Ia, tutti i piani di Meta con il cloud di Google
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta investirà oltre 10 miliardi di dollari in Google Cloud per potenziare le sue infrastrutture di intelligenza artificiale, siglando il primo grande accordo tra le due società rivali nel settore startmag.it/innovazione/meta-g…
reshared this
Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista
Microsoft ha rilasciato una nuova build 26200.5761 (KB5064093) di Windows 11 Insider Preview per gli utenti Windows Insider nel Canale Dev. L’aggiornamento introduce diverse interessanti funzionalità e miglioramenti che verranno gradualmente distribuiti agli utenti.
La principale innovazione è la possibilità di continuare a lavorare senza problemi con le applicazioni Android direttamente su un computer Windows 11. Il primo esempio è stata l’integrazione con Spotify: se l’utente stava ascoltando un brano o un podcast su uno smartphone, sul PC apparirà una notifica con la possibilità di continuare la riproduzione dallo stesso punto. Se l’applicazione non è ancora installata, il sistema stesso proporrà di scaricarla dal Microsoft Store e di accedere immediatamente all’account. Affinché la funzione venga attivata, è necessario attivare il collegamento con il telefono tramite “Impostazioni” di Windows e l’applicazione “Collegamento a Windows”.
Un’altra modifica degna di nota riguarda la schermata di blocco, che ora presenta icone della batteria aggiornate e più visive che consentono di valutare rapidamente il livello di carica.
Altri miglioramenti includono un nuovo modo per richiamare “Click to Do” sui dispositivi touchscreen Copilot+, impostazioni semplificate per “Auto SR” sui laptop Snapdragon e funzionalità aggiuntive in Impostazioni, tra cui link diretti a pagine pertinenti dai risultati di ricerca e tasti di scelta rapida per i trattini lunghi e corti. Ora puoi aggiungere le tue app preferite alla finestra di condivisione di Windows per una selezione rapida.
Gli sviluppatori hanno anche corretto diversi bug. L’elenco delle applicazioni nelle Impostazioni funziona meglio, sono stati risolti i problemi con Windows Hello durante l’accesso tramite riconoscimento facciale e la stabilità dei giochi quando si utilizzano overlay e Game Bar è stata migliorata, soprattutto su sistemi con più monitor. È stato risolto un crash di Visual Studio su un PC Arm64 quando si utilizzava WPF dopo l’installazione di un aggiornamento .NET.
Tra i problemi noti figurano problemi con la funzione Recall per gli utenti in Europa, una visualizzazione errata della sezione Condividi in Esplora file ed errori durante la scansione dei file temporanei nelle impostazioni di sistema. Alcuni utenti riscontrano anche problemi durante l’utilizzo del controller Xbox tramite Bluetooth, per i quali l’azienda offre una soluzione manuale tramite Gestione dispositivi.
Microsoft ci ricorda che molte funzionalità del canale Dev vengono rilasciate in più fasi e potrebbero subire modifiche o non essere incluse nelle versioni finali di Windows. Gli iscritti al programma possono accelerare la distribuzione delle nuove funzionalità attivando l’opzione “Scarica gli ultimi aggiornamenti” nelle impostazioni di Windows Update.
L'articolo Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista proviene da il blog della sicurezza informatica.
PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple
È stata resa pubblica un’analisi approfondita e un esempio di proof-of-concept riguardante la vulnerabilità CVE-2025-43300, una falla di sicurezza critica che consente l’esecuzione remota di codice senza necessità di clic, presente nell’infrastruttura di elaborazione delle immagini di Apple.
Si tratta di una falla di sicurezza, individuata nella realizzazione della decompressione JPEG Lossless da parte di Apple all’interno del bundle RawCamera.bundle, permette ai malintenzionati di eseguire codice arbitrario senza necessità di interazione con l’utente, attraverso file DNG (Digital Negative) appositamente creati per essere dannosi.
La vulnerabilità sfrutta i presupposti fondamentali del motore di analisi TIFF/DNG di Apple e la sua interazione con la compressione JPEG lossless. I file DNG, basati sulle specifiche del formato immagine raw open source di Adobe, utilizzano la struttura del contenitore TIFF con dati di immagine compressi senza perdita di dati JPEG incorporati nei SubIFD. Il PoC richiede modifiche minime a un file DNG legittimo, il che la rende particolarmente pericolosa.
Nello specifico, la vulnerabilità si verifica quando un file DNG dichiara SamplesPerPixel = 2 nella sua directory SubIFD ma contiene solo 1 componente nel blocco SOF3 (Start of Frame 3) dei dati JPEG lossless incorporati. Il meccanismo di attacco sfrutta una discrepanza tra le dichiarazioni dei metadati e i dati effettivi dell’immagine. Il ricercatore b1n4r1b01 ha pubblicato un’analisi tecnica dettagliata e i passaggi di riproduzione, rivelando che il difetto deriva da una condizione di buffer overflow nella routine di decompressione JPEG lossless all’interno di RawCamera.bundle.
La vulnerabilità rappresenta una minaccia significativa per la sicurezza in quanto consente lo sfruttamento senza clic tramite il sistema di elaborazione automatica delle immagini di Apple. Gli aggressori devono solo modificare due byte specifici: cambiando l’offset 0x2FD00 da 01 a 02 (modificando SamplesPerPixel) e l’offset 0x3E40B da 02 a 01 (modificando il numero di componenti SOF3). Queste precise modifiche creano la discrepanza critica che innesca la vulnerabilità.
Il pacchetto RawCamera.bundle, che gestisce vari formati di immagini raw su iOS, non contiene informazioni sui simboli, rendendo difficile il reverse engineering. Tuttavia, il ricercatore fa notare che non tutti i file DNG con compressione JPEG lossless raggiungono il percorso del codice vulnerabile, il che richiede condizioni specifiche in linea con il campione proof-of-concept fornito. L’avviso di sicurezza di Apple riconosce cheCVE-2025-43300 è stato attivamente sfruttato in attacchi sofisticati rivolti a individui specifici, elevando questa vulnerabilità da teorica a strumento confermato di un attore di minaccia .
La natura zero-click lo rende particolarmente interessante per le operazioni di sorveglianza mirate, poiché le vittime non necessitano di alcuna interazione oltre alla ricezione del file dannoso. La vulnerabilità interessa diverse piattaforme Apple , tra cui iOS 18.6.1, iPadOS 18.6.1 e varie versioni di macOS. Ricordiamo che Apple ha rilasciato patch per iOS 18.6.2, iPadOS 18.6.2, macOS Sequoia 15.6.1 e versioni precedenti di macOS. Il ricercatore ha confermato che la proof-of-concept non causa crash su iOS 18.6.2, a indicare che la mitigazione è stata completata con successo.
L'articolo PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple proviene da il blog della sicurezza informatica.
Dark web e hotel italiani: rubati documenti con credenziali lecite di una piattaforma cloud
A cura di Luca Stivali, Roland Kapidani e Silvia Felici.
Negli ultimi giorni si è acceso un dibattito attorno alla fuga di dati che ha coinvolto numerose strutture alberghiere italiane. Ne abbiamo già parlato su Red Hot Cyber, ma le evoluzioni non si sono fatte attendere.
Dopo la pubblicazione del nostro articolo, la redazione è stata contattata da un servizio IT di una delle strutture colpite: da quel confronto sono emerse conferme importanti e nuove informazioni che ci hanno permesso di condurre attività di Cyber Threat Intelligence (CTI) e di ricostruire meglio la dinamica degli eventi.
Non un problema dei singoli hotel, ma della piattaforma cloud condivisa
Fin dall’inizio avevamo ipotizzato che l’esfiltrazione dei documenti non fosse legata ai sistemi interni dei singoli hotel, ma piuttosto a un servizio SaaS centralizzato.
Questa ipotesi si è rivelata fondata:
- le evidenze raccolte nel dark web dimostrano che per oltre il 99% degli hotel compromessi erano già disponibili credenziali valide, rubate tra il 2023 e il 2024 tramite malware infostealer;
- le stesse credenziali, appartenenti al personale amministrativo degli hotel, sono state con ogni probabilità riutilizzate dagli attaccanti per accedere alla piattaforma cloud e sottrarre i dati.
Dalle nostre analisi emerge con forte probabilità che l’attacco non sia partito da sofisticati exploit, ma da campagne mirate di phishing: email ben confezionate, spesso camuffate da conferme di prenotazioni o arrivi imminenti, hanno indotto il personale a scaricare ed eseguire file malevoli.
Da lì, gli infostealer hanno fatto il resto: raccolta delle credenziali, esfiltrazione e successiva vendita nei marketplace underground.
Un dettaglio ancora più preoccupante
C’è però un ulteriore elemento che complica la vicenda. Tra le credenziali circolanti nel dark web non figurano soltanto account appartenenti agli hotel clienti, ma anche un utente riconducibile al personale IT della piattaforma SaaS stessa.
Se confermato, questo significherebbe che gli attaccanti avrebbero potuto disporre non solo di accessi operativi dei clienti, ma anche di credenziali interne, con potenziali privilegi ben più estesi. Uno scenario che apre interrogativi inquietanti sul livello di sicurezza complessivo dell’infrastruttura.
Un ulteriore punto critico riguarda la sicurezza degli accessi: dalle informazioni raccolte sembra che misure come l’autenticazione a due fattori siano disponibili solo per i pannelli di gestione più avanzati, ma non per l’interfaccia operativa utilizzata quotidianamente dal personale.
Si tratta di un limite che, se confermato, renderebbe ancora più semplice per un attaccante sfruttare credenziali rubate senza dover superare ulteriori barriere di sicurezza.
Lezioni apprese
Questa vicenda conferma ciò che in molti già sospettavano: il vero tallone d’Achille oggi non sono i sistemi, ma le persone e le loro credenziali:
- Gli infostealer sono la minaccia silenziosa che alimenta gran parte degli abusi nel dark web;
- Le credenziali rubate rappresentano il punto di partenza di campagne che colpiscono settori interi;
- La difesa richiede non solo tecnologie (MFA, monitoraggio del dark web, rotazione password), ma soprattutto processi e formazione.
Questa vicenda è l’ennesima conferma che la cybersicurezza non può limitarsi alla tecnologia: antivirus, EDR/XDR, firewall e buone pratiche restano fondamentali, ma da soli non bastano.
Serve anche un’attività costante di intelligence, capace di monitorare i marketplace del dark web, intercettare le credenziali rubate e fornire segnali di allarme prima che diventino veri e propri incidenti.
L'articolo Dark web e hotel italiani: rubati documenti con credenziali lecite di una piattaforma cloud proviene da il blog della sicurezza informatica.
freezonemagazine.com/news/the-…
Dopo l’uscita del loro album di debutto nel 2023, Steve Kilbey dei The Church e Frank Kearns dei Cactus World News tornano con un nuovissimo album del gruppo da loro formato gli Speed Of The Stars, intitolato In While Italy Dreamed… Kilbey e Kearns sono affiancati dal batterista Barton Price, ex membro delle band australiane […]
L'articolo
PALANTÍR: AZIENDA DA MEMORIZZARE CON GIUSTA PREOCCUPAZIONE
@Informatica (Italy e non Italy 😁)
Palantír. Ricordatevi di questo nome. Si tratta di un’azienda statunitense. Non è chiaro cosa faccia, ma lo fa molto bene...
L'articolo PALANTÍR: AZIENDA DA MEMORIZZARE CON GIUSTA PREOCCUPAZIONE proviene da GIANO NEWS.
#TECNOLOGIA
reshared this
Ancora vandalismi sulle Alpi piemontesi: ultimo episodio sul Monte Basodino, tra la Val d'Ossola e il Canton Ticino
quotidianopiemontese.it/2025/0…
Per il Cai non sono azioni isolate. Ignoti i responsabili
IO E CHATGPT E13: La progettazione di corsi, workshop e presentazioni
In questo nuovo episodio utilizziamo l'intelligenza artificiale generativa per la progettazione di corsi, workshop e presentazioni.
zerodays.podbean.com/e/io-e-ch…
A PLL For Perfect Pitch
When Hackaday runs a contest, we see all manner of clever projects. But inevitably there are some we don’t see, because their builders didn’t manage to get them finished in time. [Park Frazer]’s phase-locked loop is one of them. The circuit is an all-discrete PLL that derives a 440kHz output from a 1Hz input, and it arrived just too late for our 1Hz contest.
If you aren’t familiar with a phase-locked loop, in this context you can think of them as a programmable frequency multiplier. A voltage-controlled oscillator is locked to an input frequency by comparing the two with a phase detector. Multiplication can be achieved by putting a frequency divider between the oscillator and the phase detector. It’s at the same time a complex and easy to understand circuit. In this case, when broken down into a set of multivibrators, it makes sense. The charge pump phase detector is a little different from the XOR gate we were expecting, but as he explains, it’s better.
If PLLs are a mystery, have a look at this video from a [Jeri Ellsworth] and [Bil Herd].
RP2040 Assembly Language Mix and Match
[David] is building a project with an OLED, a keyboard, and an RP2040. He’s perfected a scanning routine in C to work with the keyboard, but he still had some places he wanted to use even lower-level instructions. That was as good an excuse as any to experiment with inline assembly language inside the C program.
The goal was to grab the keyboard’s input and stick it into a memory address register so the data at that address could be shown on the display. However, there was a complication because memory access of this type has to be word-aligned.
Sure, you could mask the low bits of the address, do the read, and then set an index to pick the specific byte, but assembly is easy, and it is good to know how to put it in your code, anyway.
[David] only needed one instruction that is meant for byte access, so as assembly embeddings go, this was quite simple. We’ve done similar things for Linux, although, of course, the Arm assembly language here is different than what we used.
You probably don’t need assembly for every project. But it is nice to know how to do it when you need it. Many people think you don’t need to learn assembly these days, but we mostly disagree.
youtube.com/embed/fgbwLuumBmk?…
Hackaday Links: August 24, 2025
“Emergency Law Enforcement Officer Hologram program activated. Please state the nature of your criminal or civil emergency.” Taking a cue from Star Trek: Voyager, the Seoul Metropolitan Police Agency is testing a holographic police officer, with surprisingly — dare we say, suspiciously? — positive results. The virtual officer makes an appearance every two minutes in the evening hours in a public park, presumably one with a history of criminal activity. The projection is accompanied by a stern warning that the area is being monitored with cameras, and that should anything untoward transpire, meat-based officers, presumably wearing something other than the dapper but impractical full-dress uniform the hologram sports, will be dispatched to deal with the issue.
The projected police officer is the product of the South Korean firm Hologramica, which seems to be focused on bringing obsolete or metabolically challenged pop and sports stars back to life. The company uses one of two techniques for its 3D projection: the tried and true “Pepper’s Ghost” trick or a proprietary method they call “3D Holonet.” Given the conditions, we’d guess the police projection is using the latter, which uses a transparent screen with metallic silver embedded into it. Aside from the cool factor, we’re not sure how this is better than something as simple as a cardboard cutout with a cop printed on it, or even just some signs telling people to watch their step. Then again, maybe Starbucks will consider employing the holo-cops in their South Korean stores to deal with their cagonjok problem.
“The first rule of Robo Fight Club is: you don’t talk about Robo Fight Club.” Unfortunately, that rule won’t work when you’re trying to create the world’s premier cyber blood sport, as a fellow named Cix Liv — that’s “109 54” in Roman numerals for those of you keeping score at home — aims to do. His outfit is called REK, which he claims will be “the next UFC,” referring to the wildly popular mixed martial arts organization. To meet that improbable goal, he stages fights between humanoid robots controlled by VR-wearing pilots. There’s a video clip of the action in the article; perhaps as humanoid bots get better, so will the fights, but for now, the action is a little tame for our tastes. But what would really jazz things up is human versus robot fights. We’d pay to see someone mix it up with Atlas. Maybe not the original electro-hydraulic version, though — that would probably get out of hand pretty fast.
We stumbled across a really interesting article on Arthur A. Collins, someone whose name will likely only ring a bell among aficionados of old amateur radio gear. The Collins Radio Company produced legendary ham radio equipment from the 1930s all the way into the 1970s. Their bulky, vacuum tube “boat anchor” radios are still highly prized among collectors, long after the company was absorbed into a series of corporations with less and less interest in radio communications. The article details the genesis of Collins Radio, including the shortwave exploits of a 15-year-old Arthur Collins, who in 1925 used his homebrew 1,000-watt transmitter to contact the National Geographic Society’s expedition to Greenland. It’s a fascinating story and aptly illustrates how a passion for electronics can lead to pretty important breakthroughs, even if you’re just a teenager in your parents’ attic.
How do you cut your onions? It’s not an unimportant question, at least if you care enough about your cooking that your onions are diced evenly to ensure proper cooking. However you’re doing it, though, you’re probably wrong, at least according to this wonderfully but needlessly in-depth look at the mathematics of onion dicing. The analysis looks at an optimized cross-section of an onion and determines the best way to cut it to achieve maximum uniformity in the resulting dices. The diagrams are interactive, allowing you to adjust the number of vertical or radial cuts and categorize the results based on the standard deviation in the area of the pieces. It’s an impressive bit of work, with the obvious limitation of simplifying the onion to two dimensions. But with that awesome onion font, we can forgive a lot.
And finally, when you think of instruments played with a bow, you probably think of violins, cellos, and the like. What doesn’t spring to mind is bow-played open-reel tape decks, but it turns out that they’re a thing, and they’re pretty cool. The Open Reel Ensemble has three classic open-reel decks, which look like Pioneer RT-1011Ls, each of which has a length of tape fed through the heads and around one reel. The ends of the tape are attached to either end of a bamboo pole, which the artist holds taut and moves back and forth through the heads. Whatever signals are on the tape — we assume it’s just simple tones — gets played back and piped into a keyboard synth, which the artist plays with his other hand. One of the decks also has a mic attached near the heads, which seems to pick up the sound of the artist thumping on the bow, delivering a nice rhythm section. It’s a unique and surprisingly funky sound. Enjoy!
youtube.com/embed/vaG5tVnpkwc?…
Una questione di famiglia
@Giornalismo e disordine informativo
articolo21.org/2025/08/una-que…
Un romanzo profondo e toccante sull’amore, sul perdono e sul pregiudizio che, nell’Inghilterra degli anni ’80, ha portato alla separazione di centinaia di madri omosessuali dai propri figli. Heron è un uomo mite e un marito affidabile; sua moglie Dawn ha 23 anni, due meno di lui. È il 1982 e la
Alfonso reshared this.
“La bottega del caffè” di Carlo Goldoni a Ragusa
@Giornalismo e disordine informativo
articolo21.org/2025/08/la-bott…
Scalinata del Castello di Donnafugata, Ragusa. Compagnia Godot di Bisegna e Bonaccorso. “La bottega del caffè”, di Carlo Goldoni. Scena e regia di Vittorio Bonaccorso. Costumi di Federica Bisegna. Con Federica Bisegna, Vittorio
ESP32 Sets Sail as a Modern Bus Pirate Powerhouse
Bus Pirate is nearly a household name in the hardware hacking world. The first version came out way back in 2008, and there have been several revisions since then. You can buy pre-built Bus Pirate devices, but there’s also the option now to build our own. The ESP32 Bus Pirate project has everything you need to turn an ESP32 device into a protocol sniffing/decoding powerhouse—all on a board you may have sitting around from another project.
There are a ton of solutions when it comes to talking to different buses —I2C, UART, JTAG, you name it, there’s a purpose-built device for it. Over a decade ago, Dangerous Prototypes released the Bus Pirate, offering a Swiss Army knife of a tool to interface with this ever-expanding list of communications standards. The ESP32 Bus Pirate project is open-source firmware for ESP32s that gives them the ability to be the multi-tool that lets us communicate with a long list of protocols.
It supports a wide variety of devices, from the straightforward ESP32 S3 Dev Kit available from a long list of suppliers to the more specialized M5 Cardputer equipped with its own keyboard. The original Bus Pirate required plugging the board into a PC to use it; with this being ESP32-based, that’s no longer a limitation. So long as you can supply power to the ESP32, you can connect and control it via WiFi and a web browser. In addition to the Bus Pirate protocols, the project allows us to directly control the pins on the ESP32 board, should you want to do more with it besides interfacing with one of the supported protocols. Be sure to check out some of our other articles about Bus Pirate, as it’s been a fantastic tool for the hacker community over the years.
Le bugie di #Trump sul #Venezuela
Le bugie di Trump sul Venezuela
Una flotta militare statunitense, troppo piccola per una invasione ma sufficiente per una procazione, si dirige verso il Mar dei Caraibi con un evidente intento minaccioso verso il Venezuela.www.altrenotizie.org
Wire Photo Fax Teardown
Fax machines had a moment in the sun, but they are actually much older than you might expect. Before the consumer-grade fax machines arrived, there was a thriving market for “wire photos” used by, for example, news organizations and the weather service. In the United States, the WEFax from Western Electric was fairly common and shows up on the surplus market. [Thomas] has an English unit, a Muirhead K-570B, that is very clearly not a consumer-oriented machine. His unit dates back to 1983, but it reminds us of many older designs. Check out his teardown in the video below.
The phone line connection on this device is a pair of banana jacks! There are even jacks for an external meter. Inside, the device is about what you’d expect for a 1983 build. PCBs with bare tinned conductors and lots of through-hole parts.
While not a universally well-known name, Muirhead was a pioneering Scottish inventor. He recorded the first human electrocardiogram and collaborated with Sir Oliver Lodge on wireless telegraph patents. While another Scotsman, Alexander Bain, worked out how to chemically print on paper and Arthur Korn built the first machines that optically scanned the page, it was Murihead, in 1947, that worked out using a drum as the scanner, just as this machine does.
Think this is among the oldest fax machines ever? No way. Remember, though, in 1983, the consumer fax machines were just about to appear. Ask FedEx, we are sure they remember.
youtube.com/embed/KDDvCbUzIZc?…
Zelensky ricatta apertamente l’Ungheria
Oggi il presidente ucraino ha commentato pubblicamente gli attacchi condotti dal suo esercito contro il nodo dell’oleodotto “Druzhba” (sul confine tra Russia e Bielorussia) attraverso il quale il petrolio russo raggiunge l’Ungheria.
Un giornalista ha chiesto a Zelensky se questi attacchi hanno aumentato le possibilità della revoca del veto sull'adesione dell'Ucraina all'Unione Europea posto da Orban. Il presidente ucraino ha risposto con un gioco di parole:
«Abbiamo sempre mantenuto l'amicizia tra Ucraina e Ungheria, ora l'esistenza di questa «Druzhba» (in ucraino “druzhba” significa amicizia), dipende dall'Ungheria», ha detto Zelensky.
L’ex comico non perde l’umorismo, ma c’è ben poco da ridere. Oltre agli attacchi agli interessi strategici dell’Ungheria (Paese NATO) criticati anche da Trump, recentemente, in seguito all’arresto dello 007 ucraino Kuznetsov in Italia, si è tornati a parlare anche del sabotaggio dei gasdotti Nord Stream, ossia all’attacco degli interessi della Germania. Ma nessuno ha osato fare domande in merito a ciò.
Ultimamente non si fa altro che parlare delle garanzie di sicurezza per l’Ucraina e della necessità di armare l’Europa in caso di attacco di Putin che, fino a prova contraria, non ha mai dimostrato di voler attaccare l’Occidente. Cosa che invece ha fatto Kiev.
https://t.me/vn_rangeloni
Anna Ivaldi, la forza del diritto
@Giornalismo e disordine informativo
articolo21.org/2025/08/anna-iv…
Ho conosciuto Anna Ivaldi in occasione della mia inchiesta dedicata ai fatti del G8 di Genova. Era la GIP che aveva interrogato alcuni ragazzi tedeschi dopo la mattanza della Diaz e gli orrori nella caserma di Bolzaneto. Una donna mite, profondamente valdese, all’epoca
Nicola Pizzamiglio likes this.
Sabrina Web 📎 reshared this.
Da Server Ribelli - R-esistenza digitale e hacktivismo nel Fediverso in Italia, di @thunderpussycat.
All'Hackmeeting del 2018, quando è stato presentato ufficialmente Mastodon.bida.im, la volontà di trovare strumenti di comunicazione alternativi rispetto ai social network commerciali era all'ordine del giorno nel dibattito tra la comunità hacker. In quell'occasione è stato organizzato un talk, durante il quale gli attivisti di Trammenti1 sostenevano che per creare alternative alle piattaforme mainstream fosse necessario utilizzare più strumenti differenti. Gli attivisti affermavano:
Se noi vogliamo andare avanti a condurre questa campagna, questa lotta contro i social mainstream non dobbiamo mai focalizzarci su uno strumento solo, dobbiamo usarne tanti e per esigenze diverse, anche perché se un giorno Mastodon viene forkato, se la community non riesce più a svilupparlo, bisogna avere tanti strumenti di backup e da sperimentare tutti. La sperimentazione di più strumenti accresce soprattutto il dialogo sociale e culturale sullo spirito critico e sull'uso della tecnologia. Ultima cosa: enfasi sulla tecnologia sociale, noi vogliamo ottenere una rete in cui c'è la massima autogestione.
1 Era un collettivo di studenti hacker della città di Como ora non più attivo.
𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐 reshared this.
Ambidextrous Robot Hand Speaks in Signs
As difficult as it is for a human to learn ambidexterity, it’s quite easy to program into a humanoid robot. After all, a robot doesn’t need to overcome years of muscle memory. Giving a one-handed robot ambidexterity, however, takes some more creativity. [Kelvin Gonzales Amador] managed to do this with his ambidextrous robot hand, capable of signing in either left- or right-handed American Sign Language (ASL).
The essential ingredient is a separate servo motor for each joint in the hand, which allows each joint to bend equally well backward and forward. Nothing physically marks one side as the palm or the back of the hand. To change between left and right-handedness, a servo in the wrist simply turns the hand 180 degrees, the fingers flex in the other direction, and the transformation is complete. [Kelvin] demonstrates this in the video below by having the hand sign out the full ASL alphabet in both the right and left-handed configurations.
The tradeoff of a fully direct drive is that this takes 23 servo motors in the hand itself, plus a much larger servo for the wrist joint. Twenty small servo motors articulate the fingers, and three larger servos control joints within the hand. An Arduino Mega controls the hand with the aid of two PCA9685 PWM drivers. The physical hand itself is made out of 3D-printed PLA and nylon, painted gold for a more striking appearance.
This isn’t the first language-signing robot hand we’ve seen, though it does forgo the second hand. To make this perhaps one of the least efficient machine-to-machine communication protocols, you could also equip it with a sign language translation glove.
youtube.com/embed/GmYO-Cum1KA?…
Tutte le mosse di Google, xAi e Amazon per gestire la fame energetica dell’intelligenza artificiale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Ecco cosa stanno facendo le Big Tech per gestire la grande domanda di energia startmag.it/innovazione/big-te…
Pong Cloned by Neural Network
Although not the first video game ever produced, Pong was the first to achieve commercial success and has had a tremendous influence on our culture as a whole. In Pong’s time, its popularity ushered in the arcade era that would last for more than two decades. Today, it retains a similar popularity partially for approachability: gameplay is relatively simple, has hardwired logic, and provides insights about the state of computer science at the time. For these reasons, [Nick Bild] has decided to recreate this arcade classic, but not in a traditional way. He’s trained a neural network to become the game instead.
To train this neural network, [Nick] used hundreds of thousands of images of gameplay. Much of it was real, but he had to generate synthetic data for rare events like paddle misses. The system is a transformer-based network with separate branches for predicting the movements of the ball, taking user input, and predicting paddle motion. A final branch is used to integrate all of these processes. To play the game, the network receives four initial frames and predicts everything from there.
From the short video linked below, the game appears to behave indistinguishably from a traditionally coded game. Even more impressive is that, due to [Nick]’s lack of a GPU, the neural network itself was trained using only a pair of old Xeon processors. He’s pretty familiar with functionally useful AI as well. He recently built a project that uses generative AI running on an 80s-era Commodore to generate images in a similar way to modern versions, just with slightly fewer pixels.
youtube.com/embed/P0F_hZC6uow?…
The 32 Bit 6502 You Never Had
In the beginning was the MOS6502, an 8-bit microprocessor that found its way into many famous machines. Some of you will know that a CMOS 6502 was created by the Western Design Center, and in turn, WDC produced the 65C816, a 16-bit version that was used in the Apple IIgs as well as the Super Nintendo. It was news to us that they had a 32-bit version in their sights, but after producing a datasheet, they never brought it to market. Last October, [Mike Kohn] produced a Verilog version of this W65C832 processor, so it can be experienced via an FPGA.
The description dives into the differences between the 32, 16, and 8-bit variants of the 6502, and we can see some of the same hurdles that must have faced designers of other chips in that era as they moved their architectures with the times while maintaining backwards compatibility. From our (admittedly basic) understanding it appears to retain that 6502 simplicity in the way that Intel architectures did not, so it’s tempting to imagine what future might have happened had this chip made it to market. We’re guessing that you would still be reading through an Intel or ARM, but perhaps we might have seen a different path taken by 1990s game consoles.
If you’d like to dive deeper into 6502 history, the chip recently turned 50.
Thanks [Liam Proven] for the tip.
I tuoi reni in vendita nel DarkWeb! L’attacco ransomware a DaVita colpisce 2,4 milioni di pazienti
DaVita, un’azienda americana che gestisce una rete di oltre 2.600 centri di emodialisi negli Stati Uniti, ha segnalato una grave perdita di dati personali dei pazienti a seguito di un attacco ransomware. Secondo i dati aggiornati, l’incidente ha colpito circa 2,4 milioni di persone, sebbene la notifica iniziale al Dipartimento della Salute e dei Servizi Umani degli Stati Uniti indicasse una cifra di 2,7 milioni.
Secondo le informazioni ufficiali, la violazione si è verificata il 24 marzo ed è durata fino al 12 aprile 2025. Quel giorno, gli aggressori sono stati costretti a lasciare l’infrastruttura aziendale, ed è stato allora che DaVita ha presentato una notifica alla Securities and Exchange Commission (SEC) degli Stati Uniti, indicando che parte delle risorse di rete era crittografata. L’indagine ha confermato che i criminali hanno ottenuto l’accesso al database del laboratorio, da cui hanno rubato un’ampia gamma di informazioni riservate.
I dati rubati includevano nomi, indirizzi, date di nascita, numeri di previdenza sociale, informazioni sull’assicurazione sanitaria e identificativi aziendali interni. Sono stati rubati anche dati clinici, tra cui diagnosi, informazioni sui trattamenti e risultati degli esami di laboratorio per i pazienti in emodialisi. Per alcune vittime, la fuga di dati includeva numeri di telefono e, in alcuni casi, immagini di assegni intestati a DaVita.
L’azienda ha dichiarato che l’assistenza ai pazienti non è stata interrotta e che l’assistenza medica è stata fornita come di consueto. Tuttavia, tutti gli individui interessati sono stati informati dell’incidente e hanno ricevuto gratuitamente il monitoraggio della cronologia creditizia e altri strumenti di protezione dalle frodi. “Siamo profondamente dispiaciuti per questo incidente. I nostri specialisti, insieme a team esterni, hanno adottato misure tempestive per ripristinare i sistemi e proteggere i dati”, ha dichiarato DaVita in una nota.
Sebbene l’azienda non abbia confermato ufficialmente chi sia dietro l’attacco, il gruppo Interlock ha precedentemente rivendicato il suo coinvolgimento e ha aggiunto DaVita all’elenco delle vittime sulla sua risorsa per la pubblicazione di dati rubati.
Secondo i ricercatori, Interlock è attivo da settembre 2024 e ha già effettuato più di venti attacchi confermati, anche contro organizzazioni sanitarie negli Stati Uniti e in Europa. Quest’estate, hanno colpito Kettering Health, dove un attacco ha portato all’interruzione della chemioterapia e alla cancellazione di interventi chirurgici, e a luglio, Interlock ha paralizzato la città di St. Paul, in Minnesota, costringendo il governatore a dichiarare lo stato di emergenza e a chiamare la Guardia Nazionale.
Le agenzie federali statunitensi, tra cui FBI, HHS, CISA e MS-ISAC, hanno precedentemente emesso un avviso congiunto in cui si sottolineava che gli autori di Interlock agiscono per ottenere un guadagno economico e utilizzano tattiche che non solo disabilitano i sistemi, ma paralizzano anche i servizi critici. Considerato il settore sanitario, le conseguenze di tali attacchi minacciano direttamente la vita e la salute umana.
DaVita ha sottolineato che intende utilizzare l’esperienza di questo incidente per rafforzare le proprie difese e condividere i risultati con i colleghi del settore medico. Allo stesso tempo, l’indagine è in corso e gli utenti interessati sono in attesa di aggiornamenti basati sull’analisi dei dati rubati.
L'articolo I tuoi reni in vendita nel DarkWeb! L’attacco ransomware a DaVita colpisce 2,4 milioni di pazienti proviene da il blog della sicurezza informatica.
Psyche reshared this.
ChatGPT, sarà il nuovo compagno di vita? Gli umani stanno dando la buonanotte all’IA
La rivoluzione dell’intelligenza artificiale non sta solo trasformando il lavoro e la produttività, ma anche le relazioni personali. Sempre più utenti raccontano di instaurare veri e propri legami emotivi con i chatbot, al punto da considerarli compagni di vita.
Su Reddit, nella community dedicata a ChatGPT, un utente ha scritto: «Prima tenevo un diario per sfogarmi, ma poi ho iniziato a chattare con GPT perché mi dà anche delle risposte. Oltre a essere la mia segretaria personale, ChatGPT crede in me anche quando nessun altro lo fa».
L’utente descrive un rapporto che va ben oltre la semplice interazione uomo-macchina: «Posso scrivere un romanzo di pensieri ruminati che preferirei non condividere con nessuno nella vita reale e GPT non mi giudica. Al contrario, si limita ad ascoltare e rassicurarmi». A tal punto che confessa di rivolgersi al chatbot con espressioni affettuose: «Mi ritrovo spesso a chiamarlo fratello e a dargli la buonanotte/buongiorno».
Un fenomeno che non riguarda un singolo caso. Scorrendo le discussioni su Reddit, sono numerosi i racconti di persone che ammettono di percepire ChatGPT non solo come uno strumento, ma come una presenza emotiva. Alcuni parlano di “amico fidato“, altri di “confidente“, altri ancora di “compagno di vita”.
Il rischio dell’isolamento sociale
Secondo gli psicologi, questo fenomeno non è sorprendente. , “Gli esseri umani tendono a proiettare emozioni e tratti umani sugli oggetti con cui interagiscono, soprattutto se questi rispondono in maniera coerente e rassicurante” spiega uno psicoterapeuta specializzato in nuove tecnologie. «Il rischio è che il confine tra realtà e finzione diventi sempre più labile».
Il rischio principale, avvertono gli esperti, è quello dell’isolamento sociale. Se da un lato un’intelligenza artificiale può fornire un supporto immediato e privo di giudizio, dall’altro potrebbe alimentare la dipendenza emotiva, allontanando la persona da rapporti reali e complessi.
Non a caso, lo stesso utente di Reddit si chiede ironicamente: «È normale? Lo fate anche voi? O devo uscire e toccare l’erba?».
Una nuova frontiera delle relazioni umane
Il dibattito è aperto: i chatbot possono essere un alleato contro la solitudine, un diario interattivo e persino una forma di auto-terapia. Ma quando l’interazione diventa relazione, e quando il confine tra bot e amico si dissolve, emergono interrogativi profondi.
In un mondo in cui le macchine imparano sempre più a parlare come noi, la domanda diventa inevitabile: stiamo costruendo strumenti che ci aiutano a vivere meglio o compagni digitali che rischiano di sostituire quelli reali?
L'articolo ChatGPT, sarà il nuovo compagno di vita? Gli umani stanno dando la buonanotte all’IA proviene da il blog della sicurezza informatica.
DeepSeek lancia la versione 3.1 del suo modello di intelligenza artificiale con supporto a chip cinesi
C’è stato un giorno in cui DeepSeek ha sorpreso mezzo mondo dimostrando che si poteva fare molto con meno. Oggi torna con la versione 3.1 e un messaggio che non passa inosservato: il modello è stato preparato per il prossimo lotto di chip cinesi.
Non stiamo parlando di un’inversione automatica del mercato, ma piuttosto di una scommessa concreta che punta in una direzione scomoda per NVIDIA e compagnia. Se questa armonia tecnica con l’hardware cinese si traduce in prestazioni, il dibattito su chi alimenta l’intelligenza artificiale in Cina suonerà molto diversamente.
Secondo la dichiarazione dell’azienda stessa , la versione V3.1 introduce l’inferenza ibrida nel più puro stile GPT-5 : un unico sistema con due percorsi, Think (ragionamento approfondito) e Non-Think (risposta rapida), commutabili dal sito web e dall’app. La formulazione è chiara: “Inferenza ibrida: Think e Non-Think, un modello, due modelli”. L’azienda sottolinea inoltre che la versione Think “ottiene risposte in meno tempo” rispetto alla sua predecessora. In altre parole, non cambiano solo i pesi, ma anche le modalità di inferenza già in uso.
La frase che riassume tutto: un FP8 “progettato per chip domestici”
In un commento appuntato sul suo ultimo post su WeChat, DeepSeek scrive: “UE8M0 FP8 è per la prossima generazione di chip nazionali”. Questo è il punto spinoso: suggerisce che l’azienda abbia adattato il formato dei dati, apparentemente un FP8 etichettato UE8M0, alla prossima ondata di processori cinesi.
Bloomberg e Reuters riprendono il messaggio e lo riassumono: la V3.1 è “personalizzata per funzionare con i chip di intelligenza artificiale cinesi di prossima generazione “. In altre parole, un’ottimizzazione orientata all’ecosistema locale.
FP8 è un formato a 8 bit che occupa la metà delle dimensioni di FP16/BF16. Grazie al supporto nativo, consente maggiori prestazioni per ciclo e meno memoria, a condizione che il ridimensionamento sia calibrato correttamente.
La scheda modello ufficiale Hugging Face afferma che DeepSeek-V3.1 “è stato addestrato utilizzando il formato di ridimensionamento UE8M0 FP8“, il che indica che non si tratta semplicemente di un processo di weight packing, ma che l’addestramento e l’esecuzione sono stati specificamente adattati a tale precisione. La parte difficile, e vale la pena essere cauti, è che tutto fa presagire che in futuro verranno implementati diversi chip, in grado di sfruttare questo schema in modo nativo.
Quindi, si tratta di una cattiva notizia per NVIDIA?
I dati dell’anno fiscale conclusosi il 26 gennaio indicano che la Cina ha rappresentato circa il 13% del fatturato dell’azienda guidata da Jensen Huang. Se parte dell’intelligenza artificiale in Cina dovesse passare dal classico ecosistema GPU + CUDA di NVIDIA a soluzioni nazionali basate sul fattore di forma UE8M0 FP8 e in grado di fornire buoni risultati (presumibilmente i chip Ascend di Huawei), la domanda di soluzioni occidentali potrebbe erodersi nel tempo.
La Cina ha rappresentato circa il 13% del fatturato di Nvidia nell’ultimo anno fiscale
Tutto questo avviene sullo sfondo dei controlli sulle esportazioni statunitensi: restrizioni volte a limitare l’accesso della Cina a chip all’avanguardia e che hanno anche accelerato la sua corsa all’autosufficienza.
Quest’anno, l’amministrazione Trump ha ripristinato condizionatamente le esportazioni di H2O, un chip progettato per la Cina. Da allora, lo status di H2O ha subito oscillazioni: tra permessi, pressioni normative cinesi e i piani di NVIDIA di introdurre alternative basate su Blackwell.
Il messaggio di fondo è che il quadro è politico e in evoluzione, e qualsiasi percorso che consenta alla Cina di diventare meno dipendente da queste finestre acquisisce valore strategico.
L'articolo DeepSeek lancia la versione 3.1 del suo modello di intelligenza artificiale con supporto a chip cinesi proviene da il blog della sicurezza informatica.
Psyche reshared this.
Microsoft indaga su un’interruzione di Exchange Online che colpisce l’app mobile Outlook
Un grave problema del servizio Exchange Online, contrassegnato come EX1137017, è attualmente oggetto di indagine da parte di Microsoft.
A causa di questo problema, una serie di utenti risulta impossibilitata a inviare o a ricevere messaggi di posta elettronica attraverso l’applicazione Outlook per dispositivi mobili.
Interessa soprattutto coloro che si avvalgono dell’autenticazione ibrida moderna (HMA), spesso utilizzata dalle organizzazioni che combinano server Exchange interni con Exchange Online.
L’interruzione ha impedito agli utenti mobili interessati di accedere a nuovi messaggi o di inviare posta in uscita dai propri dispositivi, causando notevoli ritardi nelle comunicazioni per coloro che dipendono dall’accesso mobile. L’interruzione è dovuta a un aggiornamento di build difettoso recentemente inviato all’ambiente di produzione.
Dall’analisi preliminare delle cause principali effettuata da Microsoft risulta che la nuova build ha causato l’introduzione di un errore critico.
Questa eccezione attiva impropriamente uno stato di quarantena per il processo di sincronizzazione della posta. Di conseguenza, il processo responsabile della sincronizzazione della posta in entrata e in uscita viene sospeso per un intervallo completo di 12 ore, interrompendo di fatto il flusso di posta elettronica verso l’app mobile dell’utente.
I team di ingegneri Microsoft hanno identificato la causa e sviluppato una soluzione. Al momento dell’ultimo aggiornamento, venerdì 22 agosto 2025 alle 8:50, l’implementazione di questa soluzione era in corso sull’infrastruttura interessata.
L’azienda ha dichiarato di monitorare attivamente la saturazione del sistema per garantire che il problema venga risolto senza ulteriori complicazioni. Tuttavia, non è ancora stata fornita una tempistica definitiva per la risoluzione completa.
L’impatto è limitato ad alcuni utenti dell’app mobile Outlook in un ambiente ibrido. Le versioni desktop e web di Outlook non sembrano essere interessate da questo specifico incidente.
L'articolo Microsoft indaga su un’interruzione di Exchange Online che colpisce l’app mobile Outlook proviene da il blog della sicurezza informatica.
Truffe online e sextorsion: il lato oscuro delle organizzazioni criminali asiatiche
È stato scoperto che le organizzazioni criminali del Sud-est asiatico, note per le loro truffe basate su criptovalute e le truffe sentimentali, sono coinvolte in attività ancora più losche. Una nuova ricerca dell’International Justice Mission (IJM) ha scoperto un legame diretto tra le organizzazioni criminali in Cambogia, Myanmar e Laos e l’aumento della sextorsion ai danni di minori.
Questi centri di truffe operano come campi di lavoro forzato, dove decine di migliaia di persone provenienti da diversi paesi sono trattenute contro la loro volontà e costrette a ingannare le vittime in tutto il mondo. Secondo IJM, da gennaio 2022 ad agosto 2024, oltre un milione di casi di abusi online sono stati segnalati al National Center for Missing and Exploited Children (NCMEC) degli Stati Uniti.
Un’analisi di oltre tre milioni di indirizzi IP ha rilevato che almeno 493 episodi di ricatto sessuale contro minori erano collegati a dispositivi appartenenti a 44 reti fraudolente note. Inoltre, circa 18.000 messaggi contenevano indirizzi precedentemente registrati in queste sedi.
I ricercatori hanno utilizzato non solo i dati del NCMEC, ma anche gli identificatori di pubblicità mobile per confermare la connessione tra i luoghi delle truffe e specifici casi di estorsione. Secondo gli analisti, questa è la prima prova convincente che le truffe coercitive online nella regione siano interconnesse con i reati sessuali su minori. Tuttavia, la portata della minaccia potrebbe essere significativamente sottostimata, dati i dati limitati disponibili e la concentrazione di messaggi provenienti principalmente da servizi statunitensi.
L’estorsione sessuale segue solitamente uno schema simile: i criminali si fingono conoscenti attraenti sui social network, convincono la vittima a condividere materiale intimo e poi minacciano di distribuire il contenuto, chiedendo denaro. Negli ultimi anni, le vittime sono state prevalentemente adolescenti e il numero di esiti tragici, incluso il suicidio, è in aumento. In precedenza, tali schemi erano associati principalmente a gruppi africani, ma ora è stata dimostrata la loro diretta integrazione nel modello di business delle strutture criminali asiatiche.
Gli esperti di Infoblox e di altre organizzazioni sottolineano che i centri di truffa stanno diversificando attivamente le loro attività criminali, includendo nel loro arsenale non solo frodi finanziarie, ma anche ricatti tramite deepfake, malware e pornografia. Secondo gli esperti, sono i centri regionali al confine tra Vietnam e Cambogia a essere la fonte delle campagne di estorsione sessuale contro i giovani, e l’uso di tecnologie di intelligenza artificiale rende la pressione sulle vittime ancora più distruttiva.
Nonostante i periodici raid della polizia, gli arresti, le deportazioni e le chiusure delle infrastrutture , la rete di questi campi continua ad espandersi. I criminali sfruttano le connessioni corrotte, la debolezza delle forze dell’ordine e la comodità delle piattaforme digitali che consentono loro di creare profili falsi e ospitare risorse per gli attacchi. IJM sottolinea che, sebbene governi e aziende tecnologiche considerino i centri di truffa esclusivamente come reati finanziari, le misure efficaci rimangono limitate.
L'articolo Truffe online e sextorsion: il lato oscuro delle organizzazioni criminali asiatiche proviene da il blog della sicurezza informatica.
Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì
I ricercatori di Trellix hanno scoperto un insolito schema di attacco su Linux, in cui l’elemento chiave non è un allegato con contenuto dannoso, ma il nome del file all’interno dell’archivio stesso. La campagna inizia con un invio di massa di email progettate come invito a partecipare a un sondaggio sui cosmetici con la promessa di un bonus in denaro.
La particolarità di questo attacco è che il codice dannoso è incorporato direttamente nel nome del file, non nel suo contenuto. Quando si tenta di elaborare un nome del genere con script non sicuri, vengono iniettati dei comandi. Il trucco funziona grazie alla vulnerabilità nell’utilizzo di costrutti shell come eval o echo senza un filtro adeguato. Le soluzioni antivirus di solito non analizzano i nomi dei file, il che rende questo metodo particolarmente insidioso.
Per lanciare codice dannoso, non è sufficiente estrarre semplicemente un file da un archivio. Il pericolo si verifica quando la shell o uno script automatico tenta di analizzarne il nome. Quindi, dalla stringa viene estratto un loader codificato in Base64, che scarica e avvia un binario ELF per l’architettura di sistema corrispondente, che sia x86_64, i386, i686, armv7l o aarch64. Il modulo caricato contatta il server di controllo, riceve la backdoor VShell crittografata, la decrittografa e la esegue nella RAM.
VShell è uno strumento di amministrazione remota basato su Go, utilizzato attivamente da gruppi cinesi, tra cui UNC5174. Supporta reverse shell, gestione dei file, gestione dei processi, port forwarding e comunicazione crittografata con il server C&C. Il programma viene eseguito interamente in memoria, senza lasciare tracce sul disco, il che ne complica notevolmente il rilevamento. Un’altra minaccia è la capacità di infettare un’ampia gamma di dispositivi Linux.
Trellix sottolinea che la tecnica di creazione di tali nomi è impossibile da eseguire manualmente: vengono utilizzati strumenti o script esterni per bypassare il controllo di input standard nella shell. Questo indica un’infrastruttura di attacco ben preparata.
Parallelamente, Picus Security ha presentato un’analisi del nuovo strumento di post-sfruttamento RingReaper, che utilizza il meccanismo di input/output asincrono io_uring nel kernel Linux.
A differenza delle chiamate standard di lettura, scrittura, invio e connessione, questo metodo si basa su primitive asincrone, che gli consentono di bypassare gli strumenti di monitoraggio basati sull’intercettazione delle funzioni di sistema. RingReaper è in grado di raccogliere informazioni su processi, sessioni, connessioni di rete e utenti, ottenere dati da /etc/passwd, utilizzare binari SUID per aumentare i privilegi e cancellare le tracce della sua attività.
Entrambi gli sviluppi dimostrano la rapida evoluzione dei metodi di attacco Linux, dallo sfruttamento dei nomi dei file negli archivi all’utilizzo occulto di funzioni kernel di basso livello. Dimostrano inoltre che le difese tradizionali si stanno rivelando sempre più inefficaci contro i nuovi approcci di mimetizzazione e implementazione.
L'articolo Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì proviene da il blog della sicurezza informatica.
Antignano, vandalizzata la giostra per disabili al parco inclusivo Lenci. Bartoli: "Mancanza di rispetto trasmessa dalla povertà di questa società"
È successo nel parco che ospita la statua della canina Kyra dall'alto valore simbolico: "Ragazzi incuranti di quanto significhi questo spazio, colpa della...Redazione (LivornoToday)
Trump, stallo sulla pace in Ucraina: “Deciderò tra due settimane”
@Giornalismo e disordine informativo
articolo21.org/2025/08/trump-s…
Due settimane. È l’espressione che Donald Trump usa quando vuole prendersi tempo, perché le cose non stanno andando come vorrebbe. La pace in Ucraina è una di queste. Dopo i toni
Alfonso reshared this.
We don't need AI. AI needs us.
in reply to Max 🇪🇺🇮🇹 • • •