Tutto sull’accordo da 38 miliardi tra OpenAi e Amazon
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI comincerà subito a utilizzare la capacità computazionale di Amazon. Aws ha raddoppiato la sua portata negli ultimi tre anni e startmag.it/innovazione/tutto-…
Informatica (Italy e non Italy 😁) reshared this.
Giuseppe Benedetto ospite a LA7 Coffee Break del 3 novembre 2025
@Politica interna, europea e internazionale
L'articolo Giuseppe Benedetto ospite a LA7 Coffee Break del 3 novembre 2025 proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
L’Europa senza IA rischia di diventare un rentier senza potere
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’intelligenza artificiale non è più una tecnologia emergente, ma è il fondamento del potere moderno. Il controllo sull’infrastruttura dell’IA determinerà quali economie saranno leader e quali
reshared this
Mater semper certa fuit: c'è chi vende i propri ecoceronti.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/vendere-…
Claudia ci porta in luoghi lontani e che conosce bene, che sa decifrare, e ci regala una corretta interpretazione di un recente fenomeno Giaponese: la vendita degli ecoceronti. In effetti, in Giappone si commercia
Privacy Pride reshared this.
Oggi, 4 novembre, nel 1950 veniva firmata la Convenzione Europea sui Diritti dell’Uomo
La Convenzione europea per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali, nota anche come CEDU, è un trattato multilaterale redatto e adottato nell'ambito del Consiglio d'Europa, firmato a Roma il 4 novembre 1950 e entrato in vigore il 3 settembre 1953.
È considerata il principale strumento regionale di tutela dei diritti umani, dotato di un meccanismo giurisdizionale permanente che consente a ogni individuo di ricorrere alla Corte europea dei diritti dell'uomo con sede a Strasburgo per ottenere la tutela dei diritti garantiti. I 46 Stati membri del Consiglio d'Europa sono parti contraenti della Convenzione (la Federazione Russa, espulsa dal Consiglio d'Europa dal 16 marzo 2022, ha cessato di essere parte della Convenzione dal 16 settembre 2022).
La Convenzione è stata successivamente integrata da 16 Protocolli aggiuntivi, che hanno ampliato la gamma dei diritti tutelati e modificato il meccanismo di controllo giurisdizionale Tra i principali diritti riconosciuti vi sono il diritto alla vita, la proibizione della tortura e dei trattamenti inumani o degradanti, la libertà e la sicurezza, il diritto a un equo processo, il rispetto della vita privata e familiare, la libertà di pensiero, di coscienza e di religione, la libertà di espressione, la libertà di riunione e di associazione, nonché il divieto di discriminazione. Il Protocollo n. 13, entrato in vigore nel 2003, ha stabilito l'abolizione della pena di morte in ogni circostanza
La Corte europea dei diritti dell'uomo, istituita dalla Convenzione, è composta da un numero di giudici pari a quello degli Stati contraenti (attualmente 47), eletti dall'Assemblea Parlamentare del Consiglio d'Europa per un mandato di nove anni. I giudici siedono a titolo individuale, garantendo indipendenza e imparzialità. La Corte può essere investita da ricorsi individuali, interstatali o da organizzazioni non governative, e le sue sentenze sono vincolanti per gli Stati parte Il Comitato dei Ministri del Consiglio d'Europa è responsabile del controllo dell'esecuzione delle sentenze della Corte.
La Convenzione è considerata uno "strumento vivente", in quanto la sua interpretazione evolve attraverso la giurisprudenza della Corte, che ha esteso la tutela a nuove situazioni, come il diritto a un ambiente salubre o alla protezione dei dati personali.
In Italia, la Convenzione è entrata in vigore il 10 ottobre 1955, e la sua cogenza è stata rafforzata dalle sentenze gemelle della Corte costituzionale del 2007, che hanno stabilito che gli enunciati convenzionali non possono essere interpretati in modo diverso da quanto previsto dalla Corte di Strasburgo. Inoltre, la legge 24 marzo 2001, n. 89 (Legge Pinto) ha introdotto il diritto a una "equa riparazione" per chi subisce violazioni della ragionevole durata del processo, come previsto dall'articolo 6 della CEDU.
Storia reshared this.
NEW YORK. Il volo di Zohran Mamdani alla guida della Grande Mela
@Notizie dall'Italia e dal mondo
Il candidato progressista si presenta come la risposta possibile a una città afflitta da disuguaglianza, edilizia fuori controllo e servizi pubblici carenti, portando alla ribalta una generazione che vuole rompere con il potere locale
L'articolo NEW YORK. Il volo di Zohran Mamdani
Notizie dall'Italia e dal mondo reshared this.
Trump minaccia attacchi in Nigeria e regala il Sahara occidentale al Marocco
@Notizie dall'Italia e dal mondo
Washington minaccia un intervento militare in Nigeria per "salvare i cristiani" e convince l'ONU a riconoscere l'occupazione marocchina del Sahara Occidentale
L'articolo Trump minaccia attacchi in Nigeria e regala il Sahara occidentale al Marocco proviene da Pagine Esteri.
like this
Notizie dall'Italia e dal mondo reshared this.
Adding ISA Ports To Modern Motherboards
Modern motherboards don’t come with ISA slots, and almost everybody is fine with that. If you really want one, though, there are ways to get one. [TheRasteri] explains how in a forum post on the topic.
Believe it or not, some post-2010 PC hardware can still do ISA, it’s just that the slots aren’t broken out or populated on consumer hardware. However, if you know where to look, you can hack in an ISA hookup to get your old hardware going. [TheRasteri] achieves this on motherboards that have the LPC bus accessible, with the use of a custom PCB featuring the Fintek F85226 LPC-to-ISA bridge. This allows installing old ISA cards into a much more modern PC, with [TheRasteri] noting that DMA is fully functional with this setup—important for some applications. Testing thus far has involved a Socket 755 motherboard and a Socket 1155 motherboard, and [TheRasteri] believes this technique could work on newer hardware too as long as legacy BIOS or CSM is available.
It’s edge case stuff, as few of us are trying to run Hercules graphics cards on Windows 11 machines or anything like that. But if you’re a legacy hardware nut, and you want to see what can be done, you might like to check out [TheRasteri’s] work over on Github. Video after the break.
youtube.com/embed/putHMSzu5og?…
Addio al malware! Nel 2025 i criminal hacker entrano con account legittimi per restare invisibili
Un report di FortiGuard relativo alla prima metà del 2025 mostra che gli aggressori motivati economicamente stanno rinunciando sempre più a exploit e malware sofisticati. Invece di implementare strumenti utilizzano account validi e strumenti di accesso remoto legittimi per penetrare nelle reti aziendali senza essere rilevati.
Questo approccio si è dimostrato non solo più semplice ed economico, ma anche significativamente più efficace: gli attacchi che utilizzano password rubate sfuggono sempre più spesso al rilevamento.
Gli esperti riferiscono che nei primi sei mesi dell’anno hanno indagato su decine di incidenti in diversi settori, dalla produzione alla finanza e alle telecomunicazioni. L’analisi di questi casi ha rivelato uno schema ricorrente: gli aggressori ottengono l’accesso utilizzando credenziali rubate o acquistate , si connettono tramite VPN e quindi si muovono nella rete utilizzando strumenti di amministrazione remota come AnyDesk, Atera, Splashtop e ScreenConnect.
Prevalenza della tecnica di accesso iniziale nel primo semestre 2025 (Fonte Fortinet)
Questa strategia consente loro di mascherare la loro attività come attività di amministratore di sistema ed evitare sospetti. FortiGuard conferma questi risultati nello stesso periodo: le tendenze relative alle perdite di password documentate nei documenti open source corrispondono a quelle identificate durante le indagini interne. In sostanza, gli aggressori non devono “hackerare” i sistemi nel senso tradizionale del termine: accedono semplicemente utilizzando le credenziali di accesso di qualcun altro, spesso ottenute tramite phishing o infostealervenduti su piattaforme clandestine.
In un attacco analizzato, gli aggressori hanno utilizzato credenziali valide per connettersi a una VPN aziendale senza autenticazione a più fattori , quindi hanno estratto le password dell’hypervisor salvate dal browser dell’utente compromesso e hanno crittografato le macchine virtuali. In un altro caso, un operatore ha ottenuto l’accesso tramite un account di amministratore di dominio rubato e ha installato in massa AnyDesk sull’intera rete utilizzando RDP e criteri di gruppo, consentendogli di spostarsi tra i sistemi e di rimanere inosservato per periodi di tempo più lunghi. Ci sono stati anche casi in cui gli aggressori hanno sfruttato una vecchia vulnerabilità in un server esterno, implementato diversi strumenti di gestione remota e creato account di servizio fittizi per spostare e poi rubare documenti di nascosto.
L’analisi ha dimostrato che il furto di password rimane una delle strategie più economiche e accessibili. Il costo dell’accesso dipende direttamente dalle dimensioni e dall’area geografica dell’azienda: per le organizzazioni con oltre un miliardo di dollari di fatturato nei paesi sviluppati, può raggiungere i 20.000 dollari, mentre per le aziende più piccole nelle regioni in via di sviluppo, si aggira sulle centinaia di dollari. Le massicce campagne di infostealing forniscono un flusso costante di dati aggiornati e la bassa barriera all’ingresso rende tali attacchi appetibili anche per gruppi meno addestrati.
Il vantaggio principale di questo schema è la furtività. Il comportamento degli aggressori è indistinguibile da quello dei dipendenti legittimi, soprattutto se si connettono durante il normale orario di lavoro e agli stessi sistemi.
Gli strumenti di sicurezza focalizzati sulla scansione di file dannosi e processi sospetti spesso non sono in grado di rilevare anomalie quando l’attacco si limita all’accesso di routine e alla navigazione in rete. Inoltre, quando si rubano manualmente dati tramite interfacce RDP o funzionalità RMM integrate, è difficile risalire ai file trasferiti, poiché tali azioni non lasciano artefatti di rete evidenti.
Secondo le osservazioni di FortiGuard, gli aggressori coinvolti in tali campagne continuano a utilizzare attivamente Mimikatz e le sue varianti per estrarre le password dalla memoria, e continuano a utilizzare l’exploit Zerologon per l’escalation dei privilegi. A volte, utilizzano anche manualmente utility come GMER, rinominate “strumenti di sistema”, per nascondere la propria presenza.
FortiGuard sottolinea che la protezione da tali minacce richiede un ripensamento degli approcci. Affidarsi esclusivamente ai tradizionali sistemi EDR che analizzano il codice dannoso non garantisce più una sicurezza affidabile. Una strategia basata sugli account e sul comportamento degli utenti sta diventando più efficace.
Le aziende devono creare i propri profili di attività normale e rispondere tempestivamente alle deviazioni, ad esempio accessi da posizioni geografiche insolite, connessioni simultanee a più server o attività al di fuori dell’orario di lavoro.
Si raccomanda particolare attenzione all’autenticazione a più fattori, non solo per il perimetro esterno, ma anche all’interno della rete. Anche se un aggressore ottiene una password, richiedere un’autenticazione aggiuntiva ne rallenterà i progressi e creerà maggiori possibilità di essere individuato. È inoltre importante limitare i privilegi di amministratore, impedire l’uso di account privilegiati tramite VPN e monitorarne gli spostamenti all’interno dell’infrastruttura.
FortiGuard consiglia alle organizzazioni di controllare rigorosamente l’uso di strumenti di amministrazione remota. Se tali programmi non sono necessari per motivi aziendali, è opportuno bloccarli e monitorare eventuali nuove installazioni o connessioni di rete ad essi associate. Inoltre, si consiglia di disabilitare SSH, RDP e WinRM su tutti i sistemi in cui non sono necessari e di configurare avvisi per la riattivazione di questi servizi. Secondo gli analisti, tali misure possono rilevare anche tentativi nascosti di spostamento laterale all’interno della rete.
L'articolo Addio al malware! Nel 2025 i criminal hacker entrano con account legittimi per restare invisibili proviene da Red Hot Cyber.
Cyberstalking contro il genere femminile: analisi e implicazioni legali
Questo è il terzo di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l’Eliminazione della Violenza contro le Donne. Il focus qui è sul cyberstalking e le sue implicazioni legali e sociali.
Il cyberstalking rappresenta una delle insidie più subdole dell’era digitale, non essendo esclusivamente una mera riproposizione dello stalking tradizionale, ma una condotta che sfrutta e amplifica le debolezze dello spazio virtuale. Si tratta di una persecuzione reiterata realizzata attraverso strumenti telematici, che lede in profondità la riservatezza e la libertà individuale delle persone. L’analisi criminologica che propongo nelle aule universitarie e la mia esperienza diretta in aula di Tribunale confermano che questo fenomeno possiede caratteristiche distintive che ne rendono la portata lesiva decisamente maggiore. Come penalistaho trattato numerosi casi dove l’elemento digitale ha trasformato un conflitto in una vera e propria crisi esistenziale per la vittima.
L’amplificazione della violenza nella dimensione digitale
Il mondo online conferisce al persecutore diversi vantaggi che si traducono in un maggiore danno per la vittima. Anzitutto, la possibilità di celarsi dietro l’anonimato o di creare false identità (profili fake) aumenta il senso di impotenza della persona perseguitata.
In secondo luogo, la natura stessa del digitale garantisce accessibilità e permanenza illimitate alle condotte offensive o minatorie. I contenuti diffusi non hanno solo il potenziale di diventare virali in pochi istanti, ma lasciano una “impronta digitale” persistente che supera i confini spaziali e temporali della persecuzione fisica. Nella mia pratica forense, ho visto di persona come la vittima sia costretta a difendere la veridicità di quei dati che documentano la sua umiliazione, prolungando il danno psicologico ben oltre la chiusura del caso.
Un elemento cruciale che emerge dai fascicoli processuali è che l’aggressione digitale non rimane confinata nel virtuale. Il cyberstalking si inserisce in un continuum tra dimensione online e dimensione fisica. La sopraffazione inevitabilmente “trapela nel mondo fisico della vittima”, causando conseguenze che vanno dal danno psicologico ed economico fino al potenziale danno fisico o sessuale.
La dimensione di genere e le radici misogine
L’evidenza conferma che l’aggressione online non è un fenomeno neutro, ma è una riproduzione che amplifica le disuguaglianze di genere già esistenti nella società. Le donne e le ragazze sono sistematicamente i bersagli preferiti, aggredite attraverso una varietà di forme che spaziano dal sessismo esplicito, al bodyshaming, allo slutshaming, fino alle minacce di violenza sessuale, anche in ambienti immersivi come il Metaverso.
La radice di questa aggressività risiede in un intento ben preciso: dominio, controllo e silenziamento. Dal punto di vista criminologico, che analizzo in ambito accademico, Internet non è un mero strumento neutro, ma un vero e proprio catalizzatore che abbassa la percezione del rischio e la dissonanza morale del persecutore. La distanza fisica incoraggia azioni che difficilmente sarebbero compiute nello spazio reale.
Inquadramento normativo italiano e l’evoluzione giurisprudenziale
L’ordinamento italiano disciplina la condotta persecutoria attraverso l’Art. 612-bis del Codice Penale (Atti Persecutori, o Stalking), introdotto nel 2009. La norma punisce chiunque, con condotte reiterate di minaccia o molestia, provochi uno dei tre eventi alternativi: un persistente e grave stato di ansia o di paura; un fondato timore per l’incolumità propria o di un prossimo congiunto; l’alterazione delle proprie abitudini di vita.
Nonostante la crescente casistica digitale, il cyberstalking non è un reato autonomo. Viene ricondotto al comma 2 della stessa norma, che prevede un aumento di pena se il fatto è commesso “attraverso l’uso di strumenti informatici o telematici” – una previsione aggiunta nel 2013 (tramite D.L. 93/2013, convertito in L. 119/2013) per far fronte alla diffusione delle attività persecutorie tramite strumenti digitali.
Gli interventi del Codice Rosso (L. 69/2019) hanno rafforzato la tutela, inasprendo le sanzioni. Tuttavia permane una lacuna concettuale in quanto l’approccio italiano tratta il cyberstalking essenzialmente come un’aggravante che punisce il “come” è stato commesso il reato, senza affrontare la specifica lesività del “cosa” è stato commesso in termini di danno reputazionale e psicologico permanente generato dalla rete.
La giurisprudenza di legittimità ha progressivamente esteso e affinato la nozione di atto persecutorio nel contesto digitale, concentrando l’attenzione non tanto sullo strumento, quanto sulla sua idoneità lesiva in relazione alla vittima. Ad esempio, la Cassazione ha chiarito che la creazione di falsi profili Facebook o account internet riconducibili alla vittima non è di per sé reato di cyberstalking , ma lo diventa se l’utilizzo di detti profili si rivela idoneo a realizzare molestie reiterate, veicolando messaggi diffamatori o immagini offensive (Cass., Sez. V, sent. n. 25533/23). In un caso emblematico, lo stalking è stato riconosciuto nella condotta dell’ex che creava profili falsi a nome della vittima su social network frequentati da soggetti in cerca di esperienze, i quali la contattavano credendola disponibile per i propri interessi (Cass., Sez. Fer., sent. n. 36894/2015).
La Corte ha inoltre sottolineato l’impatto della capacità diffusiva della rete. La pubblicazione ripetuta su Facebook della fotografia dell’ex compagna, ad esempio, integra il reato di atti persecutori, poiché contribuisce a creare un clima idoneo a compromettere la serenità e la libertà psichica della persona offesa (Cass., Sez. V, sent. n. 10680/2022).
Un altro aspetto cruciale è la tutela estesa ai congiunti. Il reato può essere integrato anche da condotte che non colpiscono direttamente la vittima, ma sono a lei indirettamente rivolte, come l’invio di messaggi scritti e vocali minacciosi indirizzati al cellulare del figlio della coppia, ritenuto idoneo a raggiungere la moglie e a causare in lei un grave e perdurante stato di ansia (Cass., Sez. V, sent. n. 19531/2022). Infine, ai fini della continuità del reato, è irrilevante che la persona offesa tenti di interrompere le molestie bloccando e poi sbloccando l’utenza telefonica del persecutore, ciò non interrompe l’abitualità del reato, laddove le condotte complessivamente valutate risultino idonee a cagionare uno degli eventi alternativi previsti (Cass., Sez. V, sent. n. 44628/21).
La prova digitale nel Cyberstalking
Affinché la prova sia pienamente utilizzabile in sede processuale per dimostrare la reiterazione delle condotte tipiche dell’Art. 612-bis c.p., è indispensabile garantire i principi di integrità e autenticità del dato. Nel mio ruolo di difensoreho potuto constatare che semplici screenshot o stampe cartacee, pur essendo utili come indizi, hanno un valore probatorio limitato se contestati in dibattimento. Per esempio, una serie di minacce inviate via Instagram Direct richiede non solo la copia del messaggio, ma una acquisizione tecnica forense (digital forensic copy). Questo processo estrae l’originalità del dato informatico, includendo metadati essenziali come l’orario esatto di invio, la tipologia di dispositivo e l’identificativo unico del contenuto, che sono cruciali per attribuire la condotta al reo e dimostrare la sua serialità.
La tutela effettiva della vittima dipende dall’adozione di standard investigativi tecnici elevati. La mancanza di un protocollo investigativo forense uniforme, un tema che affronto spesso in ambito didattico, crea un elevato rischio di contenzioso probatorio sulla correttezza dell’acquisizione, costringendo la vittima a difendere la veridicità delle prove e prolungando il danno psicologico e il suo senso di impotenza.
Nel cyberstalking, l’evento di danno non è sempre tangibile come la lesione fisica, ma è spesso riscontrabile nell’alterazione delle abitudini di vita. La Cassazione riconosce che la vittima, a causa della persecuzione (ad esempio, profili fake che la diffamano sul luogo di lavoro o minacce diffuse pubblicamente), può essere costretta a “modificare le proprie abitudini online e offline”. L’atto di chiudere i profili social, cambiare numero di telefono o persino cambiare lavoro è la prova più oggettiva dell’effettiva intrusione nella sfera privata e della rinuncia a spazi essenziali della vita relazionale e professionale, integrando così l’evento costitutivo del reato.
Oltre la norma
Il cyberstalking si conferma non solo come un’aggravante tecnologica del reato di atti persecutori, ma come una manifestazione profonda della violenza di genere, che sfrutta l’infrastruttura digitale per amplificare la sua efficacia lesiva e il senso di dominio. L’attuale approccio italiano, pur rafforzato dalla giurisprudenza che estende l’Art. 612-bis c.p. a profili falsi e messaggi coartanti, sconta una lacuna dogmatica. Il fenomeno viene trattato punendo il “come”, l’uso dello strumento informatico, senza focalizzarsi pienamente sul “cosa” in termini di danno reputazionale permanente.
La vera discontinuità normativa è imminente con il recepimento della Direttiva UE 2024/1385, che imporrà di criminalizzare lo stalking online e le molestie digitali come reati autonomi. Ritengo che questa riformasarà cruciale per allineare la nostra legislazione, ma da sola non basta.
È imprescindibile standardizzare le metodologie di acquisizione della prova digitale (come la digital forensic copy) fin dalle prime fasi della denuncia, riducendo il contenzioso probatorio che costringe la vittima a rivivere il trauma per difendere l’autenticità dei dati.
La radice del cyberstalking è la misoginia. Ogni intervento normativo deve essere affiancato da un massiccio investimento in educazione e sensibilizzazione, a partire dalle scuole, per disinnescare alla base il senso di dominio e controllo che alimenta l’aggressione di genere.
Solo unendo una tutela penale mirata a standard investigativi ineccepibili e a una rivoluzione culturale contro il sessismo, si potrà costruire una barriera efficace e duratura contro questa forma subdola di sopraffazione.
L'articolo Cyberstalking contro il genere femminile: analisi e implicazioni legali proviene da Red Hot Cyber.
L’aggiornamento di sicurezza per WSUS ha interrotto gli hotpatch su Windows Server 2025
Una patch straordinaria ha risolto una falla di sicurezza nel servizio di aggiornamento dei server Windows (WSUS), ma a quanto pare, ha causato l’interruzione dell’applicazione di hotpatch su determinati server Windows 2025.
Ricordiamo che Microsoft Hotpatch è una tecnologia sviluppata da Microsoft che consente di applicare aggiornamenti di sicurezza alle macchine Windows senza richiedere un riavvio del sistema. È stata introdotta inizialmente per Windows Server Azure Edition, ma Microsoft sta progressivamente estendendola ad altre versioni di Windows, incluse quelle desktop (in fase sperimentale).
La Cybersecurity and Infrastructure Security Agency (CISA) ha disposto che le agenzie governative degli Stati Uniti proteggessero i loro sistemi, dopo aver incluso tale vulnerabilità nel proprio catalogo KEV.
Attualmente, il gruppo di monitoraggio Internet Shadowserver sta seguendo oltre 2.600 istanze online di WSUS che utilizzano le porte predefinite (8530/8531), tuttavia non ha reso noto il numero di quelle già protette.
Purtroppo, l’aggiornamento di emergenza sta causando questo problema, e questo emerge dopo che diverse aziende di sicurezza informatica hanno confermato che la falla di gravità critica CVE-2025-59287 consentiva la Remote Code Executio (RCE) e che gli exploit sono online.
“Un numero molto limitato di macchine registrate per Hotpatch ha ricevuto l’aggiornamento prima che il problema venisse risolto. L’aggiornamento è ora disponibile solo per le macchine che non sono registrate per ricevere gli aggiornamenti Hotpatch”, afferma Microsoft . “Questo problema riguarda solo i dispositivi Windows Server 2025 e le macchine virtuali (VM) registrate per ricevere gli aggiornamenti Hotpatch.”
Microsoft ha interrotto la distribuzione dell’aggiornamento KB5070881 per i dispositivi Windows Server 2022 registrati con Hotpatch. Gli utenti che hanno già installato l’aggiornamento non saranno più coperti dagli aggiornamenti Hotpatch previsti per novembre e dicembre.
Gli amministratori che hanno fatto il download dell’aggiornamento affetto da bug, ma non lo hanno ancora distribuito, hanno la possibilità di risolvere il problema installando l’aggiornamento di sicurezza KB5070893.
Questo aggiornamento, rilasciato un giorno dopo KB5070881, è stato appositamente creato per risolvere la vulnerabilità CVE-2025-59287 senza influire sull’hotpatching. Per procedere, occorre accedere a Impostazioni, quindi a Windows Update e selezionare l’opzione Sospendi aggiornamenti. A questo punto, gli amministratori devono riabilitare gli aggiornamenti e cercare manualmente gli aggiornamenti disponibili per ottenere quello corretto.
L'articolo L’aggiornamento di sicurezza per WSUS ha interrotto gli hotpatch su Windows Server 2025 proviene da Red Hot Cyber.
Databroker Files: All you need to know about how adtech data exposes the EU to espionage
Databroker Files: Das Wichtigste zur Spionage-Gefahr durch Handy-Standortdaten in der EU
Databroker Files: Datenhändler verkaufen metergenaue Standortdaten von EU-Personal
Reproduced and Recovered: the First Chinese Keyboard-based MingKwai Typewriter
We all know what a typewriter looks like, and how this has been translated directly into the modern day computer keyboard, or at least many of us think we do. Many cultures do not use a writing system like the Roman or Cyrillic-style alphabets, with the Chinese writing system probably posing the biggest challenge. During the rise of mechanical typewriters, Chinese versions looked massive, clumsy and slow as they had to manage so many different symbols. All of them, except for one prototype of the MingKwai, which a group of Chinese enthusiasts have recently built themselves using the patent drawings.
Interestingly, when they started their build, it was thought that every single prototype of the MingKwai had been lost to time. That was before a genuine prototype was found in a basement in New York and acquired by Stanford University Libraries, creating the unique experience of being able to compare both a genuine prototype and a functional recreation.
Considered to be the first Chinese typewriter with a keyboard, the MingKwai (明快打字機, for ‘clear and fast’) was developed by [Lin Yutang] in the 1940s. Rather than the simple mechanism of Western typewriters where one key is linked directly to one hammer, the MingKwai instead uses the keys as a retrieval, or indexing mechanism.
Different rows select a different radical from one of the multiple rolls inside the machine, with a preview of multiple potential characters that these can combine to. After looking at these previews in the ‘magic eye’ glass, you select the number of the target symbol. In the video by the Chinese team this can be seen in action.
Although [Lin]’s MingKwai typewriter did not reach commercialization, it offered the first glimpse of a viable Chinese input method prior to computer technology. These days the popular pinyin uses the romanized writing form, which makes it somewhat similar to the standard Japanese input method using its phonetic kana system of characters. Without such options and within the confined system of 1940s electromechanical systems, however, the MingKwai is both an absolute marvel of ingenuity, and absolutely mindboggling even by 2020s standards.
youtube.com/embed/-IhuFgiWNS4?…
"Advertisers are increasingly just going to be able to give us a business objective and give us a credit card or bank account, and have the AI system basically figure out everything else."#AI #Meta #Ticketmaster
We speak to the creator of ICEBlock about Apple banning their app, and what this means for people trying to access information about ICE.#Podcast
Al via la Contro-Conferenza della società civile “”Sulle droghe abbiamo un piano”
Il 6, 7 e 8 novembre si tiene a Roma la Contro-Conferenza sulle droghe, autoconvocata dalla rete di associazioni della società civile, attiva da anni per riforme puntuali e onnicomprensive di leggi e politiche in materia di stupefacenti proibiti.
La tre giorni si tiene in concomitanza con la Conferenza Nazionale governativa sulle Droghe che, contrariamente a quanto propagandato, ha sistematicamente evitato qualsiasi coinvolgimento di voci critiche all’approccio proibizionista, punizionista e paternalista del Governo Meloni.
Il programma inizia giovedì 6, alla Città dell’Altra Economia, alle ore 17:30, con tre sessioni con ospiti internazionali che affronteranno quanto avviene in seno all’Onu e l’Ue in materia droghe. Ci saranno approfondimenti, esperienze e storie di successo di riduzione del danno di accesso alle cosiddette terapie psichedeliche.
Venerdì 7, alla Città dell’Altra Economia, dalle ore 9, verrà presentato il piano di politiche alternative a quelle governative. La proposta affronterà la stigmatizzazione delle persone che usano droghe, il carcere e le misure alternative alla restrizione della libertà personale, l’impatto delle nuove misure repressive sulle politiche sociali, le riforme e le sinergie necessarie tra servizi su dipendenze e salute delle persone che usano sostanze. Per finire, è previsto un confronto tra realtà provenienti da zone o quartieri nell’occhio del ciclone repressivo e mediatico.
Alle ore 21, al Cinema Troisi si terrà una puntata live del podcast Illuminismo Psichedelico, seguita dalla proiezione del film All the beauty and the Bloodshed di Laura Poitras.
Sabato 8, alla Sala della Protomoteca in Campidoglio, dalle ore 9, dopo i saluti istituzionali del Comune di Roma, si terrà un dibattito sulla regolamentazione delle sostanze a partire dalle realtà tedesche e maltesi sulla cannabis, un confronto con i membri della rete nazionale degli Enti Locali per l’Innovazione sulle Droghe (ELIDE) e una conferenza stampa di presentazione del documento finale della Contro-Conferenza e le conclusioni. Dalle 14, in piazza Ugo La Malfa, inizierà il ritrovo per la Million Marijuana March, che dal Circo Massimo arriverà in Piazza Vittorio passando per il Colosseo.
L’articolo 15 della legge 309/90 sulle droghe prevede che: “15. Ogni tre anni venga convocata una conferenza nazionale sui problemi connessi con la diffusione delle sostanze stupefacenti, alla quale si invitano soggetti pubblici e privati che esplicano la loro attività nel campo della prevenzione e della cura della tossicodipendenza”. La chiusura del governo alle proposte e alle critiche da parte di associazioni e reti civiche ha reso necessaria l’organizzazione di un incontro che denunciasse i passi indietro istituzionali, avvenuti dalla VI Conferenza convocata dal Governo Draghi a Genova nel 2021, dove analisi e contributi indipendenti erano stati parte integrante dell’incontro ufficiale.
Il copione della Conferenza governativa appare già scritto, e da mesi, dalle norme repressive dal decreto anti-rave, dal decreto cosiddetto Caivano, che ha riempito di minori le carceri, dalla trasformazione del codice stradale in una legge che criminalizza ulteriormente i consumatori di droghe, nonché dal cosiddetto Decreto Sicurezza che restringe le libertà individuali, assimilando sostanze senza effetti psicoattivi, come la cannabis light, a sostanze psicotrope proibite. Un copione che, come a norma della legge “Fini-Giovanardi”, prevede che “le conclusioni della Conferenza vengano comunicate al Parlamento anche al fine di individuare eventuali correzioni alla legislazione antidroga dettate dall’esperienza applicativa” e che quindi lascia presagire ulteriori giri di vite illiberali e criminogeni.
La Controconferenza è convocata da: A Buon Diritto, ARCI, Antigone, Associazione Luca Coscioni, CGIL, CNCA, Comunità di San Benedetto al Porto, Forum Droghe, Gruppo Abele, ItaNPUD, ITARDD, L’Altro Diritto, La Società della Ragione, L’Isola di Arran, LILA, Meglio Legale e Tutela Pazienti Cannabis Medica.
L'articolo Al via la Contro-Conferenza della società civile “”Sulle droghe abbiamo un piano” proviene da Associazione Luca Coscioni.
Anna Pompili a “50 anni di storia e storie dei consultori” – Quali presìdi di cura e di diritti
Roma – Sala Consiliare del Municipio I, Circonvallazione Trionfale 19
Giovedì 7 novembre 2025
Ore 15:00
, Anna Pompili, ginecologa e Consigliera Generale dell’Associazione Luca Coscioni, interverrà in occasione dell’incontro pubblico “50 anni di storia e storie dei consultori. Quali presìdi di cura e di diritti”, organizzato dalla Commissione Pari Opportunità del Municipio I Roma Centro.
L’appuntamento sarà anche l’occasione per celebrare i 50 anni dalla nascita dei consultori in Italia, ripercorrendone la storia attraverso esperienze e testimonianze, e discutere il loro futuro come presìdi di prossimità per la salute e la libertà delle persone.
Tra gli interventi, insieme ad Anna Pompili:
- Lorenza Bonaccorsi, Presidente del Municipio I
- Claudia Santoloce, Assessora alle Politiche sociali e Pari opportunità del Municipio I
- Laura Anelli, ginecologa coordinatrice dei consultori ASL RM1
- Monica Moriconi, delegata del Sindaco ASL RM1
- Silvia Ippolito, medico referente rapporti con le scuole del Distretto 1
Modera Daniela Spinaci, Presidente della Commissione Pari Opportunità del Municipio I.
L’incontro è aperto a studenti, cittadine e cittadini, associazioni e comitati.
L'articolo Anna Pompili a “50 anni di storia e storie dei consultori” – Quali presìdi di cura e di diritti proviene da Associazione Luca Coscioni.
Francesca Re e Mario Riccio all’incontro “Scelte di fine vita: ragioni e limiti del diritto penale”
Roma – Dipartimento di Giurisprudenza, Università Roma Tre
Via Ostiense 159, Aula 9Martedì 4 novembre 2025
Ore 10:00 – 12:00
Mario Riccio, Consigliere Generale e medico anestesista, e l’avv. Francesca Re, dottoressa di ricerca in diritto penale e Consigliera Generale dell’Associazione Luca Coscioni, intervengono all’interno del corso di Diritto Penale II e Diritto Penale Europeo del Dipartimento di Giurisprudenza dell’Università Roma Tre, si terrà un incontro pubblico dal titolo:
“Scelte di fine vita: ragioni e limiti del diritto penale”.
L’appuntamento si inserisce nel quadro delle attività accademiche ma sarà aperto anche al pubblico interessato, fino a esaurimento posti.
L'articolo Francesca Re e Mario Riccio all’incontro “Scelte di fine vita: ragioni e limiti del diritto penale” proviene da Associazione Luca Coscioni.
Domani si svolgerà l’udienza in Corte costituzionale sulla legge regionale della Toscana sul Fine vita
L’Associazione Luca Coscioni ha depositato un’opinione scritta
“La legge toscana è pienamente legittima, rientra nelle competenze regionali”, dichiara Filomena Gallo. Le fa eco Marco Cappato: “Il Parlamento sospenda l’esame della legge governativa in attesa del pronunciamento della Consulta”
Domani, 4 novembre, si terrà in Corte costituzionale l’udienza relativa al ricorso del Governo contro la legge della Regione Toscana n. 16/2025, frutto dell’iniziativa popolare “Liberi Subito” dell’Associazione Luca Coscioni, che regola nel dettaglio le modalità e i tempi per la verifica dei requisiti per l’accesso alla morte volontaria medicalmente assistita, così come stabilita dalla sentenza 242/2019 della Corte costituzionale. La normativa si colloca pienamente nell’ambito delle competenze regionali in materia di tutela della salute, come stabilito dall’articolo 117 della Costituzione sulla ripartizione del potere legislativo esercitato da Stato e Regioni.
L’Associazione Luca Coscioni, per prospettare alla Corte le motivazioni sulla legittimità della legge toscana, ha depositato un’opinione scritta a titolo di amicus curiae, in cui evidenzia come la normativa regionale garantisca diritti fondamentali nel pieno rispetto della cornice costituzionale e del principio di autodeterminazione sancito dalla stessa Corte.
“La Regione Toscana ha operato nel pieno rispetto della Costituzione, introducendo una procedura trasparente e verificabile, che risponde direttamente ai requisiti stabiliti dalla Corte stessa: requisiti che la legge toscana non modifica né amplia rispetto alla sentenza “Cappato”, ma si limita ad attuare con chiarezza e uniformità, eliminando disparità di accesso alle verifiche e all’assistenza. Se questa legge dovesse cadere, chi vive una condizione di sofferenza irreversibile si vedrebbe privato di strumenti per esercitare il proprio diritto all’autodeterminazione in tempi certi”, dichiara Filomena Gallo, avvocata e Segretaria dell’Associazione Luca Coscioni.
Appare paradossale che, mentre impugna la legge toscana sostenendo una presunta interferenza con le competenze statali, lo stesso Governo – nel caso di “Libera” – abbia dichiarato, in sede giudiziaria, che la fornitura dei dispositivi necessari all’autosomministrazione del farmaco per la morte volontaria assistita rientra nelle competenze delle Regioni.
“In attesa del pronunciamento della Consulta, il Parlamento dovrebbe sospendere l’esame della legge proposta dal Governo, che, tra le altre modifiche, cancellerebbe proprio il ruolo del Servizio sanitario nazionale e quindi delle Regioni , pur stabilito con chiarezza della Corte costituzionale”, afferma Marco Cappato, Tesoriere dell’Associazione Luca Coscioni.
L’Associazione Luca Coscioni auspica che la Corte costituzionale confermi il testo il rispetto delle competenze regionali e respinga il ricorso governativo, a tutela dei diritti fondamentali delle persone malate.
L'articolo Domani si svolgerà l’udienza in Corte costituzionale sulla legge regionale della Toscana sul Fine vita proviene da Associazione Luca Coscioni.
When Digital Sovereignty Meets Everyday Life: Europe’s Big Tech Gamble
You do research on a product, maybe a pair of shoes, a gadget, or a flight ticket. And all of a sudden, every other ad on your screen is a copy of the same. It is easy and convenient to get over it – until you stop to think: how come the internet knows me so well?
- This is not how the periphery of an algorithm works, but a systematically curated process designed to influence user behaviour, shaping not just what we buy, but how we think and choose.
As Europe now discusses “digital sovereignty,” it’s worth asking: who truly holds the reins of your digital life—you, your government, or the tech giants?
A recent article by Politico explains how France and Germany, in alliance with the United States, are championing a “sovereign digital transition,” the idea that Europe must reduce its dependence on foreign Big Tech giants and establish its own technological foundations. On paper, it appears to be a bold step toward autonomy. In practice, however, citizens across Europe are asking: What does this mean for me, my data, my digital life? (archive.ph/k7Nyz)
The Promise of a European Stack – What’s at Stake?
The ambition is high: from sovereign cloud infrastructure to home-grown AI and chip design, the goal is a Europe where tech is owned, governed, and secured by Europeans. But this raises significant questions. Who controls these platforms? Are they built for citizen empowerment or just national-industrial competition? Is “sovereignty” being framed as freedom, or as new walls around users’ data and digital behaviours?
Ground-Level Reality: Data, Dependence, and Digital Discomfort
- Commuters from the EU are receiving fines from London’s ULEZ zone even though they never drove there. The cross-border data sharing behind that fine is not some distant regulation—it’s a personal intrusion. (Source: Guardian – theguardian.com/uk-news/2024/j…? | archive.ph/s9EBF)
- DataReportal’s “Digital 2025: Online Privacy Concerns” section highlights that in Europe, the number of connected adults worried about how companies use their personal data is a meaningful trend (although slightly down from previous years). (Source: Dataportal – datareportal.com/reports/digit… | archive.ph/vOwZp )
- A case where the European Commission was ordered to compensate a citizen for improperly transferring his personal data outside the EU, illustrating how even high-level institutions can breach data-protection rights. (Source: Brussels Signal – brusselssignal.eu/2025/01/eu-c… | archive.ph/bN5lF)
These stories illustrate that what starts as “digital sovereignty” in high-level Brussels dialogue ends up in your bank records, your home, and your social feed.
Where Sovereignty Risks Turning Into Surveillance
According to the Politico piece, Europe’s push to take control of its tech stack is partly a response to U.S. dominance. But replacing one system with another raises the same concerns:
Will European infrastructure keep privacy at the centre, or will it become just another corporate/state-controlled ecosystem?
When national or bloc-level systems enforce age checks, data localization, and surveillance capabilities, will citizens gain freedom or lose it?
The Pirate Perspective: Tech for People, Not Power
For the European Pirates Party, the question isn’t whether Europe should build tech. It’s how and for whom. True sovereignty starts with the user’s choice, not just the state’s contracts and cloud servers.
Digital freedom means:
- Transparent platforms where citizens can inspect how their data is used.
- User-controlled infrastructure, where opting out isn’t a penalty.
- Open standards and interoperability, rather than locked-in systems that create new dependencies.
- Governance by citizens, not just by ministers or industrial lobbyists.
What It Means For You
Ask: Who owns the cloud where your photos are stored? If Europe builds its own stack, will you still have the right to move your data freely?
Watch for: Platforms that claim “European control” but push the same manipulative algorithms and business models as before.
Insist on: User education and choice because no matter how sovereign the tech gets, if you don’t understand it, you are still powerless.
Final Word
Europe’s digital sovereignty drive is exciting and potentially transformative. Europe’s digital sovereignty drive is exciting and potentially transformative. However, if it continues without electing citizens to govern, we risk establishing a “sovereign tech” environment that denies users authority.
The Pirates’ message is unmistakable: sovereignty devoid of popular authority is merely another form of reliance. Let’s ensure that users, not tech companies or anyone else, own the data revolution.
Light reshared this.
Saree Makdisi: La tolleranza è una terra desolata. Come si nega un genocidio
Saree Makdisi
"La tolleranza è una terra desolata. Come si nega un genocidio"
DeriveApprodi
pagine: 224
deriveapprodi.com/libro/la-tol…
Come può un progetto violento di espropriazione e discriminazione essere immaginato, sentito e profondamente creduto come se fosse l’esatto opposto, ossia un’incarnazione di sostenibilità, inclusività e tolleranza multiculturale? Ecco la domanda a cui questo libro dà risposta. Al centro dell’analisi è lo Stato di Israele, da sempre difeso dai paladini dell’Occidente come presidio di democrazia e progresso in Medio Oriente. Saree Makdisi sostiene che alla base di questo tragico processo di alchimia politica vi è una specifica forma di negazione: la presenza palestinese in Palestina e la sua rivendicazione vengono negate in modo tale che il diniego sia esso stesso negato. Gli effetti della distruzione e della repressione sono dunque rovesciati in affermazioni di virtù liberali. L’autore esplora molti di questi atti di negazione: dalle foreste che coprono le rovine dei villaggi palestinesi distrutti al cosiddetto Museo della Tolleranza costruito sulle rovine di un cimitero musulmano a Gerusalemme; allo stesso modo, pinkwashing e greenwashing sono utilizzati per mistificare la realtà coloniale e costruire una nuova forma di orientalismo, in cui i valori occidentali vengono contrapposti a quelli dei barbari. L’occupazione israeliana ha prodotto così luoghi di cancellazione della memoria e di violenza razziale, in cui la «tolleranza» diventa nient’altro che una terra desolata.
Makdisi ci fa comprendere non solo le radici del massacro di Gaza, ma perché un genocidio sia negato e fatto passare per un atto di democrazia.
reshared this
freezonemagazine.com/articoli/…
Apparecchiare il tavolo con cura certosina. Questo potrebbe essere una subitanea riflessione approcciandoci all’ascolto di questo album, il quarto da solista, di Edward Abbiati registrato in compagnia dei fidati compagni di viaggi riuniti sotto il nome di The Rattling Chains. Perché in fondo chi come noi compra ancora i dischi degli artisti che amiamo
Caso Ghiglia, Report svela i conflitti d’interesse: ora mi aspetto le dimissioni delle persone coinvolte
@Giornalismo e disordine informativo
articolo21.org/2025/11/caso-gh…
Chi avesse perso la puntata di Report di ieri sera vada a
Giornalismo e disordine informativo reshared this.
La tregua per prendere #Gaza
La tregua per prendere Gaza
Il vero piano di Stati Uniti e, soprattutto, Israele per il futuro di Gaza comincia a delinearsi in maniera chiara proprio mentre le forze di occupazione continuano a violare senza nessuna conseguenza il “cessate il fuoco” teoricamente in vigore nell…www.altrenotizie.org
Join us at SFSCON 2025!
lugbz.org/join-us-at-sfscon-20…
Segnalato dal LUG di #Bolzano e pubblicato sulla comunità Lemmy @GNU/Linux Italia
The South Tyrol Free Software Conference (SFSCON) is back for 2025, and LUGBZ is proud to be present once again! This year, we’ll be showcasing our work at our stand and presenting the SFS-Awards, celebrating outstanding
reshared this
Il made in Italy era fatto ... in Romania. La Guardia di Finanza di Gorizia scopre l’inganno
I finanzieri del Comando Provinciale di Gorizia hanno scoperto un'organizzazione criminale coinvolta nella produzione e commercializzazione di capi di abbigliamento fabbricati in Romania ma falsamente etichettati come "Made in Italy".
L'indagine, che ha ricostruito l'intera filiera produttiva illecita, è stata avviata grazie al monitoraggio territoriale effettuato nella provincia dell'Isonzo, punto di accesso chiave della cosiddetta "Rotta Balcanica". Durante un normale controllo di frontiera, è stato individuato un camion con targa rumena che trasportava 1.600 capi di abbigliamento femminile recanti la fuorviante etichetta "Made in Italy".
Successive indagini, condotte dai finanzieri con il coordinamento della Procura della Repubblica locale, hanno portato alla luce un traffico di capi di abbigliamento femminile prodotti in una fabbrica rumena e destinati alla vendita in Italia tramite due aziende con sede in Lombardia.
Le perquisizioni effettuate presso le due aziende italiane e i loro principali clienti in Lombardia, Emilia-Romagna e Veneto hanno portato al sequestro di ulteriori 1.900 capi di abbigliamento con etichette di origine ingannevoli. Attraverso approfondite indagini, gli agenti sono stati in grado di ricostruire le fasi produttive e commerciali alla base della creazione e della vendita di questi capi, identificando i soggetti responsabili dell'intera operazione.
Le indagini si sono concluse con la denuncia all’Autorità Giudiziaria di Gorizia di 5 soggetti, responsabili della frode, e con lo smantellamento di un collaudato sistema produttivo in grado di immettere nei circuiti commerciali italiani ed europei quasi 3 milioni di capi di abbigliamento negli ultimi 5 anni.
fabrizio reshared this.
“La pretesa di Ghiglia irricevibile e pericolosa”. L’intervista di Roberto Natale (cda Rai) a Repubblica
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-pret…
Riportiamo l’interessante intervista di Roberto Natale a Giovanna Vitale
Giornalismo e disordine informativo reshared this.
Che combinano Microsoft e OpenAi con i chip di Nvidia negli Emirati?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Microsoft è la prima azienda a ricevere dal governo degli Stati Uniti l'autorizzazione a vendere i microchip di Nvidia negli Emirati Arabi Uniti. La società, assieme a OpenAi, punta a espandersi nel paese, dove ha
Informatica (Italy e non Italy 😁) reshared this.
Chinese Civilization and the Computerization of the World
Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)
This project aims to analyse the historical, economic, political/institutional, cultural, and philosophical background behind the computerization process that China has developed since the 1980s, with a focus on Artificial
Etica Digitale (Feddit) reshared this.
Come si costruisce la resilienza nella filiera della difesa
@Notizie dall'Italia e dal mondo
In un contesto caratterizzato da crescenti esigenze di sicurezza e da una domanda in continua espansione di sistemi e tecnologie per la difesa, le industrie del settore si trovano oggi di fronte a una sfida cruciale: costruire modelli di sostenibilità industriale di lungo periodo. Garantire la
Notizie dall'Italia e dal mondo reshared this.
Dopo l’attentato audizione di Sigfrido Ranucci in Commissione Antimafia
@Giornalismo e disordine informativo
articolo21.org/2025/11/dopo-la…
Domani (martedì 4 novembre) alle 11.30 in Commissione Antimafia si svolgerà l’audizione di Sigfrido Ranucci, in seguito all’attentato nei suoi confronti. Una
Giornalismo e disordine informativo reshared this.
La Tratta di Schiavi dall’Africa Orientale
Introduzione Per oltre un millennio la tratta di Schiavi dall’Africa Orientale ha connesso le coste swahili dell’Africa orientale alla Penisola Arabica, al Golfo Persico e, per riverbero, all’India occidentale. Non fu una sequenza di razzie
Arte e Cultura reshared this.
Anduril sbarca nel Pacifico e cambia la geografia della difesa
@Notizie dall'Italia e dal mondo
L’evoluzione della difesa passa sempre più dal software alla strategia industriale. In pochi anni Anduril è diventata il simbolo di questa transizione, spostando il baricentro dall’innovazione digitale alla produzione di sistemi autonomi pronti per l’impiego operativo. Il volo del drone Fury segna un passo concreto
Notizie dall'Italia e dal mondo reshared this.
La Luna, il Golden Dome e la corsa con Pechino. Lo Spazio nella rivalità Usa-Cina
@Notizie dall'Italia e dal mondo
La rivalità tra Washington e Pechino si estende ormai ben oltre la Terra. Dallo Spazio profondo alle orbite basse, la nuova corsa tecnologica tra le due potenze non riguarda più soltanto il prestigio scientifico o il primato politico, ma anche il controllo
Notizie dall'Italia e dal mondo reshared this.
Qual è la lingua meglio compresa dall'intelligenza artificiale? L'italiano tra le migliori
Uno studio ha esaminato quali lingue sono meglio comprese dall'intelligenza artificiale. Sorprendentemente, non è l'inglese la lingua più compresaJan Bolanowski (Euronews.com)
informapirata ⁂ reshared this.
SONDAGGIO. La società palestinese tra resistenza e stanchezza
@Notizie dall'Italia e dal mondo
Secondo il rilevamento del PCPSR oltre la metà dei palestinesi continua a ritenere giusta la decisione di Hamas di attaccare Israele il 7 ottobre 2023, ma solo il 40% crede in una sua vittoria. Cresce il desiderio di rinnovamento politico e la richiesta di un governo unitario
Adriano Maini likes this.
Notizie dall'Italia e dal mondo reshared this.
Altbot
in reply to storiaweb • • •L'immagine mostra un documento aperto su una superficie bianca. Il documento è composto da due pagine, che vengono visualizzate affiancate. Ogni pagina presenta blocchi di testo formattati con una spaziatura regolare e firme scritte a penna nella parte inferiore. Ci sono sigilli di ceralacca rossa, con sigilli in rilievo, attaccati lungo i bordi sinistri di ciascuna pagina. Il testo è leggibile, ma non è chiaro di cosa tratti il documento.
"Art. I. Il governo degli Stati Uniti riconosce il diritto del Popolo Navajo a formare un governo autonomo.
Art. II. Il governo degli Stati Uniti riconosce il diritto del Popolo Navajo ad esercitare la sua sovranità.
Art. III. Il governo degli Stati Uniti intraprenderà misure ragionevoli per proteggere le risorse naturali del territorio Navajo.
Art. IV. Il governo degli Stati Uniti intraprenderà misure ragionevoli per proteggere la cultura e la lingua del Popolo Navajo.
Art. V. Il governo degli Stati Uniti intraprenderà misure ragionevoli per garantire che il Popolo Navajo abbia pari opportunità di istruzione e occupazione."
―
Immagine in tonalità blu scuro con un motivo a griglia diagonale. Al centro c'è il testo: "CONVENZIONE EUROPEA DEI DIRITTI DELL'UMANO" in grassetto. Sotto il testo principale c'è un'immagine stilizzata di due sedie, con il testo "EUROPEAN COURT OF HUMAN RIGHTS" e "COUR EUROPEENNE DES DROITS DE L'HOMME" sotto le sedie. Nell'angolo in alto a destra si trova un logo circolare con il testo "COUNCIL OF EUROPE".
―
Una forma rettangolare blu scuro riempie lo sfondo dell'immagine. Nella metà superiore, sopra il centro, è presente un logo bianco. Il logo consiste in una forma a spirale che si arriccia a spirale verso l'interno e poi si riapre verso l'esterno. All'interno della spirale ci sono dodici stelle a cinque punte, allineate in modo uniforme. Sopra il logo c'è il testo "COUNCIL OF EUROPE" in maiuscolo. Sotto il logo c'è il testo "CONSEIL DE L'EUROPE" in maiuscolo.
alt-text: Un rettangolo blu scuro contiene il logo bianco dell'organizzazione Council of Europe. Il logo consiste in una forma a spirale bianca con dodici stelle a cinque punte all'interno. Sopra il logo si trova il testo "COUNCIL OF EUROPE" e sotto il testo "CONSEIL DE L'EUROPE".
Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b
🌱 Energia utilizzata: 0.798 Wh