Ecco come si tutela il proprio paese: la vittoria di Pedro Sanchez per le spese militari della Nato
@Giornalismo e disordine informativo
articolo21.org/2025/06/ecco-co…
Essere fedeli alle istituzioni sovranazionali e tutelare il proprio paese. La
reshared this
Strage di Ustica, l’archiviazione è inaccettabile!
@Giornalismo e disordine informativo
articolo21.org/2025/06/strage-…
Daria Bonfietti, Presidente Associazione Parenti Vittime Strage di Ustica, a ridosso del 45° anniversario della Strage di Ustica, fa il punto, sulle motivazioni della richiesta di archiviazione da parte della Procura della
Giornalismo e disordine informativo reshared this.
Attacco informatico alla ASP Palermo. Dopo i disservizi, il comunicato dell’organizzazione
PALERMO, 19 GIUGNO 2025 – Dopo le difficoltà operative registrate negli ultimi giorni, l’Azienda Sanitaria Provinciale di Palermo ha confermato ufficialmente di essere stata colpita da un attacco informatico. Il comunicato, pubblicato sul sito istituzionale dell’ente, chiarisce che l’incidente si è verificato il 18 giugno 2025 e ha coinvolto circa 45 postazioni di lavoro aziendali.
Secondo quanto dichiarato, non è ancora possibile individuare con certezza tutte le strutture aziendali collegate alle postazioni compromesse.
Descrizione
L'Azienda Sanitaria Provinciale di Palermo informa i propri utenti che in data 18 giugno 2025 ha subito un attacco informatico che ha interessato circa 45 postazioni di lavoro aziendali; non è ancora possibile individuare con certezza tutte le strutture aziendali collegate alle postazioni di lavoro eventualmente compromesse.
TIPOLOGIE DI DATI POTENZIALMENTE COINVOLTI:
Dati Anagrafici e Identificativi
Dati di contatto
Dati relativi a pratiche amministrative
Altri Dati in fase di individuazione
L'identificazione puntuale dei soggetti coinvolti non è al momento integralmente possibile.
La presente comunicazione ha quindi valore di misura alternativa di notifica, ai sensi dell'Art. 34, paragrafo 3, Lettera C) del GDPR.
MISURE ADOTTATE DALL' AZIENDA:
Immediato isolamento delle postazioni compromesse;
Attivazione delle procedure interne di sicurezza e analisi forense;
Notifica dell'incidente al Garante per la Protezione dei Dati Personali, come previsto dall'Articolo 33 del GDPR;
Collaborazione con le Autorità competenti per le indagini in corso;
RACCOMANDAZIONI AGLI UTENTI POTENZIALMENTE INTERESSATI:
Non rispondere a messaggi sospetti;
Verificare attentamente l'indirizzo e-mail del mittente e l'oggetto del messaggio;
Si consiglia, inoltre, di monitorare attentamente i propri account e di segnalare eventuali attività sospette;
Prestare particolare attenzione a comunicazioni inattese che richiedono informazioni personali, specialmente via e-mail o telefono;
In caso di dubbi o sospetti, contattare direttamente l'ASP di Palermo.
Per ulteriori informazioni o chiarimenti, è possibile contattare l'ASP di Palermo ai seguenti recapiti:
Responsabile della Protezione dei Dati (RPD)
E-mail: rpd@asppalermo.org
L'Azienda Sanitaria Provinciale di Palermo si scusa per l'accaduto e assicura la massima trasparenza, adottando tutte le misure necessarie per la tutela dei dati personali.
Ultimo aggiornamento: 20/06/2025, 14:51
Tipologie di dati potenzialmente coinvolti
L’ASP di Palermo ha specificato che i dati che potrebbero essere stati esfiltrati includono:
- Dati anagrafici e identificativi
- Dati di contatto
- Dati relativi a pratiche amministrative
- Altri dati in fase di individuazione
Al momento, non è possibile identificare puntualmente i soggetti coinvolti, motivo per cui – in conformità all’Art. 34, par. 3, lett. C del GDPR – la comunicazione pubblica assume valore di notifica alternativa.
Misure adottate dall’ASP
Per contenere l’attacco e prevenirne l’ulteriore diffusione, l’Azienda ha avviato una serie di misure immediate:
- Isolamento delle postazioni compromesse
- Attivazione delle procedure di sicurezza informatica e analisi forense
- Notifica dell’incidente al Garante per la Protezione dei Dati Personali (Art. 33 del GDPR)
- Collaborazione con le autorità competenti per le indagini in corso
Raccomandazioni agli utenti potenzialmente coinvolti
L’ASP di Palermo invita l’utenza a mantenere la massima prudenza, fornendo alcune precauzioni fondamentali:
- Non rispondere a messaggi sospetti
- Verificare l’indirizzo e-mail e l’oggetto di eventuali comunicazioni
- Monitorare i propri account e segnalare eventuali attività anomale
- Prestare attenzione a richieste di dati personali via email o telefono
- In caso di dubbi, contattare direttamente l’ASP
Per chiarimenti o ulteriori informazioni, è possibile contattare il Responsabile della Protezione dei Dati (RPD) dell’Azienda all’indirizzo e-mail: rpd@asppalermo.org.
L’ASP di Palermo si scusa per l’accaduto e assicura la massima trasparenza, ribadendo il proprio impegno nel garantire la sicurezza e la tutela dei dati personali degli utenti.
L'articolo Attacco informatico alla ASP Palermo. Dopo i disservizi, il comunicato dell’organizzazione proviene da il blog della sicurezza informatica.
Photogrammetry takes to the skies
Maybe your goal is to preserve the heyday of rail travel with a precise scale replica of a particular railroad station. Maybe you’re making a hyper-local edition of Monopoly in which the houses and hotels are the actual houses and hotels in your hometown.
Whatever the reason, if you have need for shrinkifying a building or other reasonably large object, there is (at least) one sure-fire way to do it, and [ nastideplasy ] is your guide with this tutorial on drone photogrammetry.
The process is essentially the same as any other photogrammetry you may have seen before—take lots of overlapping photos of an object from many different angles around it, stitch those photos together, make a 3D mesh by triangulating corresponding points from multiple photos—but this time the photos are captured by drone, allowing for much larger subjects, so long as you can safely and legally fly a drone around it.
The challenge, of course, is capturing a sufficient number of overlapping photos such that your reconstruction software can process them into a clean 3D mesh. Where purpose-built 3D scanners, automatic turntables, or a steady hand and lots of patience worked well at a smaller scale, skill with a pair of control sticks is the key to getting a good scan of a house.
[ nastideplasy ] also points out the importance of lighting. Direct sunlight and deep shadows can cause issues when processing the images, and doing this at night is almost certainly out of the question. Overcast days are your best bet for a clean scan.
The tutorial calls for software from Autodesk to stitch photos and clean up 3D meshes. We’ve also seen some excellent results with open source options like Meshroom as well.
Quando la privacy vale più di Netflix
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/psylo/
Anche oggi Claudia ci regala uno squarcio del suo mondo e prova per noi un browser... perché i browser non sono affatto tutti uguali e, a volte, si fa fatica a distinguere quelli buoni da quelli cattivi. CB Da tempo immemore seguo con attenzione le…
Privacy Pride reshared this.
Stangata alla colonnina "lenta" (1,22 € a kWh), ma il lettore non sa che... - Vaielettrico
Che stangata alla colonnina lenta! Il lettore ha speso 23,2 euro per caricare 19,22 kWh e si chiede come mai una tariffa di 1,22 euro a kWhRedazione (Vaielettrico)
Al Bano si lamenta al Tg1 dalla Russia: «Per la Tv italiana qua è pieno di bombe, tu le vedi?». La risposta della giornalista - Il video
A San Pietroburgo dice di essere andato per vedere con i suoi occhi qual è la vera situazione dopo l'invasione russa in Ucraina, non certo per i soldi del cachet.Open
Giving a Drum MIDI Input with Lots of Solenoids
As far as giving mechanical instruments electronic control goes, drums are probably the best candidate for conversion; learning to play them is challenging and loud for a human, but they’re a straightforward matter for a microcontroller. [Jeremy Cook]’s latest project takes this approach by using an Arduino Opta to play a tongue drum.
[Jeremy]’s design far the drum controller was inspired by the ring-shaped arrangement of the Cray 2 supercomputer. A laser-cut MDF frame forms a C-shape around the tongue drum, and holds eight camera mount friction arms. Each friction arm holds a solenoid above a different point on the drum head, making it easy to position them. A few supports were 3D-printed, and some sections of PVC tubing form pivots to close the ring frame. [Jeremy] found that the the bare metal tips of the solenoids made a harsh sound against the drum, so he covered the tips of six solenoids with plastic caps, while the other two uncoated tips provide an auditory contrast.
The Arduino Opta is an open-source programmable logic controller normally intended for industrial automation. Here, its silent solid-state relays drive the solenoids, as [Jeremy]’s done before in an earlier experiment. The Opta is programmed to accept MIDI input, which [Jeremy] provided from two of the MIDI controllers which we’ve seen him build previously. He was able to get it working in time for the 2024 Orlando Maker Faire, which was the major time constraint.
Of course, for a project like this you need a MIDI controller, and we’ve previously seen [Jeremy] convert a kalimba into such a controller. We’ve seen this kind of drum machine at least once before, but it’s more common to see a purely electronic implementation.
youtube.com/embed/bK5F8mKTI4w?…
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
Amazon, Google e Microsoft fanno pressing sugli Usa per non regolamentare l’Ia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Uno stop di 10 anni alla regolamentazione dell'intelligenza artificiale da parte degli stati americani: è la richiesta dei lobbisti di Amazon, Google, Microsoft e non solo. Ma sia il settore tech che il Partito repubblicano
Informatica (Italy e non Italy 😁) reshared this.
Trump bombarda l’Iran perché Israele è troppo debole
Trump bombarda l'Iran perché Israele è troppo debole - Sicurezza Internazionale
Alessandro Orsini spiega che Trump ha deciso di bombardare l'Iran perché Israele si accinge a perdere la guerraAlessandro Orsini (Sicurezza Internazionale)
Netanyahu e Trump: la coppia che può incendiare il mondo
@Giornalismo e disordine informativo
articolo21.org/2025/06/netanya…
Con l’ingresso degli USA nella guerra tra Israele e Iran si è aperta la fase più pericolosa dell’ultimo decennio in Medio Oriente. Un tragico destino ha fatto sì che due lunatici come Netanyahu e Trump si
Giornalismo e disordine informativo reshared this.
Repairing an Old Tektronix TDS8000 Scope
Over on his YouTube channel our hacker [CircuitValley] repairs an old TDS8000 scope.
The TDS8000 was manufactured by Tektronix circa 2001 and was also marketed as the CSA8000 Communications Signal Analyzer as well as the TDS8000 Digital Sampling Oscilloscope. Tektronix is no longer manufacturing and selling these scopes but the documentation is still available from their website, including the User Manual (268 page PDF), the Service Manual (198 page PDF), and some basic specs (in HTML).
You can do a lot of things with a TDS8000 scope but particularly its use case was Time-Domain Reflectometry (TDR). A TDR scope is the time-domain equivalent of a Vector Network Analyzer (VNA) which operates in the frequency-domain.
The TDS8000 needs sampling heads attached and it has two large slots on the front for optical sampling heads and four smaller slots for electrical sampling heads. In this video we don’t see any sampling heads actually used, the only thing we see in this video is troubleshooting and repair of the TDS8000 itself. The effective bandwidth of the scope is limited by the capabilities of the sampling heads but according to its datasheet can extend up to 50 GHz, which is seriously large, especially by the standards of 2001!
[CircuitValley] cleans, replaces, upgrades, and fixes a bunch of things during the service of this TDS8000 and documents the process in this YouTube video. In the end he seems to have fixed the problem the scope had in the beginning, where it would hang while loading its main application. We’d love to hear from [CircuitValley] again some time to see a complete system operating with sampling heads attached.
If you’re interested in old scope repair too, then how far back in time did you want to go? Maybe you could start at Recovering An Agilent 2000a/3000a Oscilloscope With Corrupt Firmware NAND Flash and then work your way back to Repairing An Old Heathkit ‘Scope.
youtube.com/embed/t57sRd7kp1Y?…
Stand-up per EMERGENCY Tickets | €7 | 26 Jun @ CAP10100, Torino | DICE
link.dice.fm/Si40vn6bpUb?share…
Stand-up for EMERGENCY è lo spettacolo comico in cui 11 artistə si esibiscono “in piedi” in supporto a EMERGENCY. Per ricordarci che anche la risata può esse...
Guerre di Rete - Iran, bombe e cyber
@Informatica (Italy e non Italy 😁)
Poi ancora il caso Paragon. E cosa è il tecnopanico.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
Informatica (Italy e non Italy 😁) reshared this.
Nato summit, ecco cosa lega l’Indo-Pacifico all’aumento del budget. L’analisi di Zeneli
@Notizie dall'Italia e dal mondo
L’Alleanza si confronta con una crescente competizione tra grandi potenze, da un lato una Russia revisionista e dall’altro una Cina sempre più potente sul piano economico e militare. Le minacce terroristiche persistono. Le tecnologie emergenti e la
Notizie dall'Italia e dal mondo reshared this.
An Adaptive Soundtrack for Bike Tricks
If you’ve put in all the necessary practice to learn bike tricks, you’d probably like an appropriately dramatic soundtrack to accompany your stunts. A team of students working on a capstone project at the University of Washington took this natural desire a step further with the Music Bike, a system that generates adaptive music in response to the bike’s motion.
The Music Bike has a set of sensors controlled by an ESP32-S3 mounted beneath the bike seat. The ESP32 transmits the data it collects over BLE to an Android app, which in turn uses the FMOD Studio adaptive sound engine to generate the music played. An MPU9250 IMU collects most position and motion data, supplemented by a hall effect sensor which tracks wheel speed and direction of rotation.
When the Android app receives sensor data, it performs some processing to detect the bike’s actions, then uses these to control FMOD’s output. The students tried using machine learning to detect bike tricks, but had trouble with latency and accuracy, so they switched to a threshold classifier. They were eventually able to detect jumps, 180-degree spins, forward and reverse motion, and wheelies. FMOD uses this information to modify music pitch, alter instrument layering, and change the track. The students gave an impressive in-class demonstration of the system in the video below (the demonstration begins at 4:30).
Surprisingly enough, this isn’t the first music-producing bike we’ve featured here. We’ve also seen a music-reactive bike lighting system.
youtube.com/embed/FAYNOim8kmM?…
Thanks to [Blake Hannaford] for the tip!
Un bug critico colpisce OneDrive: file scomparsi dalle ricerche e login continui
Microsoft ha segnalato la presenza di un bug rilevante che interessa gli account personali di OneDrive, causando la mancata visualizzazione dei risultati durante le ricerche. Questo impedisce agli utenti di trovare file che sanno essere presenti nel proprio spazio cloud, compromettendo l’efficacia della funzionalità di ricerca.
L’azienda ha avviato un’indagine per identificare le cause del malfunzionamento, che sembra colpire solo una parte degli utenti. Anche se i file restano accessibili attraverso la navigazione manuale, non vengono restituiti nelle query di ricerca, provocando disagi significativi a privati e aziende che utilizzano OneDrive per accedere rapidamente ai propri documenti.
Ciò ha creato notevoli interruzioni del flusso di lavoro per privati e aziende che fanno affidamento sulle funzionalità di ricerca di OneDrive per individuare rapidamente documenti e file multimediali. Alcuni utenti riscontrano problemi con i collegamenti alle cartelle condivise di OneDrive, che vengono visualizzati erroneamente come collegamenti Internet (file .url) anziché come cartelle effettive.
Purtroppo, l’azienda ha dichiarato che al momento non è disponibile alcuna soluzione alternativa, lasciando agli utenti interessati opzioni limitate oltre alla consultazione manuale delle strutture dei file per individuare i documenti necessari. Il bug di ricerca non è l’unico problema che affligge attualmente gli utenti di OneDrive. Microsoft ha identificato diversi altri problemi che compromettono la funzionalità del servizio di archiviazione cloud.
Quando gli utenti tentano di aprire queste scorciatoie, vengono reindirizzati a pagine web e potrebbe essere richiesto loro di effettuare nuovamente l’accesso, anziché accedere al contenuto della cartella previsto. Un altro problema diffuso riguarda i problemi di accesso quando gli utenti cliccano sui link a file o cartelle condivisi. Microsoft ha fornito una soluzione alternativa per questo specifico problema, consigliando agli utenti di accedere a onedrive.com prima di cliccare sui link di condivisione per evitare errori di autenticazione.
Microsoft ha riconosciuto il notevole impatto che questi problemi stanno avendo sugli utenti e ha sottolineato che i team stanno lavorando con urgenza per risolvere i problemi il più rapidamente possibile. L’azienda ha evidenziato in particolare il bug della funzionalità di ricerca come una priorità, riconoscendo che l’impossibilità di individuare i file tramite la ricerca rappresenta un’interruzione fondamentale della produttività degli utenti.news.google.com/publications/C…
L’azienda ha iniziato a distribuire una correzione per questo problema e ha fornito soluzioni alternative immediate, tra cui la modifica delle impostazioni della lingua del profilo dell’account Microsoft in modo che corrispondano alle impostazioni del PC o la ridenominazione della cartella Personal Vault per sincronizzare le preferenze della lingua.
L'articolo Un bug critico colpisce OneDrive: file scomparsi dalle ricerche e login continui proviene da il blog della sicurezza informatica.
Crash di massa su Windows: la falla in OpenVPN che può mandare KO le infrastrutture
Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il bug, classificato come CVE-2025-50054, è un buffer overflow che colpisce le versioni 1.3.0 e precedenti del driver o[url=https://www.redhotcyber.com/linksSk2L/vpn]vpn[/url]-dco-win
, oltre alle versioni di OpenVPN fino alla 2.5.8, dove tale driver veniva utilizzato come scheda di rete virtuale predefinita.
“Quando si utilizza ovpn-dco-win, il software OpenVPN non invia traffico dati avanti e indietro tra utente e spazio kernel per la crittografia, la decrittografia e il routing, ma le operazioni sul payload avvengono nel kernel di Windows”, secondo la documentazione rilasciata da OpenVPN .
Secondo i ricercatori, un processo utente privo di privilegi può inviare messaggi di controllo con buffer troppo grandi al driver del kernel, generando una condizione di overflow che porta al blocco del sistema (crash). Il problema evidenzia i rischi legati alla gestione della memoria nei driver di basso livello, spesso sfruttabili anche senza privilegi elevati.
Ciò può consentire ai malintenziona5ti di generare una negazione del servizio per i sistemi interessati, poiché gli aggressori potrebbero ripetutamente bloccare i computer Windows che eseguono installazioni OpenVPN vulnerabili. Se sfruttata, questa vulnerabilità influisce sulla disponibilità del sistema senza compromettere la riservatezza o l’integrità dei dati.
Il team del progetto della community OpenVPN ha risposto rilasciando OpenVPN 2.7_alpha2, che include una correzione per CVE-2025-50054, tra diversi altri miglioramenti. Sebbene si tratti di una versione alpha non destinata all’uso in produzione, la correzione di sicurezza risolve la vulnerabilità critica che colpisce le versioni stabili ampiamente distribuite.
Il driver ovpn-dco-win, acronimo di “OpenVPN Data Channel Offload for Windows”, rappresenta un significativo miglioramento architettonico rispetto alle precedenti implementazioni di driver. A differenza degli approcci tradizionali, il driver DCO elabora il traffico VPN direttamente nel kernel di Windows anziché inviare dati avanti e indietro tra l’utente e lo spazio del kernel, con conseguente miglioramento sostanziale delle prestazioni.
Il driver è sviluppato utilizzando framework moderni, tra cui WDF e NetAdapterCx, rendendolo più semplice da gestire rispetto ai driver miniport NDIS esistenti. Con la versione 2.7_alpha2, OpenVPN ha ufficialmente rimosso il supporto per il driver wintun, rendendo win-dco quello predefinito, mentre tap-windows6 funge da fallback per i casi d’uso non coperti da win-dco.
Gli esperti di sicurezza raccomandano agli utenti delle versioni interessate di eseguire l’aggiornamento alle versioni patchate non appena saranno disponibili le versioni stabili. Fino ad allora, gli amministratori dovrebbero valutare l’implementazione di misure di mitigazione per limitare l’accesso locale alle interfacce del driver OpenVPN.
L'articolo Crash di massa su Windows: la falla in OpenVPN che può mandare KO le infrastrutture proviene da il blog della sicurezza informatica.
Smart TV o Spie da Salotto? Ecco Come Ti Stanno Monitorando
Molti possessori di sistemi operativi per Smart TV si trovano sempre più spesso al centro di un conflitto che divampa tra il desiderio di preservare la privacy degli spettatori e la pressione dell’industria pubblicitaria. Il punto è che i produttori di TV e gli sviluppatori di software embedded puntano sempre più non sulla qualità dell’immagine o sulle funzionalità, ma anche sulla capacità di raccogliere dati degli utenti e, di conseguenza, vendere pubblicità.
Alla conferenza StreamTV Show di Denver, il vicepresidente di Samsung TV Plus, Takashi Nakano, ha ammesso senza mezzi termini che il settore è in uno stato di costante conflitto interno. Da una parte ci sono gli utenti che non vogliono che nessuno sappia cosa hanno guardato o, come dice scherzosamente Nakano, “cosa hanno mangiato a colazione”. Dall’altra ci sono gli inserzionisti, per i quali tali dati sono una miniera d’oro.
Non si tratta solo di semplici metriche di visualizzazione. I sistemi operativi stanno cercando di apprendere tutto sugli utenti, dalle preferenze alle emozioni. Ad esempio, LG ha recentemente annunciato che il suo webOS utilizzerà un modello di intelligenza artificiale che determina le preferenze degli utenti in base al loro umore e alle loro convinzioni. Questo consente un targeting più preciso degli annunci, ma allo stesso tempo sfuma i confini di ciò che è accettabile. Gli esperti si chiedono sempre più spesso: tutte le informazioni raccolte sono davvero necessarie?
Secondo Nakano, il flusso di dati raccolti è spesso ridondante. Allo stesso tempo, le esigenze del settore pubblicitario portano alla creazione di un ecosistema complesso in cui si verificano numerosi trasferimenti intermedi di informazioni, molti dei quali, come ha ammesso il top manager, non sono necessari. Ciò crea non solo costi tecnici, ma anche nuovi rischi per la privacy.
Nonostante ciò, le aziende continuano a fare affidamento sul software. Produttori come Samsung, LG, Roku, Vizio, Amazon e persino Walmart considerano sempre più il sistema operativo la principale fonte di profitto. Dopotutto, in un contesto di bassi margini di profitto sulle vendite dei televisori stessi, è la monetizzazione attraverso la pubblicità a dare speranza di crescita. Secondo le previsioni di WPP Media, nel 2025 la pubblicità sulla TV in streaming genererà 41,8 miliardi di dollari, per poi raggiungere i 71,9 miliardi di dollari entro il 2030. Questo denaro non finisce solo nelle tasche delle agenzie pubblicitarie, ma diventa anche un incentivo per lo sviluppo aggressivo di meccanismi pubblicitari sui televisori stessi.
Ma questo crea un nuovo problema. Quando scelgono un televisore, gli utenti si concentrano principalmente su marca, qualità dell’immagine e prezzo. Firmware, facilità d’uso e persino i suggerimenti integrati sono secondari. Ma dopo l’acquisto, diventano il canale di interazione tra l’utente e l’intero ecosistema digitale. Secondo Catherine Pond di Vizio, la concorrenza tra i sistemi operativi termina nel momento in cui il televisore viene venduto, e inizia la battaglia per l’attenzione dell’utente.
Roku sottolinea l’importanza di coinvolgere l’utente nella visione il più rapidamente possibile. Per raggiungere questo obiettivo, utilizza motori di raccomandazione, algoritmi di ricerca, personalizzazione e analisi comportamentale. Prima lo spettatore inizia a guardare contenuti tramite il sistema operativo “nativo”, maggiori sono le probabilità che rimanga all’interno dell’infrastruttura pubblicitaria che il brand sta costruendo.
Nel frattempo, la minaccia per questi ecosistemi è già visibile. Se il software televisivo continua a promuovere pubblicità o a raccogliere quantità eccessive di dati, gli spettatori potrebbero semplicemente sostituirlo con dispositivi esterni, come Apple TV o box di streaming di terze parti. Questi dispositivi offrono maggiore controllo e sono spesso percepiti come alternative più riservate.
L’industria si trova in un circolo vizioso: senza dati, non c’è pubblicità accurata; senza pubblicità, non c’è profitto; ma senza fiducia, non c’è utente. Ciò significa che se i produttori di TV non iniziano a tenere conto degli interessi degli spettatori nella stessa misura in cui tengono conto delle esigenze degli inserzionisti, dovranno pagarne le conseguenze non solo in termini economici, ma anche in termini di perdita di fedeltà.
L'articolo Smart TV o Spie da Salotto? Ecco Come Ti Stanno Monitorando proviene da il blog della sicurezza informatica.
Alberto V reshared this.
SE IL MONDO ADOTTASSE LE REGOLE DI GUERRA DI ISRAELE, CIÒ PORTEREBBE AD UNA CATASTROFE GLOBALE
Dal 7 ottobre 2023, Israele ha coltivato una psiche nazionale in cui la sopravvivenza ebraica sembra dipendere dalla distruzione dell'altro.
Di Hanin Majadli - 20 giugno 2025
Mentre mi riparo da un bombardamento missilistico iraniano in un parcheggio sotterraneo, mi siedo e rifletto su come gli anni della mia vita vengano sprecati nelle guerre di Israele, guerre che non mi riguardano. Mi chiedo se siano proprio le provocazioni di Israele, le sue furie sconsiderate, a causare un giorno la mia fine. Sarebbe una triste ironia.
Dal 7 ottobre 2023, Israele ha abbandonato la dottrina della deterrenza, un tempo nota come "Muro di Ferro", in favore di qualcosa di molto più pericoloso: una mentalità di distruzione e annientamento. Forse quell'impulso è sempre stato lì, sepolto sotto la superficie, ma ora è allo scoperto ed esplicitamente dichiarato. Non si tratta di un semplice cambiamento tattico, ma di una profonda trasformazione della coscienza, della visione del mondo, forse persino di una psiche collettiva ferita e segnata.
Quando Israele ha smesso di parlare di contenimento e deterrenza e ha iniziato a parlare invece di Cancellazione? Quando l'obiettivo ha smesso di essere la sicurezza ed è diventato, invece, l'eliminazione dell'altro, la sua esistenza, le sue istituzioni, persino il suo diritto di esistere come nemico?
Secondo questa logica, qualsiasi cosa disturbi la vista degli israeliani, che si tratti di una stazione televisiva, di un'università, di un quartiere residenziale o di una stazione di servizio, diventa un legittimo bersaglio da distruggere. È così che sono state bombardate le università di Gaza e Teheran, e come sono stati uccisi scienziati, giornalisti, artisti e scrittori. Israele non si limita più a obiettivi militari; distrugge le stesse condizioni che sostengono la vita e la possibilità di ricostruire.
Tutto questo avviene in nome dell'"autodifesa". Ma questa non è più una risposta a una minaccia concreta, bensì un'offensiva guidata da una visione del mondo sfrenata, priva di confini morali, legali o persino pragmatici. Israele cerca di essere l'unica Potenza Dominante in Medio Oriente. E se il Diritto Internazionale avesse ancora un peso reale, beh, Israele lo viola ripetutamente a Gaza, in Libano, in Siria e in Iran. Tanto che, con ogni attacco, sega proprio il ramo su cui poggia l'idea del Diritto Internazionale.
Israele rivendica per sé il diritto di violare, colpire e bombardare, ripetutamente, anche coloro che non rappresentano più una minaccia immediata. La continua distruzione di Gaza non fa che sottolineare questo messaggio. Tutto ciò crea un pericoloso precedente con implicazioni di vasta portata: cosa si sentiranno in diritto di fare le altre nazioni nelle loro guerre? Dov'è il confine tra ciò che è permesso e ciò che non lo è? E cosa succede quando altri stati adottano la stessa logica israeliana nei confronti dei loro nemici? Una catastrofe.
E gli israeliani stessi? Fin dalla sua fondazione, e ancor di più dal 7 ottobre 2023, Israele ha coltivato una psiche nazionale in cui la sopravvivenza ebraica sembra dipendere dalla distruzione dell'altro. Cosa farebbero gli israeliani se altri Paesi si prendessero le stesse libertà che Israele si prende per sé? Il linguaggio, le dichiarazioni, il tono di politici, giornalisti e cittadini rivelano tutti la stessa verità: non c'è cura. Gli israeliani sono ciechi, prigionieri e istigati.
E forse la cosa più spaventosa è che questa logica non sembra più estrema, ma è diventata la norma; che la società israeliana, con le sue istituzioni, i suoi consiglieri, i suoi giornalisti, i suoi genitori e i suoi figli, abbia imparato a pensare in questo modo. Il linguaggio stesso è cambiato, e i bambini israeliani cresceranno immersi in esso, ignari dell'esistenza di un'altra strada. Le regole che Israele sta consolidando attraverso la sua aggressiva condotta militare scuoteranno non solo la Regione, ma il mondo intero per molti anni a venire.
*
Traduzione: La Zona Grigia
facebook.com/share/p/1BrN97r1R…
Fonte: archive.md/CaZA8
reshared this
Ma quindi davvero non serve tutta quella plastica?
Vi sarà sicuramente capitato di comprare qualche piccolo oggetto in un negozio Mediaworld, una scheda SD, una chiavetta USB, ecc.
Avete notato quanta plastica ha intorno? Tra l'altro anche una plastica estremamente resistente e difficile da aprire.
La settimana scorsa la porta USB del mio #Fairphone ha cominciato a dare problemi quindi sono andato sul sito e ne ho comprata una nuova (25 €).
È arrivata qualche giorno fa in una ragionevole confezione in cartoncino certificato FSC (Forest Stewardship Council), con stampa in inchiostro di soia (chissà, magari con un filino di olio sopra è pure saporita 😁) e all'interno di una piccola bustina.
Ma quindi si possono vendere cose anche senza inscatolarle in grossi contenitori di plastica antiproiettile?
Beh... se te ne importa qualcosa dell'ambiente evidentemente sì.
like this
reshared this
Bipensiero su conservazione dei Log e metadati
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/bipensie…
Il cortocircuito del giorno e il bipensiero del Garante Privacy. O, più probabilmente, sono io che non capisco. Il Garante Privacy ha recentemente sanzionato Regione Lombardia per aver conservato i LOG di alcuni sistemi per 90 giorni, in assenza di accordo
Privacy Pride reshared this.
Caso Basilicata 24, per Bartoli “non bisogna sottovalutare la portata del provvedimento”
@Giornalismo e disordine informativo
articolo21.org/2025/06/caso-ba…
“Preoccupa il sempre più frequente ricorso da parte delle Procure allo strumento dei decreti penali di condanna
reshared this
Attacco Usa all’Iran
@Giornalismo e disordine informativo
articolo21.org/2025/06/attacco…
Appare evidente come l’attacco USA all’Iran sposti ancora più pericolosamente il quadro delle relazioni internazionali in un momento di grande difficoltà: oggi scrivere di scontro a livello planetario è molto più realistico che non rispetto (addirittura) a qualche giorno fa. Premessa la necessità di un
reshared this
Trump entra in guerra e fa bombardare gli impianti nucleari dell’Iran
@Notizie dall'Italia e dal mondo
I bombardieri B 2 hanno colpito le centrali di Fordow, Natanz e Isfahan. Teheran ha risposto lanciando 30 missili verso Israele
L'articolo Trump entra pagineesteri.it/2025/06/22/med…
Notizie dall'Italia e dal mondo reshared this.
Querela e condanna senza processo: il caso del direttore di Basilicata24
@Giornalismo e disordine informativo
articolo21.org/2025/06/querela…
Articolo21 esprime vicinanza al direttore di Basilicata24, Michele Finizio, al centro di una vicenda giudiziaria che solleva gravi interrogativi sul diritto
Giornalismo e disordine informativo reshared this.
Figuriamoci, gli autoproclamati sceriffi del mondo,i criminali a stelle e strisce, non potevano lasciar perdere l'occasione per fare l'ennesima guerra.
Gli Stati Uniti hanno attaccato l'Iran. Trump: "Colpiti 3 siti nucleari". Teheran: "Ora comincia la guerra". Due ondate di missili su Israele: "Ingenti distruzioni a Tel Aviv" - Il Fatto Quotidiano
ilfattoquotidiano.it/live-post…
Per Dyson Zone tira una brutta aria
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La multinazionale britannica nota per aspirapolveri e ventilatori prova a reinventarsi e affronta il momento cruciale del passaggio di testimone: Zone è stato il primo prodotto voluto da Jake Dyson, figlio del fondatore James, da quando ha integrato Jake Dyson Products nel
Informatica (Italy e non Italy 😁) reshared this.
Informatica (Italy e non Italy 😁) reshared this.
bird
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.