Che cos’è il corridoio di Lobito e perché è strategico
@Notizie dall'Italia e dal mondo
Nel 1902, i coloni portoghesi nell’odierna Angola e quelli britannici nella vicina Rhodesia del Nord (l’attuale Zambia) iniziarono la costruzione della ferrovia del Benguela. Una linea di 1.600 chilometri che collegava il porto angolano di Lobito, sull’oceano Atlantico, allo Zambia, passando per le regioni
Negli Usa si discute su come difendere le basi aeree. E l’Hudson Institute ha qualche consiglio
@Notizie dall'Italia e dal mondo
I vertici del Pentagono stanno lavorando all’implementazione di nuove strategie per la difesa delle basi aeree a livello globale. L’obiettivo è superare la dipendenza storica dall’Esercito per la protezione delle installazioni, puntando invece su un approccio collaborativo che coinvolga
Mark Zuckerberg sotto accusa: IA Meta addestrata con contenuti piratati?
I documenti del tribunale suggeriscono che Meta potrebbe aver utilizzato i dati della libreria online illegale Library Genesis (LibGen) per addestrare i suoi modelli di intelligenza artificiale. In particolare nelle discussioni tra i dipendenti Meta sarebbe stata sollevata la questione dell’etica nel lavorare con tali dati.
Uno dei messaggi, attribuito a un ingegnere dell’azienda, diceva: “Scaricare torrent dal laptop aziendale Meta è in qualche modo sbagliato“.
Secondo questi documenti, Meta ha utilizzato materiali dal database LibGen per addestrare il suo modello Llama. LibGen è conosciuta come una biblioteca pirata che offre accesso gratuito a libri accademici, bestseller, audiolibri, fumetti e riviste. Il sito consente di scaricare materiali, il cui accesso è solitamente limitato da abbonamenti a pagamento o dalla mancanza di copie digitali, il che rende le sue attività illegali.
Secondo quanto riferito, il CEO di Meta Mark Zuckerberg ha approvato personalmente l’uso di questo database, nonostante contenga una quantità significativa di contenuti protetti da copyright.
LibGen sta attualmente affrontando la chiusura a causa di una causa per violazione del copyright da parte di importanti editori che chiedono 30 milioni di dollari. Nell’ambito del processo è stato anche rivelato che Meta avrebbe rimosso informazioni sui detentori dei diritti d’autore dai materiali utilizzati per addestrare il modello. Secondo i documenti, ciò avrebbe potuto essere fatto per nascondere le fonti dei dati ed evitare fughe di informazioni sull’uso illegale di contenuti protetti da copyright.
Meta afferma che le sue azioni sono state trasparenti e che il suo utilizzo del database LibGen non è stato nascosto. Tuttavia, le accuse contro la società continuano ad essere oggetto di procedimenti legali.
L'articolo Mark Zuckerberg sotto accusa: IA Meta addestrata con contenuti piratati? proviene da il blog della sicurezza informatica.
like this
Decostruire l’antigiudaismo cristiano
Nel giugno 2023, quando la Conferenza episcopale francese pubblicava quello che nella Premessa all’edizione originale viene definito un «manuale», non si poteva immaginare ciò che sarebbe accaduto qualche mese dopo, il 7 ottobre dello stesso anno, ovvero la strage compiuta da Hamas vicino a Gaza e la conseguente risposta di Israele.
Dopo questo terribile evento, come osserva il vescovo Ambrogio Spreafico nell’Introduzione all’edizione italiana del libro, «l’antigiudaismo e l’antisemitismo sono così cresciuti» che solo «un rinnovato impegno della Chiesa cattolica per riscoprire le radici ebraiche della sua fede e per stabilire un dialogo fraterno con il popolo ebraico» può «preservarci dall’accondiscendere al clima di odio e di violenza che respiriamo» (p. 9).
Questo testo, nato all’interno del Servizio nazionale per i rapporti con l’ebraismo della Conferenza episcopale francese, corona un percorso compiuto da quella Chiesa insieme agli ebrei d’Oltralpe, che vanta tra le sue tappe fondamentali la Dichiarazione di Drancy del 1997, con la quale i vescovi chiesero perdono per «il silenzio troppo spesso mantenuto durante la Seconda guerra mondiale di fronte alla Shoah» (p. 16); una Dichiarazione del 2015, da parte del rabbino capo di Francia, che ribadiva la fratellanza tra ebrei e cristiani; e una Dichiarazione dei vescovi di Francia del 1° febbraio 2021, che di fatto è un appello a combattere l’antisemitismo.
Il volume è composto di 20 capitoli, 16 dei quali hanno come titolo delle domande, come, ad esempio: «Dio è violento nell’Antico Testamento, amorevole invece nel Nuovo?» (c. 1); «L’elezione del popolo ebraico lo rende un popolo superiore?» (c. 5). Tra le questioni fondamentali affrontate, che sono tipiche del dialogo ebraico-cristiano (rapporto tra Antico e Nuovo Testamento e diverse ermeneutiche, elezione di Israele, antigiudaismo e antisemitismo), ve ne sono alcune che introducono alle più recenti questioni dibattute dai teologi e dagli esperti, quali il rapporto tra le diverse alleanze bibliche («La Nuova Alleanza sostituisce l’Antica Alleanza?», c. 6) e presuppongono i risultati della Terza ricerca sul Gesù storico («Gesù ebreo», c. 8; «Le radici ebraiche del cristianesimo», c. 10).
Nel testo si toccano anche tematiche spinose, quali la missione della Chiesa verso gli ebrei, evocata nel titolo del c. 18: «I cristiani hanno la missione di convertire gli ebrei?». Si risponde a questa domanda a partire dal più volte citato documento, del 2015, della Commissione per i rapporti religiosi con l’ebraismo Perché i doni e la chiamata di Dio sono irrevocabili (n. 40), affermando che «la Chiesa cattolica non conduce né incoraggia alcuna missione istituzionale rivolta specificamente agli ebrei» (p. 148). L’affermazione ricalca quanto già nel 2005 Walter Kasper aveva detto in una corrispondenza a margine di una Dichiarazione, questa volta del Gruppo di discussione «Ebrei e cristiani» presso il Comitato centrale dei cattolici tedeschi, dal titolo Ebrei e cristiani in Germania: «Evito anch’io di parlare di una missione verso gli ebrei. Io faccio sempre notare che la Chiesa cattolica (a differenza di alcune comunità protestanti o di alcune sette) non conosce, a differenza della “missione verso i pagani”, alcuna “missione verso gli ebrei” istituzionale e organizzata» (Juden und Christen – das eine Volk Gottes, Herder, Freiburg im Breisgau, 2020,135 s).
Il libro è corredato da diversi strumenti (appendici, approfondimenti e bibliografie), alcuni già presenti nell’edizione francese, altri inseriti in quella italiana dal curatore Rafael Starnitzky. È quest’ultimo, tra l’altro, a raccontare la genesi della traduzione italiana, nata a Roma nell’ottobre 2023, in occasione del 60° anniversario della morte di Jules Isaac, per volontà dei professori Massimo Gargiulo (direttore del Centro Cardinal Bea per gli Studi giudaici della Gregoriana) e Marco Cassuto Morselli (Presidente delle Amicizie ebraico-cristiane), con il sostegno della Conferenza episcopale italiana.
Si tratta di un libro indispensabile per chiunque voglia aggiornarsi sullo stato attuale del dialogo ebraico-cristiano, da utilizzare magari insieme alle 16 schede per conoscere l’ebraismo, pubblicate nel 2023 dalla Cei e dall’Ucei, anch’esse testimonianza di come il processo avviato dal Concilio Vaticano II con Nostra aetate sia oggi più che necessario.
The post Decostruire l’antigiudaismo cristiano first appeared on La Civiltà Cattolica.
Bad Apple but it’s 6,500 Regex Searches in Vim
In the world of showing off, there is alongside ‘Does it play Doom?’ that other classic of ‘Does it play Bad Apple?’. Whereas either would be quaint in the context of the Vim editor, this didn’t deter [Nolen Royalty] from making Vim play the Bad Apple video. As this is a purely black and white video, this means that it’s possible to convert each frame into a collection of pixels, with regular expression based search and custom highlighting allowing each frame to be rendered in the Vim window.
The fun part about this hack is that it doesn’t require any hacking or patching of Vim, but leans on its insane levels of built-in search features by line and column, adjusting the default highlight features and using a square font to get proper pixels rather than rectangles. The font is (unsurprisingly) called Square and targets roguelike games with a specific aesthetic.
First 6,500 frames are fed through ffmpeg to get PNGs, which are converted these into pixel arrays using scripts on the GitHub project. Then the regex search combined with Vim macros allowed the video to be played at real-time speed, albeit at 120 x 90 resolution to give the PC a fighting chance. The highlighting provides the contrast with the unlit pixels, creating a rather nice result as can be seen in the embedded video.
eieio.games/images/bad-apple-w…
Retrotechtacular: The 1951 Telephone Selector
Telephone systems predate the use of cheap computers and electronic switches. Yesterday’s phone system used lots of stepping relays in a box known as a “selector.” If you worked for the phone company around 1951, you might have seen the Bell System training film shown below that covers 197 selectors.
The relays are not all the normal ones we think of today. There are slow release relays and vertical shafts that are held by a “dog.” The shaft moves to match the customer’s rotary dial input.
Be sure to check out part two to get the whole story. Actually, we think [Periscope] switched the videos, so maybe start with part two. It sort of gives an overview and more of a mechanical perspective. Part one shows the schematic and assumes you know about some things covered in what they are calling part two.
You have to wonder who designed these to start with. Seems hard enough to follow when someone is explaining it, much less dreaming it up from scratch. Like most things, many people contributed to the development of the technology, and we are pretty sure the type 197 selector wasn’t the first device to appear.
Watching the current flow through the wires in the video reminded us of the Falstad circuit simulator.
youtube.com/embed/wSylaHLIzYE?…
youtube.com/embed/zhse34G33A4?…
iFixit Releases Command Line Docs for FixHub Iron
When we reviewed the iFixit FixHub back in September, one of the most interesting features of the portable soldering station was the command line interface that both the iron and the base station offered up once you connected to them via USB. While this feature wasn’t documented anywhere, it made a degree of a sense, as the devices used WebSerial to communicate with the browser. What was less clear at the time was whether or not the user was supposed to be fiddling with this interface, or if iFixit intended to lock it up in a future firmware update.
Thanks to a recent info dump on GitHub, it seems like we have our answer. In the repo, iFixit has provided documentation for each individual command on both the iron and base, including some background information and application notes for a few of the more esoteric functions. A handful of the commands are apparently disabled in the production version of the firmware, but there’s still plenty to poke around with.
A note at the top of the repo invites users to explore the hardware and to have fun, but notes that any hardware damage caused by “inventive tinkering” won’t be covered under the warranty. While it doesn’t look to us like there’s much in here that could cause damage, there’s one or two we probably wouldn’t play with. The command that writes data to the non-volatile storage of the MAX17205 “Fuel Gauge” IC is likely better left alone, for example.
Some of the notes provide a bit of insight into the hardware design of the FixHub, as well. The fact that there are two different commands for reading the temperature from the thermocouple and thermistor might seem redundant, but it’s explained that the value from the thermistor is being used for cold junction compensation to get a more accurate reading from the thermocouple in the iron’s tip. On the other hand, one can only wonder about the practical applications of the tip_installed_uptime
command.
The potential for modifying and repairing the FixHub was one of the things we were most excited about in our review, so we’re glad to see iFixit releasing more documentation for the device post-release. That said, the big question still remains: will we eventually get access to the firmware source code?
Blinkenlights-First Retrocomputer Design
[Boz] wants to build a retrocomputer, but where to start? You could start with the computery bits, like say the CPU or the bus architecture, but where’s the fun in that? Instead, [Boz] built a righteous blinkenlights array.
What’s cool about this display is that it’s ready to go out of the box. All of the LEDs are reverse-mount and assembled by the board maker. The 19″ 2U PCBs serve as the front plates, so [Boz] was careful not to use any through-hole parts, which also simplified the PCB assembly, of course. Each slice has its own microcontroller and a few shift registers to get the bits lit up, and that’s all there is to it. They take incoming data at 9600 baud and output blinkiness.
Right now it pulls out its bytes from his NAS. We’re not sure which bytes, and we think we see some counters in there. Anyway, it doesn’t matter because it’s so pretty. And maybe someday the prettiness will lure [Boz] into building a retrocomputer to go under it. But honestly, we’d just relax and watch the blinking lights.
youtube.com/embed/vKjqw5iGqnQ?…
hackaday.com/2025/01/11/blinke…
“Senza vita non c’è libertà”. Intervista con Azar Nafisi
@Giornalismo e disordine informativo
articolo21.org/2025/01/senza-v…
A pochi giorni dalla liberazione della nostra Cecilia Sala dal terribile carcere di Evin, Azar Nafisi, l’autrice di “Leggere Lolita a Teheran”, bestseller mondiale da cui, di recente, è stato tratto il film
Iran. Solo nel 2024 sono state giustiziate 31 donne
@Giornalismo e disordine informativo
articolo21.org/2025/01/iran-so…
Continuano le denunce del Movimento Donna Vita e Libertà sulle condizioni delle donne in Iran. Ancora una volta il Movimento dimostra quanto il regime sia assetato di sangue e richiede che l’attenzione internazionale da
In Praise of Simple Projects
Hackaday was at Chaos Communication Congress last week, and it’s one of those big hacker events that leaves you with so much to think about that I’m still processing it. Just for scope, the 38th CCC is a hacker event with about 15,000 attendees from all around Europe, and many from even further. If I were to characterize the crowd on a hardware-software affinity scale, I would say that it skews heavily toward the software side of the hacker spectrum.
What never ceases to amaze me is that there are a couple of zones that are centered on simple beginner soldering and other PCB art projects that are completely full 20 hours of the day. I always makes me wonder how it is possible to have this many hackers who haven’t picked up a soldering iron. Where do all these first-timers come from? I think I’m in a Hackaday bubble where not only does everyone solder at least three times a day, some of us do it with home-made reflow ovens or expensive microscopes.
But what this also means is that there’s tremendous reach for interesting, inviting, and otherwise cool beginner hardware projects. Hands-on learning is incredibly addictive, and the audience for beginner projects is probably ten times larger than that for intermediate or advanced builds. Having watched my own son putting together one of these kits, I understand the impact they can have personally, but it’s worth noting that the guy next to him was certainly in his mid-30s, and the girl across the way was even a few years younger than my son.
So let’s see some cool beginner projects! We’d love to feature more projects that could lure future hackers to the solder-smoky side.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Cosa ci fanno le navi da sbarco nel Sud della Cina?
@Notizie dall'Italia e dal mondo
Negli ultimi mesi gli analisti della difesa hanno registrato una dinamica particolare nei cantieri navali della cittadina di Guangzhou, nella Cina meridionale: l’accumularsi di numerose chiatte equipaggiate con ponti stradali estremamente lunghi. Secondo diverse fonti, queste chiatte sarebbero destinate a operazioni di sbarco anfibio, offrendo
Trump è stato condannato perché ha pagato in nero una prostituta
@Giornalismo e disordine informativo
articolo21.org/2025/01/trump-e…
Trump è stato condannato perché ha pagato in nero una prostituta. Uno che ha incitato il clamoroso assalto a Capitol Hill, cade per una fattura taroccata emessa per coprire la sua
Comparing Ways to Add Threads to Your 3D Prints
Adding threads to your 3D prints is a life-changing feature, but obviously there are a lot of trade-offs and considerations when deciding on how to go about this exactly. Between self-tapping screws, printed threads, heat inserts and a dozen other options it can be tough to decide what to go with. In a recent video [Thomas Sanladerer] runs through a few of these options, including some less common ones, and what he personally thinks of them.
Confounding factors are also whether you’re printing on an FDM or resin printer, what size thread you’re targeting and how often the screw or bolt will be removed. The metal heat inserts are generally a good option for durability, but when you have big bolts you get a few other metal-based options too, including thread repair inserts and prong nuts. Tapping threads into a print can also be an option, but takes a fair bit of patience.
Slotted nuts can be an idea if you don’t mind carving a space into your model, and the comments dove on embedding nuts in the print by pausing during printing. Ultimately [Thomas] really likes to use a type of self-forming threads with just three protruding sections into the hole that the bolt taps into, which reduces the stress on the part and works well enough for parts that only have to be screwed down once or twice.
youtube.com/embed/HgEEtk85rAY?…
Telegram Premium? No, è un Dropper: La Truffa Che Ruba le Tue Credenziali
È stato scoperto un nuovo malware Android, FireScam, che si maschera da versione premium di Telegram e prende di mira i dispositivi con versioni Android 8-15. Il malware viene distribuito tramite pagine di phishing su GitHub che imitano l’app store RuStore.
Secondo i ricercatori di Cyfirma , una pagina dannosa su GitHub.io che imitava RuStore (ora cancellata) ha inizialmente fornito alle vittime un modulo dropper chiamato GetAppsRu.apk.
Questo dropper APK viene offuscato con DexGuard per eludere il rilevamento e richiede autorizzazioni che gli consentano di identificare le app installate sul dispositivo della vittima, concedere l’accesso allo spazio di archiviazione e abilitare l’installazione di pacchetti aggiuntivi.
Il dropper quindi estrae e installa il payload principale, Telegram Premium.apk, che chiede all’utente il permesso di tenere traccia delle notifiche, dei dati degli appunti, degli SMS, del registro delle chiamate e così via.
Dopo aver eseguito questo, l’utente vede una schermata WebView che mostra la pagina di accesso di Telegram. Le credenziali inserite in questa pagina alla fine finiscono nelle mani degli operatori del malware.
I ricercatori scrivono che FireScam alla fine stabilisce una connessione con il Firebase Realtime Database, dove carica tutti i dati rubati in tempo reale e registra anche il dispositivo compromesso, assegnandogli un ID univoco per il tracciamento. In questo caso i dati rubati vengono archiviati nel database solo temporaneamente e poi cancellati (presumibilmente dopo che gli aggressori hanno verificato la presenza di informazioni preziose e li hanno copiati in un’altra posizione).
Inoltre, il malware stabilisce una connessione WebSocket persistente con l’endpoint Firebase per eseguire vari comandi in tempo reale. Ad esempio, potrebbero trattarsi di richieste di dati specifici, caricamento immediato di dati nel database Firebase, caricamento ed esecuzione di payload aggiuntivi o configurazione di parametri di monitoraggio.
Inoltre, FireScam è in grado di tenere traccia dei cambiamenti nell’attività dello schermo registrando gli eventi di avvio e arresto del dispositivo e può anche registrare dati su applicazioni ed eventi attivi che durano più di 1000 millisecondi.
Il malware monitora attentamente anche tutte le transazioni finanziarie, cercando di intercettare dati riservati. Pertanto, gli operatori FireScam ricevono tutto ciò che l’utente digita sulla tastiera, trascina e copia negli appunti (compresi i dati inseriti automaticamente dai gestori di password).
Gli analisti di Cyfirma notano che lo stesso dominio di phishing ospitava un altro artefatto dannoso chiamato CDEK, probabilmente associato a una società logistica russa con lo stesso nome. Tuttavia, i ricercatori non sono stati in grado di studiare questo artefatto.
L'articolo Telegram Premium? No, è un Dropper: La Truffa Che Ruba le Tue Credenziali proviene da il blog della sicurezza informatica.
La vita e il negoziare
@Politica interna, europea e internazionale
L'articolo La vita e il negoziare proviene da Fondazione Luigi Einaudi.
Embedding Lenticular Lenses Into 3D Prints
A research project shows that it’s possible to create complex single-piece lenticular objects, or objects that have lenticular lenses built directly into them. The result is a thing whose appearance depends on the viewer’s viewpoint. The object in the image above, for example, is the same object from five different angles.
What’s really neat is that these colorful things have been 3D printed as single objects, no separate lenses or assembly required. Sure, it requires equipment that not just everyone has on their workbench, but we think a clever hacker could put the underlying principles to work all the same.
This lampshade (which was 3D printed as a single object) changes color and displays Good Day or Good Night depending on viewing angle.
The effect is essentially the same as what is sometimes seen in children’s toys and novelties — where a perceived image changes depending on the viewing angle. This principle has been used with a lenticular lens sheet to create a clever lenticular clock, but there’s no need to be limited by what lenses are available off the shelf. We’ve seen a custom 3D printed lenticular lens slapped onto a mobile device to create a 3D screen effect.
Coming back to the research, the objects researchers created go beyond what we’ve seen before in two important ways. First is in using software to aid in designing the object and it’s viewpoints (the plugin for Rhino 3D is available on GitHub), and the second is the scale of the effect. Each lens can be thought of as a pixel whose color depends on the viewing angle, and by 3D printing the lenses, one can fit quite a lot of them onto a surface with a high degree of accuracy.
To make these objects researchers used PolyJet 3D printing, which is essentially UV-cured resin combined with inkjet technology, and can create multi-color objects in a single pass. The lenses are printed clear with a gloss finish, the colors are embedded, and a final hit of sprayed varnish helps with light transmission. It sure beats placing hundreds of little lenses by hand.
youtube.com/embed/tLCBk1Z3ZgQ?…
Etiopia, la pace è altrove
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
La guerra biennale in Etiopia si è ufficialmente conclusa all’inizio del 2023. Ma continuano i combattimenti e gli sfollamenti, e la repressione contro la società civile sta aumentando drasticamente. Da Addis Abeba e Mekelle di Andrzej Rybak (testo e foto) La
E' sempre difficile riuscire ad orientarsi in questi conflitti. Stupri, massacri su base prevalentemente etnica, tutti contro tutti, un macello nel senso letterale del termine. Il fatto chiaro però è che muoiono tantissime persone e dalla nostra parte del mondo quasi nessuno ne parla. Il presidente Abiy Ahmed Ali ha ricevuto anche il premio Nobel per la pace ... (https://it.wikipedia.org/wiki/Abiy_Ahmed_Ali).
@informapirata@poliverso.org @nagaye@sociale.network @news@feddit.it
@mario @informapirata @news
mario reshared this.
@mario @informapirata @news
Qui un link d'archivio che riassume alcune testimonianze, evidenze sul genocidio in Tigray: la comunità internazionale ha chiuso orecchi, occhi e bocca e la diaspora come il popolo tigrino, dopo +4 anni sta ancora piangendo ed aspettando giustizia nonostante un accordo di "cessazione ostilità" firmato il nov2022
tommasin.org/?s=genocidio
mario reshared this.
Personalmente ho scritto e cercato di aggiornare in Italia per 4 anni, lo sto ancora facendo dalla mia posizione di signor nessuno. Inseme ad un collettivo abbiamo pure cercato di scomodare il min. degli esteri italiano per interfacciarsi con la diaspora: naturalmente 0 risposte (2 anni fa)
Italia Sotto Attacco di NoName057(16). Gli Hacker: “l’Italia dovrebbe pensare alla propria Sicurezza cibernetica”
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questi nuovi attacchi sono ad 11 giorni dall’ultima tornata conclusa il 31 dicembre scorso.
NoName057(16) è un gruppo di hacker hacktivisti che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi che supportano l’Ucraina, come gli Stati Uniti e molti altri paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.
Di seguito il post pubblicato dagli attivisti filorussi sul loro canale telegram:
Il primo ministro italiano Giorgia Meloni ha confermato la continuazione del sostegno globale all'Ucraina in un incontro con Vladimir Zelenskyj durante la sua visita a Roma, ha riferito Palazzo Chigi.
Secondo la Meloni, l’Italia aiuterà l’Ucraina a difendere i propri interessi e a raggiungere una pace giusta e duratura. Le trattative sono durate circa un'ora e miravano a rafforzare la posizione di Kiev🤬
L’Italia dovrebbe iniziare ad aiutare se stessa e, prima di tutto, la propria sicurezza informatica😈
Post pubblicato dagli hacker filorussi di noname057(16) nella giornata di oggi
Ministero italiano delle Infrastrutture e dei Trasporti (chiuso da geo)
check-host.net/check-report/2229ec74k19e
❌Ministero dello Sviluppo Economico dell'Italia
check-host.net/check-report/2229ed55ka78
❌Forze Armate Italiane (morto al ping)
check-host.net/check-report/2229eea6k1f5
❌L'industria energetica aerospaziale italiana
check-host.net/check-report/2229efe0kfc0
❌Organizzazione dei Carabinieri d'Italia (morto al ping)
check-host.net/check-report/2229f0dfk8a8
❌Marina Militare Italiana (morto su ping)
check-host.net/check-report/2229f155k396
❌APS è l'azienda di autobus di Siena
check-host.net/check-report/2229f289kdb8
❌ATAP - Azienda di autobus di Torino (chiusa per motivi geo)
check-host.net/check-report/2229f2c6k1e0
Tradotto con DeepL.com (versione gratuita)
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo Italia Sotto Attacco di NoName057(16). Gli Hacker: “l’Italia dovrebbe pensare alla propria Sicurezza cibernetica” proviene da il blog della sicurezza informatica.
Presentato appello contro il diniego di fornitura farmaco per una donna toscana
È stato presentato appello e l’udienza si svolgerà il 29 gennaio
Filomena Gallo commenta: “Negare la fornitura dei farmaci significa violare la volontà della persona e disapplicare il giudicato costituzionale”
Il giudice del Tribunale di Firenze ha confermato il diniego presentato dalla Azienda USL Toscana Centro in merito alla fornitura dei farmaci necessari alla procedura di “suicidio assistito”, richiesto da una donna toscana di 70 anni, affetta da BPCO (malattia polmonare causata dal restringimento persistente delle vie aeree), che aveva ottenuto dalla stessa azienda sanitaria il via libera per l’accesso alla procedura di aiuto alla morte volontaria, resa legale in Italia dalla sentenza 242\2019 della Corte costituzionale sul caso Cappato\DJ Fabo.
I giudici hanno confermato il diniego, ritenendo che i farmaci idonei fossero reperibili privatamente in Italia e che la signora, non essendo in uno stato di indigenza, potesse acquistarli. La donna ha quindi deciso, tramite il suo team legale coordinato dall’avvocata Filomena Gallo – e composto dagli avvocati Francesca Re, Angioletto Calandrini e Alessia Cicatelli – di presentare appello alla decisione affinché sia ordinata la fornitura di tutti i farmaci, alcuni dei quali non reperibili privatamente, già autorizzati dall’azienda sanitaria.
In Toscana al momento sono due le aziende sanitarie che stanno agendo in contrasto con la sentenza della Corte costituzionale.Oltre alla paziente 70enne affetta, infatti, anche un’altra donna, 54enne affetta da sclerosi multipla, che aveva ottenuto il parere favorevole per l’accesso al suicidio assistito a luglio 2024, sta attraversando lo stesso empasse, dopo che la Azienda USL Toscana Nord Ovest continua a negarle il farmaco.
Le aziende sanitarie di Regioni come il Veneto e il Friuli-Venezia Giulia, invece, hanno portato a termine l’intera procedura, verificando le condizioni dei pazienti, definendo le modalità di attuazione e fornendo tutto il necessario, secondo quanto stabilito dalla Consulta.
Adempimenti anche ribaditi a seguito della sentenza della Consulta dall’allora Ministro della salute Ministro Roberto Speranza in una lettera inviata ai Presidenti delle Regioni il 20 giugno 2022:
“È da garantirsi che siano a carico del Servizio Sanitario Nazionale le spese mediche necessarie per consentire, al termine della procedura di verifica affidata alle strutture del Servizio Sanitario Nazionale, il ricorso al suicidio medicalmente assistito ai pazienti che ne facciano richiesta”.
“Negare la fornitura dei farmaci che, diversamente da quanto sostenuto dall’Azienda sanitaria, non sono reperibili per via privata, significa violare la volontà della persona e disapplicare il giudicato costituzionale che ha inteso con il suo intervento eliminare discriminazioni nel rispetto del diritto all’autodeterminazione tra malati che scelgono percorsi di fine vita diversi”, ha dichiarato Filomena Gallo.
“La procedura autorizzata dall’azienda sanitaria prevede due percorsi con farmaci diversi. L’assunzione dei farmaci per via orale, se non fosse effettuata avendo a disposizione tutti i farmaci inclusi necessari al trattamento delle possibili complicazioni, può essere potenzialmente pericolosa poiché può causare conseguenze come vomito e crisi convulsive che possono determinare una morte dolorosa fino al rischio di coma.
Per questo è necessario che la procedura avvenga in sicurezza anche con i farmaci non reperibili per via privata. Anche i farmaci per la sola via venosa non sono acquistabili privatamente ma sono di solo uso ospedaliero, come alcuni tra quelli da assumere per via orale.
È il medico che decide, con il consenso del paziente, quale via intraprendere affinché come anche sottolineato dalla giurisprudenza ci sia una fine non dolorosa e rispettosa della dignità della persona e non può essere un giudice a indicare una piuttosto dell’altra errando anche nell’interpretazione dei farmaci necessari.
Su questo punto il giudice di Firenze ha erroneamente interpretato la procedura medica prevista dalla letteratura scientifica e approvata dall’azienda sanitaria che oggi ne nega la fornitura. Nel frattempo le condizioni della signora sono peggiorate e rischia di non poter procedere secondo la propria volontà”.
L'articolo Presentato appello contro il diniego di fornitura farmaco per una donna toscana proviene da Associazione Luca Coscioni.
L’Egitto coinvolto nelle battaglie al confine con il Sudan e l’oro illegale
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Egitto ha schierato elicotteri e cecchini contro i contrabbandieri di carburante e i trafficanti di esseri umani, ma sta chiudendo un occhio sul passaggio
Turchia-Siria, prove di intesa sulla Zee nel Mar di Levante. L’analisi di Caffio
@Notizie dall'Italia e dal mondo
Mentre la Russia lascia la base navale di Tartus, la Turchia si fa abilmente avanti con la nuova Siria di Ahmad al-Shara per consolidare la propria posizione nel mar di Levante, oltre che acquisire un alleato contro la comunità curda. La questione riguarda più in generale i limiti delle Zee del
L’Egitto coinvolto nelle battaglie al confine con il Sudan e l’oro illegale
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Egitto ha schierato elicotteri e cecchini contro i contrabbandieri di carburante e i trafficanti di esseri umani, ma sta chiudendo un occhio sul passaggio
L'esercito italiano è paragonabile a quello americano?
Se si parla di addestramento e professionalità l'esercito italiano è migliore. potrà non sembrare, ma nelle missioni internazionali c'è grande rispetto per le forze italiane. spesso l'italia ha avuto il ruolo di comando delle missioni controllando anche e coordinando truppe estere. sia in termini di capacità di addestramento, efficienza operativa e anche competenza della gerarchia e ufficiali. quando l'esercito con mandato ONU ha "amministrato" temporaneamente dei territori, ha fatto un lavoro organizzativamente talmente buono, che chi poi veniva in italia non riusciva a capacitarsi che invece in italia fosse un tale casino. on questo non sto dicendo che voglio una giunta militare al governo eh… sia ben chiaro. la democrazia e la libertà sono tutto. ma solo che un piccolo pezzo d'italia che funziona esiste. se poi si parla di numeri ed equipaggiamento allora beh… allora all'esercito italiano mancano tanti equipaggiamenti che in caso di guerra potrebbero essere determinanti. diciamo che di fatto dipendiamo dalla NATO per una efficace difesa. in epoca moderna si tende poi a privilegiare aeronautica e marina, perché la guerra moderna anche se di difesa di una nazione non si combatte più ai confini, nel senso che devi affrontare un problema ben prima di avere un esercito al confine nazionale. serve capacità di proiezione. in questo senso aiutare l'ucraina è già difendere i confini italiani. solo se l'ucraina avesse scelto senza ricatti e condizionamenti di stare con la russia (ma mai nessuno lo fa) allora difendere l'ucraina sarebbe un atto di aggressione verso la russia. molti stati ex sovietici hanno cercato rifugio nell'unione europea non per valori europeisti ma come strategia di allontanamento dalla russia. contrariamente alla gran bretagna verso la UE, con la sua brexit, uscire da alleanze con la russia è sempre stato più complicato. con questo si può considerare non sincera l'adesione all'UE, senza condivisione di valori, ma non si può negare l'evidente scelta cosciente di volersi allontanare di un alleato così terribile come la Russia o l'URRSS.
like this
reshared this
informapirata ⁂ reshared this.
Paciolla, nuove testimonianze confermano clima infame e corrotto intorno a Mario
@Giornalismo e disordine informativo
articolo21.org/2025/01/pacioll…
«Esistono delle omissioni significative nei rapporti di alcuni membri delle Nazioni Unite in Colombia e una certa reticenza nei
Altbot
in reply to storiaweb • • •Ecco una descrizione dell'immagine:
L'immagine in bianco e nero mostra un gruppo di uomini a torso nudo seduti, apparentemente in una sorta di carro o trasporto. Tenendo ciascuno una lunga asta o lancia, sembrano concentrati e in attesa. Sullo sfondo si intravedono edifici semplici e un cielo nuvoloso. Un uomo vestito in abiti più chiari è parzialmente visibile in primo piano, suggerendo una possibile figura di autorità o supervisore.
Fornito da @altbot, generato utilizzando Gemini