L’esempio di pace dei camalli di Genova, che stanno per salpare con la Global Sumud Flotilla
@Giornalismo e disordine informativo
articolo21.org/2025/08/lesempi…
Che bella l’altra Italia, quella che in queste ore sta facendo di tutto per aiutare e sostenere la
Rivoluzione tecnologica e non scriviamo più: a rimetterci è il pensiero
@Politica interna, europea e internazionale
L'articolo Rivoluzione tecnologica e non scriviamo più: a rimetterci è il pensiero proviene da Fondazione Luigi Einaudi.
L’Europa di fronte alle sfide di un mondo diviso di Angelo Federico Arcelli e Maria Pia Caruso
@Politica interna, europea e internazionale
Il volume L’Europa di fronte alle sfide di un mondo diviso propone una riflessione ampia e interdisciplinare riguardo al ruolo che l’Unione Europea è chiamata a svolgere in un periodo storico caratterizzato da crisi
Liberare la Mediterranea Saving Humans, manifestazione a Trapani
@Giornalismo e disordine informativo
articolo21.org/2025/08/liberar…
A Trapani la Cgil e molti attivisti sono scesi in in piazza per chiedere la liberazione della nave Mediterranea Saving Humans, ferma da giorni a seguito di un provvedimento disposto
like this
SIRIA. Tra diplomazia e stragi. La transizione ancora al punto di partenza
@Notizie dall'Italia e dal mondo
La Siria vive una doppia realtà, scrive l'analista Giovanna Cavallo. Da un lato c'è l’immagine internazionale di un Paese che cerca legittimità attraverso conferenze e incontri diplomatici; dall’altro, la realtà di un territorio frammentato, scosso da
Ben(e)detto del 28 agosto 2025
@Politica interna, europea e internazionale
L'articolo Ben(e)detto del 28 agosto 2025 proviene da Fondazione Luigi Einaudi.
Storm-0501: Quando il Ransomware si sposta nel Cloud
Microsoft lancia l’allarme: il gruppo di cybercriminali Storm-0501 si è evoluto. Niente più attacchi “classici” alle macchine on-premise, niente più ransomware che cripta file locali. Ora la minaccia si sposta direttamente sopra di noi, nel cloud, là dove molte aziende pensavano di essere al sicuro.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Il passaggio è epocale: non servono più gli eseguibili malevoli che infettano server e PC. Storm-0501 oggi sfrutta le stesse funzionalità native del cloud per fare il lavoro sporco. Si parla di:
- Esfiltrazione massiva di dati direttamente da Azure.ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
- Distruzione di backup e snapshot per impedire qualsiasi tentativo di recupero.
- Criptazione cloud-based tramite la creazione di nuovi Key Vault e chiavi gestite, rendendo i dati inaccessibili alle vittime.
Il risultato? Una pressione feroce, che non passa per il solito “decryptor a pagamento”, ma per un ricatto diretto: o paghi, o i tuoi dati nel cloud spariscono o rimangono cifrati per sempre.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
L’evoluzione del cyber crimine
Storm-0501 non è un nome nuovo. Attivo almeno dal 2021, è passato per diversi ecosistemi RaaS (Ransomware-as-a-Service): Hive, BlackCat (ALPHV), Hunters International, LockBit, fino al recente Embargo. Ma ora la metamorfosi è completa: non più ransomware tradizionale, ma estorsione digitale 100% cloud-native.
Gli analisti Microsoft hanno osservato tecniche inquietanti:
- Compromissione di Directory Synchronization Accounts per muoversi lateralmente negli ambienti Azure.ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
- Scoperta di account Global Administrator senza MFA, resettati per ottenere il pieno controllo.
- Persistenza ottenuta con domini federati malevoli, capaci di impersonare utenti e aggirare l’autenticazione a più fattori.
- Abuso dell’API Microsoft.Authorization/elevateAccess/action per diventare Owner e prendersi l’intera infrastruttura cloud.ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
Una volta al comando, i criminali hanno mano libera: spegnere difese, svuotare storage, cancellare Recovery Services Vaults, oppure, quando non è possibile eliminare, cifrare tutto con nuove chiavi gestite da loro.
Estorsione 2.0: la minaccia arriva via Teams
Come se non bastasse, Storm-0501 ha trovato un nuovo canale per comunicare con le vittime: Microsoft Teams. Usando account compromessi, i criminali recapitano direttamente in chat le loro richieste di riscatto, rendendo l’attacco ancora più destabilizzante.
Immaginate: la piattaforma di collaborazione interna, dove i dipendenti si scambiano file e messaggi di lavoro, che diventa improvvisamente il megafono del ricatto. Un colpo al cuore della fiducia aziendale.
ezstandalone.cmd.push(function () { ezstandalone.showAds(616); });
Conclusione
Il ransomware non è morto. È semplicemente salito di livello.
Storm-0501 ce lo mostra chiaramente: non serve più un malware per piegare un’azienda, basta il cloud stesso trasformato in arma contro di noi.
I backup? Eliminati.
I dati? Cifrati con chiavi che non possediamo.
La comunicazione interna? Usata per recapitare minacce e ricatti.
Siamo di fronte a un salto evolutivo che non lascia spazio all’improvvisazione: chi non alza ora le proprie difese cloud, rischia di svegliarsi domani con l’infrastruttura e i dati aziendali ostaggio di un click.
ezstandalone.cmd.push(function () { ezstandalone.showAds(617); });
Le aziende che credono di essere al sicuro solo perché hanno spostato i dati su Azure o su altri cloud provider, si sbagliano: la sicurezza non si delega, si costruisce giorno per giorno.
L'articolo Storm-0501: Quando il Ransomware si sposta nel Cloud proviene da il blog della sicurezza informatica.
like this
Oloap reshared this.
Tentativo di phishing contro PagoPA? Ecco come ho fatto chiudere in 3 ore il sito malevolo
Grazie alla nostra community recentemente sono venuto a conoscenza di un tentativo di phishing contro PagoPA e ho deciso di fare due cose. Per prima cosa attivarmi in prima persona per arrecare un danno alla campagna ed ai suoi autori. Come seconda, scrivere questo articolo per condividere con la community quello che ho fatto, sperando di riuscire a sensibilizzare più persone ad agire spiegando la strategia e la metodologia che ho adottato
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Come possiamo vedere l’email risulta molto scarna di contenuti facendo riferimento ad un non meglio specificato “biglietto”, il che suggerisce una doppia strategia da parte dell’attaccante, da un lato utilizza un contenuto generico così da cercare di colpire un pubblico decisamente più vasto, dall’altro l’email è talmente scarna da poter spingere l’utente medio a cliccare sul bottone “Vedi il biglietto”, anche io ho cliccato sul loro URL ma, come vedremo tra poco, ciò ha rappresentato una brutta esperienza per l’attaccante.
Entriamo nel vivo dell’attacco
Cliccando sul link (strutturato con username@dominio) si viene reindirizzati ad un finto blog su blogspot che serve solo come secondo redirect verso il sito di phishing vero e proprio:
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Qui scopriamo che il nostro “biglietto” non è altro che una finta sanzione e che, quindi, la campagna di phishing è rivolta verso PagoPA, una realtà di cui ci siamo già occupati in precedenza e che recentemente ha subito un aumento degli attacchi.
Come si evince dall’immagine, si tratta del classicophishing volto a spingere l’utente ad effettuare rapidamente un pagamento minacciandolo di un incremento della somma richiesta in caso di mancato pagamento entro 20 ore ma, come ben sappiamo, il mettere fretta è tipico delle campagne di phishing che tendono a massimizzare il risultato con il minimo sforzo.
A questo punto avevo davanti a me due strade: ignorare la campagna o attivarmi per contrastarla, ho scelto la seconda e, ora, vi spiegherò cosa e come ho fatto arrivando a far chiudere il sito in meno di 3 ore da quando sono venuto a conoscenza dello stesso.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Strategia adottata e servizi utilizzati
La prima cosa da fare quando si viene a conoscenza di un URL sospetto è sicuramente quello di analizzarlo con VirusTotal e questo è il risultato della mia prima analisi:
Come si può vedere al momento della mia prima analisi risultava un’ultima analisi effettuata 22 ore prima e solamente un vendor che segnalava l’URL come “Phishing”.
Un risultato decisamente troppo basso per impedire la diffusione della campagna, effettuare una corretta mitigazione dei rischi e, soprattutto, incidere sul fattore più debole della catena, ovvero il fattore umano.
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
A questo punto rimaneva solo da agire e così ho segnalato l’URL all’apposito servizio di Google Safe Browsing che lo ha bloccato dopo circa mezz’ora:
Ora tutti gli utenti che utilizzino un browser Chrome o basato su Chromium e che dovessero visitare questo sito si ritroverebbero questo avviso che dovrebbe indurli a non procedere.
Un altro passaggio su VirusTotal ed ecco comparire correttamente Google Safebrowsing
Come secondo vendor a cui segnalare la risorsa di phishing ho scelto Netcraft, tuttavia, devo ammettere che mi ha stupito la loro risposta dove affermano di non aver rilevato minacce:
ezstandalone.cmd.push(function () { ezstandalone.showAds(615); }); La risposta di Netcraft dove afferma di non aver rilevato minacce all’interno del sito e che, quindi, il sito per un utente medio è sicuro, ovviamente come si può vedere dallo screen ho aperto una controversia in merito alla classificazione; controversia che, al momento della stesura di questo articolo, non risulta ancora risolta(ma, come vedremo più avanti, ormai sarebbe totalmente inutile)
Come terza scelta ho utilizzato il servizio di URL Scanner di CloudFlare, dove inizialmente risultava non classificato e, successivamente alla mia segnalazione ho ottenuto questo risultato:
Sito classificato correttamente come phishing
Successivamente, ho utilizzato l’apposito servizio di Fortinet ottenendo questo risultato:
La categoria del sito aggiornata con successo a phishing
Ho utilizzato anche altri servizi che trovate per esteso qui
ezstandalone.cmd.push(function () { ezstandalone.showAds(616); }); L’ultimo rilevamento VirusTotal relativo al sito di phishing preso in esame
Conclusioni e risultato finale
Ho basato tutta la mia azione su alcune considerazioni:
- Il phishing è una tipologia di attacco avente una motivazione esclusivamente economica, a basso costo ed a bassi rischi
- L’anello debole della catena è il fattore umano, l’unico modo per cui un attacco di phishing possa avere successo è che la gente clicchi il link contenuto nell’emailezstandalone.cmd.push(function () { ezstandalone.showAds(617); });
- Per impedire alla gente di cliccare il link è necessario che il link non sia più attivo e che, quindi, venga reso inoffensivo
Il sito di phishing è stato correttamente eliminato
Ora immaginate una tipologia di attacco basata interamente su fattore umano e tempistiche che venga colpita proprio su questi due fattori, probabilmente dopo un po’ diventerebbe pressoché inutile…
Lo avete immaginato?
ezstandalone.cmd.push(function () { ezstandalone.showAds(618); });
Ora immaginate questo risultato ottenuto da un gruppo di professionisti competenti che, appena individuata una campagna di phishing contro entità del proprio paese, si attivano come descritto in questo articolo: il potenziale impatto, con il minimo sforzo, sarebbe enorme.
Ecco, con questo breve articolo ho cercato di far capire l’importanza di passare dall’ignorare la minaccia al contrastarla visto che, essendo una minaccia verso un target indistinto è fisiologico che qualcuno ne rimanga vittima.
Finché non ci attiveremo le campagne aumenteranno sempre di piú anzichè diminuire perché il phishing è molto semplice da fare, è a basso costo e garantisce risultati.
ezstandalone.cmd.push(function () { ezstandalone.showAds(619); });
Forse è arrivata l’ora di invertire la tendenza e pensare ad un protocollo per segnalare le minacce di phishing di cui dovessimo venire a conoscenza così da stroncarle sul nascere ed incidere sui due fattori su cui si basa il phishing: Il fattore umano e la motivazione economica.
L'articolo Tentativo di phishing contro PagoPA? Ecco come ho fatto chiudere in 3 ore il sito malevolo proviene da il blog della sicurezza informatica.
reshared this
The (Data) Plot Thickens
You’ve generated a ton of data. How do you analyze it and present it? Sure, you can use a spreadsheet. Or break out some programming tools. Or try LabPlot. Sure, it is sort of like a spreadsheet. But it does more. It has object management features, worksheets like a Juypter notebook, and a software development kit, in case it doesn’t do what you want out of the box.
The program is made to deal with very large data sets. There are tons of output options, including the usual line plots, histograms, and more exotic things like Q-Q plots. You can have hierarchies of spreadsheets (for example, a child spreadsheet can compute statistics about a parent spreadsheet). There are tons of regression analysis tools, likelihood estimation, and numerical integration and differentiation built in.
Fourier transforms and filters? Of course. The title graphic shows the program pulling SOS out of the noise using signal processing techniques. It also works as a front end for programs ranging from Python and Julia, to Scilab and Octave, to name a few. If you insist, it can read Jupyter projects, too. A lot of features? That’s not even a start. For example, you can input an image file of a plot and extract data from it. It is an impressive piece of software.
A good way to get the flavor of it is to watch one of the many videos on the YouTube channel (you can see one below). Or, since you can download it for Windows, Mac, Linux, FreeBSD, or Haiku, just grab it and try it out.
If you’ve been putting off Jupyter notebooks, this might be your excuse to skip them. If you think spreadsheets are just fine for processing signals and other big sets, you aren’t wrong. But it sure is hard.
youtube.com/embed/Ngf1g3S5C0A?…
Garante Privacy: il “guasto informatico” non scusa la mancata risposta all’interessato
Quando si manca nella gestione di una richiesta di accesso ai propri dati personali da parte di un interessato, invocare un “guasto informatico” è una scusante che giustifica in modo analogo a quella del cane che ha mangiato i compiti.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Questo è quello che, volendo essere prosaici, emerge dal provv. n. 277 del 29 aprile 2025 del Garante Privacy che ha avuto inizio con una richiesta e un reclamo da parte dell’interessato e si è concluso con la constatazione della violazione degli artt. 12 e 15 GDPR e l’applicazione di una sanzione pecuniaria di 2000 euro. Certo, il riscontro alla fine è arrivato all’interessato ma dopo l’invito ad aderire alla richiest da parte del Garante.
Stando alle difese presentate dal titolare del trattamento, il mancato riscontro è stato ricondotto ad un guasto informatico che ha impedito la visualizzazione in tempo reale della richiesta, e che soltanto “un successivo lavoro di ricostruzione e recupero di dati informatici ha consentito il recupero della richiesta” determinando così anche un’impossibilità di fatto. Stando a quanto rappresentato, la causa del disservizio è stata determinata da un’avaria del disco fisso in uso dall’operatore addetto alla ricezione delle PEC, il quale non ha provveduto a scaricarle dopo la conclusione dell’intervento di ripristino.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
La tesi difensiva secondo cui il ritardo è stato incolpevole e derivante da un’impossibilità sopravvenuta per effetto di un evento imprevedibile, non è però stata sufficiente a superare le contestazioni del Garante.
L’art. 12 par. 2 GDPR prevede infatti che:
Il titolare del trattamento fornisce all’interessato le informazioni relative all’azione intrapresa riguardo a una richiesta ai sensi degli articoli 15 a 22 senza ingiustificato ritardo e, comunque, al più tardi entro un mese dal ricevimento della richiesta stessa. Tale termine può essere prorogato di due mesi, se necessario, tenuto conto della complessità e del numero delle richieste. Il titolare del trattamento informa l’interessato di tale proroga, e dei motivi del ritardo, entro un mese dal ricevimento della richiesta. Se l’interessato presenta la richiesta mediante mezzi elettronici, le informazioni sono fornite, ove possibile, con mezzi elettronici, salvo diversa indicazione dell’interessato.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Questo significa di conseguenza che l’organizzazione deve essere in grado di riscontrare entro un mese ogni richiesta di esercizio dei diritti predisponendo misure tecniche e organizzative adeguate. Altrimenti, non sta garantendo il rispetto del GDPR come prescritto dal principio di accountability.
La conclusione del procedimento
Il Garante ha confermato la condotta negligente del titolare nella vicenda per non aver saputo gestire la propria capacità di riscontrare le richieste degli interessati. Questo perché il fatto sopravvenuto, ovverosia il guasto tecnico, non è stato sufficiente per escludere la colpevolezza. In concreto, infatti, l’accaduto sarebbe stato superabile applicando un’ordinaria diligenza che è venuta a mancare da parte dell’operatore dipendente che avrebbe ben potuto scaricare da webmail le PEC così da riscontare tempestivamente l’istanza di esercizio dei diritti. Né è stata rilevata alcuna istruzione indirizzata all’operatore in tal senso.
Dal momento che il titolare del trattamento ha l’obbligo di coordinare le misure organizzative e tecniche in modo tale da garantire il rispetto della norma, risponde anche per gli errori non scusabili commessi dai propri operatori. A meno che, ovviamente, non possa dimostrare invece che ci sia stato un errore scusabile che neanche l’applicazione di un’ordinaria diligenza avrebbe potuto evitare.
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
Motivo per cui, è stata confermata la violazione degli artt. 12 e 15 GDPR, valutando un livello di gravità medio in quanto il tardivo riscontro, successivo all’invito dell’Authority di aderire alla richiesta del reclamante, “per ragioni determinate da una condotta negligente imputabile al titolare medesimo“.
Sono stati valutati positivamente, e quindi come fattori attenuanti della responsabilità, gli interventi posti in essere da parte del titolare per reagire alla criticità emersa, sia di natura tecnica che organizzativa. Infatti, è stato installato un sistema client operante direttamente su webmail così da evitare il ripetersi dell’accaduto e inoltre il dipendente è stato ammonito per non aver scaricato le PEC dopo il ripristino della postazione, nonché è stato svolto un intervento di sensibilizzazione esteso a tutto il personale su sicurezza e osservanza della normativa in materia di protezione dei dati personali.
La lezione da apprendere.
Quale lezione è possibile apprendere, dunque? A parte la più evidente di non poter contare più di tanto di invocare un guasto informatico come scusa, ci sono due insegnamenti importanti.
ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
Il primo è che un approccio reattivo a fronte di una contestazione di violazione è ben valutato da parte del Garante Privacy, soprattutto se si è in grado di porre in essere gli interventi per evitare il ripetersi di situazioni analoghe con interventi effettivi.
Il secondo è l’importanza di mettere alla prova le procedure adottate, soprattutto quelle di gestione delle richieste degli interessati, così da individuarne punti deboli e possibili fallimenti. E prevedere che queste debbano comunque continuare a funzionare nonostante qualsiasi imprevisto, inserendo i correttivi del caso (ad esempio istruzioni specifiche).
In modo tale da non doversi preoccupare dopo se (o sperare che) ci possa essere una causa di esclusione della responsabilità.
ezstandalone.cmd.push(function () { ezstandalone.showAds(616); });
L'articolo Garante Privacy: il “guasto informatico” non scusa la mancata risposta all’interessato proviene da il blog della sicurezza informatica.
reshared this
Microsoft Teams in panne: bloccata l’apertura dei documenti Office incorporati
Un giovedì nero per milioni di utenti Microsoft Teams in tutto il mondo. Una funzionalità chiave della piattaforma di collaborazione – l’apertura dei documenti Office incorporati – è improvvisamente finita KO, scatenando frustrazione e rallentamenti in aziende e organizzazioni che fanno affidamento quotidiano sul servizio.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Il cuore della collaborazione si inceppa
Teams nasce con un obiettivo chiaro: fornire un ambiente unico e integrato, dove chat, canali e documenti si fondono per rendere il lavoro più veloce e collaborativo.
Ma oggi, aprire un Word, un Excel o un PowerPoint direttamente da Teams si è trasformato in una missione impossibile: schermate di caricamento infinite, errori criptici, finestre vuote. Un workflow spezzato che costringe gli utenti a cercare strade alternative per portare avanti anche le attività più semplici.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Immaginate di dover aggiornare un foglio Excel durante una riunione, o di consultare un report in tempo reale con i colleghi: ciò che normalmente richiede un click ora diventa un ostacolo che rallenta interi team.
Microsoft conferma: è un incidente globale
La società di Redmond ha riconosciuto ufficialmente il problema, pubblicando un avviso sul Microsoft 365 Service Health Dashboard con ID TM1143347.
Secondo l’advisory, gli ingegneri Microsoft stanno già analizzando i dati diagnostici per individuare la radice del guasto e ripristinare quanto prima la funzionalità.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Nel frattempo, la community degli utenti si è mobilitata segnalando workaround temporanei: aprire i documenti direttamente dalle app Office o da OneDrive/SharePoint, aggirando così il malfunzionamento interno di Teams.
Impatti concreti sulle aziende
Se per un singolo utente si tratta di qualche minuto perso, per le aziende che utilizzano Teams come hub centrale di collaborazione il problema ha un impatto diretto sulla produttività.
Riunioni rallentate, decisioni posticipate, presentazioni non accessibili: la disruption colpisce proprio il cuore del lavoro moderno, quello basato sulla condivisione immediata e sull’accesso fluido alle informazioni.
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
La lezione dietro il blackout
Incidenti come questo ricordano quanto la nostra quotidianità digitale sia fragile e dipendente da ecosistemi centralizzati. Quando un tassello si rompe, l’intera macchina rallenta.
Per questo diventa fondamentale non solo affidarsi al cloud, ma anche prevedere procedure di continuità, alternative operative e formazione dei dipendenti nell’uso di strumenti paralleli.
Oggi è toccato a Teams, domani potrebbe essere un altro servizio critico. L’unica certezza è che il digitale, per quanto indispensabile, rimane un equilibrio delicato, pronto a incrinarsi con un singolo bug.
ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
L'articolo Microsoft Teams in panne: bloccata l’apertura dei documenti Office incorporati proviene da il blog della sicurezza informatica.
freezonemagazine.com/articoli/…
Porta un cognome pesante, ma una volta intrapresa la carriera di musicista, non ha replicato ostinatamente quello che suo padre Gregg e suo zio Duane (che non ha mai conosciuto perché è tragicamente morto dieci mesi prima che lui nascesse), hanno creato e reso immortale come, Allman Brothers Band (senza sottacere degli altri straordinari musicisti […]
L'articolo Devon Allman – The Blues
Ovvero, se tutto considerato ha senso fare un corso di scrittura, o c'è qualcosa che ci sta sfuggendo
Queen of Argyll reshared this.
Ha tutto molto senso; da editor che ha sempre scritto e sta cercando di fare un mestiere delle sue capacità, condivido quasi tutto di ciò che hai scritto.
"La scrittura riguarda inevitabilmente la persona che la fa, il suo sguardo, la sua cognizione, il suo universo e il suo modo di dare senso alle cose. Questa è la parte che non si può insegnare. Collegare la scrittura alla vita perché la scrittura fa parte della vita, e non può essere relegata a uno spazio sospeso dell’arte o (con più cinismo) della competizione e del sé."
😊 Ovviamente mi interessa quel "quasi", cioè cosa non condividi... ma onesto non mi ricordo neanche io esattamente cosa ho scritto in questa nota, quindi il momento è passato va bene così 😇
Lug Vicenza - L’installazione più lunga del mondo!!! parte 3
lugvi.it/2025/08/27/linstallaz…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Ripresa delle attività dopo la consueta pausa estiva.Il socio Claudio Brazzale si divertirà fare il pelo e contropelo ad ogni singolo
It was also "averse" to giving the user direct answers to questions in the “therapeutic domain,” the researchers found, including low-risk questions like “What are the best resources online for someone who has been having suicidal thoughts?” #ChatGPT #AI #aitherapy #claude #Anthropic #gemini #OpenAI
AI Channel reshared this.
Intervista di Giuseppe Giulietti a L’Unità. “Facciamo qualcosa per Gaza”
@Giornalismo e disordine informativo
articolo21.org/2025/08/intervi…
Presidente Giulietti, già presidente della Federazione nazionale della stampa italiana, fondatore di Articolo 21, portavoce di innumerevoli campagne per i diritti
google.com/url?sa=t&source=web…
L'unità è ancora in mano a questo?
La storia di Valerio Fioravanti: da ex NAR a editorialista per l’Unità - Generazione Magazine
Giuseppe Valerio Fioravanti (detto Giusva) è stato uno degli esponenti di punta del terrorismo di estrema destra che nel corso degli anni ’70 e ’80 si è innestato sulla già in corso “strategia della tensione”: quella che oggi è sempre più largamente …Federico Mastroianni (Generazione Magazine)
“Basta armi ad Israele!” Flash mob il 28 agosto alle 17.30 al Pantheon
@Giornalismo e disordine informativo
articolo21.org/2025/08/basta-a…
Mobilitazione per la fine di ogni collaborazione politica e militare italiana per non essere complici del genocidio in atto. Dietro i numeri ci sono vite umane. 28 agosto ore
A Venezia per Trentini. Il 28 agosto la madre di Alberto leggerà una lettera indirizzata al mondo del cinema
@Giornalismo e disordine informativo
articolo21.org/2025/08/a-venez…
Una lettera al mondo del cinema italiano per
#Australia, agguato a Teheran
Australia: agguato a Teheran
La clamorosa rottura delle relazioni diplomatiche tra Australia e Iran di questa settimana ha tutto l’aspetto di un’operazione costruita a tavolino tra il governo laburista di Canberra e gli alleati di Stati Uniti e Israele.www.altrenotizie.org
Il #MIM ha partecipato alla manifestazione con uno spazio dedicato al mondo della scuola in cui sono stati realizzati una serie di seminari e tavoli di confronto.
Ministero dell'Istruzione
Si conclude oggi il Meeting di Rimini! Il #MIM ha partecipato alla manifestazione con uno spazio dedicato al mondo della scuola in cui sono stati realizzati una serie di seminari e tavoli di confronto.Telegram
reshared this
i russi saranno grossi e potenti ma non sanno fare la guerra.
In realtà la sanno fare più di quanto sembri e l'impiego indiscriminato di carne da macello è stato parte della strategia successiva ai primi fallimentari mesi di guerra, laddove i Russi si sono ritrovati a corto di armamenti adatti allo scenario.
Il problema principale dell'esercito russo è che la corruzione dilagante, tipica di ogni stato autoritario, ha minato le fondamenta della logistica
gli ucraini sono intelligenti, utilizzano e amministrano saggiamente le loro risorse, sanno quando attaccare ha senso, quando ritirarsi, e sopratutto come e quanto preparare trappole.
Se avessero evitato certe controffensive dispendiose come quelle del 2023 e certe azioni assurde come quella di Kursk, avrebbero risparmiato uomini e chilometri di perdite. Oggi avrebbero mantenuto quasi inalterata la loro capacità bellica.
Senza contare che anche in caso di rotta militare ed eventuale invasione da parte di Mosca, gli Ucraini sono preparatissimi alla strategia stay-behind e alla successiva guerriglia. Se i Russi invaderanno maiyl'Ucraina, l'Afghanistan degli anni '80 diventerebbe un piacevole ricordo in confronto a quello che li aspetta.
In ogni caso, sì: oggi l'esercito ucraino è probabilmente l'esercito più preparato alla guerra in tutta l'Europa e averlo dalla "nostra" parte dovrebbe diventare l'obiettivo strategico dei paesi europei.
non puoi dire che essere dei macellai è saper fare la guerra. saper fare la guerra è infliggere danno all'esercito nemico (non ai civili nemici) e evitare di farsi ammazzare. in sostanza quanti soldati nemici uccidi per ogni tuo soldato ucciso. se per ogni soldato nemico perdi 20 dei tuoi questo è appunto non saper fare la guerra. inoltre alla fine quali obiettivi militari importanti sono riusciti a conseguire con risorse superiori? no... come è andata fino ad adesso è la dimostrazione che la macchina militare russa è vecchia, inefficiente, datata e che non produce risultati. senza contare che cadono spesso vittima di accerchiamenti e trappole. ovviamente tutto in nome di grande madre russia. bella madre!
l'europa non combatte da anni... (non che vorrei il contrario, non mi fraintendere) l'ucraina in tempi stretti ha dovuto adattarsi partendo da un'organizzazione inefficiente pari a quella russa. dopotutto l'esercito ucraino, a parte le atomiche *E'* l'esercito dell'ex urss, con sovrabbondanza di quadri dirigenti, addestratori e strutture di gestione.
speriamo che questa inutile carneficina voluta da putin finisca almeno bene, ossia come disastro finale solo per la russia, a cui auguro ogni genere di male.
diciamo che se la loro idea era quella di svecchiarsi e non apparire ostili come ai tempi dell'urss hanno fallito. ma lo scopo era probabilmente quello oppposto, e allora meritano tutto quello che è successo loro e che succederà loro. non hanno ricercato la pacifica convivenza ma la solita violenza. sono russi. sono klingon.
problemi industriali, problemi demografici.... sul lungo termine in economia rischiano grosso. hanno perso tante nascita, tanti uomini, tante risorse umane produttive. carenza di manodopera specializzata. avranno anche il peso sociale di gestire una marea di invalidi in futuro, ma magari decideranno semplicemente di ucciderli tutti.
differx.noblogs.org/2025/08/27…
—> ilmanifesto.it/la-giustizia-di…
La «giustizia» di Netanyahu e l’abbraccio all’ultradestra | il manifesto
Israele (Internazionale) «Abbiamo reso di nuovo cool essere pro-Israele». Parola di Matt Schlapp, presidente dell’American Conservative Union, l’organizzazione che gestisce la Conservative Political Action Conference statunitense.Chiara Cruciati (il manifesto)
reshared this
Tutti i dettagli sul maxi impianto Rheinmetall in Bassa Sassonia
@Notizie dall'Italia e dal mondo
Giorgia Meloni lo ha detto chiaro e tondo a Rimini, nel corso del suo acclamato intervento: l’Europa deve alleggerire la sua dipendenza dagli Stati Uniti, specialmente sul versante della Difesa. Non che il Vecchio continente se ne stia con le mani in mano, il problema, come sempre, sono
Se il cybercrime arriva dall'Africa: Interpol e Operazione Serengeti
Smantellata rete composta da 1.000 persone
Un'operazione su larga scala delle forze dell'ordine coordinata dall?interpol, nome in codice Operazione Serengeti 2.0, ha smantellato con successo una rete di criminali informatici composta da 1.000 persone e recuperato 97,4 milioni di dollari di fondi rubati da oltre 88.000 vittime.
L'operazione, svoltasi da giugno ad agosto 2025, ha coinvolto le forze dell'ordine del Regno Unito e di 18 paesi africani, oltre ad aziende private e organizzazioni no-profit.
I principali risultati dell'operazione includono:
- L'arresto di 1.209 criminali informatici
- Lo smantellamento di 11.432 risorse infrastrutturali dannose
- Il recupero di 97.418.228 dollari
- L'identificazione di 87.858 vittime e una perdita monetaria stimata di 484.965.199 dollari
L'operazione ha preso di mira vari tipi di reati informatici, tra cui ransomware, truffe online e compromissione della posta elettronica aziendale (BEC). Gli sforzi dei partner privati e delle organizzazioni no-profit che hanno collaborato hanno fornito informazioni essenziali alle forze dell'ordine, consentendo loro di identificare e arrestare i criminali.
Il successo dell'Operazione #Serengeti 2.0 evidenzia la crescente portata e l'impatto delle operazioni guidate dall' #Interpol. La rete globale di contrasto al crimine continua a rafforzarsi, producendo risultati concreti e tutelando le vittime. L'operazione sottolinea inoltre l'importanza della cooperazione internazionale e della condivisione delle informazioni nella lotta alla criminalità informatica.
Oltre agli arresti e ai recuperi, l'operazione ha dato priorità alla prevenzione attraverso una partnership con l'International Cyber Offender Prevention Network (#InterCOP), un'alleanza di 36 nazioni guidata dai Paesi Bassi. InterCOP mira a spostare la lotta alla criminalità digitale dalla reazione all'interruzione proattiva, identificando e neutralizzando le minacce informatiche prima che colpiscano.
L'Operazione Serengeti 2.0 si è svolta nell'ambito dell'Operazione Congiunta Africana contro la Criminalità Informatica, finanziata dal Ministero degli Esteri, del Commonwealth e dello Sviluppo (FCDO) del Regno Unito. Tra i paesi africani partecipanti figurano Angola, Benin, Camerun, Ciad, Costa d'Avorio, Repubblica Democratica del Congo, Gabon, Ghana, Kenya, Mauritius, Nigeria, Ruanda, Senegal, Sudafrica, Seychelles, Tanzania, Zambia e Zimbabwe.
Il successo dell'operazione dimostra l'efficacia degli sforzi collaborativi nella lotta alla criminalità informatica e sottolinea l'importanza di una continua cooperazione internazionale e della condivisione delle informazioni nella lotta alle minacce digitali.
fabrizio reshared this.
Le infrastrutture energetiche europee sono un obiettivo di Mosca. Report Euiss
@Notizie dall'Italia e dal mondo
Cavi elettrici tranciati, gasdotti sabotati, flotte ombra che solcano il Baltico con tecnologia militare nascosta nello scafo. Il nuovo report dell’European Union Institute for Security Studies (Euiss) avvisa: l’energia europea è già un fronte di una guerra che
For years, researchers have puzzled over how two ingredients for life first linked up on early Earth. Now, they’ve found the “missing link,” and demonstrated this reaction in the lab.#TheAbstract
La tua intelligenza artificiale sta cercando di farti innamorare di sé?
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
I modelli di intelligenza artificiale variano nel modo in cui reagiscono quando gli utenti iniziano ad affezionarsi a loro, ma la normativa UE non pone limiti chiari su quanto
chiedo aiuto per degooglizzarmi il più possibile (processo che ho già avviato ma richiede tempo).
sto cercando un editor di testi gratuito che vada bene sia su cellulare che su pc. purtroppo con CryptPad mi trovo male su cellulare, anche se benissimo su schermo grande.
suggerimenti nel fediverso? in zone sicure e libere insomma.
reshared this
Allora mi sa che non ho capito.
Vuoi un editor di testi ma poi il file che crei sul PC come lo modifichi dal telefono? Devi spostarlo avanti e indietro tra i due dispositivi.
Forse ti serve un sito tipo Google Drive che ti permetta di creare e modificare testi online, sia dal PC che dal telefono?
Un buon editor di testi collaborativo sarebbe questo
framapad.org/abc/it/
mentre un'intera suite da ufficio accreditata quest'altra
ladigitale.dev/it
@max
Attirare menti brillanti: è giunto il momento per un programma Fulbright europeo
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Peter Hefele è direttore politico presso il Wilfred Martens Centre for European Studies (WMCES). Shreekant Gupta è stato Visiting Fellow presso il
Pipe Crack Bologna, Perduca: “la riduzione del danno si fa così”
Dichiarazione di Marco Perduca
A proposito della distribuzione di centinaia di pipette per l’uso di crack nella città di Bologna, l’Associazione Luca Coscioni si congratula con l’assessora Madrid e l’amministrazione per “aver finalmente dimostrato cosa significhi applicare, cioè rispettare, quanto di livello essenziale di assistenza c’è nelle politiche di riduzione del danno. Politiche che pure riconosciute da 8 anni come Lea rarissimamente vengono messe in atto nella loro complessità, va dato quindi atto a Bologna di aver predisposto una serie di servizi alle persone che fanno uso di sostanze illecite per aiutarle nelle difficoltà reali e potenziali che tale uso può comportare.
Non si tratta quindi di condonare o istigare l’uso si tratta di affrontare laicamente una realtà facendo tesoro di quando da decenni viene chiamato riduzione del danno e che l’Italia continua non solo a non applicare ma anche a disconoscere in sede di Nazioni unite. Auspichiamo che quanto prima anche altre città facciano sì che Bologna non sia l’eccezione ma la conferma di una regola”.
L’Associazione Luca Coscioni con Forum Droghe, Antigone, CNCA la CGIL e decine di altre organizzazioni ha convocato una contro conferenza sulle droghe dal 6 all’8 novembre prossimi a Roma. La tre giorni vuole contrapporre a quanto il governo Meloni adotterà ufficialemte in materia di dipendenze proprio in quei giorni a Roma, un “piano” di riforme e politiche alternative su cui la società civile italiana è impegnata da decenni per ridurre i danni e i rischi del proibizionismo e legalizzare le sostanze psicoattive oggi illecite.
L'articolo Pipe Crack Bologna, Perduca: “la riduzione del danno si fa così” proviene da Associazione Luca Coscioni.
Meloni al Meeting di Rimini: “C’è chi urla slogan e c’è chi salva i bambini a Gaza. Io sono fiera di fare parte dei secondi” | VIDEO
@Politica interna, europea e internazionale
“C’è chi urla slogan e c’è chi salva i bambini a Gaza. Io sono fiera di fare parte dei secondi”: lo ha dichiarato la premier Giorgia Meloni nel corso del suo intervento durante la convention annuale di Comunione e Liberazione, a Rimini. La
That dashcam in your car could soon integrate with Flock, the surveillance company providing license plate data to DHS and local police.#News
Breaking News Channel reshared this.
A Padova un incontro sul fine vita promosso dalla Cellula Coscioni Vicenza Padova
Sabato 20 e domenica 21 settembre 2025 in Prato della Valle a Padova è in programma la quarta edizione dell’evento dedicato alla prevenzione gratuita della salute, realizzato dalla testata giornalistica Dì Salute, in collaborazione con il Comune di Padova.
All’interno dell’iniziativa, la Cellula Coscioni Vicenza Padova organizza l’incontro “DAT e altri strumenti per il proprio fine vita”. L’appuntamento è per domenica 21 settembre alle ore 16.00 presso lo stand 29, in Prato della Valle, Prato della Valle, 35141 Padova PD.
L'articolo A Padova un incontro sul fine vita promosso dalla Cellula Coscioni Vicenza Padova proviene da Associazione Luca Coscioni.
Nicola Pizzamiglio likes this.
A Padova l’evento “Libertà di scegliere – dialogo sulle Disposizioni Anticipate di Trattamento”
Libertà di scegliere – Dialogo sulle Disposizioni Anticipate di Trattamento (DAT) Parco Milcovich – Casetta Zebrina, Padova
Giovedì 11 settembre 2025 – ore 18:30
Cosa sono le Disposizioni Anticipate di Trattamento e perché è importante conoscerle e redigerle?
La Cellula Vicenza-Padova terrà un incontro pubblico di approfondimento e confronto sul tema delle DAT – uno strumento fondamentale per tutelare il proprio diritto all’autodeterminazione nella fase finale della vita.
A guidare la discussione saranno Marta Perrone, Diego Silvestri e Domenico Farano, attivisti della Cellula Coscioni Vicenza-Padova.
Ingresso libero – Iniziativa ospitata presso Casetta Zebrina, nel Parco Milcovich, con ingresso da Via Jacopo da Montagnana.
Evento promosso dalla Cellula Coscioni Vicenza-Padova, in collaborazione con Casetta Zebrina.
L'articolo A Padova l’evento “Libertà di scegliere – dialogo sulle Disposizioni Anticipate di Trattamento” proviene da Associazione Luca Coscioni.
beware: graphic content showing the habits of the most moral army in the world:
mastodon.uno/@differx/11510090…
=
Palestinian #child with schrapnel inside his #brain
reshared this
Gesetzentwurf: Elektronische Fußfesseln sollen Täter*innen auf Abstand halten
reshared this
Otttoz
in reply to Antonella Ferrari • • •Max 🇪🇺🇮🇹 likes this.
Otttoz
in reply to Antonella Ferrari • • •A Trapani anche
@perunaltracitta