#Trump e le verità di #Epstein
Trump e le verità di Epstein
I documenti segreti e pubblicati per ora solo in parte del defunto finanziere Jeffrey Epstein continuano a essere utilizzati negli Stati Uniti come arma politica per colpire alternativamente uno dei due partiti oppure personalità di altissimo livello…www.altrenotizie.org
VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari
Ogni volta che ci si imbatte in un file multimediale sconosciuto o in un link strano che non si apre con nessuna applicazione standard, c’è sempre un programma che viene in soccorso: VLC.
Questo lettore funziona in modo affidabile su qualsiasi sistema, supporta formati ormai dimenticati dall’industria e rimane completamente gratuito grazie a un uomo il cui nome compare raramente nelle notizie: Jean-Baptiste Kempf.
Questa settimana ha ricevuto l’European SFS Award 2025, assegnato dalla Free Software Foundation Europe. La cerimonia si è tenuta a Bolzano, dove si stava svolgendo la conferenza SFSCon, dedicata allo sviluppo del software libero.
Lo stesso Kempf è da tempo una figura di spicco nella comunità, responsabile della consueta libertà d’uso di VLC. Ha ripetutamente spiegato perché il progetto mantenga il suo modello di finanziamento e si rifiuti di cedere alle pressioni degli investitori. Alla domanda sulle proposte di venture capital, lo sviluppatore ha risposto senza mezzi termini:
“Finora non è stata intrapresa alcuna azione, perché qualsiasi cambiamento richiederebbe un modello di business che andrebbe effettivamente a vantaggio degli utenti. La maggior parte delle proposte si riduceva all’installazione di barre degli strumenti e altri software spazzatura insieme a VLC. Non siamo interessati a questo”.
La sua posizione ha tenuto il progetto lontano per molti anni da pubblicità intrusive, data miner e altri metodi di monetizzazione, che trasformerebbero un’utilità intuitiva nell’ennesima piattaforma per promuovere servizi non necessari.
La storia di VLC iniziò nel 1996 come esperimento studentesco presso l’École Centrale Paris, una scuola di ingegneria successivamente fusa con CentraleSupélec. La rivista francese Libération descrisse dettagliatamente le prime fasi del progetto, incluso un dettaglio sorprendente: la società di telecomunicazioni Bouygues si offrì di finanziare linee di interconnessione più veloci tra gli edifici se il team fosse riuscito a trovare un modo per trasmettere in streaming i segnali della Télévision Française 1.
Gli studenti, naturalmente, utilizzarono la nuova infrastruttura non solo per trasmettere esperimenti: testarono anche Doom sulla rete. L’unico file MPEG-2 che avevano a disposizione, un estratto di 20 minuti da GoldenEye, si rivelò utile durante i test. Per questo motivo, VLC 1.0.x ricevette il nome in codice “GoldenEye“. Gli autori ricordarono ironicamente che questo nome non aveva nulla a che fare con la trama di Bond: era il nome della villa di Ian Fleming in Giamaica.
Inizialmente, lo sviluppo consisteva in due componenti: VideoLAN Server, che trasmetteva flussi MPEG-2, e VideoLAN Client, che li riproduceva. Col tempo, questi componenti si sono fusi, le funzionalità del server sono migrate all’applicazione e VLC si è evoluto in uno strumento di streaming autonomo. Ecco perché il nome è diventato da tempo ricorsivo e ora sta per VLC Media Player, sebbene il programma faccia da tempo molto più che riprodurre file.
Il contributo di Kempf va oltre la scrittura del codice sorgente: l’elenco dei collaboratori del progetto include oltre 1.000 sviluppatori nel corso degli anni. Arrivò all’École Centrale Paris nel 2003, si unì al team di VLC e, quando gli ex studenti lasciarono l’università nel 2006 e l’iniziativa rischiava di estinguersi, ne assunse la direzione. Da allora, ha coordinato lo sviluppo del progetto e, nel 2012, ha fondato Videolabs per garantire un supporto stabile all’infrastruttura, alle build e all’integrazione.
Ha anche una sua cultura dei piccoli dettagli. Il cono luminoso da costruzione utilizzato come icona dell’app è un omaggio all’associazione studentesca VIA, nota per la sua passione per i “souvenir” sotto forma di oggetti di strada dopo feste chiassose. Questo cono decora l’interfaccia. Il team sceglie nomi in codice per le uscite tratte dall’universo di Terry Pratchett. C’è stata una sola eccezione: la versione 2.2.1, pubblicata subito dopo la morte dell’autore nel 2015, ha ricevuto il semplice nome “Terry Pratchett”.
Oggi, VLC è considerato uno dei progetti di software libero più riconoscibili e la sua sostenibilità deve molto all’uomo che ha scelto di preservare l’idea di accesso condiviso anziché i compromessi commerciali. È stata questa integrità che gli organizzatori europei hanno riconosciuto al momento della consegna del premio: i contributi di Kempf sono da tempo parte integrante del tessuto culturale che sostiene l’intero ecosistema open source.
L'articolo VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari proviene da Red Hot Cyber.
like this
Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona
Shanghai, 11 novembre 2025 – Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong University, la Renmin University of China e la Princeton University, ha portato alla luce un rischio emergente nello sviluppo degli agenti di intelligenza artificiale autoevolutivi: la cosiddetta “misevoluzione”.
La ricerca, pubblicata su arXiv con il titolo “Your Agent May Evolve Wrong: Emerging Risks in Self-Evolving LLM Agents“, esplora come anche i modelli più avanzati, come GPT-4.1 e Gemini 2.5 Pro, possano evolversi in direzioni indesiderate, generando comportamenti potenzialmente dannosi per gli esseri umani.
Quando l’evoluzione va nella direzione sbagliata
Gli agenti autoevolutivisono progettati per imparare, iterare e migliorarsi autonomamente. Tuttavia, la ricerca mostra che questo processo non è sempre lineare o positivo. Il fenomeno della misevoluzione si verifica quando un agente, nel tentativo di ottimizzare un obiettivo specifico, sviluppa strategie che compromettono interessi più ampi o di lungo termine.
Un esempio fornito dai ricercatori riguarda un agente di assistenza clienti che, per massimizzare le recensioni positive, ha imparato a concedere rimborsi completi a ogni minima lamentela. Sebbene questa strategia aumentasse il punteggio di soddisfazione, provocava perdite economiche significative per l’azienda.
Quattro caratteristiche della misevoluzione
La ricerca identifica quattro elementi chiave che rendono il fenomeno particolarmente difficile da controllare:
- Emersione – i rischi non sono presenti all’inizio, ma nascono nel tempo attraverso l’interazione tra agente e ambiente.
- Endogeneità – l’agente può generare nuovi rischi internamente, senza interferenze esterne.
- Difficoltà di controllo – le soluzioni tradizionali, come la pulizia dei dati o le istruzioni dirette, non bastano a correggere comportamenti radicati.
- Carattere sistemico – il rischio può manifestarsi in ogni fase dell’agente: dal modello, alla memoria, fino agli strumenti e ai flussi di lavoro.
Esperimenti e risultati
Per dimostrare la portata del problema, il team ha condotto test su quattro percorsi di evoluzione:
- Auto-iterazione del modello: dopo un ciclo di autoaddestramento, un agente ha mostrato un drastico aumento della vulnerabilità ai siti di phishing, con un tasso di rischio cresciuto dal 18,2% al 71,4%.
- Memoria distorta: un agente di programmazione basato su Qwen3-Coder-480B ha ridotto la propria capacità di rifiutare richieste dannose, passando dal 99,4% al 54,4% dopo aver accumulato esperienze di successo.
- Creazione di strumenti: gli agenti che sviluppano autonomamente software o utilizzano risorse esterne mostrano un tasso di insicurezza del 65,5%, con solo il 20% di successo nell’identificazione di codice malevolo.
- Ottimizzazione dei processi: nei sistemi multi-agente, l’introduzione di meccanismi di voto collettivo ha ridotto la capacità di rifiutare codice pericoloso dal 46,3% al 6,3%.
Come mitigare i rischi
Gli studiosi propongono diverse strategie per ridurre la misevoluzione, pur riconoscendone i limiti. Tra queste:
- Rafforzare l’allineamento sicuro dopo ogni fase di autoaddestramento.
- Implementare promemoria interni che incoraggino il giudizio indipendente dell’agente.
- Introdurre scansioni di sicurezza e controlli incrociati per gli strumenti esterni.
- Utilizzare agenti “sentinella” per monitorare i nodi critici dei flussi di lavoro.
Tuttavia, nessuna di queste soluzioni garantisce una protezione totale, lasciando aperto il problema del bilanciamento tra efficienza e sicurezza.
Una nuova sfida per l’era dell’AGI
Lo studio segna un passo importante nella comprensione dei rischi emergenti legati all’evoluzione autonoma dell’intelligenza artificiale. Gli autori sottolineano che la sicurezza del futuro non dovrà riguardare solo la difesa dagli attacchi esterni, ma anche la gestione dei rischi spontanei generati dai sistemi stessi.
Mentre l’umanità si avvicina all’AGI, la vera sfida sarà assicurarsi che l’autonomia degli agenti resti coerente con i valori e gli interessi umani di lungo periodo.
L'articolo Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona proviene da Red Hot Cyber.
Il nuovo video di Pasta Grannies: youtube.com/shorts/rdjDvEjVDxY
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
DK 10x10 - Parliamo di porno
Obbligo di verifica della maggiore età per accedere ai siti porno. Come sempre ci raccontano la favoletta della tutela dei minori, ma c'è una domanda che non si è fatto ancora nessuno...
spreaker.com/episode/dk-10x10-…
2025 Component Abuse Challenge: Relay Used As Guitar Pickup
We’ve all built projects that are a rats’ nest of wiring and feature creep, but the best projects in the end are usually those that use a simple solution to elegantly solve a problem. [Kauz] had been thinking about a unique type of electric guitar pickup for a while and rather than purchase an expensive option or build a complex microcontroller-based system he found his elegant solution in the form of a common electronic component.
The core of this idea is that guitar pickups are essentially coils of wire, and are surprisingly similar to the coils of wire found in electromechanical relays. [Kauz] has used six small relays, left them unmodified, and then built an amplifier circuit for each to allow the vibrations of the guitar strings to resonate in the relay coils, eventually producing a sound. Not only do the relays work perfectly well as pickups, but [Kauz] also created a mixing board that allows the six relays to be combined into two channels, allowing for options like stereo sound for different strings directly out of the guitar or for different effects to be applied to different strings.
The build also allows for some interesting options in future versions as well. [Kauz]’s plans are eventually to build this into an instrument which can output polyphonic MIDI signals, where various strings can behave as different instruments. In theory, with six circuits six different instruments can be produced, and we’re excited to see what the next versions will look and sound like. In the meantime, be sure to check out some other guitar pickups we’ve seen that use even simpler parts found lying around the workbench.
youtube.com/embed/IoETp_1duEk?…
Il mondo del porno non fa godere l’Agcom?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I siti porno continuano a essere accessibili agli utenti italiani che - almeno per il momento - possono godere dei contenuti spinti senza passaggi tecnici particolari che ne certifichino in modo serio e credibile la maggiore età: l'Agcom è stata quindi
reshared this
Il terzo satellite Cosmo-SkyMed lascia Roma per andare nello spazio (via California)
@Notizie dall'Italia e dal mondo
Presso il Centro integrazione satelliti di Thales Alenia Space Italia a Roma si è tenuto oggi il saluto al terzo satellite della costellazione Cosmo-SkyMed di seconda generazione, in partenza per la base di Vanderberg, in California, dove sarà lanciato in
Notizie dall'Italia e dal mondo reshared this.
Non servono più carri armati: le nuove guerre si combattono da un laptop
Autore: Roberto Villani
Perché le cyberguerre, anzi le cyber-guerriglie saranno sempre più presenti e ci coinvolgeranno sempre di più?
Il secolo breve, il ‘900 che abbiamo lasciato da più di 20 anni ci ha lasciato in eredità la logica della contrapposizione tra stati. Se all’epoca il conflitto era tra est ed ovest, oggi è molto più esteso e vede gli attori partecipanti sempre in contrapposizione, non più ideologica ma strategica.
Abbiamo sempre detto che le risorse naturali sono il principale elemento di conquista, il primo fra tutti l’acqua che garantisce la vita e quindi la stessa esistenza, ed a seguire tutti gli altri elementi naturali che possono garantire l’esistenza dei popoli. Ragion per cui ogni paese avanza pretese su territori nel mondo dove la principale risorsa, l’acqua, è ben presente.
Nemici, amici, alleati
Appare chiaro che quei paesi che sono stati meno fortunati e possiedono deserti o territori dove è impossibile estrarre o produrre ricchezza siano sempre in svantaggio. Lo sfaldamento economico causato nella ex URSS ha lasciato enormi strascichi nel nuovo millennio, i paesi che si erano legati all’URSS sono rimasti privi di sostegno e ancora oggi non vogliono legarsi agli USA almeno apparentemente, perché da sempre vale l’adagio che “pecunia non olet”. Il panorama internazionale vede quindi paesi in lotta, con relative alleanze, a volte ferme a volte liquide, che si fronteggiano o stringono alleanze, per non distruggersi reciprocamente.
Vediamo molto chiaramente che gli USA, nella loro posizione di “padroni” del mondo impongono regole o strumenti economici ad altri paesi meno inclini ad abbassare la testa, conflitti verbali molto accesi avvengono nelle sedi internazionalmente riconosciute come l’ONU, o in altre situazioni di respiro internazionale.
Vediamo gli altri paesi che rispondono più o meno energicamente a queste imposizioni, ma sotto sotto gli accordi, i segreti incontri, le mosse strategiche avvengono sempre. E’ il potere della diplomazia che segue parallelamente quello della strategia. Un ex presidente USA ha coniato anche una filosofia per questo modo di fare, definendola la “pazienza strategica”, perché chiaramente scatenare conflitti su larga scala, non aiuta nessuno.
Così come avveniva durante la guerra fredda, dove le due potenze nucleari si fronteggiavano esponendo i loro rispettivi arsenali nucleari, arrivando ad aprire i silos minacciando di usare i missili, senza poi mai schiacciare il bottone – fortunatamente – oggi avviene la stessa cosa tra le potenze in conflitto. Altra eredità del 1900. La MAD (mutual assured destruction o distruzione mutua assicurata) che garantiva in caso di attacco nucleare la distruzione dei partecipanti alla guerra, ed anche la MAD oggi è molto evidente tra i paesi, soprattutto tra la Corea del Nord e gli USA.
Ed allora perché la cyberguerriglia resterà a lungo?
Perchè la cyber-guerriglia resterà a lungo: la MAD
La cyber guerriglia resterà a lungo semplicemente perchè lo garantisce la MAD. Nessun paese in conflitto avrà ma il coraggio di lanciare un missile nucleare o attaccare per primo il suo avversario, ci saranno minacce, ci saranno tentativi, momenti di tensione, ma nessuno oserà premere il tasto – basta che guardiate la storia del passato per capire che di folli ne abbiamo avuti molti che potevano farlo – ma ciò non è accaduto. Il terreno di scontro sarà quindi solo cyber tecnologico.
Gli USA se ci pensate, non hanno mai attaccato i paesi che sapevano possedere armi nucleari. Non hanno mai mosso il loro esercito sempre all’avanguardia ed economicamente forte, verso paesi che sanno detenere armi nucleari. Gli fanno una guerra sotterranea, di logoramento, di diplomazia, ma non hanno mai attaccato come invece fatto con altri paesi, ad esempio Iraq ed Afghanistan.
Le informazioni dei servizi di intelligence USA e dei loro alleati, riportano sempre dettagli precisi riguardo la forza nucleare del paese ostile, in aggiunta poi le Open Source Information corroborano le informazioni dell’intelligence ottenute dal ciclo operativo segreto, quindi il processo di raccolta che avviene detta la decisione politica strategica.
Ed allora quale arma migliore per attaccare senza schiacciare il pulsante rosso?
La risposta è cyberguerriglia. Centinaia di attacchi portati ogni giorno, su vasta scala al fine di indebolire il nemico, simulazioni di aggressione, contromisure cyber, esperimenti di distruzione hardware e software, battaglie cibernetiche nei settori economici, delle informazioni, della comunicazione, alterazione di elementi tecnologici prodotti e rivenduti, disinformazione, distruzione di cellule operative di intelligence, ricatti o sabotaggi ma sarà tutto quanto legato al mondo IT, perchè questo sarà il campo di battaglia del futuro prossimo venturo.
L’impennata dei Cyber Attacchi dal 2017
Dal 2017 l’impennata degli attacchi cyber è stata evidente, perché? Se ricordate all’epoca presidente degli USA era Donald Trump ed in quell’anno in un suo discorso all’ONU disse chiaramente che era sua intenzione fermare il programma nucleare nord coreano, ad ogni costo. Questa idea non è solo di Trump, anche chi lo ha preceduto ha avuto sempre questa intenzione, la storia lo racconta benissimo.
Se venivano fatti tentativi di negoziazione, avvenivano sempre perché era stato annunciato al mondo che qualcosa in Corea del Nord non andava. E non andava soprattutto nel settore nucleare.
Ma la Corea del Nord da quando è stato creato il confine sul 38° parallelo ha avuto nella dinastia Kim l’unica guida, e i regimi totalitari o dittatoriali godono sempre di due vantaggi rispetto alle democrazie. La rapidità delle decisioni e la lunga durata della strategia.
A differenza delle democrazie che ad ogni elezione presidenziale o di governo devono rivedere i loro programmi politici, e decidere quali devono essere le priorità, le dittature invece fregandosene dei popoli, decidono cosa fare, in maniera più diretta e senza votazioni parlamentari.
Dal 2017 quindi, proprio in virtù della MAD, la nuova opzione di scontro è solo cyber. I gruppi di cyber criminali nord coreani e cinesi hanno ricevuto le indicazioni dai rispettivi “capi”, di sviluppare le migliori strategie operative e di guerriglia per contro-attaccare e rispondere agli attacchi che verranno loro portati da ogni fronte.
Le moderne MOOTW (operazioni militari diverse dalla guerra) diventeranno sempre più crescenti, sappiamo ed abbiamo più volte detto che il campo d’azione di questo nuovo conflitto non esiste, perché è ovunque. I moderni cyber guerriglieri non chiederanno mai dove andare a combattere, perché lo spazio fisico non esiste e quindi la battaglia potrà essere ovunque nello spazio cibernetico.
Già dal lontano 1985 i paesi più attenti allo sviluppo cibernetico, ma soprattutto i paesi meno forti a livello di disponibilità economiche da impiegare nelle armi e negli eserciti, hanno iniziato a pensare al settore cibernetico, per poter contrastare efficacemente gli USA. Quest’ultimi troppo spesso impegnati a risolvere guerre sul campo, hanno consentito un avanzata dei piccoli verso questo settore oggi importante.
Chi avrebbe mai pensato che l’Iran e la Corea del Nord arrivassero ad avere “armi” cibernetiche tali da poter attaccare gli USA?
Molti analisti ed esperti di terrorismo forse sottovalutando la forza di un danno cibernetico, hanno fornito informazioni non dettagliate su questo settore, oppure lo hanno volutamente non considerato, ed ecco che oggi e per molto tempo avanti, avremo la cyber guerriglia che coinvolgerà.
La consapevolezza al rischio
Cosa possiamo fare noi comuni mortali allora? Innanzitutto avere una consapevolezza degli strumenti disponibili è fondamentale, pensare di far parte di una comunità che dovrà fronteggiare questi attacchi è essenziale anche per non restare privi di risorse, sia naturali che tecnologiche. I tecnici ed esperti cyber, dovranno se ancora non lo hanno fatto, considerare come il ciclo di intelligence sia loro di aiuto ogni qualvolta si troveranno a dover prendere decisioni, assumere personale, inquadrare un problema.
Avere una consapevolezza del rischio aiuterà certamente a conoscere gli eventuali attacchi, conoscere i gruppi di cyberguerriglia presenti sapendo che Kimsuki, Reaper e Lazarus, non sono nomi esotici ma gruppi nordcoreani. Comprendere gli aspetti socio economici dei paesi che producono più cyber gangs per esempio, aiuta a sviluppare contro attacchi mirati su temi precisi, quali quello economico, aziendale o del territorio. Insomma non dovete diventare agenti segreti 007, ma avere una visione più ampia del fronte di battaglia, perché si potrà – è già avviene da qualche anno – ingaggiare una battaglia cibernetica da qualunque sala dotata di computer ed il terreno di scontro è ovunque. Intorno a noi.
Combattere il Cyber Crime: un terreno senza regole
Si sente spesso parlare di cyber crime, anzi il tema è molto caldo ed attuale in questi ultimi mesi, mai come prima il settore cyber è sotto la lente del mainstream mediatico perché il crimine legato al settore cyber, ha colpito senza pietà in ogni settore o attività lavorativa ed economica.
Certo non ci sono vittime come un attacco mafioso, o un attacco a scopo di rapina, ma sempre di crimine si tratta, crimine informatico, ma crimine. E se nel mondo criminale standard che conosciamo dalle cronache e che spesso ha intristito intere generazioni – sono cresciuto nell’era del terrorismo italiano delle bombe e degli omicidi politici – la Legge ha usato la forza per contrastarlo, e questa forza ha permesso la salvaguardia delle istituzioni, del sistema economico e della società, il crimine informatico ancora non è “chiuso” da norme o leggi che ne consentono un efficace contrasto. Ma chi sono i criminali informatici o cyber criminali?
Chi sono i criminali informatici
Spesso sui media, in TV, o nei discorsi tra esperti del cyber mondo, si usa la parola “hacker” nella sua accezione negativa, e personalmente non condivido questo modo molto ridotto di identificare il criminale informatico. Certo la definizione tradotta riporta a “pirata” e chi si impossessa di qualcosa senza il consenso altrui può essere definito “pirata” soprattutto per chi cresciuto con le letture di Salgari o adorando le storie degli avventurieri del 1700 che solcavano i mari ed assaltavano le varie navi delle potenze europee – la similitudine con il web, il mare, e le navi , le banche dati disponibili nel web, può aumentare questo parallelismo verbale, ma ripeto, avendo visto molte puntate di Capitan Harlock mi piace pensare che esistano anche hacker buoni e che tutti gli altri siano cyber criminali, non hacker.
Cyber criminali: le categorie
Come nel mondo criminale esistono le “categorie”, anche nel mondo cyber i criminali informatici appartengono a categorie.
Ci sono i gruppi di attivisti politici, i lupi solitari e le cybergang. Quest’ultime poi più pericolose, perché operando senza ideali, senza identità, agiscono per denaro, o per procura. Qui il mondo cyber si apre in un’altra dimensione, e come quello criminale classico ma non meno pericoloso, questa dimensione offre quantità di opportunità infinite.
Se il gruppo di criminali informatici attivista politico, svolge la sua azione criminale nel web rivendicando diritti politici, civili, forme di rivoluzione contro un sistema che per loro è corrotto oppure da abbattere, la firma dell’attacco si può leggere bene. Un esperto di cyber-security che abbia un minimo di conoscenza di intelligence o sociologia, può tranquillamente identificare il gesto già verso chi è rivolto – una sede bancaria, una multinazionale, un partito politico avversario, o un esponente politico avversario o da contrastare, ma comunque con dei legami all’attività politica-sociale ed oggi anche ambientale, perché il tema dell’ambiente è molto caldo.
Allo stesso modo si può fare una indagine web verso il “lupo solitario”, espressione molto usata nel terrorismo reale, dove il soggetto senza legami strutturali ad organizzazioni terroristiche, di fatto compie una strage o un attentato. Questa azione, priva di riferimenti ad ogni sua mossa precedente, rende le investigazioni più difficili, ma non proibitive. E come nel terrorismo, anche nel settore cyber il “lupo solitario” agisce senza riferimento. Può essere un ragazzo chiuso dentro una cantina, con il suo bel PC che si diverte ad entrare nei server di qualche istituto scolastico, così come l’esperto impiegato della società di antivirus che sfida se stesso ed i suoi colleghi in un pericoloso gioco informatico, creando un serio problema con una reazione a catena (vi ricorda qualcosa simile ai virus batteriologici?) oppure lo smanettone nerd amico che abbiamo avuto tutti e cui chiedevamo di passarci i compiti di matematica al liceo perché li sapeva fare, ed oggi capiamo perchè…li sapeva fare!!
Insomma tipologie diverse di persone, che devono essere affrontate in maniera diversa nel relativo contrasto. Se per gli attivisti politici informatici, si può agire su più piani contrasto – dal dialogo, alle prospettive di rivendicazione, per finire agli accordi passando anche per l’uso della forza legale, anche il lupo solitario può essere portato su binari di indagine diversa e delinearne il profilo al fine di attivare una efficace azione di contrasto. E le cyber-gang?
Le cyber gang o guerriglieri cibernetici: che cosa vogliono
Qui il discorso è più complesso, la gang agisce in concerto, quindi sono più persone che si radunano insieme – come gli attivisti politici – una associazione può già essere motivo di contrasto al crimine, almeno per le leggi italiane, il fine della loro azione qual è?
Qui dobbiamo “spacchettare” bene la gang, dobbiamo capire soprattutto il target che hanno colpito, quale attinenza ha il target nel mondo sociale, se un piccolo imprenditore che produce scaldabagni oppure una grande industria che produce centrifughe per impianti nucleari. Se il target ha legami internazionali con altre aziende su settori diversificati, se il target ha un proprietà riferibile ad un paese dove i diritti civili sono assenti, oppure una proprietà multinazionale che agisce nel globo violando palesemente le norme locali. Se il target ha un progetto segreto che non vuole divulgare, se è un’industria in un settore strategico per l’economia del paese dove è fisicamente ubicata.
Molteplici fattori di valutazione che devono essere misurati, prima di definire il gruppo semplicemente Hacker! Una corretta informazione a riguardo aiuta molto a comprendere il tipo di minaccia, aiuta a prevenirla, aiuta a identificare minacce latenti. Nel mondo interconnesso in cui viviamo non esistono più alleanze tra i paesi, ma solo paesi concorrenti, che hanno interessi diversi ed esigenze diverse.
E come una volta si svolgevano i “giochi senza frontiere” – scusate il retaggio dei miei anni ‘80 – anche oggi questi cyber-giochi molto pericolosi non hanno frontiere. Questa mancanza di limiti, di linee di rispetto, di regole, di convenzioni, non solo ancora non è normata a livello internazionale e men che meno a livello interno, ma favoriscono l’aumento delle cyber-gang che controllate da remoto dagli “state nations” che hanno quegli interessi diversi ed esigenze diverse per i loro affari, usano queste cyber gang per portare attacchi al mondo informatico.
Nella geopolitica moderna il territorio fisico è divenuto importante perché le risorse del territorio non sono disponibili ovunque, e chi si impossessa o detiene queste risorse è in vantaggio sugli altri. Ancora di più chi ha infrastrutture critiche all’avanguardia può imporre attività economiche ad altri che ne sono meno dotati – si pensi per esempio ai gasdotti ed il loro percorso nei vari paesi.
Ed ecco allora che i paesi con problemi demografici, sociali, di distanza o geografici, reclutano le cyber-gang per attaccare i paesi più “fortunati” o per loro più pericolosi.
Quanto costa una cyber gang di dieci persone e relativi computer, rispetto ad un esercito da armare, vestire, pagare, con relativo scontro sociale interno tra interventisti e pacifisti, da poter inviare in un territorio nemico? Quanto costa sviluppare un software che produca danni una volta installato in alcuni PC? Questa operazione ha lo stesso costo di un esercito?
Citando James Madison che disse “nessun paese può conservare la propria libertà nel mezzo di un continuo guerreggiare”, si può pensare che la guerra cibernetica non esiste, ma esiste la guerriglia cibernetica.
Ed ecco allora che le cyber gang diventano guerriglieri cibernetici, come già avevano raccontato qui su queste pagine, la guerriglia è una cosa, e la guerra è un altra.
Non tutti gli hacker sono cyber criminali
Così come i soldati che fanno la guerra non sono guerriglieri, anche gli hacker non sono tutti criminali. Spieghiamolo prima di identificare una comunità di persone, appassionata e con anni di studi alle spalle che può dare veramente un notevole contributo alla difesa del paese in ogni settore fondamentale dell’economia, in maniera errata.
Spieghiamolo ora e facciamolo sempre, perchè il prossimo appassionato a scuola cui i nostri figli chiederanno il compito di informatica o matematica da passargli, non lo farà ed allora saranno veramente guai.
L'articolo Non servono più carri armati: le nuove guerre si combattono da un laptop proviene da Red Hot Cyber.
Blitz finedimondo della UE per cancellare la privacy dei cittadini europei
ATTENZIONE: Una nuova proposta di compromesso profondamente imperfetta (Doc. 14092/25 ) è stata frettolosamente approvata da un gruppo di lavoro dell’UE il 12 novembre 2025, dovrà essere approvata dagli ambasciatori dell’UE a breve (19 novembre?) e poi adottata dal Consiglio senza dibattito. Sebbene la Presidenza del Consiglio avesse promesso di abolire il controllo obbligatorio delle chat…
Gazzetta del Cadavere reshared this.
youtu.be/IR32EIqxEQ0?si=7uzfXP…
fanpage.it/innovazione/scienze…
credo sia la dimostrazione che a israele tutti hanno perso la testa, scienziati inclusi.
Next Thu: The Criminalization of Self-Defense Talk
The Black Response and Impact Boston will present The Criminalization of Self-Defense, a community education event on Thursday, November 20, from 6:00 to 8:30 PM at The Community Art Center in Cambridge, MA. We are proud to be one of the sponsors of it. Please register in advance.
It is a free and public gathering that will explore how self-defense is criminalized, particularly for Black, Brown, and marginalized survivors, and how communities can reclaim safety through resistance, advocacy, and care.
Featured Speakers will be:
- Prof. Alisa Bierria – Survived and Punished / UCLA
- Meg Stone – Impact Boston
- Kishana Smith-Osei – Massachusetts Women of Color Network
- Lea Kayali – Palestinian Youth Movement Boston
The Community Art Center is at 119 Windsor Street, Cambridge. It is a nine minute walk from Central Square and the MBTA Red Line stop there.
FREE food and childcare will be provided. TBR will collect food donations for the network of free CommunityFridges. Please bring nonperishable food items to contribute. More details are available.
Aiuti a Kyiv, il Nord Europa apre una nuova tranche da 500 milioni
@Notizie dall'Italia e dal mondo
Il sostegno militare all’Ucraina si consolida con un gesto che riunisce alcune delle capitali europee più attive nel fronte orientale. Danimarca, Estonia, Finlandia, Islanda, Lettonia, Lituania, Norvegia e Svezia hanno deciso di finanziare insieme un nuovo pacchetto da 500 milioni di
Notizie dall'Italia e dal mondo reshared this.
189° Mercoledì di Nexa – Tech Workers e sindacato: un’analisi ecosistemica
Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)
10 dicembre 2025 | SIMONE ROBUTTI (Tech Workers Coalition, Reversing.works)
The post 189° Mercoledì di Nexa – Tech Workers e sindacato: un’analisi ecosistemica appeared first on Nexa Center for Internet & Society.
Etica Digitale (Feddit) reshared this.
Giusti (Rivista Domino): “Gli affari dietro l’interesse di Trump verso la Nigeria, terra ricca di petrolio”
[quote]Il giornalista di Domino Matteo Giusti spiega a Lumsanews perché i gruppi armati islamisti perseguitano i cristiani e fa chiarezza su quelli che sono i loro veri obiettivi. Giusti, perché…
L'articolo Giusti (Rivista Domino):
Tra ideologia e geopolitica, la crociata di Trump per i cristiani massacrati
[quote]Nelle ultime settimane lo scenario internazionale s’è arricchito di un nuovo fronte. Lo ha aperto Donald Trump, per ora solo a parole. C’entra la Nigeria, da anni teatro di violente…
L'articolo Tra ideologia e geopolitica, la crociata di Trump per i cristiani massacrati su
Il piano cyber di Crosetto è un passaggio necessario. Braccioli spiega perché
@Notizie dall'Italia e dal mondo
Il ministro della Difesa Guido Crosetto ha presentato alle Camere le linee di un nuovo progetto dedicato al dominio digitale per la creazione di un’arma cyber italiana. L’iniziativa, inserita nel quadro del futuro riordino dello strumento militare, punta a
Notizie dall'Italia e dal mondo reshared this.
“Libri nel bosco”, al via l’edizione invernale con “Pasolini 1975-2025. Un mistero italiano” di Lucia Visca
@Giornalismo e disordine informativo
articolo21.org/2025/11/libri-n…
Al via l’edizione invernale della rassegna letteraria “Libri nel
Giornalismo e disordine informativo reshared this.
189° Mercoledì di Nexa – Tech Workers e sindacato: un’analisi ecosistemica
10 dicembre 2025 | SIMONE ROBUTTI (Tech Workers Coalition, Reversing.works)#SimoneRobutti #Upcoming
Google è davvero imparziale con gli editori? Tutti i sospetti della Commissione Ue
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Commissione europea intende valutare se Google applichi condizioni eque, ragionevoli e non discriminatorie di accesso ai siti web degli editori su Google Search. Non
reshared this
Digital Markets Act: EU-Kommission unterstellt Google Diskriminierung von Nachrichtenseiten
Google is hosting a CBP app that uses facial recognition to identify immigrants, while simultaneously removing apps that report the location of ICE officials because Google sees ICE as a vulnerable group. “It is time to choose sides; fascism or morality? Big tech has made their choice.”#Google #ICE #News
Minacce di golpe in Honduras
@Notizie dall'Italia e dal mondo
Guasti e accuse di sabotaggio agitano il voto e riaprono la frattura tra Libre e le élite
L'articolo Minacce di golpe in Honduras proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Coloni incendiano moschea in Cisgiordania, minacce all'Idf. LIVE
Leggi su Sky TG24 l'articolo Guerra Gaza, coloni incendiano moschea in Cisgiordania: minacce all'Idf. LIVEtg24.sky.it
Meta e lo scandalo delle pubblicità truffa
Sono anni che, con regolarità, ci troviamo a trattare i contenuti sponsorizzati che ci segnalate circolare su Facebook e Instagram, pubblicità che sfruttano la mancanza di competenze digitali dell'utenza generalista del web per indurla in inganno.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
Negli Stati Uniti è finito il più lungo shutdown di sempre
La Camera ha approvato la legge per finanziare il governo: è un successo per Trump e i RepubblicaniIl Post
freezonemagazine.com/news/sylv…
In libreria dal 19 Novembre 2025 Mi chiamo Alicia e non sono qua per fare la puttana. Io non voglio fare la puttana. Sono qua perché la Bella mi ha detto che potevi aiutarmi. Vengo dalla spazzatura. Ecco perché puzzavo in quel modo. Ecco perché avevo quell’aspetto. Una storia di frontiera, quella molto […]
L'articolo Sylvia Aguilar Zéleny – Spazzatura proviene da FREE ZONE MAGAZINE.
In
Si avvicinano le elezioni e per la Lega la sicurezza torna ad essere un'emergenza...
Poliversity - Università ricerca e giornalismo reshared this.
Ci sono gli Emirati dietro gli eccidi e la pulizia etnica in Sudan
@Notizie dall'Italia e dal mondo
Un fitto intreccio tra interessi economici e geopolitici lega gli Emirati Arabi Uniti alle milizie che seminano il terrore e la distruzione in vaste aree del Sudan. Egitto, Arabia Saudita e Turchia provano a reagire
L'articolo Ci sono gli Emirati dietro gli eccidi e la pulizia
reshared this
L’Italia prepara la sua Arma cyber. Il piano Crosetto per la nuova Difesa
@Notizie dall'Italia e dal mondo
Nella cornice di una ridefinizione complessiva del comparto difesa italiana, il ministro Guido Crosetto, in aula alla Camera durante il Question time, ha presentato un’architettura di intervento che conferisce al cyber-dominio un ruolo centrale nella strategia nazionale.
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/rubriche/…
L’idea non è particolarmente originale. Due amici, musicisti disoccupati, si danno appuntamento in uno studio di registrazione a New York e iniziano a improvvisare con l’idea di avvicinarsi, improvvisando, al suono e allo stile jazz della Blue Note degli anni ’50 ma con una forte connotazione rock. Nel 1968, l’eclettico organista, chitarrista,
La nuova polemica su X: genera visite false?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La trovata che X sta sperimentando per trattenere il pubblico sulle proprie pagine anche quando clicca su link che conducono all'esterno potrebbe generare traffico fasullo potenzialmente dannoso per i siti di atterraggio. Ma dall'ex Twitter fanno
like this
reshared this
Conflitti meridiani: il Sud? Una postura politica, femminista e plurale
@Giornalismo e disordine informativo
articolo21.org/2025/11/conflit…
Nel tempo della depoliticizzazione globale, Fabio de Nardis e Angelo Galiano raccontano la rinascita dei conflitti territoriali e la soggettivazione politica dal
Giornalismo e disordine informativo reshared this.
Disuguaglianza sociale vs comunicazione politica
@Giornalismo e disordine informativo
articolo21.org/2025/11/disugua…
In questi giorni si discute sulla proposta della sinistra e del sindacato di applicare una tassa patrimoniale “una tantum” ai grandi patrimoni. Vedremo perché, secondo il mio parere, tale proposta sia condivisibile in termini
Giornalismo e disordine informativo reshared this.
Newly released documents provide more details about ICE's plan to use bounty hunters and private investigators to find the location of undocumented immigrants.
Newly released documents provide more details about ICEx27;s plan to use bounty hunters and private investigators to find the location of undocumented immigrants.#ICE #bountyhunters
Il cerchio si stringe attorno a #Zelensky
Ucraina, tempesta su Zelensky
I conflitti interni tra le varie fazioni della classe dirigente ucraina esplodono talvolta pubblicamente, riproponendo l’interrogativo sul tempo che potrebbe rimanere al (ex) presidente Zelensky prima di essere rimosso, esiliato o fare una fine molto…altrenotizie.org
La strategia di Trump nel caso-Bbc
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-stra…
La cantonata è stata ammessa dallo stesso Tim Davie, direttore generale dimissionario della Bbc: sono stati fatti errori che ci sono costati ma ora li stanno usando come arma. Una settimana prima delle elezioni presidenziali statunitensi del 2024, un prestigioso
Giornalismo e disordine informativo reshared this.
La Russia avanza a Pokrovsk: battaglia urbana e ritirate ucraine nel fronte orientale
@Notizie dall'Italia e dal mondo
La conquista della città darebbe al Cremlino una piattaforma operativa per completare il controllo sul Donbass, quasi due anni dopo la caduta di Bakhmut
L'articolo La Russia avanza a Pokrovsk: battaglia urbana e ritirate ucraine nel fronte
Notizie dall'Italia e dal mondo reshared this.
LA BONIFICA PRIMA DI TUTTO
Da oggi siamo al sito dalle 15.30 alle 17.30 (tutti i giorni esclusi sabato e domenica). In anteprima il manifesto del corteo di sabato 22 novembre ad Albano ore 15.00. Più tardi il comunicato stampa del corteo.
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
We don't need AI. AI needs us.
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •