Giancarlo Siani, mio fratello
@Giornalismo e disordine informativo
articolo21.org/2025/09/giancar…
Era il 1985, avevo da poco terminato il mio turno in ospedale, faceva caldo, era stato un pomeriggio faticoso, ma alle 21,43 del 23 settembre del 1985 all’improvviso la mia vita cambia radicalmente. Non sento più la fatica, né il caldo, la mia vita si ferma bruscamente, accanto alla
Reviving a Scrapped Sound Blaster 2.0 ISA Soundcard
What do you do when you find a ISA Sound Blaster 2.0 card in a pile of scrap? Try to repair the damage on it to give it a second shot at life, of course. This is what [Adrian Black] did with one hapless victim, with the card in question being mostly in good condition minus an IC that had been rather rudely removed. The core Creative CT1336A and Yamaha YM3812 ICs were still in place, so the task was to figure out what IC was missing, find a replacement and install it.
The CT1350 is the final revision of the original 8-bit ISA Sound Blaster card, with a number of upgrades that makes this actually quite a desirable soundcard. The CT1350B revision featured here on a card from 1994 was the last to retain compatibility with the C/MS chips featured on the original SB card. After consulting with [Alex] from the Bits und Bolts YT channel, it was found that not only is the missing IC merely an Intel 8051-based Atmel MCU, but replacements are readily available. After [Alex] sent him a few replacements with two versions of the firmware preflashed, all [Adrian] had to do was install one.
Before installation, [Adrian] tested the card to see whether the expected remaining functionality like the basic OPL2 soundchip worked, which was the case. Installing the new MCU got somewhat hairy as multiple damaged pads and traces were discovered, probably because the old chip was violently removed. Along the way of figuring out how important these damaged pads are, a reverse-engineered schematic of the card was discovered, which was super helpful.
Some awkward soldering later, the card’s Sound Blaster functionality sprung back to life, after nudging the volume dial on the card up from zero. Clearly the missing MCU was the only major issue with the card, along with the missing IO bracket, for which a replacement was printed after the video was recorded.
youtube.com/embed/40nBje9KRTk?…
L’FBI avverte di siti web falsi che impersonano IC3 per commettere frodi
L’FBI ha lanciato l’allarme : alcuni truffatori si stanno spacciando per il sito web dell’Internet Fraud Complaint Center (IC3) per commettere frodi finanziarie o rubare le informazioni personali dei visitatori.
“Gli aggressori creano siti web falsi, spesso modificando leggermente i domini di risorse legittime, al fine di raccogliere le informazioni personali inserite dall’utente sul sito (tra cui nome, indirizzo di casa, numero di telefono, indirizzo email e dati bancari)”, riporta l’FBI. “Ad esempio, i domini di siti web falsi possono contenere grafie alternative di parole o utilizzare un dominio di primo livello diverso per impersonare una risorsa legittima”.
I giornalisti di Bleeping Computer hanno trovati diversi siti come icc3[.]live, practicelawyer[.]net e ic3a[.]com. Il primo sito mostra persino lo stesso avviso di truffa del vero sito web dell’Internet Fraud Complaint Center, avvertendo che i truffatori si spacciano per dipendenti di IC3, offrendo alle vittime “aiuto” per recuperare i fondi rubati.
L’avviso è stato diffuso nell’aprile 2025, dopo che l’FBI ha ricevuto più di 100 denunce su truffatori che utilizzavano questa tattica.
Per proteggersi da tali attacchi, l’FBI raccomanda di digitare sempre www.ic3.gov nella barra degli indirizzi del browser anziché utilizzare i motori di ricerca. Le forze dell’ordine sconsigliano inoltre di cliccare sugli annunci di ricerca, poiché spesso vengono pagati da truffatori che tentano di reindirizzare il traffico da siti web legittimi ai loro siti di phishing.
L’FBI ha inoltre ricordato alle persone di non condividere mai informazioni sensibili con persone conosciute di recente online o al telefono e di non inviare mai loro denaro, carte regalo, criptovalute o altre attività finanziarie.
Si sottolinea che i dipendenti di IC3 non contattano mai direttamente le vittime di frode tramite telefono, e-mail, social media, app mobili o forum pubblici. Inoltre, non richiederanno mai il pagamento per la restituzione dei fondi rubati né indirizzeranno le vittime ad aziende che applicano commissioni per i rimborsi.
L'articolo L’FBI avverte di siti web falsi che impersonano IC3 per commettere frodi proviene da il blog della sicurezza informatica.
Apple attacca Google Chrome: “Passa a Safari per proteggere la tua privacy”
Apple ha lanciato un severo avvertimento: smettete di usare Google Chrome. Il browser più popolare al mondo sta tenendo testa sia ai computer che agli smartphone, sottraendo gradualmente quote di mercato ad Apple. Ma l’azienda ha deciso di non arretrare e sta rispondendo con un attacco diretto.
“Passa a un browser che protegga davvero la tua privacy”, afferma Apple nel suo annuncio.
Secondo l’azienda, Safari offre una protezione avanzata contro il tracciamento cross-site, nasconde il tuo indirizzo IP ai tracker noti e molto altro. A differenza di Chrome, Safari, sottolinea Apple, aiuta davvero a preservare la tua privacy.
Microsoft sta usando una tattica simile, avvertendo gli utenti Windows dei pericoli di Chrome e promuovendo il suo browser Edge. Ma mentre Edge non è riuscito a prendere il sopravvento, Safari, il browser predefinito sugli iPhone, è in una categoria completamente diversa.
Apple ha persino pubblicato una tabella comparativa delle funzionalità: blocco dei tracker, protezione da estensioni dannose e occultamento dell’IP. In ogni riga, solo Safari è selezionato, mentre Chrome, secondo Apple, non esegue nessuna di queste.
L’elenco, tuttavia, non menziona il fingerprinting dei dispositivi, la tecnologia di tracciamento occulto che Google ha reintrodotto quest’anno, nonostante il precedente divieto. Questo tracciamento è impossibile da disattivare: raccoglie numerose caratteristiche tecniche e crea un profilo utente univoco.
Tuttavia, Apple afferma di aver trovato un modo per contrastare parzialmente questo metodo. La nuova modalità di protezione avanzata da tracciamento e impronte digitali, precedentemente disponibile solo in navigazione privata, è ora abilitata di default per tutti gli utenti in iOS 26. Questa modalità intasa il sistema di riconoscimento con dati non necessari, rendendo estremamente difficile per il browser identificare i veri parametri del dispositivo.
In altre parole, Safari ha persino una protezione integrata contro l’impronta digitale, mentre Chrome su iPhone non offre tale protezione. Apple lo dice chiaramente: la scelta del browser determina direttamente il livello di sicurezza online.
L'articolo Apple attacca Google Chrome: “Passa a Safari per proteggere la tua privacy” proviene da il blog della sicurezza informatica.
AI nelle mani degli hacker criminali: il gioco è cambiato, e noi siamo in svantaggio
Negli ultimi mesi, durante le mie attività di ricerca e studio, mi sono imbattuto in una realtà tanto sorprendente quanto preoccupante: la facilità con cui è possibile individuare sistemi esposti in rete, anche appartenenti a organizzazioni che – per missione o settore – dovrebbero avere una postura di sicurezza particolarmente solida.
Non si parla di tecniche da film o attacchi sofisticati: in molti casi, basta un sabato sera più noioso degli altri mentre il resto della famiglia dorme, un motore di ricerca specializzato o una scansione mirata per scoprire interfacce di gestione accessibili, server mal configurati, credenziali di default mai cambiate, servizi critici senza alcuna autenticazione.
La sensazione è quasi quella di camminare in una città dove molte porte di casa sono spalancate – e non sempre parliamo di abitazioni qualsiasi.
Non solo piccole realtà
Si potrebbe pensare che queste esposizioni riguardino soltanto realtà di piccole dimensioni o con budget limitati per la sicurezza informatica.
In realtà, capita di imbattersi anche in sistemi appartenenti a organizzazioni di maggiore rilevanza, che per ruolo o settore si presume abbiano un’attenzione più marcata alla protezione dei propri asset digitali.
Questo non significa che tutte queste realtà abbiano falle critiche o trascurino la sicurezza, ma evidenzia come il rischio di esposizione possa colpire chiunque, indipendentemente dalla dimensione o dal settore di appartenenza – a volte per mal configurazioni di base, a volte per attività di testing che poi non vengono sanate, a volte per nuovi exploit che vengono scoperti.
Segnalare… e aspettare
Dove e quando possibile, ogni volta che ho rilevato una criticità, l’ho segnalata alle istituzioni competenti. Il risultato? Nella maggior parte dei casi, a mesi di distanza, i sistemi risultano ancora accessibili come il primo giorno.
Questo significa che, se io – agendo in modo etico – ho potuto individuarli, chiunque con intenzioni malevole avrebbe avuto lo stesso margine di azione, con in più il vantaggio di avere un sacco di tempo a disposizione e tecnologia che oggi rende ancora più facile tutta la fase di ricognizione.
Un tempo, chi voleva portare a segno un attacco doveva saper bene come muoversi, padroneggiare tecniche, strumenti e metodologie. Oggi, con l’intelligenza artificiale, metà del lavoro può essere fatto mentre l’attaccante sorseggia un caffè: automazione nella ricerca di target, analisi delle vulnerabilità, persino generazione di exploit o script personalizzati.
Questo abbassa drasticamente la barriera di ingresso e velocizza ogni fase, dal rilevamento al potenziale sfruttamento.
Il fattore geopolitico
Il problema diventa ancora più serio se lo inseriamo nel contesto geopolitico attuale, dove gli attacchi informatici sono diventati armi di pressione e destabilizzazione, le informazioni strategiche – anche se non classificate – possono essere utilizzate per colpire servizi, infrastrutture e cittadini, e ogni sistema esposto è una possibile porta d’ingresso per operazioni di spionaggio, sabotaggio o campagne di disinformazione.
Non è uno scenario ipotetico: è già successo, e continua a succedere in tutto il mondo.
Una superficie d’attacco “in vetrina”
Chiunque lavori in ambito cyber sa che la superficie d’attacco di un’organizzazione si è estesa ben oltre i firewall aziendali. Cloud, smart working, dispositivi IoT, applicazioni web: tutto è collegato, tutto è raggiungibile, e ogni singolo punto esposto può diventare la crepa da cui far passare un intero attacco.
Se a questo aggiungiamo la mancanza di monitoraggio proattivo in alcune realtà, il quadro è chiaro: la superficie d’attacco è in vetrina, e non sempre c’è qualcuno che osserva.
Conclusione: serve un cambio di passo
Individuare sistemi esposti oggi è più facile che mai. Non serve un laboratorio segreto, non servono exploit zero-day: serve soltanto sapere dove guardare. E se questo vale per un ricercatore indipendente, vale anche – e soprattutto – per chi opera con finalità ostili.
In tempi di tensione geopolitica e conflitti ibridi, non possiamo permetterci che porte spalancate restino aperte per mesi dopo una segnalazione. Perché in cybersecurity vale un mantra che non dovremmo mai dimenticare: Non è se succede, ma quando succede. Perché, prima o poi, purtroppo, tocca più o meno a tutti.
L'articolo AI nelle mani degli hacker criminali: il gioco è cambiato, e noi siamo in svantaggio proviene da il blog della sicurezza informatica.
Samsung sotto attacco in Italia: telefoni presi in ostaggio dal ransomware
Da qualche giorno sta circolando la notizia, che al momento non mi risulta sia stata confermata da fonti ufficiali, di un attacco ransomware veicolato attraverso la funzionalità di gestione delle “flotte aziendali” (E-FOTA) di Samsung.
A quanto risulta dal post di un utente sul forum FibraClick, pubblicato qualche giorno fa, questo attacco si sta diffondendo anche in Italia. In sostanza, i cybercriminali inducono l’utente che sta navigando sul Web con il suo smartphone Samsung a far aprire un link appositamente creato di questo tipo:
intent://signin[.]samsung[.]com/key/yphxkjlx?modelName=SAMSUNG#intent;scheme=https;package=com.osp.app.signin;end.
- intent:// = lo schema del generico URI di Android;
- signin[.]samsung[.]com = l’URI di destinazione, assolutamente legittimo e quindi non bloccato da eventuali sistemi di protezione;
- /key/yphxkjlx = l’identificatore, in forma accorciata, della chiave di licenza E-FOTA usata dall’attaccante;
- ?modelName=SAMSUNG = il valore “SAMSUNG” usato per la variabile modelName è necessario per attivare il popup sullo smartphone della vittima, inducendola ad accedere usando il proprio account Samsung;
che fa aprire sullo smartphone della vittima un popup per chiedere l’accesso, attraverso il proprio account Samsung. Se la vittima approva il login, lo smartphone entra a far parte della “flotta aziendale” del cybercriminale, che a quel punto ha il totale controllo del terminale (MDM).
Ovviamente l’occasione non viene fatta sfuggire: il cybercriminale disconnette la vittima dal Suo account Samsung e assegna lo smartphone ad un altro account, impostando il relativo PIN di protezione e segnalandolo come perso/rubato: la vittima è di fatto tagliata fuori dal suo dispositivo. Come dall’articolo originale che descrive tecnicamente questo attacco, pubblicato sul forum XDA-Developers (e poi rimosso), “This security state effectively prevents flashing via Odin, and causes the “KG Status: LOCKED (01)” message to appear in Download Mode.“
A questo punto la vittima viene contattata per la richiesta di un riscatto, che deve essere pagato in criptovaluta, in cambio del PIN di sblocco.
Tecnicamente è un attacco ransomware, anche se con modalità diverse dal consueto. Gli autori dell’attacco prendono il controllo del dispositivo da remoto, tenendo in ostaggio non solo i dati dell’utente, ma anche il telefono stesso. A quanto si legge sempre in questo articolo, attualmente reperibile su archive.org, gli aggressori utilizzano un
gruppo Telegram e un bot automatizzato per facilitare l’estorsione, lasciando una richiesta di riscatto sulla schermata di blocco del dispositivo con le istruzioni su come contattarli.
Se sei stato vittima di questo attacco, è estremamente importante non pagare questi truffatori.Il motivo è semplice: anche se paghi e ti sbloccano il dispositivo, tutto ciò che hanno fatto è cambiare lo stato da “smarrito” a “ritrovato”. Questo significa che il dispositivo è ancora associato alla licenza E-FOTA del cybercriminale e non risulterebbe esserci alcuna intenzione di rimuovere questa associazione. Il rischio è che l’attaccante potrà bloccare nuovamente lo smartphone, chiedendo nuovamente il riscatto per sbloccarlo. Consiglio quindi di recarsi alla Polizia Postale per sporgere regolare denuncia, allegando i dati tecnici del terminale (IMEI) e chiedendo a Samsung Italia, possibilmente via PEC, il rilascio dello smartphone dall’MDM fraudolento.
Al momento la soluzione tecnica più veloce per impedire attacchi di questo tipo su smartphone Samsung è disabilitare la funzione “Apri collegamenti supportati” da abilitato a disabilitato: Impostazioni -> Applicazioni -> Samsung account -> Imposta come predefinita -> Apri collegamenti supportati
Valgono comunque, in ogni caso, sempre le medesime regole di precauzione: non usare lo smartphone per siti web di dubbia sicurezza e mai cliccare su link senza prima una attenta verifica degli stessi. Inoltre, alla richiesta di login usando l’account Samsung, fermarsi e verificare attentamente ciò che ci viene richiesto di fare.
Tecnicamente parlando, la funzionalità E-FOTA di Samsung è perfettamente legittima e utilizzata da migliaia di realtà aziendali senza problemi. Tuttavia, la facilità con cui un attaccante può acquistare una licenza di questo tipo, al costo qualche decina di $, rende questo attacco piuttosto semplice da implementare.
Samsung potrebbe, nel caso, disattivare le licenze E-FOTA rilasciate a questi attori malevoli, in seguito a denuncia delle vittime, rilasciando i relativi IMEI e sbloccando, di conseguenza, gli smartphone dei malcapitati. A quanto viene però sottolineato nell’articolo già citato, “Samsung has made it extremely difficult for me and others to reach out, with their support team sending generic email responses without escalating the issue to their Knox department.”.
L'articolo Samsung sotto attacco in Italia: telefoni presi in ostaggio dal ransomware proviene da il blog della sicurezza informatica.
Buona notizia è l' ampia partecipazione (20000 circa secondo la questura, ma probabilmente di più) con tanti giovani. Forse c'è ancora un po' speranza per il futuro.
Manifestazione assolutamente pacifica e anche questo è un ottimo segnale
#gaza reshared this.
Adattatore ps/2 + 2 usb2.0 per slot pci - Questo è un post automatico da FediMercatino.it
Prezzo: 17 € + spedizione
Adattatore PS/2 per slot pci (attenzione, non pcie) dotato di due porte ps/2 per mouse e tastiera, e due porte usb 2.0.
Scheda senza marca ne produttore identificabile, e viene distribuita senza confezione ne manuali anche da rivenditori terzi quando nuova.
La scheda è nuova, mai usata, vendo causa acquisto errato.
Spedizione tramite piego di libri. Se desiderate un servizio si spedizione diverso contattatemi tramite messaggi prima dell'acquisto.
Spedizione combinata anche con altri oggetti delle mie altre offerte.
Disponibile per il ritiro in zona.
like this
Google blocca l’account della rete “Preti contro il genocidio”: violati i “Termini di servizio”
religiosi che hanno aderito all'iniziativa -mille tra sacerdoti, vescovi e un cardinale provenienti da più di 28 Paesi - chiedono il ripristino immediato
ROMA – “Alle 2:01 del 19 settembre 2025 l’account della rete Preti contro il Genocidio è stato improvvisamente bloccato. Al tentativo di accesso è comparso il messaggio: ‘Il tuo account è stato disattivato'”. Con un comunicato i sacerdoti dell’iniziativa partita dal basso dall’unione di circa 200 religiosi annunciano quanto avvenuto alla loro pagina. È stata lanciata lo scorso 15 settembre per “dare voce unitaria alle tante iniziative personali che già esprimono denuncia e richiamo alla giustizia, nella fedeltà al Vangelo e alla Costituzione Italiana”.
I sacerdoti fanno sapere di aver chiesto il ripristino, ma la procedura risulta inaccessibile poiché “richiede l’accesso allo stesso account”. Così “è stata quindi presentata una segnalazione formale: la risposta ricevuta prevede almeno una settimana di attesa”. Il gruppo sottolinea l’urgenza della richiesta perché con quell’account “sono state raccolte oltre 1000 firme di sacerdoti, provenienti da più di 28 Paesi, a sostegno della campagna, tra cui anche vescovi e un cardinale“. E spiegano: “Il documento con le firme è indispensabile per l’incontro di preghiera a Roma previsto proprio per il 22 settembre. Il blocco improvviso di questo account impedisce di raccogliere nuove firme e rischia dunque di compromettere u’iniziativa di respiro internazionale, che coinvolge centinaia di religiosi impegnati per la pace e la giustizia”.
Don Rito Maresca, prete di Mortora, frazione di Piano di Sorrento – che qualche mese fa ha celebrato messa con una casula dai colori della Palestina – su Instagram scrive: “Non sappiamo cosa sia successo, non sappiamo se recupereremo i dati, ma è nulla rispetto a chi sta perdendo la casa, la vita addirittura la speranza”. E sottolinea: “Siamo tutti esuli che ogni giorno ripartono e se per un attimo ci ha fatto sentire sgomenti l’aver perso un account informatico non sapendo se e quando sarà riattivato, possiamo solo immaginare cosa provi chi, in questi due anni e ora ancora di più, sta lasciando casa senza sapere se vi tornerà mai”.
Fonte: fonte Agenzia DIRE dire.it
dire.it/19-09-2025/1181566-goo…
Google blocca l'account della rete "Preti contro il genocidio": violati i "Termini di servizio" - DIRE.it
L'account della rete Preti contro il Genocidio è stato improvvisamente bloccato. Pubblicamente i religiosi chiedono il ripristinoGiusy Mercadante (Agenzia di Stampa Dire)
reshared this
Leone XIV: a Castel Gandolfo fino a domani sera
"Papa Leone XIV nel pomeriggio di oggi si reca a Castel Gandolfo, dove proseguirà la sua attività fino alla serata di domani". Lo rende noto la Sala Stampa della Santa Sede.
404 Media has filed a lawsuit against ICE for access to its contract with Paragon, a company that sells powerful spyware for breaking into phones and accessing encrypted messaging apps.#Announcements
YouTube removed a channel that posted nothing but graphic Veo-generated videos of women being shot after 404 Media reached out for comment.#News
📌 Ci siamo quasi, tra poco inizierà #TuttiAScuola!
Quest’anno la cerimonia di inaugurazione del nuovo anno scolastico si terrà presso l’Istituto Professionale Statale “G. Rossini” di Napoli.
Ministero dell'Istruzione
📌 Ci siamo quasi, tra poco inizierà #TuttiAScuola! Quest’anno la cerimonia di inaugurazione del nuovo anno scolastico si terrà presso l’Istituto Professionale Statale “G. Rossini” di Napoli.Telegram
La Cellula Coscioni di Bologna al Disability Pride Bologna 2025
Bologna – Disability Pride
Domenica 28 settembre 2025
Dalle ore 15:00
Piazza VIII Agosto (raduno) > Piazza San Francesco (arrivo e attività)
La Cellula Coscioni di Bologna parteciperà al Disability Pride Bologna 2025, una giornata di mobilitazione, testimonianze e cultura sui diritti delle persone con disabilità, organizzata per rivendicare piena inclusione, autodeterminazione e accessibilità.
La manifestazione inizierà alle ore 15:00 con il raduno in Piazza VIII Agosto. A seguire:
- Circle Singing a cura di Giulia Matteucci (15:15 e 17:10)
- Partenza del corteo alle ore 15:30, con testimonianze lungo il percorso e arrivo in Piazza San Francesco
- Attività e interventi pubblici dalle 17:30, con focus su vita indipendente (Daniele Renda), accessibilità urbana (Presidente Consulta Disabilità), disabilità e migrazione (Irid Domnori, Sarah e Arslan Riaz)
- Performance a cura del Magnifico Teatrino Errante
- Concerto finale alle ore 19:00 a cura di Lecicia Sorri
L’iniziativa è realizzata in collaborazione con numerose associazioni del territorio e patrocinata da enti locali.
Una giornata per rendere visibile ciò che troppo spesso resta ai margini, e per ricordare che i diritti – per essere tali – devono essere garantiti a tutte e tutti, senza condizioni.
Per aggiornamenti: @disabilitypride.bologna
L'articolo La Cellula Coscioni di Bologna al Disability Pride Bologna 2025 proviene da Associazione Luca Coscioni.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
📣 Siete pronti per #TuttiAScuola? L’evento, giunto alla sua XXV edizione, si terrà oggi a...
📣 Siete pronti per #TuttiAScuola? L’evento, giunto alla sua XXV edizione, si terrà oggi a Napoli, presso l’Istituto Professionale di Stato per l’Enogastronomia e l’Ospitalità Alberghiera “G. Rossini”.
Ministero dell'Istruzione
📣 Siete pronti per #TuttiAScuola? L’evento, giunto alla sua XXV edizione, si terrà oggi a Napoli, presso l’Istituto Professionale di Stato per l’Enogastronomia e l’Ospitalità Alberghiera “G. Rossini”.Telegram
Netflix mi ha scritto che dal 26 ottobre il mio abbonamento da 6,99 euro avrà la pubblicità, se voglio restare senza pubblicità devo passare al piano da 13,99 euro.
E si comincia a cercare un'alternativa anche a Netflix, sperando che qualche divinità possa adeguatamente ricompensare la persona che ha avuto questa idea.
reshared this
Opt-Out-Anleitung: So verhinderst du, dass LinkedIn mit deinen Daten KI trainiert
#Iran, l'Europa sceglie la guerra
Iran, l’Europa sceglie la guerra
I rappresentanti del governo iraniano terranno colloqui di “alto livello” con le loro controparti di Francia, Regno Unito e Germania a margine dell’Assemblea Generale delle Nazioni Unite questa settimana per cercare di arrestare la rapida escalation …www.altrenotizie.org
Ogni Nazione lo vorrebbe… Ogni persona sana di mente lo sta elogiando… Ogni partito aspetta uno come lui… Ma per ora solo l'Italia ha ...
Ogni Nazione lo vorrebbe… Ogni persona sana di mente lo sta elogiando… Ogni partito aspetta uno come lui… Ma per ora solo l'Italia ha questo privilegio… Fonte: FBQuora
Lockheed svela Vectis, il drone stealth che affianca i piloti umani
@Notizie dall'Italia e dal mondo
Negli ultimi anni la tecnologia dei droni militari ha subito un’accelerazione significativa, modificando il concetto tradizionale di difesa aerea. Recentemente, Skunk works, la divisione di Lockheed Martin nota per i progetti avanzati e riservati, ha annunciato il Vectis, un velivolo
I ragazzi per Gaza, l’anima bella dello sciopero generale
@Giornalismo e disordine informativo
articolo21.org/2025/09/i-ragaz…
Lo sciopero generale per Gaza, che ha coinvolto migliaia di cittadini in tutto il territorio italiano, ha visto la partecipazione di tanti giovani e giovanissimi. Un atto politico, oltre che solidale, di
Kyiv pensa in grande. Debutta la versione XXL del Toloka
@Notizie dall'Italia e dal mondo
La Defense Tech Valley 2025 di Lviv è stata l’occasione per l’Ucraina di presentare pubblicamente, per la prima volta, il “Toloka”-1000, versione XXL dell’Unmanned Underwater Vehicle (Uuv) concepito nel 2023 dal consorzio tecnologico Brave1, la piattaforma di coordinamento per l’innovazione della difesa
Trasformare la protesta in proposta
@Giornalismo e disordine informativo
articolo21.org/2025/09/trasfor…
La politica, salvo rare e lodevoli eccezioni, finora è stata assente o, comunque, troppo prudente
L'articolo Trasformare la protesta in proposta proviene da Articolo21.
Garibaldi salpa verso l’Indonesia. Roma vende la sua storica portaerei
@Notizie dall'Italia e dal mondo
La storica portaerei italiana Garibaldi sta per concludere il suo servizio nella Marina militare e, secondo le ultime notizie, potrebbe presto avere una seconda vita sotto la bandiera indonesiana. Dopo quarant’anni di onorato servizio, l’unità è pronta a lasciare l’Italia,
Meloni: "Stato palestinese solo quando libero da Hamas"
sa bene l'ucraina che alla fin ha diritto alla libertà solo chi ha la forza per difendersi. e questo pure quando si tratta "pacificamente" e "diplomaticamente", nel mondo, il proprio potere contrattuale dipende dalla potenza dell'esercito. l'onu che non ha un esercito in 50 anni non è riuscita a cacciare israele dalla cisgiordania... è un dato di fatto che funziona così. l'ONU non ha potere perché non ha un esercito, in questo mondo barbarico privo di diritto internazionale. stessa cosa si può dire per la UE. è una questione pratica. un pacifista che nega questo non è un pacifista ma un dissociato.
pertanto, si può anche condannare tanto il genocidio israeliano quanto hamas, ma alla fine uno stato palestinese senza forza non può ottenere niente. che poi è quello che interessa netanhiau (e alla meloni a quanto pare),
L’Italia in piazza per Gaza, riuscito lo sciopero generale per dire stop al genocidio
@Giornalismo e disordine informativo
articolo21.org/2025/09/litalia…
Da questa mattina è in corso in quasi tutte le città italiane lo sciopero generale proclamato dai sindacati di base a
Pechino gioca a battaglia navale (e mediatica). Dalla Fujian il primo lancio elettromagnetico
@Notizie dall'Italia e dal mondo
La Cina ha scelto un palcoscenico operativo e mediatico accuratamente orchestrato per mostrare al mondo i progressi della sua terza portaerei, lo Xinhua Institute e la portaerei Fujian. Per la prima volta, i media di Stato hanno diffuso
La Toscana in piazza per Gaza: studenti, sindacati e associazioni chiedono la fine del genocidio
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-tosc…
Una giornata di mobilitazione diffusa ha attraversato la Toscana in sostegno al popolo
Comunicazioni critiche. Roma torna a guardare a Starlink?
@Notizie dall'Italia e dal mondo
Il rapporto tra l’Italia e Starlink, la costellazione di SpaceX, è tornato al centro della cronaca istituzionale. Negli ultimi tempi, più voci hanno riportato in evidenza un tema che accompagna il dibattito da mesi. La possibilità di un’intesa per garantire allo Stato servizi di comunicazione sicuri e
Open Source Music Licence: Una Rivoluzione Copernicana per la Musica
Ciao @essebi @Kenobit (e @Signor Amministratore ⁂ ), vi scrivo per un confronto costruttivo su un progetto che sto sviluppando. La domanda è semplice: come vi muovereste? Da dove iniziereste?
OBIETTIVO:
Fare in modo che l’umanità riscopra il bello ed il piacere di ascoltare musica bella, buona, che faccia vibrare corpo, anima e spirito permettendo la creazione di un database di canzoni sterminato, realizzato collettivamente con musica finalmente NUOVA, che permetta ai piccoli artisti indipendenti di svincolarsi dalle logiche del copiright ma mantenendo la possibilità di guadagnare dalle proprie opere musicali.
Il Futuro della Musica
Questo sistema rappresenta una rivoluzione copernicana nel concetto di proprietà intellettuale musicale. Non è più "la mia canzone" ma "la nostra canzone". Non è più competizione per i diritti ma collaborazione per il patrimonio comune.
Visione a lungo termine: Creazione del più grande archivio di musica libera mai esistito, dove ogni opera depositata diventa un mattone per costruire il futuro culturale dell'umanità. Un sistema che cresce organicamente e diventa più prezioso man mano che più artisti contribuiscono.
L'eredità: Tra 100 anni, questo archivio sarà il tesoro musicale più grande mai creato dall'umanità - completamente libero, completamente accessibile, completamente incensurabile. Un regalo che questa generazione di artisti fa a tutte le generazioni future.
La Open Source Music Licence non è solo un sistema di licensing - è un manifesto per una nuova era della creatività umana, dove l'arte torna ad essere quello che è sempre stata: patrimonio di tutti.
Il Problema che Conosciamo Tutti
L'industria musicale attuale impone una logica "tutto o niente": o si protegge e monetizza l'intera opera soffocando la condivisione ("tutti i diritti riservati"), o la si lascia completamente libera (Creative Commons). Questo sistema soffoca la creatività, specialmente per i piccoli artisti.
L'organizzazione del diritto d'autore ha radicato due concetti dannosi:
Il capolavoro deve per forza generare una rendita passiva, come se l'arte esistesse solo per fare soldi.
Per la riproduzione in contesti pubblici bisogna pagare un ente, come se l'arte fosse proprietà di un'istituzione e non dell'umanità.
I piccoli artisti hanno quattro opzioni, tutte insoddisfacenti:
Sottomettersi alla SIAE e alle regole scomode per sperare in un guadagno.
Rischiare sanzioni o che la propria creazione venga "rubata".
Donare tutto indiscriminatamente con Creative Commons.
Tenere il proprio lavoro nel cassetto per uso ricreativo domestico.
Questo sistema uccide la creatività. Scoraggia quei momenti magici in sala prove dove le idee nascono spontaneamente, momenti che hanno dato vita a tutti i capolavori che amiamo.
La Filosofia: L'Arte come Patrimonio dell'Umanità
Quando ascolto un brano che mi emoziona, non lo sento come "proprietà" di qualcuno. Lo percepisco come un'espressione naturale dell'umanità, al pari dell'Iliade o del Bacio di Klimt.
La musica è un'intuizione divina che si concretizza nella materia, e parla, nel linguaggio delle emozioni, all'anima di chi è predisposto ad accogliere certe frequenze. L'arte è l'incontro tra l'infinito e la materia, attraverso l'Uomo.
La Premessa Tecnica: I Due Binari della Protezione
Quando parliamo di protezione di un'opera musicale, ci sono due aspetti ben distinti, come i binari di una ferrovia:
a) La protezione della paternità dell'opera: il diritto d'autore legato alla composizione (melodia, armonia, testo).
b) La protezione del master fonografico: il diritto sulla specifica registrazione (performance, mix, mastering).
La Soluzione: Open Source Music Licence (OSML)
Ho progettato un sistema che capovolge completamente il paradigma. Invece di verificare e proteggere la paternità individuale, quando un'opera viene depositata nel sistema, diventa automaticamente patrimonio dell'umanità intera.
Invece di cercare il "vero" autore, si dichiara: "Se registri qui, l'opera diventa automaticamente della comunità".
"Tutti i diritti riservati" VS "Creative Commons" VS "Open Source Music Licence"
I sistemi di protezione tradizionali, come la SIAE e Creative Commons, mostrano i loro limiti quando applicati a un processo creativo spontaneo e collaborativo come quello tipico della sala prove.
Ecco i principali limiti:
Rigidità e burocrazia
I sistemi tradizionali sono pensati per una creazione con figure di autore e compositore già definite. Questo si scontra con la creazione collettiva, dove la canzone prende forma in studio, con contributi spontanei.
La SIAE richiede che tu dichiari con precisione chi sono gli autori, i compositori e in che percentuale hanno contribuito. Nel caos creativo di una sessione, questa formalizzazione è innaturale e difficile da applicare, interrompendo il flusso artistico.
Le licenze Creative Commons offrono diverse opzioni, ma non sono abbastanza flessibili. Se un musicista dà un contributo significativo, non si accontenta di un riconoscimento generico. Queste licenze non distinguono tra uso amatoriale e professionale, né offrono un modo chiaro per monetizzare la specifica registrazione senza ricorrere ad accordi esterni complessi.
Mancanza di un modello ibrido
Il limite maggiore è che i sistemi tradizionali sono un modello "tutto o niente":
SIAE: Protegge e monetizza sia la paternità che la registrazione. Non puoi dire "lascio libera la canzone ma proteggo il master".
Creative Commons: Tende a rendere tutto libero o quasi. Manca uno strumento per proteggere in modo selettivo la registrazione, il frutto del lavoro di produzione.
Il mio nuovo modello di licenza ibrida risolve questo problema separando nettamente l'opera dalla sua specifica registrazione:
La Canzone (Opera): Il bene comune. Il diritto di paternità è inalienabile, ma l'opera in sé è liberamente utilizzabile. Chiunque, inclusa una Major, può usarla, ma ha l'obbligo etico e, volendo, legale di citare gli autori.
La Registrazione (Master): Il prodotto del lavoro di produzione. Questo può essere monetizzato e protetto. Registrando la propria versione con enti come NUOVOIMAIE o ITSRIGHT, si ottiene la tutela legale sulla performance e il lavoro di produzione, garantendo la raccolta dei compensi in caso di utilizzo esatto della propria registrazione.
In sintesi, la mia musica ha due vite: una vita creativa e libera per la comunità artistica, che potrà riarrangiare il brano e suonarlo dal vivo senza restrizioni (immagina avere un database di buona musica. sterminato di canzoni da fare dal vivo senza il pensiero della SIAE), e una vita commerciale e protetta per la mia specifica registrazione. L'obiettivo è che questo approccio, che bilancia arte e lavoro, diventi un nuovo standard per la musica indipendente.
Conflitto tra arte e profitto
I sistemi tradizionali si concentrano sul profitto. Nel processo di creazione collettiva, il valore di un brano non è solo nella sua forma finale, ma nell'energia della sua creazione. I sistemi attuali non colgono questa sfumatura e impongono una logica di mercato aliena alla spontaneità artistica.
Open Source Music Licence nasce per colmare questa lacuna, offrendo il meglio dei due mondi: la libertà di creazione e condivisione unita a una protezione mirata sul lavoro di produzione.
Come Funziona nel Dettaglio
Il brano depositato:
Diventa automaticamente opera della comunità globale.
La paternità individuale viene volontariamente ceduta all'umanità.
Può essere utilizzato, riarrangiato e distribuito liberamente da chiunque, ovunque, per sempre.
Il riconoscimento:
L'opera mantiene l'informazione degli autori originali per rispetto storico.
È un'attribuzione culturale, non giuridica.
Sussiste un obbligo etico di citare gli autori quando si usa l'opera.
I master commerciali:
Rimangono completamente separati.
Chiunque registri una versione può scegliere come proteggere la propria registrazione specifica.
O renderla anch'essa libera.
I Vantaggi Rivoluzionari
Per gli artisti:
Contributo permanente al patrimonio culturale umano.
Riconoscimento eterno come contributore.
Zero burocrazia e costi legali futuri.
Libertà totale di creare senza vincoli commerciali.
Possibilità di monetizzare comunque i propri master.
Per l'umanità:
Patrimonio musicale libero in crescita costante.
Nessuna barriera all'accesso culturale.
Stimolo alla creatività collaborativa globale.
Resistenza a censura e controllo.
Eredità culturale permanente per le future generazioni.
Per l'ecosistema musicale:
Fine delle guerre legali sulla paternità.
Democratizzazione totale della creazione.
Nuovo paradigma basato sulla contribuzione, non sul possesso.
Sistema incorruttibile e trasparente.
L'Implementazione Tecnica
Smart Contract Decentralizzato:
Utilizzo di blockchain consolidate (Ethereum, Polygon) per sicurezza e costi contenuti.
Nessuna necessità di creare nuova infrastruttura.
Il sistema gestisce:
Deposito automatico delle opere.
Cessione automatica alla comunità globale.
Certificazione timestamp immutabile.
Gestione di metadata e contenuti.
Il deposito include:
Testo completo del brano.
Accordi base o spartito digitale.
Audio dimostrativo a bassa qualità compressa (solo ascolto, non commerciale).
Lista autori originali (riconoscimento storico).
Data e ora di cessione alla comunità.
Funzionalità del Sistema:
Deposito semplificato: Interfaccia web intuitiva che genera la transazione blockchain.
Audio dimostrativo: File fortemente compresso, sufficiente per melodia e arrangiamento, ma inadatto all'uso commerciale.
Irreversibilità: Una volta depositata, l'opera non può essere ritirata. È una donazione definitiva alla comunità mondiale.
Modello Organizzativo e Visione
Progetto completamente open source:
Smart contract pubblici e verificabili.
Codice dell'interfaccia web open source.
Sviluppo community-driven.
Nessun controllo centralizzato post-lancio.
Sostenibilità:
I costi del gas sono a carico dei contributori.
L'interfaccia web è mantenuta dalla comunità.
Possibili donazioni volontarie per lo sviluppo.
Il sistema è economicamente autosostenibile per design.
Ripeto la domanda con cui ho iniziato: come vi muovereste? Da che parte iniziereste?
Sono convinto che il futuro della musica passi da qui, ma ho bisogno del confronto con menti affini alla mia per sperare di poter concretizzare questa visione rivoluzionaria.
Perché le console per videogiochi diventano sempre più care? Microsoft aumenta (ancora) i prezzi alle sue Xbox
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mentre Sony prova a risparmiare qualcosa riducendo lo spazio di archiviazione nelle sue PlayStation 5, Microsoft
Aseel
in reply to Mauro in montagna • • •Hi ,I haven't received any donations for days. Please help me. My children and I need to go south. We are in danger here. Save my children.💔🙏
chuffed.org/project/save-my-fa…
Save My Family from War in Gaza – Help Us Reunite Safely
Chuffed