Salta al contenuto principale



🖊 Le tracce ufficiali della #Maturità2025 sono disponibili sul sito del #MIM.

Le trovate qui ▶ mim.gov.it/web/guest/-/-maturi…

Voi quale avreste scelto?

reshared this

in reply to Ministero Istruzione (unofficial)

Pasolini, il Gattopardo, gli anni '30, il rispetto, Telmo Pievani, Paolo Borsellino e l'indignazione social. Tutto sommato, tracce interessanti

reshared this



Proteste in Serbien: Neue Untersuchung geht von Schall-Angriff auf Demonstration aus


netzpolitik.org/2025/proteste-…




Keeping Snap and Crackle under Control with Prunt Printer Firmware


A Prunt 3D printer control board is shown mounted in a 3D printer, just behind a power supply, in the center of the image.

For quite some time now, Marlin has been the firmware of choice for any kind of custom 3D printer, with only Klipper offering some serious competition in the open-source world. [Liam Powell] aims to introduce some more variety with the development of Prunt, a 3D printer control board and firmware stack.

Smooth motion control is Prunt’s biggest advantage: Klipper and Marlin use trapezoidal (three-phase) motion profiles, which aim for acceleration changes with physically impossible rapidity, leading to vibrations and ringing on prints. By contrast, Prunt uses a more physically realistic 31-phase motion profile. This lets the user independently adjust velocity, acceleration, jerk, snap, and crackle (the increasingly higher-order derivatives of position with respect to time) to reduce vibration and create smoother prints. To avoid sharp accelerations, Prunt can also turn corners into 15-degree Bézier curves.

The focus on smooth motion isn’t just a software feature; the Prunt control board uses hardware timers to control step generation, rather than the CPU. This avoids the timing issues which Klipper sometimes faces, and avoids slowing other parts of the program down. The board also seems to have a particular focus on avoiding electrical damage. It can detect short circuits in the heaters, thermistors, fans, and endstops, and can cut power and give the user a warning when one occurs. If the board somehow experiences a serious electrical fault, the USB port is isolated to prevent damage to the host computer. The firmware’s source is available on GitHub.

If you’re more interested in well-established programs, we’ve given a quick introduction to Klipper in the past. We’ve also seen people develop their own firmware for the Bambu Lab X1.


hackaday.com/2025/06/18/keepin…



I Predatory Sparrow colpiscono Nobitex, lo snodo critico per l’economia iraniana


Teheran – Il gruppo di cyberattivisti noto come Predatory Sparrow (Passerotti Predatori) ha rivendicato un nuovo attacco informatico contro un’infrastruttura strategica della Repubblica Islamica dell’Iran. Dopo aver colpito Bank Sepah, questa volta l’obiettivo è stato Nobitex, la più importante piattaforma di scambio di criptovalute in Iran.

In un comunicato pubblicato su X (ex Twitter), il gruppo ha annunciato l’imminente pubblicazione del codice sorgente di Nobitex e di informazioni interne alla rete aziendale. Il messaggio è stato chiaro e minaccioso: “Tutti i beni lasciati lì dopo saranno a rischio!”

Secondo i Predatory Sparrow, Nobitex gioca un ruolo centrale nelle strategie del regime iraniano per eludere le sanzioni internazionali e finanziare il terrorismo globale. “Lo scambio è lo strumento più diffuso utilizzato dal regime per aggirare le sanzioni”, si legge nel comunicato. Il gruppo denuncia anche come lavorare presso Nobitex sia riconosciuto dallo Stato come un’alternativa al servizio militare obbligatorio, segnale della sua rilevanza strategica.

“L’attacco informatico a Nobitex è avvenuto perché è uno strumento per finanziare il terrorismo e violare le sanzioni”, dichiara Predatory Sparrow, lanciando un monito agli utenti: “L’associazione con tali istituzioni porterà i tuoi beni alla distruzione. Agisci prima che sia troppo tardi!”

Dopo Bank Sepah, è stato il turno di Nobitex. Avvertimento! Nelle prossime 24 ore pubblicheremo il codice sorgente di Nobitex e le informazioni interne dalla sua rete interna. Tutti i beni lasciati lì dopo saranno a rischio! Lo scambio Nobitex è al centro degli sforzi del regime per finanziare il terrore in tutto il mondo. Questo scambio è lo strumento più diffuso utilizzato dal regime per eludere le sanzioni internazionali. Noi, i Predatory Sparrow, abbiamo preso di mira Nobitex con un altro attacco informatico. Nobitex non nasconde nemmeno il fatto di aggirare le sanzioni, ma lo dichiara esplicitamente sul suo sito web. La dipendenza del regime da questo scambio è tale che lavorare alla Nobitex è considerato un’alternativa al servizio militare, poiché questo canale è di vitale importanza per il regime. L’attacco informatico a Nobitex è avvenuto perché è uno strumento per finanziare il terrorismo e violare le sanzioni. L’associazione con tali istituzioni porterà i tuoi beni alla distruzione.

Agisci prima che sia troppo tardi!

Predatory Sparrow (Gonjeshke Darande) è nuovo a operazioni di questo tipo. Aveva colpito infrastrutture critiche iraniane, tra cui le Stazioni di servizio rendendo inutilizzabili migliaia di distributori su tutto il territorio nazionale.

In ciascun caso, il gruppo ha utilizzato una combinazione di malware su misura e tecniche sofisticate per colpire con precisione chirurgica obiettivi di alto valore simbolico e strategico.

La risposta di APTIran


In un crescendo di tensione nella guerra informatica tra Israele e Iran, il collettivo noto come APTIran ha rivendicato una serie di attacchi contro infrastrutture israeliane, tra cui enti governativi, istituti accademici e sistemi critici. L’azione viene descritta come una “ritorsione” agli ultimi raid militari israeliani.

APT‑Iran ha puntato il dito contro l’utilizzo di dispositivi, software e componenti di rete potenzialmente compromessi attraverso backdoor. Secondo i loro post, affidarsi a tecnologie esterne – con sistemi non completamente sotto controllo nazionale – espone l’intero Paese al rischio di intrusione, sabotaggio o spionaggio.

Conclusione


L’attacco a Nobitex rappresenta un colpo diretto a una delle principali arterie finanziarie alternative del regime iraniano.

Se venisse effettivamente pubblicato il codice sorgente e le informazioni riservate della piattaforma, ciò potrebbe avere ripercussioni gravissime sia per gli utenti che per la tenuta economica parallela della Repubblica Islamica. Resta ora da vedere come reagirà il governo iraniano, già sotto pressione per la crescente instabilità interna e la guerra cibernetica in continua escalation.


L'articolo I Predatory Sparrow colpiscono Nobitex, lo snodo critico per l’economia iraniana proviene da il blog della sicurezza informatica.



Polizei und Gesichtserkennung: Damit müssen Menschen auf der Pride in Budapest rechnen


netzpolitik.org/2025/polizei-u…



effettivamente al di la dei proclami per adesso l'unico paese che trump ha invaso militarmente sono gli stati uniti stessi...


cosa impedisce a grecia e turchia di farsi la guerra? giusto l'appartenenza alla stessa alleanza militare...


Giorgia Meloni dopo il G7: «Cosa mi ha detto Macron? Vi giuro che non me lo ricordo»

lei preferisce ascoltare trump... roba da pazzi. un pazzo che sta occupando militarmente il proprio stesso paese... si auto-invade.



I primi 100 giorni di Orsi in Uruguay: tra continuità, delusione e poco coraggio


@Notizie dall'Italia e dal mondo
Tra riforme minime, scarsa comunicazione e silenzi su temi internazionali cruciali, il nuovo governo del Frente Amplio fatica a imprimere una svolta.
L'articolo I primi 100 giorni di Orsi in Uruguay: tra continuità, delusione e poco coraggio



Contratti Rai. Errare è umano, ma perseverare è diabolico


@Giornalismo e disordine informativo
articolo21.org/2025/06/contrat…
Lo scorso giovedì 12 giugno si è tenuta una manifestazione davanti alla vecchia direzione generale della Rai di viale Mazzini -ora chiusa a causa della presenza di amianto e per questo in ristrutturazione-



La chiave ministeriale, per aprire il plico telematico della prima prova scritta, è disponibile sul sito del #MIM.

La trovate qui ▶️ mim.gov.it/web/guest/-/esami-d…

È iniziata la #Maturità2025!

#MIMaturo



e così i russi si sentono le vittime eh? lasciamo perdere. suppongo sia questione di punti di vita. dall'altro lato non sono mai apparsi come vittime ma come carnefici. un'autentica minaccia. ma davvero ci biasimano per questo dopo quello che hanno fatto e che fanno? il loro è un "normale" modo di relazionarsi con alleati e amici? mandare l'esercito o governi fantoccio? se per loro la seconda guerra mondiale fosse stata una guerra di liberazione dall'oppressione forse le avrebbero dato un altro nome. stalin comunque non ha aiutato a migliorare l'immagine russa nel mondo. quando si controlla un paese straniero si usa a volte il bastone o la carota. ma per i russi la carota in cosa consisterebbe? invio di armi al dittatore di turno per reprimere il popolo? alcune di queste accuse possono anche riguardare gli usa in certi contesti ma questo non giustifica la russia. e se incredibilmente i popoli volessero la libertà? i russi ci hanno mai pensato? palro anche die loro "lleati" e "amici"…. come iran o corea del nord o la siria (ex).


Mediobanca, l’inchiesta e l’intreccio

@Politica interna, europea e internazionale

C’è un dettaglio, di cui tenere conto: a quel che sembra il Consiglio d’Amministrazione di Mediobanca ha deciso di rinviare a settembre l’Assemblea, prevista per i prossimi giorni, pur avendo visto crescere le adesioni alla resistenza che si stava opponendo a un tentativo di scalata. La decisione è stata letta come una condizione di



Weighing an Airplane as it Flies Overhead


Photo of AlphaPhoenix looking at an airplane flying through the air

Recently, [AlphaPhoenix] weighed an airplane. Normally, that wouldn’t be much of an accomplishment. Except in this case, the airplane happened to be in flight at the time. In fact we’re not sure what is more remarkable, as he not only weighed real actual airplanes but a paper airplane too!
The sealed box essentially acts as a pressure sensor.
To test the concept, a large scale is made from foamcore and four load cells which feed into an Arduino which in turn is connected to a laptop for a visualization. After a brief test with a toy car, [AlphaPhoenix] goes on to weigh a paper airplane as it flies over the scale. What we learn from the demonstration is that any weight from a flying object is eventually transferred to the ground via the air.

In the second part of the video a new, smaller, type of scale is created and taken to the airport where airplanes flying overhead are weighed over the course of three days. This new apparatus is basically a pressure sensor enclosed in a nominally air-tight box, essentially a fancy type of barometer. Measurements are taken, assumptions are made, and figures are arrived at. Unfortunately the calculated results are off by more than one order of magnitude, but that doesn’t stop this experiment from having been very cool!

If you’re interested in weighing things for fun or profit be sure to check out Hackaday Prize 2022: Arduino-Powered Weighing Scale Has A Real Analog Display or Reverse Engineering A Bathroom Scale For Automated Weight Tracking.

youtube.com/embed/hnvtstq3ztI?…


hackaday.com/2025/06/18/weighi…

Ján Bogár reshared this.



Capturing Screenshots Using a Fake Printer


If you have very old pieces of analogue test equipment with CRTs on your bench, the chances are they will all have surprisingly similar surrounds to their screens. Back when they were made it was common to record oscilloscope screens with a Polaroid camera, that would have a front fitting for just this purpose.

More recent instruments are computerized so taking a screen shot should be easier, but that’s still not easy if the machine can’t save to a handy disk. Along comes [Tom] with a solution, to hook up a fake printer, and grab the screen from a print.

Old instruments come with a variety of ports, serial, IEE-488, or parallel, but they should usually have the ability to print a screen. Then capturing that is a case of capturing an interpreting the print data, be it ESC/P, PCL5, Postscript, or whatever. The linked page takes us through a variety of techniques, and should be of help to anyone who’s picked up a bargain in the flea market.

This isn’t the only time we’ve touched on the subject of bringing older computerized equipment into the present, we’ve also shown you a disk drive emulator.

Thanks [JohnU] for the tip.


hackaday.com/2025/06/17/captur…



La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click


I ricercatori di Bitsight hanno potuto accedere ai feed di 40.000 telecamere connesse a Internet in tutto il mondo. Più di 14.000 telecamere non protette sono state trovate negli Stati Uniti e altre 7.000 in Giappone. Austria, Repubblica Ceca e Corea del Sud avevano 2.000 telecamere accessibili ciascuna, mentre Germania, Italia e Russia ne avevano 1.000 ciascuna.

Gli esperti spiegano che chiunque può guardare le trasmissioni in diretta da telecamere che operano su HTTP e RTSP (Real-Time Streaming Protocol) tramite un browser. Tutto ciò che serve è conoscere gli indirizzi IP dei dispositivi. Questo rende le telecamere di sorveglianza strumenti utili per attacchi informatici, spionaggio, estorsione e stalking.

“È ovvio a tutti che lasciare una telecamera non protetta su internet sia una cattiva idea, ma migliaia di telecamere di questo tipo sono ancora disponibili online”, ha affermato Bitsight nel suo rapporto. “Alcune di esse non richiedono tecniche di hacking sofisticate o strumenti speciali per accedere ai loro feed. In molti casi, è sufficiente aprire un browser e accedere all’interfaccia della telecamera”.

Le telecamere HTTP utilizzano tecnologie web standard per trasmettere video e controllare le informazioni, e sono generalmente installate in abitazioni e piccoli uffici. Gli esperti hanno trovato numerose telecamere disponibili in uffici, fabbriche, ristoranti, hotel, palestre, piccoli negozi e altri luoghi pubblici.

Alcuni di essi erano completamente accessibili da internet, consentendo a chiunque di accedere alla loro interfaccia amministrativa e guardare video. Altri richiedevano l’autenticazione, ma restituivano comunque screenshot delle loro trasmissioni in diretta se si accedeva all’URI corretto con i parametri corretti tramite API, poiché la maggior parte dei produttori implementa questa funzionalità nei propri dispositivi.

Le telecamere RTSP, invece, sono ottimizzate per la trasmissione video continua a bassa latenza e sono comunemente utilizzate nei sistemi di videosorveglianza professionali. Sono più difficili da rilevare, ma rispondono anche agli URI più comuni e forniscono screenshot delle loro trasmissioni.

In totale, i ricercatori hanno individuato circa 40.000 telecamere (78,5% HTTP e 21,5% RTSP) accessibili a terzi. Come accennato in precedenza, la maggior parte delle telecamere vulnerabili si trova negli Stati Uniti (in California e Texas).

Si noti che il settore delle telecomunicazioni è responsabile del maggior numero di telecamere non protette, pari al 79% del numero totale di dispositivi. Il fatto è che gli utenti comuni utilizzano spesso le telecamere per monitorare animali domestici, ingressi o giardini, e i dispositivi sono connessi alle reti domestiche e i loro indirizzi IP sono associati al provider del proprietario.

Quindi, se escludiamo il settore delle telecomunicazioni, il numero più elevato di telecamere non protette è stato rilevato nel settore tecnologico, pari al 28,4% del totale, seguito da media e intrattenimento (19,6%), servizi di pubblica utilità (11,9%), servizi alle imprese (10,7%) e istruzione (10,6%).

Secondo gli analisti di Bitsight, gli aggressori sono attivamente alla ricerca di telecamere non protette, e ciò è confermato da numerose testimonianze sui forum del darknet. Anche se alcuni dispositivi non sembrano rappresentare una minaccia immediata, potrebbero far parte di botnet o essere utilizzati come punti di accesso alla rete aziendale, avvertono gli esperti. Inoltre, le telecamere vulnerabili potrebbero diventare strumenti di spionaggio, individuare punti ciechi nelle aziende e rubare segreti commerciali.

Per proteggere le telecamere di sorveglianza da accessi non autorizzati, gli esperti raccomandano agli utenti di proteggere le proprie connessioni Internet, ricordarsi di modificare le credenziali di accesso predefinite, disattivare l’accesso remoto se non necessario, mantenere aggiornato il software del dispositivo e monitorare i tentativi di accesso sospetti.

L'articolo La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click proviene da il blog della sicurezza informatica.



Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato


Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2025-2783, che consente l’escape dalla sandbox, sfruttata attivamente dal gruppo APT TaxOff da marzo 2025.

La catena di attacco inizia con e-mail di phishing che utilizza il CVE-2025-2783, concepita per apparire come inviti legittimi a eventi di alto profilo, tra cui il forum Primakov Readings. Quando le vittime cliccano sui link dannosi incorporati in queste e-mail, l’ exploit si attiva automaticamente, bypassando la sandbox di sicurezza di Chrome e installando la backdoor Trinper senza richiedere ulteriore interazione da parte dell’utente.

I ricercatori hanno stabilito forti legami tra il gruppo TaxOff e un altro attore della minaccia noto come Team46, il che suggerisce che potrebbero trattarsi della stessa organizzazione che opera sotto identità diverse. Entrambi i gruppi utilizzano strutture di comandi PowerShell simili, modelli URL e funzionalità di caricamento identiche.

Il malware di tipo loader utilizza un’implementazione personalizzata che include cinque distinti livelli di crittografia, incorporando sia gli algoritmi di hashing ChaCha20 che BLAKE2b modificati. Il loader esegue diversi controlli ambientali prima dell’esecuzione del payload, tra cui la verifica che venga eseguito all’interno di processi specifici utilizzando algoritmi di hashing BLAKE2b modificati.

Queste e-mail contenevano link dannosi che seguivano il modello https://mil-by[.]info/#/i?id=[REDACTED], che scaricavano archivi contenenti collegamenti che eseguivano comandi PowerShell. L’analisi tecnica rivela che il backdoor Trinper impiega sofisticate tecniche anti-analisi attraverso un sistema di crittografia multistrato.

In particolare, il malware utilizza l’UUID del firmware del sistema di destinazione, ottenuto tramite la funzione GetSystemFirmwareTable, come parte del processo di decrittazione, assicurando che il payload possa essere decrittografato solo sul computer della vittima designata.

Il processo di decrittazione sfrutta anche l’ImagePathName della struttura Process Environment Block (PEB) come chiave di decrittazione aggiuntiva. In caso di successo, lo strato finale rivela un caricatore di ciambelle contenente la backdoor Trinper o, in alcune varianti, i payload Cobalt Strike .

Questa campagna sottolinea la minaccia costante rappresentata dai gruppi APT con accesso a exploit zero-day e sottolinea l’importanza fondamentale di mantenere aggiornate le patch di sicurezza del browser e di implementare solidi controlli di sicurezza della posta elettronica per prevenire i vettori di compromissione iniziali.

L'articolo Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato proviene da il blog della sicurezza informatica.



La Psicologia delle “bolle” e il pericolo della Disinformazione Online


Immagina di vivere in una stanza dove vedi solo ciò che ti aspetti, o ciò che ti piace. È come avere finestre che ti mostrano sempre la stessa vista, rafforzando le tue idee e ignorando tutto il resto. Non è un’immagine da film di fantascienza, ma la realtà di molti di noi online. Siamo spesso, senza saperlo, chiusi in “bolle di filtro” e “camere dell’eco”. Gli algoritmi, quel software invisibile che decide cosa vedi su internet, ci avvolgono. Creano un mondo di informazioni su misura per noi, dandoci una sensazione di sicurezza e conforto. Ma cosa succede se questo comfort ci rende ciechi? E se qualcuno usasse questo meccanismo per ingannarci, mascherando bugie da verità? C’è un legame profondo tra la psicologia di queste “bolle” e la nostra sicurezza informatica. È una vulnerabilità crescente, un pericolo silenzioso. In questo articolo, esploreremo proprio come questa personalizzazione dei contenuti online possa essere usata come un’arma potente.

Psicologia delle “Bolle”: Comfort e Rassicurazione


Psicologicamente, la bolla di filtro offre conforto. Ci sentiamo rassicurati. Siamo esposti a informazioni e opinioni che confermano le nostre idee. Questo si chiama bias di conferma. Riduce il disagio di incontrare idee diverse. Ci sentiamo validati, compresi, parte di una comunità che la pensa come noi. Questa gratificazione è potente. Crea un ciclo di rinforzo. Più interagiamo con contenuti graditi, più gli algoritmi ne mostrano di simili. Le nostre bolle diventano impermeabili. Il mondo esterno, con le sue complessità, viene filtrato. Viviamo in un ambiente digitale che riflette le nostre aspettative.

Quando il comfort si trasforma in minaccia


Qui il comfort psicologico si trasforma in un rischio per la cybersecurity. La disinformazione e le campagne malevole prosperano nelle bolle. Sono progettate per manipolare l’opinione. Vogliono minare la fiducia. Trovano un terreno fertile e pericoloso.

  • Falsità virali: nelle bolle, le “fake news” non vengono messe in discussione. Si propagano velocemente. Sono amplificate dall’emozione tra chi la pensa allo stesso modo.
  • Ingegneria Sociale: chi è abituato a un solo tipo di informazione diventa meno bravo a riconoscere attacchi insoliti. Una truffa mirata, che sfrutta una narrazione già nota nella bolla, può essere molto efficace. Non genera sospetto.
  • Erosione della fiducia: le bolle alimentano scetticismo verso fonti autorevoli. Questo rende difficile distinguere il vero dal falso.
  • Polarizzazione e instabilità: l’esposizione a punti di vista ristretti polarizza la società. Gruppi opposti si radicalizzano. Il dialogo diventa difficile. Questa frammentazione è sfruttata da attori malevoli. Creano disordini, sabotano infrastrutture, influenzano processi democratici.
  • Radicalizzazione e minacce reali: in casi estremi, le bolle incubano estremismi. Portano alla radicalizzazione. Gli individui possono passare all’azione nel mondo fisico. Rappresentano una minaccia non solo digitale, ma anche reale.


Educazione e Pensiero Critico


Affrontare l’effetto delle bolle di filtro richiede un approccio vasto. Va oltre la semplice regolamentazione degli algoritmi. Dobbiamo investire nell’alfabetizzazione mediatica e digitale. Con un focus sulla psicologia.

  • Promuovere il pensiero critico: insegnare a mettere in discussione le informazioni. A verificare le fonti. A cercare prospettive diverse, anche se scomode.
  • Sviluppare resilienza psicologica: aiutare a riconoscere il bias di conferma. Essere consapevoli di come emozioni e convinzioni influenzano la percezione.
  • Incoraggiare una “dieta mediatica bilanciata”: spingere a diversificare le proprie fonti. Uscire dalla propria bolla.


Siamo Pronti a Rompere la Bolla?


Le bolle di filtro non sono innocue. Sono una vulnerabilità sistemica. Criminali informatici le sfruttano con crescente efficacia. Se vogliamo costruire una società digitale resiliente e sicura, dobbiamo prima di tutto comprendere e mitigare gli effetti psicologici della personalizzazione algoritmica. Cosa possiamo fare, concretamente?

Dobbiamo diventare i curatori attivi della nostra informazione, non semplici spettatori passivi. Questo significa cercare deliberatamente voci fuori dal coro. Interrogare le nostre convinzioni. Imparare a navigare il panorama digitale con la stessa cautela con cui attraverseremmo una strada trafficata. È un esercizio quotidiano. Una igiene mentale digitale. Un allenamento costante per il nostro pensiero critico. Ogni volta che verifichiamo una notizia, ogni volta che ci esponiamo a un’idea diversa, rafforziamo le nostre difese. Indeboliamo il potere della disinformazione. La nostra mente, e la sua capacità di discernere la verità dalla finzione, è il nostro primo e più importante firewall.

Siamo pronti a compiere il passo coraggioso di rompere la bolla che ci avvolge? O preferiremo rimanere nel comodo, ma pericoloso, torpore dell’eco, lasciando che la disinformazione ci renda vulnerabili?

La nostra sicurezza futura non dipende solo dalla tecnologia, ma dalla nostra volontà di vedere oltre il filtro, di essere digitali consapevoli e resilienti, pronti a difendere la nostra autonomia di pensiero.

L'articolo La Psicologia delle “bolle” e il pericolo della Disinformazione Online proviene da il blog della sicurezza informatica.



Il Grande Firewall cinese può essere superato. Il progetto della provincia cinese di Hainan


Nella provincia cinese di Hainan è iniziato un esperimento che potrebbe cambiare l’approccio tradizionale del Paese alla censura di internet.

Le aziende locali hanno ora accesso a un servizio chiamato Global Connect, che consente loro di aggirare legalmente il Grande Firewall cinese e accedere all’internet globale, inclusi Google, YouTube e Wikipedia.

Il programma è stato lanciato dall’Hainan International Digital Service Center (HIDCSC), che fa capo al Big Data Development Center, gestito dallo stato. È rivolto alle persone giuridiche registrate e operanti sull’isola, che si sta attivamente trasformando in una zona di libero scambio.

Per ottenere l’accesso, un’azienda deve connettere i dipendenti a un piano 5G di uno dei tre operatori statali – China Mobile, China Unicom o China Telecom – e presentare una domanda con i propri dati di registrazione. Il processo di valutazione può richiedere fino a cinque mesi. Una volta approvata, la domanda consente agli utenti di accedere a Internet in tutto il mondo senza costi aggiuntivi.

Non ci sono restrizioni sulle dimensioni dell’azienda e sull’ambito di attività, e l’interesse da parte delle aziende è già stato elevato. Tuttavia, nonostante l’ampio accesso promesso, alcuni siti rimarranno bloccati. I rappresentanti dell’HIDCSC non specificano quali risorse saranno escluse dall’elenco.

Il servizio è rivolto principalmente alle aziende con un’attività internazionale, in particolare nei settori dell’e-commerce e delle esportazioni. Finora, le grandi aziende potevano ottenere un accesso privilegiato a internet tramite VPN approvate dal governo, mentre gli utenti comuni si affidavano principalmente a soluzioni alternative non autorizzate ma economiche, illegali in Cina.

Hainan, un’isola della Cina meridionale nota per i suoi resort, si prepara ad avviare procedure doganali indipendenti entro la fine dell’anno.

Si tratta di un passo fondamentale per trasformare l’isola in un porto franco a tutti gli effetti. Il programma pilota per aprire l’accesso alla rete globale potrebbe diventare un precedente per altre zone e un segnale per le future riforme della politica digitale cinese.

L'articolo Il Grande Firewall cinese può essere superato. Il progetto della provincia cinese di Hainan proviene da il blog della sicurezza informatica.



Giornata Nazionale delle Vittime degli O(E)rrori Giudiziari

@Politica interna, europea e internazionale

IN RICORDO DI ENZO TORTORA E DEI QUASI MILLE INNOCENTI PRIVATI OGNI ANNO DELLA PROPRIA LIBERTÀ 17 giugno 2025, ore 12:00, Piazzale Cimitero Monumentale, 20154 Milano Ai primi 30 under 30 che si registreranno e saranno con noi a Milano verrà regalata una copia di Storia della colonna infame



Bastian’s Night #430 June, 19th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Giorgia Meloni dopo il G7: «Cosa mi ha detto Macron? Vi giuro che non me lo ricordo»

che presidente del consiglio che abbiamo... a parte che potrebbe sembrare offensivo verso un capo di stato straniero, ma neppure si ricorda con chi parla... una curetta di fosforo prima di andare ai summit internazionali?

non è possibile che parli con la gente e non te ne ricordi...



Sam Altman contro tutti: il ragazzo prodigio di OpenAI si ribella a Microsoft (e ne ha pure per Meta)

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Microsoft avrebbe investito finora in OpenAi almeno 19 miliardi di dollari, ma Sam Altman reclama più spazio e maggiore indipendenza. La geografia della software house sarà ridisegnata con la



" Donald Trump. Che ha intimato a Teheran di accettare «una resa incondizionata»"

boh... secondo me trump ha visto troppi film di guerra.
e comunque a lui l'esercito serve per schiavizzare gli americani, mica può fare guerre. tipo putin (e infatti si vede come va).