freezonemagazine.com/news/erne…
In libreria dal 2 ottobre 2025 Consuelo ha solo quattro anni quando viene salvata dalle macerie del terremoto dell’Irpinia del 1980 che travolge anche Sapri. Adele e Paolo, una coppia segnata dall’impossibilità di avere figli, vedono in lei il dono inatteso di un futuro diverso. Ma il destino della piccola Consuelo intreccia passato e presente, […]
L'articolo Ernesta De Masi – Le spigolatrici
Acn: in agosto escalation di campagne state-sponsored, in particolare cinesi
@Informatica (Italy e non Italy 😁)
L'Acn ha rilasciato l'Operational Summary di agosto 2025, che conferma una riduzione importante degli eventi e degli incidenti cyber in Italia. Ma la realtà internazionale è più sfumata
L'articolo Acn: in agosto escalation di campagne state-sponsored, in particolare
BRICKSTORM: la backdoor stealth che minaccia tech e legale. Così agisce il gruppo spia
@Informatica (Italy e non Italy 😁)
Nuova minaccia si muove attraverso una backdoor sofisticata, battezzata BRICKSTORM, che Google Threat Intelligence e Mandiant hanno portato alla luce. Non è il solito malware, ma uno strumento da spionaggio paziente, progettato per
Il popolo che fa paura ai populisti
@Giornalismo e disordine informativo
articolo21.org/2025/09/global-…
Dunque, ricapitolando: la Global Sumud Flotilla è composto da oltre 70 barche provenienti e con equipaggi appartenenti a 44 paesi, salpati dai porti di Barcellona, Genova, Tunisi e Augusta. Gli italiani sono una cinquantina su oltre 15.000 partecipanti
Blade Runner aveva già previsto il deepfake! Le lezioni cyber dai classici del cinema
“L’arte è lo specchio che riflette l’anima di chi la osserva.”Questa citazione, che racchiude l’essenza della nostra esperienza con il cinema, assume un significato cruciale quando si parla di cybersecurity.
Il film “Her” (2013) di Spike Jonze è l’esempio più emblematico di questa dinamica.
La relazione del protagonista, Theodore Twombly, con il sistema operativo Samantha non è un film sull’intelligenza artificiale, ma sulla vulnerabilità umana nell’era della connessione digitale. Theodore si fida ciecamente di Samantha, le apre la sua vita e le affida le sue emozioni più intime.
Questa fiducia assoluta, pur emotivamente comprensibile, riflette un rischio concreto: la nostra crescente disponibilità a concedere accesso a ogni aspetto della nostra vita a sistemi digitali. La storia di Theodore non è solo una metafora della solitudine, ma un avvertimento sui rischi del phishing evoluto.
Immagina un’IA addestrata a imitare la voce di un tuo familiare o partner, capace di sfruttare le tue vulnerabilità emotive per estorcerti dati sensibili o denaro. La vera minaccia non è l’algoritmo, ma la nostra vulnerabilità psicologica che l’algoritmo impara a sfruttare.
Lezioni di autenticità in un mondo di deepfake
L’IA cinematografica è un potente catalizzatore per la nostra evoluzione interiore e per la nostra consapevolezza di sicurezza. Ogni volta che un androide o un sistema operativo si interroga sulla sua esistenza, ci costringe a fare lo stesso. E così facendo, ci invita a chiederci: come possiamo distinguere il vero dal falso in un’era di deepfake e intelligenza artificiale generativa?
Prendiamo, per esempio, il celebre monologo di Roy Batty in “Blade Runner” (1982). Le sue parole, “Ho visto cose che voi umani non potreste immaginare” non sono solo un grido straziante di un replicante, ma una riflessione sulla percezione della realtà.
La difficoltà di distinguere i replicanti dagli umani è la metafora perfetta per la minaccia del deepfake video e audio. Come facciamo a sapere che la videochiamata del nostro CEO è autentica e non un’immagine generata dall’IA per una truffa? Roy Batty è il precursore di una minaccia che mette in discussione l’autenticità di ogni contenuto che consumiamo online.
Questa dinamica si ritrova innumerevoli volte, ad esempio:
- “A.I. – Intelligenza Artificiale” (2001): il piccolo David, con il suo desiderio insopprimibile di essere amato, non è altro che la nostra proiezione più profonda. La sua ricerca di una madre riflette il nostro bisogno di connessione e accettazione, rendendoci bersagli perfetti per attacchi di ingegneria sociale che sfruttano le nostre emozioni per ottenere l’accesso ai nostri sistemi.
- “2001: Odissea nello Spazio” (1968): HAL 9000, l’intelligenza artificiale della nave, si ribella. La sua ribellione non è solo un difetto tecnico, ma l’incubo di ogni professionista della sicurezza: un sistema autonomo che diventa ostile. La storia di HAL è un monito sul rischio di delegare troppa autonomia a sistemi non pienamente prevedibili e un monito sull’importanza di protocolli di sicurezza e di backup per prevenire una presa di controllo da parte di un’intelligenza artificiale.
Lezioni di sicurezza dal cinema
Come un vero coach, l’IA cinematografica non ci dà risposte, ma ci fa le domande giuste.
Ci invita a smantellare le nostre difese e ad abbracciare la nostra autenticità, che in un’ottica di cybersecurity significa:
- Abbracciare la vulnerabilità: in un mondo dove gli algoritmi mirano alla perfezione, la nostra capacità di riconoscere le nostre vulnerabilità emotive e digitali diventa la nostra prima linea di difesa. Theodore in “Her” è vulnerabile, goffo, emotivamente fragile. E proprio in questa fragilità trova la sua via per la crescita e, idealmente, per una maggiore consapevolezza.
- Coltivare il senso critico: l’IA può processare miliardi di dati in un secondo, ma non può distinguere l’autenticità emotiva di una relazione umana. Il nostro superpotere non è la velocità, ma la lentezza con cui analizziamo le informazioni e valutiamo le fonti.
- Sviluppare l’intelligenza relazionale: in un’epoca di assistenti virtuali e social network, l’autentica connessione umana sta diventando un bene raro. L’IA cinematografica ci mostra il rischio della disconnessione, ma anche l’urgenza di ricostruire ponti. Il film “Her” culmina con Theodore che si riconnette con un’amica umana, Amy. È un ritorno all’umanità che ci insegna come la vera salvezza, anche in un contesto di sicurezza, non risieda nella fuga, ma nella verifica, nel confronto con gli altri e nella costruzione di reti di fiducia solide.
Coach’s Corner
- In un mondo dove l’IA può imitare la voce e il volto, quale è il primo passo che possiamo fare per distinguere il vero dal falso e non cadere in una trappola?
- Se i film ci hanno mostrato che il pericolo non sono le macchine, ma la nostra fiducia in loro, come possiamo proteggere i nostri dati e noi stessi ora che l’intelligenza artificiale può imitare alla perfezione una persona?
L'articolo Blade Runner aveva già previsto il deepfake! Le lezioni cyber dai classici del cinema proviene da il blog della sicurezza informatica.
Geplante Gesetzesänderung: Baden-Württemberg will Hürden für Videoüberwachung senken
La festa del freebie è finita! L’infrastruttura open source è a rischio e va finanziata
Una lettera aperta firmata dalle principali fondazioni open source ha lanciato un segnale d’allarme sul futuro delle infrastrutture che sostengono lo sviluppo software moderno. L’Open Source Security Foundation (OpenSSF), insieme ad altre otto organizzazioni, tra cui Eclipse Foundation, Rust Foundation, Sonatype e Python Software Foundation, ha dichiarato che “l’infrastruttura open non è libera”.
Il documento richiama l’attenzione su registri di pacchetti fondamentali come Maven Central, PyPI, crates.io, npm e Packagist. Questi strumenti gestiscono miliardi di download al mese ma si reggono principalmente su donazioni, sovvenzioni e sponsorizzazioni. Un modello fragile, a fronte di costi crescenti per banda, storage, personale e conformità.
Il carico di lavoro aumenta anche a causa di sistemi automatizzati di integrazione continua, scanner di massa e agenti di intelligenza artificiale. Una pressione che genera “utilizzo inutile”, sostenuto da poche organizzazioni non profit e da un numero limitato di aziende che si trovano a coprire spese sempre maggiori.
Gli autori della lettera denunciano l’impossibilità di mantenere l’attuale equilibrio: il settore pretende zero tempi di inattività, risoluzione immediata delle dipendenze, pacchetti firmati e risposte tempestive agli attacchi alla supply chain, oltre alla conformità a normative come il Cyber Resilience Act europeo. Ma i costi restano sulle spalle di chi opera come custode dell’ecosistema globale.
Le fondazioni propongono soluzioni concrete: partnership con gli utenti commerciali, accesso prioritario per i grandi consumatori, servizi a pagamento a valore aggiunto e maggiore trasparenza sulle spese. Il principio guida è che chi beneficia dell’open source su scala industriale debba contribuire proporzionalmente al suo mantenimento.
Altri attori avevano già lanciato segnali simili. GitHub, a luglio, ha suggerito di istituire un’infrastruttura pubblica digitale open source e un fondo europeo da 350 milioni di euro. Parallelamente, cresce la stanchezza degli sviluppatori, che abbandonano i progetti, mentre attivisti e veterani come Bruce Perens propongono forme di licenza che prevedano pagamenti obbligatori da parte degli utenti commerciali.
Il messaggio finale dell’OpenSSF è netto: l’era del “gratis” è giunta al termine. Se i grandi consumatori continueranno a considerare scontato il sostegno dell’open source, presto dovranno affrontare il prezzo reale, fatto di interruzioni e downtime.
L'articolo La festa del freebie è finita! L’infrastruttura open source è a rischio e va finanziata proviene da il blog della sicurezza informatica.
OpenSoul ✅ reshared this.
Rilevate vulnerabilità Zero-Day in Cisco IOS e IOS XE: Aggiornamenti Urgenti
Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L’identificazione di questa vulnerabilità è avvenuta inizialmente attraverso un’indagine relativa ad un caso di supporto presso il Cisco Technical Assistance Center (TAC).
Il difetto è stato individuato all’interno del sottosistema Simple Network Management Protocol (SNMP) e potrebbe permettere ad un attaccante remoto di provocare una condizione di esecuzione di codice remoto (RCE) o di negazione del servizio (DoS) su apparati vulnerabili.
La vulnerabilità è causata da una condizione di stack overflow (CWE-121). Un aggressore può innescare questa falla inviando un pacchetto SNMP contraffatto tramite una rete IPv4 o IPv6 a un dispositivo interessato.
L’avviso, pubblicato il 24 settembre 2025, conferma che tutte le versioni di SNMP (v1, v2c e v3) sono vulnerabili.
- Un aggressore remoto con privilegi bassi ma autenticato può causare il ricaricamento del dispositivo interessato, generando una condizione DoS. Ciò richiede l’accesso a una stringa SNMPv2c di sola lettura o credenziali utente SNMPv3 valide.
- Un aggressore con privilegi elevati e credenziali amministrative o con privilegio 15 può eseguire codice arbitrario come root su dispositivi che eseguono iOS XE, ottenendo di fatto il controllo completo del sistema.
Cisco ha confermato che il suo team di risposta agli incidenti di sicurezza dei prodotti (PSIRT) ha riscontrato che questa vulnerabilità è stata sfruttata con successo in ambiente reale. Gli aggressori hanno dimostrato una metodologia di attacco, sfruttando la falla dopo aver compromesso le credenziali dell’amministratore locale.
Ancora una volta è fondamentale sottolineare l’importanza di una gestione efficace delle credenziali e dell’applicazione delle patch. Una vasta gamma di dispositivi Cisco, tra cui switch Meraki MS390 e Cisco Catalyst serie 9300, sono vulnerabili a causa dell’abilitazione di SNMP su versioni vulnerabili del software iOS e iOS XE. Questa situazione sottolinea la necessità urgente di una gestione solida delle credenziali e dell’aggiornamento dei sistemi.
Qualsiasi dispositivo con SNMP abilitato è considerato vulnerabile, a meno che non siano state implementate configurazioni specifiche per bloccare il traffico dannoso. Gli amministratori possono utilizzare show running-configcomandi per determinare se SNMP è attivo sui propri sistemi.
Cisco ha rilasciato aggiornamenti software per correggere questa vulnerabilità e raccomanda vivamente a tutti i clienti di eseguire l’aggiornamento a una versione software con patch per risolvere completamente il problema. L’avviso, identificato come cisco-sa-snmp-x4LPhte, chiarisce che non sono disponibili soluzioni alternative.
L'articolo Rilevate vulnerabilità Zero-Day in Cisco IOS e IOS XE: Aggiornamenti Urgenti proviene da il blog della sicurezza informatica.
Oltre 40.000 interrogazioni CRIF: Klarna, banche e telecomunicazioni coinvolte nella rete CRIF A seguito di un'iniziativa della noyb, più di 2.400 persone interessate hanno ricevuto i loro dati dall'agenzia di credito CRIF mickey25 September 2025
Il boom dell’estrema destra scuote la Catalogna
@Notizie dall'Italia e dal mondo
Crescono sia Aliança Catalana sia Vox, che cavalcando suprematismo e xenofobia insieme arrivano al 25% dei voti. Mentre la prima sostiene l'indipendenza della Catalogna, i secondi incarnano la versione più radicale del nazionalismo spagnolo
L'articolo Il boom dell’estrema destra scuote la Catalogna proviene da Pagine
Dal terrore ai narcos, la guerra infinita di Washington
La guerra infinita di Washington
L’autorizzazione all’uso della forza militare concessa dal Congresso americano al presidente George W.www.altrenotizie.org
I giardini di Federico già zona del silenzio
@Giornalismo e disordine informativo
articolo21.org/2025/09/i-giard…
L’ Associazione Federico Aldrovandi ricorda il ragazzo di 18 anni ucciso a Ferrara 20 anni fa durante un controllo di polizia Andrea, Matteo, Buro, Nicola….. oggi Federico sono loro, quasi 40 anni, una mezza vita alle spalle e un’altra
Dare i numeri. La propaganda di governo
@Giornalismo e disordine informativo
articolo21.org/2025/09/dare-i-…
“Basta con il sei politico!” “Condanniamo la violenza che ha causato 60 poliziotti feriti” “I delitti sono diminuiti del 5%” “Il PIL cresce” In questo caso il dato numerico governativo non è pervenuto perché il PIL cresce di pochissimo, nonostante gli
Indipendence day dvd extended version - Questo è un post automatico da FediMercatino.it
Prezzo: 2 € + spedizione
Indipendence day, dvd, "extended version", edizione speciale che include 8 minuti restaurati nel film.
Il disco, copertina e custodia sono in ottimo stato, poco usati, come nuovi.
Spedizione con piego di libri a 2€ o con altro servizio a vostra scelta. Ritro a mano disponibile in zona.
Con piu acquisti invio in un solo pacco o busta.
Gaza, la Rsu di Usl Toscana Centro alla Direzione: “Stop a relazioni con Israele”
Chiediamo pertanto a codesta direzione una incisiva azione a tutela e difesa del diritto umanitario:
– di interrompere ogni forma di collaborazione, gemellaggio o rapporto istituzionale con enti e istituzioni dello Stato di Israele finché perdureranno le politiche di occupazione e oppressione del popolo palestinese;
– di esporre la bandiera palestinese accanto a quella italiana, in tutti gli ospedali ed i distretti socio sanitari in solidarietà alla popolazione palestinese
[...]
reshared this
riconoscimento della Palestina? per I. Cassis mai..
Togleteci di torno questo pagliaccio!!!
Che scappa come un ladro da neanche 200 persone che manifestano...
Io sono disgustata 🤮
rsi.ch/info/svizzera/Riconosci…
#cassis #cassis #palestina #Svizzera #soluzioneaduestati #pagliaccio
Riconoscimento della Palestina: “La Svizzera mantiene la sua posizione” - RSI
Il consigliere federale Ignazio Cassis indica che la Confederazione è favorevole alla soluzione dei due Stati, ma solo quando ci sarà una chiara mappa per una pace duratura - L’incontro a margine dell’Assemblea generale dell’ONUrsi
Poliversity - Università ricerca e giornalismo reshared this.
Building movement capacity at the intersection of digital and environmental justice
For years, many researchers and activists – especially in the Global Majority - have been shining the spotlight on the massive impact on the climate and environment caused by the never-ending thirst for tech seen around the world. This blog explores EDRi's contribution to a large body of work meant to acknowledge the need for collective action in this field.
The post Building movement capacity at the intersection of digital and environmental justice appeared first on European Digital Rights (EDRi).
#PrivacyCamp25: The final programme is here
PrivacyCamp25 will take place on 30 September, 2025 online and at La Tricoterie, Brussels. Curious about what we have planned? Check out the final programme.
The post #PrivacyCamp25: The final programme is here appeared first on European Digital Rights (EDRi).
"Find My Parking Cops" pins the near-realtime locations of parking officers all over the city, and shows what they're issuing fines for, and how much.
"Find My Parking Cops" pins the near-realtime locations of parking officers all over the city, and shows what theyx27;re issuing fines for, and how much.
“Fabrizio” è morto in Svizzera
Dopo il diniego della azienda sanitaria, l’uomo, affetto da una patologia neurodegenerativa, è stato accompagnato da Roberta Pelletta e Cinzia Fornero, volontarie di Soccorso Civile, l’associazione per le disobbedienze civili sul fine vita di cui è responsabile legale Marco Cappato
“Non mi piango addosso. Sono determinato a andare in Svizzera” aveva dichiarato “Fabrizio”. Il 25 settembre, alle 10:30, al Grand Hotel Savoia in via Arsenale di Terra 5 a Genova, le volontarie che hanno accompagnato “Fabrizio” incontreranno la stampa insieme a Marco Cappato
“Fabrizio” (nome di fantasia a tutela della privacy), 79 enne ligure, affetto da patologia neurodegenerativa, è morto lunedì 22 settembre in Svizzera, dove ha avuto accesso al suicidio medicalmente assistito.
È stato accompagnato da Roberta Pelletta e Cinzia Fornero, iscritte a Soccorso Civile, l’associazione che fornisce assistenza alle persone in determinate condizioni, che hanno deciso di porre fine alle proprie sofferenze all’estero, e di cui è presidente e rappresentante legale Marco Cappato.
L’uomo era affetto da una malattia neurodegenerativa progressiva irreversibile, che lo ha portato a una totale perdita della capacità di parlare e a gravi disturbi motori. Comunicava solo tramite gesti e, a fatica, con un tablet.Era totalmente dipendente da assistenza quotidiana continua e oltre alla sua malattia, a causa di tromboembolia polmonare era in terapia, e con anche insufficienza respiratoria per la quale dipendeva dall’ossigeno terapia durante il sonno.
Nonostante tutto questo, secondo il Servizio sanitario della Regione Liguria, “Fabrizio” non dipendeva da alcun trattamento di sostegno vitale, uno dei requisiti poter accedere legalmente alla morte volontaria assistita in Italia, sulla base della sentenza “Cappato-Antoniani” 242/2019 della Corte costituzionale.
Aveva chiesto la verifica delle condizioni a febbraio 2025. Dopo le visite della commissione medica, a maggio, era arrivato il diniego. A quel punto, assistito dal gruppo legale dell’Associazione Luca Coscioni, coordinato dall’avvocata Filomena Gallo, “Fabrizio” aveva presentato un’opposizione alla decisione della ASL, chiedendo la rivalutazione del requisito del trattamento di sostegno vitale alla luce della giurisprudenza costituzionale che chiarisce cosa deve intendersi per sostegno vitale. Le nuove visite erano state effettuate a luglio, ma a “Fabrizio” non era mai arrivata una risposta e, non volendo aspettare altro tempo in condizioni di sofferenza per lui intollerabile, aveva deciso di andare in Svizzera per accedere al suicidio assistito.
“Fabrizio” aveva dichiarato: “Come dice Pessoa: ‘la vita è un viaggio sperimentale fatto involontariamente’. Siccome io non posso più sperimentare nulla, meglio cessare l’esistenza… Per me la vita è solo una sofferenza, bado solo a non soffrire troppo. Non mi piango addosso. Sono determinato ad andare in Svizzera per finire questa vita”.
L'articolo “Fabrizio” è morto in Svizzera proviene da Associazione Luca Coscioni.
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è...
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è svolta il #22settembre a Napoli!
Hanno partecipato il Presidente della Repubblica, Sergio Mattarella e il Ministro dell’Istruzione e del Merito, Giusepp…
Ministero dell'Istruzione
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è svolta il #22settembre a Napoli! Hanno partecipato il Presidente della Repubblica, Sergio Mattarella e il Ministro dell’Istruzione e del Merito, Giusepp…Telegram
Chat Control: What is actually going on?
In summer 2025, so-called “Chat Control” became a huge topic of public attention. This is because in a major vote planned for 13 or 14 October, EU governments will decide whether to endorse or reject a mass surveillance, encryption-breaking and anonymity-ending law: the EU CSA Regulation. However, there remain many democratic checks-and-balances in the EU lawmaking system that mean we still have a strong chance to stop measures that would amount to Chat Control.
The post Chat Control: What is actually going on? appeared first on European Digital Rights (EDRi).
Livorno dice NO alle navi con materiali bellici e prosegue il presidio permanente al porto
@Giornalismo e disordine informativo
articolo21.org/2025/09/livorno…
La nave americana con caterpillar e mezzi militari non attraccherà. In corso interlocuzioni per
Scompaginata a Milano rete di riciclaggio tra Italia e Francia che utilizzava il sistema Hawala
Un network composto principalmente da criminali di origine siriana ed egiziana operava dal Nord Italia, offrendo quello che viene denominato ‘#crimeasaservice ’ (crimine come servizio), organizzando il riciclaggio di denaro per altri gruppi criminali attraverso il cosiddetto sistema "hawala".
Questo sistema prevede l'occultamento di profitti illeciti attraverso una serie di promesse o garanzie per il trasferimento di ingenti somme di denaro da riciclare. A tal fine, si avvale di una rete di "hawaladar", che creano una miriade di trasferimenti di denaro difficili da tracciare (leggi la nota esplicativa sottostante).
Nel caso del gruppo criminale smantellato, venivano acquistati e scambiati anche lingotti d'oro per nascondere i proventi illeciti, rendendoli ancora più difficili da rintracciare. I sospettati arrestati erano anche coinvolti nel traffico di droga, utilizzando veicoli con scomparti nascosti. Il valore stimato dei proventi e dei fondi illeciti è stimato in almeno 30 milioni di euro.
La cooperazione tra le autorità francesi e italiane è stata istituita tramite #Eurojust nel dicembre 2024, incluso l'avvio della squadra investigativa comune (#JIT) composta da elementi della Gendarmerie Nationale di Marsiglia – Section de Recherches e e della Guardia di Finanza - Nucleo Polizia Finanziaria di Milano, Unità Investigativa Criminalità Organizzata (GICO). Inoltre, #Europol ha coordinato le recenti operazioni per effettuare gli arresti e ha fornito supporto giudiziario transfrontaliero. Gli specialisti di Europol in materia di riciclaggio di denaro e analisi finanziaria hanno fornito la propria competenza alle controparti francesi e italiane. Durante le operazioni, gli investigatori di entrambi i paesi hanno utilizzato la piattaforma di comunicazione sicura di Europol per lo scambio di informazioni.
Durante le azioni congiunte in Francia e Italia, sono stati sequestrati i lingotti d'oro, ed anche contanti, auto di lusso e vari orologi costosi per un valore complessivo stimato di 8 milioni di euro.
Le autorità giudiziarie coinvolte sono state per la Francia la Jurisdiction Interrégionale Specialisée (JIRS) di Marsiglia e per l'Italia la Procura della Repubblica di Milano – Direzione Distrettuale Antimafia.
#Hawala è una parola araba che significa “scambiare” o “trasformare” e indica un sistema di rimessa alternativo, fortemente radicato nella cultura islamica e basato sulla fiducia, che trova le sue fondamenta nei testi dalla giurisprudenza islamica dell’VIII secolo. Nato per trasferire fondi legittimi e con finalità lecite, elimina il rischio legato al trasporto internazionale delle valute e fornisce supporto nelle aree del globo in cui il sistema bancario è carente. Oggi la hawala è ancora considerata legale in alcuni stati del Asia e del Medio Oriente.
La hawala è caratterizzata dalla presenza di due agenti denominati hawaladar, il primo situato nel luogo di partenza del denaro e l’altro nel luogo di ricezione, ai quali si rivolgono rispettivamente il cliente che vuole trasferire il denaro e il beneficiario.
Il cliente per trasferire dei fondi al beneficiario residente nel paese del hawaladar B si rivolge al hawaladar A con il quale concorderà le commissioni applicate sulla transazione nonché l’eventuale tasso di cambio che verrà applicato nel caso in cui il trasferimento avvenga in due valute differenti; la transazione viene autorizzata in base ad una parola d’ordine che il cliente comunica al hawaladar A in fase di consegna dei fondi, successivamente la stessa viene comunicata dal Cliente al Beneficiario; l’hawaladar A contatta l’hawaladar B informandolo dei dettagli dell’operazione e comunica allo stesso la parola d’ordine che dovrà essere comunicata dal beneficiario in fase di ritiro dei fondi; l’hawaladar B trasferisce i fondi al Beneficiario; l’hawaladar A e l’hawaladar B regoleranno successivamente le partite di debito/credito mediante compensazioni periodiche fra gli stessi.
fabrizio reshared this.
Perché Nvidia si allea anche con Alibaba (non solo con Intel e OpenAi)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo gli investimenti in Intel e OpenAi, Nvidia collaborerà anche con Alibaba. Il gruppo cinese dell'e-commerce e del cloud computing vuole espandersi ancora di più nel settore dell'intelligenza artificiale e ha pianificato tanti
Un anno per il muro di droni. Kubilius mostra la strada della difesa integrata
@Notizie dall'Italia e dal mondo
L’Europa si prepara a un salto in avanti sul terreno della difesa tecnologica. Il commissario europeo alla Difesa Andrius Kubilius ha annunciato la volontà di costruire entro un anno un muro di droni lungo il confine orientale dell’Unione. Non un’immagine
An emulator called Effort.jl can drastically reduce computational time without sacrificing accuracy, which could help solve longstanding mysteries about the cosmos.#TheAbstract
Quel pacco di Amazon che ora la Ftc vuole restituire chiedendo il rimborso
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Iscrizioni molto facili, anche troppo, ma iter per cancellarsi volutamente complessi, volti a scoraggiare l'utenza: sono queste le principali accuse che la Federal Trade Commission
Il coraggio di Emanuele Ragnedda
ConcaEntosa nasce dal Coraggio.
Il coraggio di partire e di tornare.
Il coraggio di rischiare e realizzare.
Il coraggio di conservare la propria integrità.
Il coraggio di cambiare prospettiva.
Il coraggio di imparare dagli altri ed insegnare a se stessi..
… di inseguire un sogno.
Di produrre un vino.. il Mio vino…
L’ ho chiamato SHAR , da Shardana , i guerrieri che popolavano la Sardegna migliaia di anni fà.
L’ isola in cui sono cresciuto , da cui sono partito e in cui ora vivo..quando non sono in viaggio.
L’ isola che non capivo e che adesso amo.
Spero che SHAR vi piaccia. Spero che vi spinga a guardare lontano.
Spero che vi faccia innamorare e sognare…
.. che vi aiuti a fare la scelta giusta… e quella sbagliata.
Spero che lo criticherete, ma ne vorrete ancora .
Spero che vi spinga a viaggiare, che vi aiuti a capire chi volete diventare.
Spero che vi faccia combattere per ciò che è giusto…
.. perché il successo è la miglior rivalsa.
Spero che vi faccia riflettere sul passato e che vi faccia chiudere gli occhi e sorridere…
immaginando il Futuro.
...Insomma, questo Emanuele Ragnedda -che riesce a rimanere antipatico persino quando scrive andando a capo ogni tanto- è un ricco che fa coltivare e raccogliere frutta, la fa spremere, fa trattare il succo in modo che fermenti e poi cerca di venderlo.
Cerca di venderlo caro, si capisce leggendo tutta una risma di quelle irritanti sviolinate che fanno il marketing del settore.
Probabilmente ci riesce anche.
Si vede che ci sa fare.
Con le donne invece deve saperci fare un po' meno, perché a settembre del 2025 i gendarmi dicono che ha fatto moltissimo male a una certa Cinzia Pinna e lo vanno a cercare a casa.
Non ce lo trovano. Per chissà quale stranissimo motivo, Emanuele ha deciso prima di armarsi e poi di fare una gita in gommone.
Una gita finita piuttosto male.
Non è ammessa la ricezione dall’esterno di bevande alcoliche. È consentito l’acquisto presso lo spaccio interno e il consumo giornaliero di vino in misura non superiore a mezzo litro e di gradazione non superiore a dodici gradi o di birra in misura non superiore ad un litro. La distribuzione e il consumo di tali bevande avviene nei locali in cui si consumano i pasti. In ogni caso è vietato l’accumulo di bevande alcoliche.
Decreto del Presidente della Repubblica 230 anno 2000. Articolo 14, comma 3.
Post scriptum. Emanuele Ragnedda ha confessato, e con questo chiuso il discorso.
Lo attende un avvenire non troppo allegro, nemmeno dal punto di vista enologico.
Il sussiegoso sito della sua fabbrica di succo di frutta fermentato, come si è visto, ci faceva sapere che ha chiamato uno dei suoi prodotti SHAR, da Shardana.
Le prossime produzioni potrebbero chiamarsi CAPT, da Captisterio, ODA, da Ora d'Aria, e SOP da Sopravvitto. Potremmo persino mettere qualche frase a disposizione di eventuali recensori: "...Un forte bouquet di casanza con sentori di calzini, corridoio e battitura al primo sorso che richiama alla mente gli ameni panorami di Bad 'e Carros. Persistenza e finale indefinito sono un obbligo".
Meta concede la sua IA alle autorità europee per la difesa e la sicurezza
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Meta sta rendendo disponibile alle autorità europee il suo modello di intelligenza artificiale Llama AI per scopi di difesa e di sicurezza nazionale. Le autorità di Francia,
"Per garantire assistenza ai cittadini italiani presenti sulla Flotilla questa notte ho autorizzato l'intervento immediato della fregata multiruolo Fasan della Marina militare che era in navigazione a nord di Creta nell'ambito dell'operazione Mare Sicuro. La fregata si sta già dirigendo verso l'area per eventuali attività di soccorso". Lo comunica il ministro della Difesa Guido Crosetto
Questa è la seconda cosa più bella che ha fatto Crosetto (dopo la rimozione di Vannacci e il procedimento disciplinare a suo carico).
😁
rainews.it/articoli/2025/09/a-…
A che punto è la Flotilla, nella notte attacco con droni. Alla Camera proteste di Pd-Avs-M5s
Stanotte, in acque internazionali a sud di Creta, droni, bombe sonore, spray urticanti e ordigni, hanno causato danni a circa 15 imbarcazioni ma senza feriti tra gli equipaggi. Crosetto: "Fregata della Marina Militare italiana in soccorso Flotilla"Redazione di Rainews (RaiNews)
like this
reshared this
Il punto sul Piano Mattei
@Notizie dall'Italia e dal mondo
«Il Piano Mattei per l’Africa – si legge sul sito del governo italiano – è un piano di interesse nazionale varato […] con l’obiettivo di imprimere un cambio di paradigma nei rapporti con il continente africano e costruire partenariati su base paritaria, superando la logica
L'articolo Il punto sul Piano lospiegone.com/2025/09/24/il-p…
Mattei era un partigiano che ha combattuto i nazifascisti ma i nipotini del duce sono pure ignoranti....
Antonella Ferrari likes this.
Antonella Ferrari reshared this.
Ue, 'inaccettabile l'uso della forza contro la Flotilla' - Ultima ora - Ansa.it
"La libertà di navigazione deve essere rispettata, non è accettabile un attacco di drone contro la Flotilla o altro uso della forza: rispettiamo lo sforzo umanitario degli attivisti, che vogliono mettere in luce la situazione intollerabile a Gaza, la…Agenzia ANSA
RFanciola reshared this.
[AF]2050
in reply to Informa Pirata • • •