Salta al contenuto principale



Le parole della scrittrice Anna Foa sulla situazione a Gaza: “Non è antisemitismo”

A cura di Valerio Francesco Silenzi e Clara Lacorte
L'articolo Le parole della scrittrice Anna Foa sulla situazione a Gaza: “Non è antisemitismo” su Lumsanews.


lumsanews.it/le-parole-della-s…



Italvolley sul tetto del mondo: da Michieletto a Giannelli, chi sono i 12 azzurri protagonisti

[quote]MANILA – L’Italia maschile di Ferdinando De Giorgi conquista a Manila il suo quinto Mondiale, il secondo consecutivo. Una squadra giovane e talentuosa, guidata da un capitano carismatico e costruita…
L'articolo Italvolley sul tetto del mondo: da



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Gli italiani comprano sempre meno. Il carrello della spesa si svuota del 7,5%

Il carrello della spesa degli italiani è sempre più leggero. I dati Istat segnano un calo delle compere del 7,5% rispetto al 2021 in termini di volumi
L'articolo Gli italiani comprano sempre meno. Il carrello della spesa si svuota del 7,5% su Lumsanews.



La Flotilla avanza, Crosetto avvisa: “Rischi elevatissimi”. Schlein e Conte: “Difendeteli”

[quote]ROMA – Si allontanano le coste di Creta e si fanno sempre più vicine le acque israeliane per la Global Sumud Flotilla, che con le sue 42 imbarcazioni ha deciso…
L'articolo La Flotilla avanza, Crosetto avvisa: “Rischi elevatissimi”. Schlein e Conte: “Difendeteli”



Sono giorni che scrivono che le navi militari (persino quella italiana...) sono lì per proteggerli.

Mi domando se sia una strategia di comunicazione o se davvero pensino che quelle navi sono lì per qualcosa di più che raccogliere eventuali feriti.



Whitebridge.ai: la società lituana che vende i tuoi dati personali a chiunque, compreso te!

Whitebridge AI, con sede in Lituania, vende "report sulla reputazione" di chiunque abbia una presenza online. Questi report raccolgono grandi quantità di informazioni personali rubate da persone ignare, che vengono poi vendute a chiunque sia disposto a pagare. Alcuni dati non sono fattuali, ma generati dall'intelligenza artificiale e includono argomenti di conversazione suggeriti, un elenco di presunti tratti della personalità e una verifica dei precedenti per verificare se l'utente ha condiviso contenuti per adulti, politici o religiosi. Sembra che il modello di business si basi in gran parte su utenti spaventati che vogliono rivedere i propri dati, precedentemente raccolti illegalmente. noyb ha ora presentato un reclamo all'Autorità Garante per la Protezione dei Dati Personali lituana.

noyb.eu/en/whitebridgeai-your-…

@Privacy Pride



Cybersecurity nella PA, 20-21-22 ottobre l’evento del Cerchio ICT


@Informatica (Italy e non Italy 😁)
L’evento “Cybersecurity nella PA: strategie e azioni” è l’occasione per approfondire strategie, esperienze e strumenti di difesa, con il coinvolgimento diretto delle istituzioni territoriali, delle società in house di Emilia-Romagna, Trentino-Alto Adige e Veneto e dell’Agenzia per la



Ho appena scoperto che con DuckDuckGo (ma funziona anche per molti altri motori di ricerca) c'è la possibilità di mettere in black list dei siti in modo che i loro contenuti non vi compaiano tra i risultati della ricerca.

A cose serve? Beh... io lo faccio per evitare che mi compaiano nei risultati di ricerca siti come "repubblica.it" ad esempio, che per vedere i loro contenuti ti costringono a fare un abbonamento o accettare dei cookie. Siccome non voglio fare né una cosa né l'altra è inutile che "repubblica.it" mi compaia tra i risultati della ricerca.

Per farlo, da Firefox, bisogna installare l'add-on "uBlacklist", che trovate qui:

addons.mozilla.org/en-US/firef…
(funziona sia su PC che sul mio smartphone)

Una volta che l'avrete installato, vicino ad ogni risultato di una ricerca vi comparirà un'icona per mettere in blacklist quel sito (se siete su PC, da telefono invece è sotto "..."). In questo modo potrete farvi una vostra blacklist su quella particolare installazione di Firefox.

Una cosa interessante è la possibilità di sincronizzare tutti i vari Firefox che potreste avete su PC, tablet e telefono. Esistono due modi diversi per farlo.

Se non avete un sito vostro potete salvare la vostra blacklist su Google o Dropbox (non ne so di più perché non ho provato ma non sembra difficile).

Se invece avete un sito vostro basta fare un file di testo di nome "ublacklist.txt", metterlo sul vosto sito e inserire il suo URL nella configurazione dell'add-on che avete installato sui vostri vari Firefox.

In questo modo ogni volta che trovate un nuovo sito da bloccare vi basterà aggiungerlo in quel file e il blocco sarà operativo su tutti i vari Firefox (vostri o di altri) che puntano a quel file.

Ho semplificato molto, in realtà l'add-on è più potente, permette ad esempio di creare blacklist che contengono non solo nomi di dominio puri e semplici ("repubblica.it") ma anche espressioni regolari (da applicare al nome di dominio, al titolo della pagina e a chissà quali altre cose), potete bloccare del tutto un sito o bloccarlo solo per la sezione "News" dei risultati, o solo per la sezione "Image", ecc.

Mi sembra interessante...

#Firefox
#DuckDuckGo
#uBlacklist

in reply to Max su Poliverso 🇪🇺🇮🇹

Se qualcuno vuole provare ho messo una piccola blacklist qui:

raw.githubusercontent.com/mpol…

Bisogna entrare nelle opzioni dell'add-on, inserirla nella sezione "Subscriptions" e cliccare su "Enable".

Per inserirla senza fare tutti i passaggi di cui sopra si può cliccare qui:

ublacklist.github.io/rulesets/…

Non so perché ma ci vuole qualche minuto a volte perché si attivi.

Comunque, se fate una ricerca su Google (o su DuckDuckGo, se l'avete attivato nelle opzioni) con "marche elezioni 2025" non dovrebbero comparirvi risultati dal Corriere, Repubblica e Ansa.



OpenWrt Router Netgear R6220 - Questo è un post automatico da FediMercatino.it

Prezzo: 18 €

Vendo Netgear Vendo Netgear R6220 - AC1200 con OpenWrt 24.10.3 (latest release) senza scatola originale, ma spedito in confezione idonea.
Il router è venduto resettato alle impostazioni di base con interfaccia in inglese e alimentatore.

Specifiche tecniche:
wifi: 5 GHz: 900 Mbps (802.11ac/n)
wifi: 2.4 GHz: 300 Mbps (802.11ac/n)
1× Porta Gigabit WAN
4× Porte Gigabit LAN
1× Porta USB 2.0
2× Antenne fisse ad alte prestazioni.

Disponibile per consegna a mano o spedizione.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Julie’s Haircut – annunciata l’uscita del nuovo album
freezonemagazine.com/news/juli…
Radiance Opposition è il decimo album dei Julie’s Haircut, una delle band indipendenti più longeve d’Italia: un gruppo che nel corso degli anni ha sviluppato un catalogo sonoro autentico e che con questo disco, il primo full length dal 2019, compie un passo verso il rinnovamento. Con un titolo che prende ispirazione dal libro di […]
L'articolo Julie’s


LIBANO. Beirut si tinge dei colori di Hezbollah e Amal nel ricordo di Nasrallah


@Notizie dall'Italia e dal mondo
Nel quartiere affacciato sul mare migliaia di persone hanno commemorato Nasrallah e Safieddine: un raduno che mostra il radicamento di Hezbollah nella società libanese, nonostante le pressioni per il disarmo
L'articolo LIBANO. Beirut si tinge dei



infinityTerminal Brings Infinite Horizontal Scrolling


The creator of infinite vertical scrolling in social media, [Aza Raskin], infamously regrets his creation that has helped to waste a tremendous amount of human attention and time on the Internet. But that’s vertical scrolling. [bujna94] has created infinityTerminal, a program with infinite scrolling, but in the horizontal direction instead. This tool has had the opposite effect to go along with its opposite orientation: increased productivity and improved workflow.

The impetus for infinityTerminal is [bujna94]’s need for many simultaneous SSH sessions, and the fact that no other terminal program can support an indefinite number of visible terminal windows. This application starts with four terminal windows in a 2×2 grid, and allows the user to open more terminals, two at a time, to form a 2xN grid. As many terminals as needed will open in pairs in the horizontal direction with smooth, trackpad-compatible scrolling and automatic color-coded backgrounds for servers accessed by SSH.

For anyone with a similar dislike of tabs like [bujna94], this might be worth trying out. It’s built with Electron, xterm.js, and node-pty.

There are a few more details about the project on a Reddit post. [Bujna94] also made it completely open source and freely available with the files on a GitHub page, and welcomes anyone to try out his creation that wants to. For more terminal magic, we’d also recommend checking out Notcurses, a terminal application capable enough to output SNES-level detail natively.


hackaday.com/2025/09/29/infini…



Bill Gates: i programmatori non sono a rischio! L’AI è uno strumento, non un concorrente


L’intelligenza artificiale sta rapidamente cambiando le professioni tradizionali. Proprio ieri parlavamo che la richiesta di ingegneri del software negli ultimi 3 anni è calata del 71%.

Ma secondo Bill Gates ci sono lavori che le macchine non saranno in grado di sostituire nemmeno tra cento anni. E non si riferisce a medici o artisti, ma ai programmatori.

In una discussione sul futuro della tecnologia, Gates ha riconosciuto le sue preoccupazioni comuni: lo sviluppo dell’intelligenza artificiale è al tempo stesso stimolante e terrificante. Il World Economic Forum prevede che l’automazione potrebbe distruggere circa 85 milioni di posti di lavoro entro il 2030, ma crearne fino a 97 milioni di nuovi in settori ancora in fase di sviluppo.

La sfida principale, secondo Gates, è garantire che i benefici non vadano solo agli individui esperti di tecnologia, ma all’intera società.

Ha posto particolare enfasi sulla professione di programmatore. Le macchine possono già scrivere codice e rilevare errori, ma la vera programmazione va ben oltre un insieme di istruzioni. Implica la ricerca di soluzioni inaspettate, creatività e intuizione, qualità che gli algoritmi non possono replicare completamente. I programmatori descrivono spesso momenti di ispirazione, quando la soluzione giusta emerge all’improvviso, senza dover ricorrere a istruzioni. È questa “scintilla” del pensiero umano, ritiene Gates, che preserverà il valore della professione.

Tuttavia, non è solo il settore IT a richiedere questo approccio. Anche la biotecnologia, l’energia e altri settori complessi si basano sull’esperienza e sul giudizio umano. Nel frattempo, le attività amministrative e alcune attività di progettazione si stanno già spostando notevolmente verso algoritmi in grado di comporre testo o layout con un solo clic.

Questo non porterà necessariamente a licenziamenti di massa, ma segnalerà che il futuro del lavoro non risiede nell’opporsi all’intelligenza artificiale, ma nell’abbracciarla.

La ricerca conferma che le professioni che enfatizzano il pensiero critico, l’etica e l’intelligenza emotiva sono meglio protette dall’automazione. L’intelligenza artificiale può accelerare l’analisi dei dati o eliminare le attività di routine, ma il pensiero strategico e la creatività rimangono umani.

La conclusione fondamentale è semplice: dobbiamo considerare l’intelligenza artificiale come uno strumento, non come un concorrente.

Chi impara, si adatta e sfrutta le nuove tecnologie per migliorare le proprie idee ne uscirà vincitore. E come ha sottolineato Gates, alcune cose – la vera ingegnosità e la capacità di risolvere problemi complessi – non possono essere codificate. Né oggi, né tra cento anni.

L'articolo Bill Gates: i programmatori non sono a rischio! L’AI è uno strumento, non un concorrente proviene da il blog della sicurezza informatica.



Attacchi globali ai dispositivi Cisco: le Agenzie Cyber avvertono della crisi in corso


Le principali agenzie di tutto il mondo, hanno lanciato l’allarme per una minaccia critica all’infrastruttura di rete: le vulnerabilità dei dispositivi Cisco Adaptive Security Appliance (ASA) e Firepower sono state colpite da una raffica di attacchi. L’allerta fa seguito all’emissione della Direttiva di Emergenza 25-03 da parte della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti , che impone a tutte le agenzie civili federali di rivedere e proteggere urgentemente i propri dispositivi per fermare una campagna di attacchi su larga scala.

L’incidente ha coinvolto lo sfruttamento di diverse vulnerabilità precedentemente sconosciute nei sistemi Cisco, consentendo l’esecuzione remota di codice arbitrario senza autorizzazione e persino la modifica della ROM per mantenere il controllo dopo riavvii e aggiornamenti. Sono stati interessati sia ASA che Firepower Threat Defense.

La stessa Cisco, come riportato nel precedente articolo, collega l’attacco alla campagna ArcaneDoor, registrata per la prima volta nel 2024. Mentre alcune moderne protezioni Firepower dispongono di un meccanismo Secure Boot in grado di rilevare le manomissioni, un numero significativo di ASA rimane completamente vulnerabile.

La situazione ha avuto risonanza ben oltre gli Stati Uniti. L’agenzia nazionale francese per la sicurezza informatica, CERT-FR, ha pubblicato il bollettino CERTFR-2025-ALE-013, confermando che le vulnerabilità CVE-2025-20333 e CVE-2025-20362 vengono sfruttate in varie versioni di ASA e FTD.

L’Australian Cyber Security Centre (ACSC) ha raccomandato ai possessori di ASA 5500-X di disattivare IKEv2 e SSL VPN fino alla disponibilità delle patch.

Il Canadian Cyber Security Centre ha messo in guardia dalla diffusione globale di malware sofisticati, particolarmente pericolosi per i dispositivi non più supportati.

La Direttiva 25-03 descrive in dettaglio le azioni delle agenzie statunitensi. Entro la fine di settembre, le organizzazioni devono inviare al CISA i dump di memoria di tutti gli ASA accessibili al pubblico, disattivare e registrare eventuali dispositivi compromessi, aggiornare tutti i software e iniziare la dismissione delle apparecchiature, con supporto in scadenza il 30 settembre 2025.

Per i modelli la cui fine del supporto è prevista per agosto 2026, tutti gli aggiornamenti devono essere installati entro 48 ore dalla pubblicazione. Tutte le entità sono tenute a fornire a CISA un rapporto completo sullo stato di avanzamento e sulle azioni intraprese entro il 2 ottobre 2025.

Questi requisiti si applicano non solo alle apparecchiature situate direttamente presso le agenzie federali, ma anche alle infrastrutture di servizi di terze parti e cloud, inclusi i fornitori FedRAMP. Le agenzie rimangono responsabili della conformità in tutti gli ambienti. Per coloro che non dispongono delle risorse tecniche necessarie, CISA ha offerto assistenza specialistica.

Successivamente, entro il 1° febbraio 2026, verrà presentato un rapporto sull’attuazione della direttiva al Dipartimento per la Sicurezza Interna degli Stati Uniti, al Direttore Nazionale per le Politiche Cibernetiche, all’Office of the Bureau of Investigation (OMB) e all’Office of the Federal CISO. Viene consigliato vivamente anche alle aziende private e straniere di seguire la stessa procedura di raccolta di dati e ricerca di compromissioni per identificare possibili segnali di sfruttamento.

Pertanto, l’intero ecosistema Cisco ASA è a rischio, compresi i modelli legacy che non ricevono aggiornamenti.

Gli allarmi internazionali sottolineano che si tratta di un attacco globale su larga scala, in grado di disabilitare i sistemi critici se non si interviene immediatamente.

L'articolo Attacchi globali ai dispositivi Cisco: le Agenzie Cyber avvertono della crisi in corso proviene da il blog della sicurezza informatica.



Ausländerbehörden: Handy-Razzia zur Identitätsfeststellung wird bundesweiter Standard


netzpolitik.org/2025/auslaende…



La lotta al cybercrime di Interpol. Un approfondimento


La criminalità informatica è una crescente minaccia a livello globale. I criminali utilizzano tattiche in continua evoluzione come il #malware, il #phishing e i servizi di #cybercrime-as-a-service per massimizzare i profitti e colpire sia individui che infrastrutture critiche.
Tale pervasività ha portato alla creazione tra gli studiosi del concetto di policriminalità, dove le attività criminali tradizionali si fondono con componenti digitali.
#INTERPOL ha - nel tempo - implementto iniziative operative e le strategie, inclusi successi come l'Operazione Serengeti 2.0 (che ha portato a numerosi arresti e al recupero di fondi significativi e di cui abbiamo parlato qui noblogo.org/cooperazione-inter…), con una particolare attenzione all'impatto e alla creazione di reti robuste in regioni come l'Africa. In tale contesto, viene in rilievo il ruolo dell'intelligenza artificiale (#AI), che sebbene sia usata dai criminali per attacchi più sofisticati, viene anche impiegata dalle forze dell'ordine, come nel Progetto Rapid di Hong Kong, per identificare e smantellare i siti di phishing in modo proattivo.


Il tuo Smart TV è un complice? 5 rivelazioni sul Cybercrime moderno


La nostra vita quotidiana è ormai quasi interamente digitale. Lavoriamo, comunichiamo, facciamo acquisti e ci intratteniamo online, e con questa trasformazione cresce anche una paura costante, sebbene spesso astratta: quella della criminalità informatica. Pensiamo a hacker solitari in stanze buie, ma la realtà dipinta dalle più recenti analisi globali condotte da INTERPOL in collaborazione con i suoi partner del settore privato è molto più complessa, organizzata e sorprendente di quanto si possa immaginare.

La minaccia non riguarda più solo il furto di password o i virus informatici. È un ecosistema criminale in piena evoluzione, che sfrutta le stesse tecnologie che usiamo ogni giorno, trasformandole in armi.
La distinzione tra crimine reale e virtuale si sta dissolvendo, creando sfide senza precedenti per le forze dell'ordine di tutto il mondo.

Viediamo cinque aspetti inaspettati e di grande impatto emersi dalle indagini di INTERPOL, che cambieranno radicalmente la percezione del cybercrime. La criminalità si è evoluta: quali strumenti utilizza e come la lotta per la sicurezza digitale stia definendo il nostro futuro?


Il crimine non è più quello di una volta: benvenuti nell'era del "Policrimine"


L'idea dell'hacker isolato è un ricordo del passato. Oggi ci troviamo di fronte al concetto di "policriminalità", un fenomeno in cui i confini tra il crimine tradizionale e quello digitale sono quasi completamente svaniti. Quasi ogni tipo di reato, dalla frode al traffico di esseri umani, passando per il contrabbando, oggi ha una componente informatica fondamentale.

Questa non è una semplice evoluzione, ma una vera e propria fusione. Le reti criminali transnazionali non integrano più strumenti digitali solo per rendere le loro operazioni illegali più efficienti, ma anche per espandersi in nuove aree criminali. La tecnologia non è più un fine, ma un mezzo per diversificare e potenziare un intero portafoglio di attività illecite.


Si può "noleggiare" un attacco informatico con il cybercrime-as-a-Service


Proprio come le aziende legali utilizzano software "as-a-service" (SaaS) per le loro operazioni, anche il mondo criminale ha adottato un modello simile: il "Cybercrime-as-a-Service" (CaaS). Questo mercato illegale offre "pacchetti" pronti all'uso per lanciare attacchi informatici di vario tipo.

Questo modello ha abbassato drasticamente la barriera d'ingresso, diventando uno dei principali motori della policriminalità. Offre a reti criminali tradizionali, prive di competenze tecniche, l'accesso a strumenti digitali sofisticati. Oggi, chiunque può facilmente "noleggiare" kit per condurre attacchi ransomware, estorsioni online o frodi su larga scala, spesso economici e facili da reperire nel dark web. L'implicazione è terrificante: un numero sempre maggiore di criminali può entrare nel mondo del cybercrime, portando a un aumento esponenziale degli attacchi.


La smart TV potrebbe essere un complice inconsapevole


Una delle minacce più recenti e inquietanti riguarda i dispositivi che abbiamo in casa. I criminali stanno sfruttando un metodo chiamato "residential proxies" per mascherare le loro attività illecite. Il meccanismo è tanto semplice quanto geniale: infettano con malware i dispositivi connessi a Internet, come smart TV o elettrodomestici da cucina connessi.

A volte, questo malware viene installato addirittura durante il processo di produzione, prima ancora che il dispositivo arrivi a casa vostra. Una volta infettati, questi oggetti di uso quotidiano vengono utilizzati a insaputa del proprietario per commettere reati online. L'attività dannosa sembra provenire dall'indirizzo IP della vostra abitazione, garantendo un perfetto anonimato ai veri criminali e trasformando i vostri dispositivi in complici inconsapevoli. Questo fenomeno evidenzia una vulnerabilità critica nella sicurezza dell'intero ecosistema dell'Internet of Things (IoT).


La Polizia combatte l'Intelligenza Artificiale con l'Intelligenza Artificiale


È in corso una vera e propria "corsa agli armamenti" basata sull'intelligenza artificiale (IA). I criminali la usano per rendere i loro attacchi più efficaci: le email di phishing diventano indistinguibili da quelle legittime e tecniche come il "polymorphic phishing" permettono di aggirare i sistemi di sicurezza inviando rapidamente migliaia di varianti leggermente diverse dello stesso messaggio, finché non vanno a segno.

Tuttavia, le forze dell'ordine non stanno a guardare. Anch'esse stanno adottando l'IA per contrattaccare. Un esempio concreto è il "Project Rapid" della polizia di Hong Kong. Utilizzando l'IA, sono in grado di analizzare proattivamente il web per identificare siti sospetti. Quando ricevono un singolo link di phishing, l'IA scansiona Internet alla ricerca di migliaia di altri siti simili, smantellando intere campagne criminali.

L'impatto di questa iniziativa è destinato a diventare globale. Attraverso la nuova "Operation Rapid Strike", la polizia di Hong Kong invierà i dati raccolti all'unità di intelligence informatica globale di INTERPOL. Lì verranno analizzati e distribuiti agli altri paesi membri per prevenire minacce simili, dimostrando la potenza di una risposta collaborativa e guidata dall'IA su scala mondiale.


Un'operazione di Polizia può accendere le luci di un villaggio


La lotta al cybercrime non si traduce solo in arresti e sequestri di server. A volte, può avere un impatto sociale diretto e profondamente positivo. Un esempio arriva dall'Angola, dove le autorità, con il supporto di INTERPOL, hanno smantellato 25 centri illegali di mining di criptovalute.

L'operazione ha portato alla confisca di attrezzature informatiche e per il mining per un valore di oltre 37 milioni di dollari, inclusi 45 generatori di corrente che operavano illecitamente. Ma il risultato più interessante è stato ciò che è accaduto dopo: il governo angolano utilizzerà questi beni recuperati per sostenere la distribuzione di energia elettrica in aree vulnerabili del paese. Combattere il crimine digitale significa anche proteggere e migliorare la vita delle persone nel mondo reale.

Uno sguardo al Futuro Digitale


L'analisi dell'INTERPOL ci svela un mondo dove il crimine non ha confini, dove un attacco può essere "noleggiato" con la stessa facilità di un software, dove la smart TV può diventare un complice involontario, e dove la lotta per la giustizia può, letteralmente, riaccendere la luce in un villaggio. La lotta al cybercrime è una sfida globale, complessa e in continua evoluzione, che va ben oltre gli stereotipi.

#criminalitàinformatica
#cybercrime

@Informatica (Italy e non Italy 😁)


Se il cybercrime arriva dall'Africa: Interpol e Operazione Serengeti.


Se il cybercrime arriva dall'Africa: Interpol e Operazione Serengeti.

Smantellata rete composta da 1.000 persone


Un'operazione su larga scala delle forze dell'ordine coordinata dall?interpol, nome in codice Operazione Serengeti 2.0, ha smantellato con successo una rete di criminali informatici composta da 1.000 persone e recuperato 97,4 milioni di dollari di fondi rubati da oltre 88.000 vittime.

L'operazione, svoltasi da giugno ad agosto 2025, ha coinvolto le forze dell'ordine del Regno Unito e di 18 paesi africani, oltre ad aziende private e organizzazioni no-profit.

I principali risultati dell'operazione includono:

  • L'arresto di 1.209 criminali informatici
  • Lo smantellamento di 11.432 risorse infrastrutturali dannose
  • Il recupero di 97.418.228 dollari
  • L'identificazione di 87.858 vittime e una perdita monetaria stimata di 484.965.199 dollari

L'operazione ha preso di mira vari tipi di reati informatici, tra cui ransomware, truffe online e compromissione della posta elettronica aziendale (BEC). Gli sforzi dei partner privati e delle organizzazioni no-profit che hanno collaborato hanno fornito informazioni essenziali alle forze dell'ordine, consentendo loro di identificare e arrestare i criminali.

Il successo dell'Operazione #Serengeti 2.0 evidenzia la crescente portata e l'impatto delle operazioni guidate dall' #Interpol. La rete globale di contrasto al crimine continua a rafforzarsi, producendo risultati concreti e tutelando le vittime. L'operazione sottolinea inoltre l'importanza della cooperazione internazionale e della condivisione delle informazioni nella lotta alla criminalità informatica.

Oltre agli arresti e ai recuperi, l'operazione ha dato priorità alla prevenzione attraverso una partnership con l'International Cyber Offender Prevention Network (#InterCOP), un'alleanza di 36 nazioni guidata dai Paesi Bassi. InterCOP mira a spostare la lotta alla criminalità digitale dalla reazione all'interruzione proattiva, identificando e neutralizzando le minacce informatiche prima che colpiscano.

L'Operazione Serengeti 2.0 si è svolta nell'ambito dell'Operazione Congiunta Africana contro la Criminalità Informatica, finanziata dal Ministero degli Esteri, del Commonwealth e dello Sviluppo (FCDO) del Regno Unito. Tra i paesi africani partecipanti figurano Angola, Benin, Camerun, Ciad, Costa d'Avorio, Repubblica Democratica del Congo, Gabon, Ghana, Kenya, Mauritius, Nigeria, Ruanda, Senegal, Sudafrica, Seychelles, Tanzania, Zambia e Zimbabwe.

Il successo dell'operazione dimostra l'efficacia degli sforzi collaborativi nella lotta alla criminalità informatica e sottolinea l'importanza di una continua cooperazione internazionale e della condivisione delle informazioni nella lotta alle minacce digitali.

#cybercrime


Segui il blog e interagisci con i suoi post nel fediverso. Scopri dove trovarci:l.devol.it/@CoopIntdiPoliziaTutti i contenuti sono CC BY-NC-SA (creativecommons.org/licenses/b…)Le immagini se non diversamente indicato sono di pubblico dominio.



Segui il blog e interagisci con i suoi post nel fediverso. Scopri dove trovarci:l.devol.it/@CoopIntdiPoliziaTutti i contenuti sono CC BY-NC-SA (creativecommons.org/licenses/b…)Le immagini se non diversamente indicato sono di pubblico dominio.



fabrizio reshared this.



Pat McLaughlin – Nashville After Dark
freezonemagazine.com/articoli/…
Se un disco di un autore che conosci, ma non proprio a fondo in realtà, comincia col ricordarti addirittura un pezzo come China Bowl che rimanda dritto alla Cleaning Windows di Van Morrison, difficile passi sotto traccia. Almeno a queste latitudini. Lui si definisce un’anticonformista per eccellenza (così riporta il suo sito). Probabile lo sia, […]
L'articolo Pat McLaughlin –



Un bug di dirottamento DLL prende di mira Notepad++. Rischio esecuzione codice arbitrario


Una vulnerabilità critica di dirottamento DLL è stata identificata nella versione 8.8.3 di Notepad++ dai ricercatori della sicurezza, con il codice CVE-2025-56383 assegnato a tale falla.

La vulnerabilità prende di mira specificamente il sistema di plugin di Notepad++, in particolare il file NppExport.dll situato nella directory Notepad++pluginsNppExport.

Questa falla consente agli aggressori di eseguire codice arbitrario sostituendo i file DLL (Dynamic Link Library) legittimi all’interno della directory dei plugin dell’applicazione con versioni dannose che mantengono le stesse funzioni di esportazione.

Gli aggressori possono sfruttare questa debolezza creando un file DLL dannoso con funzioni di esportazione identiche che inoltrano le chiamate al DLL originale eseguendo contemporaneamente codice dannoso.

Quando gli utenti avviano Notepad++, l’applicazione carica automaticamente queste DLL del plugin, creando il presupposto per l’esecuzione di codice dannoso.

Il metodo di attacco prevede la sostituzione del file DLL originale con una versione contraffatta che sembra legittima ma contiene funzionalità dannose incorporate.

Per sfruttare con successo la vulnerabilità è necessario che gli aggressori abbiano accesso al file system locale e siano in grado di modificare i file all’interno della directory di installazione di Notepad++.

Sebbene ciò limiti l’ambito dell’attacco a scenari in cui gli aggressori hanno già un certo livello di accesso al sistema, può fungere da efficace meccanismo di escalation dei privilegi o di persistenza.

Alla vulnerabilità è stato assegnato un punteggio CVSS 3.1 pari a 7,8 (Alto), il che indica implicazioni significative per la sicurezza.

Il vettore di attacco è classificato come locale con bassa complessità e richiede pochi privilegi e interazione da parte dell’utente per avere successo.

Il ricercatore di sicurezza zer0t0 ha pubblicato una proof-of-concept su GitHub, mostrando come la vulnerabilità può essere sfruttata utilizzando il plugin NppExport.dll.

La dimostrazione prevede la sostituzione della DLL originale con una versione dannosa denominata original-NppExport.dll, mantenendo al suo posto la versione contraffatta di NppExport.dll.

Sebbene non sia ancora stata rilasciata alcuna patch ufficiale, gli utenti dovrebbero prestare attenzione quando scaricano Notepad++ da fonti non ufficiali o quando consentono a software non attendibili di modificare il loro sistema.

Le organizzazioni dovrebbero monitorare le proprie installazioni di Notepad++ per rilevare eventuali modifiche non autorizzate ai file DLL dei plugin.

Visto che Notepad++ risulta essere tuttora diffusamente impiegato in svariati contesti, risolvere tale vulnerabilità è fondamentale tanto per gli sviluppatori quanto per gli utilizzatori.

La vulnerabilità non riguarda solo la versione 8.8.3, ma potenzialmente anche altre versioni di Notepad++ che utilizzano meccanismi di caricamento dei plugin simili.

L'articolo Un bug di dirottamento DLL prende di mira Notepad++. Rischio esecuzione codice arbitrario proviene da il blog della sicurezza informatica.



L’occupazione del governo. Dalla Rai al teatro


@Giornalismo e disordine informativo
articolo21.org/2025/09/loccupa…
Ne parla tutto il mondo, sono scandalizzati i principali critici musicali , non sono italiani. Ci riferiamo alla nomina di Beatrice Venezi al teatro La Fenice di Venezia. Sono riusciti persino a far insorgere gli orchestrali che,



IRAN. Amnesty: oltre mille condanne a morte nel 2025


@Notizie dall'Italia e dal mondo
Amnesty International denuncia come la pena di morte in Iran colpisca soprattutto le fasce più vulnerabili: minoranze baluci e curde, cittadini afghani privi di tutela, manifestanti e oppositori
L'articolohttps://pagineesteri.it/2025/09/29/medioriente/iran-amnesty-oltre-mille-condanne-a-morte-nel-2025/



Oggi, 29 settembre, il titolo della canzone del 1967 di Mogol-Battisti, portata al successo dall'Equipe 84


«Lucio [Battisti ...] era nell'ufficio di Mogol che [...] s'era impegnato in una discussione sulla necessità di trovare nuovi temi e nuove forme da proporre nei versi. "Bisognerebbe" disse, "raccontare una vera e propria storia, magari partendo da una data che servisse a ricordarla, a suggerire una precisa atmosfera: 29 settembre, per esempio". "Forse" rispose Battisti, "io ho la musica adatta". E accennò al pianoforte un motivo che aveva preparato. Ne venne fuori, appunto, 29 settembre» (cit. da it.wikipedia.org/wiki/29_sette… attribuita al musicologo Salvatore Galeazzo Biamonte).

Inizialmente Battisti pensava di interpretare il brano di persona:[14] infatti in quel periodo il musicista (appena agli inizi della carriera come cantante) stava iniziando a pensare alla pubblicazione di un nuovo singolo da interprete, che desse seguito al fiasco di Per una lira/Dolce di giorno con cui aveva debuttato nell'anno precedente. Allo scopo, Battisti e Mogol fecero ascoltare il brano (ancora privo di titolo) a Mariano Detto, chiedendogli di realizzare un arrangiamento; quest'ultimo ne intuì immediatamente le potenzialità e si mise subito al lavoro.

La canzone arrivò all'orecchio di Maurizio Vandelli, leader dell'Equipe 84 (nell'immagine sopra), che capì di trovarsi di fronte a un potenziale successo: iniziò a fare pressioni su Mogol e Battisti perché cedessero il brano all'Equipe. Vandelli ha più volte dichiarato di aver sempre sentito "sua" la canzone, come se fosse una propria creazione.

L'Equipe 84 era all'epoca all'apice della popolarità,essere autore di una canzone cantata dall'Equipe avrebbe dato a chiunque grande rilievo. Così Battisti rinunciò ad interpretarla personalmente e acconsentì a cederla.
(adattato da it.wikipedia.org/wiki/29_sette…)

Il brano nella versione di Lucio Battisti, co-autore
iv.duti.dev/watch?v=adL5UjwDTH…

#29Settembre
#storiadellamusica
#battisti
#mogol
#equipe84
#unomusica

@Storia

in reply to storiaweb

L'immagine mostra un gruppo di quattro musicisti in un contesto esterno, probabilmente durante un concerto. Il primo musicista, a sinistra, indossa un abito scuro e tiene un microfono, mentre tiene anche un chitarra elettrica. Il secondo musicista, al centro, è dietro una batteria, indossa una camicia bianca e sembra concentrato sulla sua performance. Il terzo musicista, a destra, indossa un abito rosso e si sta allacciando la giacca, con un'espressione pensierosa. Il quarto musicista, parzialmente visibile, indossa un cappello e una giacca con decorazioni. Sullo sfondo si vede un edificio in costruzione e alberi, suggerendo un ambiente urbano.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.189 Wh



Whitebridge.ai: i vostri dati personali sono in vendita per voi e per chiunque altro Whitebridge AI, con sede in Lituania, vende "rapporti sulla reputazione" di chiunque abbia una presenza online. Questi rapporti raccolgono grandi quantità di informazioni personali su persone ignare mickey29 September 2025


noyb.eu/it/whitebridgeai-your-…







Abolition and Alternatives Conference (AAC) Next Weekend


We are proud to sponsor The Abolition and Alternatives Conference (AAC) on October 3–5. The conference is organized and hosted by The Black Response at their offices at 245 Main Street, Cambridge, MA, 02142 on Friday and Saturday. On Sunday, it will be at The Foundry – 101 Roger Street Cambridge, MA – Kendall Square. The conference schedule is available.

We encourage all Pirates to attend and support this conference, especially, but not exclusively, the ShotSpotter and Police Surveillance track. If you can not attend, or even if you can, please consider giving a donation to The Black Response or print out their poster and put it up in your neighborhood. See you next week!

Details on the conference are reproduced below. Edits are only for clarity:

This free, in-person event will bring together community members, organizers, and advocates for a weekend of in-depth learning and discussion focused on alternative public safety and community care, housing justice, and the impacts of surveillance technologies like ShotSpotter. It will include keynote addresses from Fatema Ahmad (Muslim Justice League), Stephanie Guirand (The Black Response), and Spencer Piston (Boston University).

Food will be provided, childcare will be available, and we encourage attendees to share any additional access needs via the conference interest form. TBR will be reaching out to invite participation as speakers and facilitators. For questions, please contact Stephanie at general@theblackresponsecambridge.com.

Throughout the conference, participants will have the opportunity to choose from panels in four tracks:

Housing Justice

This track features panels led by the Cambridge Housing Justice Coalition (CHJC). CHJC is a coalition of activist groups and concerned Cambridge residents who believe housing is a basic human right. The panels and workshops on this track will focus on housing justice and its intersections with the prison industrial complex.

ShotSpotter and Police Surveillance

This track will be led by the #StopShotSpotter Coalition Camberville. In this track, coalition members will provide an introduction to ShotSpotter, the audio-surveillance technology. We will examine its impact in Cambridge, the national landscape, and broader conversations about surveillance tech.

Alternatives and Community Care

This track will be led by members of the Massachusetts Community Care Network (MCCN). This track will include panels of responders, program directors, and organizers working to make alternatives to policing real. It includes a panel on the movement with Daanika Gordon, Spencer Piston, and Minali Aggarwal.

Community Concerns (Anti-Racism, Immigration Justice, Justice for Palestine, and Black Lives Matter)

This track will discuss concerns that come directly from the communities we serve and work with. These concerns also intersect with the movement for abolition and alternatives. They include Justice for Palestine, Immigration Justice, and Anti-Racism. In this tract we intend to learn from organizers leading these movements in Massachusetts.


masspirates.org/blog/2025/09/2…







Futura investe Toritto anche quest'anno! ♀️🌄

Vi presentiamo "E poi si corre" 🏃‍♀️

🔹 Cos'è?

Una corsa benefica a favore di lavocediunaèlavoceditutte, associazione nazionale che si occupa di endometriosi.
L'iniziativa si inserisce nel novero delle attività di 'Corpus Dominae', progetto finanziato dalla regione Puglia attraverso l'avviso 'Futura - La Puglia per la parità', giunto alla sua terza edizione.

🔸 Perché?

Con questo evento, intendiamo coniugare la promozione dello sport e l'informazione su malattie che troppo spesso non sono diagnosticate.

🔸Beneficienza

Per questo, abbiamo deciso di devolvere metà del ricavato delle iscrizioni, il cui costo è di 10 € per partecipante, all'associazione lavocediunaèlavoceditutte.

🏃🏃‍♀️🏃‍♂️🚶🚶‍♀️🚶‍♂️

Abbiamo pensato ad un doppio percorso: di 5km e di 10 km

📍Quasano (Ba)

Domenica 26 Ottobre.
Il raduno sarà alle 9:00 in Piazzale Rotonda. Vi aspettiamo!

🔹Come partecipare?
- Contatta il numero in locandina

#raretracceaps
#toritto

reshared this



Domanda.... ma a patto di essere disposti a rifare il login su tutti i siti ad ogni ripartenza del browser, dal punto di vista dell'evitarsi il tracciamento tramite cookie, la soluzione migliore non sarebbe quella di attivare l'opzione (parlo di Firefox ma credo che più o meno ogni browser ne abbia una simile) "Delete cookies and site data when Firefox is closed"?

In questo modo non si ritorna "vergini" ad ogni ripartenza del browser? (E, ripeto, mi riferisco al problema dei cookie, il browser fingerprinting mettiamolo da parte).

in reply to Max su Poliverso 🇪🇺🇮🇹

@Max su Poliverso 🇪🇺🇮🇹 io faccio così, però è anche vero che l'unico sito su cui sono loggata sempre è la nostra istanza di fediverso (e che ho un gestore di password per loggarmi sugli altri)

se però come prima cosa alla mattina ci si deve loggare su gmail o su facebook o su qualche altra piattaforma del genere non so quanto sia veramente d'aiuto per evitare il tracciamento, perché a quel punto è stato generato un bel cookie fresco fresco per tracciare tutta la sessione.




Vi racconto la storia dell’aereo T33 Shooting Star finito in un castello in Albania

@Notizie dall'Italia e dal mondo

Argirocastro, in Albania, è una cittadina adagiata su una collinetta che domina una vallata fra i monti Mali i Gjerë e il fiume Drino, nella parte meridionale del Paese, nota per le sue caratteristiche e strette strade acciottolate e famose abitazioni




Altro muro nel Baltico, questa volta sott’acqua. Così la Nato protegge le infrastrutture

@Notizie dall'Italia e dal mondo

Nato, è stato di guerra (sottomarina). Rafforzata la missione “Baltic Sentry”, lanciata lo scorso gennaio nel Mar Baltico, con una fregata di difesa aerea e mezzi di ricognizione, mentre i Capi di Stato Maggiore della Difesa dei 32 Stati membri



Un radar nel palmo di una mano. Così il racconto sul J35 è parte della narrazione strategica di Pechino

@Notizie dall'Italia e dal mondo

Il Global Times dedica un’articolata analisi alla radar cross section (acronimo tecnico “RCS”) del caccia J-35, che “è più piccola di un palmo di mano, grazie allo speciale design della fusoliera e alle tecnologie



verso la fine dell'audio linkato qui sotto, emerge abbastanza nettamente il tema della natura politica della scrittura, delle scritture, e di conseguenza anche di quelle dette 'di ricerca'. (l'interrogativo è posto da Gilda Policastro, e si trova pure al fondo di un intervento di Tommaso Giartosio).
sia Andrea Inglese che io diciamo la nostra (anche in rapporto al genocidio in atto).
annoto qui, in aggiunta, che chi scrive deve in qualche modo sapere di farlo non "dopo" ma "durante" Auschwitz, durante GAZA. in questo momento - un momento che dura da due anni + 75 - direi che siamo interpellati non certo dal solo Adorno, ma prima e violentemente dalle centinaia di migliaia di vittime di Palestina.
senza nessuna retorica, e con l'ingenuità & povertà di mezzi che espongo forse già in questa notilla mia, credo sia questo l'orizzonte delle cose adesso.
ho idea che se un linguaggio, 'qualsiasi linguaggio', non è nei suoi modi cosciente di (e schiacciato da) questo, diventa o rischia di diventare un 'linguaggio qualsiasi', e immagino che a perderlo non si faccia gran danno.

slowforward.net/2025/09/28/pap…

(in questo senso sono persuaso si possano leggere e accogliere i due ultimi libri usciti nella collana UltraChapBooks, di Tic. ma su questo ci sarà modo di parlare)

reshared this

in reply to differx

differx ha taggato stato di differx con #Palestina_Gaza_genocidio_scrittura_scrittura_di_ricerca


verso la fine dell'audio linkato qui sotto, emerge abbastanza nettamente il tema della natura politica della scrittura, delle scritture, e di conseguenza anche di quelle dette 'di ricerca'. (l'interrogativo è posto da Gilda Policastro, e si trova pure al fondo di un intervento di Tommaso Giartosio).
sia Andrea Inglese che io diciamo la nostra (anche in rapporto al genocidio in atto).
annoto qui, in aggiunta, che chi scrive deve in qualche modo sapere di farlo non "dopo" ma "durante" Auschwitz, durante GAZA. in questo momento - un momento che dura da due anni + 75 - direi che siamo interpellati non certo dal solo Adorno, ma prima e violentemente dalle centinaia di migliaia di vittime di Palestina.
senza nessuna retorica, e con l'ingenuità & povertà di mezzi che espongo forse già in questa notilla mia, credo sia questo l'orizzonte delle cose adesso.
ho idea che se un linguaggio, 'qualsiasi linguaggio', non è nei suoi modi cosciente di (e schiacciato da) questo, diventa o rischia di diventare un 'linguaggio qualsiasi', e immagino che a perderlo non si faccia gran danno.

https://slowforward.net/2025/09/28/pap079-prati-da-tic/

(in questo senso sono persuaso si possano leggere e accogliere i due ultimi libri usciti nella collana UltraChapBooks, di Tic. ma su questo ci sarà modo di parlare)




Castelnovo Monti, per Gaza
possibile.com/castelnovo-monti…
In dialogo con l'Assessora con delega ai Diritti e alla Pace del Comune di Castelnovo Monti, Silvia Dallaporta, abbiamo pensato che fosse opportuno sostenere i nostri cittadini e le nostre cittadine nel loro operato per sensibilizzare sulla Palestina, come già fanno da maggio '25 con i "Sabati per Gaza", e abbiamo pensato di farlo continuando la


Miglioli: basta ipocrisie della destra su Israele e Palestina
possibile.com/miglioli-basta-i…
Durante l'ultimo consiglio comunale a Reggio Emilia la destra ha presentato una mozione per togliere il riconoscimento del "primo tricolore" a Francesca Albanese.
L'articolo Miglioli: basta ipocrisie della destra su Israele e Palestina proviene


Sottomarino russo in avaria nel Mediterraneo. Verso un bis della tragedia Kursk?

@Notizie dall'Italia e dal mondo

Gibilterra in allarme. Il sottomarino russo Novorossiysk, in grado di trasportare missili nucleari, sarebbe considerato in stato di allerta per “rischio di esplosione” a causa di una perdita di carburante. Secondo le informazioni trasmesse dal canale VChK-OGPU



Oggi inizio la preparazione della mia prima conserva. Ho aspettato 56 anni perché certe scelte non si possono fare con leggerezza.

E quindi cominciamo con la preparazione delle OLIVE IN SALAMOIA!

Ho trovato ricette molto diverse in rete ma fondamentalmente partono tutte dal tenere a mollo le olive per decine di giorni.

Purtroppo non tutte le ricette sono concordi sul DOVE metterle in ammollo: solo acqua o acqua e sale (la nazione è divisa su questo punto come ai tempi di Coppi e Bartali)? E, eventualmente, quanto sale?

Se qualcuno/a di voi le ha fatte (LE HA FATTE) e vuole chiarirmi questo dubbio, io sono qui.

in reply to Max su Poliverso 🇪🇺🇮🇹

Partito, con questa ricetta, la più complessa che ho trovato.

lacucinaitaliana.it/news/cucin…

Se è la più complessa un motivo ci sarà 😋

(Ammollo senza sale)




Che c’entra State Grid of China con l’intelligenza artificiale?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
State Grid, che gestisce la rete elettrica cinese, ha sviluppato modelli aziendali, quadri strategici e scenari applicativi in corrispondenza con la strategia generale di Pechino sull’intelligenza artificiale. L'analisi di



Jon Fosse
freezonemagazine.com/articoli/…
POETICA “Per le sue opere innovative teatrali e in prosa che danno voce all’indicibile”; è questa la motivazione con la quale nel 2023, la Fondazione Nobel ha deciso di attribuire il premio per la letteratura allo scrittore e poeta norvegese Jon Fosse. Una motivazione nella quale è racchiusa una qualità fondamentale della scrittura dell’artista norvegese, […]
L'articolo Jon Fosse proviene da FREE
POETICA “Per le sue opere