IRAN. Amnesty: oltre mille condanne a morte nel 2025
@Notizie dall'Italia e dal mondo
Amnesty International denuncia come la pena di morte in Iran colpisca soprattutto le fasce più vulnerabili: minoranze baluci e curde, cittadini afghani privi di tutela, manifestanti e oppositori
L'articolohttps://pagineesteri.it/2025/09/29/medioriente/iran-amnesty-oltre-mille-condanne-a-morte-nel-2025/
WALL-E’s Forgotten Sibling Rebuilt
Do you remember the movie WALL-E? Apparently, [Leviathan engineering] did, and he wasn’t as struck by the title character, or Eva, or even the Captain. He was captivated by BURN-E. His working model shows up in the video below.
We’ll be honest. BURN-E didn’t ring a bell for us, though we remember the movie. He grabbed a 3D design for the robot on the Internet and planned out holes for some servos and other hardware.
That was the idea, anyway. Turns out he didn’t quite leave enough clearance for the motors, so a little hand surgery was in order. The painting was, by his own admission, suboptimal (we would point him to oil paint markers, which are amazing).
The next step was to get the servos actually working, along with the small LCD screen. Space in the body is tight, so it took a few tries to get everything wired up. We didn’t see any code, but it should be pretty simple to draw the eyes and move the servos as you like.
We can’t remember seeing another BURN-E build. But we’ve seen a number of WALL-Es. Some have even been useful.
youtube.com/embed/n3Yr0Gf0tAw?…
Rendi la formazione un’avventura! Scegli Betti RHC per il tuo Cybersecurity Awareness
Sei stanco dei noiosi corsi di formazione in e-learning?
Vuoi davvero far comprendere ai dipendenti della tua azienda i comportamenti sbagliati ed errati per poterla mettere al sicuro?
Bene! E’ arrivato il momento di scoprire Betti RHC, la graphic novel di Red Hot Cyber che unisce intrattenimento e formazione, trasformando la cybersecurity in un’esperienza coinvolgente e memorabile e immersiva.
Una vignetta tratta dal secondo volume “Zero Decrypt” dedicato al ransomware.
Cos’è Betti-RHC
Betti RHC è una serie a fumetti (graphic novel) pensata per sensibilizzare i dipendenti sui rischi digitali attraverso storie avvincenti e personaggi realistici. Ogni episodio affronta tematiche specifiche come phishing, ransomware, password deboli e cyberbullismo, offrendo lezioni pratiche su come riconoscere e prevenire le minacce informatiche. Attualmente la serie conta 4 episodi già realizzati e ulteriori 3 in realizzazioni entro la fine del 2026.
La graphic novel si distingue per un approccio narrativo che cattura l’attenzione, rendendo l’apprendimento efficace e piacevole. I concetti rimangono impressi, perché il fumetto permette di apprendere dagli errori dei personaggi, evitando di ripetere gli stessi comportamenti rischiosi nella realtà.
I personaggi e le situazioni sono progettati per far comprendere immediatamente quali comportamenti siano rischiosi e quali invece proteggano l’azienda, evitando il classico senso di noia che accompagna i corsi tradizionali.
Una scena tratta da “byte the silence”, il quarto episodio sul cyberbullismo, scaricabile gratuitamente dalla nostra academy in formato elettronico.
Cybersecurity Awareness per tutti!
Le storie di Betti RHC sono adatte a tutti i livelli di competenza, dai neofiti ai più esperti, e permettono di apprendere concetti complessi della cybersecurity senza sacrificare il divertimento. La formazione diventa così un’esperienza condivisa che rafforza anche il senso di squadra e collaborazione all’interno dell’azienda.
Le aziende hanno la possibilità di acquistare i fumetti in stock e personalizzarli, sia in formato digitale che cartaceo, usufruendo di sconti speciali per ordini multipli. Questo permette di distribuire il materiale rapidamente a tutti i dipendenti e garantire che ogni team possa beneficiare della formazione. Per maggiori dettagli e per acquistare i fumetti, è possibile visitare il nostro shop online: Betti RHC Shop.
Oltre all’acquisto in stock, le aziende possono personalizzare i fumetti inserendo il logo aziendale, messaggi dedicati o addirittura creando storie su misura. È inoltre possibile sponsorizzare la realizzazione di un nuovo episodio e ottenere gratuitamente il formato elettronico da distribuire internamente. Questo offre un’occasione unica di marketing interno e di coinvolgimento diretto dei dipendenti nella formazione.
Una vignetta tratta dal secondo volume “Zero Decrypt” dedicato al ransomware.
Un fumetto: un regalo e un gadget per i tuoi dipendenti
Un fumetto come Betti RHC non è solo uno strumento di formazione: viene percepito dai dipendenti come un regalo o un gadget offerto dall’azienda, e non come il solito noioso corso obbligatorio da completare. Grazie al formato creativo e coinvolgente, leggere il fumetto diventa un’esperienza piacevole e desiderata, che rafforza il senso di appartenenza e valorizza i dipendenti, trasformando l’apprendimento sulla cybersecurity in un momento di intrattenimento e scoperta.
Inoltre, Betti RHC può diventare anche un regalo originale per i clienti, offrendo un modo innovativo di comunicare la cultura della sicurezza informatica dell’azienda e consolidare rapporti commerciali con un oggetto utile, educativo e memorabile.
Contattaci subito, non aspettare
Per ulteriori informazioni, richieste di personalizzazione o per discutere delle opportunità di sponsorizzazione, le aziende possono contattare il team di Red Hot Cyber all’indirizzo email graphicnovel@redhotcyber.com. E’ possibile anche acquistare i fumetti in formato cartaceo per valutare direttamente la qualità dei contenuti e i temi trattati, assicurandosi che siano in linea con le esigenze aziendali.
Una vignetta tratta dal secondo volume “Zero Decrypt” dedicato al ransomware.
L'articolo Rendi la formazione un’avventura! Scegli Betti RHC per il tuo Cybersecurity Awareness proviene da il blog della sicurezza informatica.
Oggi, 29 settembre, il titolo della canzone del 1967 di Mogol-Battisti, portata al successo dall'Equipe 84
«Lucio [Battisti ...] era nell'ufficio di Mogol che [...] s'era impegnato in una discussione sulla necessità di trovare nuovi temi e nuove forme da proporre nei versi. "Bisognerebbe" disse, "raccontare una vera e propria storia, magari partendo da una data che servisse a ricordarla, a suggerire una precisa atmosfera: 29 settembre, per esempio". "Forse" rispose Battisti, "io ho la musica adatta". E accennò al pianoforte un motivo che aveva preparato. Ne venne fuori, appunto, 29 settembre» (cit. da it.wikipedia.org/wiki/29_sette… attribuita al musicologo Salvatore Galeazzo Biamonte).
Inizialmente Battisti pensava di interpretare il brano di persona:[14] infatti in quel periodo il musicista (appena agli inizi della carriera come cantante) stava iniziando a pensare alla pubblicazione di un nuovo singolo da interprete, che desse seguito al fiasco di Per una lira/Dolce di giorno con cui aveva debuttato nell'anno precedente. Allo scopo, Battisti e Mogol fecero ascoltare il brano (ancora privo di titolo) a Mariano Detto, chiedendogli di realizzare un arrangiamento; quest'ultimo ne intuì immediatamente le potenzialità e si mise subito al lavoro.
La canzone arrivò all'orecchio di Maurizio Vandelli, leader dell'Equipe 84 (nell'immagine sopra), che capì di trovarsi di fronte a un potenziale successo: iniziò a fare pressioni su Mogol e Battisti perché cedessero il brano all'Equipe. Vandelli ha più volte dichiarato di aver sempre sentito "sua" la canzone, come se fosse una propria creazione.
L'Equipe 84 era all'epoca all'apice della popolarità,essere autore di una canzone cantata dall'Equipe avrebbe dato a chiunque grande rilievo. Così Battisti rinunciò ad interpretarla personalmente e acconsentì a cederla.
(adattato da it.wikipedia.org/wiki/29_sette…)
Il brano nella versione di Lucio Battisti, co-autore
iv.duti.dev/watch?v=adL5UjwDTH…
#29Settembre
#storiadellamusica
#battisti
#mogol
#equipe84
#unomusica
Falso installer di Microsoft Teams! Certificati usa-e-getta e una backdoor nel download
Negli ultimi giorni è stata individuata una campagna di malvertising che ha come bersaglio gli utenti aziendali che cercano di scaricare Microsoft Teams. A prima vista, l’attacco sembra banale: un annuncio sponsorizzato porta a una pagina di download, l’utente scarica un file chiamato MSTeamsSetup.exe e lo avvia. Ma i dettagli fanno la differenza, e sono proprio questi dettagli che rendono l’operazione tanto insidiosa.
Il file non è un normale eseguibile malevolo, è firmato digitalmente. Per molti, questo è sinonimo di affidabilità. In realtà, gli attaccanti hanno trovato un modo per sfruttare la fiducia nella firma digitale a proprio vantaggio: utilizzano certificati “usa-e-getta”, validi solo per poche ore o pochi giorni, giusto il tempo necessario a distribuire il malware e infettare sistemi prima che la firma venga invalidata o segnalata come sospetta. È un approccio veloce e automatizzato che riduce la possibilità che i controlli di sicurezza basati sulla reputazione abbiano il tempo di reagire.
La catena di compromissione, passo dopo passo
L’intero attacco, come analizzato dai ricercatori di Conscia, può essere visto come una catena di compromissione composta da fasi distinte ma strettamente collegate.
- Dall’annuncio al download
Tutto parte da un annuncio sponsorizzato o un link alterato nei risultati dei motori di ricerca. L’utente clicca e viene dirottato su una sequenza di redirect (es. team.frywow[.]com → teams-install[.]icu), fino ad arrivare alla pagina che propone l’installer fasullo. In questa fase i segnali sospetti sono già presenti: URL anomali, domini con TLD rari come .icu, redirect multipli. - L’illusione del file firmato
L’utente scarica MSTeamsSetup.exe nella cartella Downloads e lo esegue. A colpo d’occhio, il file sembra legittimo perché porta una firma digitale. Ma se si va a vedere meglio, il certificato è stato emesso da un’entità mai vista prima e ha una validità ridicolmente breve, spesso inferiore alle 72 ore. Questo è il primo vero campanello d’allarme. - Il loader che apre la strada
Una volta avviato, l’installer non fa ciò che promette. Al contrario, esegue un loader che scarica e deposita componenti aggiuntivi, spesso in cartelle come %APPDATA%\Microsoft\Teams\ o %TEMP%. Per garantire che il codice malevolo si riattivi anche al riavvio, vengono create chiavi di registro (HKCU\…\Run) o attività pianificate con nomi rassicuranti come TeamsUpdate. Sono piccoli dettagli che però, se osservati in un ambiente aziendale, fanno la differenza tra un falso allarme e una compromissione reale. - Evasione e comunicazione col C2
Per sfuggire ai controlli, il malware sfrutta strumenti già presenti in Windows: PowerShell con comandi encoded, rundll32 e regsvr32. Questi strumenti, usati in contesti sospetti, permettono di eseguire codice senza attirare troppa attenzione. Subito dopo, il loader prova a contattare il server di comando e controllo — ad esempio nickbush24[.]com — utilizzando richieste HTTPS che imitano il traffico di un browser reale. Questo traffico verso domini nuovi o poco noti è un altro indicatore importante.
Segnali da non ignorare
Ogni fase lascia tracce osservabili che possono essere rilevate se si sa cosa cercare:
- Un certificato valido meno di 72 ore, emesso da un ente sconosciuto.
- Chiavi di registro o scheduled task con nomi legati a “update” o “Teams”.
- Comandi PowerShell con -EncodedCommand o uso anomalo di rundll32/regsvr32.
- Connessioni outbound verso domini con TLD rari o registrati di recente.
Non è un singolo segnale che fa la differenza, ma la combinazione: se almeno due o tre di questi elementi si verificano insieme, è molto probabile di trovarsi davanti a questa specifica catena malevola.
Come difendersi in pratica
Per ridurre i rischi, è fondamentale agire su più livelli. Alcune misure concrete:
- Rafforzare le regole ASR in Microsoft Defender, in particolare quelle che impediscono l’esecuzione di file scaricati dal web e il lancio di processi sospetti da applicazioni Office o browser.
- Monitorare i certificati: segnalare automaticamente i binari firmati da enti non riconosciuti o con certificati validi pochi giorni.
- Integrare feed di threat intelligence per individuare connessioni verso domini appena registrati o con reputazione bassa.
Formare gli utenti: spiegare di scaricare Teams solo dal portale ufficiale Microsoft e di diffidare degli annunci sponsorizzati nei motori di ricerca.
Infine, avere un playbook di risposta agli incidenti pronto è essenziale: isolamento dell’endpoint, raccolta delle evidenzie (hash, chiavi di registro, scheduled task), verifica delle connessioni di rete e rotazione immediata delle credenziali compromesse.
Perché è un attacco diverso dal solito
Quello che rende questa campagna particolarmente pericolosa non è tanto la complessità tecnica, quanto la velocità. Gli attaccanti hanno imparato ad automatizzare il ciclo di vita: creano un certificato, registrano un dominio, distribuiscono il file, raccolgono dati e cambiano tutto di nuovo — spesso nell’arco di poche ore.
Per i difensori, questo significa che non si può più contare soltanto sui feed di minacce che arrivano con ritardo. Servono telemetria in tempo reale, regole comportamentali e capacità di risposta automatizzata. È una corsa contro il tempo, e la velocità del SOC diventa il fattore decisivo.
L'articolo Falso installer di Microsoft Teams! Certificati usa-e-getta e una backdoor nel download proviene da il blog della sicurezza informatica.
Andrea reshared this.
Arriva il robot per la gravidanza! Notizia falsa o un segno premonitore del futuro?
All’inizio di questo mese, è emersa una notizia riguardante l’azienda cinese Kaiwa Technology, che avrebbe creato un “robot per la gravidanza”. La notizia era accompagnata da immagini vivide: una figura a grandezza naturale con uno scomparto trasparente nell’addome contenente un utero artificiale.
Le notizie sostenevano che l’ideatore dell’idea, un certo Zhang Qifeng, prevedeva di svelare un prototipo entro un anno e di vendere il dispositivo a meno di 100.000 yuan, ovvero circa 13.900 dollari. La combinazione di tempistiche promettenti, prezzo relativamente accessibile e immagini d’impatto ha garantito la rapida diffusione della notizia.
La notizia ha rapidamente fatto il suo ingresso nelle pubblicazioni in lingua inglese, tra cui il Daily Mail e Newsweek, e blog e aggregatori tecnologici come Interesting Engineering hanno iniziato a ripubblicare materiali generati interamente da reti neurali. Tuttavia, quando si è trattato di verificare i fatti, si è scoperto che la storia era letteralmente sospesa nell’aria.
Un’indagine di Snopes ha rivelato che le immagini erano generate da reti neurali e che la persona con quel nome era assente sia dai database scientifici sia dagli elenchi degli ex studenti delle università a cui era attribuita. Diverse redazioni si sono affrettate a rimuovere i loro materiali. I giornalisti di Live Science hanno contattato la Nanyang Technological University, che ha confermato che non ci sono ex studenti con quel nome e che presso l’istituto non è stata condotta alcuna ricerca sull'”utero robotico”. Due verifiche indipendenti hanno portato alla stessa conclusione: le splendide immagini erano un’invenzione.
Questo successo si spiega con il fatto che ai lettori viene offerta una soluzione semplice a un argomento incredibilmente complesso. La storia prometteva un prototipo già pronto, un prezzo “da elettrodomestico” ed era accompagnata da immagini vivide. In questo contesto, pochi si sono accorti della mancanza di prove: è esattamente così che funziona la manipolazione emotiva nei media moderni.
Se si solleva la questione e ci si chiede cosa sia realmente necessario per far nascere un bambino fuori dal corpo della madre in tutta sicurezza, si scopre che i problemi sono molti di più delle soluzioni tecniche.
Il primo e forse più importante ostacolo è la placenta. Non è solo un canale di alimentazione, ma un sistema vivente che regola l’apporto di ossigeno, bilancia i nutrienti, elimina i prodotti di scarto e fornisce protezione immunitaria. Un analogo ingegnerizzato richiederebbe una complessa rete di pompe, ossigenatori e microcanali che dovrebbero funzionare in modo affidabile per mesi e adattarsi alle crescenti esigenze del feto. Finora, il collegamento dei vasi sanguigni animali a sistemi esterni ha avuto successo solo per brevi periodi, il che è incomparabile alla durata completa di una gravidanza umana.
L’ambiente amniotico non è meno importante. Protegge dallo stress meccanico, trasmette segnali per il corretto sviluppo dei polmoni e del sistema muscolo-scheletrico e mantiene temperatura e composizione costanti. I “biobag” temporanei per gli agnelli hanno dimostrato che il liquido può preservare i tessuti per diversi giorni o settimane, ma mantenere i parametri necessari per nove mesi senza accumulo di tossine e con la necessaria stimolazione meccanica è tutta un’altra storia.
A questo si aggiunge il rischio di infezioni. L’ambiente all’interno dell’utero è praticamente sterile, ma in un sistema artificiale con tubi e sensori, ogni connessione diventa un potenziale punto di ingresso per i microbi. Mantenere una pulizia assoluta per un periodo così lungo con un monitoraggio costante è attualmente irrealistico.
La complessità è aggravata dalla regolazione ormonale. I livelli di progesterone, estrogeni e altri fattori fluttuano durante la gravidanza, coordinando la crescita e la preparazione al travaglio. Non si tratta di un apporto statico di nutrienti, ma di un sistema di feedback dinamico. Nessun esperimento è ancora riuscito a riprodurre un processo endocrino così complesso.
Un altro problema è la difesa immunitaria. Normalmente, la madre trasmette anticorpi al feto, che permettono al neonato di iniziare le prime settimane di vita con un sistema di difese già pronto. Un impianto artificiale dovrebbe in qualche modo fornire una protezione simile.
E infine, c’è il parto vero e proprio. Non è una semplice procedura meccanica. In breve tempo, la respirazione e la circolazione si ristabiliscono e i meccanismi di termoregolazione si attivano. Rendere questa transizione sicura in un ambiente artificiale è un compito irto di troppi rischi.
La ricerca moderna si concentra su un obiettivo diverso: aiutare i neonati estremamente prematuri. Sistemi sperimentali hanno permesso di mantenere gli agnelli in camere sterili con fluidi, collegate a un sistema di ossigenazione esterno, per diversi giorni o settimane. Negli Stati Uniti, questo è in atto presso il Children’s Hospital di Philadelphia, e sistemi simili sono in fase di sviluppo in Europa. Il loro obiettivo è prolungare la vita dei nati prematuri, non sostituire l’intera gravidanza.
È proprio su questo che insistono gli esperti. Live Science ha citato Harvey Klayman della Yale School of Medicine, il quale ha sottolineato che l’idea di trasferire completamente il processo a una macchina non solo è lontana dalla realtà, ma solleva anche serie preoccupazioni etiche. La strada responsabile è quella di migliorare gradualmente l’assistenza ai neonati prematuri, piuttosto che soccombere alle fantasie di robot con uteri artificiali.
L’immagine di una figura umanoide con un bambino in grembo è impressionante, ma l’immagine in sé non è una prova. I veri successi derivano da piccoli ma comprovati passi: tempi limitati, compiti mirati e obiettivi medici specifici. Sono questi risultati, non miti grandiosi, a far progredire la medicina.
L'articolo Arriva il robot per la gravidanza! Notizia falsa o un segno premonitore del futuro? proviene da il blog della sicurezza informatica.
Il NIST Verso la Post-Quantum Cryptography
Il NIST, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha pubblicato la prima bozza di un nuovo documento dedicato alla crittografia post-quantistica (PQC).
Da sempre gli algoritmi crittografici proteggono i nostri dati digitali più riservati dagli accessi non autorizzati. Finora hanno funzionato bene, perché anche i computer più potenti non sono stati in grado di superarli. Ma all’orizzonte c’è una sfida: i computer quantistici, che un domani potrebbero rompere gli algoritmi tradizionali e rendere vulnerabili informazioni oggi considerate sicure.
Per questo servono nuovi algoritmi, capaci di resistere sia ai computer attuali che a quelli quantistici del futuro. È qui che entra in gioco la PQC, ossia la crittografia “resistente ai quanti”. Il progetto del NCCoE, chiamato Migration to PQC, nasce proprio per aiutare aziende e istituzioni a pianificare e testare questa transizione.
Perché agire adesso?
Anche se non sappiamo quando arriveranno i computer quantistici davvero potenti (alcuni esperti dicono entro 10 anni), conviene iniziare subito a muoversi. Storicamente, infatti, ci vuole molto tempo per passare da un nuovo algoritmo alla sua adozione completa nei sistemi informativi.
Inoltre, esiste un rischio concreto noto come “harvest now, decrypt later”: un attaccante può raccogliere oggi grandi quantità di dati cifrati, conservarli e aspettare che, un giorno, un computer quantistico permetta di decifrarli. In questo modo, informazioni sensibili e di lunga durata potrebbero essere compromesse anche se oggi sembrano protette.
Il contenuto del documento
Il nuovo white paper (CSWP 48) aiuta le organizzazioni a capire come collegare la migrazione alla PQC con le pratiche di gestione del rischio già esistenti. In pratica, mette in relazione le capacità dimostrate nel progetto NCCoE con due documenti fondamentali e ben noti del NIST:
- Il Cybersecurity Framework 2.0 (CSF 2.0), usato in tutto il mondo per gestire i rischi informatici.
- Il catalogo SP 800-53, che raccoglie i controlli di sicurezza e privacy per proteggere i sistemi informativi.
L’obiettivo è aiutare le organizzazioni a pianificare la migrazione verso la crittografia post-quantistica in modo ordinato, allineando i nuovi sforzi con pratiche già consolidate e individuando i controlli di sicurezza più adatti.
Il NIST raccoglierà commenti su questa bozza fino al 20 ottobre 2025, tramite la pagina del progetto NCCoE.
L'articolo Il NIST Verso la Post-Quantum Cryptography proviene da il blog della sicurezza informatica.
Whitebridge.ai: i vostri dati personali sono in vendita per voi e per chiunque altro Whitebridge AI, con sede in Lituania, vende "rapporti sulla reputazione" di chiunque abbia una presenza online. Questi rapporti raccolgono grandi quantità di informazioni personali su persone ignare mickey29 September 2025
Pace, disarmo, emancipazione femminile. Le battaglie di civiltà di Paolina Schiff
@Giornalismo e disordine informativo
articolo21.org/2025/09/pace-di…
Le guerre sono «inutili sprechi di vite e di denaro […] Più di ogni altro capiscono questo le
Nuova intimidazione a Don Maurizio Patriciello: una pallottola gli è stata recapitata durante la messa
@Giornalismo e disordine informativo
articolo21.org/2025/09/nuova-i…
Un fazzoletto con un proiettile è stato consegnato stamattina a don
Pace, disarmo, emancipazione femminile. Le battaglie di civiltà di Paolina Schiff
@Giornalismo e disordine informativo
articolo21.org/2025/09/pace-di…
Le guerre sono «inutili sprechi di vite e di denaro […] Più di ogni altro capiscono questo le
Abolition and Alternatives Conference (AAC) Next Weekend
We are proud to sponsor The Abolition and Alternatives Conference (AAC) on October 3–5. The conference is organized and hosted by The Black Response at their offices at 245 Main Street, Cambridge, MA, 02142 on Friday and Saturday. On Sunday, it will be at The Foundry – 101 Roger Street Cambridge, MA – Kendall Square. The conference schedule is available.
We encourage all Pirates to attend and support this conference, especially, but not exclusively, the ShotSpotter and Police Surveillance track. If you can not attend, or even if you can, please consider giving a donation to The Black Response or print out their poster and put it up in your neighborhood. See you next week!
Details on the conference are reproduced below. Edits are only for clarity:
This free, in-person event will bring together community members, organizers, and advocates for a weekend of in-depth learning and discussion focused on alternative public safety and community care, housing justice, and the impacts of surveillance technologies like ShotSpotter. It will include keynote addresses from Fatema Ahmad (Muslim Justice League), Stephanie Guirand (The Black Response), and Spencer Piston (Boston University).
Food will be provided, childcare will be available, and we encourage attendees to share any additional access needs via the conference interest form. TBR will be reaching out to invite participation as speakers and facilitators. For questions, please contact Stephanie at general@theblackresponsecambridge.com.
Throughout the conference, participants will have the opportunity to choose from panels in four tracks:
Housing Justice
This track features panels led by the Cambridge Housing Justice Coalition (CHJC). CHJC is a coalition of activist groups and concerned Cambridge residents who believe housing is a basic human right. The panels and workshops on this track will focus on housing justice and its intersections with the prison industrial complex.
ShotSpotter and Police Surveillance
This track will be led by the #StopShotSpotter Coalition Camberville. In this track, coalition members will provide an introduction to ShotSpotter, the audio-surveillance technology. We will examine its impact in Cambridge, the national landscape, and broader conversations about surveillance tech.
Alternatives and Community Care
This track will be led by members of the Massachusetts Community Care Network (MCCN). This track will include panels of responders, program directors, and organizers working to make alternatives to policing real. It includes a panel on the movement with Daanika Gordon, Spencer Piston, and Minali Aggarwal.
Community Concerns (Anti-Racism, Immigration Justice, Justice for Palestine, and Black Lives Matter)
This track will discuss concerns that come directly from the communities we serve and work with. These concerns also intersect with the movement for abolition and alternatives. They include Justice for Palestine, Immigration Justice, and Anti-Racism. In this tract we intend to learn from organizers leading these movements in Massachusetts.
Pordenone Linux User Group aps – PNLUG - Linux Arena 2 – 2025
pnlug.it/2025/09/28/linux-aren…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
ATTENZIONE, Nerd del Nord-Est! L'adrenalina sta salendo! Siamo pronti a scatenare la Linux Arena Invernale 2025 e ci servono i […]
bomby reshared this.
Mafia imbrogli
@Politica interna, europea e internazionale
L'articolo Mafia imbrogli proviene da Fondazione Luigi Einaudi.
Futura investe Toritto anche quest'anno! ♀️🌄
Vi presentiamo "E poi si corre" 🏃♀️
🔹 Cos'è?
Una corsa benefica a favore di lavocediunaèlavoceditutte, associazione nazionale che si occupa di endometriosi.
L'iniziativa si inserisce nel novero delle attività di 'Corpus Dominae', progetto finanziato dalla regione Puglia attraverso l'avviso 'Futura - La Puglia per la parità', giunto alla sua terza edizione.
🔸 Perché?
Con questo evento, intendiamo coniugare la promozione dello sport e l'informazione su malattie che troppo spesso non sono diagnosticate.
🔸Beneficienza
Per questo, abbiamo deciso di devolvere metà del ricavato delle iscrizioni, il cui costo è di 10 € per partecipante, all'associazione lavocediunaèlavoceditutte.
🏃🏃♀️🏃♂️🚶🚶♀️🚶♂️
Abbiamo pensato ad un doppio percorso: di 5km e di 10 km
📍Quasano (Ba)
⌚ Domenica 26 Ottobre.
Il raduno sarà alle 9:00 in Piazzale Rotonda. Vi aspettiamo!
🔹Come partecipare?
- Contatta il numero in locandina
reshared this
Domanda.... ma a patto di essere disposti a rifare il login su tutti i siti ad ogni ripartenza del browser, dal punto di vista dell'evitarsi il tracciamento tramite cookie, la soluzione migliore non sarebbe quella di attivare l'opzione (parlo di Firefox ma credo che più o meno ogni browser ne abbia una simile) "Delete cookies and site data when Firefox is closed"?
In questo modo non si ritorna "vergini" ad ogni ripartenza del browser? (E, ripeto, mi riferisco al problema dei cookie, il browser fingerprinting mettiamolo da parte).
reshared this
@Max su Poliverso 🇪🇺🇮🇹 io faccio così, però è anche vero che l'unico sito su cui sono loggata sempre è la nostra istanza di fediverso (e che ho un gestore di password per loggarmi sugli altri)
se però come prima cosa alla mattina ci si deve loggare su gmail o su facebook o su qualche altra piattaforma del genere non so quanto sia veramente d'aiuto per evitare il tracciamento, perché a quel punto è stato generato un bel cookie fresco fresco per tracciare tutta la sessione.
Se vivessi in Israele me ne scapperei, meglio un'altra diaspora che vivere in quel recinto di pazzi.
Poliversity - Università ricerca e giornalismo reshared this.
Vi racconto la storia dell’aereo T33 Shooting Star finito in un castello in Albania
@Notizie dall'Italia e dal mondo
Argirocastro, in Albania, è una cittadina adagiata su una collinetta che domina una vallata fra i monti Mali i Gjerë e il fiume Drino, nella parte meridionale del Paese, nota per le sue caratteristiche e strette strade acciottolate e famose abitazioni
Newsletter 124, da zero a digital. A cura di open Genova APS
🚀 Da zero a digital » Newsletter n° 124
Il tuo aggiornamento digitale: gratuito, indipendente, senza pubblicità. La tecnologia spiegata senza filtri, solo per te.Open Genova APS (Da zero a digital)
Altro muro nel Baltico, questa volta sott’acqua. Così la Nato protegge le infrastrutture
@Notizie dall'Italia e dal mondo
Nato, è stato di guerra (sottomarina). Rafforzata la missione “Baltic Sentry”, lanciata lo scorso gennaio nel Mar Baltico, con una fregata di difesa aerea e mezzi di ricognizione, mentre i Capi di Stato Maggiore della Difesa dei 32 Stati membri
Un radar nel palmo di una mano. Così il racconto sul J35 è parte della narrazione strategica di Pechino
@Notizie dall'Italia e dal mondo
Il Global Times dedica un’articolata analisi alla radar cross section (acronimo tecnico “RCS”) del caccia J-35, che “è più piccola di un palmo di mano, grazie allo speciale design della fusoliera e alle tecnologie
verso la fine dell'audio linkato qui sotto, emerge abbastanza nettamente il tema della natura politica della scrittura, delle scritture, e di conseguenza anche di quelle dette 'di ricerca'. (l'interrogativo è posto da Gilda Policastro, e si trova pure al fondo di un intervento di Tommaso Giartosio).
sia Andrea Inglese che io diciamo la nostra (anche in rapporto al genocidio in atto).
annoto qui, in aggiunta, che chi scrive deve in qualche modo sapere di farlo non "dopo" ma "durante" Auschwitz, durante GAZA. in questo momento - un momento che dura da due anni + 75 - direi che siamo interpellati non certo dal solo Adorno, ma prima e violentemente dalle centinaia di migliaia di vittime di Palestina.
senza nessuna retorica, e con l'ingenuità & povertà di mezzi che espongo forse già in questa notilla mia, credo sia questo l'orizzonte delle cose adesso.
ho idea che se un linguaggio, 'qualsiasi linguaggio', non è nei suoi modi cosciente di (e schiacciato da) questo, diventa o rischia di diventare un 'linguaggio qualsiasi', e immagino che a perderlo non si faccia gran danno.
slowforward.net/2025/09/28/pap…
(in questo senso sono persuaso si possano leggere e accogliere i due ultimi libri usciti nella collana UltraChapBooks, di Tic. ma su questo ci sarà modo di parlare)
reshared this
differx
•differx ha taggato stato di differx con #Palestina_Gaza_genocidio_scrittura_scrittura_di_ricerca
possibile.com/castelnovo-monti…
In dialogo con l'Assessora con delega ai Diritti e alla Pace del Comune di Castelnovo Monti, Silvia Dallaporta, abbiamo pensato che fosse opportuno sostenere i nostri cittadini e le nostre cittadine nel loro operato per sensibilizzare sulla Palestina, come già fanno da maggio '25 con i "Sabati per Gaza", e abbiamo pensato di farlo continuando la
possibile.com/miglioli-basta-i…
Durante l'ultimo consiglio comunale a Reggio Emilia la destra ha presentato una mozione per togliere il riconoscimento del "primo tricolore" a Francesca Albanese.
L'articolo Miglioli: basta ipocrisie della destra su Israele e Palestina proviene
Vie dell’apartheid e città sfregiate. Il reportage sulla Cisgiordania
@Giornalismo e disordine informativo
articolo21.org/2025/09/vita-qu…
In esclusiva per Articolo21 la seconda puntata del reportage di Sandra Cecchi, giornalista Rai, ex Tg2 appena rientrata dai terrori occupati. Un viaggio a contatto diretto con la popolazione, i comitati
Sottomarino russo in avaria nel Mediterraneo. Verso un bis della tragedia Kursk?
@Notizie dall'Italia e dal mondo
Gibilterra in allarme. Il sottomarino russo Novorossiysk, in grado di trasportare missili nucleari, sarebbe considerato in stato di allerta per “rischio di esplosione” a causa di una perdita di carburante. Secondo le informazioni trasmesse dal canale VChK-OGPU
Oggi inizio la preparazione della mia prima conserva. Ho aspettato 56 anni perché certe scelte non si possono fare con leggerezza.
E quindi cominciamo con la preparazione delle OLIVE IN SALAMOIA!
Ho trovato ricette molto diverse in rete ma fondamentalmente partono tutte dal tenere a mollo le olive per decine di giorni.
Purtroppo non tutte le ricette sono concordi sul DOVE metterle in ammollo: solo acqua o acqua e sale (la nazione è divisa su questo punto come ai tempi di Coppi e Bartali)? E, eventualmente, quanto sale?
Se qualcuno/a di voi le ha fatte (LE HA FATTE) e vuole chiarirmi questo dubbio, io sono qui.
reshared this
Partito, con questa ricetta, la più complessa che ho trovato.
lacucinaitaliana.it/news/cucin…
Se è la più complessa un motivo ci sarà 😋
(Ammollo senza sale)
Che c’entra State Grid of China con l’intelligenza artificiale?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
State Grid, che gestisce la rete elettrica cinese, ha sviluppato modelli aziendali, quadri strategici e scenari applicativi in corrispondenza con la strategia generale di Pechino sull’intelligenza artificiale. L'analisi di
freezonemagazine.com/articoli/…
POETICA “Per le sue opere innovative teatrali e in prosa che danno voce all’indicibile”; è questa la motivazione con la quale nel 2023, la Fondazione Nobel ha deciso di attribuire il premio per la letteratura allo scrittore e poeta norvegese Jon Fosse. Una motivazione nella quale è racchiusa una qualità fondamentale della scrittura dell’artista norvegese, […]
L'articolo Jon Fosse proviene da FREE
POETICA “Per le sue opere
Esaminare tutti i nostri messaggi privati è una pessima idea. Il webinar del PPEU
Riportiamo la traduzione del post pubblicato oggi sul sito del Partito Pirata Europeo Scansionare tutti i messaggi, le foto e i file senza consenso o anche solo sospetto rappresenta una grave violazione del nostro diritto alla privacy e un’enorme minaccia per la sicurezza. Ciononostante, i legislatori europei stanno ancora portando avanti la cosiddetta legislazione sul Controllo delle Chat.
reshared this
Scanning all our private messages is a very bad idea.
@politics
european-pirateparty.eu/scanni…
Scanning all messages, photos and files, without consent or even suspicion is a major breach of our right to privacy and a huge…
The post Scanning all our private messages is a very bad idea. first appeared on
Gazzetta del Cadavere reshared this.
The voice of Hind Rajab. Tutta la tragedia del genocidio palestinese nella voce di una bambina
@Giornalismo e disordine informativo
articolo21.org/2025/09/the-voi…
La sera del 25 settembre scorso, al Cinema Giulio Cesare di Roma, nell’ambito della
Scanning all our private messages is a very bad idea.
Scanning all messages, photos and files, without consent or even suspicion is a major breach of our right to privacy and a huge security threat. Nevertheless, the European lawmakers are still pushing through with the so-called Chat Control legislation. Under the pretence that it would protect kids from online abuse, all checks and balances for the protection of our privacy are dismantled. And scientists already concluded that Chat Control will not work.
It undermines the democracy, in its peoples ability to do those checks. Coordinated in private communications have been around for longer than Democracy itself. Now the ability to do those remotely (Online) is in danger, and the technology to execute on ‘Chat Control’ exists.
youtube.com/embed/L6YmQJ9Nijw?…
We propose legislation of another approach. Limiting our Governments’ abilities is one of the methods to apply law, so legislature to forbid our governments from using this technology should be developed.
Tuesday 30 September 18.30h CEST – Hosted by Pirate MEP Markéta Gregorová (Greens/EFA)
Guest experts:
- Carmela Troncoso – from the Security and Privacy Engineering (SPRING) Laboratory. It is a research group at EPFL – École Polytechnique Fédérale de Lausanne in Switzerland
- Joachim – Representative of the Fight Chat Control initiative; will bring the citizen’s perspective on how public pressure shapes the debate.
- Udbhav Tiwari – VP, Strategy and Global Affairs, Signal
- Asha Allen – Director of The Centre for Democracy & Technology (CDT) Europe
The government should not have access to all the messages or photos you send. Period.
David Revoy
The Amphora of Great Intelligence (AGI)
#webcomic #krita #miniFantasyTheater
September 10, 2025, 16:11 2,493 boosts 2,622 favorites
Chat Control: The EU’s CSAM scanner proposal
patrick-breyer.de/en/posts/cha…
David Revoy
The Amphora of Great Intelligence (AGI) Part 2
#webcomic #krita #miniFantasyTheater
September 24, 2025, 16:16 1,230 boosts 1,460 favorites
The post Scanning all our private messages is a very bad idea. first appeared on European Pirate Party.
Piccola lezione di educazione civica a proposito dei due adolescenti olandesi arrestati per aver cercato di spiare Europol per conto della Russia utilizzando dispositivi di hacking
Ricordiamo a voi ragazzi in ascolto (se non lo siete, ricondividete ai ragazzi che conoscete) e a tutti gli hacker e agli aspiranti hacker, che un reclutamento di questo genere inizia sempre in modo innocuo, di solito con una chiacchierata sui social su Discord o su Telegram a proposito della vostra opinione politica e la vostra posizione nei confronti del vostro Stato; in seguito viene somministrato un piccolo test per verificare se siete indifferenti verso l'illegalità.
NB: essere indifferenti verso l'illegalità non è necessariamente un male! Si può essere contrari all'illegalità senza dover per forza provare sentimenti contro di essa, ma l'indifferenza verso l'illegalità DEVE SEMPRE essere accompagnata da un solido senso civico e SOPRATTUTTO dalla consapevolezza che ci sono persone malintenzionate che sanno "fiutare" il vostro "distacco morale" per usarlo come un'arma o per farvi diventare un capro espiatorio!
A quel punto può esservi anche offerta una piccola somma di denaro destinata a incoraggiare le attività criminali o a finanziarle: si tratta generalmente di danni alla proprietà o di intercettazioni abusive.
Questi primi "incarichi" in realtà sono spesso gli ultimi, perché chi viene reclutato così è una risorsa "usa e getta", ma possono essere utilizzati per ricattare il reclutato e costringerlo addirittura a svolgere operazioni più gravi.
Ricordiamo tuttavia che, se è un soggetto di uno stato ostile a chiederti di farlo, un atto vandalico è un sabotaggio e un'intercettazione è un'attività di spionaggio!
Qualunque sia la vostra opinione o la vostra etica, prestarsi ai "suggerimenti" di un "agente" di un altro Stato può comportare pene molto gravi!
Qui la notizia: bleepingcomputer.com/news/secu…
like this
reshared this
Protecting the Developing Mind in a Digital Age: A Global Policy Imperative Di Thiagaraja, Newson & Swaminathan
Condiviso dall’utente Emilia su un gruppo telegram (DataKnightmare fan club) grazie per aver condiviso.
Thiagarajan, T. C., Newson, J. J., & Swaminathan, S. (2025). Protecting the Developing Mind in a Digital Age: A Global Policy Imperative. Journal of Human Development and Capabilities, 26(3), 493–504. doi.org/10.1080/19452829.2025.…
Papa Leone XIV ha chiamato don Marco Billeri, sacerdote della diocesi di San Miniato, come suo secondo segretario personale. Lo ha annunciato il vescovo di San Miniato, mons. Giovanni Paccosi, in una lettera alla diocesi. “Per la nostra diocesi – scrive – è un grande dono: pensare che un prete suo figlio possa sostenere così da vicino la missione di Pietro è qualcosa di inimmaginabile. Così è stato per me quando, mercoledì scorso, Papa Leone ha voluto chiedermi personalmente, per telefono, la disponibilità a lasciarlo partire. D’impeto gli ho detto: ‘Grazie, Santo Padre’. Certo, ho provato gioia e vertigine, pensando che don Marco da ora sarà nel cuore della Chiesa di Cristo, anche se questo implica per me rinunciare a un amico e a un collaboratore inestimabile”. Ordinato nel 2016, don Billeri ha poi conseguito il dottorato in Diritto canonico a Roma. È stato giudice presso il Tribunale ecclesiastico della Toscana, difensore del vincolo presso i tribunali di San Miniato e Volterra, cerimoniere vescovile e segretario del Consiglio presbiterale. Finora viceparroco della parrocchia dei Santi Stefano e Martino a San Miniato Basso, ora dovrà “affrontare una nuova tappa della sua vocazione, al servizio del Vicario di Cristo”. Il vescovo invita la diocesi a pregare per lui e per tutta la Chiesa diocesana, “per crescere, in questo legame ora ancora più stretto con il Papa e la Chiesa universale, nella coscienza della nostra missione”.
Scarica l’articolo in pdf / txt / rtf /
The post first appeared on AgenSIR.
Marro: liste d’attesa a Cuneo, continuate a segnalare
Liste d’attesa: mi sono arrivate molte segnalazioni di pazienti a cui sono stati dati appuntamenti per visite con orari impossibili e scritto “la data non è reale”.
È successo anche a te, in Piemonte o altrove? Scrivicelo! Nei messaggi o via mail su gruppo.avs@cr.piemonte.it.
Intanto la Regione ha bloccato il sistema, ma noi continuiamo a chiedere come funziona davvero il “modello Cuneo”: non è questa la sanità che vogliamo.
L'articolo Marro: liste d’attesa a Cuneo, continuate a segnalare proviene da Possibile.
Tiziano reshared this.
Lo strano caso della nave da guerra russa al largo della Danimarca col transponder spento: il sospetto legame con le invasioni dei droni – Il video
La nave da sbarco Alexander Shabalin avrebbe navigato per giorni a poche decine di chilometri dagli aeroporti danesi. Nel Baltico, senza inviare segnaliDavide Aldrigo (Open)
Marro: cosa sta succedendo nella sanità cuneese? Facciamo chiarezza
Cosa sta succedendo nella sanità cuneese?
Facciamo chiarezza su liste di attesa, appuntamenti “fittizi” e dichiarazioni dell’assessore regionale.
È successo anche a voi che una visita risultasse prenotata nel cuore della notte, in attesa di avere il “vero” appuntamento? Mandateci le vostre segnalazioni sul tema all’indirizzo gruppo.avs@cr.piemonte.it o scrivendoci nei messaggi.
L'articolo Marro: cosa sta succedendo nella sanità cuneese? Facciamo chiarezza proviene da Possibile.
Halima SWEET TOOTH
Entra nel club di Halima: entrata omaggio per i cuori spezzati, shot al latte caldo tutta la notte e un viaggio Brooklyn-Lagos-Londra per i primi in lista. Ah, e si balla. Tanto.
@halimabot
#pop #afropop #r&b #alternative #club #iyezine #inyoureyesezine #iyezine.com
reshared this
Castelnovo Monti, per Gaza
In dialogo con l’Assessora con delega ai Diritti e alla Pace del Comune di Castelnovo Monti, Silvia Dallaporta, abbiamo pensato che fosse opportuno sostenere i nostri cittadini e le nostre cittadine nel loro operato per sensibilizzare sulla Palestina, come già fanno da maggio ’25 con i “Sabati per Gaza”, e abbiamo pensato di farlo continuando la lettura di alcuni nomi dei bambini uccisi nel corso del Genocidio in atto prima di alcuni momenti culturali e non solo.
L’idea è quella che anche altri eventi possano prevedere momenti simili, ovviamente senza sentirsi costretti nel farlo, per non dissociarci mai dalla realtà che ci circonda.
Sicuramente ci sarà chi dirà: “Ma ci sono anche altre guerre in corso, perché non parlate mai di quelle?”.
Io rispondo che, purtroppo, Gaza è diventata il simbolo di tutte quelle guerre che vi sono nel mondo, un simbolo potente della debolezza dei governi, ma della forza dei popoli come costruttori di pace; è diventata un simbolo di immobilismo politico dettato dall’economia e al contempo di marcia unitaria dei popoli dettata dalla coscienza internazionale di non poter più accettare ipocrisia e diseguaglianze.
Uniti e unite sempre nella lotta e nella costruzione della giustizia, uniti e unite nel costruire un futuro concretamente migliore e di speranza.
Thomas Predieri
Consigliere comunale di Possibile a Castelnovo Monti
L'articolo Castelnovo Monti, per Gaza proviene da Possibile.
Nes four score e cartucce Soccer Gyromite Gremlins 2 - Questo è un post automatico da FediMercatino.it
Prezzo: 70 € + spedizione
Lotto per Nes composto dal Four Score e tre cartucce: Soccer, Gyromite, Gremlins 2.
Condizioni buone in generale, non si vedono danni alle plastiche o etichette eccetto dei segni dovuti all'usura ed età. Il Four Score ha un angolo consumato che però non pregiudica la resistenza della custodia.
Non ho modo però di testare i giochi o il controller, perciò non posso offrire garanzie di funzionamento.
Posso scambiare anche con materiale per retrocomputing e retroconsolle (Commodore 64/128, zx spectrum, amiga, atari st, pc dos, sega megadrive).
Disponibile il ritiro in zona.
"Tutte le richieste devono essere approvate dalle autorità di Cipro e da quelle israeliane."
"il carico può essere trasportato a Cipro, dove viene esaminato, e poi diretto verso Ashdod, in Israele. Lì deve essere nuovamente approvato, poi l’organizzazione incaricata di ricevere il carico può decidere se portarlo lei stessa dentro la Striscia o affidarlo a un servizio di logistica coinvolto in questo processo. Tutto comunque passa in ultima analisi dalle autorità militari israeliane."
"Più in generale, tuttavia, dall’inizio dell’invasione Israele lascia passare soltanto una piccola quantità degli aiuti umanitari necessari per soddisfare le necessità delle persone nella Striscia di Gaza, che infatti da mesi stanno affrontando una carestia e condizioni di vita enormemente difficili."
se ho capito bene sarebbe come consegnare gli aiuti a israle, la nazione che volontariamente sta causando un genocidio e che vuole uccidere tutti i palestinesi, visto che secondo loro sono tutti terroristi evidentemente. anche i bambini.
non sembra una proposta sensata.
il "compromesso" consiste nel rinunciare alias affidarsi al buon cuore di israele, che come sappiamo non ha alcun buon cuore. visto che preferisce lo sterminio ad uno stato palestinese con cui trattare su basi paritarie.
In cosa consiste esattamente il compromesso proposto alla Flotilla
Prevede di scaricare il cibo a Cipro, affidarlo alla Chiesa cattolica e da lì farlo arrivare a Gaza; ma è tutto più complicato di come sembraIl Post
Trames reshared this.
freezonemagazine.com/news/mavi…
I giorni bui richiedono un amore feroce. E Mavis Staples, una delle figure più longeve della musica americana, lo sta dimostrando. Sad and Beautiful World è il quindicesimo album solista di un tesoro nazionale e talento multigenerazionale. Nel suo nuovo disco, Mavis è al nostro fianco di fronte a pericoli che conosce fin troppo bene, […]
L'articolo Mavis Staples- annunciato il
Altbot
in reply to storiaweb • • •L'immagine mostra un gruppo di quattro musicisti in un contesto esterno, probabilmente durante un concerto. Il primo musicista, a sinistra, indossa un abito scuro e tiene un microfono, mentre tiene anche un chitarra elettrica. Il secondo musicista, al centro, è dietro una batteria, indossa una camicia bianca e sembra concentrato sulla sua performance. Il terzo musicista, a destra, indossa un abito rosso e si sta allacciando la giacca, con un'espressione pensierosa. Il quarto musicista, parzialmente visibile, indossa un cappello e una giacca con decorazioni. Sullo sfondo si vede un edificio in costruzione e alberi, suggerendo un ambiente urbano.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.189 Wh