Nintendo Switch 2 Teardown, Let’s A-Go!
A new console challenger has appeared, and it goes by the name Nintendo Switch 2. The company’s latest iteration of the home console portable hybrid initially showed promise by featuring a large 1080p display, though very little official footage of the handheld existed prior to the device’s global release last week. However, thanks to a teardown video from [TronicsFix], we’ve got a little more insight into the hardware.
The technical specifications of this new console have been speculated on for the last handful of years. We now know NVIDIA is again providing the main silicon in the form of a custom 8x ARM Cortex A78C processor. Keeping the system powered is a 5220 mAh lithium ion battery that according to [TronicsFix] is held in with some seriously strong adhesive.
On the plus side for repairability, the onboard microphone and headphone jack are each attached by their own ribbon cable to the motherboard. The magnetic controller interfaces are also modular in design as they may one day prove to be a point of failure from repeated detachment. Speaking of which, [TronicsFix] also took apart the new version of the Joy-Con controller that ships with the system.
Arguably the biggest pain point for owners of the original Nintendo Switch was the reliability of the analog sticks on the diminutive controllers. There were widespread reports of “stick drift” that caused players to lose control as onscreen avatars would lazily move in one direction without player input. For the Switch 2, the Joy-Con controllers feature roughly the same number of dome switch buttons as well as haptic feedback motors. The analog sticks are larger in size on the outside, but feature the same general wiper/resistor design of the original. Many will cry foul of the continued use of conventional analog stick design in favor of hall effect sensors, but only time will tell if the Nintendo Switch 2 will repeat history.
youtube.com/embed/TaNmhUKtgzs?…
Exploit RCE per SonicWall SRA 4600 in vendita a 60.000 dollari: allarme sicurezza per CVE-2025-2170
Un Threat actor noto con lo pseudonimo skart7 ha recentemente pubblicato sul forum underground chiuso Exploit un annuncio per la vendita di un exploit pre-auth RCE che colpisce i dispositivi SonicWall SRA 4600.
L’exploit consente l’esecuzione di codice arbitrario da remoto (RCE) senza autenticazione, rendendolo estremamente pericoloso per le organizzazioni che utilizzano questi dispositivi per l’accesso remoto.
Secondo quanto riportato nel post, l’exploit colpisce versioni firmware precedenti alla 9.0.0.10 o 10.2.0.7. Il venditore dichiara che l’exploit è completamente affidabile, compatibile con le configurazioni di default e non richiede alcuna interazione da parte dell’utente.
Questa vulnerabilità è coerente con quanto riportato nel bollettino ufficiale SonicWall relativo alla CVE-2025-2170, che descrive una falla critica nei dispositivi SMA1000 (di cui SRA 4600 è parte della stessa famiglia legacy). La vulnerabilità consente a un attaccante remoto non autenticato di eseguire comandi arbitrari sfruttando una debolezza nell’interfaccia di gestione.
- CVE: CVE-2025-2170
- CVSS: 9.8 (Critico)
- Tipo: Remote Code Execution (pre-auth)
- Dispositivi affetti: SonicWall SRA 4600, SMA1000
- Patch disponibile: Sì, tramite aggiornamento firmware
Il profilo dell’attore: skart7
L’utente skart7 non è nuovo alla scena underground. Nell’ultimo periodo ha pubblicato diversi exploit :
- SonicWall SRA 4600 – RCE pre-auth, root access, 60.000 USD
- TerraMaster NAS – RCE pre-auth, root access, compatibile con tutte le versioni 4.x e 5.x
- Cisco ISE – RCE pre-auth, root access, nessuna interazione richiesta
Tutti gli annunci condividono lo stesso TOX ID e sessione, suggerendo un singolo attore o gruppo ben strutturato. Le descrizioni sono tecnicamente dettagliate, e l’attore accetta transazioni tramite escrow del forum, una pratica che rafforza la sua reputazione come venditore affidabile nel contesto underground.
Le Tattiche, Tecniche e Procedure (TTPs) si basano sullo sfruttamento di vulnerabilità RCE pre-auth su dispositivi esposti pubblicamente. Raccomandiamo di applicare quanto prima le patch ufficiali SonicWall per i dispositivi SRA/SMA, i Firmware aggiornati sono disponibili sul portale ufficiale SonicWall. Isolare i dispositivi di accesso remoto dal resto della rete interna tramite segmentazione e implementare sistemi di IDS/IPS per rilevare attività anomale o tentativi di exploit. Inoltre, limitare l’accesso all’interfaccia di gestione solo da IP autorizzati.
La vendita di exploit RCE pre-auth da parte di attori come skart7 rappresenta una minaccia concreta e immediata. La combinazione di vulnerabilità critiche, dispositivi esposti e attori motivati economicamente crea un contesto ad alto rischio. Le organizzazioni devono agire proattivamente per mitigare queste minacce, aggiornando i sistemi e rafforzando le difese perimetrali.
L'articolo Exploit RCE per SonicWall SRA 4600 in vendita a 60.000 dollari: allarme sicurezza per CVE-2025-2170 proviene da il blog della sicurezza informatica.
Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi prodotti Fortinet.
L’exploit dimostra la possibilità di eseguire codice arbitrario da remoto, in maniera non autenticata, sfruttando un buffer overflow nello stack causato da un errore nella gestione dei cookie AuthHash.
Questa vulnerabilità espone infrastrutture critiche a gravi rischi di compromissione in caso di mancata mitigazione. La possibilità di eseguire codice arbitrario da remoto, senza autenticazione, può consentire:
- Il controllo completo del dispositivo vulnerabile
- La movimentazione laterale nella rete
- L’installazione di malware o l’esfiltrazione di dati sensibili
Il PoC, scritto in Python e reso disponibile pubblicamente, permette di simulare un attacco inviando un payload mirato a un dispositivo Fortinet esposto.
L’esecuzione è semplice: basta fornire l’indirizzo IP del bersaglio e, opzionalmente, la porta e l’output di debug. Questa semplicità di utilizzo rende il PoC uno strumento potenzialmente pericoloso, soprattutto considerando che la vulnerabilità non richiede alcuna autenticazione preliminare. Come specificato nel repository, lo script è inteso esclusivamente per scopi educativi e di ricerca, da utilizzare solo su sistemi propri o con esplicita autorizzazione.
Fortinet ha già rilasciato patch correttive per tutti i prodotti interessati. Le versioni aggiornate che risolvono il problema includono, ad esempio, FortiVoice dalla 7.2.1 in su, FortiMail dalla 7.6.3, FortiNDR dalla 7.6.1, e così via.
È fortemente raccomandato che gli amministratori di sistema verifichino immediatamente le versioni in uso e aggiornino i dispositivi per mitigare il rischio di compromissione. In ambienti non aggiornati, un attacco sfruttando questa vulnerabilità potrebbe avere impatti devastanti sulla sicurezza dell’infrastruttura aziendale.
La pubblicazione dell’exploit su GitHub potrebbe incentivare l’abuso della vulnerabilità da parte di cybercriminali, in particolare gruppi ransomware o attori statali.
La facilità di esecuzione dell’attacco, combinata con la natura critica della falla, aumenta il livello d’urgenza. Questa vicenda sottolinea ancora una volta l’importanza di un processo di patch management rapido ed efficace, soprattutto quando si tratta di tecnologie perimetrali come quelle Fortinet, spesso esposte direttamente su Internet.
L'articolo Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet proviene da il blog della sicurezza informatica.
Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una multa fino a 2 milioni di rubli (circa 22.000 euro) e fino a otto anni di reclusione.
Come riportato da Kommersant, la criminalizzazione degli attacchi DDoS fa parte del secondo pacchetto di misure per combattere la criminalità informatica, sviluppato dal Ministero dello Sviluppo Digitale insieme agli operatori di mercato e che riguarda una decina di leggi federali. Il nuovo pacchetto include diverse decine di nuove misure, nonché integrazioni ai Codici Penale, di Procedura Penale e Amministrativo.
Come precedentemente segnalato da un rappresentante dell’ufficio del vice primo ministro Dmitry Grigorenko, il documento è attualmente in fase di approvazione interdipartimentale e potrebbe essere modificato tenendo conto delle proposte dei dipartimenti e dell’industria. In una delle proposte, gli autori del documento propongono di introdurre l’articolo 272.2 “Impatto dannoso su un sistema informatico, una rete di informazione e telecomunicazioni, un sistema informatico o una rete di telecomunicazioni” nel Codice penale che dovrebbe definire la punizione per gli attacchi DDoS.
La pena massima prevista dall’articolo è una multa fino a 2 milioni di rubli, la reclusione fino a otto anni e l’interdizione da determinate posizioni fino a tre anni. Tuttavia, la bozza prevede un’eccezione per gli individui che hanno attaccato risorse “il cui accesso è vietato o limitato dalla legge”. Essi non sono ritenuti responsabili per tali azioni. Il documento definisce un atto punibile come “influenza mirata” sui sistemi informatici, che “è associata al blocco o alla distruzione di informazioni informatiche, causando danni significativi o comportando altre gravi conseguenze”.
Avvocati ed esperti di sicurezza informatica hanno dichiarato a Kommersant che la definizione di “impatto mirato” è un chiarimento importante nella bozza. “Dobbiamo definire esattamente cosa costituisce un attacco. Qualsiasi utente può creare involontariamente un carico: è una questione di intenti e tecnologia”, commenta Yaroslav Šicle, responsabile della divisione di risoluzione delle controversie IT presso lo studio legale Rustam Kurmaev & Partners.
Per le forze dell’ordine è importante identificare i segnali oggettivi di una violazione (uso di botnet, richieste anomale, azioni ripetute da un indirizzo IP, ecc.), definire chiaramente il concetto di intento (coordinamento delle azioni, uso di software speciali, partecipazione a gruppi di criminali informatici) e stabilire una soglia di danno (durata del guasto, perdite economiche, conseguenze per i sistemi critici), ha spiegato alla pubblicazione Anton Pulyaev, Managing Partner di ADVOLAW.
“Senza questo, c’è il rischio che azioni casuali o in buona fede vengano classificate come reato”, ha aggiunto l’avvocato. Parlando con i giornalisti, il vicedirettore del Comitato centrale dell’NTI, Timofey Voronin, ha osservato che un forte aumento del numero di ordini su marketplace e negozi online può essere confuso anche con un attacco DDoS e che le possibili conseguenze di tale eccitazione sono simili alle conseguenze di un attacco.
L’introduzione di pene severe da parte del governo russo per gli attacchi DDoS rappresenta un cambio di rotta significativo nel panorama normativo della sicurezza informatica russa. Questo intervento normativo potrebbe avere una conseguenza tutt’altro che secondaria: agire come deterrente anche verso gli hacktivisti filorussi, che, sin dall’inizio del conflitto in Ucraina, hanno condotto campagne di attacchi DDoS contro istituzioni e infrastrutture digitali dei paesi considerati “ostili” o non schierati apertamente con Mosca.
Occorrerà ora comprendere come si posizionerà la Federazione Russa, a tutela degli attacchi commessi verso l’esterno della superficie nazionale. Gruppi come Killnet, NoName057(16) e Mysterious Team, spesso presentati come patrioti digitali non ufficialmente collegati al Cremlino, hanno colpito ripetutamente enti pubblici e privati in Europa e Nord America. L’introduzione di un impianto penale chiaro e potenzialmente repressivo potrebbe dunque inviare un messaggio anche a questi attori “di casa”: il cyberspazio non è più una zona grigia dove ogni azione è tollerata in nome del patriottismo. Una regolamentazione più rigida segnala che la Russia potrebbe voler tenere sotto controllo le attività parallele di questi gruppi, specialmente quando rischiano di avere ripercussioni diplomatiche o di ritorcersi contro l’interesse nazionale.
L'articolo Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo proviene da il blog della sicurezza informatica.
Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni all’inizio di uno dei corsi più richiesti dagli appassionati e professionisti della sicurezza informatica e abbiamo ancora 4 posti disponibili.
Il corso non si conclude con l’ultima lezione e con la certificazioneCyber Threat Intelligence professional (CTIP): al termine e superati gli esami, avrai accesso gratuito al laboratorio di intelligence DarkLab, creato da Red Hot Cyber, dove potrai mettere in pratica le competenze acquisite lavorando su casi reali e collaborando con esperti del settore per entrare direttamente nel mondo del lavoro in modo pratico.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com
Cos’è una Live Class?
Una Live Class non è un semplice corso online registrato. È una vera lezione in diretta: un format immersivo dove lo studente può interagire con il docente, fare domande, condividere esperienze, e confrontarsi in tempo reale con altri partecipanti.
Durante la lezione, sarà possibile interrompere il professore per approfondimenti o richieste specifiche, rendendo l’apprendimento un’esperienza personalizzata e dinamica. A guidare il percorso, come sempre, ci sarà Pietro Melillo, PhD presso Università del Sannio e Docente presso IUSI University e docente esperto e divulgatore con anni di esperienza nel campo della threat intelligence.
Queste saranno le date della quinta live class in partenza domenica prossi,a-
- Domenica 15 Giugno dalle 16 alle 19
- Domenica 22 Giugno dalle 16 alle 19
- Domenica 29 Giugno dalle 16 alle 19
- Domenica 6 Luglio dalle 16 alle 19
- Domenica 13 Luglio dalle 16 alle 19
Le iscrizioni sono ancora aperte, ma i posti sono limitati: ogni classe viene mantenuta a numero chiuso con un massimo di 12/14 studenti per garantire la massima qualità didattica. E al termine del corso, sarà possibile accedere al DarkLab: un ambiente online dove potrai sperimentare in modo protetto le tecniche apprese, lavorare su casi reali e collaborare con altri esperti del settore.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com
Speech di Pietro Melillo, CISO di Wuerth Italia e direttore del gruppo DarkLab, dal titolo ‘Un anno di DarkLab. Tra Intelligence e Threat Actors’ all’interno della Red Hot Cyber Conference 2025.
Il corso “Dark Web & Cyber Threat Intelligence”
Questo percorso è pensato per fornire una panoramica concreta e operativa su tutto ciò che ruota attorno all’intelligence cyber, alla raccolta informativa da fonti aperte e al monitoraggio delle minacce presenti nei canali underground del web. per comprendere meglio il programma del corso, potete accedere alla pagina del corso “Darkweb & Cyber Threat Intelligence”.
Non è richiesta una preparazione avanzata: il corso parte dai fondamenti per arrivare a tecniche reali e strumenti usati nel mondo della cybersecurity professionale. Il tutto, in modalità live, con esercitazioni pratiche, case study, strumenti reali e un forte orientamento al lavoro sul campo.
I partecipanti impareranno a navigare in sicurezza su reti come Tor, analizzare marketplace illegali, individuare minacce emergenti e raccogliere informazioni utili da ambienti underground. Il corso affronta anche le principali tecniche utilizzate dai cyber criminali, dai ransomware-as-a-service ai broker di accesso, fino ai malware info-stealer e le botnet.
Durante il percorso vengono analizzati i principali strumenti e metodi utilizzati in ambito Cyber Threat Intelligence (CTI), inclusi l’identificazione dei threat actor, la raccolta di indicatori di compromissione (IoC), l’analisi OSINT e la gestione del ciclo di intelligence. Il taglio del corso è operativo e guidato da esperti del settore, con l’obiettivo di fornire competenze immediatamente applicabili nel monitoraggio delle minacce e nella gestione del rischio cyber.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com
consegna certificati Cyber Threat Intelligence professional (CTIP) di Red Hot Cyber
Scontistiche per accedere alla Live Class
Sono disponibili agevolazioni esclusive per chi desidera partecipare a questa nuova edizione della Live Class:
📌 30% DI SCONTO se hai già acquistato un corso e-learning su Academy
📌 30% DI SCONTO se hai acquistato tutti e tre i fumetti di Betti-RHC nei mesi precedenti
📌 20% DI SCONTO se porti un amico al corso con te
📌 15% DI SCONTO se sei uno studente
📌 10% DI SCONTO se condividi il corso sui tuoi canali social riportando il link: academy.redhotcyber.com
Cosa ne pensano le persone del nostro corso
Cosa pensano davvero le persone che hanno partecipato alle precedenti edizioni del corso? È una domanda che in molti si pongono prima di iniziare un percorso formativo impegnativo come questo. E la risposta arriva in modo chiaro da chi ha già vissuto l’esperienza: il corso ha saputo lasciare un segno, offrendo non solo competenze pratiche e spendibili, ma anche un ambiente stimolante e coinvolgente.
Francesco Demarcus che ha partecipato alla terza live class ha riportato “Consiglio a chiunque voglia conoscere o approfondire i temi sulla Cybersecurity di aprofittare della formazione erogata da hashtag #RHC. Ho potuto toccare di persona ciò che vive dietro quel peperoncino rosso, un mondo fatto di persone competenti, affermate nella loro professione che con grande entusiasmo guidano il percorso formativo di ogni partecipante. Non sono le solite Live Class fini a se stesse, c’è interazione, scambio di idee, consigli pratici e tante opportunità che potrete toccare con mano una volta iscritti. Ho l’onore di far parte del gruppo DarkLab e non potete capire le persone speciali che ho conosciuto“.
Giulio Cosentino della quarta live class ha riportato “Corso interessante, denso di spunti pratici e teorici, che rappresenta per me il punto di ripartenza dopo tanti anni di cybervacanza. Un’esperienza formativa che riaccende la passione per la cybersecurity, apre nuove prospettive di crescita e stimola la voglia di rimettersi in gioco”.
Fabio Perin della prima live class invece ha detto “Grazie a Pietro Melillo e Red Hot Cyber per i contenuti del corso CTIP e la qualità della Vostra formazione“.linkedin.com/posts/inva-m-6896…
Inva Malaj della seconda live class ha riportato “Un sincero ringraziamento al team di Red Hot Cyber per questa straordinaria opportunità di crescita professionale. Sono immensamente grata al mio nuovo docente, linkedin.com/in/ACoAABHerdABfL…Pietro Melillo, per l’incredibile supporto e fiducia nel corso “Dark Web & Cyber Threat Intelligence”.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com
Ma finito il corso inizia il più bello con il gruppo DarkLab
Al termine del corso, chi lo desidera potrà entrare a far parte del laboratorio di intelligence DarkLab di Red Hot Cyber: un ambiente operativo e collaborativo dove le conoscenze acquisite durante le live class prendono forma concreta.
Non si tratta di una formazione fine a se stessa. I corsisti una volta dentro DarkLab, avranno l’opportunità di mettere in pratica quanto appreso, confrontandosi con altri membri, scambiando informazioni, analizzando minacce reali e redigendo report strutturati sotto la guida di esperti del settore della cyber threat intelligence.
Questo laboratorio ha già dato vita a una serie di report di intelligence realizzati da gruppi di corsisti, supportati da professionisti, su tematiche cruciali come infostealer, botnet e cyber organized crime. Questi elaborati rappresentano un esempio concreto delle attività che i membri di DarkLab possono svolgere e sono consultabili a questo indirizzo.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com
L'articolo Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence” proviene da il blog della sicurezza informatica.
Difesa, l’industria necessaria
@Politica interna, europea e internazionale
9 GIUGNO 2025, ORE 11:00, FONDAZIONE LUIGI EINAUDI, Via della Conciliazione 10, Roma Interverranno Prof. Alberto Pagani, illustrazione del paper “Difesa, l’industria necessaria” Alessandra Ghisleri, esposizione del sondaggio “Gli italianie la Difesa” Si confronteranno On. Guido Crosetto, Ministro della Difesa On. Lorenzo Guerini, Presidente
Politica interna, europea e internazionale reshared this.
Femizide: „Unverantwortlich, die Risikobewertung einem Algorithmus zu überlassen“
Referendum 8 e 9 giugno 2025, i risultati: la diretta live. Urne chiuse, al via lo spoglio. Il quorum non è stato raggiunto, affluenza sotto il 30%. Fazzolari: “Governo ne esce più rafforzato”
@Politica interna, europea e internazionale
Si sono chiuse le urne in occasione del referendum dell’8 e 9 giugno 2025: cinque i quesiti proposti su cui sono stati chiamati gli italiani a esprimersi, quattro
Politica interna, europea e internazionale reshared this.
«L’operazione ragnatela ha cambiato la guerra. Il nucleare russo è fragile»
Ecco il vero impatto dell’attacco a sorpresa sui bombardieri russi in Siberia: a detta dell’analista Kateryna Bondar «ha compromesso la capacità ... Scopri di più!Vincenzo Leone (Domani)
Davide contro Golia: il mostro è stato abbattuto.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/davidego…
Golia (lo IAB) è un mostro gigantesco che si nutre di impunità, di "too big to fail", di rassegnazione perché tanto "lo fanno tutti" e di "è lo standard di mercato" ed è costantemente rinvigorito da "ma tanto sanno già tutto di noi". Ultimamente, leggendo
reshared this
La Danimarca promuoverà la limitazione dell’accesso dei minori ai social media in un vertice con i ministri dell’UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Danimarca, che assumerà la presidenza di turno del Consiglio dell’UE il 1° luglio, intende
Chris reshared this.
Perché c’è casino sullo Spid
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I 40 milioni che l'esecutivo aveva promesso ai gestori per il mantenimento dello Spid, servizio che per le parti private si è rivelato ben poco profittevole, sono rimasti incagliati. Aruba e Infocert hanno iniziato a rivalersi sui propri utenti. Il governo non vuole mantenere
Informatica (Italy e non Italy 😁) reshared this.
Informa Pirata likes this.
MERGE-it 2025, a Verona la conferenza delle comunità per le libertà digitali in Italia - Ecco il comunicato stampa
La quarta edizione della conferenza @MERGE-it, l'incontro biennale delle comunità italiane per le libertà digitali, che riunisce associazioni, gruppi informali, aziende, professionisti e pubbliche amministrazioni, torna a Verona dal 20 al 22 giugno 2025, nella sede di 311 Verona, presso la Fondazione Edulife.
L'evento è senza scopo di lucro, ad accesso gratuito ed aperto a tutti. Ci sarà un rinfresco sia di venerdì che di sabato da poter prenotare online registrandosi con un apposito biglietto online (sempre gratuito).
Il programma e la registrazione e l'indirizzo sono disponibili sul sito Merge-IT
L’evento prevede oltre 25 speaker, una tavola rotonda, momenti di scambio di idee e dialogo fra le diverse associazioni e organizzazioni che promuovono le libertà e la sovranità digitale. Sarà un'occasione per incontrarsi, discutere, confrontarsi e creare connessioni attorno al software libero, l'open source, gli standard aperti, i dati aperti e, più in generale, una tecnologia etica grazie alle licenze copyright "libere" e alla cultura libera.
“In Italia si parla ancora troppo poco di sovranità digitale, di indipendenza dalle big tech e di come il software libero e gli standard aperti siano uno strumento decisivo per raggiungerla. Per questo ho molto apprezzato la scelta di focalizzare l'edizione 2025 di MERGE-it su questo argomento e sarò lieto di raccontare quello che sta succedendo a Bruxelles e in altri paesi europei”
Ha commentato il relatore sul tema "EuroStack", Vittorio Bertola, Head of Policy & Innovation di Open-Xchange.
Alcune delle presentazioni:
Modelli di sviluppo sostenibili per videogiochi didattici (con Luanti)
L'uso di Wikidata per analizzare dati pubblici, come la lista dei cardinali del conclave
I 20 anni di Open Document Format (ODF), il formato standard aperto ISO/IEC
L'anteprima del sistema operativo italiano Ufficio Zero Linux OS Educational
L'esperienza del Südtirol nel rilascio di dati aperti per il trasporto pubblico
Costruire l'alternativa alle big tech con EuroStack
I 25 anni della conferenza Linux Day in Italia
Si parlerà anche di Mastodon e del "fediverso", la rete di social network più etica, più sostenibile, decentralizzata e senza pubblicità, anche per quanto riguarda le pubbliche amministrazioni.
L'organizzazione della conferenza MERGE-it nasce dalla collaborazione tra le comunità per le libertà digitali in Italia. L'approccio adottato è quello della "do-ocracy", tipico del mondo open source, dove sono i partecipanti stessi a prendere le decisioni sulla base di ciò che è possibile fare individualmente, con un confronto pubblico, continuo e trasparente sulle attività.
L'evento è finanziato grazie alle donazioni delle organizzazioni partecipanti, fra cui con il contributo di Wikimedia Italia, Italian Linux Society e Fondazione Edulife.
Contatti Stampa
Telefono: +39 348 702 7731 (Valerio Bozzolan - referente - SMS o chiamata)
Email: info@merge-it.net
Sito Web: merge-it.net/2025/
Chat: t.me/mergeit_official
Account social su Mastodon: @MERGE-it
#mergeit2025 #mergeit25 #mergeit
MERGE-it 2025
In Italia esistono tante realtà che si occupano di libertà digitali, sotto molti aspetti ed in molti modi: associazioni, gruppi informali, aziende, professionisti e pubbliche amministrazioni.merge-it.net
reshared this
Workshop di attivazione sindacale nel settore informatico. Incontro alla Casa del Parco in Caffarella il 12 giugno dalle ore 19
Nel tuo luogo di lavoro non c'è rappresentanza sindacale? Sai come attivarla?
Non sai qual è la differenza tra RSA e RSU?
Lo sapevi che hai diritto a ore retribuite per fare assemblea sindacale?
Il 12 giugno dalle ore 19 alla Casa del Parco in Caffarella si terrà il primo appuntamento formativo organizzato da @Tech Workers Coalition Italia (TWC) Roma, sezione cittadina dell'organizzazione internazionale alt-labour che si propone di migliorare le condizioni delle lavoratrici e dei lavoratori del settore tecnologico.Siamo programmatori, ingegneri, sistemisti, grafici, copywriter, analisti software. Insieme possiamo cambiare il modo in cui (non) funziona l'industria tecnologica. Abbiamo questioni importanti da affrontare come body rental e partite Iva, smart working e orari di lavoro, adeguamenti all'inflazione e gender pay gap, ruolo delle Rsu e Rsa, diritto alla disconnessione e reperibilità, rinnovi contrattuali nazionali (Ccnl) e aziendali, vertenze in corso, presidi e scioperi.
Lavoriamo tutti i giorni con la tecnologia, possiamo quindi anche utilizzarla per coordinarci e organizzarci. L'appuntamento di formazione sindacale sarà un'occasione per conoscerci, parlare dei problemi e acquisire competenze sui nostri diritti per migliorare la nostra condizione lavorativa.
Ci vediamo il 12 giugno dalle ore 19 alla Casa del Parco in Caffarella!
E' raggiungibile a piedi dalla Metro A fermata Colli Albani.
reshared this
Abu Shabab, il predone di aiuti che Israele arma contro Hamas
@Notizie dall'Italia e dal mondo
Ladro e trafficante fuggito di prigione, viene da una lunga storia di beduini collaborazionisti
L'articolo Abu Shabab, il predone di aiuti che Israele arma contro Hamas pagineesteri.it/2025/06/09/med…
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Qualche tempo fa Taj Mahal ebbe a dichiarare: “Se si toglie l’impronta africana dalla musica occidentale degli ultimi 500 anni, non rimane quasi nulla… ci stiamo solo collegando con la musica dei nostri antenati”. La veridicità di questa affermazione potrebbe essere da confutare, ma è indubbio che vi sia una buone dose di verità. Perchè […]
L'articolo Taj Mahal & Keb Mo – Room On
Il nostro voto può salvare la vita di tanti lavoratori vittime di appalti selvaggi: pensateci e andate ai seggi
globalist.it/economy/2025/06/0…
Pensiamo un istante. E riflettiamo sul fatto che un voto potrebbe salvare la vita a moltissime persone.
#Trump e #Musk, il Giano bifronte
Trump e Musk, il Giano bifronte
Lo scontro tra Donald Trump ed Elon Musk, passati in pochi giorni da amici e nemici e che rischia di trasformare i due un tempo alleati in prossimi avversari (Musk si propone di fondare un nuovo partito) ha riempito le prime pagine dei giornali di tu…altrenotizie.org
Che cosa sta combinando Musk con Neuralink e XChat?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tornato a tempo pieno ai suoi affari dopo essersi prestato alla politica, Elon Musk promette di lanciare nei prossimi giorni XChat, una specie di WhatsApp su X, e raccoglie 650 milioni con la sua azienda di chip cerebrali
Informatica (Italy e non Italy 😁) reshared this.
LIVE. Israele attacca la nave della Freedom Flotilla in acque internazionali
@Notizie dall'Italia e dal mondo
La Madleen è stata intercettata poco prima della mezzanotte di domenica. I militati israeliani sono saliti sull'imbarcazione, hanno sequestrato il carico e l'equipaggio e sono ora diretti verso il porto di Ashdod, in Israele
L'articolo LIVE. Israele
Notizie dall'Italia e dal mondo reshared this.
Podcast di Barbero cercansi
Sono un fan dello storico Alessandro Barbero, avevo sottoscritto 2 suoi podcast ma ultimamente uno è finito (quello di Intesa S. Paolo) e l'altro rimanda sempre gli stessi da mesi e mesi.
Ce n'è anche un terzo ma è sponsorizzato e il volume dello sponsor è più alto del volume della conferenza, cosa che mi dà molto fastidio.
Avete qualche podcast da consigliarmi? Uso AntennaPod e non riesco a trovarne altri.
reshared this
Dalla Newsletter di Haaretz
Hamas' leadership is leaning toward continuing its war with Israel to avert its own collapse, a Palestinian source familiar with the cease-fire negotiations in Qatar told Haaretz, adding that Hamas understands that it must choose whether to surrender or continue to fight at the price of hundreds, if not thousands, more Palestinian lives.
Quella povera gente è tra l'incudine e il martello.
Poliversity - Università ricerca e giornalismo reshared this.
Chi sta vincendo la guerra tecnologica fra Usa, Cina e India. Report Economist
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Che cosa emerge da un approfondimento del settimanale The startmag.it/innovazione/chi-st…
Informatica (Italy e non Italy 😁) reshared this.
Cornuti
@Politica interna, europea e internazionale
L'articolo Cornuti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
byoblu.com/2025/06/06/maria-za…
Una alleanza internazionale per i diritti del popolo palestinese
Anna Camposampiero* Giovanna Capelli** Il 4 giugno 2025 in una giornata intensa e partecipata si è svolta a Parigi nella sede nazionale del PartitoRifondazione Comunista
La terra a noi si restringe
La terra a noi si restringe
all’ultimo varco ci calca
e, al transito, ci spogliamo delle nostre membra
ci spreme la terra. Se solo fossimo il suo grano per morire e rivivere
se lei fosse nostra madre pietosa di noi
se solo noi fossimo immagini di rocce portate dal sogno come specchi.
Abbiamo visto i volti di chi verrà ucciso dall’ultimo tra noi nell’ultima difesa dell’anima.
Abbiamo pianto alla festa dei loro figli. Abbiamo visto
i volti di chi getterà i nostri figli dalle finestre di questo
ultimo spazio. Specchi levigati dalla nostra stella.
Dove mai andremo oltre il confine estremo?
Dove voleranno gli uccelli oltre l’ultimo cielo?
Dove riposeranno le piante oltre l’ultimo soffio di vita?
Scriveremo i nostri nomi nel vapore purpureo
recideremo le mani al canto perché la nostra carne lo completi.
Moriremo qui. Qui all’ultimo varco. Qui e qui il nostro
sangue pianterà il suo ulivo.
Mahmoud Darwish
Referendum abrogativi 8 e 9 giugno: l'Italia al voto sui cinque quesiti. Alle 12 affluenza al 7.3%
Se non si toglie di mezzo questa assurdità del quorum è inutile continuare a fare referendum.
rainews.it/maratona/2025/06/re…
Referendum abrogativi 8 e 9 giugno: l'Italia al voto sui cinque quesiti. Alle 12 affluenza al 7.3% - Aggiornamento del 08 Giugno delle ore 15:30
Per cosa si vota e cosa ne pensano le diverse formazioni politiche. Urne aperte oggi, dalle 7 sino alle 23, e domani, dalle ore 7 alle 15. Il dato definitivo dell'affluenza, fondamentale per il quorum, verrà comunicato una volta chiusi i seggiRedazione di Rainews (RaiNews)
Facc8 likes this.
reshared this
La rivincita di Bannon: "Indagare Musk, immigrato e drogato"
"Dovrebbero avviare un'indagine formale sul suo status di immigrato, perché sono fermamente convinto che sia un immigrato illegale e dovrebbe essere espulso immediatamente dal Paese".
Poliversity - Università ricerca e giornalismo reshared this.
Giuseppe Carroccia*
Bianca aveva nella sua casa in via Urbana una intera stanza di oltre dieci metri quadrati occupata da una biblioteca di un migliaio di volumi, ben ordinati per argomenti.
Politica, Storia, Filosofia e tanta Letteratura. Dopo la sua morte una parte di questo patrimonio, è stato donato al suo Partito, Rifondazione Comunista e custodito per circa 10 anni al circolo Tufello Valmelaina, all’interno della Biblioteca popolare Antonio Gramsci.
Si tratta di testi che riguardano prevalentemente i fascismi, l’antifascismo e la lotta di liberazione in Italia e nel mondo, il comunismo e la sua storia, in particolare del Pci. E quindi con un interesse forte per la politica internazionale come era normale per chi aveva ricevuto una formazione leninista.
Molti di questi libri sono ormai introvabili persino nelle biblioteche nazionali di Roma e Firenze e non si trovano nemmeno nelle vendite on line, come lamentano studenti, storici, studiosi.
Per questo da tempo si sta pensando di mettere in rete i cataloghi delle librerie dei nostri circoli e rendere fruibile questo valoroso patrimonio culturale.
Il circolo di Valmelaina ha dovuto cambiare sede e non potendo più ospitare la libreria, l’ha consegnata al Circolo Cinecittà Quadraro di Roma che l’ha inserita nella Biblioteca Franco Iachini e ha organizzato il 7 giugno una inaugurazione. Si è voluto così cogliere l’occasione per una riflessione sull’azione politica di Bianca. Quando verrà effettuata con criteri scientifici la catalogazione si è convenuto che il gruppo antifascismo organizzerà un seminario nazionale per ragionare, partendo dai suoi libri, del pensiero di Bianca.
Intanto un primo momento di riflessione lo abbiamo voluto fare subito
Giovanni Ammendola, che insieme a Bianca e a Tina Costa è stato l’animatore del Gruppo memoria e antifascismo della Federazione Romana ha illustrato il modo di operare; non solo seminari, corsi di formazione, ricerche e produzione di opuscoli, ma anche pannelli e mostre da esporre durante le Feste o le iniziative politiche.
Alba Vastano che ha voluto testimoniare l’importanza anche personale del suo incontro con Bianca ha citato le centinaia di attività promosse dalla Biblioteca popolare: presentazioni di libri, convegni, attività culturali di livello con relatori autorevoli, anche se non si è riusciti a determinare un coinvolgimento popolare significativo.
Michela Becchis dello stesso circolo e vicina di casa, quindi frequentatrice della biblioteca ha raccontato le tante discussioni non solo politiche. La capacità di Bianca di entusiasmare soprattutto i giovani e i giovanissimi. In Bianca cultura e politica viaggiavano insieme e questo si manifestava soprattutto nella la passione per la narrativa.
Fabrizio De Sanctis, della Segreteria nazionale, dell’Anpi ha ricordato il ruolo di Bianca come dirigente Anpi di Roma, l’intransigenza delle sue battaglie in particolare quella contro la Guerra in Afganistan. Frutto di una consapevolezza che nasceva dalla definizione maturata nello studio del Corso sugli avversari di Togliatti, cioè sul fascismo come movimento reazionario di massa organizzato dalla fazione più conservatrice del capitale finanziario che produce a alimenta la guerra. I Fascismi si riproducono fino a che non ci saremo liberati del modo di produzione capitalistico.
Rita Scapinelli della Segreteria nazionale e responsabile antifascismo ha concluso ribadendo il nostro impegno a continuare sulla strada tracciata contrastando le scelte reazionarie di questo governo a partire dalle riforme istituzionali e dal recente decreto 1660, Paura. Occorre riuscire a rendere più consapevole la popolazione dei rischi che sta correndo la democrazia. Il successo della pubblicazione del libro sulla Dodicesima disposizione con decine di presentazioni in tutta Italia ci dicono che è possibile.
Una bottiglia di spumante rosso stappatasi da sola sul tavolo degli oratori ci ha ricordato a tutti l’urgenza degli impegni della giornata: ultime ore per i referendum e la manifestazione contro il genocidio a Gaza.
Forse ce lo zampino di Bianca. Bisogna studiare, informarsi ma quando è il momento di agire non si deve perdere tempo e si fa quello che va fatto non quello che ci piace.
A tutti è però piaciuto il ritratto che le ha fatto Stefano Salvi immaginando Bianca da ragazzina che legge l’Ordine Due Due Sette: ”Non un passo indietro” con lo stesso sguardo entusiasta col quale leggeva i libri di Salgari, le avventure dei tigrotti di Mompracen e di Sandokan.
*Segretario del Circolo L. Longo, Cinecittà / Quadraro
INAUGURATA AL CIRCOLO LONGO LA LIBRERIA DI BIANCA BRACCI TORSI
Giuseppe Carroccia* Bianca aveva nella sua casa in via Urbana una intera stanza di oltre dieci metri quadrati occupata da una biblioteca di un migliaio di voRifondazione Comunista
Perché questo regalo alle compagnie aeree e questo passo indietro per tutti noi?
Perché fino ad un certo punto un ritardo di 3 ore non era accettabile e adesso invece lo è?
Vediamo cosa farà il Parlamento Europeo quando dovrà votare questa proposta...
Poliversity - Università ricerca e giornalismo reshared this.
Conosce la paura del viaggio?
Sono l'amore o la speranza a guidarli?
Eroi di una dolce e quotidiana follia
Che non ho mai compreso nei grandi eroi del passato e che ho conosciuto
Vedo in voi la luce di innumerevoli stelle
La dolce stanchezza di chi ha dato tanto, darà tutto
Il coraggio di chi sa amare qualcosa con ogni parte della sua anima
Anche di più, quando un fascista mi dice di andare al mare
✍️✍️✍️✍️✍️
enzotib likes this.
Ben(e)detto – Hanno ancora senso i referendum?
@Politica interna, europea e internazionale
Lunedì 9 giugno 2025, ore 21:00 Con Giovanni Guzzetta e Rita Bernardini
L'articolo Ben(e)detto – Hanno ancora senso i referendum? proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
No, non hanno senso.
Non ha senso un quorum così alto.
Ammesso e non concesso che debba esserci (altrove, in europa, non sempre è presente) il quorum ha soglie più basse o è calcolato sulla base dei votanti alle ultime politiche, non degli aventi diritto.
Pëtr Arkad'evič Stolypin likes this.
reshared this
Rassegna stampa sull’elezione del nuovo Consiglio di Amministrazione 2025-2028
@Politica interna, europea e internazionale
La Fondazione Einaudi conferma Giuseppe Benedetto presidente – Repubblica Samer confermato nel CdA della Fondazione Einaudi – Il Piccolo Enrico Samer confermato nel CdA Fondazione Luigi Einaudi – MSN Fancoli nella fondazione Einaudi «Porterò tutta la
Politica interna, europea e internazionale reshared this.
La mia opinione su splittypie
Questo è proprio un servizio utile durante un viaggio tra amici. Ognuno inserisce le spese fatte e alla fine calcola come dividersi i soldi.
PRO
* Non ha bisogno di registrazione;
* È tutto online;
* Semplice da usare;
CONTRO
* Graficamente risulta scarno;
🌖 Utilissimo e libero.
ceiron
in reply to Elezioni e Politica 2025 • • •Elezioni e Politica 2025 likes this.
reshared this
Elezioni e Politica 2025 reshared this.