Salta al contenuto principale



Nintendo Switch 2 Teardown, Let’s A-Go!


A new console challenger has appeared, and it goes by the name Nintendo Switch 2. The company’s latest iteration of the home console portable hybrid initially showed promise by featuring a large 1080p display, though very little official footage of the handheld existed prior to the device’s global release last week. However, thanks to a teardown video from [TronicsFix], we’ve got a little more insight into the hardware.

The technical specifications of this new console have been speculated on for the last handful of years. We now know NVIDIA is again providing the main silicon in the form of a custom 8x ARM Cortex A78C processor. Keeping the system powered is a 5220 mAh lithium ion battery that according to [TronicsFix] is held in with some seriously strong adhesive.

On the plus side for repairability, the onboard microphone and headphone jack are each attached by their own ribbon cable to the motherboard. The magnetic controller interfaces are also modular in design as they may one day prove to be a point of failure from repeated detachment. Speaking of which, [TronicsFix] also took apart the new version of the Joy-Con controller that ships with the system.

Arguably the biggest pain point for owners of the original Nintendo Switch was the reliability of the analog sticks on the diminutive controllers. There were widespread reports of “stick drift” that caused players to lose control as onscreen avatars would lazily move in one direction without player input. For the Switch 2, the Joy-Con controllers feature roughly the same number of dome switch buttons as well as haptic feedback motors. The analog sticks are larger in size on the outside, but feature the same general wiper/resistor design of the original. Many will cry foul of the continued use of conventional analog stick design in favor of hall effect sensors, but only time will tell if the Nintendo Switch 2 will repeat history.

youtube.com/embed/TaNmhUKtgzs?…


hackaday.com/2025/06/09/ninten…



Exploit RCE per SonicWall SRA 4600 in vendita a 60.000 dollari: allarme sicurezza per CVE-2025-2170


Un Threat actor noto con lo pseudonimo skart7 ha recentemente pubblicato sul forum underground chiuso Exploit un annuncio per la vendita di un exploit pre-auth RCE che colpisce i dispositivi SonicWall SRA 4600.

L’exploit consente l’esecuzione di codice arbitrario da remoto (RCE) senza autenticazione, rendendolo estremamente pericoloso per le organizzazioni che utilizzano questi dispositivi per l’accesso remoto.

Secondo quanto riportato nel post, l’exploit colpisce versioni firmware precedenti alla 9.0.0.10 o 10.2.0.7. Il venditore dichiara che l’exploit è completamente affidabile, compatibile con le configurazioni di default e non richiede alcuna interazione da parte dell’utente.

Questa vulnerabilità è coerente con quanto riportato nel bollettino ufficiale SonicWall relativo alla CVE-2025-2170, che descrive una falla critica nei dispositivi SMA1000 (di cui SRA 4600 è parte della stessa famiglia legacy). La vulnerabilità consente a un attaccante remoto non autenticato di eseguire comandi arbitrari sfruttando una debolezza nell’interfaccia di gestione.

  • CVE: CVE-2025-2170
  • CVSS: 9.8 (Critico)
  • Tipo: Remote Code Execution (pre-auth)
  • Dispositivi affetti: SonicWall SRA 4600, SMA1000
  • Patch disponibile: Sì, tramite aggiornamento firmware


Il profilo dell’attore: skart7


L’utente skart7 non è nuovo alla scena underground. Nell’ultimo periodo ha pubblicato diversi exploit :

  • SonicWall SRA 4600 – RCE pre-auth, root access, 60.000 USD
  • TerraMaster NAS – RCE pre-auth, root access, compatibile con tutte le versioni 4.x e 5.x
  • Cisco ISE – RCE pre-auth, root access, nessuna interazione richiesta



Tutti gli annunci condividono lo stesso TOX ID e sessione, suggerendo un singolo attore o gruppo ben strutturato. Le descrizioni sono tecnicamente dettagliate, e l’attore accetta transazioni tramite escrow del forum, una pratica che rafforza la sua reputazione come venditore affidabile nel contesto underground.

Le Tattiche, Tecniche e Procedure (TTPs) si basano sullo sfruttamento di vulnerabilità RCE pre-auth su dispositivi esposti pubblicamente. Raccomandiamo di applicare quanto prima le patch ufficiali SonicWall per i dispositivi SRA/SMA, i Firmware aggiornati sono disponibili sul portale ufficiale SonicWall. Isolare i dispositivi di accesso remoto dal resto della rete interna tramite segmentazione e implementare sistemi di IDS/IPS per rilevare attività anomale o tentativi di exploit. Inoltre, limitare l’accesso all’interfaccia di gestione solo da IP autorizzati.

La vendita di exploit RCE pre-auth da parte di attori come skart7 rappresenta una minaccia concreta e immediata. La combinazione di vulnerabilità critiche, dispositivi esposti e attori motivati economicamente crea un contesto ad alto rischio. Le organizzazioni devono agire proattivamente per mitigare queste minacce, aggiornando i sistemi e rafforzando le difese perimetrali.

L'articolo Exploit RCE per SonicWall SRA 4600 in vendita a 60.000 dollari: allarme sicurezza per CVE-2025-2170 proviene da il blog della sicurezza informatica.



Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet


Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi prodotti Fortinet.

L’exploit dimostra la possibilità di eseguire codice arbitrario da remoto, in maniera non autenticata, sfruttando un buffer overflow nello stack causato da un errore nella gestione dei cookie AuthHash.

Questa vulnerabilità espone infrastrutture critiche a gravi rischi di compromissione in caso di mancata mitigazione. La possibilità di eseguire codice arbitrario da remoto, senza autenticazione, può consentire:

  • Il controllo completo del dispositivo vulnerabile
  • La movimentazione laterale nella rete
  • L’installazione di malware o l’esfiltrazione di dati sensibili

Il PoC, scritto in Python e reso disponibile pubblicamente, permette di simulare un attacco inviando un payload mirato a un dispositivo Fortinet esposto.

L’esecuzione è semplice: basta fornire l’indirizzo IP del bersaglio e, opzionalmente, la porta e l’output di debug. Questa semplicità di utilizzo rende il PoC uno strumento potenzialmente pericoloso, soprattutto considerando che la vulnerabilità non richiede alcuna autenticazione preliminare. Come specificato nel repository, lo script è inteso esclusivamente per scopi educativi e di ricerca, da utilizzare solo su sistemi propri o con esplicita autorizzazione.

Fortinet ha già rilasciato patch correttive per tutti i prodotti interessati. Le versioni aggiornate che risolvono il problema includono, ad esempio, FortiVoice dalla 7.2.1 in su, FortiMail dalla 7.6.3, FortiNDR dalla 7.6.1, e così via.

È fortemente raccomandato che gli amministratori di sistema verifichino immediatamente le versioni in uso e aggiornino i dispositivi per mitigare il rischio di compromissione. In ambienti non aggiornati, un attacco sfruttando questa vulnerabilità potrebbe avere impatti devastanti sulla sicurezza dell’infrastruttura aziendale.

La pubblicazione dell’exploit su GitHub potrebbe incentivare l’abuso della vulnerabilità da parte di cybercriminali, in particolare gruppi ransomware o attori statali.

La facilità di esecuzione dell’attacco, combinata con la natura critica della falla, aumenta il livello d’urgenza. Questa vicenda sottolinea ancora una volta l’importanza di un processo di patch management rapido ed efficace, soprattutto quando si tratta di tecnologie perimetrali come quelle Fortinet, spesso esposte direttamente su Internet.

L'articolo Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet proviene da il blog della sicurezza informatica.



Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo


Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una multa fino a 2 milioni di rubli (circa 22.000 euro) e fino a otto anni di reclusione.

Come riportato da Kommersant, la criminalizzazione degli attacchi DDoS fa parte del secondo pacchetto di misure per combattere la criminalità informatica, sviluppato dal Ministero dello Sviluppo Digitale insieme agli operatori di mercato e che riguarda una decina di leggi federali. Il nuovo pacchetto include diverse decine di nuove misure, nonché integrazioni ai Codici Penale, di Procedura Penale e Amministrativo.

Come precedentemente segnalato da un rappresentante dell’ufficio del vice primo ministro Dmitry Grigorenko, il documento è attualmente in fase di approvazione interdipartimentale e potrebbe essere modificato tenendo conto delle proposte dei dipartimenti e dell’industria. In una delle proposte, gli autori del documento propongono di introdurre l’articolo 272.2 “Impatto dannoso su un sistema informatico, una rete di informazione e telecomunicazioni, un sistema informatico o una rete di telecomunicazioni” nel Codice penale che dovrebbe definire la punizione per gli attacchi DDoS.

La pena massima prevista dall’articolo è una multa fino a 2 milioni di rubli, la reclusione fino a otto anni e l’interdizione da determinate posizioni fino a tre anni. Tuttavia, la bozza prevede un’eccezione per gli individui che hanno attaccato risorse “il cui accesso è vietato o limitato dalla legge”. Essi non sono ritenuti responsabili per tali azioni. Il documento definisce un atto punibile come “influenza mirata” sui sistemi informatici, che “è associata al blocco o alla distruzione di informazioni informatiche, causando danni significativi o comportando altre gravi conseguenze”.

Avvocati ed esperti di sicurezza informatica hanno dichiarato a Kommersant che la definizione di “impatto mirato” è un chiarimento importante nella bozza. “Dobbiamo definire esattamente cosa costituisce un attacco. Qualsiasi utente può creare involontariamente un carico: è una questione di intenti e tecnologia”, commenta Yaroslav Šicle, responsabile della divisione di risoluzione delle controversie IT presso lo studio legale Rustam Kurmaev & Partners.

Per le forze dell’ordine è importante identificare i segnali oggettivi di una violazione (uso di botnet, richieste anomale, azioni ripetute da un indirizzo IP, ecc.), definire chiaramente il concetto di intento (coordinamento delle azioni, uso di software speciali, partecipazione a gruppi di criminali informatici) e stabilire una soglia di danno (durata del guasto, perdite economiche, conseguenze per i sistemi critici), ha spiegato alla pubblicazione Anton Pulyaev, Managing Partner di ADVOLAW.

“Senza questo, c’è il rischio che azioni casuali o in buona fede vengano classificate come reato”, ha aggiunto l’avvocato. Parlando con i giornalisti, il vicedirettore del Comitato centrale dell’NTI, Timofey Voronin, ha osservato che un forte aumento del numero di ordini su marketplace e negozi online può essere confuso anche con un attacco DDoS e che le possibili conseguenze di tale eccitazione sono simili alle conseguenze di un attacco.

L’introduzione di pene severe da parte del governo russo per gli attacchi DDoS rappresenta un cambio di rotta significativo nel panorama normativo della sicurezza informatica russa. Questo intervento normativo potrebbe avere una conseguenza tutt’altro che secondaria: agire come deterrente anche verso gli hacktivisti filorussi, che, sin dall’inizio del conflitto in Ucraina, hanno condotto campagne di attacchi DDoS contro istituzioni e infrastrutture digitali dei paesi considerati “ostili” o non schierati apertamente con Mosca.

Occorrerà ora comprendere come si posizionerà la Federazione Russa, a tutela degli attacchi commessi verso l’esterno della superficie nazionale. Gruppi come Killnet, NoName057(16) e Mysterious Team, spesso presentati come patrioti digitali non ufficialmente collegati al Cremlino, hanno colpito ripetutamente enti pubblici e privati in Europa e Nord America. L’introduzione di un impianto penale chiaro e potenzialmente repressivo potrebbe dunque inviare un messaggio anche a questi attori “di casa”: il cyberspazio non è più una zona grigia dove ogni azione è tollerata in nome del patriottismo. Una regolamentazione più rigida segnala che la Russia potrebbe voler tenere sotto controllo le attività parallele di questi gruppi, specialmente quando rischiano di avere ripercussioni diplomatiche o di ritorcersi contro l’interesse nazionale.

L'articolo Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo proviene da il blog della sicurezza informatica.



Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”


La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni all’inizio di uno dei corsi più richiesti dagli appassionati e professionisti della sicurezza informatica e abbiamo ancora 4 posti disponibili.

Il corso non si conclude con l’ultima lezione e con la certificazioneCyber Threat Intelligence professional (CTIP): al termine e superati gli esami, avrai accesso gratuito al laboratorio di intelligence DarkLab, creato da Red Hot Cyber, dove potrai mettere in pratica le competenze acquisite lavorando su casi reali e collaborando con esperti del settore per entrare direttamente nel mondo del lavoro in modo pratico.

Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com

Cos’è una Live Class?


Una Live Class non è un semplice corso online registrato. È una vera lezione in diretta: un format immersivo dove lo studente può interagire con il docente, fare domande, condividere esperienze, e confrontarsi in tempo reale con altri partecipanti.

Durante la lezione, sarà possibile interrompere il professore per approfondimenti o richieste specifiche, rendendo l’apprendimento un’esperienza personalizzata e dinamica. A guidare il percorso, come sempre, ci sarà Pietro Melillo, PhD presso Università del Sannio e Docente presso IUSI University e docente esperto e divulgatore con anni di esperienza nel campo della threat intelligence.

Queste saranno le date della quinta live class in partenza domenica prossi,a-

  • Domenica 15 Giugno dalle 16 alle 19
  • Domenica 22 Giugno dalle 16 alle 19
  • Domenica 29 Giugno dalle 16 alle 19
  • Domenica 6 Luglio dalle 16 alle 19
  • Domenica 13 Luglio dalle 16 alle 19

Le iscrizioni sono ancora aperte, ma i posti sono limitati: ogni classe viene mantenuta a numero chiuso con un massimo di 12/14 studenti per garantire la massima qualità didattica. E al termine del corso, sarà possibile accedere al DarkLab: un ambiente online dove potrai sperimentare in modo protetto le tecniche apprese, lavorare su casi reali e collaborare con altri esperti del settore.

Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com
Speech di Pietro Melillo, CISO di Wuerth Italia, dal titoloSpeech di Pietro Melillo, CISO di Wuerth Italia e direttore del gruppo DarkLab, dal titolo ‘Un anno di DarkLab. Tra Intelligence e Threat Actors’ all’interno della Red Hot Cyber Conference 2025.

Il corso “Dark Web & Cyber Threat Intelligence”


Questo percorso è pensato per fornire una panoramica concreta e operativa su tutto ciò che ruota attorno all’intelligence cyber, alla raccolta informativa da fonti aperte e al monitoraggio delle minacce presenti nei canali underground del web. per comprendere meglio il programma del corso, potete accedere alla pagina del corso “Darkweb & Cyber Threat Intelligence”.

Non è richiesta una preparazione avanzata: il corso parte dai fondamenti per arrivare a tecniche reali e strumenti usati nel mondo della cybersecurity professionale. Il tutto, in modalità live, con esercitazioni pratiche, case study, strumenti reali e un forte orientamento al lavoro sul campo.

I partecipanti impareranno a navigare in sicurezza su reti come Tor, analizzare marketplace illegali, individuare minacce emergenti e raccogliere informazioni utili da ambienti underground. Il corso affronta anche le principali tecniche utilizzate dai cyber criminali, dai ransomware-as-a-service ai broker di accesso, fino ai malware info-stealer e le botnet.

Durante il percorso vengono analizzati i principali strumenti e metodi utilizzati in ambito Cyber Threat Intelligence (CTI), inclusi l’identificazione dei threat actor, la raccolta di indicatori di compromissione (IoC), l’analisi OSINT e la gestione del ciclo di intelligence. Il taglio del corso è operativo e guidato da esperti del settore, con l’obiettivo di fornire competenze immediatamente applicabili nel monitoraggio delle minacce e nella gestione del rischio cyber.

Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com
consegna certificati Cyber Threat Intelligence Professional (CTIP) di Red Hot Cyberconsegna certificati Cyber Threat Intelligence professional (CTIP) di Red Hot Cyber

Scontistiche per accedere alla Live Class


Sono disponibili agevolazioni esclusive per chi desidera partecipare a questa nuova edizione della Live Class:

📌 30% DI SCONTO se hai già acquistato un corso e-learning su Academy
📌 30% DI SCONTO se hai acquistato tutti e tre i fumetti di Betti-RHC nei mesi precedenti
📌 20% DI SCONTO se porti un amico al corso con te
📌 15% DI SCONTO se sei uno studente
📌 10% DI SCONTO se condividi il corso sui tuoi canali social riportando il link: academy.redhotcyber.com

Cosa ne pensano le persone del nostro corso


Cosa pensano davvero le persone che hanno partecipato alle precedenti edizioni del corso? È una domanda che in molti si pongono prima di iniziare un percorso formativo impegnativo come questo. E la risposta arriva in modo chiaro da chi ha già vissuto l’esperienza: il corso ha saputo lasciare un segno, offrendo non solo competenze pratiche e spendibili, ma anche un ambiente stimolante e coinvolgente.

Francesco Demarcus che ha partecipato alla terza live class ha riportato “Consiglio a chiunque voglia conoscere o approfondire i temi sulla Cybersecurity di aprofittare della formazione erogata da hashtag #RHC. Ho potuto toccare di persona ciò che vive dietro quel peperoncino rosso, un mondo fatto di persone competenti, affermate nella loro professione che con grande entusiasmo guidano il percorso formativo di ogni partecipante. Non sono le solite Live Class fini a se stesse, c’è interazione, scambio di idee, consigli pratici e tante opportunità che potrete toccare con mano una volta iscritti. Ho l’onore di far parte del gruppo DarkLab e non potete capire le persone speciali che ho conosciuto“.

Giulio Cosentino della quarta live class ha riportato “Corso interessante, denso di spunti pratici e teorici, che rappresenta per me il punto di ripartenza dopo tanti anni di cybervacanza. Un’esperienza formativa che riaccende la passione per la cybersecurity, apre nuove prospettive di crescita e stimola la voglia di rimettersi in gioco”.

Fabio Perin della prima live class invece ha detto “Grazie a Pietro Melillo e Red Hot Cyber per i contenuti del corso CTIP e la qualità della Vostra formazione“.linkedin.com/posts/inva-m-6896…

Inva Malaj della seconda live class ha riportato “Un sincero ringraziamento al team di Red Hot Cyber per questa straordinaria opportunità di crescita professionale. Sono immensamente grata al mio nuovo docente, linkedin.com/in/ACoAABHerdABfL…Pietro Melillo, per l’incredibile supporto e fiducia nel corso “Dark Web & Cyber Threat Intelligence”.

Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com

Ma finito il corso inizia il più bello con il gruppo DarkLab


Al termine del corso, chi lo desidera potrà entrare a far parte del laboratorio di intelligence DarkLab di Red Hot Cyber: un ambiente operativo e collaborativo dove le conoscenze acquisite durante le live class prendono forma concreta.

Non si tratta di una formazione fine a se stessa. I corsisti una volta dentro DarkLab, avranno l’opportunità di mettere in pratica quanto appreso, confrontandosi con altri membri, scambiando informazioni, analizzando minacce reali e redigendo report strutturati sotto la guida di esperti del settore della cyber threat intelligence.

Questo laboratorio ha già dato vita a una serie di report di intelligence realizzati da gruppi di corsisti, supportati da professionisti, su tematiche cruciali come infostealer, botnet e cyber organized crime. Questi elaborati rappresentano un esempio concreto delle attività che i membri di DarkLab possono svolgere e sono consultabili a questo indirizzo.

Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com

L'articolo Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence” proviene da il blog della sicurezza informatica.



Difesa, l’industria necessaria

@Politica interna, europea e internazionale

9 GIUGNO 2025, ORE 11:00, FONDAZIONE LUIGI EINAUDI, Via della Conciliazione 10, Roma Interverranno Prof. Alberto Pagani, illustrazione del paper “Difesa, l’industria necessaria” Alessandra Ghisleri, esposizione del sondaggio “Gli italianie la Difesa” Si confronteranno On. Guido Crosetto, Ministro della Difesa On. Lorenzo Guerini, Presidente





putin pensa che peggio di così non possa andare, ma sta ignorando gli scenari peggiori, che non sono del tutto impossibili. alla fine chi perde una guerra subisce quello che non avrebbe mai accettato o preventivato. si ritiri finché può conservare una parvenza di qualcosa. è quasi un consiglio amichevole.


penso che putin avrebbe fatto bene a tenersi gli ucraini come amici (e non come succubi). fortuna che sono per noi alleati. in questo momento avrei più paura dell'ucraina che della russia. poco contano atomiche rispetto alla capacità di pianificazione superiore. la strategia di putin è sempre e una sola. tirare missili a caso e cercare di spaventare, pure nella sua guerra asimmetrica contro l'europa. gli ucraini, sono precisi, pazienti, metodici, un vantaggio strategico importante. e il modo con cui si sono adattati in questi 3 anni di guerra è qualcosa di fenomenale. c'è da imparare per tutti dagli ucraini. non sosterremo mai l'ucraina abbastanza per tutto quello che srta facendo per l'europa. certo difendono il loro culo. ma anche il nostro. la reazione di putin a tutto questo? bombe sui civili. sai che noviità... che poi sul piano militare colpire civili è inutile.


Davide contro Golia: il mostro è stato abbattuto.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/davidego…
Golia (lo IAB) è un mostro gigantesco che si nutre di impunità, di "too big to fail", di rassegnazione perché tanto "lo fanno tutti" e di "è lo standard di mercato" ed è costantemente rinvigorito da "ma tanto sanno già tutto di noi". Ultimamente, leggendo

reshared this



La Danimarca promuoverà la limitazione dell’accesso dei minori ai social media in un vertice con i ministri dell’UE

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Danimarca, che assumerà la presidenza di turno del Consiglio dell’UE il 1° luglio, intende

Chris reshared this.



Perché c’è casino sullo Spid

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I 40 milioni che l'esecutivo aveva promesso ai gestori per il mantenimento dello Spid, servizio che per le parti private si è rivelato ben poco profittevole, sono rimasti incagliati. Aruba e Infocert hanno iniziato a rivalersi sui propri utenti. Il governo non vuole mantenere

in reply to Informa Pirata

C'è anche da dire che il governo (lungi da me difenderlo) ha da tempo annunciato la dismissione dello spid in favore della CIE


MERGE-it 2025, a Verona la conferenza delle comunità per le libertà digitali in Italia - Ecco il comunicato stampa

@GNU/Linux Italia

La quarta edizione della conferenza @MERGE-it, l'incontro biennale delle comunità italiane per le libertà digitali, che riunisce associazioni, gruppi informali, aziende, professionisti e pubbliche amministrazioni, torna a Verona dal 20 al 22 giugno 2025, nella sede di 311 Verona, presso la Fondazione Edulife.

L'evento è senza scopo di lucro, ad accesso gratuito ed aperto a tutti. Ci sarà un rinfresco sia di venerdì che di sabato da poter prenotare online registrandosi con un apposito biglietto online (sempre gratuito).

Il programma e la registrazione e l'indirizzo sono disponibili sul sito Merge-IT

L’evento prevede oltre 25 speaker, una tavola rotonda, momenti di scambio di idee e dialogo fra le diverse associazioni e organizzazioni che promuovono le libertà e la sovranità digitale. Sarà un'occasione per incontrarsi, discutere, confrontarsi e creare connessioni attorno al software libero, l'open source, gli standard aperti, i dati aperti e, più in generale, una tecnologia etica grazie alle licenze copyright "libere" e alla cultura libera.

“In Italia si parla ancora troppo poco di sovranità digitale, di indipendenza dalle big tech e di come il software libero e gli standard aperti siano uno strumento decisivo per raggiungerla. Per questo ho molto apprezzato la scelta di focalizzare l'edizione 2025 di MERGE-it su questo argomento e sarò lieto di raccontare quello che sta succedendo a Bruxelles e in altri paesi europei”
Ha commentato il relatore sul tema "EuroStack", Vittorio Bertola, Head of Policy & Innovation di Open-Xchange.

Alcune delle presentazioni:

Modelli di sviluppo sostenibili per videogiochi didattici (con Luanti)
L'uso di Wikidata per analizzare dati pubblici, come la lista dei cardinali del conclave
I 20 anni di Open Document Format (ODF), il formato standard aperto ISO/IEC
L'anteprima del sistema operativo italiano Ufficio Zero Linux OS Educational
L'esperienza del Südtirol nel rilascio di dati aperti per il trasporto pubblico
Costruire l'alternativa alle big tech con EuroStack
I 25 anni della conferenza Linux Day in Italia
Si parlerà anche di Mastodon e del "fediverso", la rete di social network più etica, più sostenibile, decentralizzata e senza pubblicità, anche per quanto riguarda le pubbliche amministrazioni.

L'organizzazione della conferenza MERGE-it nasce dalla collaborazione tra le comunità per le libertà digitali in Italia. L'approccio adottato è quello della "do-ocracy", tipico del mondo open source, dove sono i partecipanti stessi a prendere le decisioni sulla base di ciò che è possibile fare individualmente, con un confronto pubblico, continuo e trasparente sulle attività.

L'evento è finanziato grazie alle donazioni delle organizzazioni partecipanti, fra cui con il contributo di Wikimedia Italia, Italian Linux Society e Fondazione Edulife.

Contatti Stampa
Telefono: +39 348 702 7731 (Valerio Bozzolan - referente - SMS o chiamata)
Email: info@merge-it.net
Sito Web: merge-it.net/2025/
Chat: t.me/mergeit_official
Account social su Mastodon: @MERGE-it

#mergeit2025 #mergeit25 #mergeit

merge-it.net/2025/press-kit/



Workshop di attivazione sindacale nel settore informatico. Incontro alla Casa del Parco in Caffarella il 12 giugno dalle ore 19

Nel tuo luogo di lavoro non c'è rappresentanza sindacale? Sai come attivarla?

Non sai qual è la differenza tra RSA e RSU?

Lo sapevi che hai diritto a ore retribuite per fare assemblea sindacale?

Il 12 giugno dalle ore 19 alla Casa del Parco in Caffarella si terrà il primo appuntamento formativo organizzato da @Tech Workers Coalition Italia (TWC) Roma, sezione cittadina dell'organizzazione internazionale alt-labour che si propone di migliorare le condizioni delle lavoratrici e dei lavoratori del settore tecnologico.

Siamo programmatori, ingegneri, sistemisti, grafici, copywriter, analisti software. Insieme possiamo cambiare il modo in cui (non) funziona l'industria tecnologica. Abbiamo questioni importanti da affrontare come body rental e partite Iva, smart working e orari di lavoro, adeguamenti all'inflazione e gender pay gap, ruolo delle Rsu e Rsa, diritto alla disconnessione e reperibilità, rinnovi contrattuali nazionali (Ccnl) e aziendali, vertenze in corso, presidi e scioperi.

Lavoriamo tutti i giorni con la tecnologia, possiamo quindi anche utilizzarla per coordinarci e organizzarci. L'appuntamento di formazione sindacale sarà un'occasione per conoscerci, parlare dei problemi e acquisire competenze sui nostri diritti per migliorare la nostra condizione lavorativa.

Ci vediamo il 12 giugno dalle ore 19 alla Casa del Parco in Caffarella!

E' raggiungibile a piedi dalla Metro A fermata Colli Albani.

mobilizon.it/events/96281ddd-e…


Workshop di attivazione sindacale nel settore informatico
Inizia: Giovedì Giugno 12, 2025 @ 7:00 PM GMT+02:00 (Europe/Rome)
Finisce: Giovedì Giugno 12, 2025 @ 9:30 PM GMT+02:00 (Europe/Rome)

Nel tuo luogo di lavoro non c'è rappresentanza sindacale? Sai come attivarla?

Non sai qual è la differenza tra RSA e RSU?

Lo sapevi che hai diritto a ore retribuite per fare assemblea sindacale?

Il 12 giugno dalle ore 19 alla Casa del Parco in Caffarella si terrà il primo appuntamento formativo organizzato da Tech Workers Coalition (TWC) Roma, sezione cittadina dell'organizzazione internazionale alt-labour che si propone di migliorare le condizioni delle lavoratrici e dei lavoratori del settore tecnologico.

Siamo programmatori, ingegneri, sistemisti, grafici, copywriter, analisti software. Insieme possiamo cambiare il modo in cui (non) funziona l'industria tecnologica. Abbiamo questioni importanti da affrontare come body rental e partite Iva, smart working e orari di lavoro, adeguamenti all'inflazione e gender pay gap, ruolo delle Rsu e Rsa, diritto alla disconnessione e reperibilità, rinnovi contrattuali nazionali (Ccnl) e aziendali, vertenze in corso, presidi e scioperi.

Lavoriamo tutti i giorni con la tecnologia, possiamo quindi anche utilizzarla per coordinarci e organizzarci. L'appuntamento di formazione sindacale sarà un'occasione per conoscerci, parlare dei problemi e acquisire competenze sui nostri diritti per migliorare la nostra condizione lavorativa.

Ci vediamo il 12 giugno dalle ore 19 alla Casa del Parco in Caffarella!

E' raggiungibile a piedi dalla Metro A fermata Colli Albani.

Unisciti al gruppo telegram


reshared this



che uomo trump. forte e virile. non come le mozzarelle dei democratici. ma come le donne repubblicane, pure loro forti e virili. o le donne del movimento maga. ancora più virili. e gli uomini? beh, non basta trump? trump: e sai cosa bevi: eletto con 100% voti certificati musk.


ogni giorno che passa, trump e putin sono sempre più sovrapponibili... questo è il frutto avvelenato di una "democrazia" morente, che ha perso i propri valori? pur di far "rinascere gli usa" va anche bene una dittatura? ma quale era l'ideale di partenza? la libertà? che fine ha fatto? è un po' come partire e dimenticare dove si sta andando. si finisce a girare in tondo confusi, come trump. l'america grande? non pare. l'america militarista? già qua ci siamo di più. niente valori. solo violenza.




Taj Mahal & Keb Mo – Room On The Porch
freezonemagazine.com/articoli/…
Qualche tempo fa Taj Mahal ebbe a dichiarare: “Se si toglie l’impronta africana dalla musica occidentale degli ultimi 500 anni, non rimane quasi nulla… ci stiamo solo collegando con la musica dei nostri antenati”. La veridicità di questa affermazione potrebbe essere da confutare, ma è indubbio che vi sia una buone dose di verità. Perchè […]
L'articolo Taj Mahal & Keb Mo – Room On


Il nostro voto può salvare la vita di tanti lavoratori vittime di appalti selvaggi: pensateci e andate ai seggi

globalist.it/economy/2025/06/0…

Pensiamo un istante. E riflettiamo sul fatto che un voto potrebbe salvare la vita a moltissime persone.


#Trump e #Musk, il Giano bifronte


altrenotizie.org/primo-piano/1…


Che cosa sta combinando Musk con Neuralink e XChat?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tornato a tempo pieno ai suoi affari dopo essersi prestato alla politica, Elon Musk promette di lanciare nei prossimi giorni XChat, una specie di WhatsApp su X, e raccoglie 650 milioni con la sua azienda di chip cerebrali



LIVE. Israele attacca la nave della Freedom Flotilla in acque internazionali


@Notizie dall'Italia e dal mondo
La Madleen è stata intercettata poco prima della mezzanotte di domenica. I militati israeliani sono saliti sull'imbarcazione, hanno sequestrato il carico e l'equipaggio e sono ora diretti verso il porto di Ashdod, in Israele
L'articolo LIVE. Israele



Podcast di Barbero cercansi


Sono un fan dello storico Alessandro Barbero, avevo sottoscritto 2 suoi podcast ma ultimamente uno è finito (quello di Intesa S. Paolo) e l'altro rimanda sempre gli stessi da mesi e mesi.

Ce n'è anche un terzo ma è sponsorizzato e il volume dello sponsor è più alto del volume della conferenza, cosa che mi dà molto fastidio.

Avete qualche podcast da consigliarmi? Uso AntennaPod e non riesco a trovarne altri.

#Barbero

reshared this



Dalla Newsletter di Haaretz


Hamas' leadership is leaning toward continuing its war with Israel to avert its own collapse, a Palestinian source familiar with the cease-fire negotiations in Qatar told Haaretz, adding that Hamas understands that it must choose whether to surrender or continue to fight at the price of hundreds, if not thousands, more Palestinian lives.

Quella povera gente è tra l'incudine e il martello.





Maria Zakharova a Byoblu: “Avete ignorato la pace per anni. Ora vi scandalizzate per l’operazione militare?”
byoblu.com/2025/06/06/maria-za…


Anna Camposampiero* Giovanna Capelli** Il 4 giugno 2025 in una giornata intensa e partecipata si è svolta a Parigi nella sede nazionale del Partito Comunista Francese, la Conferenza per” Una alleanza internazionale per i diritti del Popolo Palestinese.” L’incontro organizzato e copromosso da PCF e OLP è stato aperto dal Segretario Nazionale del PCF Fabien [...]


La terra a noi si restringe


La terra a noi si restringe
all’ultimo varco ci calca
e, al transito, ci spogliamo delle nostre membra
ci spreme la terra. Se solo fossimo il suo grano per morire e rivivere
se lei fosse nostra madre pietosa di noi
se solo noi fossimo immagini di rocce portate dal sogno come specchi.
Abbiamo visto i volti di chi verrà ucciso dall’ultimo tra noi nell’ultima difesa dell’anima.
Abbiamo pianto alla festa dei loro figli. Abbiamo visto
i volti di chi getterà i nostri figli dalle finestre di questo
ultimo spazio. Specchi levigati dalla nostra stella.
Dove mai andremo oltre il confine estremo?
Dove voleranno gli uccelli oltre l’ultimo cielo?
Dove riposeranno le piante oltre l’ultimo soffio di vita?
Scriveremo i nostri nomi nel vapore purpureo
recideremo le mani al canto perché la nostra carne lo completi.
Moriremo qui. Qui all’ultimo varco. Qui e qui il nostro
sangue pianterà il suo ulivo.

Mahmoud Darwish



Referendum abrogativi 8 e 9 giugno: l'Italia al voto sui cinque quesiti. Alle 12 affluenza al 7.3%

Se non si toglie di mezzo questa assurdità del quorum è inutile continuare a fare referendum.

rainews.it/maratona/2025/06/re…

reshared this



Passaggio di consegne

reshared this




Giuseppe Carroccia*

Bianca aveva nella sua casa in via Urbana una intera stanza di oltre dieci metri quadrati occupata da una biblioteca di un migliaio di volumi, ben ordinati per argomenti.

Politica, Storia, Filosofia e tanta Letteratura. Dopo la sua morte una parte di questo patrimonio, è stato donato al suo Partito, Rifondazione Comunista e custodito per circa 10 anni al circolo Tufello Valmelaina, all’interno della Biblioteca popolare Antonio Gramsci.

Si tratta di testi che riguardano prevalentemente i fascismi, l’antifascismo e la lotta di liberazione in Italia e nel mondo, il comunismo e la sua storia, in particolare del Pci. E quindi con un interesse forte per la politica internazionale come era normale per chi aveva ricevuto una formazione leninista.

Molti di questi libri sono ormai introvabili persino nelle biblioteche nazionali di Roma e Firenze e non si trovano nemmeno nelle vendite on line, come lamentano studenti, storici, studiosi.

Per questo da tempo si sta pensando di mettere in rete i cataloghi delle librerie dei nostri circoli e rendere fruibile questo valoroso patrimonio culturale.

Il circolo di Valmelaina ha dovuto cambiare sede e non potendo più ospitare la libreria, l’ha consegnata al Circolo Cinecittà Quadraro di Roma che l’ha inserita nella Biblioteca Franco Iachini e ha organizzato il 7 giugno una inaugurazione. Si è voluto così cogliere l’occasione per una riflessione sull’azione politica di Bianca. Quando verrà effettuata con criteri scientifici la catalogazione si è convenuto che il gruppo antifascismo organizzerà un seminario nazionale per ragionare, partendo dai suoi libri, del pensiero di Bianca.

Intanto un primo momento di riflessione lo abbiamo voluto fare subito

Giovanni Ammendola, che insieme a Bianca e a Tina Costa è stato l’animatore del Gruppo memoria e antifascismo della Federazione Romana ha illustrato il modo di operare; non solo seminari, corsi di formazione, ricerche e produzione di opuscoli, ma anche pannelli e mostre da esporre durante le Feste o le iniziative politiche.

Alba Vastano che ha voluto testimoniare l’importanza anche personale del suo incontro con Bianca ha citato le centinaia di attività promosse dalla Biblioteca popolare: presentazioni di libri, convegni, attività culturali di livello con relatori autorevoli, anche se non si è riusciti a determinare un coinvolgimento popolare significativo.

Michela Becchis dello stesso circolo e vicina di casa, quindi frequentatrice della biblioteca ha raccontato le tante discussioni non solo politiche. La capacità di Bianca di entusiasmare soprattutto i giovani e i giovanissimi. In Bianca cultura e politica viaggiavano insieme e questo si manifestava soprattutto nella la passione per la narrativa.

Fabrizio De Sanctis, della Segreteria nazionale, dell’Anpi ha ricordato il ruolo di Bianca come dirigente Anpi di Roma, l’intransigenza delle sue battaglie in particolare quella contro la Guerra in Afganistan. Frutto di una consapevolezza che nasceva dalla definizione maturata nello studio del Corso sugli avversari di Togliatti, cioè sul fascismo come movimento reazionario di massa organizzato dalla fazione più conservatrice del capitale finanziario che produce a alimenta la guerra. I Fascismi si riproducono fino a che non ci saremo liberati del modo di produzione capitalistico.

Rita Scapinelli della Segreteria nazionale e responsabile antifascismo ha concluso ribadendo il nostro impegno a continuare sulla strada tracciata contrastando le scelte reazionarie di questo governo a partire dalle riforme istituzionali e dal recente decreto 1660, Paura. Occorre riuscire a rendere più consapevole la popolazione dei rischi che sta correndo la democrazia. Il successo della pubblicazione del libro sulla Dodicesima disposizione con decine di presentazioni in tutta Italia ci dicono che è possibile.

Una bottiglia di spumante rosso stappatasi da sola sul tavolo degli oratori ci ha ricordato a tutti l’urgenza degli impegni della giornata: ultime ore per i referendum e la manifestazione contro il genocidio a Gaza.

Forse ce lo zampino di Bianca. Bisogna studiare, informarsi ma quando è il momento di agire non si deve perdere tempo e si fa quello che va fatto non quello che ci piace.

A tutti è però piaciuto il ritratto che le ha fatto Stefano Salvi immaginando Bianca da ragazzina che legge l’Ordine Due Due Sette: ”Non un passo indietro” con lo stesso sguardo entusiasta col quale leggeva i libri di Salgari, le avventure dei tigrotti di Mompracen e di Sandokan.

*Segretario del Circolo L. Longo, Cinecittà / Quadraro



Perché questo regalo alle compagnie aeree e questo passo indietro per tutti noi?

Perché fino ad un certo punto un ritardo di 3 ore non era accettabile e adesso invece lo è?

Vediamo cosa farà il Parlamento Europeo quando dovrà votare questa proposta...

ilpost.it/2025/06/06/stati-uni…



Chissà cosa prova chi naviga in mari profondi e difficili
Conosce la paura del viaggio?
Sono l'amore o la speranza a guidarli?
Eroi di una dolce e quotidiana follia
Che non ho mai compreso nei grandi eroi del passato e che ho conosciuto
Vedo in voi la luce di innumerevoli stelle
La dolce stanchezza di chi ha dato tanto, darà tutto
Il coraggio di chi sa amare qualcosa con ogni parte della sua anima


Votare è sempre un atto BELLISSIMO, che mi riempie di pace.
Anche di più, quando un fascista mi dice di andare al mare
✍️✍️✍️✍️✍️

in reply to Pëtr Arkad'evič Stolypin

No, non hanno senso.

Non ha senso un quorum così alto.
Ammesso e non concesso che debba esserci (altrove, in europa, non sempre è presente) il quorum ha soglie più basse o è calcolato sulla base dei votanti alle ultime politiche, non degli aventi diritto.

in reply to Pëtr Arkad'evič Stolypin

Possiamo discuterne quanto vogliamo, ma il problema della bassa affluenza è da affrontare di per sé, serve tornare a fare politica partendo dalle persone e costruendo la comunità, circoli e sindacati

reshared this




Rassegna stampa sull’elezione del nuovo Consiglio di Amministrazione 2025-2028

@Politica interna, europea e internazionale

La Fondazione Einaudi conferma Giuseppe Benedetto presidente – Repubblica Samer confermato nel CdA della Fondazione Einaudi – Il Piccolo Enrico Samer confermato nel CdA Fondazione Luigi Einaudi – MSN Fancoli nella fondazione Einaudi «Porterò tutta la



La mia opinione su splittypie

Questo è proprio un servizio utile durante un viaggio tra amici. Ognuno inserisce le spese fatte e alla fine calcola come dividersi i soldi.

PRO
* Non ha bisogno di registrazione;
* È tutto online;
* Semplice da usare;

CONTRO
* Graficamente risulta scarno;

🌖 Utilissimo e libero.