Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto
Un ricercatore di sicurezza ha recentemente sviluppato unexploit 0-click per il demone kernel SMB3 di Linux (ksmbd), sfruttando due vulnerabilità specifiche. Questo exploit consente l’esecuzione di codice remoto (RCE) in modalità kernel senza alcuna interazione da parte dell’utente, rappresentando una minaccia significativa per i sistemi vulnerabili.
Il primo bug, identificato come CVE-2023-52440, riguarda un overflow SLUB nel metodo ksmbd_decode_ntlmssp_auth_blob(). Questo errore si verifica durante l’autenticazione NTLM, quando la lunghezza della chiave di sessione (sess_key_len) è controllata dall’utente.
Impostando un valore eccessivo per questa lunghezza, è possibile sovrascrivere porzioni di memoria adiacenti, consentendo l’esecuzione di codice arbitrario. L’exploit è stato testato su una versione 6.1.45 di Linux, con tutte le mitigazioni standard attive, come SMAP, SMEP, KPTI, KASLR e altre.
Il secondo bug, CVE-2023-4130, è una vulnerabilità di lettura fuori dai limiti (OOB read) nel metodo smb2_set_ea(). Questa falla consente a un utente autenticato di leggere dati sensibili dalla memoria kernel, sfruttando la gestione errata degli attributi estesi (xattr) nei file condivisi tramite SMB3. La combinazione di queste due vulnerabilità permette di ottenere un controllo completo sul sistema bersaglio.
L’exploit sviluppato utilizza una tecnica di “heap spraying” per manipolare la memoria heap, creando condizioni favorevoli per l’esecuzione del codice maligno. Una volta ottenuto l’accesso alla memoria kernel, viene eseguita una catena di ritorno (ROP) per eseguire un reverse shell, ottenendo così il controllo remoto del sistema. Questo processo avviene senza alcuna interazione da parte dell’utente, rendendo l’attacco particolarmente insidioso.
Il ricercatore ha testato l’exploit su un sistema con un singolo core x86_64, ma ha osservato che su sistemi multi-core l’affidabilità dell’exploit diminuisce a causa della gestione per CPU delle allocazioni di memoria. Inoltre, l’exploit può causare instabilità nel sistema bersaglio, richiedendo interventi per ripristinare la stabilità dopo l’esecuzione dell’attacco.
Per mitigare questa vulnerabilità, è consigliabile aggiornare il sistema alla versione più recente del kernel Linux, in quanto le versioni successive alla 6.1.45 hanno corretto entrambe le vulnerabilità. Inoltre, è importante configurare correttamente i permessi di accesso alle condivisioni SMB, limitando l’accesso in scrittura solo agli utenti autorizzati. Disabilitare l’esposizione di ksmbd su Internet e monitorare attivamente le attività sospette possono contribuire a ridurre il rischio di sfruttamento di questa vulnerabilità.
Questo caso evidenzia l’importanza di mantenere aggiornati i sistemi e di applicare le best practice di sicurezza per prevenire attacchi sofisticati come questo. La comunità di ricerca sulla sicurezza continua a monitorare e analizzare tali vulnerabilità per migliorare la protezione dei sistemi informatici.
L'articolo Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto proviene da il blog della sicurezza informatica.
Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio
I sistemi di intelligenza artificiale sono sempre più sotto attacco. Il dato emerge da “Trend Micro State of AI Security Report, 1H 2025“. L’azienda esorta gli addetti ai lavori e i leader della comunità IT a seguire le migliori pratiche per l’implementazione di stack applicativi IA sicuri, al fine di evitare furti di dati, avvelenamento dei modelli, richieste di estorsioni e altri attacchi.
“L’intelligenza artificiale potrebbe essere l’opportunità del secolo per le aziende di tutto il mondo, ma le organizzazioni che non prevedono adeguate precauzioni potrebbero finire per sperimentare più danni che benefici. Come rivela la nostra ultima ricerca, sono troppe le infrastrutture di intelligenza artificiale che vengono costruite con componenti non protetti o privi di patch, dando il via libera ad attività cybercriminali”. Afferma Salvatore Marcis, Country Manager di Trend Micro Italia.
Di seguito, le principali sfide alla sicurezza dell’IA identificate dalla ricerca Trend Micro:
- Vulnerabilità/exploit in componenti critici: Le organizzazioni che sviluppano, distribuiscono e utilizzano applicazioni IA sfruttano diversi componenti e framework software specializzati, che potrebbero contenere vulnerabilità riscontrabili nei normali software. Lo studio rivela vulnerabilità ed exploit zero-day nei componenti principali, tra cui ChromaDB, Redis, NVIDIA Triton e NVIDIA Container Toolkit
- Esposizione accidentale a internet: Le vulnerabilità sono spesso il risultato di tempistiche di sviluppo e implementazione affrettate. Questo vale anche per i sistemi di intelligenza artificiale, che possono essere accidentalmente esposti a Internet, dove vengono analizzati dai cybercriminali. Trend ha rilevato oltre 200 server ChromaDB, 2.000 server Redis e oltre 10.000 server Ollama esposti a Internet senza autenticazione
- Vulnerabilità in componenti open-source: Molti framework e piattaforme di intelligenza artificiale utilizzano librerie software open source per fornire funzionalità comuni. Tuttavia, i componenti open source contengono spesso vulnerabilità che finiscono per insinuarsi nei sistemi di produzione, dove sono difficili da rilevare. Nel recente Pwn2Own di Berlino, che includeva la nuova categoria AI, i ricercatori hanno scoperto un exploit per il database vettoriale Redis, che derivava da un componente Lua obsoleto
- Debolezza a livello container: Gran parte dell’infrastruttura IA viene eseguita su container, questo significa che è esposta alle stesse vulnerabilità e minacce di sicurezza che influiscono sugli ambienti cloud e container. Come sottolineato nello studio, i ricercatori di Pwn2Own sono stati in grado di scoprire un exploit di NVIDIA Container Toolkit. Le organizzazioni, per mitigare i rischi, dovrebbero “sanificare” i dati in input e monitorare il comportamento in fase di esecuzione
La comunità degli sviluppatori e le aziende devono bilanciare al meglio la sicurezza con il time-to-market. Misure concrete potrebbero includere:
- Una migliore gestione delle patch e scansione delle vulnerabilità
- Il mantenimento di un inventario di tutti i componenti software, comprese librerie e sottosistemi di terze parti
- L’adozione di best practice per la sicurezza della gestione dei container, incluso l’utilizzo di immagini di base minime e strumenti di sicurezza a runtime
- Controlli di configurazione per garantire che i componenti dell’infrastruttura IA, come i server, non siano esposti a Internet
L'articolo Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio proviene da il blog della sicurezza informatica.
ecco la destra usa non violenta... mica come la sinistra.
Trump: 'Ho fatto causa al New York Times per 15 miliardi di dollari' - Notizie - Ansa.it
'E' uno dei giornali peggiori nella storia' Usa (ANSA)Agenzia ANSA
Celam: presidenza in udienza da Papa Leone XIV, “incontro fraterno, il Santo Padre ha anima latinoamericana. Vescovi incoraggiati a lavorare insieme”
L’udienza privata con Papa Leone XIV è stata un incontro fraterno che ha segnato la conclusione della visita apostolica della Presidenza del Consiglio Episcopale Latinoamericano e Caraibico (Celam) ai diversi dicasteri e dipendenze della Santa Sede.
Jointly is a Typeface Designed for CNC Joinery
If you have a CNC router, you know you can engrave just about any text with the right tool, but Jointly is a typeface that isn’t meant to be engraved. That would be too easy for [CobyUnger]. His typeface “Jointly” is the first we’ve seen that’s meant to be used as joinery.
The idea is simple: carve mortises that take the shape of letters in one piece, and carve matching letter-tenons into the end of another. Push them together, and voila: a joint! To get this concept to work reliably, the font did have to be specially designed — both the inner and outer contours need to be accessible to a rotary cutting tool. Cutting tools get harder to use the smaller they go (or more fragile, at any rate) so with Jointly, the design spec was that any letters over 3/4″ (19.05 mm) tall needed to be handled with a 1/8″ (3.175 mm) rotary cutter.
This gives the font a friendly curved appearance we find quite fetching. Of course if you’re going to be cutting tenons into the end of a board, you’re going to need either some serious z-depth or an interesting jig to get the end of the board under the cutting head. It looks like [CobyUnger] has both, but he mentions the possibility of using a handheld CNC router as the cheaper option.
Speaking of routing out type, do you know the story of Gorton? You can’t make joinery with that typeface, but you’ve almost certainly seen it.
Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle
Gli esperti di F6 e RuStore riferiscono di aver scoperto e bloccato 604 domini che facevano parte dell’infrastruttura degli hacker che hanno infettato i dispositivi mobili con il trojan DeliveryRAT. Il malware si mascherava da app di consegna di cibo a domicilio, marketplace, servizi bancari e servizi di tracciamento pacchi.
Nell’estate del 2024, gli analisti di F6 hanno scoperto un nuovo trojan Android, chiamato DeliveryRAT. Il suo compito principale era raccogliere dati riservati per l’elaborazione dei prestiti nelle organizzazioni di microfinanza, nonché rubare denaro tramite l’online banking.
Successivamente, è stato scoperto il bot Telegram del team Bonvi, in cui DeliveryRAT veniva distribuito utilizzando lo schema MaaS (Malware-as-a-Service). Si è scoperto che, tramite il bot, gli aggressori ricevevano un campione gratuito del Trojan, dopodiché dovevano consegnarlo loro stessi al dispositivo della vittima.
I proprietari del bot offrono due opzioni tra cui scegliere: scaricare l’APK compilato o ottenere un collegamento a un sito falso, presumibilmente generato separatamente per ogni worker.
I dispositivi delle vittime sono stati infettati utilizzando diversi scenari comuni. “Per attaccare la vittima, gli aggressori hanno utilizzato vari scenari ingegnosi: hanno creato falsi annunci di acquisto e vendita o falsi annunci di assunzione per lavoro da remoto con uno stipendio elevato”, afferma Evgeny Egorov, analista capo del Dipartimento di Protezione dai Rischi Digitali di F6. “Quindi il dialogo con la vittima viene trasferito ai servizi di messaggistica e la vittima viene convinta a installare un’applicazione mobile, che si rivela dannosa”.
Gli aggressori creano annunci con prodotti a prezzo scontato su marketplace o in negozi fittizi. Sotto le spoglie di un venditore o di un gestore, i criminali contattano la vittima tramite Telegram o WhatsApp e, durante la conversazione, la vittima fornisce loro i propri dati personali (nome completo del destinatario, indirizzo di consegna dell’ordine e numero di telefono). Per tracciare il falso ordine, il gestore chiede di scaricare un’applicazione dannosa.
Gli hacker creano anche falsi annunci di lavoro da remoto con buone condizioni e un buon stipendio. Le comunicazioni con la vittima vengono trasferite anche su servizi di messaggistica, dove prima raccolgono i suoi dati: SNILS, numero di carta, numero di telefono e data di nascita. Quindi, i truffatori chiedono di installare un’applicazione dannosa, presumibilmente necessaria per il lavoro.
Inoltre, gli esperti hanno individuato la distribuzione di post pubblicitari su Telegram che invitavano a scaricare un’applicazione infetta da DeliveryRAT. In questo caso, il malware era solitamente mascherato da applicazioni con sconti e codici promozionali.
Il rapporto sottolinea che questo schema fraudolento si è diffuso perché la creazione di link generati nei bot di Telegram non richiede particolari conoscenze tecniche. I ricercatori affermano inoltre che la caratteristica principale dello schema è l’elevato grado di automazione dei processi.
L'articolo Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle proviene da il blog della sicurezza informatica.
Idf, 'abbiamo iniziato a distruggere siti di Hamas a Gaza City'
tradotto:
siccome fino ad adesso non siamo riusciti a uccidere tutti i palestinesi, ci stiamo ancora provando e questa volta speriamo di riuscire. e cercheremo anche di sterminare tutti i bambini in modo che i palestinesi non abbiano una ricrescita. quel che rimane di gaza city sarà distrutto. una fine e mirata operazione di polizia e di intelligence insomma. incapaci.
reshared this
🔴 BASTA POTERI SPECIALI
🔴 BASTA POTERI SPECIALI
Oltre 10mila le firme raccolte, talmente tante da dover organizzare la trasferta con destinazione Montecitorio per la prossima settimana.
Le faremo valere tutte!!
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Platone, la caverna e i social: stiamo guardando solo le ombre?
Il celebre precetto socratico “Conosci te stesso“ non è mai stato più attuale. Oggi, la nostra identità digitale è un mosaico frammentato di profili social, cronologie di ricerca e interazioni online, costantemente esposta e vulnerabile. L’essenza della filosofia di Socrate, fondata sull’arte della maieutica, ci offre uno scudo potentissimo contro le manipolazioni.
Socrate non offriva risposte, ma spingeva i suoi interlocutori a trovarle dentro di sé. Questo processo di auto-indagine, o maieutica, non è una semplice tecnica dialettica, ma un vero e proprio atto di autodeterminazione, un parto della verità interiore. Allo stesso modo, per difenderci nel mondo digitale, dobbiamo imparare a porci domande scomode e a sondare le nostre motivazioni più profonde.
Due domande socratiche per la nostra mente digitale
- Perché agisco d’istinto?Questa domanda ci invita a fare una pausa prima di cliccare, condividere o rispondere impulsivamente. Riconoscere l’emozione – l’urgenza, la rabbia, la curiosità – innescata da una notifica, un attacco o una notizia sensazionale, ci permette di non esserne schiavi. L’impulso non è la nostra essenza; è solo una reazione che possiamo scegliere di non assecondare.
- Chi beneficia della mia azione? Come un filosofo che va oltre le apparenze, questa domanda ci spinge a guardare dietro le quinte. Chiedendoci chi trae vantaggio dal nostro comportamento online, smascheriamo i meccanismi nascosti di algoritmi, fake news e campagne di disinformazione. Questa prospettiva trasforma la nostra navigazione da passiva a consapevole, rendendoci attori, non semplici pedine, del nostro destino digitale.
Platone e l’allegoria della caverna
Platone, discepolo di Socrate, ha descritto in uno dei suoi dialoghi più celebri, la condizione umana di chi scambia le ombre per la realtà. I prigionieri, incatenati, vedono solo le ombre proiettate sulla parete e le credono la verità assoluta. Oggi, viviamo una condizione analoga. Il mondo mediato da schermi, algoritmi e intelligenze artificiali proietta sulla nostra caverna digitale una realtà distorta e filtrata.
Le fake news, i bias di conferma e le bolle di filtro create dai social media sono le nuove ombre che ci intrappolano. Ci mostrano solo ciò che ci aspettiamo di vedere, rinforzando le nostre convinzioni e allontanandoci dalla complessità della realtà. Il nostro compito, come quello del prigioniero che si libera, è quello di uscire dalla caverna e affrontare la luce della verità. Non si tratta di fuggire, ma di evolvere, di cercare la pienezza della conoscenza e della realtà.
Esercizi di filosofia pratica
La filosofia non è solo teoria, ma una disciplina da praticare ogni giorno. Questi sono solo alcuni esempi di esercizi ispirati alla saggezza antica per rafforzare la nostra mente nel mondo digitale.
- L’esame di coscienza digitale. Dedica cinque minuti al giorno per riflettere sulle tue ultime interazioni online. Hai cliccato su un link senza pensarci? Hai condiviso una notizia senza verificarla? Non giudicarti; limitati a osservare. Come un filosofo analizza i propri pensieri, tu analizza le tue azioni digitali. È il primo passo verso una maggiore consapevolezza.
- La dieta digitale consapevole. Scegli l’applicazione che usi di più e riducine l’utilizzo per una settimana. Non si tratta di privazione, ma di mindfulness. Ogni volta che la apri, chiediti se lo stai facendo per un motivo preciso o solo per abitudine. Questo esercizio ti aiuta a riprendere il controllo del tuo tempo e dell’energia che dedichi alle piattaforme online.
- L’osservazione delle emozioni. La prossima volta che una notifica ti provoca un’emozione forte (ansia, rabbia, eccitazione), non agire immediatamente. Chiudi gli occhi per dieci secondi e osserva l’emozione che provi. Chiediti: Perché mi sento così?. Questo piccolo atto di distacco ti aiuterà a separare l’impulso dall’azione.
Sicurezza digitale: consapevolezza e libertà
Come ci insegnava Socrate, la conoscenza di sé è il fondamento di ogni agire virtuoso. In un’epoca dominata dagli algoritmi, la sicurezza digitale non è solo una questione di password e antivirus, ma un esame di coscienza continuo. La sicurezza, in questa ottica, diventa un’applicazione pratica dell’etica stoica: non possiamo controllare ciò che ci accade online, ma possiamo sempre controllare come reagiamo.
La sicurezza digitale diventa una scelta ontologica: è un’affermazione della nostra dignità e del nostro impegno a non essere passivamente condotti, ma a guidare il nostro cammino con consapevolezza. Si trasforma così in un percorso di illuminazione, un’occasione per praticare la prudenza sulla fretta e la responsabilità sull’indifferenza. Non è un limite alla nostra libertà, ma il suo più grande strumento di espansione.
Da domani, qual è il nostro prossimo, piccolo passo per potenziare la nostra mente nel mondo digitale?
L'articolo Platone, la caverna e i social: stiamo guardando solo le ombre? proviene da il blog della sicurezza informatica.
Lug Bolzano - Migration Completed: Cloud to Nuvola
lugbz.org/migration-completed-…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Migration von Cloud auf Nuvola abgeschlossen Unsere bisherige Nextcloud-Instanz cloud.lugbz.org wurde erfolgreich abgeschaltet. Alle Daten konnten in den vergangenen Wochen
Strategia della tensione 2.0: la destra rilancia vecchi fantasmi per coprire crisi e fallimenti
@Giornalismo e disordine informativo
articolo21.org/2025/09/strateg…
“Certi amori non finiscono, fanno dei giri immensi e poi ritornano” canta Antonello Venditti. E così la destra di
“La politica estera non si trasformi in politica di guerra”, appello di decine di associazioni al Parlamento
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-poli…
E’ stato lanciato in queste ore un appello rivolto ai
Parole e atti violenti nel silenzio istituzionale
@Giornalismo e disordine informativo
articolo21.org/2025/09/parole-…
Più che rassegnazione è assuefazione. Improvvisamente, negli ultimi tre anni, dall’aggressione russa all’Ucraina in poi, nel nostro quotidiano sono entrate parole di una violenza estrema: aggressione, guerra, bombe, massacri,
An LLM breathed new life into 'Animal Crossing' and made the villagers rise up against their landlord.
An LLM breathed new life into x27;Animal Crossingx27; and made the villagers rise up against their landlord.#News #VideoGames
New documents obtained by 404 Media show how a data broker owned by American Airlines, United, Delta, and many other airlines is selling masses of passenger data to the U.S. government.#FOIA
Interview: „Die Gewalt bahnt sich vermehrt ihren Weg in die Offline-Welt“
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Überwachung von Journalist:innen: Reporter ohne Grenzen verklagt BND wegen Staatstrojanern
Thursday: Oppose Cambridge Police Surveillance!
This Thursday, the Cambridge Pole & Conduit Commission will consider Flock’s requests to put up 15 to 20 surveillance cameras with Automatic License Plate Recognition (ALPR) technologies around Cambridge. The Cambridge City Council, in a 6-3 vote on Feb. 3rd, approved Cambridge PD’s request to install these cameras. It was supposed to roll out to Central Square only, but it looks like Cambridge PD and Flock have asked to put up a camera at the corner of Rindge and Alewife Brook Parkway facing eastward. That is pretty far from Central Square.
Anyone living within 150 feet of the camera location should have been mailed letters from Flock telling them that the can attend the Pole & Conduit Commission meeting this Thursday at 9am and comment on Flock’s request. The Pole & Conduit Commission hasn’t posted its agenda or the requests it will consider on Thursday. If you got a letter or found out that you are near where Flock wants to install one of these cameras, please attend the meeting to speak against it and notify your neighbors.
The Cambridge Day, who recently published a story on us, reports that City Councilors Patty Nolan, Sumbul Siddiqui and Jivan Sobrinho-Wheeler have called for reconsidering introducing more cameras to Cambridge. These cameras are paid for by the federal Urban Area Security Initiative grant program and the data they collect will be shared with the Boston Regional Information Center (BRIC) and from there to ICE, CBP and other agencies that are part of Trump’s new secret police already active in the Boston area.
We urge you to attend this meeting at 9am on Thursday and speak against the camera nearest you, if you received a letter or know that the camera will be within 150 feet of your residence. You can register in advance and the earlier you register, the earlier you will be able to speak. Issues you can bring up:
- A Texas sheriff recently searched ALPR data to identify the location of a Texas woman who sought an out-of-state abortion. We will see more efforts like this as conservative state legislatures criminalize abortion and attempt to force their views on us;
- The Cambridge Police Department has stated in a public hearing that they use license plate readers to monitor traffic in the vicinity of protests. People exercising their 1st Amendment right to peaceful protest should not fear that they will end up in a local, commonwealth or federal database because their car was near a protest;
- Last year, Boston shared its ALPR data 37 times with federal agencies and state police in other states. The Flock ALPR database is available nationaly and Flock has a pilot contract with Customs and Border Patrol to send them ALPR data directly;
- In the past, ALPR companies have not done a good job keeping their data secure. In Boston, there was a leak of ALPR data on 68,924 scans of 45,020 unique vehicles which caused the Boston Police Department to suspend ALPR data collection in 2013.
We urge affected Cambridge residents to speak at Thursday’s hearing at 9am. If you plan to attend or can put up flyers in your area about the cameras, please email us at info@masspirates.org.
freezonemagazine.com/news/driv…
Decoration Day, pubblicato nel 2003 remixato e rimasterizzato dal celebre ingegnere Greg Calbi. Contiene alcuni dei brani più famosi dei Drive-By Truckers come Sink Hole, Marry Me, My Sweet Annette e le prime canzoni di Jason Isbell entrato da poco nella band, come Outfit o la title track. Al disco originale viene aggiunto Heathens Live
freezonemagazine.com/news/driv…
Decoration Day, pubblicato nel 2003 remixato e rimasterizzato dal celebre ingegnere Greg Calbi. Contiene alcuni dei brani più famosi dei Drive-By Truckers come Sink Hole, Marry Me, My Sweet Annette e le prime canzoni di Jason Isbell entrato da poco nella band, come Outfit o la title track. Al disco originale viene aggiunto Heathens Live
#CharlieKirk: dall'omicidio alla repressione
Kirk: dall’omicidio alla repressione
L’assassinio di settimana scorsa in un campus universitario dello Utah dell’attivista trumpiano di estrema destra, Charlie Kirk, sta diventando la giustificazione per una nuova stretta repressiva dei diritti democratici in America e di un’autentica c…www.altrenotizie.org
L’antitrust cinese pizzica Nvidia per l’affare Mellanox
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per la Cina, Nvidia ha violato le leggi antitrust con l'acquisizione dell'israeliana Mellanox nel 2020. Nuovi problemi per il colosso dei microchip di Jensen Huang, già al centro della sfida tecnologica tra Washington e Pechino (che
A che punto è l’alleanza Leonardo-Airbus-Thales sui satelliti? I dettagli
@Notizie dall'Italia e dal mondo
La possibile alleanza spaziale tra Airbus, Thales e Leonardo potrebbe essere vicina a diventare realtà. A confermarlo è Michael Schoellhorn, ceo di Airbus Defence and Space, in un’intervista al Corriere della Sera: “Queste operazioni richiedono sempre due momenti. Il primo è la firma (di
Ecco l’intelligenza artificiale trumpizzata di Apple. Report Reuters
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Apple ha aggiornato le linee guida per la sua intelligenza artificiale, cambiando approccio sui termini dannosi e controversi per startmag.it/innovazione/apple-…
like this
Vi spiego come Gaia-X potrà favorire la sovranità digitale europea
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
A che punto è Gaia-X, iniziativa che riunisce oltre 350 enti pubblici, privati e centri di ricerca per creare un mercato unico dei dati, considerata un'infrastruttura critica per la sicurezza e
Libsophia #23 – Ayn Rand con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #23 – Ayn Rand con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
Difesa e democrazia, ecco la rotta tracciata dagli Stati generali a Frascati
@Notizie dall'Italia e dal mondo
Cooperazione tra istituzioni, industria, accademia e difesa. Sinergie tra pubblico e privato, tra apparati accademici, politici e militari, tra agenzie di informazione e di difesa. Tutto questo, e anche qualcosa di più, è stato al centro degli Stati Generali che si sono riuniti venerdì
Beh con i prezzi che vedo a Firenze devo dire che non mi sembra neanche questa grande richiesta.
Poliversity - Università ricerca e giornalismo reshared this.
freezonemagazine.com/rubriche/…
Questa storia non ha come protagonista un gruppo musicale, una rock star, un festival, una casa discografica, un album indimenticabile ma il simbolo della musica ascoltata fuori dalle sale da concerto o dai teatri ovvero il juke-box. I primi modelli compaiono alla fine dell’800, erano costruiti in legno, già prevedevano l’uso di una moneta per […]
L'articolo Il Juke-Box proviene da FREE ZONE MAGAZ
Questa storia non ha come
Poemas
Poemas para bodas. Poesías para bodas. Poemas de amor para bodas -
Poemas para bodas. Poesías para bodas. Poemas de amor para bodas. Poemas para ceremonias. Poemas de amor para leer en bodas.Poemas de amor recitados
Dubbed
Dubbing services. Audio dubbing. Affordable dubbing services. -
Dubbing services. Dubbed services. Audio dubbing. Affordable dubbing studios. Affordable dubbing solutions. Voice dubbing. DubbingLOCUTOR TV LOCUTORES: SPANISH VOICE OVER
Lilli Gruber sfida Giorgia Meloni: “Venga a Otto e Mezzo. Nessuno ha festeggiato l’omicidio di Kirk”
@Politica interna, europea e internazionale
Lilli Gruber è pronta a tornare al timone di Otto e Mezzo, la trasmissione d’approfondimento di La7 la cui nuova edizione prende il via lunedì 15 settembre. Intervistata dal Corriere della Sera, la conduttrice afferma: “Io faccio la giornalista, non la politica. E il
Rheinmetall si tuffa (anche) nella cantieristica. Cosa racconta sulle priorità di Berlino
@Notizie dall'Italia e dal mondo
Rheinmetall punta a imporsi come la più grande industria della difesa in Europa in tutti i domini. Il colosso tedesco della difesa, fino a oggi sinonimo di eccellenza nel campo dei sistemi terrestri, delle artiglierie e del munizionamento, ha infatti raggiunto un
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato alla costruzione del nuovo Asilo nido di Pagliara (ME) e alla riqualificazione dell’Asilo nido di Furci Siculo (ME) che, grazie al #PNRR, restituiscono alle comunità locali un servizio fondamentale per i …Telegram
L’esercito israeliano avanza su Gaza City, i leader arabi si incontrano a Doha
@Notizie dall'Italia e dal mondo
Bombardamenti, deportazioni e zone evacuate: Israele avanza senza freni mentre il mondo osserva
L'articolo L’esercito pagineesteri.it/2025/09/15/med…
SIRIA. Il voto indiretto di Ahmed Al Sharaa tradisce le speranze
@Notizie dall'Italia e dal mondo
Comitati elettorali regionali sceglieranno 140 dei 210 seggi, mentre il presidente selezionerà personalmente gli altri 70. Le elezioni non includeranno i governatorati di Sweida a maggioranza drusa e quelli controllati dai curdi a causa di "problemi di sicurezza".
L'articolo
freezonemagazine.com/news/luca…
Un dettagliatissimo reportage di viaggio a piedi per scoprire la grande Storia nelle anse scavate dal fiume più iconico d’Europa. “Otto Passi sul Reno” esplora l’affascinante territorio renano, trasformando un percorso geografico in un’intensa ricognizione storica,
SnapHistory
ARTICOLO DEL GIORNO
15/09/2025
La Dottrina Militare Sovietica contro La Dottrina NATO
Massa e individuo nella storia del pensiero strategico e militare
... Il XX secolo ha visto scontrarsi dottrine militari contrapposte. La Rivoluzione Russa del 1917 portò a una nuova concezione della guerra da parte russa, concezione che si sviluppò ulteriormente durante i due conflitti mondiali. I russi iniziarono ad adottare tattiche che prevedevano un uso massiccio, indiscriminato e sproporzionato di uomini, aerei e mezzi corazzati. A causa di queste tattiche, l'URSS subì 24 milioni di morti durante il secondo conflitto mondiale, un numero catastrofico.
... Al contrario, la dottrina militare della NATO enfatizza la cooperazione collettiva e una difesa elastica che implica anche la perdita di terreno e la rinuncia a obiettivi tattici pur di preservare la vita dei propri soldati. Due visioni contrapposte hanno caratterizzato la storia della guerra e dei conflitti durante il XX secolo.
Autore:
Toniatti Francesco - Docente di Storia e Studi Orientali, Master of Arts in International Relations
app.snaphistory.io/articles/pu…
reshared this
RFanciola
in reply to simona • • •simona
in reply to simona • •