You wouldn't download an illegal font ... unless you wanted to use it to sell a modem for the Sega Genesis?
You wouldnx27;t download an illegal font ... unless you wanted to use it to sell a modem for the Sega Genesis?#XBAND #conspiracytheories #InternetMysteries
The Infamous ‘You Wouldn’t Steal a Car’ Anti-Piracy Font Was Pirated. But By Who?
You wouldn't download an illegal font ... unless you wanted to use it to sell a modem for the Sega Genesis?Jason Koebler (404 Media)
Nessuno ha rubato il database con i numeri dei politici italiani: ecco come sono finiti online i cellulari di Meloni e Mattarella
Da qualche settimana si parla della presunta fuga di dati legata a personalità di spicco italiane. Ma è una bufala, partita dall’allarme di un sedicente “esperto” sui social
di Roberto Pezzali per DDay
A passeggio con l’informatica #29 – Come affrontare la trasformazione digitale
precedente #28 ––– successivo #30 di Enrico Nardelli Abbiamo discusso nel precedente post la necessità di un diverso punto di vista su...link-and-think.blogspot.com
Meta's wild AI chatbots; a wildly unethical piece of research on Reddit; and the age of realtime deepfake fraud is here.
Metax27;s wild AI chatbots; a wildly unethical piece of research on Reddit; and the age of realtime deepfake fraud is here.#Podcast
Podcast: Meta's AI Chatbots Are a Disaster
Meta's wild AI chatbots; a wildly unethical piece of research on Reddit; and the age of realtime deepfake fraud is here.Joseph Cox (404 Media)
Terminal DAW Does it in Style
As any Linux chat room or forum will tell you, the most powerful tool to any Linux user is a terminal emulator. Just about every program under the sun has a command line alternative, be it CAD, note taking, or web browsing. Likewise, the digital audio workstation (DAW) is the single most important tool to anyone making music. Therefore, [unspeaker] decided the two should, at last, be combined with a terminal based DAW called Tek.
Tek functions similarly to other DAWs, albeit with keyboard only input. For anyone used to working in Vim or Emacs (we ask you keep the inevitable text editor comment war civil), Tek will be very intuitive. Currently, the feature set is fairly spartan, but plans exist to add keybinds for save/load, help, and more. The program features several modes including a multi-track sequencer/sampler called the “arranger.” Each track in the arranger is color coded with a gradient of colors generated randomly at start for a fresh look every time.
Modern audio workflows often span across numerous programs, and Tek was built with this in mind. It can take MIDI input and output from the JACK Audio Connection Kit, and plans also exist to create a plugin server so Tek could be used with other DAWs like Ardor or Zrythm. Moreover, being a terminal program opens possibilities for complicated shell scripting and other such Linux-fu.
Maybe a terminal DAW is not your thing, so make sure to check out this physical one instead!
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè le Password sono vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni ’60 per proteggere i primi sistemi informatici multiutente, la password è diventata un simbolo universale della sicurezza online. Ma se una volta bastava una parola segreta per sentirsi al sicuro, oggi non è più così: viviamo in un’epoca in cuihacker, malware, botnet e infostealerpossono violare anche gli account più protetti in pochi secondi.
In questo articolo ripercorreremo le origini delle password – a partire dal lavoro pionieristico di Fernando Corbatò – e racconteremo come si è evoluto (e in molti casi sgretolato) il loro ruolo nella cybersicurezza moderna. Analizzeremo il fenomeno delle credenziali rubate, il mercato nero che le alimenta, l’ascesa degli infostealer, il ruolo delle GPU nel cracking degli hash, e l’apparente “ultima speranza”: l’autenticazione multifattore.
Ma anche questa, oggi, ha i suoi punti deboli. Preparati a scoprire perché la password potrebbe non essere più il tuo scudo, ma il tuo punto debole.
Le origini delle password: Fernando Corbatò e il primo sistema multiutente
Le password, come le conosciamo oggi, hanno una storia che affonda le radici nei primi esperimenti di elaborazione condivisa degli anni ’60. A introdurle fu Fernando J. Corbatò, un informatico del MIT, considerato uno dei padri fondatori della moderna sicurezza informatica.
Corbatò guidava lo sviluppo del CTSS (Compatible Time-Sharing System), uno dei primi sistemi operativi che permetteva a più utenti di lavorare contemporaneamente sullo stesso mainframe. Era una rivoluzione per l’epoca: ogni utente aveva un account personale, accessibile tramite terminale, e necessitava di un modo per proteggere i propri file dagli altri utenti. La soluzione? Un semplice meccanismo d’accesso: la password.
Fernando José Corbató (Oakland, 1º luglio 1926 – Newburyport, 12 luglio 2019) è stato un informatico statunitense e a lui viene accreditata l’invenzione della password.
All’epoca, le password venivano archiviate in un file di testo non cifrato, accessibile da amministratori e tecnici. Questo dettaglio si rivelò presto problematico: nel 1966, un giovane programmatore riuscì a stampare il file contenente tutte le password degli utenti del CTSS (Compatible Time-Sharing System), semplicemente sfruttando un errore di permessi.
Era il primo data breach della storia documentato, e metteva già in luce una delle debolezze strutturali del sistema.
La filosofia di Stallman e la “password blank”
In quegli stessi ambienti del MIT, anni dopo, emerse una figura che avrebbe portato avanti un’idea radicalmente opposta alla protezione tramite password: Richard Stallman, padre del movimento del software libero. Stallman lavorava al progetto GNU e frequentava gli stessi laboratori dove Corbatò aveva sviluppato il CTSS.
Quando le password furono implementate anche sui sistemi ITS (Incompatible Timesharing System), Stallman rifiutò apertamente l’idea. Trovava le restrizioni d’accesso una violazione della cultura collaborativa e aperta della comunità hacker originaria. Per protesta, lasciò il campo della password vuoto, permettendo l’accesso diretto al suo account — un gesto che divenne noto come “password blank”.
Richard Matthew Stallman (New York, 16 marzo 1953) è un programmatore, informatico, hacker e attivista statunitense.
Non solo: Stallman arrivò a scrivere uno script che disabilitava le password e lo condivise tra i colleghi. L’idea era: “Se disabiliti la tua password, chiunque potrà accedere al tuo account. Ma se tutti lo fanno, nessuno potrà abusare del sistema, perché nessuno ha più il controllo esclusivo”.
Un’eredità che ci ha segnato
Sebbene oggi quella visione libertaria sia impraticabile in un mondo digitale pieno di minacce, il dibattito tra apertura e sicurezza è rimasto centrale. L’introduzione delle password è stata un passaggio cruciale nella storia dell’informatica, ma anche il primo segnale che la sicurezza informatica è sempre un compromesso tra accessibilità e protezione.
Oggi, guardando a quell’epoca pionieristica, possiamo apprezzare non solo l’ingegno tecnico di Corbatò, ma anche la tensione ideologica che ha accompagnato l’evoluzione della cybersicurezza sin dalle sue origini.
Crescita, complessità e caduta di efficacia
Nel corso degli anni, la password ha subito un’evoluzione dettata non tanto dall’innovazione, quanto dalla necessità di adattarsi a minacce sempre più sofisticate. Dai semplici codici alfanumerici iniziali si è passati a criteri di complessità crescenti: lettere maiuscole e minuscole, numeri, caratteri speciali, e lunghezze minime obbligatorie.
Ma questa escalation di requisiti ha portato con sé un problema non trascurabile: l’usabilità.
Password complesse… ma prevedibili
Il paradosso è evidente: più complesse sono le password, più l’utente tende a semplificarne la gestione. Questo ha portato alla nascita di pattern ricorrenti, come:
- Sostituzioni prevedibili:
P@ssw0rd
,Admin123!
,Estate2024
- Riutilizzo su più piattaforme: stessa password per email, social e banca (fenomeno del password reuse)
- Varianti incrementali:
Password1
,Password2
,Password3
…
Le password iniziarono a essere definite “forti” solo sulla carta, ma in realtà venivano facilmente indovinate, pescate da leak precedenti o craccate offline. Il database di password comuni, come il celebre “rockyou.txt”, è oggi il punto di partenza per gran parte degli attacchi a dizionario.
Il tempo gioca contro le password
Con l’evoluzione dell’hardware, il brute forcing di password protette da hash non è più un processo lungo e inefficiente. Software come Hashcat e John the Ripper, abbinati a GPU potenti, permettono di testare milioni (o anche miliardi) di combinazioni al secondo.
Alcuni esempi pratici (con hardware consumer di fascia alta):
- Una password di 8 caratteri alfanumerica può essere craccata in meno di 1 ora
- Una password da 10 caratteri con simboli può essere craccata in giorni
- Se l’hash non ha salt o usa algoritmi deboli (es. MD5, SHA1), il tempo si riduce drasticamente
Gli algoritmi di hash sono diventati più resistenti (come bcrypt, scrypt, Argon2), ma spesso sono ancora usati con configurazioni deboli o non aggiornate, specialmente su sistemi legacy.
L’illusione della forza apparente
Un’altra trappola è la cosiddetta “entropia apparente”: una password può sembrare forte all’occhio umano perché contiene simboli e numeri, ma se segue una struttura comune (es. NomeCognome@Anno
), è in realtà facile da prevedere per un attaccante che usa regole di mutazione nei propri attacchi con dizionario.
Questa evoluzione dimostra come la password, da strumento di protezione, sia diventata un tallone d’Achille: troppo debole se semplice, troppo complicata se sicura — ma in entrambi i casi spesso inefficace se non affiancata da altre misure.
Infostealer, botnet e il mercato nero delle credenziali rubate
Se il furto di password una volta avveniva principalmente tramite attacchi diretti ai server, oggi la vera minaccia arriva dai dispositivi degli utenti, tramite malware specializzati chiamati infostealer. Questi programmi malevoli sono progettati per rubare informazioni sensibili direttamente dai computer infetti, in particolare username, password, cookie di sessione, wallet di criptovalute, token di accesso e dati autofill dei browser.
Schema di infezione da infostealer attraverso una mail di phishing e addizione del sistema infetto ad una botnet controllata da un attaccante (Fonte Red Hot Cyber)
Infostealer: il ladro silenzioso
Gli infostealer operano senza fare rumore, spesso nascosti in allegati e-mail, file craccati, software pirata, generatori di chiavi e strumenti “freemium” apparentemente legittimi. Una volta eseguiti, analizzano il sistema e inviano in tempo reale le informazioni raccolte a server remoti controllati dagli attaccanti.
I più noti e diffusi includono:
- RedLine
- Raccoon Stealer
- Vidar
- Lumma Stealer
- Aurora
Questi malware sono spesso venduti “as a service” nei canali underground, con pannelli di controllo semplici da usare anche per attori non tecnici.
Le botnet: reti di dispositivi compromessi
Molti infostealer vengono distribuiti attraverso botnet, ovvero reti di dispositivi infetti controllati da remoto. Una volta compromesso un dispositivo, viene “arruolato” e può essere utilizzato per:
- Diffondere ulteriormente malware
- Avviare attacchi DDoS
- Rubare altre credenziali e dati bancari
- Vendere accessi remoti (es. RDP, SSH) nel dark web
Botnet come Emotet, Trickbot e Qakbot hanno dominato per anni lo scenario mondiale, agendo come infrastrutture modulari che distribuiscono payload diversi in base agli interessi degli operatori.
Il mercato nero delle credenziali rubate
I dati raccolti da infostealer e botnet alimentano un fiorente mercato nero nei forum underground, nei marketplace onion e nei canali Telegram illegali. Le credenziali vengono vendute in blocco o consultate attraverso strumenti come:
- Logs markets: portali che permettono di cercare login rubati per sito o paese
- Botshop: piattaforme dove è possibile acquistare l’accesso completo a un profilo compromesso, inclusi cookie, fingerprint del browser e sessioni attive
- Access broker: attori specializzati nella vendita di accessi a reti aziendali compromesse, spesso poi rivenduti a gruppi ransomware
Un singolo cookie di sessione valido (es. di Google, Facebook, Instagram o servizi bancari) può valere più di 50$, perché consente l’accesso senza nemmeno conoscere la password.
Non si ruba solo la password: si ruba l’identità digitale
Questa nuova generazione di minacce dimostra che la password non è più l’unico bersaglio. Oggi vengono rubate intere identità digitali, fatte di token, fingerprint del browser, cronologia, geolocalizzazione, e molto altro.
L’infrastruttura criminale è altamente organizzata, con ruoli distinti tra chi sviluppa malware, chi lo diffonde, chi gestisce l’infrastruttura cloud per ricevere i dati, e chi li monetizza. Questo fenomeno si chiama MaasS (Malware as a service) è consente anche a persone alle prime armi di utilizzare soluzioni e strumenti altamente pervasivi pagando una quota di associazione.
Autenticazione MFA: la soluzione (quasi) obbligata
Con l’aumento vertiginoso dei furti di credenziali, la password – da sola – non è più sufficiente a proteggere gli accessi digitali. Da qui nasce l’esigenza di un secondo livello di difesa: l’autenticazione multifattoriale (MFA), oggi considerata una misura fondamentale, se non addirittura obbligatoria, per la sicurezza dei sistemi informativi.
La MFA prevede che, oltre alla password (qualcosa che sai), venga richiesto almeno un secondo fattore, come:
- Qualcosa che hai : smartphone, token hardware, chiave FIDO2/YubiKey, smartcard
- Qualcosa di biologico che possiedi: impronta digitale, riconoscimento facciale o vocale
Le combinazioni più comuni oggi includono:
- App di autenticazione (es. Google Authenticator, Microsoft Authenticator, Authy)
- Codici OTP via SMS o email (meno sicuri)
- Token hardware e soluzioni passwordless basate su FIDO2/WebAuthn
Perché è efficace?
La MFA, anche se imperfetta, riduce drasticamente il rischio di compromissione degli account:
- Anche se la password viene rubata, l’attaccante non può accedere senza il secondo fattore
- Rende inefficaci gran parte degli attacchi di phishing automatici
- Protegge dagli accessi non autorizzati da nuove geolocalizzazioni o dispositivi
Secondo Microsoft, l’MFA blocca oltre il 99% degli attacchi di account takeover se configurata correttamente.
Ma anche la MFA può essere aggirata
Nonostante i suoi benefici, la MFA non è invulnerabile. Oggi esistono strumenti e tecniche in grado di bypassarla, spesso sfruttando l’ingegneria sociale o la debolezza del fattore scelto.
Tecniche di bypass note:
- Attacchi di phishing in tempo reale: sfruttano reverse proxy come Evilginx2, Modlishka o EvilnoVNC per intercettare la sessione MFA al volo
- Richieste push “bombing”: invio ripetuto di notifiche di accesso finché l’utente approva per sfinimento (molto usato contro utenti Microsoft 365)
- SIM swap: clonazione della SIM per ricevere OTP via SMS
- Session hijacking: furto di cookie di sessione già autenticati tramite infostealer
- Malware kit venduti nei mercati underground che includono moduli per il bypass MFA (inclusi plugin Telegram, web panel e raccolta token)
“Oggi gli aggressori non si basano più su malware per violare le difese. Al contrario, sfruttano credenziali rubate e identità trusted per infiltrarsi silenziosamente nelle organizzazioni e muoversi lateralmente tra ambienti cloud, endpoint e di identità—spesso senza essere rilevati. Il Global Threat Report 2025 di CrowdStrike mette in evidenza questo cambiamento: il 79% degli attacchi di accesso iniziale avviene ormai senza l’uso di malware e l’attività degli access broker è aumentata del 50% su base annua. Il World Password Day è un promemoria puntuale per le organizzazioni affinché rivedano il proprio approccio alla sicurezza delle identità. Questo significa andare oltre la semplice igiene delle password tradizionali per adottare un approccio incentrato sull’identità—che applichi i principi dello Zero Trust, monitori continuamente utenti e accessi, rafforzi l’autenticazione con soluzioni MFA e passwordless e rimuova i privilegi non necessari. Integrare il rilevamento delle minacce all’identità basato sull’AI e unificare la visibilità tra endpoint, identità e cloud, aiuta a colmare le lacune su cui gli aggressori fanno affidamento” ha riportato Fabio Fratucello, Field CTO World Wide, CrowdStrike.
Se la MFA non basta è il turno del passkey e autenticazione passwordless
L’autenticazione multifattoriale non è la fine del problema, ma una componente di un approccio difensivo più ampio. Serve ad aumentare il costo dell’attacco, ma va combinata con:
- Monitoraggio continuo dei login e delle anomalie comportamentali (UEBA)
- Soluzioni di Zero Trust Architecture
- Difese contro infostealer (EDR, sandboxing, email security gateway)
- Educazione dell’utente su phishing e attacchi sociali
L’evoluzione naturale della MFA è l’abbandono della password. Le passkey – basate su WebAuthn – consentono di autenticarsi in modo sicuro usando biometria o PIN locali, senza mai inviare segreti al server. Apple, Google e Microsoft stanno già integrando attivamente questa tecnologia.
Conclusioni
Nel giorno del World Password Day, guardare al passato ci aiuta a comprendere quanto sia cambiato – e quanto debba ancora cambiare – il nostro rapporto con l’identità digitale.
Nate negli anni ’60 grazie al lavoro pionieristico di Fernando Corbatò, le password hanno rappresentato per decenni la chiave d’accesso alla dimensione informatica. Ma ciò che un tempo bastava a difendere un sistema multiutente, oggi non è più sufficiente a garantire la sicurezza di individui, aziende e intere infrastrutture critiche.
Con l’aumentare della complessità informatica, delle minacce automatizzate, della potenza computazionale disponibile per il cracking, e la diffusione di infostealer e botnet, le password da sole sono diventate una difesa fragile e facilmente aggirabile.
Le nostre credenziali – sempre più riutilizzate e vulnerabili – non sono più solo password, ma identità digitali composte da token, cookie, fingerprint e sessioni. Un mercato nero multimilionario alimenta il furto di queste identità, rendendo urgente il passaggio a modelli più forti e resilienti.
In questo scenario, l’autenticazione multifattoriale non è più un’opzione: è una necessità minima, un livello di protezione che ogni utente e organizzazione dovrebbe adottare per difendersi. Ma anche la MFA ha limiti e vulnerabilità. Per questo il futuro della sicurezza punta verso modelli passwordless, autenticazione biometrica e architetture zero-trust, dove l’accesso non è mai dato per scontato.
Il messaggio finale è chiaro: Non è più tempo di “password123”. È tempo di cambiare… di evolvere!
E’ arrivato il momento di farlo.
L'articolo Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè le Password sono vulnerabili proviene da il blog della sicurezza informatica.
Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo
Il team del Google Threat Intelligence Group (GTIG) ha scoperto uno sfruttamento su larga scala di falle critiche del software. Nell’ultimo anno, i criminali informatici hanno sfruttato 75 falle di sicurezza precedentemente sconosciute, le cosiddette vulnerabilità zero-day. Gli aggressori hanno prestato particolare attenzione al software aziendale, in particolare ai sistemi di sicurezza e alle soluzioni di rete.
Le violazioni scoperte sono state classificate in due categorie principali. Nelle tecnologie aziendali, gli esperti hanno rilevato 33 falle critiche, le restanti 42 hanno interessato piattaforme e prodotti per gli utenti finali: dispositivi mobili, sistemi operativi, browser e programmi applicativi.
Rispetto all’anno precedente, il numero totale di attacchi che sfruttano vulnerabilità zero-day è leggermente diminuito, passando da 98 a 75 casi. Tuttavia, gli analisti notano che la tendenza a lungo termine rimane al rialzo. Per fare un paragone: l’anno prima erano stati registrati solo 63 incidenti simili.
Di particolare preoccupazione per i ricercatori sono le attività dei fornitori commerciali di spyware. Questi gruppi migliorano costantemente i metodi per mascherare le loro attività e aumentare il livello di sicurezza operativa, il che rende molto più difficile la loro individuazione e identificazione.
Più della metà delle vulnerabilità individuate dagli esperti di Google sono state sfruttate in operazioni di spionaggio informatico. La situazione era particolarmente tesa nel segmento della tecnologia aziendale: sono stati identificati 20 bug critici nei sistemi di sicurezza e nelle apparecchiature di rete, che rappresentavano oltre il 60% di tutti i casi di attacchi alle infrastrutture aziendali.
Il browser web Chrome di Google è rimasto l’obiettivo principale tra i browser, sebbene il numero complessivo di attacchi a questa categoria di software sia diminuito. Nell’ultimo anno sono state scoperte 11 vulnerabilità zero-day, rispetto alle 17 dell’anno precedente. Una dinamica simile è stata osservata nel segmento dei dispositivi mobili, dove la cifra è scesa a 9.
Il sistema operativo Windows ha mostrato il maggiore incremento nel numero di difetti critici. I ricercatori di Google hanno registrato 22 exploit, in aumento rispetto ai 17 dell’anno precedente. Gli esperti sottolineano che finché questa piattaforma manterrà la sua posizione di leadership sia nell’uso domestico che professionale, continuerà senza dubbio a rappresentare un bersaglio interessante per gli aggressori.
Nel settore aziendale, gli obiettivi più comuni degli attacchi sono stati i servizi cloud Ivanti, il sistema PAN-OS di Palo Alto Networks, il firewall Adaptive Security Appliance di Cisco e la soluzione Connect Secure VPN di Ivanti. In totale sono stati interessati prodotti di 18 diversi produttori di soluzioni aziendali.
Gli analisti sono riusciti a stabilire l’origine di una parte significativa degli attacchi. Gli sviluppatori di spyware commerciali hanno sfruttato otto falle zero-day. Cinque casi hanno coinvolto gruppi sostenuti dalla Cina e dalla Corea del Nord, con gli hacker nordcoreani che perseguivano sia obiettivi di intelligence che finanziari. Altri cinque attacchi sono stati perpetrati da gruppi indipendenti di criminalità informatica. Almeno tre casi di sfruttamento di vulnerabilità critiche sono stati attribuiti alla Russia.
Gli esperti sottolineano la crescente disponibilità di strumenti per individuare e utilizzare gli 0-day. Gli aggressori esplorano attivamente nuove direzioni tecnologiche, attaccando spesso gli sviluppatori meno esperti. Si prevede che tali tecniche saranno utilizzate ancora per molto tempo, poiché consentono operazioni segrete, presenza a lungo termine nei sistemi ed elusione della giustizia.
L'articolo Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo proviene da il blog della sicurezza informatica.
Numeri di Mattarella e Meloni in vendita online: non è un problema cyber, ma di privacy
cybersecurity360.it/legal/priv…
Il caso di database con presunti numeri di personaggi pubblici in vendita indigna molti in queste ore, ma probabilmente non c’è stato nessun furto. Né un problema di cyber security. Di privacy violata però, forse, sì. Bene conoscere il tema del web scraping, che minaccia tutti
Presunti numeri di Mattarella, Meloni e altri personaggi pubblici in libera vendita sul web: il caso indigna molti in queste ore, ma probabilmente non c’è stato nessun furto. Né un problema di cyber security.
Di privacy violata però, forse, sì.
Com’è noto, una segnalazione pubblica di un esperto ha aperto un’indagine della Polizia Postale, ancora con contorni da verificare, per la presenza di numeri e altri contatti di personaggi pubblici italiani in vendita sul web.
La spiegazione più probabile però è che non si tratti di un attacco informatico né di un data breach di un database istituzionale ma il risultato di una raccolta di informazioni da fonti pubbliche da parte di aziende specializzate in lead generation.
Intesa paziente e contendenti
@Politica interna, europea e internazionale
Si può raccontarla usando il vocabolario della finanza, correndo però il rischio di non aiutare a capire quel che sta succedendo. Perché l’intrecciarsi delle offerte pubbliche di scambio è naturalmente guidato dalle convenienze e compatibilità finanziarie, ma indirizzate a una risistemazione degli equilibri di potere. Tanto che il governo ha
Politica interna, europea e internazionale reshared this.
This morning the White House Press Secretary accused Amazon of conducting a 'hostile political action.'
This morning the White House Press Secretary accused Amazon of conducting a x27;hostile political action.x27;#News
Trump Demands Amazon Deny the Reality of What His Tariffs Are Doing to Prices
This morning the White House Press Secretary accused Amazon of conducting a 'hostile political action.'Matthew Gault (404 Media)
For a few hours, 19,000 NFTS that Nike helped mint returned a Cloudflare error instead of the picture people promised would live forever online.#News
Il Ministro Giuseppe Valditara ha inviato alle scuole una circolare relativa alla programmazione delle verifiche in classe e all’assegnazione dei compiti da svolgere a casa.
Qui tutti i dettagli ▶️ mim.gov.
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha inviato alle scuole una circolare relativa alla programmazione delle verifiche in classe e all’assegnazione dei compiti da svolgere a casa. Qui tutti i dettagli ▶️ https://www.mim.gov.Telegram
Poliverso & Poliversity reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Kinmen Rising Project-金門最後才子🇺🇦 reshared this.
SIRIA. Dopo gli alawiti, ora sotto attacco sono i drusi. E Israele sfrutta l’occasione
@Notizie dall'Italia e dal mondo
Oltre 22 morti a Jaramana, città a maggioranza drusa attaccata da miliziani delle nuove autorità di Damasco, e in altre località. Tra le vittime anche militari governativi Israele intanto bombarda "in difesa dei drusi" e porta avanti i
Notizie dall'Italia e dal mondo reshared this.
Governance di Internet, l’Icann lancia l’allarme: “La rete globale è a rischio”
Al Wsis+20 si decide il futuro della rete: il modello multistakeholder minacciato da nuove spinte stataliste. L’Internet Corporation for Assigned Names and Numbers avverte: senza un “governo” inclusivo si andrebbe verso la frammentazione e il controllo geopolitico
corrierecomunicazioni.it/telco…
@Politica interna, europea e internazionale
Governance di Internet, Icann: “La rete globale è a rischio”
La governance di Internet è in evoluzione. Scopri perché il modello multistakeholder è cruciale per evitare frammentazioni della rete.Veronica Balocco (Corriere Comunicazioni)
reshared this
Libsophia #14 – Mercato con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #14 – Mercato con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
“La tecnosinistra ha favorito le Big Tech Usa. Così oggi l’Europa non ha una visione”: intervista a Vincenzo Sofo (FdI)
@Politica interna, europea e internazionale
Sofo, lei è un uomo di destra: ha co-fondato il think tank IlTalebano.com, è stato eurodeputato della Lega, che poi ha lasciato in occasione della formazione del Governo Draghi, e dal 2021 milita in Fratelli d’Italia. Eppure il suo
Politica interna, europea e internazionale reshared this.
Fragilità
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/fragilit…
No, non è Frittole, non è il millequattrocento - quasi millecinque, ma ci assomiglia molto e, mio malgrado, posso dire "io c'ero". Forse mi sto ripetendo perché cito spesso "non ci resta che piangere" ma non trovo nulla di più adatto. Tornando da una lunga…
Privacy Pride reshared this.
SIRIA. Dopo gli alawiti, ora sotto attacco sono i drusi
@Notizie dall'Italia e dal mondo
Almeno 14 i morti a Jaramana, città a maggioranza drusa attaccata da miliziani delle nuove autorità di Damasco.
L'articolo SIRIA. Dopo gli alawiti, ora sotto attacco sono i drusi proviene da pagineesteri.it/2025/04/30/med…
Notizie dall'Italia e dal mondo reshared this.
FLOSS video editor for Android?
Recently I had a class (at the school of art-therapy I'm currently attending) in the basics of video editing, and of course they had us use Capcut... (for those of you who don't know, it's TikTok's official app, full of AI stuff, social media optimizations, premium features etc...)
I've been doing video editing on Linux since 2020 (using Cinelerra-GG), but after this class I've been looking for some "real" (i.e., as close as possible) FLOSS alternative (but w/o all the AI and the bloat) to introduce my colleagues to.
I know about desktop alternatives, but here I want to focus on mobile apps (at least on Android).
Initially, I really thought there was none (Open Video Editor is of no use here), and the best option would be something like CuteCut, which isn't open source but at least has 0 trackers according to Exodus.
Then I stumbled upon LibreCuts.
It really seems to be what I'm looking for... except, then I read that it depends on Android Studio and Android SDK. I'm not totally sure what this actually means - is it still in an early phase of development and it will eventually be available as a "normal" app in the store? And in the meantime, what should I do to try it on my phone?
I'm tagging @TOV as I reckon they would have some useful insight for me, but anyone who knows better than me please help.
I wonder if this may also interest @Daniel Supernault for a collab/integration for the Loops platform?
@Signor Amministratore ⁂ @Devol ⁂
like this
reshared this
Perché Zuckerberg ha lanciato una app Meta Ai per iOS e Android?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Menlo Park sfodera l'app Meta Ai compatibile con gli occhiali intelligenti realizzati dal gruppo. Chiara l'intenzione di presidiare tutti gli ambiti utili a potenziare e sfamare i propri algoritmi: via
Informatica (Italy e non Italy 😁) reshared this.
🚩ATTENZIONE🚩: il 2 maggio è prevista la migrazione di Pixelfed.uno su un nuovo server dedicato![i]
Venerdì 2 maggio, l'istanza Pixelfed.uno verrà spostata su un server più veloce e capiente per sostenere la sua recente crescita(sono stati superati i 500GB di immagini condivise!).
[b]⚠️ Cosa aspettarsi:
- Interruzioni durante i lavori (il sito sarà offline alcune ore).
- Nessun dato perso: tutte le foto e i profili saranno al sicuro!
Perché la migrazione?
🚀 Pixelfed.uno è la prima istanza italiana pixelfed e la prima consigliata dopo quella ufficiale: pixelfed.org/servers e c'è l'intenzione di mantenerla veloce, gratuita e senza pubblicità
🔗 Aggiornamenti in tempo reale su mastodon.uno/@pixelfed
Che succede nel Fediverso? reshared this.
Selçuk Kozağaçlı: Un Simbolo della Resistenza Legale sotto il Regime di Erdoğan
@Notizie dall'Italia e dal mondo
L'ex presidente dell’Associazione degli Avvocati Progressisti (ÇHD) è stato scarcerato dopo otto anni di prigione. Ma solo un giorno dopo, lo stesso tribunale che aveva approvato la sua liberazione ha emesso un nuovo mandato di arresto. La sua
Notizie dall'Italia e dal mondo reshared this.
Ucraina. Il bastone e la carota di Mosca spazientiscono Trump
@Notizie dall'Italia e dal mondo
Putin offre una tregua ma martella le linee e le città ucraine, confermando le rivendicazioni territoriali e il no all'ingresso di Kiev nella Nato. La strategia di Trump mostra i suoi limiti
L'articolo Ucraina. Il bastone e la carota di Mosca spazientiscono Trump pagineesteri.it/2025/04/30/mon…
Notizie dall'Italia e dal mondo reshared this.
Percorso di Eccellenza “L’uso dell’IA e le connotazioni pratiche della protezione dei dati, della sicurezza informatica e dei principi etici”
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
All’interno della proposta formativa
Intelligenza Artificiale reshared this.
Bisogna avere la faccia come il sedere per dire determinate cose. Io non so che posizione abbiano tutti gli altri cittadini europei, ma quelli italiani in larga maggioranza sono contrari ai piani di riarmo guerrafondai di Ursula Von der Leyen.
Questa naista dei giorni nostri continua a mentire spudoratamente. Il discorso che ha fatto oggi al congresso del Partito Popolare Europeo sembrava scopiazzato dagli appunti di Hitler a cavallo tra la prima e la seconda guerra mondiale: dobbiamo riarmarci, dobbiamo difenderci, ci vogliono invadere, non bisogna cedere alla diplomazia.
Servono armi e guerra per fare la pace. Non sto scherzando! Questa naista del nuovo secolo, sappiatelo, è a capo dell'Unione Europea grazie a personaggi come Giorgia Meloni ed Elly Schlein.
Questa na*ista del nuovo secolo parla di diritto di difendersi ma non dice una sola parola sulla difesa dei Palestinesi contro i terroristi isrl.
GiuseppeSalamone
L'intelligenza artificiale ha ingannato gli utenti di Reddit
Un esperimento “non autorizzato”, condotto dall'Università di Zurigo, ha riempito un subreddit di commenti generati dall'AI
Aspre polemiche sul fatto che i ricercatori dell'Università di Zurigo lo abbiano condotto di nascosto, senza informare i moderatori del subreddit: "L'abbiamo fatto a fin di bene!". Ma Reddit valuta azioni legali.
reshared this
Ecco quanto è complicato il nostro lavoro. mi riferisco agli informatici.
Ed ecco perché metterci sotto pressione, sottopagati, con carenze di organico strutturali non è mai una buona idea.
Poi, magari le cause del problema non sono state queste ma voglio puntare il dito sul fatto che ormai tutto è informatizzato, anche in sistemi critici. È in questo contesto che va inserito il mio discorso; l'articolo è solo uno spunto.
Effetto #Trump: #Canada ai liberali
Effetto Trump: Canada ai liberali
Le prime conseguenze elettorali del secondo mandato presidenziale di Donald Trump si sono potute osservare nella giornata di lunedì, anche se non negli Stati Uniti e con risultati che hanno evidenziato un’influenza indiscutibilmente negativa.www.altrenotizie.org
Tra Italia e Turchia un’alleanza industriale nel segno della pragmaticità. Intervista a Cossiga (Aiad)
@Notizie dall'Italia e dal mondo
Nel cuore del Mediterraneo, Italia e Turchia stanno ridefinendo il panorama della cooperazione industriale nel settore della difesa. A margine degli incontri a Roma, che hanno visto la firma di accordi strategici tra i
Notizie dall'Italia e dal mondo reshared this.
La Germania riarmata, le spese a debito e il nodo sui fondi di coesione europei. Intervista a Nelli Feroci (Iai)
@Notizie dall'Italia e dal mondo
È ufficiale: la Germania sarà il primo Paese europeo a richiedere formalmente lo scorporo delle spese per la Difesa dai parametri sul debito previsti dal Patto di stabilità. Dopo ottant’anni di politiche in senso opposto, Berlino intende
Notizie dall'Italia e dal mondo reshared this.
Mentre in Turchia sta schiacciando l’opposizione, Erdogan viene accolto a braccia aperte da Meloni per aumentare gli investimenti in armi e respingere insieme i “migranti illegali”
@Politica interna, europea e internazionale
“La dichiarazione congiunta che adottiamo conferma la solidità dei nostri rapporti e oggi getta le basi per rafforzare ancora di più il nostro partenariato”. Per Meloni Erdogan è un
Politica interna, europea e internazionale reshared this.
Berlino si smarca dal Patto di stabilità e accelera sulla Difesa europea. E l’Italia? Scrive Volpi
@Notizie dall'Italia e dal mondo
La Germania è il primo Paese europeo ad avvalersi della possibilità di escludere dal calcolo del Patto di Stabilità le spese militari, nell’ambito del programma ReArm Europe lanciato per rafforzare le capacità di difesa
Notizie dall'Italia e dal mondo reshared this.
22 carabinieri sono stati condannati per le violenze compiute in caserma ad Aulla, in provincia di Massa-Carrara
I carabinieri sono accusati a vario titolo di lesioni, violenza sessuale, abuso d’ufficio, falso in atto pubblico, porto abusivo d’armi e rifiuto di denuncia: la pena più grave, di 9 anni e 8 mesi, è stata inflitta al maresciallo Alessandro Fiorentino.
I magistrati hanno anche fatto delle intercettazioni telefoniche.
In una di queste intercettazioni, uno dei carabinieri raccomandava a un collega di non parlare a nessuno di quello che accadeva in caserma: «Da questa caserma non deve uscire niente, dobbiamo essere come la mafia», diceva.
La storia di una straordinaria stamperia: il 9 e il 10 maggio, al Centro Culturale LA CAMERA VERDE (Ostiense, via G. Miani 20), si proietta il documentario "IL LABORATORIO", di Pasquale Napolitano (scrittura del regista e di Daniela Allocca).
>>> Vittorio Avella, maestro incisore, e Antonio Sgambati nel 1978 a Nola, fondano Il Laboratorio di Nola. 45 anni di attività segnano questo luogo come tra gli ultimi avamposti dove il libro non è mai stato una questione di codici a barre. Il libro nel laboratorio diventa un’esperienza umana. Il film di Napolitano racconta l’idea, la gioia del fare, del saper aspettare, cosa accade quando il torchio si mette in movimento, cosa vuol dire tirare su una stamperia ... <<<
Poliversity - Università ricerca e giornalismo reshared this.
weird googly flarfy texts by me from time to time.
one is here now:
differx.blogspot.com/2025/04/t…
(it's the kind of texts Jim Leftwich and I liked to send each other. I miss his friendship and talks and his pages A LOT).
Poliversity - Università ricerca e giornalismo reshared this.
Kashmir: quinta notte di scontri al confine tra Pakistan e India
@Notizie dall'Italia e dal mondo
Proseguono gli scontri in Kashmir tra i militari dell'India e del Pakistan dopo la strage che ha ucciso 26 turisti nella regione occupata da Nuova Delhi
L'articolo Kashmir: quinta notte di scontri al confine tra Pakistan e India pagineesteri.it/2025/04/29/asi…
Notizie dall'Italia e dal mondo reshared this.
siamo una strana categoria
domani, mercoledì 30 aprile, a San Giovanni, Teatro Basilica: lettura collettiva delle poesie del libro (recentemente ristampato in ebook gratuitamente scaricabile) “Strana categoria”, di Carlo Bordini.
slowforward.net/2025/04/24/30-…
per leggere il libro: slowforward.net/2025/04/24/car…
Poliversity - Università ricerca e giornalismo reshared this.
Lo scammer che sussurrava all’unicorno
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/lo-scamm…
Un gustoso articolo di Signorina37 (AKA Claudia), da leggere nel tempo di una canzone, per l'occasione, consiglio questa. Attenzione agli unicorni, sono strani. CB Comincia tutto con un messaggio, uno come tanti.
reshared this
seekraft
in reply to Tiziano :friendica: • • •Re: LibreCuts – it does not seem to be available from Google Play (the official app store) nor F-Droid (an alternative app store).
The references in the repo to the SDK etc. mean you would have to build the app on your computer/laptop and then load onto your phone.
This is all doable, but not a very user-friendly process, I'm afraid. Maybe you want to message the developer and ask for a release.
Tiziano :friendica: likes this.
Tiziano :friendica:
in reply to seekraft • •TOV
in reply to Tiziano :friendica: • • •TOV
in reply to Tiziano :friendica: • • •Tiziano :friendica: likes this.
Tiziano :friendica:
in reply to TOV • •Thank you for the reply! Well, this is my opinion, too, but what I'm saying here is that the average users wanting to make a simple, quick edit for whatever reason (from reels to post on social networks, to therapeutical activity, like in my case), really don't care about power or screen size, they just need some app on their phone to edit on the go.
This is why I was looking for an alternative, because many people really appreciate CapCut for this reason, so I think it would be nice to have something else to offer them.
TOV
in reply to Tiziano :friendica: • • •Tiziano :friendica: likes this.
Tiziano :friendica:
in reply to TOV • •Well, I really wonder whether @Daniel Supernault has any ideas or plans about this (I know he's very busy with all of his projects at the moment, but maybe for the future...). I think this would be much appreciated by #pixelfed and #loops users (CapCut was created for TikTok users after all) 😉
TOV
in reply to Tiziano :friendica: • • •developer.android.com/media/im…
Create a basic video editing app using Media3 Transformer
Android DevelopersTiziano :friendica: likes this.
TOV
in reply to TOV • • •Tiziano :friendica:
in reply to Tiziano :friendica: • •