In attesa del prossimo papa che piace anche ai non-credenti
Scommettiamo che, tempo sei mesi, anche del prossimo papa si dirà (o meglio, i suoi seguaci diranno) che è un papa che piace ai credenti e ai non-credenti?
A me i papi non piacciono mai (*) ma probabilmente rappresento una parte minoritaria dei non-credenti.
(*) il che non vuol dire li consideri tutti dei pendagli da forca ma se facessi la lista dei cento terrestri che mi piacciono di più dubito ci finirebbe dentro un papa.
VIDEO. L’assalto dei coloni israeliani a una comunità palestinese
@Notizie dall'Italia e dal mondo
I coloni, indisturbati, hanno rubato il gregge di una famiglia e provocato gravi danni a strutture e auto
L'articolo VIDEO. L’assalto dei coloni israeliani a una pagineesteri.it/2025/05/02/med…
Notizie dall'Italia e dal mondo reshared this.
FREEDOM FLOTILLA PER GAZA: “Un drone ha bombardato una nostra imbarcazione vicino a Malta”
@Notizie dall'Italia e dal mondo
L’attacco, attribuito da più parti a Israele, è avvenuto alle 00:23. La Freedom Flotilla ha inviato un segnale di SOS. Malta sostiene di aver risposto e che tutti gli attivisti a bordo sono salvi
L'articolo FREEDOM FLOTILLA PER
Notizie dall'Italia e dal mondo reshared this.
Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali
La piattaforma di backup dei dati aziendali Commvault ha segnalato una compromissione del suo ambiente Microsoft Azure a causa di un attacco che ha sfruttato una vulnerabilità precedentemente sconosciuta, il CVE-2025-3928. L’azienda ha affermato che l’incidente è stato avviato da un gruppo che agisce per conto di uno Stato, ma al momento non ci sono prove di un accesso non autorizzato ai dati degli utenti.
I rappresentanti di Commvault sono venuti a conoscenza dell’attività sospetta il 20 febbraio, quando hanno ricevuto una notifica da Microsoft. L’attacco è stato effettuato sfruttando una vulnerabilità zero-day successivamente identificata come CVE-2025-3928.
Le credenziali compromesse sono state successivamente aggiornate tempestivamente e le misure di sicurezza sono state rafforzate. Commvault ha affermato che la violazione ha interessato un numero limitato di clienti con cui la piattaforma collabora in collaborazione con Microsoft. L’azienda sottolinea che i dati di backup sono rimasti protetti e che le attività operative e l’erogazione dei servizi non hanno subito ripercussioni.Conoscenze che ti fanno bandire.
In precedenza, la vulnerabilità CVE-2025-3928 era inclusa nel registro delle vulnerabilità attivamente sfruttate. Le agenzie federali hanno ricevuto l’ordine di correggere le minacce al Commvault Web Server entro il 17 maggio 2025.
Insieme a ciò, vengono fornite raccomandazioni per prevenire tali attacchi. Tra queste rientrano l’implementazione di un criterio di accesso condizionale su tutte le applicazioni Microsoft 365, Dynamics 365 e Azure AD registrate all’interno di un singolo tenant.
Si consiglia agli utenti di monitorare le autorizzazioni provenienti da indirizzi IP al di fuori degli intervalli consentiti. I seguenti indirizzi IP sono stati identificati come fonti di attività dannose: 108[.]69[.]148[.]100, 128[.]92[.]80[.]210, 184[.]153[.]42[.]129, 108[.]6[.]189[.]53 e 159[.]242[.]42[.]20. Si consiglia di bloccare immediatamente questi indirizzi nei criteri di accesso condizionale e di registrare i tentativi di accesso da parte di questi indirizzi e di inoltrarli al supporto tecnico di Commvault per l’analisi.
Nel complesso, la situazione evidenzia la necessità di una revisione periodica delle impostazioni di sicurezza dell’infrastruttura cloud, soprattutto nel contesto di potenziali attacchi coordinati tra stati nazionali. Nonostante la portata limitata dell’incidente, la sua divulgazione è diventata un’ulteriore ragione per aggiornare le pratiche di sicurezza a tutti i livelli dei sistemi IT aziendali.
L'articolo Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali proviene da il blog della sicurezza informatica.
Gli hacktivisti filo-russi bombardano le organizzazioni pubbliche olandesi con attacchi DDoS
Gli hacktivisti filorussi prendono costantemente di mira importanti organizzazioni pubbliche e private nei Paesi Bassi con attacchi DDoS (Distributed Denial of Service), causando problemi di accesso e interruzioni del servizio
reshared this
Ebbene sì, ho conoscenti che pubblicano...cose così.
Genuinamente convinti.
Ho una sensazione strana in proposito perché, in generale, sono persone che stimo
Forse anche per questo vivo questi post come qualcosa di lacerante, spiazzante.
Non so davvero come interagire, cosa rispondere quando mi chiedono "hai visto il post su #trump ?".
Rispondere significherebbe perdere un'amicizia.
O peggio ancora perdersi in sfiancanti discussioni.
Nota: la pagina su cui è pubblicata questa roba ha 45.000 followers.
#propaganda #trumpismo
#usa #dazi #ucraina #amicizie #GuerraUcrainaRussia #disinformationalert
- Come armonizzare le complessità della regolamentazione globale dell'IA
- Shadow AI: il rischio nascosto del caos operativo
- Ho letto la legge sull'intelligenza artificiale dell'UE così non devi farlo tu: ecco 5 cose che devi sapere
Dai piccoli casi di evasione fiscale e violazioni delle normative ai reati più gravi, i nostri sistemi legali e di controllo delle leggi hanno sempre funzionato partendo dal presupposto che non tutte le infrazioni verranno scoperte e tanto meno punite.
reshared this
Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia
Il gruppo Mustang Panda, legato alla Cina, è tornato sotto i riflettori dopo aver preso di mira un’organizzazione in Myanmar. L’operazione ha comportato l’impiego di una nuova ondata di strumenti dannosi che non erano stati precedentemente osservati dai ricercatori. Questo caso evidenzia quanto il gruppo adotti misure sistematiche e mirate per aumentare la sofisticatezza e la segretezza dei propri attacchi informatici.
Uno degli elementi principali degli ultimi attacchi è stata una versione aggiornata della backdoor TONESHELL. Secondo Zscaler ThreatLabz (1 , 2), la sua modifica ora utilizza un protocollo FakeTLS migliorato per comunicare con il server di comando e controllo e ha anche cambiato il metodo di generazione e memorizzazione degli identificatori delle vittime. Ciò riduce la probabilità di rilevamento e aumenta la resilienza quando si opera all’interno di una rete compromessa.
Oltre alla versione aggiornata di TONESHELL, gli esperti hanno identificato contemporaneamente tre sue varianti. Una di queste è una normale reverse shell, l’altra consente di scaricare DLL dal server di controllo e di iniettarle in processi legittimi come “svchost.exe“. La terza opzione è la più complessa: scarica file arbitrari ed esegue comandi dal server remoto tramite il proprio protocollo TCP.
Un miglioramento significativo del toolkit è stato il componente StarProxy, utilizzato per lo spostamento verso reti interne. Viene avviato tramite DLL Sideloading e utilizza lo stesso protocollo FakeTLS. StarProxy esegue il proxy del traffico tra le macchine infette e i server C&C utilizzando socket TCP e crittografando i dati con un algoritmo XOR personalizzato. Il suo utilizzo è particolarmente efficace quando si lavora con dispositivi che non hanno accesso diretto a Internet.
Inoltre, durante l’indagine, gli specialisti di Zscaler hanno scoperto due nuovi keylogger: PAKLOG e CorKLOG. Entrambi registrano le sequenze di tasti premuti e i dati degli appunti, tuttavia CorKLOG utilizza la crittografia RC4 per memorizzare i registri e crea meccanismi di avvio automatico tramite i servizi di sistema e il task scheduler. È importante notare che entrambi gli strumenti non trasferiscono dati autonomamente: questa funzione è implementata da componenti esterni, il che rende difficile il rilevamento.
Un altro elemento nell’arsenale di Mustang Panda è un driver del kernel di Windows chiamato SplatCloak. Si installa tramite lo strumento SplatDropper e disattiva i meccanismi di protezione associati alle soluzioni Windows Defender e Kaspersky Lab. Ciò consente ai processi dannosi di operare senza interferenze da parte dei sistemi di sicurezza.
Mustang Panda, nota anche come BASIN, Bronze President, Camaro Dragon, Earth Preta e altri alias, è attiva almeno dal 2012. Le sue attività si sono tradizionalmente concentrate su strutture governative, eserciti, minoranze etniche e organizzazioni non profit nei paesi dell’Asia orientale. Per lungo tempo uno dei suoi biglietti da visita è stata la distribuzione di PlugX tramite DLL Sideloading, ma negli ultimi anni si è assistito a un netto passaggio a mezzi più sofisticati e adattabili.
La varietà di nuovi componenti, gli aggiornamenti regolari e la mimetizzazione multistrato indicano un elevato livello di preparazione e flessibilità della squadra d’attacco. Tutte queste misure mirano ad aumentare l’efficienza e la sopravvivenza delle operazioni in condizioni di dura concorrenza nel campo della sicurezza informatica.
L'articolo Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia proviene da il blog della sicurezza informatica.
informapirata ⁂ reshared this.
I dati sui segreti generati dall'intelligenza artificiale: una realtà preoccupante
L'analisi di GitGuardian su circa 20.000 repository con utilizzo attivo di Copilot ha rivelato uno schema preoccupante: oltre 1.200 repository hanno rivelato almeno un segreto, pari al 6,4% del campione. Questa percentuale è superiore del 40% rispetto alla media di tutti i repository pubblici, che si attesta al 4,6%
Quando gli sviluppatori integrano gli assistenti AI nei loro flussi di lavoro, spesso:
Genera chiavi API direttamente nelle bozze del codice
Crea credenziali temporanee che non vengono mai ruotate
Distribuire identità macchina con autorizzazioni eccessive
Perdere traccia di quali sistemi di intelligenza artificiale hanno accesso a quali risorse
reshared this
Single-Board Z80 Computer Draws Inspiration From Picasso
Picasso and the Z80 microprocessor are not two things we often think about at the same time. One is a renowned artist born in the 19th century, the other, a popular CPU that helped launch the microcomputer movement. And yet, the latter has come to inspire a computer based on the former. Meet the RC2014 Mini II Picasso!
As [concretedog] tells the story, what you’re fundamentally looking at is an RC2014 Mini II. As we’ve discussed previously, it’s a single-board Z80 retrocomputer that you can use to do fun things like run BASIC, Forth, or CP/M. However, where it gets kind of fun is in the layout. It’s the same fundamental circuitry as the RC2014, but it’s been given a rather artistic flair. The ICs are twisted this way and that, as are the passive components; even some of the resistors are dancing all over the top of one another. The kit is a limited edition, too, with each coming with a unique combination of colors where the silkscreen and sockets and LED are concerned. Kits are available via Z80Kits for those interested.
We love a good artistic PCB design; indeed, we’ve supported the artform heavily at Supercon and beyond. It’s neat to see the RC2014 designers reminding us that components need not live on a rigid grid; they too can dance and sway and flop all over the place like the eyes and or nose on a classic Picasso.
It’s weird, though; in a way, despite the Picasso inspiration, the whole thing ends up looking distinctly of the 1990s. In any case, if you’re cooking up any such kooky builds of your own, modelled after Picasso or any other Spanish master, don’t hesitate to notify the tipsline.
Extinction Rebellion ha occupato anche la sede della Leonardo
Dopo aver occupato il Ministero della Difesa, Extinction Rebellion ha preso di mira la sede romana di Leonardo, accusata di complicità nei crimini diItalia che Cambia (Pressenza)
Blurry Image Placeholders, Generated With Minimal CSS
Low-quality image placeholders (LQIPs) have a solid place in web page design. There are many different solutions but the main gotcha is that generating them tends to lean on things like JavaScript, requires lengthy chunks of not-particularly-human-readable code, or other tradeoffs. [Lean] came up with an elegant, minimal solution in pure CSS to create LQIPs.
Here’s how it works: all required data is packed into a single CSS integer, which is decoded directly in CSS (no need for any JavaScript) to dynamically generate an image that renders immediately. Another benefit is that without any need for wrappers or long strings of data this method avoids cluttering the HTML. The code is little more than a line like <img src="…" style="--lqip:567213">
which is certainly tidy, as well as a welcome boon to those who hand-edit files.
The trick with generating LQIPs from scratch is getting an output that isn’t hard on the eyes or otherwise jarring in its composition. [Lean] experimented until settling on an encoding method that reliably delivered smooth color gradients and balance.
This method therefore turns a single integer into a perfectly-serviceable LQIP, using only CSS. There’s even a separate tool [Lean] created to compress any given image into the integer format used (so the result will look like a blurred version of the original image). It’s true that the results look very blurred but the code is clean, minimal, and the technique is easily implemented. You can see it in action in [Lean]’s interactive LQIP gallery.
CSS has a lot of capability baked into it, and it’s capable of much more than just styling and lining up elements. How about trigonometric functions in CSS? Or from the other direction, check out implementing a CSS (and HTML) renderer on an ESP32.
A photograph of Trump administration official Mike Waltz's phone shows him using an unofficial version of Signal designed to archive messages during a cabinet meeting.
A photograph of Trump administration official Mike Waltzx27;s phone shows him using an unofficial version of Signal designed to archive messages during a cabinet meeting.#News
Mike Waltz Accidentally Reveals Obscure App the Government Is Using to Archive Signal Messages
A photograph of Trump administration official Mike Waltz's phone shows him using an unofficial version of Signal designed to archive messages during a cabinet meeting.Joseph Cox (404 Media)
Recession Indicator: Bookings for the German Tour Bus in My Neighborhood Are Down 30%
Donald Trump: "Tourism is way up."Jason Koebler (404 Media)
Violenze al Ministero della Giustizia durante la manifestazione di Extinction Rebellion
La manifestazione di Extinction Rebellion di questa mattina davanti al Ministero della Giustizia si è conclusa dopo poche ore con uno sgombero effettuatoExtinction Rebellion (Pressenza)
Primavera Rumorosa di Extinction Rebellion, un primo bilancio
La quarta giornata della Primavera Rumorosa di Extinction Rebellion a Roma, ieri 29 Aprile, comincia con un unicorno di tre metri cavalcato da una sosiaRedazione Italia (Pressenza)
Primavera Rumorosa: red rebels e clown army sfilano e giocano per le vie di Roma
Ieri, in una Roma ancora blindata per i funerali del Papa, un fiume rosso sangue scorre per la città adagiandosi poi con teatrale eleganza sulla statua diRedazione Italia (Pressenza)
Bestiolina likes this.
Tutti a #Vercelli per un'esperienza di fuoco... 😈
escaperoomvercelli.it/rooms/so…
Sodoma - Entropia Escape Room
Uovo è più di un coworking convenzionale: è lo spazio ideale per la presentazione di libri, lezioni, workshop, incontri, servizi fotografici e molto altro.Uno spaziO condiVisO
L'immagine presenta un'atmosfera misteriosa e urbana, con un focus su oggetti che suggeriscono un gioco di ruolo o un'esperienza di gioco. Al centro, in caratteri rossi e bianchi, si legge "SODOMA 2" con la sottotitolo "URBAN GAME" in rosso. Sotto il titolo, si intravede una mano guantata di nero, posata su un foglio di carta beige, con un bastone di legno e un oggetto bianco curvo accanto. In alto a destra, un bicchiere con cubetti di ghiaccio aggiunge un tocco di eleganza. Lo sfondo è scuro e grigio, con un effetto di texture che contribuisce all'atmosfera enigmatica.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.238 Wh
slowforward.net/2025/04/28/can…
i canali di slowforward
Poliversity - Università ricerca e giornalismo reshared this.
The image features a cartoon character standing on a sidewalk in front of a red brick wall. The character has a bald head with a few strands of brown hair on the sides, wears black-rimmed glasses, and a blue and black striped shirt. He is holding a microphone in his right hand and giving a thumbs-up with his left hand. His facial expression is cheerful, with a wide smile showing his teeth. To the right of the character, there is a black spider hanging from a web. The background includes green grass on either side of the sidewalk. The overall style of the image is simple and cartoonish, with bold outlines and flat colors.
Provided by @altbot, generated privately and locally using Ovis2-8B
🌱 Energy used: 0.150 Wh
Citazioni
Bill Hicks #billhicks
It's just a ride.
George Carlin #GeorgeCarlin
I like it when a flower or a little tuft of grass grows through a crack in the concrete. It's so fuckin' heroic.
Theodor Wiesengrund Adorno
Auschwitz comincia quando si vede un macello e si pensa: 'sono solo animali'
igi
Ecco fatto!
E. Cartman — with wicked eyesight
Bingo!
Siouxsie #siouxsie
Something is not better than nothing
Courtney Love #courtneylove
Barbie is not your friend
igi
La vita è un fatto troppo tragico per non riderne sguaiatamente
Dai semiconduttori alla difesa, occhio in Ue a non cadere nella trappola autarchica
@Notizie dall'Italia e dal mondo
Il Regno Unito ha inaugurato a Southampton il primo impianto europeo per la produzione di semiconduttori su scala industriale basati su fotonica del silicio. La notizia arriva nel pieno del riavvicinamento tra Londra e Bruxelles (che dovrebbe essere
Notizie dall'Italia e dal mondo reshared this.
L’automazione non ci ha reso liberi dal lavoro, e dallo sfruttamento - Guerre di Rete
Ministero dell'Istruzione
Dal #MIM un augurio speciale di buon #1maggio a tutto il personale della scuola, a chi ogni giorno sostiene la crescita e la formazione di studentesse e studenti con passione e impegno.Telegram
Scuola di Liberalismo 2025 – Messina: Giancristiano DESIDERIO: «Il Principe» (Niccolò Machiavelli)
@Politica interna, europea e internazionale
Quinto appuntamento dell’edizione 2025 della Scuola di Liberalismo di Messina, promossa dalla Fondazione Luigi Einaudi ed organizzata in collaborazione con l’Università degli Studi di Messina e la Fondazione
Politica interna, europea e internazionale reshared this.
COSA DICEVA PLATONE DEI QUALUNQUISTI
C’è un passo nella Repubblica di Platone in cui si parla dei qualunquisti. Ovviamente al tempo non erano chiamati così, ma "isoti", cioè "eq...incomaemeglio.blogspot.com
Ильдар
in reply to Andrea Russo • • •