Morto un papa, fatevene un altro e finitela lì
Sono giorni che non si parla altro che del papa morto, anche dal palco del 25 aprile di Milano la prima frase è stata un ricordo del papa.
Ma, praticamente, che ha fatto 'sto papa per meritarsi tutti questi elogi?
Quanto sarebbe bello vivere in un paese dove i cattolici se lo incensano quanto vogliono e tutti gli altri si limitano a dire un "poverino, mi spiace" e a passare oltre, come si farebbe per qualunque altra persona.
E, soprattutto, che ha da incensare la destra?
A parte l'omofobia, quali altri punti di contatto ci sono tra i valori di questo papa e i loro? Sui migranti erano all'opposto, sui detenuti erano all'opposto, sul sostegno agli ultimi erano all'opposto... basta l'aver parlato di "frociaggine" per farlo diventare un papa da 5 giorni di lutto, che neanche se muore un ayatollah in Iran?
aimee80 likes this.
Amazing Oscilloscope Demo Scores The Win At Revision 2025
Classic demos from the demoscene are all about showing off one’s technical prowess, with a common side order of a slick banging soundtrack. That’s precisely what [BUS ERROR Collective] members [DJ_Level_3] and [Marv1994] delivered with their prize-winning Primer demo this week.
This demo is a grand example of so-called “oscilloscope music”—where two channels of audio are used to control an oscilloscope in X-Y mode. The sounds played determine the graphics on the screen, as we’ve explored previously.
The real magic is when you create very cool sounds that also draw very cool graphics on the oscilloscope. The Primer demo achieves this goal perfectly. Indeed, it’s intended as a “primer” on the very artform itself, starting out with some simple waveforms and quickly spiraling into a graphical wonderland of spinning shapes and morphing patterns, all to a sweet electronic soundtrack. It was created with a range of tools, including Osci-Render and apparently Ableton 11, and the recording performed on a gorgeous BK Precision Model 2120 oscilloscope in a nice shade of green.
If you think this demo is fully sick, you’re not alone. It took out first place in the Wild category at the Revision 2025 demo party, as well as the Crowd Favorite award. High praise indeed.
We love a good bit of demoscene magic around these parts.
youtube.com/embed/6DifrkaALOg?…
Thanks to [STrRedWolf] for the tip!
Il trend social di filmare cani e gatti prendendoli in braccio girando in tondo è rischioso, ecco perché
Segui La Zampa su Facebook (clicca qui), Instagram (clicca qui) e X (clicca qui) - Non perderti le migliori notizie e storie, iscriviti alla newsletter settima…Noemi Penna (HuffPost Italia)
Aprile ’45, Torino insorge
@Giornalismo e disordine informativo
articolo21.org/2025/04/aprile-…
Aprile ’45 – Torino insorge è il titolo del nuovo documentario prodotto da Istoreto – Istituto piemontese per la storia della Resistenza e della società contemporanea “Giorgio Agosti”- e dalla Fondazione Avvocato Faustino Dalmazzo. In occasione dell’ottantesimo anniversario della Liberazione
Giornalismo e disordine informativo reshared this.
Telefono amico, tutte le volte che Papa Francesco ha telefonato alle persone normali
@Giornalismo e disordine informativo
articolo21.org/2025/04/telefon…
C’è un popolo che quasi nessuno conosce: è costituito dalle tante persone normali che hanno ricevuto, a sorpresa, una
Giornalismo e disordine informativo reshared this.
La marcia su Roma per i funerali del Papa
@Giornalismo e disordine informativo
articolo21.org/2025/04/la-marc…
Il primo presidente arrivato a Roma, per partecipare ai funerali di Francesco, è stato Viktor Orban, immediatamente ricevuto dalla presidente Meloni. Si tratta di quello stesso Orban che, in tempi non lontani, accusava anche Francesco di essere uno
Giornalismo e disordine informativo reshared this.
Microsoft offre fino a 30.000$ per chi scopre bug AI su Dynamics 365 e Power Platform!
Microsoft ha annunciato che aumenterà il suo programma bug bounty a 30.000 dollari per le vulnerabilità dell’intelligenza artificiale riscontrate nei servizi e nei prodotti Dynamics 365 e Power Platform.
Power Platform contiene app che aiutano le aziende ad analizzare i dati e ad automatizzare i processi, mentre Dynamics 365 è una suite di applicazioni aziendali per la pianificazione delle risorse aziendali (ERP) e la gestione delle relazioni con i clienti (CRM).
“Invitiamo individui e organizzazioni a identificare vulnerabilità nelle applicazioni Dynamics 365 e Power Platform e a condividerle con il nostro team. Le segnalazioni potrebbero essere idonee a ricevere premi da 500 a 30.000 dollari”, ha dichiarato l’azienda in un comunicato.
Le vulnerabilità legate all’intelligenza artificiale includono lo spoofing dell’output, la manipolazione del modello e la fuga di informazioni sensibili critiche o gravi tramite query.
Per avere diritto a un premio, una vulnerabilità deve essere classificata come critica o grave, secondo il sistema di classificazione delle vulnerabilità dell’intelligenza artificiale di Microsoft, e il problema deve essere riproducibile in uno specifico prodotto o servizio idoneo per il programma.
Allo stesso tempo, la società fa notare che la remunerazione potrebbe addirittura superare l’importo dichiarato dei pagamenti. Tutto dipende dall’entità e dalla gravità delle vulnerabilità riscontrate, nonché dalla qualità della domanda presentata.
Vale la pena notare che l’anno scorso Microsoft ha ampliato il suo programma bug bounty lanciando Zero Day Quest, un evento di hacking dedicato ai prodotti cloud e alle piattaforme di intelligenza artificiale. Come è emerso questa settimana, l’azienda ha finito per pagare più di 1 milione di dollari ai ricercatori che hanno scoperto più di 600 vulnerabilità.
L'articolo Microsoft offre fino a 30.000$ per chi scopre bug AI su Dynamics 365 e Power Platform! proviene da il blog della sicurezza informatica.
Cybersecurity & cyberwarfare likes this.
Scoperto un nuovo rootkit per Linux invisibile agli antivirus: la minaccia si chiama Curing
Il problema nel runtime Linux è correlato all’interfaccia io_uring e consente ai rootkit di passare inosservati, aggirando i moderni strumenti di sicurezza aziendale. Questa caratteristica è stata scoperta dai ricercatori di ARMO, che hanno creato unrootkit proof-of-concept chiamato Curing, che dimostra gli attacchi utilizzando io_uring.
io_uring è un’interfaccia del kernel Linux per operazioni di I/O asincrone. È stato introdotto nel 2019 in Linux 5.1 per risolvere i problemi di prestazioni e scalabilità nel sistema I/O tradizionale.
Invece di affidarsi a chiamate di sistema che causano carichi pesanti e portano al blocco dei processi, io_uring utilizza buffer ad anello condivisi tra i programmi e il kernel di sistema e mette in coda le richieste di I/O in modo che possano essere elaborate in modo asincrono.
Secondo i ricercatori, il problema si verifica perché la maggior parte degli strumenti di sicurezza monitora le chiamate di sistema e gli hook sospetti (come ptrace o seccomp), ma ignora completamente tutto ciò che riguarda io_uring, creando un pericoloso “punto cieco” nel sistema.
Gli esperti spiegano che io_uring supporta un’ampia gamma di operazioni, tra cui la lettura e la scrittura di file, la creazione e l’accettazione di connessioni di rete, l’avvio di processi, la modifica dei permessi dei file e la lettura del contenuto delle directory, il che lo rende uno strumento potente, soprattutto quando si tratta di rootkit. I rischi erano così grandi che gli sviluppatori di Google decisero di disabilitare io_uring di default su Android e ChromeOS.
Per mettere alla prova la loro teoria, ARMO ha sviluppato Curing, un rootkit che utilizza io_uring per ricevere comandi da un server remoto ed eseguire operazioni arbitrarie senza richiamare chiamate di sistema. I test di Curing con diverse soluzioni di sicurezza note hanno dimostrato che la maggior parte di esse non era in grado di rilevarne l’attività.
Inoltre, ARMO riferisce di aver testato strumenti commerciali e di aver confermato la loro incapacità di rilevare malware tramite io_uring. Tuttavia, i ricercatori non hanno rivelato quali soluzioni commerciali sono state testate. Per coloro che desiderano testare la resilienza dei propri ambienti contro tali minacce, ARMO ha già ospitato Curing su GitHub .
I ricercatori ritengono che il problema possa essere risolto utilizzando Kernel Runtime Security Instrumentation (KRSI), che consentirà di collegare i programmi eBPF agli eventi del kernel correlati alla sicurezza.
L'articolo Scoperto un nuovo rootkit per Linux invisibile agli antivirus: la minaccia si chiama Curing proviene da il blog della sicurezza informatica.
Microsoft blocca per errore le email di Adobe in Exchange Online: la colpa è dell’AI
Microsoft ha riportato recentemente di aver risolto un problema in uno dei suoi modelli di apprendimento automatico che causava l’errata interpretazione come spam delle e-mail di Adobe in Exchange Online.
L’azienda ha spiegato che a partire dal 22 aprile gli utenti hanno riscontrato problemi di accesso agli URL negli avvisi di Adobe, ricevendo al contempo avvisi che era stato rilevato un clic potenzialmente dannoso su un URL sospetto. Questi tipi di avvisi in genere vengono visualizzati quando gli utenti di Exchange Online fanno clic su un collegamento presente in un’e-mail che in seguito si rivela dannoso.
“Abbiamo scoperto che il nostro modello di apprendimento automatico che protegge Exchange Online dalle e-mail pericolose identificava erroneamente le e-mail legittime come spam a causa della loro somiglianza con le e-mail utilizzate negli attacchi spam”, ha affermato Microsoft in una nota. — Per risolvere il problema, abbiamo avviato un nuovo controllo Replay Time Travel (RTT) per gli URL interessati, per attenuare completamente l’impatto. L’incidente ha interessato solo alcuni utenti serviti tramite l’infrastruttura interessata.”
Infine, l’azienda ha affermato di aver già implementato misure per ridurre il numero di falsi positivi migliorando la logica di apprendimento automatico per eliminare la possibilità che e-mail legittime vengano classificate erroneamente come spam e che in futuro si verifichino problemi di recapito.
Microsoft non ha fornito ulteriori dettagli sulle regioni interessate o sul numero di utenti interessati.
Vale la pena notare che il mese scorso Microsoft ha risolto un problema simile in Exchange Online che riguardava falsi positivi. Poi, le email di alcuni utenti sono state messe in quarantena per errore.
L'articolo Microsoft blocca per errore le email di Adobe in Exchange Online: la colpa è dell’AI proviene da il blog della sicurezza informatica.
RP2040 Spins Right ‘Round inside POV Display
Sometimes, a flat display just won’t cut it. If you’re looking for something a little rounder, perhaps your vision could persist in in looking at [lhm0]’s rotating LED sphere RP2040 POV display.
As you might have guessed from that title, this persistence-of-vision display uses an RP2040 microcontroller as its beating (or spinning, rather) heart. An optional ESP01 provides a web interface for control. Since the whole assembly is rotating at high RPM, rather than slot in dev boards (like Pi Pico) as is often seen, [lhm0] has made custom PCBs to hold the actual SMD chips. Power is wireless, because who wants to deal with slip rings when they do not have to?The LED-bending jig is a neat hack-within-a-hack.
[lhm0] has also bucked the current trend for individually-addressable LEDs, opting instead to address individual through-hole RGB LEDs via a 24-bit shift-register. Through the clever use of interlacing, those 64 LEDs produce a 128 line display. [lhm0] designed and printed an LED-bending jig to aid mounting the through-hole LEDs to the board at a perfect 90 degree angle.
What really takes this project the extra mile is that [lhm0] has also produced a custom binary video/image format for his display, .rs64, to encode images and video at the 128×256 format his sphere displays. That’s on github,while a seperate library hosts the firmware and KiCad files for the display itself.
This is hardly the first POV display we’ve highlighted, though admittedly it isn’t the cheapest one. There are even other spherical displays, but none of them seem to have gone to the trouble of creating a file format.
If you want to see it in action and watch construction, the video is embedded below.
youtube.com/embed/TCV0LSV6ubA?…
Hash Functions with the Golden Ratio
In the realm of computer science, it’s hard to go too far without encountering hashing or hash functions. The concept appears throughout security, from encryption to password storage to crypto, and more generally whenever large or complex data must be efficiently mapped to a smaller, fixed-size set. Hashing makes the process of looking for data much faster for a computer than performing a search and can be incredibly powerful when mastered. [Malte] did some investigation into hash functions and seems to have found a method called Fibonacci hashing that not only seems to have been largely forgotten but which speeds up this lookup process even further.
In a typical hashing operation, the data is transformed in some way, with part of this new value used to store it in a specific location. That second step is often done with an integer modulo function. But the problem with any hashing operation is that two different pieces of data end up with the same value after the modulo operation is performed, resulting in these two different pieces of data being placed at the same point. The Fibonacci hash, on the other hand, uses the golden ratio rather than the modulo function to map the final location of the data, resulting in many fewer instances of collisions like these while also being much faster. It also appears to do a better job of using the smaller fixed-size set more evenly as a consequence of being based around Fibonacci numbers, just as long as the input data doesn’t have a large number of Fibonacci numbers themselves.
Going through the math that [Malte] goes over in his paper shows that, at least as far as performing the mapping part of a hash function, the Fibonacci hash performs much better than integer modulo. Some of the comments mention that it’s a specific type of a more general method called multiplicative hashing. For those using hash functions in their code it might be worth taking a look at either way, and [Malte] admits to not knowing everything about this branch of computer science as well but still goes into an incredible amount of depth about this specific method. If you’re more of a newcomer to this topic, take a look at this person who put an enormous bounty on a bitcoin wallet which shows why reverse-hashing is so hard.
Trump DOJ repeals protections for journalist-source confidentiality
Attorney General Pam Bondi has reportedly rescinded her predecessor’s policy restricting federal prosecutors from forcing journalists to reveal their sources. Her memo follows news that Director of National Intelligence Tulsi Gabbard asked the Department of Justice to investigate recent leaks to reporters.
Freedom of the Press Foundation (FPF) Director of Advocacy Seth Stern said:
“Every Democrat who put the PRESS Act on the back burner when they had the opportunity to pass a bipartisan bill codifying journalist-source confidentiality should be ashamed. Everyone predicted this would happen in a second Trump administration, yet politicians in a position to prevent it prioritized empty rhetoric over putting up a meaningful fight.Because of them, a president who threatens journalists with prison rape for protecting their sources and says reporting critically on his administration should be illegal can and almost certainly will abuse the legal system to investigate and prosecute his critics and the journalists they talk to.”
The PRESS Act, which would have prohibited the government from compelling journalists to burn sources except in life-or-death emergencies, twice passed the House unanimously.
It had bipartisan support in the Senate, including from Republican co-sponsors Sen. Mike Lee and Sen. Lindsey Graham. It was endorsed by everyone from the New York Times editorial board to former Fox News journalist Catherine Herridge.
Yet it spent months stalled in the Senate Judiciary Committee, despite the best efforts of Lee and co-sponsor Sen. Ron Wyden to move it forward. Then, President Donald Trump was elected and instructed Republicans to kill the bill in a Truth Social post.
The Biden administration also deserves blame, not only for failing to vocally support the PRESS Act but for the bogus criminal theories it pursued against WikiLeaks founder Julian Assange and Florida journalist Tim Burke under the Espionage Act and Computer Fraud and Abuse Act, respectively. Biden’s validation of those theories provides Trump with significant leverage against journalists who publish secrets provided by sources.
The only good news is that those prosecutions – as well as Trump and others’ insistence that routine journalism should be illegal – opens a door for journalists who are subpoenaed to invoke the Fifth Amendment right against self-incrimination. That would effectively dare Trump’s administration to grant immunity to reporters he calls “enemies of the people.”
Scuola di Liberalismo 2025: Sofia Ventura – Guerra e Public diplomacy, il caso ucraino
@Politica interna, europea e internazionale
Sofia Ventura è professoressa associata al Dipartimento di Scienze politiche e sociali dell’Università di Bologna. È anche editorialista per La Stampa e L’Espresso. Nel 2022 ha pubblicato il libro Come nasce un leader. Volodymyr Zelensky:
Politica interna, europea e internazionale reshared this.
aimee80
in reply to Massimiliano Polito 🇪🇺🇮🇹 • •Per non parlare delle persone che mandano vignette di Papa Francesco con tanto citazioni.. boh?!
Massimiliano Polito 🇪🇺🇮🇹
in reply to aimee80 • •@aimee80
Che poi chissà se sono citazioni vere eh...