Salta al contenuto principale



A New Generation of Spacecraft Head to the ISS


While many in the industry were at first skeptical of NASA’s goal to put resupply flights to the International Space Station in the hands of commercial operators, the results speak for themselves. Since 2012, the SpaceX Dragon family of spacecraft has been transporting crew and cargo from American soil to the orbiting laboratory, a capability that the space agency had lost with the retirement of the Space Shuttle. Putting these relatively routine missions in the hands of a commercial provider like SpaceX takes some of the logistical and financial burden off of NASA, allowing them to focus on more forward-looking projects.
SpaceX Dragon arriving at the ISS for the first time in 2012.
But as the saying goes, you should never put all of your eggs in one basket. As successful as SpaceX has been, there’s always a chance that some issue could temporarily ground either the Falcon 9 or the Dragon.

While Russia’s Progress and Soyuz vehicles would still be available in an emergency situation, it’s in everyone’s best interest that there be multiple backup vehicles that can bring critical supplies to the Station.

Which is precisely why several new or upgraded spacecraft, designed specifically for performing resupply missions to the ISS and any potential commercial successor, are coming online over the next few years.

In fact, one of them is already flying its first mission, and will likely have arrived at the International Space Station by the time you read this article.

Cygnus XL


The Cygnus was the second commercial spacecraft to deliver cargo to the ISS back in 2013, and like the Dragon, has gone through several upgrades and revisions over the years. Rather than starting from a clean slate, the Orbital Sciences Corporation based the vehicle’s pressurized module on the Multi-Purpose Logistics Module which was originally designed to fly inside the Space Shuttle’s cargo bay to provide onboard laboratory space before the construction of the ISS. This was paired with a service module that was derived from their line of communication satellites.

Orbital Sciences Corporation was eventually acquired by Northrop Grumman, which now operates the latest version of the spacecraft, the Cygnus XL. This latest version of the cargo craft lifted off for the first time on September 14th, and is currently en route to the ISS.

It retains the same 3.07 m (10.1 ft) diameter of the original Cygnus, but the length of the vehicle has been increased from 5.14 m (16.9 ft) to 8 m (26 ft). This has nearly doubled the internal pressurized volume of the craft, and the payload capacity has been increased from 2,000 kg (4,400 lb) to 5,000 kg (11,000 lb).

While the Dragon can autonomously dock with the ISS, the Cygnus XL needs to be captured by an astronaut using the Station’s robotic arm, and manually moved into position where it’s eventually bolted into place — a process known as berthing. This is a more labor intensive method of connecting a visiting spacecraft, but it does have at least one advantage, as the diameter of the berthing ports is larger than that of the docking ports. At least in theory, this means Cygnus XL would be able to deliver bulkier objects to the Station than the Dragon or any other spacecraft that makes use of the standard docking ports.

Like the earlier versions of the craft, Cygnus XL is an expendable vehicle, and lacks the heat shield that would be necessary to reenter Earth’s atmosphere safely. Once the vehicle delivers its cargo and is detached from the Station, it’s commanded to perform a deorbit maneuver which will cause it to burn up in the atmosphere. But even this serves an important function, as the astronauts will load the vehicle with trash before it departs, ensuring that refuse from the Station is destroyed in a safe and predictable manner.

HTV-X


Like the Cygnus XL, the HTV-X is an upgraded version of a spacecraft which has already visited the ISS, namely the H-II Transfer Vehicle (HTV). Designed and built by the Japan Aerospace Exploration Agency (JAXA), the first flight of this upgraded cargo vehicle is tentatively scheduled for late October.

The HTV-X reuses the pressurized module from the HTV, though it has been slightly enlarged and is now located at the rear of the spacecraft instead of the front. The cargo module is in turn attached to a service module that’s responsible for power generation, communications, and propulsion. For all intents and purposes, this service module is its own independent spacecraft, and JAXA is currently investigating future applications which would see this module mated with other payloads for various low Earth orbit missions.

Attached to the opposite side of the service module is an unpressurized cargo module. This is similar to the “trunk” of the Dragon spacecraft, in that it’s essentially just a hollow cylinder with shelves and mounting points inside. This module could potentially be used to bring up components that are intended to be attached to the outside of the ISS, or it could hold experiments and modules that are designed to be exposed to the space environment.

Like the Cgynus XL, the HTV-X will berth to the ISS rather than dock, and it will also burn up after its mission is complete. However the HTV-X is designed to fly freely on its own for up to 18 months after it delivers its cargo to the Station, which JAXA calls the “Technology Demonstration Phase” of the mission. This will essentially allow the agency to perform a second mission after the vehicle has completed its supply run, greatly improving the overall cost effectiveness of the program.

Dream Chaser


Far and away the most ambitious of these new spacecraft is the Dream Chaser, developed by Sierra Space. Reminiscent of a miniature version of the Space Shuttle, this winged vehicle is designed to land like an airplane at the end of its mission. This not only means it can bring material back down to Earth at the end of its mission, but that it can do so in a much less jarring manner than a capsule that ends up splashing down into the ocean under parachutes. This is a huge benefit when dealing with fragile cargo or scientific experiments, and is a capability not offered by any other currently operational spacecraft.

The Dream Chaser has been in active development for over 20 years, but its origins date back even farther than that, as it’s based on HL-20 Personnel Launch System concept from the 1980s. While it was initially designed for crew transport, it lost out to SpaceX and Boeing during NASA’s Commercial Crew Program selection in 2014. It did however secure a contract from the space agency in 2016 for six cargo missions to the ISS. To qualify for these missions, several changes were made to the original design, such as the addition of an expendable module that will attach to the rear of the vehicle to increase its relatively limited internal cargo capacity of 910 kg (2,000 lb) by 4,500 kg (10,000 lb).

The first orbital test flight of the Dream Chaser is currently scheduled to take place before the end of the year, but that date has already slipped several times. Being a reusable vehicle like the Dragon, the first Dream Chaser spaceplane is expected to fly multiple operational missions while a second craft is being assembled.

After completing their contractually obligated missions to the ISS, there are currently plans for the Dream Chaser to fly at least one mission for the United Nations Office for Outer Space Affairs, which will carry an array of scientific experiments provided by member nations that do not have their own domestic space programs. The company also says they remain committed to bringing the crewed version of Dream Chaser to fruition, likely as part of their partnership with Blue Origin to develop the Orbital Reef — a “mixed-use business park” in space.

Time is Running Out


It might seem strange that three different spacecraft are scheduled to enter service before the end of the year, but of course, the clock is ticking. Although the date has been pushed out a number of times over the years, the current 2030 timeline for the decommissioning of the International Space Station seems to be holding so far. With as little as five years left to go before the ISS joins us Earthlings back here on the surface, it’s now or never for any vehicles designed for service missions. This is doubly true for companies such as Sierra Space, who have already agreed to perform a set number of missions.

At the same time, any of these vehicles could support a future commercial space station, should one actually materialize. We’ve covered some of the post-ISS plans previously, but given how volatile the aerospace world is, nothing is a given until it’s actually in orbit.


hackaday.com/2025/09/18/a-new-…



Veniva ordinato un secolo fa, il 19 settembre 1925, don Luigi Monza, fondatore dell’Istituto Secolare delle Piccole Apostole della Carità e dell’Associazione La Nostra famiglia, oggi Beato.



Librarians Are Being Asked to Find AI-Hallucinated Books#News


Librarians Are Being Asked to Find AI-Hallucinated Books


Reference librarian Eddie Kristan said lenders at the library where he works have been asking him to find books that don’t exist without realizing they were hallucinated by AI ever since the release of GPT-3.5 in late 2022. But the problem escalated over the summer after fielding patron requests for the same fake book titles from real authors—the consequences of an AI-generated summer reading list circulated in special editions of the Chicago Sun-Times and The Philadelphia Inquirer earlier this year. At the time, the freelancer told 404 Media he used AI to produce the list without fact checking outputs before syndication.

“We had people coming into the library and asking for those authors,” Kristan told 404 Media. He’s receiving similar requests for other types of media that don’t exist because they’ve been hallucinated by other AI-powered features. “It’s really, really frustrating, and it’s really setting us back as far as the community’s info literacy.”

AI tools are changing the nature of how patrons treat librarians, both online and IRL. Alison Macrina, executive director of Library Freedom Project, told 404 Media early results from a recent survey of emerging trends in how AI tools are impacting libraries indicate that patrons are growing more trusting of their preferred generative AI tool or product, and the veracity of the outputs they receive. She said librarians report being treated like robots over library reference chat, and patrons getting defensive over the veracity of recommendations they’ve received from an AI-powered chatbot. Essentially, like more people trust their preferred LLM over their human librarian.

“Librarians are reporting this overall atmosphere of confusion and lack of trust they’re experiencing from their patrons,” Macrina told 404. “They’re seeing patrons having seemingly diminished critical thinking and curiosity. They’re definitely running into some of these psychosis and other mental health issues, and certainly seeing the people who are more widely adopting it also being those who have less digital literacy about it and a general sort of loss of retention.”

As a reference librarian, Kristan said he spends a lot of time thinking about how fallible the human mind can be, especially as he’s fielding more requests for things that don’t exist than ever before. Fortunately, he’s developed a system: Search for the presumed thing by title in the library catalog. If it’s not in the catalog, he checks the global library catalog WorldCat. If it isn’t there, he starts to get suspicious.

“Not being in WorldCat might mean it’s something that isn’t catalogued like a Zine, a broadcast, or something ephemeral, but if it’s parading as a traditional book and doesn’t have an entry in the collective library catalog, it might be AI,” Kristan explained.

From there, he might connect the title to a platform like Kindle Direct Publishing—one way AI-generated books enter the market—or the patron will tell him their source is an AI-powered chatbot, which he will have to explain, likely hallucinated the name of the thing they’re looking for. A thing that doesn't exist.

As much as library workers try to shield their institutions from the AI-generated content onslaught, the situation is and has been, in many ways, inevitable. Companies desperate to rush generative AI products to market are pushing flawed products onto the public that are predictably being used to pollute our information ecosystems. The consequences are that AI slop is entering libraries, everyone who uses AI products bears at least a little responsibility for the swarm, and every library worker, regardless of role, is being asked to try and mitigate the effects.

Collection development librarians are requesting digital book vendors like OverDrive, Hoopla and CloudLibrary to remove AI slop titles as they’re found. Subject specialists are expected to vet patron requested titles that may have been written in part with AI without having to read every single title. Library technology providers are rushing to implement tools that librarians say are making library systems catalogs harder to use.

Jaime Taylor, an academic library resource management systems supervisor with the University of Massachusetts, says vendors are shoehorning Large Language Models (LLMs) into library systems in one of two ways. The first is a natural language search (NLS) or a semantic search that attempts to draw meaning from the words to find complementary search results. Taylor says these products are misleading in that they claim to eliminate the need for the strict keyword searches or Boolean operators when searching library catalogs and databases, when really the LLM is doing the same work on the backend.

“These companies all advertise these tools as knowing your intent,” Taylor told 404 Media. “Understanding what you meant when you put those terms in. They don’t know. They don’t understand. None of those things are true. There is no technical way these tools can do that.”

The other tool Taylor is seeing in library technology are AI-generated summaries based on journal articles, monographs, and other academic sources through a product called AI Insights, which incorporates new information into an existing LLM with a system called retrieval-augmented generation (RAG). Taylor and colleagues have found RAG doesn’t really help improve the accuracy of AI-generated summaries through beta testing AI tools in library tech for companies like Clarivate, Elsevier and EBSCO.

“It reads everything on both pages,” she added. “It can’t tell where the article you’re looking for starts and stops, so it gives you takeaways from every word on the page. This was really bad when we tested it with book reviews, because book reviews are often very short and there’ll be half a dozen on one page, which would end up giving us really mixed up information about every book review on the page, even though the record we were looking at was only looking for one of them, because it was a scanned page from an older journal.”

Taylor says neither type of product is ready for market, but especially not the AI summaries that do what an abstract does but a lot worse. She’s turned what ones she can off, but expects fewer vendors will allow her and other librarians to do so in the future to record more favorable use cases. The problem, she says, is these companies are rushing products to market, making the skills academic librarians are trying to teach students and researchers to use obsolete.

“We are trying to teach how to construct useful, exact searching,” she said. “But really [these products’ intent] is to make that not happen. The problem with that in a university library is we’re trying to teach those skills but we have tools that negate that necessity. And because those tools don’t work well, you’ve not learned the skill and you’re still getting crap results, so you’re never going to get better results because you didn’t learn the skill.”

Plenty of library workers remain cautiously optimistic about the potential for generative AI integrations and what that could mean for information retrieval and categorization. But for most librarians, the rollout has been clunky, error-filled and disorienting, for them and their patrons.

“As someone who feels like a big part of my job is advocacy for the position, for the principles of the profession, I am here to not look at whether a resource is good or bad,” said Kristan. “I don’t look at the output, the relationship that it has with the patrons, and what it’s being used for in the long run of the future. Like, I’m not out here just breaking looms and machine weaving machinery just for the hell of it. I’m saying this is not good for the community and we need to find equitable alternatives to ensure that things are going well for the lives of our patrons.”


#News

Breaking News Channel reshared this.



il fatto che a trump piacciano tanto re e imperatori la dice lungo su che persona sia... e non è questione di cerimoniale...


Per i morti di Reggio Emilia


Fausto Amodei, l'autore, ci ha lasciato oggi.

youtube.com/watch?v=WmFYVEiXGy…



Per la campagna #MiStaiACuore, tutte le classi dalla prima primaria alla terza della scuola secondaria dell’Istituto Comprensivo "Città dei Bambini" di Mentana (RM) hanno svolto lezioni di primo soccorso e BLSD.


Listening for the Next Wow! Signal with Low-Cost SDR


The Wow! signal represented as "6EQUJ5" with Jerry R. Ehman's handwritten comment.

As you might expect, the University of Puerto Rico at Arecibo has a fascination with radio signals from space. While doing research into the legendary “Wow! Signal” detected back in 1977, they realized that the burst was so strong that a small DIY radio telescope would be able to pick it up using modern software-defined radio (SDR) technology.

This realization gave birth to the Wow@Home project, an effort to document both the hardware and software necessary to pick up a Wow! class signal from your own backyard. The University reasons that if they can get a bunch of volunteers to build and operate these radio telescopes, the resulting data could help identify the source of the Wow! Signal — which they believe could be the result of some rare astrophysical event and not the product of Little Green Men.

Ultimately, this isn’t much different from many of the SDR-based homebrew radio telescopes we’ve covered over the years — get a dish, hook your RTL-SDR up to it, add in the appropriate filters and amplifiers, and point it to the sky. Technically, you’re now a radio astronomer. Congratulations. In this case, you don’t even have to figure out how to motorize your dish, as they recommend just pointing the antenna at a fixed position and let the rotation of the Earth to the work — a similar trick to how the legendary Arecibo Observatory itself worked.

The tricky part is collecting and analyzing what’s coming out of the receiver, and that’s where the team at Arecibo hope to make the most headway with their Wow@Home software. It also sounds like that’s where the work still needs to be done. The goal is to have a finished product in Python that can be deployed on the Raspberry Pi, which as an added bonus will “generate a live preview of the data in the style of the original Ohio State SETI project printouts.” Sounds cool to us.

If you’re interested in lending a hand, the team says they’re open to contributions from the community — specifically from those with experience RFI shielding, software GUIs, and general software development. We love seeing citizen science, so hopefully this project finds the assistance and the community it needs to flourish.

Thanks to [Mark Stevens] for the tip.


hackaday.com/2025/09/18/listen…



Give Your Band The Music Of The Bands


The way to get into radio, and thence electronics, in the middle years of the last century, was to fire up a shortwave receiver and tune across the bands. In the days when every country worth its salt had a shortwave station, Cold War adversaries boomed propaganda across the airwaves, and even radio amateurs used AM that could be listened to on a consumer radio, a session in front of the dial was sure to turn up a few surprises. It’s a lost world in the 21st century, as the Internet has provided an easier worldwide medium and switch-mode power supplies have created a blanket of noise. The sounds of shortwave are thus no longer well known to anyone but a few enthusiasts, but that hasn’t stopped [gnd buzz] investigating their potential in electronic music.

There’s very little on the air which couldn’t be used in some form by the musician, but the samples are best used as the base for further processing. One example takes a “buzzer” signal and turns it into a bass instrument. The page introduces the different types of things which can be found on the bands, for which with the prevalence of WebSDRs there has never been a lower barrier to entry.

If you’re too young to have scanned the bands, a capable receiver can now be had for surprisingly little.

Radio dial header: Maximilian Schönherr, CC BY-SA 3.0.


hackaday.com/2025/09/18/give-y…



BMW nel mirino: Everest Ransomware minaccia la pubblicazione di dati critici


La cybergang Everest, nota per il suo approccio aggressivo al cybercrime, ha reso pubblica sul suo DLS (Data Leak Site) una presunta violazione che coinvolge BMW.

Il post pubblicato mostra che i documenti critici dell’audit BMW saranno accessibili online tra poche ore, mentre altri dettagli importanti rimarranno disponibili per poco più di un giorno.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Everest, attiva da diversi anni nel panorama del cybercrime internazionale, ha già colpito in passato grandi enti e aziende. Tra i loro attacchi più noti si ricorda quello alla SIAE, dove furono sottratti dati sensibili relativi alla gestione dei diritti d’autore italiani.

Negli ultimi sette giorni, il DLS di Everest ha pubblicato dati di tre aziende italiane, confermando la sua crescente attività sul territorio nazionale. Secondo l’immagine trapelata, i documenti BMW saranno disponibili fino al 14 settembre 2025, con una prima parte dei file accessibile tra circa 4 ore e 47 minuti, mentre ulteriori documenti saranno visibili tra 1 giorno e 13 ore.

La nuova struttura del DLS di Everest rende più immediata la visualizzazione dei countdown e il monitoraggio delle pubblicazioni, aumentando la pressione sulle aziende colpite affinché intervengano rapidamente. Questo episodio conferma come la cybergang stia consolidando la propria reputazione nel settore della cyber extortion e delle fughe di dati sensibili.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’organizzazione qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione. RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.

L'articolo BMW nel mirino: Everest Ransomware minaccia la pubblicazione di dati critici proviene da il blog della sicurezza informatica.



Italia sotto attacco DDoS da parte dei filorussi di NoName057(16)? Pochi disservizi


Gli hacker di NoName057(16), da qualche giorno hanno riavviato le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).

Sulla base di quanto osservato, le infrastrutture italiane hanno rafforzato la loro struttura e il periodo di interruzione del servizio è in forte diminuzione rispetto a 2 anni fa, fino quasi ad azzerarsi, grazie all’attuazione di misure contro gli attacchi DDoS e alla crescente consapevolezza che tali attacchi hanno comportato inevitabilmente.

Di seguito gli obiettivi rivendicati nella giornata di oggi dal gruppo di hacktivisti:

  • Ministero della Difesa italiano (non risponde al ping) check-host.net/check-report/2e38b31bka1
  • Marina Militare Italiana (non risponde al ping) check-host.net/check-report/2e38b4cakf13
  • Direzione del sistema portuale del Tirreno centro-settentrionale check-host.net/check-report/2e38bc40k98a
  • Azienda italiana per l’energia (non risponde al ping) check-host.net/check-report/2e38be92kd4
  • Amministrazione del sistema portuale del Mar Tirreno settentrionale check-host.net/check-report/2e38fbbdk74d
  • Ministero del Lavoro e delle Politiche Sociali check-host.net/check-report/2e38ce5ckdc5
  • Amministrazione del sistema portuale dei porti dell’Adriatico orientale Trieste e Monfalcone check-host.net/check-report/2e38cfb7k174
  • Associazione dei porti di Genova check-host.net/check-report/2e38cfcak762
  • Amministrazione del sistema portuale check-host.net/check-report/2e38e509kd71
  • Acantho Italia check-host.net/check-report/2e38e509kd71
  • SPID (Sistema di identificazione e accesso) check-host.net/check-report/2e38e4e9k6c6



NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

L'articolo Italia sotto attacco DDoS da parte dei filorussi di NoName057(16)? Pochi disservizi proviene da il blog della sicurezza informatica.



Leone XIV ha visitato questa mattina la nuova Aula del Tribunale Vaticano, ricavata negli ambienti dell’antica Aula del Sinodo nel Palazzo Apostolico.


Si svolgerà da lunedì 22 a mercoledì 24 settembre a Gorizia, presso l’oratorio “Pastor Angelicus” della parrocchia dei Santi Ilario e Taziano, la sessione autunnale del Consiglio episcopale permanente. Accogliendo l’invito dell’arcivescovo, mons.


Quattro suore della congregazione delle Carmelitane missionarie di Santa Teresa del Bambino Gesù hanno perso la vita il 15 settembre in un incidente stradale nei pressi di Mwanza, in Tanzania.


“Un futuro di dignità e pace per tutti i popoli”: è il titolo del messaggio diffuso dai vescovi cattolici dei Paesi Bassi in vista della Settimana della pace che inizierà il 21 settembre.


Investire nella sicurezza. Perché il settore difesa attira sempre più fondi privati

@Notizie dall'Italia e dal mondo

Negli ultimi anni, l’intersezione tra capitale privato e settore della difesa ha visto un’evoluzione significativa. Storicamente, la difesa è stata considerata una prerogativa statale, con le grandi aziende contractor a dominare il mercato. Tuttavia, le



Saneh Sangsuk – Una storia vecchia come la pioggia
freezonemagazine.com/news/sane…
In libreria dal 26 Settembre 2025 Il capolavoro della narrativa thailandese contemporanea, per scoprire una letteratura ancora trascurata in Italia. Phraek Nam Daeng è un villaggio ai margini del tempo, dove l’infanzia trascorre tra risaie, notti d’inverno pungenti e racconti sussurrati attorno al fuoco. In questo angolo della Thailandia rurale, il vecchio


le religioni nel mondo non portano il progresso. o meglio gli estremismi non portano il progresso. ma c'è un modo per impedire che una religione qualsiasi degeneri e non diventi una forma di estremismo e intolleranza? teoricamente lo farebbero la cultura e la conoscenza, che non sono in antitesi con la religione. ma se chi è religioso pensa che siano in contrasto esiste una speranza di conciliazione? i motivi di discriminazione delle religioni raramente paiono sensati e legittimi da un punto di vista più laico. è lecito dare più valore alla fede che alla persona? una scelta ti fede se in contrasto con ragioni razionali può indicare una perdita del valore della persona, e quindi in definitiva della compiutezza e pienezza della specifica scelta di fede? chi rinuncia all'uomo e sceglie supinamente dio, può ancora definirsi uomo e creatura in grado di compiere una scelta realmente gradita, dal punto di vista di un'entità divina ipotetica che la riceve? fossi io dio io vaglierei approfonditamente su basi la scelta di fede. la resa incondizionata perché qualcuno senza argomenti è stato convincente non sarebbe nella mia ottica valida.


L'ex lobbista di Meta nominato commissario del DPC: Meta ora si regola ufficialmente da sola Secondo quanto riportato dalle notizie irlandesi, Niamh Sweeney, un'ex lobbista senior di Meta, dovrebbe entrare a far parte della Commissione irlandese per la protezione dei dati (DPC) in qualità di commissario nel mese di ottobre mickey18 September 2025


noyb.eu/it/former-meta-lobbyis…

Privacity reshared this.



EDRi-gram, 17 September 2025


What has the EDRi network been up to over the summer? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: age verification gains traction, EU’s deregulation spree risks entire digital rulebook, & more!

The post EDRi-gram, 17 September 2025 appeared first on European Digital Rights (EDRi).




VIDEO. Gaza in fiamme: bombardamenti e pulizia etnica mentre Israele pianifica profitti sulle macerie


@Notizie dall'Italia e dal mondo
Intanto, nel sud della Striscia i militari consegnano più armi e promettono più potere e terra alle milizie locali di Abu Shabab, che secondo le informazioni dei media di Tel Aviv, ora "combattono" al fianco dei



Safe, così Londra e Ottawa possono rientrare nei giochi della difesa europea

@Notizie dall'Italia e dal mondo

L’Unione europea potrebbe aprire le porte del suo principale strumento finanziario per la difesa a due alleati storici come Regno Unito e Canada. Con la decisione del Consiglio europeo, la Commissione ha ricevuto il mandato a negoziare la partecipazione di Londra e




Meta punta tutto sugli smart glasses con EssilorLuxottica

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il Meta Connect 2025 è ormai una fiera di occhiali smart. Abbandonati i visori per il metaverso, Meta punta tutto sugli smart glasses realizzati con EssilorLuxottica. Ecco novità, prezzi (non proprio popolari), ma anche interrogativi sui

in reply to Lyra

@Lyra comprano iPhone da più di 1000 euro, ogni nuovo modello ipercostoso, c'è la fila mattutina agli Apple store...mi auguro di sbagliarmi
@Lyra

Informa Pirata reshared this.

in reply to Simone Cumbo

@Simone Cumbo purtroppo non posso darti torto. Del resto, sono decenni che non azzecco scommesse sui trend del mercato... se non sono in grado di comprendere un fenomeno, dovrei evitare di escluderne il successo! 🤣

@Lyra



L’offensiva della Casa Bianca contro comici e giornalisti


@Giornalismo e disordine informativo
articolo21.org/2025/09/loffens…
“Abbiamo raggiunto nuovi minimi durante il fine settimana con i Maga che hanno cercato di caratterizzare il ragazzo che ha ucciso Charlie Kirk come qualcosa di diverso da uno di loro e hanno fatto di



Bow Free Folk Festival 2025
freezonemagazine.com/news/bow-…
Organizzato da Stand Bike Cafè e Bad Guy Brewery, il Bow è alla sua ottava edizione ed è una giornata di arte, condivisione e solidarietà. Con la collaborazione di LIPU e associazioni che si occupano di fragilità e reinserimento: Anffas, Raices, Philia e AmaRachi. La musica acustica andrà avanti ininterrottamente dalle 11.30 (ad inaugurare i […]
L'articolo Bow Free Folk Festival 2025 proviene da F



Luca Steinmann – Vite al fronte. Donbass, Libano, Siria, Nagorno Karabakh: il grande intreccio delle guerre nelle storie di chi le ha vissute.
freezonemagazine.com/articoli/…
Ci sono libri che non cercano di dare una verità definitiva, ma di restituire la densità umana dietro i conflitti. Vite al fronte di Luca Steinmann appartiene a questa categoria.


Chantal Acda – The Whale
freezonemagazine.com/articoli/…
The Whale, la balena, questo il titolo del nuovo lavoro di Chantal Acda che viene pubblicato il 19 settembre, un disco che, lo dichiariamo subito, ha fatto facilmente breccia nei nostri cuori, con una serie di ascolti che si sono naturalmente intensificati nel corso dei giorni. Credo che per dare il giusto peso alla Acda […]
L'articolo Chantal Acda – The Whale proviene da FREE ZONE MAGAZINE.
The Whale, la



La morte di Auguste – di Georges Simenon


@Giornalismo e disordine informativo
articolo21.org/2025/09/la-mort…
A Roma, con allegra familiarità ma senza alcun disprezzo li chiamano buiaccari, o almeno li chiamavano quando ancora c’erano quei buchi di trattorie, senza alcuna pretesa, in cui ci si affollava tra i vapori dei fornelli per gustare il cibo di una cucina



Project Kuiper, ecco come Amazon sfiderà Starlink sulla banda larga satellitare

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Amazon punta a offrire servizi tramite Kuiper, il suo progetto di Internet satellitare, a Stati Uniti, Canada, Francia, Germania e Regno Unito entro la fine del primo






Arabia Saudita e Pakistan firmano un patto di difesa comune


@Notizie dall'Italia e dal mondo
L'Arabia Saudita e il Pakistan firmano un accordo di difesa comune strategica. Riad aumenta le distanze da Washington
L'articolo Arabia Saudita e Pakistan firmano un patto di difesa comune pagineesteri.it/2025/09/18/asi…



PODCAST. Testimonianza da Gaza: “Qui è una catastrofe”


@Notizie dall'Italia e dal mondo
Pagine Esteri ha raggiunto nel campo di tende di Mawasi, a sud di Gaza, Sami Abu Omar, direttore del centro culturale italo-palestinese Vik. Le sue parole riassumono il dramma della popolazione palestinese, travolta dall'offensiva israeliana su Gaza City.
L'articolo PODCAST. Testimonianza da Gaza:



Pordenone Linux User Group aps – PNLUG - 11ª Conferenza LibreItalia


pnlug.it/2025/09/18/11a-confer…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Siamo incredibilmente orgogliosi ed entusiasti di annunciare la nostra partecipazione alla 11ª Conferenza LibreItalia, un appuntamento imperdibile per tutti




Tutti contro la Cina, aumenta la tensione nei mari asiatici


@Notizie dall'Italia e dal mondo
Esercitazioni congiunte, scaramucce e aumento delle spese militari. Aumenta la tensione in Estremo Oriente dove diversi paesi, insieme agli Stati Uniti, sono mobilitati contro la Cina
L'articolo pagineesteri.it/2025/09/18/asi…



LinuxTrent - Comunità vicine


linuxtrent.it/associazioni-vic…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Ecco l’elenco delle associazioni e comunità “vicine” al LinuxTrent, sia geograficamente che “filosoficamente”: Hackinpovo: associazione di studenti universitari che si preoccupa di diffondere i concetti…



I tagli al bilancio paralizzano la DPA austriaca: Denuncia delle ONG alla Commissione UE La DPA austriaca ha annunciato una restrizione delle sue attività mickey18 September 2025


noyb.eu/it/budget-cuts-paralys…



Le Basi Genetiche dell’Autismo ad Alto Funzionamento: Correlati Neurobiologici e Neuropsicologici


Le Basi Genetiche dell’Autismo ad Alto Funzionamento: Correlati Neurobiologici e Neuropsicologici

L’autismo ad alto funzionamento si configura come una delle condizioni neurosviluppali più complesse e studiate in ambito scientifico. Con un tasso di ereditabilità stimato tra il 70% e il 90%, rappresenta una delle espressioni più forti dell’interazione tra genetica, epigenetica e neurobiologia.

Il saggio analizza in profondità:

  • Architettura genetica ed epigenetica: varianti comuni e rare, delezioni e duplicazioni (CNV), geni ad alta penetranza come SHANK3, MECP2 e CHD8, e i meccanismi di metilazione del DNA come punto di convergenza tra fattori genetici e ambientali.
  • Correlati neurobiologici: alterazioni strutturali e funzionali del cervello (amigdala, striato, corteccia prefrontale), squilibri nell’equilibrio eccitatorio/inibitorio e modificazioni della plasticità sinaptica osservate anche tramite neuroimaging avanzato.
  • Profili neuropsicologici distintivi: pattern cognitivi “a picchi” con punti di forza visuospaziali e mnemonici, accompagnati da difficoltà nelle funzioni esecutive, nella velocità di elaborazione e nella cognizione sociale.
  • Pathway molecolari convergenti: Wnt, Notch, mTOR e altri meccanismi di regolazione dello sviluppo neuronale, che rivelano vulnerabilità condivise e nuove possibilità di intervento.
  • Prospettive terapeutiche: medicina di precisione, approcci di riposizionamento farmacologico (come Acamprosate e Briostatin), biotecnologie emergenti (CRISPR-Cas9, cellule staminali), neuromodulazione (TMS, tDCS) e strategie personalizzate basate su biomarcatori.

Questo lavoro si propone di intrecciare genetica, neuroscienze cognitive, neuropsicologia e scienze comportamentali per delineare un modello multidimensionale dell’autismo ad alto funzionamento, utile sia alla ricerca scientifica sia alla definizione di interventi clinici innovativi.

👉 Il testo completo e le pubblicazioni correlate sono disponibili su Academia.edu al profilo autore:
🔗 Salvatore Sinatra – Academia.edu


Hashtags


#Autismo #ASD #Neuroscienze #Neuropsicologia #Genetica #Epigenetica #Neurobiologia #Cognizione #PlasticitàCerebrale #Neuroimaging #MedicinaDiPrecisione #RicercaScientifica #Biotecnologie