Salta al contenuto principale



Kyiv è un laboratorio per la difesa comune. Borsari spiega perché

@Notizie dall'Italia e dal mondo

La guerra su larga scala scatenata dalla Russia contro l’Ucraina ha segnato una cesura nella storia della sicurezza europea. Ma accanto alle devastazioni e alle sofferenze, il conflitto ha anche innescato un processo senza precedenti di innovazione tattica, tecnologica e industriale. In



Difesa europea, cosa significa il nuovo patto di Difesa tra Londra e Berlino

@Notizie dall'Italia e dal mondo

Il Regno Unito e la Germania hanno firmato, per la prima volta dalla fine della Seconda guerra mondiale, un accordo bilaterale di mutua difesa. Il Kensington Treaty, così viene chiamato, prevede infatti una clausola di assistenza militare reciproca in caso di aggressione, vincolante anche al di



In tests involving the Prisoner's Dilemma, researchers found that Google’s Gemini is “strategically ruthless,” while OpenAI is collaborative to a “catastrophic” degree.

In tests involving the Prisonerx27;s Dilemma, researchers found that Google’s Gemini is “strategically ruthless,” while OpenAI is collaborative to a “catastrophic” degree.#llms #OpenAI



Why Apple Dumped 2,700 Computers In A Landfill in 1989


In 1983, the Lisa was supposed to be a barnburner. Apple’s brand-new computer had a cutting edge GUI, a mouse, and power far beyond the 8-bit machines that came before. It looked like nothing else on the market, and had a price tag to match—retailing at $9,995, or the equivalent of over $30,000 today.

It held so much promise. And yet, come 1989, Apple was burying almost 3,000 examples in a landfill. What went wrong?

Promise


The Lisa computer, released in 1983, was Apple’s first attempt at bringing a graphical user interface to the masses. The name was officially an acronym for “Local Integrated Software Architecture,” though many believed it was actually named after Steve Jobs’ daughter. In any case, the Lisa was groundbreaking in ways that wouldn’t be fully appreciated until years later.
Had the Lisa succeeded, would we all be using LisaBooks today? Credit: Timothy Colegrove, CC BY-SA 4.0
The Lisa stepped away from the long-lived 6502 CPU that had powered the Apple II line. Instead, it relied upon the exciting new Motorola 68000, with its hybrid 16-bit/32-bit architecture and fast 5 MHz clock speed. The extra power came in handy, as the Lisa was to be one of the first retail computers to be sold with a graphical user interface—imaginatively titled Lisa OS. Forget command lines and character displays—the Lisa had icons and a mouse, all rendered on a glorious 720 x 364 monochrome monitor with rectangular pixels. Adopters of Apple’s new rectangular machine also got twin 5.25-inch double-sided floppy drives, and the Lisa included three expansion slots and a parallel port for adding additional peripherals.

The Lisa seemed to offer a great leap forward in capability, but the same could be said of its price. At launch in 1983, it retailed at $9,995, equivalent to over $30,000 in 2025 dollars. The price was many multiples beyond what you might pay for an IBM PC, making it a tough pill to swallow even given what the Lisa had to offer. The GUI might have been cutting-edge, too, but the implementation wasn’t perfect. The Lisa had a tendency to chug.
It never quite wowed the market, despite Apple’s efforts. Credit: Apple
There was also a further problem. Apple’s very own Steve Jobs may have worked on the Lisa, but he was kicked off the project in 1981, prior to launch. Jobs then jumped ship to the nascent Macintosh development effort, which was initially intended to be a low-cost text-based computer retailing for under $1,000. Jobs swiftly redirected the Macintosh project to make it a GUI-based machine, while retaining the intention to come in at a far more affordable price-point than the exorbitantly-priced Lisa.

The result was damaging. Just as the Lisa was launching, rumors were already swirling about Apple’s upcoming budget machine. When the Macintosh hit the market in 1984, it immediately blitzed the Lisa in sales. Both machines had a mouse and a GUI, and the Macintosh even had a more forward-looking 3.25-inch floppy drive. True, the Mac wasn’t anywhere near as beefy as the Lisa; most notably, it had just 128K of RAM to the 1MB in Apple’s flagship machine. Ultimately, though, the market voted Mac—perhaps unsurprising given it retailed at $2,495—a quarter of the Lisa’s debut price. Come May, Apple had sold 70,000 units, thanks in part do a legendary commercial directed by the Ridley Scott. Meanwhile, it took the Lisa a full two years to sell just 50,000.

Apple tried to make the best of things. The Lisa was followed by the Lisa 2, and it was then rebadged as the Macintosh XL. Ultimately, though, it would never find real purchase in the marketplace, even after severe price cuts down to $3,995 in 1985. By 1986, it was all over—Apple discontinued the Lisa line.
A Lisa, dumped and destroyed. Credit: Kyra Ocean, CC-BY-SA 2.0
The following years weren’t kind. A bunch of 5000 Lisas ended up being bought by third-party company Sun Remarketing, which upgraded them and sold them on as “Lisa Professionals” and “Macintosh Professionals.” However, cut to 1989, and Apple had a better idea. The Lisas were going to a dump in Logan, Utah.

The story would end up making the news, with The Herald Journal reporting on what was then an astounding story. 2,700 brand new computers were being sent to straight to landfill. This was particularly shocking in the era, given that computers were then still relatively novel in the marketplace and sold for an incredibly high price.

The reason behind it was pure business. “Right now, our fiscal year end is fast approaching and rather than carrying that product on the books, this is a better business decision,” Apple spokesperson Carleen Lavasseur told the press. Apple was able to gain a tax write off the computers, and it was estimated it could reclaim up to $34 for every $100 of depreciated value in the machines which were now considered obsolete. Apple paid $1.95 a yard for over 880 cubic yards of space at the landfill to dump the machines. Other reports on the event noted that guards apparently stood on site to ensure the machines were destroyed and could not be recovered.

It’s a story that might recall you of Atari’s ET, another grand embarrassment covered up under a pile of trash. Sometimes, products fail, and there’s little more to do than call the trucks and all them away. The Apple Lisa is perhaps one of the nicer machines that’s ever happened to.


hackaday.com/2025/07/21/why-ap…




GAZA. L’esercito israeliano attacca in massa Deir al Balah. Migliaia di civili in fuga


@Notizie dall'Italia e dal mondo
L'estensione dell'offensiva "Carri di Gedeone" porta morte e distruzione nell'area di Gaza colpita relativamente di meno dopo il 7 ottobre 2023
L'articolo GAZA. L’esercito israeliano attacca in massa Deir al Balah. Migliaia di civili in



Microsoft, migliaia di server SharePoint violati in tutto il mondo. Anche in Italia? ACN: “Gravità 9.8”


@Informatica (Italy e non Italy 😁)
Il Governo degli Stati Uniti, insieme ai partner in Canada e Australia, sta indagando sul grave attacco informatico che ha colpito agenzie governative e aziende a livello globale, sfruttando una vulnerabilità critica nei server

reshared this



Infostealer data can include passwords, email and billing addresses, and the embarrassing websites you use. Farnsworth Intelligence is selling to to divorce lawyers and other industries.#News #OSINT


A Startup is Selling Data Hacked from Peoples’ Computers to Debt Collectors


When your laptop is infected with infostealing malware, it’s not just hackers that might get your passwords, billing and email addresses, and a list of sites or services you’ve created accounts on, potentially including some embarrassing ones. A private intelligence company run by a young founder is now taking that hacked data from what it says are more than 50 million computers, and reselling it for profit to a wide range of different industries, including debt collectors; couples in divorce proceedings; and even companies looking to poach their rivals’ customers. Essentially, the company is presenting itself as a legitimate, legal business, but is selling the same sort of data that was previously typically sold by anonymous criminals on shady forums or underground channels.

Multiple experts 404 Media spoke to called the practice deeply unethical, and in some cases the use of that data probably illegal. The company is also selling access to a subset of the data to anyone for as little as $50, and 404 Media used it to uncover unsuspecting victims’ addresses.

The activities of the company, called Farnsworth Intelligence, show a dramatic shift in the bevvy of companies that collect and sell access to so-called open source intelligence, or OSINT. Historically, OSINT has included things like public social media profiles or flight data. Now, companies increasingly see data extracted from peoples’ personal or corporate machines and then posted online as fair game not just to use in their own investigations, but to repackage and sell too.

“To put it plainly this company is profiting off of selling stolen data, re-victimizing people who have already had their personal devices compromised and their data stolen,” Cooper Quintin, senior public interest technologist at the Electronic Frontier Foundation (EFF), told 404 Media. “This data will likely be used to further harm people by police using it for surveillance without a warrant, stalkers using it to gather information on their targets, high level scams, and other damaging motives.”

💡
Do you know anything else about people selling data to debt collectors or these other industries? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

Infostealers are pieces of malware, often stealthily bundled in a piece of pirated software, that steal a victim’s cookies, login credentials, and often more information stored in their browser too. On its website, Farnsworth lays out several potential uses for that stolen data. This includes “skip tacing,” presumably a typo of skip tracing, which is where a private individual or company tracks someone down who owes a debt. The website says users can “find debtors up-to-date addresses.” Another use case is to “Find high impact evidence that can make/break the case of million dollar lawsuits, high value divorce cases, etc.” A third is to “generate lead lists of customers/users from competitors [sic] companies,” because the data could show which competing products they have login credentials for, and, presumably, use.

Calli Schroeder, senior counsel at the Electronic Privacy Information Center (EPIC), told 404 Media that the use cases Farnsworth offers are “not only morally questionable [...] but may not be legal or usable in some cases.” For the litigation one, courts are split on using stolen information as evidence in legal proceedings. When hackers targeted the dating site Ashley Madison, for example, a judge ruled that despite the data being publicly published it was still confidential and stolen and couldn’t be used. Most judges will not allow illegally obtained evidence in divorce proceedings either, Schroeder said.

Then for using the data to build a list of customers of competitors, Schroeder said that “may very well fall under corporate espionage and trade secrets violations, depending on what information is taken.”

“This is so gross and predatory. They are facilitating and enabling further exploitation of victims of a crime and bragging about how multiple criminal acts make their business better. Moral bankruptcy is common in this industry, but I rarely see a company so proud of it,” Schroeder added.
playlist.megaphone.fm?p=TBIEA2…
Farnsworth did not respond to multiple requests for comment. Aidan Raney, the company’s 23 year-old founder, did not respond to multiple Signal messages sent to an account he has previously used to communicate with 404 Media.

Farnsworth offers two infostealer related products. The first is Farnsworth’s “Infostealer Data Platform,” which lists those above use cases. This can display hacking victims’ full text passwords, and requires potential users to contact Farnsworth for access. The company asks applicants to explain their use case, and can include “private investigations, intelligence, journalism, law enforcement, cyber security, compliance, IP/brand protection,” and several others, according to its website.

The second product is infostealers.info, a publicly available service that requires no due diligence to enter. It only asks for a minimum of $50 to search through the results. These don’t include victims’ full passwords, but the platform still includes a wide range of sensitive information. Recently infostealers.info introduced the ability to search for data stored in a hacking victim’s autofill. That is, data stored in the browser for convenience that can automatically populate when filling out a form, such as a billing address. Using this tool, 404 Media was able to extract multiple peoples’ billing addresses. One was in Staten Island, New York, which appeared to be someone’s private residence. Another address was in India.

Inside the Massive Crime Industry That is Hacking Billion Dollar Companies
When you download that piece of pirated software, you might be also getting a piece of infostealer malware, and entering a highly complex hacking ecosystem that is fueling some of the biggest breaches on the planet.
404 MediaJoseph Cox


In other words, these people had been hacked, and now anyone with $50 was able to search through data stolen from their computer.

“This should also be an example of how once your data is lost in a breach you can't control what will happen to it. It can be used by law enforcement, stalkers, scammers, advertisers, or anyone with access to it. It's a stark reminder of why digital security is important even if you think you have nothing to hide,” Quintin from the EFF added.

Hackers running infostealer operations often create Telegram channels where they upload personal data their malware has stolen. Other criminals can then pay to access this stolen data. The administrator of one prolific infostealer campaign previously told 404 Media “this brings us good income, but I am not ready to disclose specific amounts.” Infostealers operators often then publish stolen credentials on Telegram for free, likely as a way to advertise their paid offerings. Farnsworth did not respond when asked if it is buying this stolen data from hackers to then put into its product.

Cybersecurity researchers have used infostealer data to unmask criminals. Hudson Rock, another company that sells infostealer-related services, used it to uncover information on two alleged fraudsters on the FBI’s Most Wanted List. Last year cybersecurity firm RecordedFuture said it found 3,334 unique credentials used to access child abuse imagery websites. It says it used that data to identify two individuals. In a LinkedIn post on Tuesday, Raney said the company has explored its own dataset in a similar way.

But those are different use cases to selling infostealer data on the open market or for potentially illegal use cases.

Quintin said “It would be illegal and unethical to sell stolen cell phones even if you didn't steal them yourself, and I don't see how this is any different.”




Ma si Vola! Trump pubblica DeepFake dell’arresto di Obama e ovviamente scoppia polemica


Pensavamo che dopo il deepfake di Donald Trump Papa non ci avrebbe più stupito nulla, ma oggi dobbiamo ricrederci davanti a un nuovo, spumeggiante deepfake pubblicato dallo stesso Trump sul suo social network.

Il presidente degli Stati Uniti Donald Trump ha nuovamente acceso lo scontro politico pubblicando su Truth Social un video generato dall’intelligenza artificiale che ritrae una scena decisamente provocatoria: l’arresto dell’ex presidente Barack Obama da parte di due agenti dell’FBI, proprio nello Studio Ovale.

Un’immagine che ha rapidamente fatto il giro dei social, alimentando tensioni già elevate tra democratici e repubblicani. Il filmato inizia con una sequenza in cui Obama pronuncia la frase “il Presidente è al di sopra della legge”, seguita da una serie di dichiarazioni di noti esponenti democratici, tra cui Nancy Pelosi, che ripetono il concetto “Nessuno è al di sopra della legge”.

La scena culmina con l’arresto simulato di Obama, mentre Trump, sorridente, osserva accanto. Il tutto è accompagnato dalle note di YMCA dei Village People, scelta musicale che aggiunge un tono surreale e quasi grottesco alla ricostruzione.

youtube.com/embed/JnPm_vgZPiE?…

La clip, chiaramente costruita con tecniche avanzate di intelligenza artificiale, ha sollevato preoccupazioni trasversali sul potere dei deepfake nel plasmare l’opinione pubblica, specialmente in un contesto già polarizzato come quello statunitense. Molti critici hanno sottolineato il rischio di diffondere contenuti manipolati che possono essere percepiti come reali da una parte dell’elettorato meno attento o più radicalizzato.

Oltre alle accuse di strumentalizzazione politica, il video ha riacceso il dibattito su responsabilità, etica e limiti nell’uso dell’intelligenza artificiale, soprattutto quando impiegata da figure pubbliche di grande rilevanza. In molti si chiedono se il confine tra satira politica e disinformazione non stia diventando sempre più sottile, con conseguenze potenzialmente gravi per la democrazia.

Nonostante le polemiche, il filmato ha ottenuto moltissime visualizzazioni dimostrando ancora una volta come i contenuti virali – anche se controversi – siano uno strumento potentissimo nella battaglia politica contemporanea. Nel frattempo, il dibattito negli Stati Uniti resta acceso: l’AI è un semplice mezzo di provocazione o una minaccia concreta alla verità?

L'articolo Ma si Vola! Trump pubblica DeepFake dell’arresto di Obama e ovviamente scoppia polemica proviene da il blog della sicurezza informatica.



Cavi Sottomarini sotto la lente della FCC. Nuove misure per proteggere Internet da attori ostili


La Federal Communications Commission (FCC) degli Stati Uniti ha proposto misure più stringenti per proteggere i cavi sottomarini che svolgono un ruolo chiave nel funzionamento di Internet e dei sistemi finanziari. Secondo l’agenzia, l’iniziativa mira a stimolare gli investimenti nelle infrastrutture e ad accelerare lo sviluppo di tecnologie di intelligenza artificiale, riducendo al contempo i rischi derivanti da stati ostili, tra cui la Cina.

Se le proposte venissero approvate, gli Stati Uniti introdurrebbero norme più severe per le aziende che operano nel settore dei cavi sottomarini. Le richieste di licenza presentate da entità affiliate a stati ostili verrebbero automaticamente respinte. Si prevede inoltre di introdurre requisiti obbligatori per la sicurezza fisica e informatica delle infrastrutture, e il leasing di cavi per tali entità potrebbe essere completamente vietato.

Allo stesso tempo, il progetto menziona il divieto di utilizzare determinate “apparecchiature pericolose” come parte dell’infrastruttura via cavo, sebbene il documento non fornisca una definizione specifica di questo termine.

L’iniziativa riflette le crescenti preoccupazioni sulla vulnerabilità delle comunicazioni sottomarine. Questi cavi trasportano circa il 99% del traffico internet mondiale e gestiscono transazioni finanziarie per un valore di 10.000 miliardi di dollari al giorno. La tecnologia satellitare non è ancora in grado di gestire questo carico. Il presidente della FCC, Brendan Carr, ha definito i cavi sottomarini gli eroi non celebrati delle comunicazioni globali.

Gli Stati Uniti hanno già adottato misure simili in passato, lanciando un massiccio programma nel 2020 per smantellare le apparecchiature Huawei e ZTE degli operatori di telecomunicazioni rurali e ripulire le loro infrastrutture dalla tecnologia cinese. Carr afferma che lo sviluppo di data center e infrastrutture di nuova generazione è impossibile senza cavi sottomarini affidabili e che la sicurezza economica è direttamente collegata alla sicurezza nazionale.

Ha inoltre osservato che negli ultimi anni le infrastrutture via cavo sottomarino sono state ripetutamente minacciate da potenze straniere. Pertanto, gli Stati Uniti intendono adottare ulteriori misure per prevenire il controllo ostile, nonché attacchi informatici e sabotaggi fisici.

L'articolo Cavi Sottomarini sotto la lente della FCC. Nuove misure per proteggere Internet da attori ostili proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Wikipedia: Warum das Ehrenamt zählt und bezahltes Schreiben trotzdem sinnvoll ist


netzpolitik.org/2025/wikipedia…



Modelli AI di uso generale: ecco le linee guida della Commissione UE per i provider


@Informatica (Italy e non Italy 😁)
La Commissione europea ha pubblicato le linee guida per assistere i fornitori di modelli di intelligenza artificiale per finalità generali, in vista del prossimo 2 agosto 2025 quando saranno pienamente applicabili le norme dell’AI Act sui



Siamo entrati nel degrado più totale. Paese fallito in tutto, a livello morale, politico, civile, culturale ed educativo.

Annullato concerto del direttore d’orchestra russo nella Reggia di Caserta – Imola Oggi
imolaoggi.it/2025/07/21/annull…



#EXPO2025 Osaka, alcuni scatti della visita del Ministro Giuseppe Valditara a “#ScuolaFutura Italia Osaka 2025” dove ha incontrato le tante #scuole italiane presenti.

Qui l’album ▶️flic.kr/s/aHBqjCngoC



in reply to Informa Pirata

Condivido e rinvio al recente video blog di @thelinuxEXP a proposito del cambio di software proprietari per liberi, anche motivati dall'assenza in Europa di alternative valide. Pertanto, il passaggio al libero - che non rappresenta un paese - é motivato perché non vogliamo lasciare nostri dati in America o Cina.

reshared this



e noi stiamo a discutere se sostenere israele perché sono una "democrazia" "compiuta" e perché loro fanno il gay pride? ma chi sostiene israele vada a cagare... senza se e senza ma.


SirJoe Polito – Black & White
freezonemagazine.com/articoli/…
La carriera di un musicista può essere un lungo percorso fatto di ricerca, costanza, fatica, migliaia di chilometri fatti per compensi che quasi mai coprono i costi reali. Ci vuole, diciamolo chiaramente, una grande volontà di restare in quella categoria di “never surrender” che ti fa guadagnare stima e rispetto di ascoltatori, fans, amici. Black […]
L'articolo SirJoe Polito – Black & White provie


Scommettete che diranno che sono stati i russi?


Maxi attacco hacker a SharePoint Server: colpite agenzie governative e aziende
Un gruppo di hacker ha sfruttato una vulnerabilità nel software SharePoint Server di Microsoft per lanciare un attacco globale, colpendo agenzie governative statunitensi, università, aziende energetiche e un gruppo di comunicazione asiatico. L’attacco ha interessato installazioni locali del software, non la versione cloud SharePoint Online. Microsoft ha rilasciato un aggiornamento urgente e lavora a ulteriori correzioni. Le autorità di USA, Canada e Australia indagano, con migliaia di server ancora a rischio. L’origine e gli obiettivi del gruppo restano ignoti. Eye Security ha rilevato oltre 50 violazioni, ma i nomi delle vittime sono coperti da accordi di riservatezza.



In Valle d’Aosta comincia domani la discussione su “Liberi Subito”


Entra ufficialmente nel calendario dei lavori del Consiglio regionale della Valle d’Aosta la proposta di legge regionale “Liberi Subito”, volta a garantire tempi e procedure certe per l’accesso al suicidio medicalmente assistito, nel rispetto dei principi indicati dalla sentenza 242/2019 della Corte costituzionale.

La discussione della proposta figura infatti nel calendario del Consiglio regionale per i lavori dal 22 al 24 luglio, come punto 12 dell’ordine del giorno e confidiamo che il Consiglio affronti il tema con serietà e responsabilità verso i propri cittadini come già fatto dalla Regione Toscana.

Il testo della proposta, depositato nel febbraio 2024 dalle consigliere regionali di opposizione Erika Guichardaz e Chiara Minelli, ha iniziato l’iter di discussione il 3 luglio dello scorso anno. L’approvazione del testo rappresenterebbe un primo passo per regolamentare, nel rispetto dei principi costituzionali e delle competenze regionali, l’accesso al suicidio medicalmente assistito per le persone che si trovano nelle condizioni definite dalla sentenza 242/2019: persone maggiorenni, capaci di autodeterminarsi, affetti da patologie irreversibili e fonte di sofferenze fisiche o psicologiche intollerabili, tenuti in vita da trattamenti di sostegno vitale.

“A quasi sei anni dalla sentenza 242 – dichiara Marco Cappato – non possiamo accettare che i cittadini debbano ancora affrontare ostacoli, attese e arbitri, pur avendo diritto ad accedere legalmente al suicidio assistito. La proposta “Liberi Subito” si muove nel solco tracciato dalla Corte costituzionale nel rispetto delle competenze regionali. Non introduce quindi un nuovo diritto, ma si limita a regolamentare le procedure sanitarie di accertamento delle condizioni di salute della persona che fa richiesta di accesso alla pratica. Auspichiamo che il Consiglio regionale della Valle d’Aosta, al di là delle appartenenze politiche, dia prova di responsabilità e rispetto per la volontà delle persone malate”.

— Approfondimento: le Regioni coinvolte dalle Proposte di legge sul Fine vita —


La sentenza 242/2019 della Corte costituzionale sul caso Cappato/Antoniani, garantisce l’accesso all’aiuto alla morte volontaria, il cosiddetto “suicidio assistito” nel nostro Paese, individuando determinate condizioni per la persona malata che ne faccia richiesta che devono essere verificate dal Servizio Sanitario Nazionale.

Il Servizio Sanitario però non garantisce tempi certi per effettuare le verifiche e rispondere alle persone malate che hanno diritto di porre fine alla propria vita. Per questo motivo, nel rispetto delle competenze regionali, l’Associazione Luca Coscioni ha promosso a livello nazionale la campagna “Liberi Subito” con raccolta firme per proposte di legge regionali che garantiscano il percorso di richiesta di suicidio medicalmente assistito e i controlli necessari in tempi certi, adeguati e definiti.

➡ Per conoscere lo stato dell’arte delle singole iniziative CLICCA QUI


L'articolo In Valle d’Aosta comincia domani la discussione su “Liberi Subito” proviene da Associazione Luca Coscioni.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔶 #Valditara: "Assumeremo oltre 54 mila #docenti per il prossimo anno scolastico".


Il Codice di Camaldoli, dalla newsletter "La buona storia" di Andrea Bosio

L’incontro di un gruppo di intellettuali dell’area cattolica, estranei al fascismo, si svolse nel monastero di Camaldoli (Ar) dal 18 al 24 luglio.
La riunione, presentata come una delle molte “settimane teologiche”, era stata organizzata da un gruppo di laici impegnati nel settore economico, in particolare Sergio Paronetto e Pasquale Saraceno, coordinati da Adriano Bernareggi, vescovo di Bergamo.
Il dibattito avrebbe portato, nel giro di due anni, alla stesura di un documento: "Per la comunità cristiana. Principi dell’ordinamento sociale, a cura di un gruppo di studiosi amici di Camaldoli".
Con questo titolo raggiunse le stampe nell’aprile del 1945 il testo che oggi è ricordato come "Codice di Camaldoli".

#codicedicamaldoli

@Storia

Storia reshared this.



Ormai non hanno più argomenti sono disperati, se l'UE è un disastro e la VDL è odiata, la colpa è di Putin.
Le comiche finali


I cialtroni UE vedono i russi dappertutto, un'ossessione che da più anni, continua a renderli ridicoli di fronte al mondo intero.l



I giornalisti uccisi e il diritto a verità e giustizia


@Giornalismo e disordine informativo
articolo21.org/2025/07/i-giorn…
Mio figlio Andrea Rocchelli, ucciso a Sloviansk nel 2014, da un attacco con armi pesanti e leggere ad opera delle forze armate ucraine, come ha stabilito la magistratura italiana, da 11 anni a questa parte non



FREEDOM FLOTILLA. La Handala fa rotta su Gaza


@Notizie dall'Italia e dal mondo
La nave prende il nome da "Handala", il celebre bambino dei fumetti palestinesi creato da Naji al-Ali: un rifugiato scalzo, che volta le spalle all’ingiustizia. La testimonianza video di Antonio Mazzeo
L'articolo FREEDOM pagineesteri.it/2025/07/21/med…



Vulnerabilità nei prodotti Microsoft Office SharePoint Server

L'ACSC dell'ASD è a conoscenza di una vulnerabilità che colpisce i prodotti Microsoft Office SharePoint Server (CVE-2025-53770).

CVE-2025-53770 comporta la deserializzazione di dati non attendibili nei server Microsoft SharePoint locali, consentendo a un aggressore non autorizzato di eseguire codice su una rete.

Microsoft è a conoscenza dell'esistenza di un exploit per CVE-2025-53770 e ha osservato attacchi attivi rivolti ai clienti di SharePoint Server locale.

Microsoft sta preparando e testando a fondo un aggiornamento completo per risolvere questa vulnerabilità.

cyber.gov.au/about-us/view-all…

@Informatica (Italy e non Italy 😁)



se proprio non ti piace la democrazia e vuoi fare la dittatura, l'unica dittatura che trovo funzionale è quella alla romana. una durata comunque rigorosamente limitata con al termine della quale il giudizio della nazione sull'operato. non esistono altri modi per avere garanzie che la dittatura non scivoli fuori controllo e non diventi contraria agli interessi della nazione. il dittatore di turno, che sia cinese, israeliano, nord coreano, turco, russo, o americano (trump), non può esimersi dal fare comunque l'interesse della nazione invece di dare priorità al mantenimento personale del potere. una nazione non può diventare schiava degli interessi del proprio leader.



Tutto su Kimi K2, la nuova super AI cinese che spaventa Chatgpt e soci

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La potenza di calcolo è quella delle Intelligenze artificiali di fascia premium, ma i costi per i clienti saranno notevolmente inferiori: ecco perché molto presto le software house occidentali potrebbero avere a che

in reply to Informa Pirata

@Informa Pirata @Informatica (Italy e non Italy 😁)

Unn giorno le AI aiuteranno a capire investitori e venture capitalists il motivo per cui fracassarono ignobilmente...

Questa voce è stata modificata (1 mese fa)




oggi nel cestino dell'umido, avvitato allo sportello dell'acquaio, si è realizzato lo scenario peggiore. l'intero sacchetto di umido si è separato a metà e l'intero contenuto è rimasto agganciato incollato al fondo. in seguito a questo tragico evento ho pensato di inserire l'instabile sacchetto per umido dentro un sacchetto di quelli che distruggono l'ambiente con ferocia e non si disgregano in 5 secoli. dopo che era successo. a pensarci bene avrei potuto immaginare che prima o poi sarebbe successo, e pensarci prima. ma purtroppo l'umanità (me inclusa) è composta da mentecatti non capaci di pensare al futuro, ma a malapena quasi capaci gestire il presente (la reazione istintiva non sempre è la migliore). per questo su un analogo problema, solo su scala più grande, come il cambiamento climatico siamo fottuti e destinati a estinguerci. siamo geneticamente tarati e incapaci di gestire noi stessi e le conseguenze delle nostre azioni. geneticamente programmati e condannati al fallimento. come tutto in natura del resto.


Il 30 luglio è la giornata mondiale contro il traffico di esseri umani

"La tratta di esseri umani è criminalità organizzata: poniamo fine allo sfruttamento"

La tratta di esseri umani continua a essere una minaccia globale, alimentata dalla criminalità organizzata. Ogni anno vengono trafficate sempre più vittime, su distanze maggiori, con maggiore violenza, per periodi di tempo più lunghi e per maggiori profitti. Dal 2020 al 2023, sono state rilevate oltre 200.000 vittime a livello globale, il che rappresenta solo la punta dell'iceberg. Si ritiene che il numero effettivo di casi non segnalati sia significativamente più alto.

Le reti criminali organizzate alimentano questa vittimizzazione e sfruttamento, utilizzando flussi migratori, catene di approvvigionamento globali, scappatoie legali ed economiche e piattaforme digitali per facilitare la tratta transfrontaliera su larga scala. Traggono profitto dal lavoro forzato, dallo sfruttamento sessuale e dalla coercizione ad attività criminali, come le truffe online e il traffico di droga.

Nonostante alcuni progressi, le risposte della giustizia penale sono insufficienti nell'affrontare questo crimine in rapida evoluzione.

Per porre fine alla tratta di esseri umani, le forze dell'ordine devono applicare leggi rigorose, condurre indagini proattive, rafforzare la cooperazione transfrontaliera, contrastare il finanziamento del crimine e sfruttare la tecnologia per identificare e smantellare le reti di tratta.

Garantire giustizia alle vittime richiede che i responsabili siano chiamati a rispondere delle proprie azioni e che venga fornito un approccio incentrato sulla vittima per quanto riguarda protezione, supporto e accesso alla giustizia.

La campagna di quest'anno di UNODC (United Nations Office on Drugs and Crime) sottolinea il ruolo fondamentale delle forze dell'ordine e del sistema giudiziario penale nello smantellare le reti di tratta organizzate, garantendo al contempo un'assistenza centrata sulle vittime.

Il Rapporto Globale UNODC sulla Tratta di Persone del 2024, l'ottavo in ordine di tempo ed ultimo pubblicato, commissionato dall'Assemblea Generale attraverso il Piano d'Azione Globale delle Nazioni Unite del 2010 per combattere la Tratta di Persone, fornisce un'istantanea dei modelli e dei flussi della tratta a livello globale, regionale e nazionale. Copre 156 paesi e garantisce una panoramica della risposta alla tratta di persone analizzando i casi di tratta rilevati tra il 2019 e il 2023. Un focus principale di questa edizione del Rapporto è sui trend di rilevamenti e condanne, che mostrano i cambiamenti rispetto ai trend storici da quando l'UNODC ha iniziato a raccogliere dati nel 2003 e a seguito della pandemia di Covid-19.

I risultati sono ulteriormente arricchiti dall'analisi delle sintesi di oltre 1000 casi giudiziari giudicati tra il 2012 e il 2023, fornendo approfondimenti sul crimine, sulle sue vittime e sui suoi autori, e su come la tratta di persone giunge all'attenzione delle autorità.

L'edizione presenta un quadro globale delle tendenze, dei modelli e dei flussi della tratta (Capitolo 1), insieme ad analisi regionali dettagliate (Capitolo 3). Vi è inoltre un capitolo speciale sull'Africa (Capitolo 2), prodotto allo scopo di svelare i modelli e i flussi della tratta all'interno del continente africano. Il capitolo si basa su un numero senza precedenti di paesi africani presi in considerazione nel Rapporto Globale.

Il Rapporto [en] è scaricabile qui unodc.org/documents/data-and-a…

@Notizie dall'Italia e dal mondo

#trattadipersone #trafficodiesseriumani

fabrizio reshared this.




Perché Google, Microsoft e OpenAi sgomitano per Windsurf?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Contesa da tre grandi aziende, forse persino alla base dei dissapori tra Microsoft e Sam Altman di OpenAi, alla fine Windsurf ha sorpreso tutti: i due co-founder e altri ragazzi geniali hanno riparato in Mountain View



per quanto tempo ancora la nostra inesistente coscienza o la parvenza di umanità ci permetterà di guardare altrove?

reshared this



Tutti i problemi Sony con gli smartphone. Xperia 1 VII non avrà eredi?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I tempi in cui il marchio giapponese attraverso Sony-Ericsson dominava i mercati in furibondi testa-a-testa con Nokia sembrano solo un lontano ricordo. Sony pare intenzionata a ridisegnare le geografie di vendita dei suoi smartphone:




Processo Open Arms e ricorso in Cassazione per Saltum. Perché?


@Giornalismo e disordine informativo
articolo21.org/2025/07/process…
La Procura di Palermo ha deciso nel caso OpenArms,di puntare direttamente alla Corte di Cassazione. Secondo i PM: “L’assoluzione non supportata da ragioni giuridiche”. Il ministro Nordio



Il Governo Meloni ha svenduto anche la nostra salute a Trump


@Giornalismo e disordine informativo
articolo21.org/2025/07/il-gove…
Noi più in là con gli anni coltiviamo la speranza di non dover più vivere una pandemia del genere Covid 19, ma la scienza, unanime, dice che una prossima pandemia arriverà fra non molti anni e