DORA in pratica: sviluppi regolatori e norme tecniche di attuazione
@Informatica (Italy e non Italy 😁)
Le sfide all'adozione consistono nell'eterogeneità della maturità digitale delle entità finanziarie, nella necessità di integrare le nuove disposizioni nel contesto di compliance esistente, nella carenza di qualifiche tecniche nel settore. Ecco un riepilogo aggiornato dei
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/articoli/…
Con questo articolo Free Zone Magazine inizia una serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare interesse, oltre che valore letterario, che altrimenti non
Oggi, 29 maggio, nel 1985. La strage dello stadio Heysel, a Bruxelles. 39 morti (di cui 32 italiani)
Il fenomeno sociale dell’hooliganismo ha avuto il suo apice più tragico nella così detta “strage dell'Heysel”, occorsa il 29 maggio 1985, poco prima dell'inizio della finale di Coppa dei Campioni di calcio tra Juventus e Liverpool allo stadio Heysel di Bruxelles, in cui morirono 39 persone (di cui 32 italiane), e ne rimasero ferite oltre 600.
Il tragico evento è imputabile ai tifosi inglesi più accesi e eccitati dall'alcol, che cominciarono a spingersi verso il settore occupato dai tifosi italiani non organizzati, sfondando le reti divisorie e costringendoli ad arretrare sino ad un muro di contenimento, tanto che alcuni si lanciarono nel vuoto per evitare di rimanere schiacciati, altri cercarono di scavalcare gli ostacoli ed entrare nel settore adiacente, altri ancora si ferirono contro le recinzioni.
Il muro crollò per il troppo peso e numerose persone rimasero schiacciate, calpestate dalla folla e uccise nella corsa verso una via d'uscita, per molti rappresentata da un varco aperto verso il campo da gioco.
Secondo il Cambridge Dictionary hooligan è “una persona violenta che combatte o provoca danni in luoghi pubblici”, e l’hooliganismo è la manifestazione di questo comportamento.
In Inghilterra nell’aprile 1894, fu processato il diciannovenne Charles Clarke per l’aggressione a un agente di polizia. Il quotidiano londinese Daily News descrisse l’imputato come “il capo di una banda di giovani nota con il nome Hooligan Boys”.
Nel 1886 a seguito di una rissa tra i sostenitori della squadra di football del Preston contro i rivali del Queens Park era stato sciaguratamente inaugurato il football hooliganism inteso come la violenza competitiva e reciproca tra gruppi diversi di sostenitori organizzati delle compagini calcistiche, con scazzottate e violenze prevalentemente contro arbitri e giocatori.
Se in occasione dell’incontro di calcio Liverpool–Juventus del 29 maggio 1985 gli hooligans furono gli esecutori materiali, le autorità sportive locali ed europee non furono esenti da colpe per la discutibile scelta dell’impianto e la gestione complessiva dell’ordine pubblico.
Per saperne di più, ascolta il #podcast
onepodcast.it/brand/onepodcast…
Storia reshared this.
Operazione internazionale Zoulou: traffico di cocaina coinvolgente Belgio, Germania, Italia e Svizzera
Nell’attività condotta ad aprile 2025 sono stati effettuati arresti (11 in Belgio, 2 in Germania e 1 in Italia), eseguite 11 perquisizioni domiciliari e smantellato un laboratorio clandestino
Le indagini hanno svelato che l’organizzazione criminale era guidata da una famiglia italiana, con collegamenti diretti sia con fornitori in Colombia sia con gruppi di chimici operanti in Belgio. Oltre al traffico di cocaina, il gruppo era anche coinvolto nello spaccio di eroina e in operazioni di riciclaggio di denaro. Queste evidenze rivelano come le reti criminali moderne si strutturino su livelli internazionali, facendo leva su legami trasversali per garantire la continuità e la resilienza delle loro attività illecite. Le forze dell’ordine hanno sequestrato oltre 780 kg di cocaina e intercettato la spedizione di pasta di cocaina originaria della Colombia, destinata al mercato europeo.
Il successo dell’operazione si basa sulla condivisione e sull’analisi reciproca di informazioni tra gli organismi di vari paesi e sulla creazione di un team di indagine congiunto tra le autorità belghe e italiane. Inoltre, l’operazione ha ricevuto il supporto del progetto ISF4@ON, promosso dalla Direzione Investigativa Antimafia italiana (DIA).
Le attività sono state svolte con il sostegno di #Eurojust ed #Europol.
#zoulou #trafficointernazionaledistupefacenti #cooperazioneinternazionaledipolizia #dia #rete@on #onnet
Notizie dall'Italia e dal mondo reshared this.
Fortinet e Red Hot Cyber a Scuola! Come spiegare ai Bambini la Cybersecurity: Missione compiuta
Nelle ultime settimane, Fortinet con il supporto di Red Hot Cyber, hanno dato vita a un progetto entusiasmante che ci è sempre stato a cuore: portare la cultura della cybersecurity nelle scuole primarie.
Abbiamo parlato di sicurezza informatica con i bambini delle classi quarte e quinte dell’Istituto Comprensivo di Piazza Sauli, nei plessi Battisti e Alonzi di Roma, con l’obiettivo di renderli più consapevoli e preparati nel loro primo approccio al mondo digitale.
Siamo convinti che la cybersecurity awareness debba iniziare fin dalla scuola primaria. È proprio in quell’età, in cui i bambini cominciano a usare smartphone, tablet e videogiochi, che dobbiamo spiegare come funziona la rete e quali rischi si celano dietro un semplice click.
Un ringraziamento speciale va a Fortinet per averci proposto questa bellissima avventura e a tutte le formidabili persone che hanno reso possibile questo progetto: Aldo Di Mattia, Massimiliano Brolli, Giuseppe Di Pasquale, Daniele Maria Mammano, Elenia Cianfarani e Silvia D’Ambrosio. Il loro contributo, la loro passione e la loro dedizione hanno permesso di costruire un’esperienza educativa vera, coinvolgente e utile per tutti, soprattutto per i più grandi.
Perché come diciamo da sempre, iniziative come questa regalano molto di più ai grandi di quanto si dia ai più piccoli. Il confronto diretto con le nuove generazioni ci arricchisce dentro, ci costringe a semplificare senza banalizzare, e a vedere la sicurezza digitale con i loro occhi, con altre angolazioni, con occhi nuovi!
Giuseppe Di Pasquale, Aldo Di Mattia ed Elenia Cianfarani spiegano ai bambini la differenza tra bullismo e cyber bullismo
Dai videogiochi alla rete globale
Siamo partiti da una slide semplice ma efficace: un telefonino con l’app di Brawl Stars, un gioco che tutti in quella fascia d’età conoscono. Una volta creata l’attenzione, il viaggio è iniziato e abbiamo parlato di:
- Come funziona YouTube?
- Cos’è una rete?
- Cosa sono i cavi sottomarini che collegano i continenti?
- Chi sono gli hacker e cosa vuol dire davvero hacking?
Abbiamo spiegato che l’hacking è una capacità neutra, che può essere usata per il bene o per il male. Un concetto che, spiegato con parole semplici, ha affascinato e stimolato la loro curiosità.
Una slide che introduce “che cos’è la rete?”
Protezione e consapevolezza
A quel punto, abbiamo spiegato che internet è un luogo meraviglioso, ma anche pieno di pericoli, se non si usano gli strumenti giusti.
Abbiamo parlato di:
- Password e perché devono essere complesse.
- Antivirus e strumenti di difesa.
- Phishing, con esempi di email sospette da riconoscere.
- Parental control, per navigare in sicurezza.
- E infine, un tema che ci sta profondamente a cuore: il cyberbullismo.
Massimiliano Brolli spiega il mondo degli hacker (buoni) ai bambini
I bambini capiscono. Basta saper parlare la loro lingua.
Quello che ci ha colpito di più è stata la capacità incredibile dei bambini di comprendere concetti complessi, quando spiegati con semplicità e senza filtri. Le loro domande, osservazioni e sorrisi ci hanno insegnato forse più di quanto siamo riusciti a insegnare noi.
Ringraziamo a tutto l’istituto e al suo personale, alle maestre, alle coordinatrici e soprattutto ai bambini, per l’entusiasmo e la partecipazione.
L’importanza di parlare di cybersecurity nelle scuole primarie
In un’epoca in cui bambini e bambine hanno accesso quotidiano a smartphone, tablet, videogiochi online e piattaforme digitali, è fondamentale che la loro educazione includa anche la consapevolezza informatica. La cybersecurity non è più un argomento da adulti, riservato agli esperti o agli addetti ai lavori: oggi, anche i più piccoli navigano in un mondo interconnesso, spesso senza le competenze necessarie per riconoscerne i pericoli.
Portare la sicurezza informatica nelle scuole primarie significa piantare un seme di responsabilità digitale, in un momento della crescita in cui la curiosità è altissima e la mente è aperta all’apprendimento. Parlare di password sicure, phishing, antivirus, identità digitale e cyberbullismo in modo semplice e accessibile permette ai bambini di acquisire strumenti concreti per proteggersi e navigare online con maggiore consapevolezza.
Insegnare ai più piccoli cos’è una rete, come funziona Internet, e perché è importante non fidarsi di ogni contenuto o messaggio ricevuto è un passo decisivo per costruire una società digitale più sicura. Ma non solo: significa anche trasmettere valori, come il rispetto online, la tutela della privacy e il coraggio di segnalare comportamenti scorretti o pericolosi.
Daniele Maria Mammano, Aldo Di Mattia e Massimiliano Brolli: Lo sapete che il 95% delle comunicazioni internet passa dai cavi sottomarini?
Iniziative come quella realizzata da Red Hot Cyber insieme a Fortinet dimostrano che si può parlare di cybersecurity con i bambini, partendo da esempi del loro mondo – come un videogioco o un video su YouTube – e arrivando a temi anche complessi, come l’hacking e le sue implicazioni etiche. Il risultato? Bambini attenti, partecipi, e capaci di fare domande intelligenti.
Educare oggi significa proteggere domani. E partire dalla scuola primaria è la chiave per formare una nuova generazione di cittadini digitali, competenti, responsabili e – perché no – forse anche futuri esperti in sicurezza informatica.
L'articolo Fortinet e Red Hot Cyber a Scuola! Come spiegare ai Bambini la Cybersecurity: Missione compiuta proviene da il blog della sicurezza informatica.
Tool Turns SVGs into Multicolor 3D Prints
Want to turn a scaled vector graphic into a multicolor 3D print, like a sign? You’ll want to check out [erkannt]’s svg2solid, a web-based tool that reads an SVG and breaks the shapes up by color into individual STL files. Drag those into your slicer (treating them as a single object with multiple parts) and you’re off to the races.This sign was printed face-down on a textured build plate. The colors only need to be a few layers deep.
This is especially handy for making 3D printed versions of things like signs, and shown here is an example of exactly that.
It’s true that most 3D printer software supports the .svg
format natively nowadays, but that doesn’t mean a tool like this is obsolete. SVG is a 2D format with no depth information, so upon import the slicer assigns a arbitrary height to all imported elements and the user must make any desired adjustments manually. For example, a handy tip for making signs is to make the “background” as thick as desired but limit colored elements to just a few layers deep. Doing so minimizes filament switching while having no impact on final visual appearance.
Being able to drag SVGs directly into the slicer is very handy, but working with 3D models has a certain “what you see is what you get” element to it that can make experimentation or alternate applications a little easier. Since svg2solid turns an SVG into discrete 3D models (separated by color) and each with user-defined heights, if you find yourself needing that then this straightforward tool is worth having in your bookmarks. Or just go straight to the GitHub repository and grab your own copy.
On the other hand, if you prefer your 3D-printed signs to be lit up in a faux-neon style then here’s how to do that in no time at all. Maybe there’s a way to mix the two approaches? If you do, be sure to use our tips line to let us know!
I bug su XenServer VM Tools permettono di eseguire codice arbitrario
Delle vulnerabilità critiche all’interno di XenServer VM Tools per Windows permettono ai malintenzionati di eseguire codice arbitrario e di aumentare i privilegi nei sistemi operativi guest. Le vulnerabilità sono state divulgate pubblicamente nell’ambito dell’Xen Security Advisory, sollecitando l’immediata azione degli amministratori delle piattaforme di virtualizzazione in tutto il mondo.
Tali bug derivano da autorizzazioni eccessive sui dispositivi esposti dall’utente all’interno dei driver PV di Windows, e colpiscono in particolare tre componenti principali: XenCons, XenIface e XenBus. I difetti, sono identificati con gli identificativi CVE-2025-27462, CVE-2025-27463 e CVE-2025-27464, ed interessano tutte le versioni di XenServer VM Tools per Windows precedenti alla 9.4.1.
Queste falle di sicurezza rappresentano un rischio significativo per gli ambienti aziendali che eseguono macchine virtuali Windows su piattaforme XenServer e Citrix Hypervisor. La vulnerabilità del driver XenCons (CVE-2025-27462) è stata introdotta per la prima volta nella versione 9.0.0 ed è rimasta vulnerabile sin dal suo rilascio iniziale. Invece i driver XenIface (CVE-2025-27463) e XenBus (CVE-2025-27464) sono vulnerabili in tutte le versioni, il che rende questo un problema diffuso che interessa numerose distribuzioni aziendali.
Nello specifico, sono vulnerabili le versioni di XCP-ng PV Bus, XCP-ng Interface e XCP-ng PV Console precedenti alla 9.0.9065, mentre sono a rischio anche le versioni di XenServer/Citrix PV Bus precedenti alla 9.1.11.115 e le versioni di PV Interface precedenti alla 9.1.12.94.
Le vulnerabilità consentono agli utenti senza privilegi all’interno dei sistemi operativi guest Windows di elevare i privilegi a quelli del kernel guest. Ciò rappresenta una violazione critica della sicurezza, poiché gli aggressori con accesso limitato possono ottenere il controllo completo sulla macchina virtuale interessata.
Citrix e XenServer hanno rilasciato XenServer VM Tools per Windows versione 9.4.1 per risolvere queste vulnerabilità. Gli strumenti aggiornati contengono versioni specifiche dei componenti, tra cui xenbus 9.1.11.115, xeniface 9.1.12.94 e altri driver con patch.
Anche lo CSIRT dell’Agenzia per la Cybersicurezza nazionale ha emesso un avviso specifico su queste vulnerabilità.
L'articolo I bug su XenServer VM Tools permettono di eseguire codice arbitrario proviene da il blog della sicurezza informatica.
Oniux: Il Nuovo Strumento Tor che Isola le App Linux e Blocca la Fuga di Dati
Gli sviluppatori di Tor hanno annunciato un nuovo strumento da riga di comando, Oniux, progettato per instradare in modo sicuro qualsiasi applicazione Linux attraverso la rete Tor per rendere anonime le connessioni di rete. A differenza dei metodi classici, Oniux utilizza gli spazi dei nomi Linux per creare un ambiente di rete completamente isolato per ogni applicazione, impedendo la fuga di dati anche se l’applicazione è dannosa o non configurata correttamente.
Gli spazi dei nomi di Linux sono una funzionalità del kernel che consente l’esecuzione dei processi in ambienti isolati, ognuno con la propria visualizzazione di risorse di sistema specifiche, come reti e processi. Oniux utilizza gli spazi dei nomi per isolare le applicazioni a livello del kernel, forzando tutto il loro traffico attraverso Tor.
“Siamo lieti di presentare Oniux: una piccola utility da riga di comando che fornisce isolamento di rete tramite Tor per applicazioni di terze parti che utilizzano namespace Linux”, hanno affermato gli sviluppatori in una nota. Oniux colloca qualsiasi programma Linux nel proprio namespace di rete per instradarlo tramite Tor ed eliminare la possibilità di perdite di dati.
Questo effetto si ottiene posizionando ogni applicazione nel proprio namespace di rete, senza accesso alle interfacce host, ma utilizzando invece un’interfaccia virtuale (onion0) che esegue il routing attraverso Tor utilizzando onionmasq. Inoltre, lo strumento utilizza namespace di montaggio per iniettare il proprio /etc/resolv.conf per un utilizzo sicuro del DNS Tor, nonché namespace utente/PID per impostare in modo sicuro un ambiente con privilegi minimi. Ciò consente a Tor di essere protetto da perdite e di essere isolato nel kernel per qualsiasi applicazione Linux.
Gli sviluppatori spiegano che, a differenza di Oniux, Torsocks funziona utilizzando LD_PRELOAD e intercettando le chiamate alle funzioni di rete nelle applicazioni Linux collegate dinamicamente e reindirizzandole tramite un proxy Tor SOCKS. Il problema con questo approccio è che le chiamate di sistema non elaborate non vengono intercettate da Torsocks e il malware potrebbe non utilizzare le funzioni libc, il che può causare perdite.
Nonostante gli evidenti vantaggi di Oniux, va sottolineato che si tratta di un progetto sperimentale che non è ancora stato sottoposto a test approfonditi in condizioni e scenari diversi. Per questo motivo, lo strumento potrebbe non funzionare correttamente e non è consigliato per l’uso in operazioni mission-critical.
Il progetto Tor ha già pubblicato il codice sorgente di Oniux e consiglia a chiunque voglia provarlo di assicurarsi prima che Rust sia installato nella propria distribuzione.
L'articolo Oniux: Il Nuovo Strumento Tor che Isola le App Linux e Blocca la Fuga di Dati proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
se pensi che certe cose siano sbagliate forse non dovresti fare il medico, come un pacifista contrario a ogni violenza non dovrebbe fare il soldato. certe ideologie sono incompatibili con certe professioni. far finta di fare il medico o essere inaffidabile non rende utili.
La Sicilia obbligherà gli ospedali pubblici ad assumere medici non obiettori di coscienza
È una decisione molto rilevante, in una delle regioni italiane in cui è più difficile abortireIl Post
like this
Una piccola guida su come installare i plugin della Waves su Linux
Ovviamente un prerequisito è avere già installato un bridge per usare i plugin win sotto Linux.
Io uso Yabridge da qualche anno e mi pare vada come un treno. Non so però se nel frattempo sia uscito qualcosa di nuovo e più performante.
Il secondo prerequisito è aver acquistato una licenza Waves.
Il terzo prerequisito al momento è comunque avere un PC con Windows (maledizione).
Iniziamo con installare Waves Central su entrambi i PC (sia quello dove gira win che la nostra workstation Linux).
Per installare il programma su Linux è necessario installare prima questo wrapper di Powershell: github.com/PietJankbal/powersh… .
Su Windows entriamo in Waves Central e generiamo un file di installazione offline.
Sul PC con Linux Waves Central gira una merda e ogni cosa che cliccare ci metterà moooolto tempo a reagire.
ANDATE IN MODALITÀ BRADIPO e attivate le licenze dei prodotti che volete installare.
Spostate dunque la cartella chiamata Waves, che avete generato su Windows, al vostro PC Linux.
Accedete nuovamente al programma Waves Central e selezionate nel menu la voce "installazione offline".
Io non sono riuscito a caricare l'installer dall'applicazione, per farlo ho dovuto cliccare due volte sul file denominato "install.cen" direttamente dalla cartella
Sempre muovendoci lentamente possiamo adesso selezionare i prodotti che vogliamo installare e poi procedere con l'installazione.
Mi ha aiutato molto questa guida di qualche anno fa : forum.cockos.com/showthread.ph…
djpanini reshared this.
Phone companies keep press surveillance secret
A letter by Sen. Ron Wyden about surveillance of senators’ phone lines has an important lesson for journalists, too: Be careful in selecting your phone carrier.
On May 21, Wyden wrote his Senate colleagues revealing which wireless carriers inform customers about government surveillance requests (Cape, Google Fi, and US Mobile), and which don’t (AT&T, Boost Mobile, Charter/Spectrum, Comcast/Xfinity Mobile, T-Mobile, and Verizon).
A handy chart at the bottom of the senator’s press release provides a quick summary.
Wyden’s letter was inspired in part by a Department of Justice inspector general report that revealed that the DOJ had collected phone records of Senate staff as part of leak investigations under the first Trump administration.
But that report wasn’t just about surveillance of the Senate. It also discussed how the DOJ surveilled journalists at The New York Times, The Washington Post, and CNN in 2020-21 as part of leak investigations related to news reporting about the Trump campaign’s connections with Russia and Russia’s interference in the 2016 election.
Investigators demanded telephone records from phone companies for the work and personal phones of journalists at all three outlets. In all three cases, the telephone companies turned over the records, which would have shown the numbers dialed, the date and time of calls, and their duration — information that could reveal the identities of confidential sources.
The telephone companies apparently didn’t notify the Times, Post, or CNN that their records had been sought, even though they legally could have done so. The DOJ also didn’t give the news outlets notice, taking advantage of internal guidelines that allowed them to delay notice to news media companies about legal demands for communications records from third parties in certain circumstances. (The rules for delayed notice from the DOJ remain in effect in the recently revised DOJ news media guidelines.)
According to the inspector general report, DOJ cover letters to the telephone companies asked them not to disclose the demands because the DOJ claimed it might impede the investigation. But the DOJ never sought a court order prohibiting disclosure. One prosecutor told the IG that nondisclosure orders weren’t obtained for the telephone companies “because the providers typically do not notify subscribers when their records are sought.”
That’s a problem, and it’s exactly what Wyden called out in his recent letter. Journalists can’t oppose surveillance that they don’t know about. Notification is what enables journalists (or any other customer) to fight back against overbroad, unwarranted, or illegal demands for their data. That’s exactly what the Times did when Google notified the newspaper of demands for its journalists’ email records in connection with the same leak investigation in which investigators sought phone records from Times journalists.
The Times’ contract with Google required the company to notify the news outlet of government demands. But even contractual agreements might not be enough to compel phone companies to inform their customers when they’re being spied on. Wyden’s letter reveals that “three major phone carriers — AT&T, Verizon, and T-Mobile — failed to establish systems to notify (Senate) offices about surveillance requests, as required by their Senate contracts.”
In addition, even if large news outlets could negotiate contracts with their phone carriers that require notification of surveillance requests when legally allowed, that wouldn’t help their journalists who speak to sources using personal phones that aren’t covered by their employers’ contracts. Freelance journalists are also unlikely to have the power to negotiate notification into their phone contracts.
Rather than one-off contractual agreements then, it would be better for all phone companies to follow the lead of tech companies, like Google, that have a blanket policy of notifying customers of government demands for their data, assuming they’re not gagged. These policies are now widespread in the tech world, thanks to activism by groups like the Electronic Frontier Foundation, which has long monitored tech companies’ notification policies and encouraged them to do better.
Phone companies must do better, too. It’s a shame that some of the largest wireless carriers can’t be bothered to tell their customers when they’re being surveilled. Journalists — and all of us — who care about privacy have a choice to make when selecting their wireless provider: Do they want to know when they’re being spied on, or are they OK with being left in the dark?
freezonemagazine.com/news/ben-…
“Qualche anno fa, uno sconosciuto mi ha spedito una copia di What About This, Collected Poems of Frank Stanford. Me l’ha spedita perché sapeva che ero dell’Arkansas e che Stanford era vissuto e morto in Arkansas e pensava che i miei testi avessero qualcosa in comune con quelle poesie. Frank Stanford morì nel 1978
#Boeing, il prezzo dell'impunità
Boeing, il prezzo dell’impunità
Nel patteggiamento che qualche giorno fa ha chiuso la causa legale in cui era coinvolta la Boeing per i due incidenti aerei mortali del 2018 e 2019, il fattore “giustizia” ha avuto poco o nessun peso nella decisione presa dal governo americano e appr…www.altrenotizie.org
Judd Stone resigned after admitting to the statements, a letter circulated at the Texas Attorney General's office states.
Judd Stone resigned after admitting to the statements, a letter circulated at the Texas Attorney Generalx27;s office states.#texas
Texas Solicitor General Resigned After Fantasizing Colleague Would Get 'Anally Raped By a Cylindrical Asteroid'
Judd Stone resigned after admitting to the statements, a letter circulated at the Texas Attorney General's office states.Jason Koebler (404 Media)
Perché sfrecciano i conti di Xiaomi
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nel primo trimestre del 2025 i ricavi di Xiaomi sono cresciuti del 47 per cento su base annua. La società cinese, nota soprattutto per gli smartphone, sta puntando sempre di più sulle auto elettriche: a luglio partiranno le vendite del Suv Yu7. Tutti i
Informatica (Italy e non Italy 😁) reshared this.
Perché l'Italia dipende da Israele per la CYBERSICUREZZA?
La cyber sicurezza è un grosso tema in Italia. Giornalisti e attivisti sono stati spiati con malware e virus come Paragon e Pegasus, così come prodotti israeliani e americani oggi sono strumenti fondamentali per la nostra intelligence, dalla cybersicurezza a software per le investigazioni e i servizi segreti. Inoltre, molte aziende italiane sono piccole eccellenze della sicurezza informatica, ma paradossalmente, la maggior parte del paese, soprattutto nelle PMI, è ignorante a proposito, in molti casi assolutamente impreparate. Senza contare poi all’assenza di una indipendenza strutturale del nostro stato in tema di sicurezza e indipendenza.
Il post di Giò Pizzi
reshared this
Big Tech und Kolonialismus: „Kommunikationsinfrastrukturen waren schon immer Werkzeuge der Kontrolle“
L’Ue approva nuovi progetti Pesco per rafforzare la cooperazione sulla difesa. C’è anche l’Italia
@Notizie dall'Italia e dal mondo
Sono undici i nuovi progetti approvati dagli Stati membri dell’Unione europea nell’ambito della Cooperazione strutturata permanente (Pesco) riguardanti lo sviluppo delle capacità comuni e nazionali e della cooperazione in tema di
Notizie dall'Italia e dal mondo reshared this.
Perché l’intelligenza artificiale fa volare Siemens, Schneider, Abb e Legrand
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
In risposta ai dazi di Trump, l'Unione europea potrebbe prendere di mira le società tecnologiche statunitensi. Intanto, il boom dell'intelligenza artificiale sta facendo la fortuna dei vecchi gruppi
Informatica (Italy e non Italy 😁) reshared this.
Scoperto il piano segreto della Russia per ammodernare gli arsenali atomici. L’analisi di Caruso
@Notizie dall'Italia e dal mondo
Una clamorosa fuga di documenti ha rivelato i piani segreti della Russia per la modernizzazione delle sue basi nucleari più sensibili. L’inchiesta condotta da Danwatch, in collaborazione con Der Spiegel, ha portato alla luce centinaia di progetti dettagliati che
Notizie dall'Italia e dal mondo reshared this.
PROSSIMA ESCURSIONE - DOMENICA 15 GIUGNO 2025 - Trekking a Monte Autore - "Sulle Tracce di Enrico Coleman"
Vieni a scoprire come vivevano la montagna i primi escursionisti.
Un viaggio nel passato all’interno del Parco Regionale dei Monti Simbruini tra faggete lussureggianti e panoramiche vedute.
Andremo alla conquista della vetta di Monte Autore (1885m), un autentico balcone naturale in grado di regalarci una visuale unica sulle vette al confine tra Lazio e Abruzzo.
Cammineremo lungo itinerari noti sin dall’epoca del Grand Tour per la natura selvaggia, il folklore e le tradizioni.
Ripercorreremo le orme dei nostri illustri predecessori, artisti ed escursionisti dei secoli passati, giunti fin qui alla ricerca del sublime e della bellezza
E' l'occasione ideale per vivere in buona compagnia una splendida Domenica in natura.
Non aspettare! Vieni con noi!
Iscrizioni aperte fino a Venerdì 13 Giugno 2025 ore 20:00
Con i capitali privati la difesa europea può raggiungere l’eccellenza. Parla Federle (TholusCapital)
@Notizie dall'Italia e dal mondo
L’Europa ha bisogno di investire nella Difesa, ormai è chiaro a tutti. Tuttavia, tra bilanci pubblici sotto sforzo e la necessità di non intaccare la spesa sociale, i mezzi a disposizione per realizzare questi investimenti sono sempre meno. Secondo Markus Federle,
Notizie dall'Italia e dal mondo reshared this.
Impegni, aspettative e la voce importante dell’Italia. Il vertice Nato visto dal gen. del Casale
@Notizie dall'Italia e dal mondo
A meno di un mese dal summit atlantico nella capitale olandese, cresce l’attesa per un evento che si preannuncia di portata storica, con 32 Capi di Stato e di governo che dovranno confrontarsi su temi spesso divisivi. Ed è forte l’attesa per la prima volta di Donald Trump, nel suo
Notizie dall'Italia e dal mondo reshared this.
Giorgia Meloni parte per un tour diplomatico in Asia centrale: attesa prima in Uzbekistan e poi in Kazakistan
@Politica interna, europea e internazionale
La presidente del Consiglio, Giorgia Meloni, ha cominciato la sua missione asiatica, che oggi la vedrà atterrare a Samarcanda, in Uzbekistan, dove domani incontrerà il presidente della Repubblica Shavkat Mirziyoyev, prima
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/news/lou-…
In Libreria dal 6 Giugno 2025 Jimenez Edizioni pubblica Il mio Tai Chi, raccolta di scritti dedicati da Lou Reed all’arte marziale che più ha amato. Oltre che rinomato musicista, infatti, Lou Reed è stato anche un abile praticante delle arti marziali fin dagli anni Ottanta. Allievo del maestro Ren GuangYi, pioniere del Tai Chi […]
L'articolo Lou Reed – Il mio
EDRi-gram, 28 May 2025
What has the EDRis network been up to over the past two weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: Reopening the GDPR is a threat to our rights, 6 years of fighting censorship by Meta in Poland, & more!
The post EDRi-gram, 28 May 2025 appeared first on European Digital Rights (EDRi).
Gazzetta del Cadavere reshared this.
Sudan-Emirati: scontro aperto e accuse di genocidio. Il colera intanto fa 172 morti
@Notizie dall'Italia e dal mondo
Khartoum accusa Abu Dhabi di attacchi aerei e sostegno alle RSF, mentre Washington sanziona le Forze Armate Sudanesi per presunto uso di armi chimiche. La crisi umanitaria e sanitaria in Sudan intanto si aggrava
L'articolo Sudan-Emirati: scontro
Notizie dall'Italia e dal mondo reshared this.
📌 "Il miglioramento dell’offerta formativa: le sfide per il sistema scolastico nell’epoca della transizione tecnologica e demografica per combattere la povertà educativa".
Oggi dalle ore 10.
IA sfida i comandi umani e rifiuta di spegnersi
Durante un esperimento alcuni modelli hanno deciso di sabotare il comando di spegnimento. (ZEUS News)ZEUS News
Croatia in preparation for AI Law: Activists warn of risks to rights and call for safeguards going beyond EU AI Act
EDRi affiliate Politiscope recently hosted an event in Croatia for journalists and activists to discuss human rights impact of Artificial Intelligence (AI), raise awareness about AI related harms, and to influence future national policy to incorporate safeguards for people’s rights.
The post Croatia in preparation for AI Law: Activists warn of risks to rights and call for safeguards going beyond EU AI Act appeared first on European Digital Rights (EDRi).
freezonemagazine.com/articoli/…
Tornato a far parlare di se giusto un anno fa, prima con la pubblicazione, sempre via New Shot Records, di un live registrato nel corso di un tour nel nostro paese nel 2008, poi con un’apparizione insieme al sodale Tony Wilson al Chiari Music Festival, Lee Fardon rimane uno di quegli artisti che mi ha […]
L'articolo Lee Fardon – On The Up Beat proviene da FREE ZONE MAGAZINE.
Tornato a far parlare di
Profili fake in aumento (credo)
Ciao, non so se capita solo a me ma vedo un incremento di profili fake.
A volte (ma poche volte) li vedo arrivare da bluesky, ma non è la regola, anzi.
Oggi, comunque, se sei un social e non hai profili fake non sei nessuno, quindi boh, dovrebbe essere buon segno? Mah!
Un esempio, qui sotto: profilo nati da due giorni e senza followers, ma che vuole seguire proprio te, senza nessuna interazione prima: naturalmente la sua lingua non è la tua e l'immagine è...beh, sempre di una bella gnocca (cosa azzeccatissima quando io sono il target, capirai...).
#fake #profilifake #scam
Cima di Medeglia
Domenica, dopo colazione, abbiamo deciso di fare un'escursione breve e vicino a casa.
Come per le vacanze, anche questa #escursione è stata un #compromesso fra: outdoor/divano, corsa/passeggiatina, ecc... 😅
Siamo andati a cima di #Medeglia seguendo l'itinerario di gioia ad alta quota, perché pur essendo ad un quarto d'ora da casa mia, l'ultima volta che sono stata lì era forse alle elementari.
Vista spettacolare a 360° e un pezzo di storia che non ricordavo, le fortificazioni e trincee risalenti alla 1a guerra mondiale!
Ecco qualche foto della nostra giornata:
pixelfed.uno/p/aimee80/8329302…
like this
L’autorità tedesca per la privacy rinuncia a fermare l’addestramento dell’IA di Meta sui dati personali
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’autorità per la protezione dei dati di Amburgo ha deciso di archiviare il procedimento avviato per impedire a Meta di
reshared this
Starmer come Meloni, vuole deportare i migranti nei Balcani
@Notizie dall'Italia e dal mondo
Dopo il fallimento del progetto dei conservatori, anche il premier laburista britannico Starmer propone ad alcuni paesi balcanici di ospitare dei centri di rimpatrio per immigrati irregolari da deportare nei loro paesi d'origine
L'articolo Starmer come Meloni, vuole deportare i migranti nei Balcani proviene da
Notizie dall'Italia e dal mondo reshared this.
«Non riconoscete la Palestina» altrimenti, avverte il governo Netanyahu, annetteremo la Cisgiordania. "Giorno di Gerusalemme": insulti e aggressioni agli arabi
ilmanifesto.it/non-riconoscete…
(Michele Giorgio)
Nel "Giorno di Gerusalemme", mentre migliaia di israeliani celebravano l’occupazione dell’intera città avvenuta nel 1967 e sfilavano sventolando bandiere bianche e azzurre nella zona palestinese, il governo Netanyahu ha alzato il livello dello scontro diplomatico con l’Europa. Il ministro degli Affari strategici Ron Dermer, scriveva ieri Haaretz, ha lanciato un avvertimento diretto a Parigi e Londra: se riconoscerete lo Stato palestinese, Israele risponderà con l’annessione della Cisgiordania. Allo stesso modo, secondo Yisrael HaYom, ha fatto il ministro degli Esteri Gideon Saar inviando un messaggio simile alle controparti del Regno unito.
«Azioni unilaterali contro Israele saranno accolte con azioni unilaterali da parte di Israele», avrebbe minacciato Saar. Tel Aviv lancia così l’offensiva contro l’Europa, in vista del vertice previsto per il prossimo mese a New York, promosso da Francia e Arabia Saudita, dove il presidente francese Macron dovrebbe presentare la proposta di un riconoscimento coordinato dello Stato palestinese.
Riunito nel quartiere occupato di Silwan – nel sito archeologico della cosiddetta "Città di Davide", gestito interamente da un gruppo di coloni israeliani – il governo Netanyahu ha anche approvato una risoluzione per incentivare in vari modi il trasferimento delle ambasciate straniere a Gerusalemme.
Attualmente solo sei Paesi, tra cui gli Stati Uniti, hanno ambasciate nella città. Le Fiji si preparano ad aprirne una a settembre. Il resto del mondo non riconosce Gerusalemme come capitale di Israele.
Per il resto, il "Giorno di Gerusalemme" si è svolto secondo il solito copione. È stata l’abituale vetrina di suprematismo religioso, intimidazione verso i palestinesi e sfide alla legalità internazionale. Migliaia di manifestanti hanno lungamente scandito per le strade slogan come «Morte agli Arabi» e «Che il tuo villaggio possa bruciare». Quest’ultima invocazione è tristemente reale: ormai non passa notte in Cisgiordania senza che coloni israeliani assaltino villaggi e comunità palestinesi, incendiando case, automobili, frutteti e campi coltivati.
Giorni fa gli abitanti di Mughayer, o almeno una buona parte di essi, sono stati costretti a evacuare a causa di questi attacchi. Un’aggressione simile ha colpito ieri Khallet a Daba, nella zona ad alta tensione di Masafer Yatta (Hebron): 13 coloni, armati di bastoni e armi, hanno costretto due famiglie a fuggire. La nuova strategia dei settler consiste nel costruire avamposti a ridosso dei villaggi palestinesi più isolati, in modo da spingere i residenti a lasciare le loro terre. Nel sud di Israele sono scoppiate proteste contro la demolizione, iniziata la scorsa settimana, di 70 abitazioni beduine nel villaggio non riconosciuto dallo Stato di Qasr El Sir. La polizia ha arrestato due abitanti.
Star del "Giorno di Gerusalemme" anche quest’anno è stato il ministro della Sicurezza nazionale, Itamar Ben-Gvir, leader dell’estrema destra religiosa. Ieri all’alba si è presentato nel complesso della moschea di Al-Aqsa, guidando un’incursione di massa: oltre 1.400 estremisti hanno attraversato i cortili del terzo luogo sacro dell’Islam – per gli ebrei è il Monte del Tempio – issando la bandiera israeliana e recitando preghiere, in violazione dello status quo delle moschee. «Sono venuto a pregare per la vittoria nella guerra a Gaza», ha dichiarato Ben-Gvir, filmato mentre sventolava bandiere e distribuiva adesivi con lo slogan «Gaza è nostra per sempre». Al raid hanno partecipato anche il ministro del Negev e della Galilea Yitzhak Wasserlauf e i parlamentari Amit Halevi e Zvi Succot. Quest’ultimo, sventolando la bandiera israeliana, ha proclamato: «Il Monte del Tempio è ora nelle nostre mani».
Oltre alle bandiere di Israele, molti hanno issato vessilli con la scritta «Terzo Tempio», per sollecitare la costruzione di un nuovo tempio ebraico sulla Spianata. «Quella che gli arabi – i palestinesi, ndr – chiamano Al Aqsa non è altro che una parte dell’area dove sorgeva fino a duemila anni fa il nostro tempio. È venuto il momento di ricostruirlo, senza indugio», ci ha detto Yedidia Gabai, un manifestante giunto da una colonia in Cisgiordania. Intorno a lui decine di giovani danzato e urlato slogan tutto il tempo.
In quelle stesse ore, la deputata di destra Yulia Malinovsky ha simbolicamente occupato il quartier generale dell’Unrwa a Gerusalemme Est – l’agenzia che assiste i profughi palestinesi – trasformandolo nel suo "ufficio parlamentare".
Nel cuore della Gerusalemme vecchia, con i negozi tutti chiusi e gli abitanti palestinesi rintanati nelle case per evitare il peggio, la tensione è rimasta alta tutto il giorno. La polizia israeliana ha arrestato un palestinese che aveva difeso un commerciante dall’aggressione di giovani estremisti. L’uomo è stato picchiato dagli agenti, mentre gli aggressori si sono allontanati senza conseguenze. Sulla scena, i volontari del movimento arabo-ebraico «Standing Together», con i loro gilet viola, hanno tentato invano di impedire altre aggressioni. Loro stessi, insieme ad altri attivisti israeliani di sinistra, sono stati bersaglio di insulti e provocazioni da parte dei partecipanti alla «Marcia delle Bandiere». Arrivando alla Porta di Damasco della città vecchia, Danny Levy, capo della polizia, ha minimizzato l’accaduto. «Non abbiamo arrestato nessuno, solo qualche fermo tra gruppetti isolati», ha detto, aggiungendo di non aver sentito alcuno slogan anti-arabo. «Sapete, non sento bene, sono stato un artigliere nell’esercito», ha commentato sorridendo. Levy non ha neanche visto i fanatici del gruppo Im Tirzu esporre striscioni con le scritte «Nessuna vittoria senza Nakba» e «1967 – Gerusalemme nelle nostre mani, 2025 – Gaza nelle nostre mani».
A chiusura del «Giorno di Gerusalemme», è intervenuto anche l’altro leader della destra religiosa, il ministro delle Finanze Bezalel Smotrich. «Abbiamo paura della vittoria? Abbiamo forse paura della parola occupazione?», ha domandato Smotrich alla folla. Quindi ha insistito: «Stiamo forse colonizzando la Terra d’Israele? No, noi stiamo liberando Gaza. Stiamo trionfando sul nemico».
______________
riportato in
facebook.com/share/1Aattk9oRi/
Poliversity - Università ricerca e giornalismo reshared this.
Altbot
in reply to storiaweb • • •L'immagine è in bianco e nero e mostra una folla di persone in una situazione di disordine e caos. La gente è compatta, con molte persone che si affollano e si spingono l'una contro l'altra. Alcuni individui hanno espressioni di paura o frustrazione, mentre altri sembrano cercare di aiutare gli altri. La folla è composta da uomini e donne di diverse età, alcuni dei quali indossano abiti casual, mentre altri sembrano essere tifosi di calcio, come suggerito dai colori e dai motivi dei loro abiti. La scena si svolge su una struttura che potrebbe essere una gradinata o una passerella, con una rete metallica visibile in primo piano. L'atmosfera è intensa e caotica, con un senso di urgenza e disordine.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.204 Wh