USB-C PD Decoded: A DIY Meter and Logger for Power Insights
As USB-C PD becomes more and more common, it’s useful to have a tool that lets you understand exactly what it’s doing—no longer is it limited to just 5 V. This DIY USB-C PD tool, sent in by [ludwin], unlocks the ability to monitor voltage and current, either on a small screen built into the device or using Wi-Fi.
This design comes in two flavors: with and without screen. The OLED version is based on an STM32, and the small screen shows you the voltage, current, and wattage flowing through the device. The Wi-Fi PD logger version uses an ESP-01s to host a small website that shows you those same values, but with the additional feature of being able to log that data over time and export a CSV file with all the collected data, which can be useful when characterizing the power draw of your project over time.
Both versions use the classic INA219 in conjunction with a 50 mΩ shunt resistor, allowing for readings in the 1 mA range. The enclosure is 3D-printed, and the files for it, as well as all the electronics and firmware, are available over on the GitHub page. Thanks [ludwin] for sending in this awesome little tool that can help show the performance of your USB-C PD project. Be sure to check out some of the other USB-C PD projects we’ve featured.
youtube.com/embed/RYa5lw3WNHM?…
CrowdStrike e Meta lanciano CyberSOCEval per valutare l’IA nella sicurezza informatica
CrowdStrike ha presentato oggi, in collaborazione con Meta, una nuova suite di benchmark – CyberSOCEval – per valutare le prestazioni dei sistemi di intelligenza artificiale nelle operazioni di sicurezza reali. Basata sul framework CyberSecEval di Meta e sulla competenza leader di CrowdStrike in materia di threat intelligence e dati di intelligenza artificiale per la sicurezza informatica, questa suite di benchmark open source contribuisce a stabilire un nuovo framework per testare, selezionare e sfruttare i modelli linguistici di grandi dimensioni (LLM) nel Security Operations Center (SOC).
I difensori informatici si trovano ad affrontare una sfida enorme a causa dell’afflusso di avvisi di sicurezza e delle minacce in continua evoluzione. Per superare gli avversari, le organizzazioni devono adottare le più recenti tecnologie di intelligenza artificiale. Molti team di sicurezza sono ancora agli inizi del loro percorso verso l’intelligenza artificiale, in particolare per quanto riguarda l’utilizzo di LLM per automatizzare le attività e aumentare l’efficienza nelle operazioni di sicurezza. Senza benchmark chiari, è difficile sapere quali sistemi, casi d’uso e standard prestazionali offrano un vero vantaggio in termini di intelligenza artificiale contro gli attacchi del mondo reale.
Meta e CrowdStrike affrontano questa sfida introducendo CyberSOCEval, una suite di benchmark che aiutano a definire l’efficacia dell’IA per la difesa informatica. Basato sul framework open source CyberSecEval di Meta e sull’intelligence sulle minacce di prima linea di CrowdStrike, CyberSOCEval valuta gli LLM in flussi di lavoro di sicurezza critici come la risposta agli incidenti, l’analisi del malware e la comprensione dell’analisi delle minacce.
Testando la capacità dei sistemi di IA rispetto a una combinazione di tecniche di attacco reali e scenari di ragionamento di sicurezza progettati da esperti basati su tattiche avversarie osservate, le organizzazioni possono convalidare le prestazioni sotto pressione e dimostrare la prontezza operativa. Con questi benchmark, i team di sicurezza possono individuare dove l’IA offre il massimo valore, mentre gli sviluppatori di modelli ottengono una Stella Polare per migliorare le capacità che incrementano il ROI e l’efficacia del SOC.
“In Meta, ci impegniamo a promuovere e massimizzare i vantaggi dell’intelligenza artificiale open source, soprattutto perché i modelli linguistici di grandi dimensioni diventano strumenti potenti per le organizzazioni di tutte le dimensioni”, ha affermato Vincent Gonguet, Direttore del prodotto, GenAI presso Laboratori di super intelligenza in Meta. “La nostra collaborazione con CrowdStrike introduce una nuova suite di benchmark open source per valutare le capacità degli LLM in scenari di sicurezza reali. Con questi benchmark in atto e aperti al miglioramento continuo da parte della comunità della sicurezza e dell’IA, possiamo lavorare più rapidamente come settore per sbloccare il potenziale dell’IA nella protezione dagli attacchi avanzati, comprese le minacce basate sull’IA.”
La suite di benchmark open source CyberSOCEval è ora disponibile per la comunità di intelligenza artificiale e sicurezza, che può utilizzarla per valutare le capacità dei modelli. Per accedere ai benchmark, visita il framework CyberSecEval di Meta . Per ulteriori informazioni sui benchmark, visita qui .
L'articolo CrowdStrike e Meta lanciano CyberSOCEval per valutare l’IA nella sicurezza informatica proviene da il blog della sicurezza informatica.
EvilAI: il malware che sfrutta l’intelligenza artificiale per aggirare la sicurezza
Una nuova campagna malware EvilAI monitorata da Trend Micro ha dimostrato come l’intelligenza artificiale stia diventando sempre più uno strumento a disposizione dei criminali informatici. Nelle ultime settimane sono state segnalate decine di infezioni in tutto il mondo, con il malware che si maschera da legittime app basate sull’intelligenza artificiale e mostra interfacce dall’aspetto professionale, funzionalità funzionali e persino firme digitali valide. Questo approccio gli consente di aggirare la sicurezza sia dei sistemi aziendali che dei dispositivi domestici.
Gli analisti hanno iniziato a monitorare la minaccia il 29 agosto e nel giro di una settimana avevano già notato un’ondata di attacchi su larga scala. Il maggior numero di casi è stato rilevato in Europa (56), seguito dalle regioni di America e AMEA (29 ciascuna). Per paese, l’India è in testa con 74 incidenti, seguita dagli Stati Uniti con 68 e dalla Francia con 58. L’elenco delle vittime includeva anche Italia, Brasile, Germania, Gran Bretagna, Norvegia, Spagna e Canada.
I settori più colpiti sono manifatturiero, pubblico, medico, tecnologico e commercio al dettaglio. La diffusione è stata particolarmente grave nel settore manifatturiero, con 58 casi, e nel settore pubblico e sanitario, con rispettivamente 51 e 48 casi.
EvilAI viene distribuito tramite domini falsi appena registrati, annunci pubblicitari dannosi e link a forum. Gli installer utilizzano nomi neutri ma plausibili come App Suite, PDF Editor o JustAskJacky, il che riduce i sospetti.
Una volta avviate, queste app offrono funzionalità reali, dall’elaborazione di documenti alle ricette, fino alla chat basata sull’intelligenza artificiale, ma incorporano anche un loader Node.js nascosto. Inserisce codice JavaScript offuscato con un identificatore univoco nella cartella Temp e lo esegue tramite un processo node.exe minimizzato.
La persistenza nel sistema avviene in diversi modi contemporaneamente: viene creata un’attività di pianificazione di Windows sotto forma di componente di sistema denominato sys_component_health_{UID}, viene aggiunto un collegamento al menu Start e una chiave di caricamento automatico nel registro. L’attività viene attivata ogni quattro ore e il registro garantisce l’attivazione all’accesso.
Questo approccio multilivello rende la rimozione delle minacce particolarmente laboriosa. Tutto il codice viene creato utilizzando modelli linguistici, che consentono una struttura pulita e modulare e bypassano gli analizzatori di firme statici. L’offuscamento complesso fornisce ulteriore protezione: allineamento del flusso di controllo con cicli basati su MurmurHash3 e stringhe codificate Unicode.
Per rubare i dati, EvilAI utilizza Windows Management Instrumentation e query del registro per identificare i processi attivi di Chrome ed Edge . Questi vengono quindi terminati forzatamente per sbloccare i file delle credenziali. Le configurazioni del browser “Dati Web” e “Preferenze” vengono copiate con il suffisso Sync nelle directory del profilo originale e quindi rubate tramite richieste HTTPS POST.
Il canale di comunicazione con il server di comando e controllo è crittografato utilizzando l’algoritmo AES-256-CBC con una chiave generata in base all’ID univoco dell’infezione. Le macchine infette interrogano regolarmente il server, ricevendo comandi per scaricare moduli aggiuntivi, modificare i parametri del registro o avviare processi remoti.
Gli esperti consigliano alle organizzazioni di fare affidamento non solo sulle firme digitali e sull’aspetto delle applicazioni, ma anche di controllare le fonti delle distribuzioni e di prestare particolare attenzione ai programmi di nuovi editori. Meccanismi comportamentali che registrano lanci inaspettati di Node.js, attività sospette dello scheduler o voci di avvio possono fornire protezione.
L'articolo EvilAI: il malware che sfrutta l’intelligenza artificiale per aggirare la sicurezza proviene da il blog della sicurezza informatica.
Non ci sono Antivirus a proteggerti! ModStealer colpisce Windows, macOS e Linux
Mosyle ha scoperto un nuovo malware, denominato ModStealer. Il programma è completamente inosservabile per le soluzioni antivirus ed è stato caricato per la prima volta su VirusTotal quasi un mese fa senza attivare alcun sistema di sicurezza. Il pericolo è aggravato dal fatto che lo strumento dannoso può infettare computer con macOS, Windows e Linux.
La distribuzione avviene tramite falsi annunci pubblicitari per conto di reclutatori alla ricerca di sviluppatori. Alla vittima viene chiesto di seguire un link in cui è presente codice JavaScript fortemente offuscato, scritto in NodeJS. Questo approccio rende il programma invisibile alle soluzioni basate sull’analisi delle firme.
ModStealer è progettato per rubare dati e i suoi sviluppatori hanno inizialmente integrato funzionalità per estrarre informazioni da wallet di criptovalute, file di credenziali, impostazioni di configurazione e certificati. Si è scoperto che il codice era preconfigurato per attaccare 56 estensioni di wallet per browser, tra cui Safari, consentendogli di rubare chiavi private e altre informazioni sensibili.
Oltre a rubare dati, ModStealer può intercettare il contenuto degli appunti, acquisire screenshot ed eseguire codice arbitrario sul sistema infetto. Quest’ultima funzionalità apre di fatto la strada agli aggressori per ottenere il pieno controllo del dispositivo.
Sui computer Mac, il programma viene installato nel sistema utilizzando lo strumento standard launchctl: si registra come LaunchAgent e può quindi tracciare segretamente l’attività dell’utente, inviando i dati rubati a un server remoto. Mosyle è riuscita a stabilire che il server si trova in Finlandia, ma è collegato a un’infrastruttura in Germania, il che probabilmente serve a mascherare la reale posizione degli operatori.
Secondo gli esperti, ModStealer viene distribuito utilizzando il modello RaaS (Ransomware-as-a-Service) . In questo caso, gli sviluppatori creano un set di strumenti già pronti e lo vendono ai clienti, che possono utilizzarlo per attacchi senza dover possedere conoscenze tecniche approfondite. Questo schema è diventato popolare tra i gruppi criminali negli ultimi anni, soprattutto per quanto riguarda la distribuzione di infostealer.
Secondo Mosyle, la scoperta di ModStealer evidenzia la vulnerabilità delle soluzioni antivirus classiche, incapaci di rispondere a tali minacce. Per proteggersi da tali minacce, sono necessari un monitoraggio costante, l’analisi del comportamento dei programmi e la sensibilizzazione degli utenti sui nuovi metodi di attacco.
L'articolo Non ci sono Antivirus a proteggerti! ModStealer colpisce Windows, macOS e Linux proviene da il blog della sicurezza informatica.
Interview: „Die Gewalt bahnt sich vermehrt ihren Weg in die Offline-Welt“
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni compromesse figurano codice sorgente, registri di lavoro, file di configurazione e comunicazioni interne. L’origine della violazione è da attribuire a Geedge Networks e al MESA Lab, che opera presso l’Istituto di ingegneria informatica dell’Accademia cinese delle scienze.
Gli analisti avvertono che componenti interni esposti, come il motore DPI, le regole di filtraggio dei pacchetti e i certificati di firma degli aggiornamenti, consentiranno sia tecniche di elusione sia una visione approfondita delle tattiche di censura.
L’archivio trapelato rivela i flussi di lavoro di ricerca e sviluppo, le pipeline di distribuzione e i moduli di sorveglianza del GFW utilizzati nelle province di Xinjiang, Jiangsu e Fujian, nonché gli accordi di esportazione nell’ambito del programma cinese “Belt and Road” verso Myanmar, Pakistan, Etiopia, Kazakistan e altre nazioni non divulgate.
Data la delicatezza della fuga di notizie, scaricare o analizzare questi set di dati, riportano i ricercatori di sicurezza, comporta notevoli rischi legali e per la sicurezza.
I file potrebbero contenere chiavi di crittografia proprietarie, script di configurazione della sorveglianza o programmi di installazione contenenti malware, che potrebbero potenzialmente attivare il monitoraggio remoto o contromisure difensive.
I ricercatori dovrebbero adottare rigorosi protocolli di sicurezza operativa:
- Eseguire l’analisi all’interno di una macchina virtuale isolata o di un sandbox air-gapped che esegue servizi minimi.
- Utilizzare l’acquisizione di pacchetti a livello di rete e il rollback basato su snapshot per rilevare e contenere i payload dannosi.
- Evitare di eseguire file binari o script di build senza revisione del codice. Molti artefatti includono moduli kernel personalizzati per l’ispezione approfondita dei pacchetti che potrebbero compromettere l’integrità dell’host.
I ricercatori sono incoraggiati a coordinarsi con piattaforme di analisi malware affidabili e a divulgare i risultati in modo responsabile.
Questa fuga di notizie senza precedenti offre alla comunità di sicurezza una visione insolita per analizzare le capacità dell’infrastruttura del GFW.
Le tecniche di offuscamento scoperte in mesalab_git.tar.zst utilizzano codice C polimorfico e blocchi di configurazione crittografati; il reverse engineering senza strumentazione Safe-Lab potrebbe attivare routine anti-debug.
Purtroppo è risaputo (e conosciamo bene la storia del exploit eternal blu oppure la fuga di Vaul7) che tutto ciò che genera sorveglianza può essere hackerato o diffuso in modo lecito o illecito. E generalmente dopo le analisi le cose che vengono scoperte sono molto ma molto interessanti.
L'articolo Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati proviene da il blog della sicurezza informatica.
Überwachung von Journalist:innen: Reporter ohne Grenzen verklagt BND wegen Staatstrojanern
Thursday: Oppose Cambridge Police Surveillance!
This Thursday, the Cambridge Pole & Conduit Commission will consider Flock’s requests to put up 15 to 20 surveillance cameras with Automatic License Plate Recognition (ALPR) technologies around Cambridge. The Cambridge City Council, in a 6-3 vote on Feb. 3rd, approved Cambridge PD’s request to install these cameras. It was supposed to roll out to Central Square only, but it looks like Cambridge PD and Flock have asked to put up a camera at the corner of Rindge and Alewife Brook Parkway facing eastward. That is pretty far from Central Square.
Anyone living within 150 feet of the camera location should have been mailed letters from Flock telling them that the can attend the Pole & Conduit Commission meeting this Thursday at 9am and comment on Flock’s request. The Pole & Conduit Commission hasn’t posted its agenda or the requests it will consider on Thursday. If you got a letter or found out that you are near where Flock wants to install one of these cameras, please attend the meeting to speak against it and notify your neighbors.
The Cambridge Day, who recently published a story on us, reports that City Councilors Patty Nolan, Sumbul Siddiqui and Jivan Sobrinho-Wheeler have called for reconsidering introducing more cameras to Cambridge. These cameras are paid for by the federal Urban Area Security Initiative grant program and the data they collect will be shared with the Boston Regional Information Center (BRIC) and from there to ICE, CBP and other agencies that are part of Trump’s new secret police already active in the Boston area.
We urge you to attend this meeting at 9am on Thursday and speak against the camera nearest you, if you received a letter or know that the camera will be within 150 feet of your residence. You can register in advance and the earlier you register, the earlier you will be able to speak. Issues you can bring up:
- A Texas sheriff recently searched ALPR data to identify the location of a Texas woman who sought an out-of-state abortion. We will see more efforts like this as conservative state legislatures criminalize abortion and attempt to force their views on us;
- The Cambridge Police Department has stated in a public hearing that they use license plate readers to monitor traffic in the vicinity of protests. People exercising their 1st Amendment right to peaceful protest should not fear that they will end up in a local, commonwealth or federal database because their car was near a protest;
- Last year, Boston shared its ALPR data 37 times with federal agencies and state police in other states. The Flock ALPR database is available nationaly and Flock has a pilot contract with Customs and Border Patrol to send them ALPR data directly;
- In the past, ALPR companies have not done a good job keeping their data secure. In Boston, there was a leak of ALPR data on 68,924 scans of 45,020 unique vehicles which caused the Boston Police Department to suspend ALPR data collection in 2013.
We urge affected Cambridge residents to speak at Thursday’s hearing at 9am. If you plan to attend or can put up flyers in your area about the cameras, please email us at info@masspirates.org.
freezonemagazine.com/news/driv…
Decoration Day, pubblicato nel 2003 remixato e rimasterizzato dal celebre ingegnere Greg Calbi. Contiene alcuni dei brani più famosi dei Drive-By Truckers come Sink Hole, Marry Me, My Sweet Annette e le prime canzoni di Jason Isbell entrato da poco nella band, come Outfit o la title track. Al disco originale viene aggiunto Heathens Live
freezonemagazine.com/news/driv…
Decoration Day, pubblicato nel 2003 remixato e rimasterizzato dal celebre ingegnere Greg Calbi. Contiene alcuni dei brani più famosi dei Drive-By Truckers come Sink Hole, Marry Me, My Sweet Annette e le prime canzoni di Jason Isbell entrato da poco nella band, come Outfit o la title track. Al disco originale viene aggiunto Heathens Live
#CharlieKirk: dall'omicidio alla repressione
Kirk: dall’omicidio alla repressione
L’assassinio di settimana scorsa in un campus universitario dello Utah dell’attivista trumpiano di estrema destra, Charlie Kirk, sta diventando la giustificazione per una nuova stretta repressiva dei diritti democratici in America e di un’autentica c…www.altrenotizie.org
L’antitrust cinese pizzica Nvidia per l’affare Mellanox
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per la Cina, Nvidia ha violato le leggi antitrust con l'acquisizione dell'israeliana Mellanox nel 2020. Nuovi problemi per il colosso dei microchip di Jensen Huang, già al centro della sfida tecnologica tra Washington e Pechino (che
A che punto è l’alleanza Leonardo-Airbus-Thales sui satelliti? I dettagli
@Notizie dall'Italia e dal mondo
La possibile alleanza spaziale tra Airbus, Thales e Leonardo potrebbe essere vicina a diventare realtà. A confermarlo è Michael Schoellhorn, ceo di Airbus Defence and Space, in un’intervista al Corriere della Sera: “Queste operazioni richiedono sempre due momenti. Il primo è la firma (di
Ecco l’intelligenza artificiale trumpizzata di Apple. Report Reuters
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Apple ha aggiornato le linee guida per la sua intelligenza artificiale, cambiando approccio sui termini dannosi e controversi per startmag.it/innovazione/apple-…
like this
Vi spiego come Gaia-X potrà favorire la sovranità digitale europea
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
A che punto è Gaia-X, iniziativa che riunisce oltre 350 enti pubblici, privati e centri di ricerca per creare un mercato unico dei dati, considerata un'infrastruttura critica per la sicurezza e
Libsophia #23 – Ayn Rand con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #23 – Ayn Rand con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
Difesa e democrazia, ecco la rotta tracciata dagli Stati generali a Frascati
@Notizie dall'Italia e dal mondo
Cooperazione tra istituzioni, industria, accademia e difesa. Sinergie tra pubblico e privato, tra apparati accademici, politici e militari, tra agenzie di informazione e di difesa. Tutto questo, e anche qualcosa di più, è stato al centro degli Stati Generali che si sono riuniti venerdì
Beh con i prezzi che vedo a Firenze devo dire che non mi sembra neanche questa grande richiesta.
Poliversity - Università ricerca e giornalismo reshared this.
freezonemagazine.com/rubriche/…
Questa storia non ha come protagonista un gruppo musicale, una rock star, un festival, una casa discografica, un album indimenticabile ma il simbolo della musica ascoltata fuori dalle sale da concerto o dai teatri ovvero il juke-box. I primi modelli compaiono alla fine dell’800, erano costruiti in legno, già prevedevano l’uso di una moneta per […]
L'articolo Il Juke-Box proviene da FREE ZONE MAGAZ
Questa storia non ha come
Poemas
Poemas para bodas. Poesías para bodas. Poemas de amor para bodas -
Poemas para bodas. Poesías para bodas. Poemas de amor para bodas. Poemas para ceremonias. Poemas de amor para leer en bodas.Poemas de amor recitados
Dubbed
Dubbing services. Audio dubbing. Affordable dubbing services. -
Dubbing services. Dubbed services. Audio dubbing. Affordable dubbing studios. Affordable dubbing solutions. Voice dubbing. DubbingLOCUTOR TV LOCUTORES: SPANISH VOICE OVER
Lilli Gruber sfida Giorgia Meloni: “Venga a Otto e Mezzo. Nessuno ha festeggiato l’omicidio di Kirk”
@Politica interna, europea e internazionale
Lilli Gruber è pronta a tornare al timone di Otto e Mezzo, la trasmissione d’approfondimento di La7 la cui nuova edizione prende il via lunedì 15 settembre. Intervistata dal Corriere della Sera, la conduttrice afferma: “Io faccio la giornalista, non la politica. E il
Rheinmetall si tuffa (anche) nella cantieristica. Cosa racconta sulle priorità di Berlino
@Notizie dall'Italia e dal mondo
Rheinmetall punta a imporsi come la più grande industria della difesa in Europa in tutti i domini. Il colosso tedesco della difesa, fino a oggi sinonimo di eccellenza nel campo dei sistemi terrestri, delle artiglierie e del munizionamento, ha infatti raggiunto un
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato alla costruzione del nuovo Asilo nido di Pagliara (ME) e alla riqualificazione dell’Asilo nido di Furci Siculo (ME) che, grazie al #PNRR, restituiscono alle comunità locali un servizio fondamentale per i …Telegram
L’esercito israeliano avanza su Gaza City, i leader arabi si incontrano a Doha
@Notizie dall'Italia e dal mondo
Bombardamenti, deportazioni e zone evacuate: Israele avanza senza freni mentre il mondo osserva
L'articolo L’esercito pagineesteri.it/2025/09/15/med…
Salvini dice che ha pianto per Charlie Kirk e che andrà nelle scuole per contrastare i discorsi d’odio
bravo. vai nelle scuole a dire che la destra dovrebbe rispettare le idee di sinistra o almeno quelle di destra...
SIRIA. Il voto indiretto di Ahmed Al Sharaa tradisce le speranze
@Notizie dall'Italia e dal mondo
Comitati elettorali regionali sceglieranno 140 dei 210 seggi, mentre il presidente selezionerà personalmente gli altri 70. Le elezioni non includeranno i governatorati di Sweida a maggioranza drusa e quelli controllati dai curdi a causa di "problemi di sicurezza".
L'articolo
freezonemagazine.com/news/luca…
Un dettagliatissimo reportage di viaggio a piedi per scoprire la grande Storia nelle anse scavate dal fiume più iconico d’Europa. “Otto Passi sul Reno” esplora l’affascinante territorio renano, trasformando un percorso geografico in un’intensa ricognizione storica,
SnapHistory
ARTICOLO DEL GIORNO
15/09/2025
La Dottrina Militare Sovietica contro La Dottrina NATO
Massa e individuo nella storia del pensiero strategico e militare
... Il XX secolo ha visto scontrarsi dottrine militari contrapposte. La Rivoluzione Russa del 1917 portò a una nuova concezione della guerra da parte russa, concezione che si sviluppò ulteriormente durante i due conflitti mondiali. I russi iniziarono ad adottare tattiche che prevedevano un uso massiccio, indiscriminato e sproporzionato di uomini, aerei e mezzi corazzati. A causa di queste tattiche, l'URSS subì 24 milioni di morti durante il secondo conflitto mondiale, un numero catastrofico.
... Al contrario, la dottrina militare della NATO enfatizza la cooperazione collettiva e una difesa elastica che implica anche la perdita di terreno e la rinuncia a obiettivi tattici pur di preservare la vita dei propri soldati. Due visioni contrapposte hanno caratterizzato la storia della guerra e dei conflitti durante il XX secolo.
Autore:
Toniatti Francesco - Docente di Storia e Studi Orientali, Master of Arts in International Relations
app.snaphistory.io/articles/pu…
reshared this
Baidu lancia Ernie X1.1, una nuova super intelligenza artificiale made in China
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo i tecnici di Baidu, Ernie X1.1 supera il modello R1-0528 di DeepSeek e compete testa a testa coi migliori prodotti statunitensi, riducendo di gran lunga le
Creare agenti AI di intelligenza artificiale
Ciao, sto facendo esperimenti su come l'AI potrebbe sostituire posti di lavoro:
“Giancarlo Siani, la verità non muore”, in viaggio per l’Italia con la sua macchina da scrivere
@Giornalismo e disordine informativo
articolo21.org/2025/09/giancar…
Libera e lavialibera, in collaborazione con Fondazione Giancarlo Siani, portano la macchina da
"Salvini, rivedere regole Isee, basta bonus sempre agli stessi"
Non è giusto che tocchi sempre e solo a chi ha bisogno. serve una rotazione. i bonus devono essere random, assegnati indipendentemente dal reddito, in modo che per quanto magari meno probabile possa toccare anche a chi multi milionario. questa è la giustizia.
UNA ANALISI GLOBALE SUI CRIMINI CHE COLPISCONO L' AMBIENTE
Crimini forestali: Deforestazione illegale e abbattimento di alberi. Il ruolo dei Carabinieri Forestali italiani
In un suo recente documento che analizza i crimini che impattano sull'ambiente, UNODC (l'Agenzia delle Nazioni Unite contro la criminalità) sottolinea come quella forestale porta a significativi danni ambientali, riducendo la biodiversità e compromettendo la salute degli ecosistemi. Inoltre, minaccia i mezzi di sussistenza delle comunità locali che dipendono dalle foreste per il cibo e il reddito. Le pratiche illegali, come il disboscamento e la corruzione, possono anche portare a violazioni dei diritti umani, come il lavoro minorile e il lavoro forzato. Quando la criminalità forestale si sovrappone ad altre attività illegali, come il traffico di droga o il commercio di esseri umani, le conseguenze sono amplificate, causando danni significativi alle comunità e all'ambiente. Questa convergenza crea reti criminali complesse che facilitano la corruzione e l'inefficienza nelle forze dell'ordine, rendendo più difficile il monitoraggio e l'applicazione delle leggi.
L'obiettivo principale degli sforzi per fermare la perdita di foreste e la degradazione del suolo entro il 2030 è quello di "fermare e invertire" tali fenomeni, promuovendo al contempo uno sviluppo sostenibile e una trasformazione rurale inclusiva. Questo è cruciale per contribuire alla mitigazione dei cambiamenti climatici, poiché le foreste assorbono una quantità significativa di CO2. Inoltre, si mira a proteggere la biodiversità e garantire i mezzi di sussistenza delle comunità locali che dipendono dalle foreste.
Per combattere la criminalità forestale, sono necessari meccanismi di monitoraggio che includano tecnologie avanzate per la tracciabilità e la verifica della legalità del legname. È fondamentale migliorare la cooperazione internazionale e stabilire accordi bilaterali tra paesi produttori e consumatori per prevenire l'importazione di legname illegalmente estratto. Inoltre, l'applicazione delle leggi deve essere rafforzata attraverso l'istituzione di unità specializzate e l'integrazione di misure anti-corruzione nelle strategie nazionali. È necessario implementare meccanismi di monitoraggio avanzati, inclusi tecnologie geospaziali e cooperazione internazionale, per tracciare e verificare la legalità delle fonti di legname. Le normative devono essere costantemente valutate e rafforzate per chiudere le lacune legislative e adattarsi a nuove strategie illegali. Inoltre, è fondamentale coinvolgere le autorità di regolamentazione e le ONG nella supervisione delle attività forestali e nella promozione della trasparenza nella catena di approvvigionamento.
Le normative esistenti possono essere utilizzate per affrontare i crimini forestali attraverso l'applicazione di sanzioni penali e amministrative per le violazioni legate alla gestione forestale. È possibile migliorare la trasparenza e la responsabilità nella catena di approvvigionamento, imponendo requisiti di due diligence per garantire che i prodotti siano privi di deforestazione illegale. Inoltre, le leggi internazionali, come la Convenzione delle Nazioni Unite contro la Criminalità Organizzata Transnazionale, possono essere sfruttate per affrontare i crimini forestali a livello globale, integrando le politiche nazionali con strategie di enforcement più efficaci. La cooperazione internazionale di polizia può facilitare lo scambio di informazioni e intelligence tra le forze dell'ordine di diversi paesi per identificare e smantellare reti criminali coinvolte nella criminalità forestale. Può anche supportare operazioni congiunte per il monitoraggio e l'applicazione delle leggi, migliorando l'efficacia delle indagini su attività illegali transnazionali. Inoltre, la cooperazione può promuovere la formazione e lo sviluppo delle capacità delle forze di polizia locali per affrontare in modo più efficace i crimini ambientali.
Il ruolo dei Carabinieri Forestali italiani
In questo contesto i Carabinieri Forestali italiani rappresentano una componente peculiare nel panorama delle forze di polizia europee e mondiali. Essi uniscono le funzioni tradizionali di tutela ambientale e forestale con quelle di polizia giudiziaria e di pubblica sicurezza, cosa non comune in altri Paesi (dove le polizie forestali non hanno poteri così estesi). Le loro competenze si estendono dalla tutela delle foreste, biodiversità, fauna e flora protette, al contrasto ai reati ambientali (inquinamento, traffico illecito di rifiuti, disboscamento illegale, commercio illegale di specie protette), gestione e protezione di aree naturali protette, parchi nazionali e siti UNESCO e supporto in emergenze ambientali (incendi boschivi, disastri naturali, dissesti idrogeologici).
Essi sono quindi considerati un modello europeo di polizia ambientale.
Contribuiscono a programmi di capacity building e formazione di altre forze di polizia o ranger in Paesi in via di sviluppo (es. lotta al bracconaggio in Africa, gestione forestale sostenibile nei Balcani e in Asia) e sono punto di riferimento in reti come INTERPOL Environmental Crime Working Group ed EUROPOL per reati legati a rifiuti e traffici di specie protette.
A differenza di altri corpi simili, non operano solo come law enforcement, ma anche come scienziati, tecnici forestali e investigatori, poiché hanno reparti specializzati in analisi ambientali, genetica forestale, balistica e tossicologia ambientale, che forniscono supporto tecnico anche a livello internazionale.
La loro presenza nelle missioni internazionali porta quindi con sé un forte valore simbolico: protezione del territorio e della natura come parte integrante della sicurezza globale. Inoltre, rappresentano uno strumento di diplomazia ambientale, perché uniscono sicurezza, sostenibilità e cooperazione multilaterale.
In sintesi, i Carabinieri Forestali si distinguono perché sono l’unica forza di polizia a carattere militare con specializzazione ambientale a livello mondiale, capace di operare sia sul fronte della sicurezza sia su quello della protezione della natura, e per questo sono particolarmente preziosi nella cooperazione internazionale.
Per saperne di più: unodc.org/documents/data-and-a…
UNODC, Global Analysis on Crimes that Affect the Environment – Part 2a: Forest Crimes: Illegal deforestation and logging (United Nations publication, 2025)
fabrizio reshared this.
Salesforce è in crisi? Report Wsj
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Che cosa sta succedendo a Salesforce. L'analisi del Wall Street Journal tratta dalla rassegna di Liturri.
Tutte le ricadute politico-militari dell’attacco di droni russi alla Polonia. L’analisi del gen. Jean
@Notizie dall'Italia e dal mondo
L’incursione di una ventina di droni russi sulla Polonia suscita vari interrogativi e discussioni. È tuttora avvolta dall’incertezza. Tutte le parti in campo nel confronto strategico fra Nato e Russia danno interpretazioni che “tirano l’acqua al loro mulino”.
"Nonostante una macchina internet multimiliardaria specificamente concentrata a tenerci separati": la diversa percezione di Kirk tra bolle diverse è l'effetto di un'economia dell'informazione basata sulla colonizzazione della nostra attenzione.
Riportiamo il testo di un post che ci è stato segnalato da Facebook (qui il link); siamo convinti che il tema che ha voluto sollevare non sia stato ancora affrontato nel dibattito italiano. I grassetti sono nostri (perché a differenza di Facebook, Friendica li può fare... 😂)
Una cosa che mi è diventata davvero chiara da ieri è che viviamo in almeno due realtà diverse. Parlando con un'amica che conosceva Charlie solo come oratore motivazionale cristiano, perché era l'unica cosa che le capitava tra le mani. Mi ha mostrato video che non avevo mai visto prima, in cui diceva cose perfettamente ragionevoli e incoraggianti.
Le ho mostrato video che lei non aveva mai visto prima sul suo razzismo, la sua misoginia, la sua omofobia, la sua incitamento alla violenza contro specifici gruppi di persone. Era inorridita dalle sue osservazioni sull'aggressore del marito di Pelosi, rilasciato su cauzione e celebrato per il suo atto violento. Era inorridita da diverse cose che aveva detto, ma non le aveva mai viste o sentite prima, così come io non avevo mai visto o sentito i video generici in cui si mostrava come un uomo e un padre perfettamente amorevole.
Nessuno di noi due aveva un'idea precisa di quest'uomo. Le ho detto che era un noto suprematista bianco e lei ha pensato che stessi scherzando. Ha detto che avrebbe fatto un discorso su come trovare il proprio scopo e fare del bene nel mondo e io ho pensato che stesse scherzando.
Ho capito perché questa amica stava piangendo la perdita di una persona che considerava una brava persona. La mia amica, che Dio la benedica, ha capito perché provo quello che provo per lui. Ci siamo capiti meglio. Nonostante una macchina internet multimiliardaria specificamente concentrata a tenerci separati. Perché ci siamo parlati con il desiderio di ascoltare e imparare, piuttosto che con il desiderio di far cambiare idea a qualcun altro o di avere "ragione".
Nessuna di quelle cose motivazionali che ha detto cambia la mia opinione su di lui perché non cancellano la negatività, i sottili appelli alla violenza, lo sminuire e denigrare altre razze, religioni, generi, ecc. I suoi commenti negativi e accusatori sui senzatetto, i poveri e le vittime di violenza domestica. I suoi commenti sul radunare persone che non la pensavano come lui e metterle in campi dove il loro comportamento poteva essere corretto. Quella volta ha detto che l'empatia era una parola inventata in cui non credeva. Quell'altra volta ha detto che il Civil Rights Act era un errore. La volta in cui ha detto che la maggior parte delle persone ha paura quando sale su un aereo e vede che c'è un pilota nero. La sua retorica anti-vaccinazione e la sua attiva campagna contro il permesso di indossare mascherine per la propria salute. Il suo aperto sostegno al fascismo e alla supremazia bianca. Per me, tutti questi sono sentimenti totalmente non cristiani. Sono innegabili e anche uno solo di essi sarebbe un ostacolo per me. Tutti insieme sono l'immagine di un uomo che era polarizzante, faceva infuriare molte persone e giustamente, ma nonostante tutto non augurerei mai a lui o soprattutto ai suoi figli la fine che ha fatto.
Oh, e la mia amica non ne aveva mai sentito parlare, e Dio mi aiuti, non so come abbia fatto a sfuggire alla notizia, ma non aveva mai sentito parlare dei parlamentari del Minnesota che sono stati colpiti a giugno. Il marito, la moglie e il cane che sono stati uccisi, uno dopo essersi gettato sul figlio per proteggerlo. L'altra coppia che in qualche modo è sopravvissuta. Attacchi motivati politicamente, proprio perché erano democratici. Ha saputo di quelle sparatorie avvenute mesi fa perché le ho mostrato i commenti di Charlie Kirk al riguardo. Il complotto per il rapimento di una governatrice democratica del Midwest. Il tentato omicidio del governatore democratico della Pennsylvania. Tutte cose di cui Charlie aveva molto da dire, pur sostenendo il Secondo Emendamento e attaccando il Partito Democratico. Non ne sapeva nulla perché viviamo tutti in due mondi diversi e nessuno di noi conosce tutta la storia."
like this
reshared this
gitlab.com/igi0/openmoneybox/-…
Raspbian package will not be maintained anymore. (#37) · Issues · IgorC / openmoneybox · GitLab
I used to build OMB Raspbian Debian packages (arm64) on my Raspberry Pi4. It was the device where I run my own private home server. Lately,...GitLab
Kommentar: Nach Musks Aufruf zur Gewalt muss die Bundesregierung X verlassen
Dal lupo mannaro all’agnello mannaro
@Giornalismo e disordine informativo
articolo21.org/2025/09/dal-lup…
Dal lupo mannaro all’agnello mannaro. Facciamo attenzione al nuovo travestimento di Donald Trump! L’uomo che ha letteralmente massacrato i suoi oppositori, ogni pensiero critico, l’uomo che assiste complice al genocidio Gaza e progetta per i palestinesi residenze da
Mauro in montagna reshared this.
Criminalizzare l’antifascismo. La scorciatoia perfetta (da Salt Lake City a Roma)
@Giornalismo e disordine informativo
articolo21.org/2025/09/crimina…
L’hanno già fatto. Hanno preso un omicidio, l’hanno messo nel tritacarne dei social e ne è uscita la solita etichetta da appiccicare al
Il background repubblicano e l'amore per le armi: chi è Tyler Robinson, presunto killer di Kirk
Cresciuto in un ecosistema che mescola armi, videogiochi e ideologia estrema, il suo caso solleva interrogativi su come le subculture digitali stiano incubando violenzaRedazione di Rainews (RaiNews)
Eleonora
in reply to Franc Mac • • •ce le abbiamo anche noi le bolle qui in Italia. Sembra di parlare con gente venuta da un altro pianeta
@eticadigitale
Domenico De Treias reshared this.
.mau.
in reply to Franc Mac • • •poi ci sono quelli come me che non avevano mai sentito parlare di Kirk... ma mi sa che è un problema generazionale.
@eticadigitale
Franc Mac
in reply to .mau. • •