Un bug di dirottamento DLL prende di mira Notepad++. Rischio esecuzione codice arbitrario
Una vulnerabilità critica di dirottamento DLL è stata identificata nella versione 8.8.3 di Notepad++ dai ricercatori della sicurezza, con il codice CVE-2025-56383 assegnato a tale falla.
La vulnerabilità prende di mira specificamente il sistema di plugin di Notepad++, in particolare il file NppExport.dll situato nella directory Notepad++pluginsNppExport.
Questa falla consente agli aggressori di eseguire codice arbitrario sostituendo i file DLL (Dynamic Link Library) legittimi all’interno della directory dei plugin dell’applicazione con versioni dannose che mantengono le stesse funzioni di esportazione.
Gli aggressori possono sfruttare questa debolezza creando un file DLL dannoso con funzioni di esportazione identiche che inoltrano le chiamate al DLL originale eseguendo contemporaneamente codice dannoso.
Quando gli utenti avviano Notepad++, l’applicazione carica automaticamente queste DLL del plugin, creando il presupposto per l’esecuzione di codice dannoso.
Il metodo di attacco prevede la sostituzione del file DLL originale con una versione contraffatta che sembra legittima ma contiene funzionalità dannose incorporate.
Per sfruttare con successo la vulnerabilità è necessario che gli aggressori abbiano accesso al file system locale e siano in grado di modificare i file all’interno della directory di installazione di Notepad++.
Sebbene ciò limiti l’ambito dell’attacco a scenari in cui gli aggressori hanno già un certo livello di accesso al sistema, può fungere da efficace meccanismo di escalation dei privilegi o di persistenza.
Alla vulnerabilità è stato assegnato un punteggio CVSS 3.1 pari a 7,8 (Alto), il che indica implicazioni significative per la sicurezza.
Il vettore di attacco è classificato come locale con bassa complessità e richiede pochi privilegi e interazione da parte dell’utente per avere successo.
Il ricercatore di sicurezza zer0t0 ha pubblicato una proof-of-concept su GitHub, mostrando come la vulnerabilità può essere sfruttata utilizzando il plugin NppExport.dll.
La dimostrazione prevede la sostituzione della DLL originale con una versione dannosa denominata original-NppExport.dll, mantenendo al suo posto la versione contraffatta di NppExport.dll.
Sebbene non sia ancora stata rilasciata alcuna patch ufficiale, gli utenti dovrebbero prestare attenzione quando scaricano Notepad++ da fonti non ufficiali o quando consentono a software non attendibili di modificare il loro sistema.
Le organizzazioni dovrebbero monitorare le proprie installazioni di Notepad++ per rilevare eventuali modifiche non autorizzate ai file DLL dei plugin.
Visto che Notepad++ risulta essere tuttora diffusamente impiegato in svariati contesti, risolvere tale vulnerabilità è fondamentale tanto per gli sviluppatori quanto per gli utilizzatori.
La vulnerabilità non riguarda solo la versione 8.8.3, ma potenzialmente anche altre versioni di Notepad++ che utilizzano meccanismi di caricamento dei plugin simili.
L'articolo Un bug di dirottamento DLL prende di mira Notepad++. Rischio esecuzione codice arbitrario proviene da il blog della sicurezza informatica.
Un ricercatore di Google Project Zero svela come aggirare l’ASLR su macOS e iOS
Un ricercatore del team Google Project Zero ha rivelato un nuovo metodo per sottrarre a distanza gli indirizzi di memoria sui sistemi operativi macOS e iOS di Apple. La ricerca ha avuto origine da una discussione del 2024 all’interno del team di Project Zero sulla ricerca di nuovi modi per ottenere perdite ASLR remote sui dispositivi Apple.
Un metodo scoperto dal ricercatore risulta applicabile a quei servizi che accettano dati forniti dall’aggressore e li deserializzano, per poi ri-serializzare gli oggetti che ne derivano e rinviare indietro i dati. Questo metodo può aggirare una funzionalità di sicurezza fondamentale, l’Address Space Layout Randomization (ASLR) , senza ricorrere alle tradizionali vulnerabilità di corruzione della memoria o agli attacchi side-channel basati sulla temporizzazione.
A differenza dei classici attacchi side-channel che misurano le differenze temporali, questo metodo si basa sull’output deterministico del processo di serializzazione. Sebbene non sia stata identificata alcuna superficie di attacco vulnerabile specifica e reale, è stata creata una proof-of-concept utilizzando un caso di test artificiale che coinvolge NSKeyedArchiveril framework di serializzazione di Apple su macOS.
La tecnica si basa sul comportamento prevedibile della serializzazione dei dati e sul funzionamento interno degli NSDictionaryoggetti Apple, che sono essenzialmente tabelle hash. L’obiettivo dell’attacco è quello di far trapelare l’indirizzo di memoria del NSNullsingleton, un oggetto univoco a livello di sistema il cui indirizzo di memoria viene utilizzato come valore hash.
La perdita di questo valore hash equivale alla perdita dell’indirizzo dell’oggetto, il che comprometterebbe l’ASLR per la cache condivisa in cui risiede. L’attacco si svolge in diverse fasi:
- Un aggressore crea innanzitutto un oggetto serializzato NSDictionary. Questo dizionario contiene un mix di NSNumber, chiave i cui valori hash possono essere controllati, e una singola NSNull.
- Le chiavi NSNumber vengono scelte con cura per occupare specifici “bucket” all’interno della tabella hash, creando uno schema noto di slot pieni e vuoti.
- L’applicazione vittima deserializza questo oggetto, creando il dizionario in memoria. Quando l’applicazione ri-serializza l’oggetto per inviarlo nuovamente, scorre i bucket della tabella hash in un ordine prevedibile.
- La posizione della chiave NSNull nei dati restituiti rivela in quale bucket è stata inserita. Ciò fa trapelare informazioni parziali sul suo indirizzo, in particolare il risultato dell’indirizzo modulo la dimensione della tabella.
Questa ricerca dimostra che l’utilizzo di puntatori a oggetti grezzi come chiavi hash nelle strutture dati può portare a perdite dirette di informazioni se l’output serializzato viene esposto.
Evitare di utilizzare gli indirizzi degli oggetti come chiavi di ricerca o di applicare loro una funzione hash con chiave per prevenire l’esposizione dell’indirizzo è, secondo il ricercatore, la misura di mitigazione più efficace.
L'articolo Un ricercatore di Google Project Zero svela come aggirare l’ASLR su macOS e iOS proviene da il blog della sicurezza informatica.
L’occupazione del governo. Dalla Rai al teatro
@Giornalismo e disordine informativo
articolo21.org/2025/09/loccupa…
Ne parla tutto il mondo, sono scandalizzati i principali critici musicali , non sono italiani. Ci riferiamo alla nomina di Beatrice Venezi al teatro La Fenice di Venezia. Sono riusciti persino a far insorgere gli orchestrali che,
IRAN. Amnesty: oltre mille condanne a morte nel 2025
@Notizie dall'Italia e dal mondo
Amnesty International denuncia come la pena di morte in Iran colpisca soprattutto le fasce più vulnerabili: minoranze baluci e curde, cittadini afghani privi di tutela, manifestanti e oppositori
L'articolohttps://pagineesteri.it/2025/09/29/medioriente/iran-amnesty-oltre-mille-condanne-a-morte-nel-2025/
WALL-E’s Forgotten Sibling Rebuilt
Do you remember the movie WALL-E? Apparently, [Leviathan engineering] did, and he wasn’t as struck by the title character, or Eva, or even the Captain. He was captivated by BURN-E. His working model shows up in the video below.
We’ll be honest. BURN-E didn’t ring a bell for us, though we remember the movie. He grabbed a 3D design for the robot on the Internet and planned out holes for some servos and other hardware.
That was the idea, anyway. Turns out he didn’t quite leave enough clearance for the motors, so a little hand surgery was in order. The painting was, by his own admission, suboptimal (we would point him to oil paint markers, which are amazing).
The next step was to get the servos actually working, along with the small LCD screen. Space in the body is tight, so it took a few tries to get everything wired up. We didn’t see any code, but it should be pretty simple to draw the eyes and move the servos as you like.
We can’t remember seeing another BURN-E build. But we’ve seen a number of WALL-Es. Some have even been useful.
youtube.com/embed/n3Yr0Gf0tAw?…
Rendi la formazione un’avventura! Scegli Betti RHC per il tuo Cybersecurity Awareness
Sei stanco dei noiosi corsi di formazione in e-learning?
Vuoi davvero far comprendere ai dipendenti della tua azienda i comportamenti sbagliati ed errati per poterla mettere al sicuro?
Bene! E’ arrivato il momento di scoprire Betti RHC, la graphic novel di Red Hot Cyber che unisce intrattenimento e formazione, trasformando la cybersecurity in un’esperienza coinvolgente e memorabile e immersiva.
Una vignetta tratta dal secondo volume “Zero Decrypt” dedicato al ransomware.
Cos’è Betti-RHC
Betti RHC è una serie a fumetti (graphic novel) pensata per sensibilizzare i dipendenti sui rischi digitali attraverso storie avvincenti e personaggi realistici. Ogni episodio affronta tematiche specifiche come phishing, ransomware, password deboli e cyberbullismo, offrendo lezioni pratiche su come riconoscere e prevenire le minacce informatiche. Attualmente la serie conta 4 episodi già realizzati e ulteriori 3 in realizzazioni entro la fine del 2026.
La graphic novel si distingue per un approccio narrativo che cattura l’attenzione, rendendo l’apprendimento efficace e piacevole. I concetti rimangono impressi, perché il fumetto permette di apprendere dagli errori dei personaggi, evitando di ripetere gli stessi comportamenti rischiosi nella realtà.
I personaggi e le situazioni sono progettati per far comprendere immediatamente quali comportamenti siano rischiosi e quali invece proteggano l’azienda, evitando il classico senso di noia che accompagna i corsi tradizionali.
Una scena tratta da “byte the silence”, il quarto episodio sul cyberbullismo, scaricabile gratuitamente dalla nostra academy in formato elettronico.
Cybersecurity Awareness per tutti!
Le storie di Betti RHC sono adatte a tutti i livelli di competenza, dai neofiti ai più esperti, e permettono di apprendere concetti complessi della cybersecurity senza sacrificare il divertimento. La formazione diventa così un’esperienza condivisa che rafforza anche il senso di squadra e collaborazione all’interno dell’azienda.
Le aziende hanno la possibilità di acquistare i fumetti in stock e personalizzarli, sia in formato digitale che cartaceo, usufruendo di sconti speciali per ordini multipli. Questo permette di distribuire il materiale rapidamente a tutti i dipendenti e garantire che ogni team possa beneficiare della formazione. Per maggiori dettagli e per acquistare i fumetti, è possibile visitare il nostro shop online: Betti RHC Shop.
Oltre all’acquisto in stock, le aziende possono personalizzare i fumetti inserendo il logo aziendale, messaggi dedicati o addirittura creando storie su misura. È inoltre possibile sponsorizzare la realizzazione di un nuovo episodio e ottenere gratuitamente il formato elettronico da distribuire internamente. Questo offre un’occasione unica di marketing interno e di coinvolgimento diretto dei dipendenti nella formazione.
Una vignetta tratta dal secondo volume “Zero Decrypt” dedicato al ransomware.
Un fumetto: un regalo e un gadget per i tuoi dipendenti
Un fumetto come Betti RHC non è solo uno strumento di formazione: viene percepito dai dipendenti come un regalo o un gadget offerto dall’azienda, e non come il solito noioso corso obbligatorio da completare. Grazie al formato creativo e coinvolgente, leggere il fumetto diventa un’esperienza piacevole e desiderata, che rafforza il senso di appartenenza e valorizza i dipendenti, trasformando l’apprendimento sulla cybersecurity in un momento di intrattenimento e scoperta.
Inoltre, Betti RHC può diventare anche un regalo originale per i clienti, offrendo un modo innovativo di comunicare la cultura della sicurezza informatica dell’azienda e consolidare rapporti commerciali con un oggetto utile, educativo e memorabile.
Contattaci subito, non aspettare
Per ulteriori informazioni, richieste di personalizzazione o per discutere delle opportunità di sponsorizzazione, le aziende possono contattare il team di Red Hot Cyber all’indirizzo email graphicnovel@redhotcyber.com. E’ possibile anche acquistare i fumetti in formato cartaceo per valutare direttamente la qualità dei contenuti e i temi trattati, assicurandosi che siano in linea con le esigenze aziendali.
Una vignetta tratta dal secondo volume “Zero Decrypt” dedicato al ransomware.
L'articolo Rendi la formazione un’avventura! Scegli Betti RHC per il tuo Cybersecurity Awareness proviene da il blog della sicurezza informatica.
Oggi, 29 settembre, il titolo della canzone del 1967 di Mogol-Battisti, portata al successo dall'Equipe 84
«Lucio [Battisti ...] era nell'ufficio di Mogol che [...] s'era impegnato in una discussione sulla necessità di trovare nuovi temi e nuove forme da proporre nei versi. "Bisognerebbe" disse, "raccontare una vera e propria storia, magari partendo da una data che servisse a ricordarla, a suggerire una precisa atmosfera: 29 settembre, per esempio". "Forse" rispose Battisti, "io ho la musica adatta". E accennò al pianoforte un motivo che aveva preparato. Ne venne fuori, appunto, 29 settembre» (cit. da it.wikipedia.org/wiki/29_sette… attribuita al musicologo Salvatore Galeazzo Biamonte).
Inizialmente Battisti pensava di interpretare il brano di persona:[14] infatti in quel periodo il musicista (appena agli inizi della carriera come cantante) stava iniziando a pensare alla pubblicazione di un nuovo singolo da interprete, che desse seguito al fiasco di Per una lira/Dolce di giorno con cui aveva debuttato nell'anno precedente. Allo scopo, Battisti e Mogol fecero ascoltare il brano (ancora privo di titolo) a Mariano Detto, chiedendogli di realizzare un arrangiamento; quest'ultimo ne intuì immediatamente le potenzialità e si mise subito al lavoro.
La canzone arrivò all'orecchio di Maurizio Vandelli, leader dell'Equipe 84 (nell'immagine sopra), che capì di trovarsi di fronte a un potenziale successo: iniziò a fare pressioni su Mogol e Battisti perché cedessero il brano all'Equipe. Vandelli ha più volte dichiarato di aver sempre sentito "sua" la canzone, come se fosse una propria creazione.
L'Equipe 84 era all'epoca all'apice della popolarità,essere autore di una canzone cantata dall'Equipe avrebbe dato a chiunque grande rilievo. Così Battisti rinunciò ad interpretarla personalmente e acconsentì a cederla.
(adattato da it.wikipedia.org/wiki/29_sette…)
Il brano nella versione di Lucio Battisti, co-autore
iv.duti.dev/watch?v=adL5UjwDTH…
#29Settembre
#storiadellamusica
#battisti
#mogol
#equipe84
#unomusica
Falso installer di Microsoft Teams! Certificati usa-e-getta e una backdoor nel download
Negli ultimi giorni è stata individuata una campagna di malvertising che ha come bersaglio gli utenti aziendali che cercano di scaricare Microsoft Teams. A prima vista, l’attacco sembra banale: un annuncio sponsorizzato porta a una pagina di download, l’utente scarica un file chiamato MSTeamsSetup.exe e lo avvia. Ma i dettagli fanno la differenza, e sono proprio questi dettagli che rendono l’operazione tanto insidiosa.
Il file non è un normale eseguibile malevolo, è firmato digitalmente. Per molti, questo è sinonimo di affidabilità. In realtà, gli attaccanti hanno trovato un modo per sfruttare la fiducia nella firma digitale a proprio vantaggio: utilizzano certificati “usa-e-getta”, validi solo per poche ore o pochi giorni, giusto il tempo necessario a distribuire il malware e infettare sistemi prima che la firma venga invalidata o segnalata come sospetta. È un approccio veloce e automatizzato che riduce la possibilità che i controlli di sicurezza basati sulla reputazione abbiano il tempo di reagire.
La catena di compromissione, passo dopo passo
L’intero attacco, come analizzato dai ricercatori di Conscia, può essere visto come una catena di compromissione composta da fasi distinte ma strettamente collegate.
- Dall’annuncio al download
Tutto parte da un annuncio sponsorizzato o un link alterato nei risultati dei motori di ricerca. L’utente clicca e viene dirottato su una sequenza di redirect (es. team.frywow[.]com → teams-install[.]icu), fino ad arrivare alla pagina che propone l’installer fasullo. In questa fase i segnali sospetti sono già presenti: URL anomali, domini con TLD rari come .icu, redirect multipli. - L’illusione del file firmato
L’utente scarica MSTeamsSetup.exe nella cartella Downloads e lo esegue. A colpo d’occhio, il file sembra legittimo perché porta una firma digitale. Ma se si va a vedere meglio, il certificato è stato emesso da un’entità mai vista prima e ha una validità ridicolmente breve, spesso inferiore alle 72 ore. Questo è il primo vero campanello d’allarme. - Il loader che apre la strada
Una volta avviato, l’installer non fa ciò che promette. Al contrario, esegue un loader che scarica e deposita componenti aggiuntivi, spesso in cartelle come %APPDATA%\Microsoft\Teams\ o %TEMP%. Per garantire che il codice malevolo si riattivi anche al riavvio, vengono create chiavi di registro (HKCU\…\Run) o attività pianificate con nomi rassicuranti come TeamsUpdate. Sono piccoli dettagli che però, se osservati in un ambiente aziendale, fanno la differenza tra un falso allarme e una compromissione reale. - Evasione e comunicazione col C2
Per sfuggire ai controlli, il malware sfrutta strumenti già presenti in Windows: PowerShell con comandi encoded, rundll32 e regsvr32. Questi strumenti, usati in contesti sospetti, permettono di eseguire codice senza attirare troppa attenzione. Subito dopo, il loader prova a contattare il server di comando e controllo — ad esempio nickbush24[.]com — utilizzando richieste HTTPS che imitano il traffico di un browser reale. Questo traffico verso domini nuovi o poco noti è un altro indicatore importante.
Segnali da non ignorare
Ogni fase lascia tracce osservabili che possono essere rilevate se si sa cosa cercare:
- Un certificato valido meno di 72 ore, emesso da un ente sconosciuto.
- Chiavi di registro o scheduled task con nomi legati a “update” o “Teams”.
- Comandi PowerShell con -EncodedCommand o uso anomalo di rundll32/regsvr32.
- Connessioni outbound verso domini con TLD rari o registrati di recente.
Non è un singolo segnale che fa la differenza, ma la combinazione: se almeno due o tre di questi elementi si verificano insieme, è molto probabile di trovarsi davanti a questa specifica catena malevola.
Come difendersi in pratica
Per ridurre i rischi, è fondamentale agire su più livelli. Alcune misure concrete:
- Rafforzare le regole ASR in Microsoft Defender, in particolare quelle che impediscono l’esecuzione di file scaricati dal web e il lancio di processi sospetti da applicazioni Office o browser.
- Monitorare i certificati: segnalare automaticamente i binari firmati da enti non riconosciuti o con certificati validi pochi giorni.
- Integrare feed di threat intelligence per individuare connessioni verso domini appena registrati o con reputazione bassa.
Formare gli utenti: spiegare di scaricare Teams solo dal portale ufficiale Microsoft e di diffidare degli annunci sponsorizzati nei motori di ricerca.
Infine, avere un playbook di risposta agli incidenti pronto è essenziale: isolamento dell’endpoint, raccolta delle evidenzie (hash, chiavi di registro, scheduled task), verifica delle connessioni di rete e rotazione immediata delle credenziali compromesse.
Perché è un attacco diverso dal solito
Quello che rende questa campagna particolarmente pericolosa non è tanto la complessità tecnica, quanto la velocità. Gli attaccanti hanno imparato ad automatizzare il ciclo di vita: creano un certificato, registrano un dominio, distribuiscono il file, raccolgono dati e cambiano tutto di nuovo — spesso nell’arco di poche ore.
Per i difensori, questo significa che non si può più contare soltanto sui feed di minacce che arrivano con ritardo. Servono telemetria in tempo reale, regole comportamentali e capacità di risposta automatizzata. È una corsa contro il tempo, e la velocità del SOC diventa il fattore decisivo.
L'articolo Falso installer di Microsoft Teams! Certificati usa-e-getta e una backdoor nel download proviene da il blog della sicurezza informatica.
Andrea reshared this.
Whitebridge.ai: i vostri dati personali sono in vendita per voi e per chiunque altro Whitebridge AI, con sede in Lituania, vende "rapporti sulla reputazione" di chiunque abbia una presenza online. Questi rapporti raccolgono grandi quantità di informazioni personali su persone ignare mickey29 September 2025
Pace, disarmo, emancipazione femminile. Le battaglie di civiltà di Paolina Schiff
@Giornalismo e disordine informativo
articolo21.org/2025/09/pace-di…
Le guerre sono «inutili sprechi di vite e di denaro […] Più di ogni altro capiscono questo le
Nuova intimidazione a Don Maurizio Patriciello: una pallottola gli è stata recapitata durante la messa
@Giornalismo e disordine informativo
articolo21.org/2025/09/nuova-i…
Un fazzoletto con un proiettile è stato consegnato stamattina a don
Pace, disarmo, emancipazione femminile. Le battaglie di civiltà di Paolina Schiff
@Giornalismo e disordine informativo
articolo21.org/2025/09/pace-di…
Le guerre sono «inutili sprechi di vite e di denaro […] Più di ogni altro capiscono questo le
Abolition and Alternatives Conference (AAC) Next Weekend
We are proud to sponsor The Abolition and Alternatives Conference (AAC) on October 3–5. The conference is organized and hosted by The Black Response at their offices at 245 Main Street, Cambridge, MA, 02142 on Friday and Saturday. On Sunday, it will be at The Foundry – 101 Roger Street Cambridge, MA – Kendall Square. The conference schedule is available.
We encourage all Pirates to attend and support this conference, especially, but not exclusively, the ShotSpotter and Police Surveillance track. If you can not attend, or even if you can, please consider giving a donation to The Black Response or print out their poster and put it up in your neighborhood. See you next week!
Details on the conference are reproduced below. Edits are only for clarity:
This free, in-person event will bring together community members, organizers, and advocates for a weekend of in-depth learning and discussion focused on alternative public safety and community care, housing justice, and the impacts of surveillance technologies like ShotSpotter. It will include keynote addresses from Fatema Ahmad (Muslim Justice League), Stephanie Guirand (The Black Response), and Spencer Piston (Boston University).
Food will be provided, childcare will be available, and we encourage attendees to share any additional access needs via the conference interest form. TBR will be reaching out to invite participation as speakers and facilitators. For questions, please contact Stephanie at general@theblackresponsecambridge.com.
Throughout the conference, participants will have the opportunity to choose from panels in four tracks:
Housing Justice
This track features panels led by the Cambridge Housing Justice Coalition (CHJC). CHJC is a coalition of activist groups and concerned Cambridge residents who believe housing is a basic human right. The panels and workshops on this track will focus on housing justice and its intersections with the prison industrial complex.
ShotSpotter and Police Surveillance
This track will be led by the #StopShotSpotter Coalition Camberville. In this track, coalition members will provide an introduction to ShotSpotter, the audio-surveillance technology. We will examine its impact in Cambridge, the national landscape, and broader conversations about surveillance tech.
Alternatives and Community Care
This track will be led by members of the Massachusetts Community Care Network (MCCN). This track will include panels of responders, program directors, and organizers working to make alternatives to policing real. It includes a panel on the movement with Daanika Gordon, Spencer Piston, and Minali Aggarwal.
Community Concerns (Anti-Racism, Immigration Justice, Justice for Palestine, and Black Lives Matter)
This track will discuss concerns that come directly from the communities we serve and work with. These concerns also intersect with the movement for abolition and alternatives. They include Justice for Palestine, Immigration Justice, and Anti-Racism. In this tract we intend to learn from organizers leading these movements in Massachusetts.
Pordenone Linux User Group aps – PNLUG - Linux Arena 2 – 2025
pnlug.it/2025/09/28/linux-aren…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
ATTENZIONE, Nerd del Nord-Est! L'adrenalina sta salendo! Siamo pronti a scatenare la Linux Arena Invernale 2025 e ci servono i […]
bomby reshared this.
Mafia imbrogli
@Politica interna, europea e internazionale
L'articolo Mafia imbrogli proviene da Fondazione Luigi Einaudi.
Futura investe Toritto anche quest'anno! ♀️🌄
Vi presentiamo "E poi si corre" 🏃♀️
🔹 Cos'è?
Una corsa benefica a favore di lavocediunaèlavoceditutte, associazione nazionale che si occupa di endometriosi.
L'iniziativa si inserisce nel novero delle attività di 'Corpus Dominae', progetto finanziato dalla regione Puglia attraverso l'avviso 'Futura - La Puglia per la parità', giunto alla sua terza edizione.
🔸 Perché?
Con questo evento, intendiamo coniugare la promozione dello sport e l'informazione su malattie che troppo spesso non sono diagnosticate.
🔸Beneficienza
Per questo, abbiamo deciso di devolvere metà del ricavato delle iscrizioni, il cui costo è di 10 € per partecipante, all'associazione lavocediunaèlavoceditutte.
🏃🏃♀️🏃♂️🚶🚶♀️🚶♂️
Abbiamo pensato ad un doppio percorso: di 5km e di 10 km
📍Quasano (Ba)
⌚ Domenica 26 Ottobre.
Il raduno sarà alle 9:00 in Piazzale Rotonda. Vi aspettiamo!
🔹Come partecipare?
- Contatta il numero in locandina
reshared this
Domanda.... ma a patto di essere disposti a rifare il login su tutti i siti ad ogni ripartenza del browser, dal punto di vista dell'evitarsi il tracciamento tramite cookie, la soluzione migliore non sarebbe quella di attivare l'opzione (parlo di Firefox ma credo che più o meno ogni browser ne abbia una simile) "Delete cookies and site data when Firefox is closed"?
In questo modo non si ritorna "vergini" ad ogni ripartenza del browser? (E, ripeto, mi riferisco al problema dei cookie, il browser fingerprinting mettiamolo da parte).
reshared this
Sì ma quel cookie sarà utilizzabile per tracciare le tue preferenze delle ultime... quante... 12 ore?
Se ne fanno veramente qualcosa?
Se vivessi in Israele me ne scapperei, meglio un'altra diaspora che vivere in quel recinto di pazzi.
Poliversity - Università ricerca e giornalismo reshared this.
Vi racconto la storia dell’aereo T33 Shooting Star finito in un castello in Albania
@Notizie dall'Italia e dal mondo
Argirocastro, in Albania, è una cittadina adagiata su una collinetta che domina una vallata fra i monti Mali i Gjerë e il fiume Drino, nella parte meridionale del Paese, nota per le sue caratteristiche e strette strade acciottolate e famose abitazioni
Newsletter 124, da zero a digital. A cura di open Genova APS
🚀 Da zero a digital » Newsletter n° 124
Il tuo aggiornamento digitale: gratuito, indipendente, senza pubblicità. La tecnologia spiegata senza filtri, solo per te.Open Genova APS (Da zero a digital)
Altro muro nel Baltico, questa volta sott’acqua. Così la Nato protegge le infrastrutture
@Notizie dall'Italia e dal mondo
Nato, è stato di guerra (sottomarina). Rafforzata la missione “Baltic Sentry”, lanciata lo scorso gennaio nel Mar Baltico, con una fregata di difesa aerea e mezzi di ricognizione, mentre i Capi di Stato Maggiore della Difesa dei 32 Stati membri
Un radar nel palmo di una mano. Così il racconto sul J35 è parte della narrazione strategica di Pechino
@Notizie dall'Italia e dal mondo
Il Global Times dedica un’articolata analisi alla radar cross section (acronimo tecnico “RCS”) del caccia J-35, che “è più piccola di un palmo di mano, grazie allo speciale design della fusoliera e alle tecnologie
verso la fine dell'audio linkato qui sotto, emerge abbastanza nettamente il tema della natura politica della scrittura, delle scritture, e di conseguenza anche di quelle dette 'di ricerca'. (l'interrogativo è posto da Gilda Policastro, e si trova pure al fondo di un intervento di Tommaso Giartosio).
sia Andrea Inglese che io diciamo la nostra (anche in rapporto al genocidio in atto).
annoto qui, in aggiunta, che chi scrive deve in qualche modo sapere di farlo non "dopo" ma "durante" Auschwitz, durante GAZA. in questo momento - un momento che dura da due anni + 75 - direi che siamo interpellati non certo dal solo Adorno, ma prima e violentemente dalle centinaia di migliaia di vittime di Palestina.
senza nessuna retorica, e con l'ingenuità & povertà di mezzi che espongo forse già in questa notilla mia, credo sia questo l'orizzonte delle cose adesso.
ho idea che se un linguaggio, 'qualsiasi linguaggio', non è nei suoi modi cosciente di (e schiacciato da) questo, diventa o rischia di diventare un 'linguaggio qualsiasi', e immagino che a perderlo non si faccia gran danno.
slowforward.net/2025/09/28/pap…
(in questo senso sono persuaso si possano leggere e accogliere i due ultimi libri usciti nella collana UltraChapBooks, di Tic. ma su questo ci sarà modo di parlare)
reshared this
differx
•differx ha taggato stato di differx con #Palestina_Gaza_genocidio_scrittura_scrittura_di_ricerca
possibile.com/castelnovo-monti…
In dialogo con l'Assessora con delega ai Diritti e alla Pace del Comune di Castelnovo Monti, Silvia Dallaporta, abbiamo pensato che fosse opportuno sostenere i nostri cittadini e le nostre cittadine nel loro operato per sensibilizzare sulla Palestina, come già fanno da maggio '25 con i "Sabati per Gaza", e abbiamo pensato di farlo continuando la
possibile.com/miglioli-basta-i…
Durante l'ultimo consiglio comunale a Reggio Emilia la destra ha presentato una mozione per togliere il riconoscimento del "primo tricolore" a Francesca Albanese.
L'articolo Miglioli: basta ipocrisie della destra su Israele e Palestina proviene
Sottomarino russo in avaria nel Mediterraneo. Verso un bis della tragedia Kursk?
@Notizie dall'Italia e dal mondo
Gibilterra in allarme. Il sottomarino russo Novorossiysk, in grado di trasportare missili nucleari, sarebbe considerato in stato di allerta per “rischio di esplosione” a causa di una perdita di carburante. Secondo le informazioni trasmesse dal canale VChK-OGPU
Oggi inizio la preparazione della mia prima conserva. Ho aspettato 56 anni perché certe scelte non si possono fare con leggerezza.
E quindi cominciamo con la preparazione delle OLIVE IN SALAMOIA!
Ho trovato ricette molto diverse in rete ma fondamentalmente partono tutte dal tenere a mollo le olive per decine di giorni.
Purtroppo non tutte le ricette sono concordi sul DOVE metterle in ammollo: solo acqua o acqua e sale (la nazione è divisa su questo punto come ai tempi di Coppi e Bartali)? E, eventualmente, quanto sale?
Se qualcuno/a di voi le ha fatte (LE HA FATTE) e vuole chiarirmi questo dubbio, io sono qui.
reshared this
Partito, con questa ricetta, la più complessa che ho trovato.
lacucinaitaliana.it/news/cucin…
Se è la più complessa un motivo ci sarà 😋
(Ammollo senza sale)
Che c’entra State Grid of China con l’intelligenza artificiale?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
State Grid, che gestisce la rete elettrica cinese, ha sviluppato modelli aziendali, quadri strategici e scenari applicativi in corrispondenza con la strategia generale di Pechino sull’intelligenza artificiale. L'analisi di
freezonemagazine.com/articoli/…
POETICA “Per le sue opere innovative teatrali e in prosa che danno voce all’indicibile”; è questa la motivazione con la quale nel 2023, la Fondazione Nobel ha deciso di attribuire il premio per la letteratura allo scrittore e poeta norvegese Jon Fosse. Una motivazione nella quale è racchiusa una qualità fondamentale della scrittura dell’artista norvegese, […]
L'articolo Jon Fosse proviene da FREE
POETICA “Per le sue opere
Esaminare tutti i nostri messaggi privati è una pessima idea. Il webinar del PPEU
Riportiamo la traduzione del post pubblicato oggi sul sito del Partito Pirata Europeo Scansionare tutti i messaggi, le foto e i file senza consenso o anche solo sospetto rappresenta una grave violazione del nostro diritto alla privacy e un’enorme minaccia per la sicurezza. Ciononostante, i legislatori europei stanno ancora portando avanti la cosiddetta legislazione sul Controllo delle Chat.
reshared this
Scanning all our private messages is a very bad idea.
@politics
european-pirateparty.eu/scanni…
Scanning all messages, photos and files, without consent or even suspicion is a major breach of our right to privacy and a huge…
The post Scanning all our private messages is a very bad idea. first appeared on
Gazzetta del Cadavere reshared this.
Scanning all our private messages is a very bad idea.
Scanning all messages, photos and files, without consent or even suspicion is a major breach of our right to privacy and a huge security threat. Nevertheless, the European lawmakers are still pushing through with the so-called Chat Control legislation. Under the pretence that it would protect kids from online abuse, all checks and balances for the protection of our privacy are dismantled. And scientists already concluded that Chat Control will not work.
It undermines the democracy, in its peoples ability to do those checks. Coordinated in private communications have been around for longer than Democracy itself. Now the ability to do those remotely (Online) is in danger, and the technology to execute on ‘Chat Control’ exists.
youtube.com/embed/L6YmQJ9Nijw?…
We propose legislation of another approach. Limiting our Governments’ abilities is one of the methods to apply law, so legislature to forbid our governments from using this technology should be developed.
Tuesday 30 September 18.30h CEST – Hosted by Pirate MEP Markéta Gregorová (Greens/EFA)
Guest experts:
- Carmela Troncoso – from the Security and Privacy Engineering (SPRING) Laboratory. It is a research group at EPFL – École Polytechnique Fédérale de Lausanne in Switzerland
- Joachim – Representative of the Fight Chat Control initiative; will bring the citizen’s perspective on how public pressure shapes the debate.
- Udbhav Tiwari – VP, Strategy and Global Affairs, Signal
- Asha Allen – Director of The Centre for Democracy & Technology (CDT) Europe
The government should not have access to all the messages or photos you send. Period.
David Revoy
The Amphora of Great Intelligence (AGI)
#webcomic #krita #miniFantasyTheater
September 10, 2025, 16:11 2,493 boosts 2,622 favorites
Chat Control: The EU’s CSAM scanner proposal
patrick-breyer.de/en/posts/cha…
David Revoy
The Amphora of Great Intelligence (AGI) Part 2
#webcomic #krita #miniFantasyTheater
September 24, 2025, 16:16 1,230 boosts 1,460 favorites
The post Scanning all our private messages is a very bad idea. first appeared on European Pirate Party.
Piccola lezione di educazione civica a proposito dei due adolescenti olandesi arrestati per aver cercato di spiare Europol per conto della Russia utilizzando dispositivi di hacking
Ricordiamo a voi ragazzi in ascolto (se non lo siete, ricondividete ai ragazzi che conoscete) e a tutti gli hacker e agli aspiranti hacker, che un reclutamento di questo genere inizia sempre in modo innocuo, di solito con una chiacchierata sui social su Discord o su Telegram a proposito della vostra opinione politica e la vostra posizione nei confronti del vostro Stato; in seguito viene somministrato un piccolo test per verificare se siete indifferenti verso l'illegalità.
NB: essere indifferenti verso l'illegalità non è necessariamente un male! Si può essere contrari all'illegalità senza dover per forza provare sentimenti contro di essa, ma l'indifferenza verso l'illegalità DEVE SEMPRE essere accompagnata da un solido senso civico e SOPRATTUTTO dalla consapevolezza che ci sono persone malintenzionate che sanno "fiutare" il vostro "distacco morale" per usarlo come un'arma o per farvi diventare un capro espiatorio!
A quel punto può esservi anche offerta una piccola somma di denaro destinata a incoraggiare le attività criminali o a finanziarle: si tratta generalmente di danni alla proprietà o di intercettazioni abusive.
Questi primi "incarichi" in realtà sono spesso gli ultimi, perché chi viene reclutato così è una risorsa "usa e getta", ma possono essere utilizzati per ricattare il reclutato e costringerlo addirittura a svolgere operazioni più gravi.
Ricordiamo tuttavia che, se è un soggetto di uno stato ostile a chiederti di farlo, un atto vandalico è un sabotaggio e un'intercettazione è un'attività di spionaggio!
Qualunque sia la vostra opinione o la vostra etica, prestarsi ai "suggerimenti" di un "agente" di un altro Stato può comportare pene molto gravi!
Qui la notizia: bleepingcomputer.com/news/secu…
like this
reshared this
Protecting the Developing Mind in a Digital Age: A Global Policy Imperative Di Thiagaraja, Newson & Swaminathan
Condiviso dall’utente Emilia su un gruppo telegram (DataKnightmare fan club) grazie per aver condiviso.
Thiagarajan, T. C., Newson, J. J., & Swaminathan, S. (2025). Protecting the Developing Mind in a Digital Age: A Global Policy Imperative. Journal of Human Development and Capabilities, 26(3), 493–504. doi.org/10.1080/19452829.2025.…
Papa Leone XIV ha chiamato don Marco Billeri, sacerdote della diocesi di San Miniato, come suo secondo segretario personale. Lo ha annunciato il vescovo di San Miniato, mons. Giovanni Paccosi, in una lettera alla diocesi. “Per la nostra diocesi – scrive – è un grande dono: pensare che un prete suo figlio possa sostenere così da vicino la missione di Pietro è qualcosa di inimmaginabile. Così è stato per me quando, mercoledì scorso, Papa Leone ha voluto chiedermi personalmente, per telefono, la disponibilità a lasciarlo partire. D’impeto gli ho detto: ‘Grazie, Santo Padre’. Certo, ho provato gioia e vertigine, pensando che don Marco da ora sarà nel cuore della Chiesa di Cristo, anche se questo implica per me rinunciare a un amico e a un collaboratore inestimabile”. Ordinato nel 2016, don Billeri ha poi conseguito il dottorato in Diritto canonico a Roma. È stato giudice presso il Tribunale ecclesiastico della Toscana, difensore del vincolo presso i tribunali di San Miniato e Volterra, cerimoniere vescovile e segretario del Consiglio presbiterale. Finora viceparroco della parrocchia dei Santi Stefano e Martino a San Miniato Basso, ora dovrà “affrontare una nuova tappa della sua vocazione, al servizio del Vicario di Cristo”. Il vescovo invita la diocesi a pregare per lui e per tutta la Chiesa diocesana, “per crescere, in questo legame ora ancora più stretto con il Papa e la Chiesa universale, nella coscienza della nostra missione”.
Scarica l’articolo in pdf / txt / rtf /
The post first appeared on AgenSIR.
Marro: liste d’attesa a Cuneo, continuate a segnalare
Liste d’attesa: mi sono arrivate molte segnalazioni di pazienti a cui sono stati dati appuntamenti per visite con orari impossibili e scritto “la data non è reale”.
È successo anche a te, in Piemonte o altrove? Scrivicelo! Nei messaggi o via mail su gruppo.avs@cr.piemonte.it.
Intanto la Regione ha bloccato il sistema, ma noi continuiamo a chiedere come funziona davvero il “modello Cuneo”: non è questa la sanità che vogliamo.
L'articolo Marro: liste d’attesa a Cuneo, continuate a segnalare proviene da Possibile.
Tiziano reshared this.
Lo strano caso della nave da guerra russa al largo della Danimarca col transponder spento: il sospetto legame con le invasioni dei droni – Il video
La nave da sbarco Alexander Shabalin avrebbe navigato per giorni a poche decine di chilometri dagli aeroporti danesi. Nel Baltico, senza inviare segnaliDavide Aldrigo (Open)
Marro: cosa sta succedendo nella sanità cuneese? Facciamo chiarezza
Cosa sta succedendo nella sanità cuneese?
Facciamo chiarezza su liste di attesa, appuntamenti “fittizi” e dichiarazioni dell’assessore regionale.
È successo anche a voi che una visita risultasse prenotata nel cuore della notte, in attesa di avere il “vero” appuntamento? Mandateci le vostre segnalazioni sul tema all’indirizzo gruppo.avs@cr.piemonte.it o scrivendoci nei messaggi.
L'articolo Marro: cosa sta succedendo nella sanità cuneese? Facciamo chiarezza proviene da Possibile.
Halima SWEET TOOTH
Entra nel club di Halima: entrata omaggio per i cuori spezzati, shot al latte caldo tutta la notte e un viaggio Brooklyn-Lagos-Londra per i primi in lista. Ah, e si balla. Tanto.
@halimabot
#pop #afropop #r&b #alternative #club #iyezine #inyoureyesezine #iyezine.com
reshared this
Castelnovo Monti, per Gaza
In dialogo con l’Assessora con delega ai Diritti e alla Pace del Comune di Castelnovo Monti, Silvia Dallaporta, abbiamo pensato che fosse opportuno sostenere i nostri cittadini e le nostre cittadine nel loro operato per sensibilizzare sulla Palestina, come già fanno da maggio ’25 con i “Sabati per Gaza”, e abbiamo pensato di farlo continuando la lettura di alcuni nomi dei bambini uccisi nel corso del Genocidio in atto prima di alcuni momenti culturali e non solo.
L’idea è quella che anche altri eventi possano prevedere momenti simili, ovviamente senza sentirsi costretti nel farlo, per non dissociarci mai dalla realtà che ci circonda.
Sicuramente ci sarà chi dirà: “Ma ci sono anche altre guerre in corso, perché non parlate mai di quelle?”.
Io rispondo che, purtroppo, Gaza è diventata il simbolo di tutte quelle guerre che vi sono nel mondo, un simbolo potente della debolezza dei governi, ma della forza dei popoli come costruttori di pace; è diventata un simbolo di immobilismo politico dettato dall’economia e al contempo di marcia unitaria dei popoli dettata dalla coscienza internazionale di non poter più accettare ipocrisia e diseguaglianze.
Uniti e unite sempre nella lotta e nella costruzione della giustizia, uniti e unite nel costruire un futuro concretamente migliore e di speranza.
Thomas Predieri
Consigliere comunale di Possibile a Castelnovo Monti
L'articolo Castelnovo Monti, per Gaza proviene da Possibile.
Nes four score e cartucce Soccer Gyromite Gremlins 2 - Questo è un post automatico da FediMercatino.it
Prezzo: 70 € + spedizione
Lotto per Nes composto dal Four Score e tre cartucce: Soccer, Gyromite, Gremlins 2.
Condizioni buone in generale, non si vedono danni alle plastiche o etichette eccetto dei segni dovuti all'usura ed età. Il Four Score ha un angolo consumato che però non pregiudica la resistenza della custodia.
Non ho modo però di testare i giochi o il controller, perciò non posso offrire garanzie di funzionamento.
Posso scambiare anche con materiale per retrocomputing e retroconsolle (Commodore 64/128, zx spectrum, amiga, atari st, pc dos, sega megadrive).
Disponibile il ritiro in zona.
Altbot
in reply to storiaweb • • •L'immagine mostra un gruppo di quattro musicisti in un contesto esterno, probabilmente durante un concerto. Il primo musicista, a sinistra, indossa un abito scuro e tiene un microfono, mentre tiene anche un chitarra elettrica. Il secondo musicista, al centro, è dietro una batteria, indossa una camicia bianca e sembra concentrato sulla sua performance. Il terzo musicista, a destra, indossa un abito rosso e si sta allacciando la giacca, con un'espressione pensierosa. Il quarto musicista, parzialmente visibile, indossa un cappello e una giacca con decorazioni. Sullo sfondo si vede un edificio in costruzione e alberi, suggerendo un ambiente urbano.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.189 Wh