Gaza, la Rsu di Usl Toscana Centro alla Direzione: “Stop a relazioni con Israele”
Chiediamo pertanto a codesta direzione una incisiva azione a tutela e difesa del diritto umanitario:
– di interrompere ogni forma di collaborazione, gemellaggio o rapporto istituzionale con enti e istituzioni dello Stato di Israele finché perdureranno le politiche di occupazione e oppressione del popolo palestinese;
– di esporre la bandiera palestinese accanto a quella italiana, in tutti gli ospedali ed i distretti socio sanitari in solidarietà alla popolazione palestinese
[...]
reshared this
FLOSS Weekly Episode 848: Open the Podbay Doors, Siri
This week Jonathan and Rob chat with Paulus Schoutsen about Home Assistant, ESPHome, and Music Assistant, all under the umbrella of the Open Home Foundation. Watch to see Paulus convince Rob and Jonathan that they need to step up their home automation games!
youtube.com/embed/seDhc3XnP0w?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/09/24/floss-…
riconoscimento della Palestina? per I. Cassis mai..
Togleteci di torno questo pagliaccio!!!
Che scappa come un ladro da neanche 200 persone che manifestano...
Io sono disgustata 🤮
rsi.ch/info/svizzera/Riconosci…
#cassis #cassis #palestina #Svizzera #soluzioneaduestati #pagliaccio
Riconoscimento della Palestina: “La Svizzera mantiene la sua posizione” - RSI
Il consigliere federale Ignazio Cassis indica che la Confederazione è favorevole alla soluzione dei due Stati, ma solo quando ci sarà una chiara mappa per una pace duratura - L’incontro a margine dell’Assemblea generale dell’ONUrsi
Poliversity - Università ricerca e giornalismo reshared this.
How Regulations Are Trying To Keep Home Battery Installs Safe
The advent of rooftop solar power generation was a huge step forward for renewable energy. No longer was generating electricity the sole preserve of governments and major commercial providers; now just about any homeowner could start putting juice into the grid for a few thousand dollars. Since then, we’ve seen the rise of the home battery, which both promises to make individual homes more self sufficient, whilst also allowing them to make more money selling energy to the grid where needed.
Home batteries are becoming increasingly popular, but as with any new home utility, there come risks. After all, a large capacity battery can present great danger if not installed or used correctly. In the face of these dangers, authorities in jurisdictions around the world have been working to ensure home batteries are installed with due regard for the safety of the occupants of the average home.
Hot Stuff
Home batteries have become a popular addition to home solar systems. Credit: Batterlution, CC BY-SA 4.0
Home batteries exist for one reason—to store electrical energy for later use. Currently, this is most effectively achieved with the use of lots of lithium-ion cells. While the dangers of lithium-ion cells are often overstated and dramatized, they do nonetheless pose a safety risk when things go wrong. There is of course, the electrical danger, however adherence to proper wiring standards and such typically manages that problem. The greater concern when it comes to home battery installations is around fire. If a large bank of lithium cells catches alight, either through its own malfunction or an external cause, the resultant blaze can be fierce, and incredibly difficult to extinguish. It is for this reason that authorities have developed extensive regulations around home battery installations. The aim is generally to avoid the likelihood of ignition or fire wherever possible, and limit the possible harms if such a thing should occur.
Basically, you don’t want a massive lithium battery fire to overwhelm you with smoke and flames, trap you in your home, or otherwise cause great injury. Thus, most jurisdictions post strict regulations about where a battery may be installed in a typical home. For example, in the US, NFPA rules mandate that residential batteries can only be installed in garages, on exterior walls or outdoors at least three feet away from windows, or in utility closets and storage spaces. Regulations in other jurisdictions are similarly strict; Australian rules ban installations under stairs or ventilation ducts, for example, along with any installations in ceilings or wall cavities. It might feel convenient to tuck batteries away where they can’t be seen, but the risks are considered too great. It’s just generally considered a bad idea to pack your walls or roof full of highly-combustible material.Raised installations are common in areas where it’s desirable to avoid any vehicle impact risk. Most jurisdictions also mandate installing batteries at certain minimal distances from areas like bedrooms or other “habited” areas. Credit: Rsparks3, CC0
Often, many jurisdictions also require some level of non-combustible barrier to protect nearby structures that are made of combustible material. For example, if installing a battery near a wooden part of a building, regulations may insist upon the use of materials like brick or concrete that won’t readily catch alight if the battery enters thermal runaway. Capacity limits are also typical, as it’s undesirable to have an excessively large battery in a residential installation where it could one day become an unstoppable inferno in an inhabited area.
It might then seem, based on all the safety concerns around putting big batteries near inhabited structures, that a more remote installation would be best. However, standalone outdoor installations are often also subject to their own restrictions. For example, in Australia’s hot climate, outdoor installs must be protected to some degree from direct sunlight to avoid overheating issues that could lead to disaster. Garage or garage-adjacent installations generally require protection against potential vehicles impacts, too. For example, the NFPA 855 standard requires the use of hefty 4-inch bollards set 3-feet deep in concrete to protect against accidental vehicle impact in commercial installations, while noting that any risk of impact is unacceptable for residential garage installations.
These are just some of the hurdles you will have to clear if you wish to install a large storage battery in your home. There are so many others, from regulations around approved batteries and inverters, wiring rules, as well as the necessary signage to indicate to tradespeople and first responders that a large battery is connected to the home’s electrical supply. It can be a lot to take in, though for the average customer, it’s up to their home battery installer to ensure compliance in these regards. If you’re looking at such an installation, though, and you’re wondering why you can’t put your battery exactly where you like, just know that there are likely many good reasons behind it!
Retrotechtacular: The Ferguson System
Of the many great technological leaps made in the middle of the 20th century, one of the ones with perhaps the greatest impact on our modern life takes a back seat behind the more glamorous worlds of electronics, aeronautics, or computing. But the ancestor of the modern tractor has arguably had more of an impact on the human condition in 2025 than that of the modern computer, and if you’d been down on the farm in the 1940s you might have seen one.
The Ferguson system refers to the three-point implement linkage you’ll find on all modern tractors, the brainchild of the Irish engineer Harry Ferguson. The film below the break is a marketing production for American farmers, and it features the Ford-built American version of the tractor known to Brits and Europeans as the Ferguson TE20.
“Ferguson TE20 2006” by [Malcolmxl5]The evolution of the tractor started as a mechanisation of horse-drawn agriculture, using either horse-drawn implements or ones derived from them. While the basic shape of a modern tractor as a four wheel machine with large driving wheels at the rear evolved during this period, other types of tractor could be found such as rein-operated machines intended to directly replace the horse, or two-wheeled machines with their own ecosystem of attachments.
As the four-wheeled machines grew in size and their implements moved beyond the size of their horse-drawn originals, they started to encounter a new set of problems which the film below demonstrates in detail. In short, a plough simply dragged by a tractor exerts a turning force on the machine, giving the front a tendency to lift and the rear a lack of traction. The farmers of the 1920s and 1930s attempted to counter this by loading their tractors with extra weights, at the expense of encumbering them and compromising their usefulness. Ferguson solved this problem by rigidly attaching the plough to the tractor through his three-point linkage while still allowing for flexibility in its height. The film demonstrates this in great detail, showing the hydraulic control and the feedback provided through a valve connected to the centre linkage spring.
A modern tractor is invariably much larger than the TE20, will have all-wheel drive, a wider-spaced three-point linkage for much larger implements, and a much more sophisticated transmission. But the principle is exactly the same, and in use it provides an identical level of utility to the original. While the TE20 is most likely to appear in over-restored-form at a tractor show in 2025 running on an odd mix of paraffin and petrol they can still sometimes be found at work, and albeit a few decades ago now I’ve even taken a turn on one myself. What struck me at the time was how small a machine it is compared to the heavyweight drawbar tractors it replaced; the effect of the three point linkage on ground pressure was such that it simply didn’t need the extra size. It’s equivalent to what we today would refer to as a yard tractor or an orchard tractor, the last one I drove being used for ground maintenance at a sports pitch. I have to admit that if I saw one in need of TLC at the right price I’d be sorely tempted.
So next time you see a tractor, take a look at its three-point linkage and think for a moment of those 1940s machines it’s derived from. It’s likely almost everything you eat has at some point been touched by that piece of machinery.
youtube.com/embed/47erWWuarco?…
Pill Sized Scoop of Your Internals
Taking a look inside the human body has never been easier — just swallow a camera in the shape of a pill. However, what is not quite as easy is retrieving a piece of whatever you’re viewing. This is exactly what researchers from HIT Shenzhen have attempted to solve with their magnetic capsule bot.
When traditional procedures want to take a sample somewhere in the intestinal tract they generally require somewhat invasive procedures sticking something up…well you know. With this pill, robot magnetic control allows physicians to choose exactly where and when to take a sample, all without shoving unpleasant objects into…again you know.
A magnetic field is generated to open the capsule and suck liquids inside. This traps a sample that can be retrieved through later bowel movements. The technology hasn’t been tested on a living patient yet, but but animal trials are planned for the foreseeable future.
Check out the fine details with the paper itself here. Biomedical engineering is always an interesting topic with so much potential for more hacking. We at Hackaday are no strangers to this wonderful world of bodily hacks.
CrowdStrike: la Sicurezza Informatica entra nell’era degli agenti AI
Al Fal.Con 2025, la conferenza annuale che raduna migliaia di esperti di cybersecurity da tutto il mondo, CrowdStrike ha messo in chiaro un concetto: la difesa informatica sta entrando in una nuova era, quella degli “agenti AI”.
Dall’endpoint all’agente: l’evoluzione della difesa digitale
Per anni CrowdStrike ha guidato il settore con la protezione degli endpoint e il modello di Endpoint Detection and Response. Oggi lo stesso approccio viene traslato sull’intelligenza artificiale. Con l’acquisizione della startup Pangea, l’azienda vuole blindare ogni aspetto dell’AI aziendale: dai modelli agli agenti virtuali, fino alle semplici conversazioni con un chatbot.
Nasce così il concetto di AI Detection and Response (AIDR), una sorta di “antivirus del futuro” capace di intercettare attacchi sofisticati come i prompt injection e di prevenire abusi o utilizzi rischiosi dei sistemi generativi.
Il SOC “agentico”: quando gli analisti non sono più da soli
Il CEO George Kurtz ha parlato di un vero cambio di paradigma per i Security Operations Center. Oggi gli attacchi non si misurano più in giorni o ore, ma in secondi. Per questo CrowdStrike propone il SOC agentico: non più una squadra di analisti sommersi dagli alert, ma un ambiente dove agenti digitali intelligenti lavorano al fianco delle persone, analizzano anomalie, prendono decisioni e agiscono in autonomia.
Protagonista di questa rivoluzione per Crowdstrike è Charlotte AI, il sistema che orchestra gli agenti e ne coordina le azioni. Non solo: grazie a Agent Works, ogni azienda potrà creare i propri agenti personalizzati con un’interfaccia no-code, come se stesse “assumendo” nuovi colleghi digitali specializzati in sicurezza.
Enterprise Graph: il gemello digitale dell’impresa
Il CTO Elia Zaitsev ha poi presentato l’Enterprise Graph, un modello che ricostruisce in tempo reale l’intera infrastruttura aziendale – utenti, asset, identità e dati – offrendo una visione unificata e interrogabile in linguaggio naturale. Un approccio che permette di passare in pochi istanti dall’individuazione di una vulnerabilità alla generazione automatica di un piano di remediation, riducendo drasticamente i tempi di risposta.
Al Fal.Con è stato presentato anche l’Adversary Strategy Program, con cui CrowdStrike replica e anticipa le mosse degli hacker per rendere la piattaforma sempre più resiliente. Da qui nascono soluzioni come Apex, un modello AI in grado di smascherare l’uso malevolo di processi legittimi, e nuove tecniche per contrastare ransomware e l’abuso di strumenti di gestione remota.
La sfida del futuro
In un mondo in cui “i prompt sono i nuovi malware”, come è stato detto sul palco, CrowdStrike punta a trasformare la paura dell’AI in un’opportunità: se i criminali informatici sfruttano i modelli generativi per accelerare i loro attacchi, le aziende possono rispondere con agenti AI che lavorano senza sosta, 24 ore su 24, al fianco dei team di sicurezza.
La promessa è chiara: con Falcon, Pangea e l’ecosistema di agenti intelligenti, CrowdStrike vuole fare con l’AI ciò che anni fa fece con gli endpoint: alzare l’asticella e ridefinire, ancora una volta, cosa significa “fermare le violazioni”.
L'articolo CrowdStrike: la Sicurezza Informatica entra nell’era degli agenti AI proviene da il blog della sicurezza informatica.
Building movement capacity at the intersection of digital and environmental justice
For years, many researchers and activists – especially in the Global Majority - have been shining the spotlight on the massive impact on the climate and environment caused by the never-ending thirst for tech seen around the world. This blog explores EDRi's contribution to a large body of work meant to acknowledge the need for collective action in this field.
The post Building movement capacity at the intersection of digital and environmental justice appeared first on European Digital Rights (EDRi).
Bug critico in Salesforce CLI: esecuzione di codice arbitrario e accesso a SYSTEM
Una vulnerabilità critica nel programma di installazione della CLI di Salesforce (sf-x64.exe) consente agli aggressori di ottenere l’esecuzione di codice arbitrario, l’escalation dei privilegi e l’accesso a livello di SYSTEM sui sistemi Windows.
La vulnerabilità sfrutta il modo in cui il programma di installazione risolve i percorsi dei file durante l’installazione. Salesforce ha rilasciato la versione 2.106.6, che risolve il problema codificando in modo rigido i percorsi assoluti dei file e convalidando le firme digitali prima di caricare gli eseguibili supplementari.
Quando sf-x64.exe viene eseguito, carica diversi file eseguibili e DLL ausiliari dalla directory di lavoro corrente prima di tornare alla directory contenente il programma di installazione.
Un aggressore che inserisce un eseguibile contraffatto con lo stesso nome di un componente legittimo (ad esempio, sf-autoupdate.exe o sf-config.dll) nella stessa cartella può far sì che il programma di installazione carichi ed esegua il codice dell’aggressore.
Identificato come CVE-2025-9844, il difetto deriva dalla gestione impropria dei percorsi dei file eseguibili da parte del programma di installazione, consentendo l’esecuzione di file dannosi al posto di binari legittimi quando il software viene ottenuto da fonti non attendibili.
Poiché il programma di installazione viene eseguito con privilegi elevati per impostazione predefinita, scrivendo chiavi di registro in HKLM e creando servizi in LocalSystem, il codice iniettato eredita privilegi a livello SYSTEM, consentendo il controllo completo della macchina host.
All’esecuzione, il programma di installazione carica il rogue sf-autoupdate.exe, che aumenta i privilegi creando un servizio reverse shell nell’account LocalSystem. L’aggressore utilizza quindi la shell per eseguire comandi sul sistema operativo. Tutte le versioni di Salesforce-CLI precedenti alla 2.106.6 sono interessate da questa vulnerabilità di dirottamento del percorso.
È importante sottolineare che sono a rischio solo gli utenti che installano la CLI da mirror non attendibili o repository di terze parti; le installazioni scaricate direttamente tramite il sito ufficiale di Salesforce utilizzano un programma di installazione firmato che impone rigorosi controlli di risoluzione del percorso e di integrità.
Per porre rimedio al problema, gli utenti interessati devono disinstallare immediatamente qualsiasi versione della CLI ottenuta da fonti non verificate ed eseguire una scansione completa del sistema alla ricerca di eseguibili sconosciuti o servizi sospetti.
Si consiglia agli amministratori di imporre l’installazione solo da endpoint attendibili e di abilitare i criteri di Microsoft Defender Application Control (MDAC) per limitare l’esecuzione di file binari non autorizzati nelle directory di installazione. Inoltre, il monitoraggio continuo dei registri degli eventi di sistema è necessario per rilevar l’esecuzione di programmi di installazione in percorsi non standard.
L'articolo Bug critico in Salesforce CLI: esecuzione di codice arbitrario e accesso a SYSTEM proviene da il blog della sicurezza informatica.
#PrivacyCamp25: The final programme is here
PrivacyCamp25 will take place on 30 September, 2025 online and at La Tricoterie, Brussels. Curious about what we have planned? Check out the final programme.
The post #PrivacyCamp25: The final programme is here appeared first on European Digital Rights (EDRi).
"Find My Parking Cops" pins the near-realtime locations of parking officers all over the city, and shows what they're issuing fines for, and how much.
"Find My Parking Cops" pins the near-realtime locations of parking officers all over the city, and shows what theyx27;re issuing fines for, and how much.
“Fabrizio” è morto in Svizzera
Dopo il diniego della azienda sanitaria, l’uomo, affetto da una patologia neurodegenerativa, è stato accompagnato da Roberta Pelletta e Cinzia Fornero, volontarie di Soccorso Civile, l’associazione per le disobbedienze civili sul fine vita di cui è responsabile legale Marco Cappato
“Non mi piango addosso. Sono determinato a andare in Svizzera” aveva dichiarato “Fabrizio”. Il 25 settembre, alle 10:30, al Grand Hotel Savoia in via Arsenale di Terra 5 a Genova, le volontarie che hanno accompagnato “Fabrizio” incontreranno la stampa insieme a Marco Cappato
“Fabrizio” (nome di fantasia a tutela della privacy), 79 enne ligure, affetto da patologia neurodegenerativa, è morto lunedì 22 settembre in Svizzera, dove ha avuto accesso al suicidio medicalmente assistito.
È stato accompagnato da Roberta Pelletta e Cinzia Fornero, iscritte a Soccorso Civile, l’associazione che fornisce assistenza alle persone in determinate condizioni, che hanno deciso di porre fine alle proprie sofferenze all’estero, e di cui è presidente e rappresentante legale Marco Cappato.
L’uomo era affetto da una malattia neurodegenerativa progressiva irreversibile, che lo ha portato a una totale perdita della capacità di parlare e a gravi disturbi motori. Comunicava solo tramite gesti e, a fatica, con un tablet.Era totalmente dipendente da assistenza quotidiana continua e oltre alla sua malattia, a causa di tromboembolia polmonare era in terapia, e con anche insufficienza respiratoria per la quale dipendeva dall’ossigeno terapia durante il sonno.
Nonostante tutto questo, secondo il Servizio sanitario della Regione Liguria, “Fabrizio” non dipendeva da alcun trattamento di sostegno vitale, uno dei requisiti poter accedere legalmente alla morte volontaria assistita in Italia, sulla base della sentenza “Cappato-Antoniani” 242/2019 della Corte costituzionale.
Aveva chiesto la verifica delle condizioni a febbraio 2025. Dopo le visite della commissione medica, a maggio, era arrivato il diniego. A quel punto, assistito dal gruppo legale dell’Associazione Luca Coscioni, coordinato dall’avvocata Filomena Gallo, “Fabrizio” aveva presentato un’opposizione alla decisione della ASL, chiedendo la rivalutazione del requisito del trattamento di sostegno vitale alla luce della giurisprudenza costituzionale che chiarisce cosa deve intendersi per sostegno vitale. Le nuove visite erano state effettuate a luglio, ma a “Fabrizio” non era mai arrivata una risposta e, non volendo aspettare altro tempo in condizioni di sofferenza per lui intollerabile, aveva deciso di andare in Svizzera per accedere al suicidio assistito.
“Fabrizio” aveva dichiarato: “Come dice Pessoa: ‘la vita è un viaggio sperimentale fatto involontariamente’. Siccome io non posso più sperimentare nulla, meglio cessare l’esistenza… Per me la vita è solo una sofferenza, bado solo a non soffrire troppo. Non mi piango addosso. Sono determinato ad andare in Svizzera per finire questa vita”.
L'articolo “Fabrizio” è morto in Svizzera proviene da Associazione Luca Coscioni.
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è...
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è svolta il #22settembre a Napoli!
Hanno partecipato il Presidente della Repubblica, Sergio Mattarella e il Ministro dell’Istruzione e del Merito, Giusepp…
Ministero dell'Istruzione
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è svolta il #22settembre a Napoli! Hanno partecipato il Presidente della Repubblica, Sergio Mattarella e il Ministro dell’Istruzione e del Merito, Giusepp…Telegram
Vulnerabilità Zero-Day in Google Chrome: il CISA Avverte e inserisce il bug su KEV
Gli Stati Uniti hanno ricevuto un’allerta dalla Cybersecurity and Infrastructure Security Agency (CISA) in merito ad una falla zero-day di alta criticità presente in Google Chrome, attualmente oggetto di sfruttamento in attacchi in corso.
In risposta allo sfruttamento attivo, la CISA ha ordinato alle agenzie del ramo esecutivo civile federale (FCEB) di applicare gli aggiornamenti di sicurezza necessari entro il 14 ottobre 2025, in conformità con la direttiva operativa vincolante (BOD) 22-01.
Una vulnerabilità, contrassegnata come CVE-2025-10585, è stata inserita nella lista delle vulnerabilità sfruttate note (KEV) dall’agenzia CISA, evidenziando l’immediata necessità di un intervento urgente da parte degli utenti e degli amministratori. Google ha confermato di essere a conoscenza dell’esistenza di un exploitper questa falla e ha rilasciato aggiornamenti di sicurezza per affrontare la minaccia.
Una falla di type confusione nel motore JavaScript e WebAssembly V8 di Chrome dà luogo alla vulnerabilità. Quando un programma prova ad accedere ad una risorsa con un tipo non compatibile si verifica un errore di confusione di tipi, noto come CWE-843, il quale comporta un’errata interpretazione dei dati. Ciò può causare la corruzione della memoria, che un aggressore può sfruttare per bloccare il browser o, cosa ancora più grave, eseguire codice arbitrario sul sistema interessato.
La falla è stata scoperta e segnalata dal Threat Analysis Group (TAG) di Google il 16 settembre 2025. Sebbene Google non abbia divulgato dettagli tecnici sugli attacchi specifici o sugli autori della minaccia coinvolti, si tratta di una pratica standard per impedire uno sfruttamento più ampio prima che gli utenti abbiano la possibilità di applicare le patch necessarie.
Si tratta della sesta vulnerabilità zero-day di Chrome sfruttata attivamente nel 2025, evidenziando una tendenza persistente degli aggressori a prendere di mira le vulnerabilità del browser. Nel 2025, Google ha risolto diverse vulnerabilità zero-day nel suo browser web Chrome, che erano state attivamente sfruttate. Queste falle richiedevano aggiornamenti urgenti per proteggere gli utenti da potenziali attacchi.
Sebbene questa direttiva sia obbligatoria per le agenzie federali, la CISA esorta vivamente tutte le organizzazioni e i singoli utenti a dare priorità all’applicazione di patch ai propri sistemi per difendersi da potenziali attacchi. Gli utenti possono avviare l’aggiornamento accedendo al menu di Chrome, selezionando “Guida” e poi “Informazioni su Google Chrome”, che avvierà un controllo automatico e l’installazione della versione più recente.
Si consiglia inoltre agli utenti di altri browser basati su Chromium, come Microsoft Edge, Brave, Opera e Vivaldi, di installare gli aggiornamenti di sicurezza non appena disponibili dai rispettivi fornitori.
L'articolo Vulnerabilità Zero-Day in Google Chrome: il CISA Avverte e inserisce il bug su KEV proviene da il blog della sicurezza informatica.
Chat Control: What is actually going on?
In summer 2025, so-called “Chat Control” became a huge topic of public attention. This is because in a major vote planned for 13 or 14 October, EU governments will decide whether to endorse or reject a mass surveillance, encryption-breaking and anonymity-ending law: the EU CSA Regulation. However, there remain many democratic checks-and-balances in the EU lawmaking system that mean we still have a strong chance to stop measures that would amount to Chat Control.
The post Chat Control: What is actually going on? appeared first on European Digital Rights (EDRi).
L’ex eurodeputato Patrick Breyer: il ministro danese usa una “palese menzogna” per ricattare l’UE affinché accetti un accordo di sorveglianza di massa tramite “chatcontrol”
Ripubblichiamo in italiano il post di Patrick Breyer del 24 settembre 2025 L’attivista che lotta per le libertà digitali denuncia una campagna di disinformazione per spezzare la resistenza al “Chat Control 2.0” ed evidenzia l’ipocrita esenzione per polizia e militari mentre il voto del Consiglio dell’UE è in bilico. In una manovra disperata per far passare il controverso regolamento…
Crif, dati rubati: l’identità è la vera superficie d’attacco, ecco come proteggersi
@Informatica (Italy e non Italy 😁)
Supera il milione la quota di alert sul dark web, mentre aumentano le segnalazioni di furto nell'open web. Ecco come mitigare il rischio, anche se, dal report del Crif sui dati rubati, emerge che nessun perimetro è abbastanza solido quando è in
Cyber security e privacy al centro del pacchetto Digital Omnibus: al via la consultazione UE
@Informatica (Italy e non Italy 😁)
La Commissione UE ha indetto una consultazione pubblica tesa a vagliare una prima serie di misure per fornire un sollievo immediato alle imprese. Mettendo al centro cyber security e privacy. Altro tassello che si va a
Livorno dice NO alle navi con materiali bellici e prosegue il presidio permanente al porto
@Giornalismo e disordine informativo
articolo21.org/2025/09/livorno…
La nave americana con caterpillar e mezzi militari non attraccherà. In corso interlocuzioni per
Scompaginata a Milano rete di riciclaggio tra Italia e Francia che utilizzava il sistema Hawala
Un network composto principalmente da criminali di origine siriana ed egiziana operava dal Nord Italia, offrendo quello che viene denominato ‘#crimeasaservice ’ (crimine come servizio), organizzando il riciclaggio di denaro per altri gruppi criminali attraverso il cosiddetto sistema "hawala".
Questo sistema prevede l'occultamento di profitti illeciti attraverso una serie di promesse o garanzie per il trasferimento di ingenti somme di denaro da riciclare. A tal fine, si avvale di una rete di "hawaladar", che creano una miriade di trasferimenti di denaro difficili da tracciare (leggi la nota esplicativa sottostante).
Nel caso del gruppo criminale smantellato, venivano acquistati e scambiati anche lingotti d'oro per nascondere i proventi illeciti, rendendoli ancora più difficili da rintracciare. I sospettati arrestati erano anche coinvolti nel traffico di droga, utilizzando veicoli con scomparti nascosti. Il valore stimato dei proventi e dei fondi illeciti è stimato in almeno 30 milioni di euro.
La cooperazione tra le autorità francesi e italiane è stata istituita tramite #Eurojust nel dicembre 2024, incluso l'avvio della squadra investigativa comune (#JIT) composta da elementi della Gendarmerie Nationale di Marsiglia – Section de Recherches e e della Guardia di Finanza - Nucleo Polizia Finanziaria di Milano, Unità Investigativa Criminalità Organizzata (GICO). Inoltre, #Europol ha coordinato le recenti operazioni per effettuare gli arresti e ha fornito supporto giudiziario transfrontaliero. Gli specialisti di Europol in materia di riciclaggio di denaro e analisi finanziaria hanno fornito la propria competenza alle controparti francesi e italiane. Durante le operazioni, gli investigatori di entrambi i paesi hanno utilizzato la piattaforma di comunicazione sicura di Europol per lo scambio di informazioni.
Durante le azioni congiunte in Francia e Italia, sono stati sequestrati i lingotti d'oro, ed anche contanti, auto di lusso e vari orologi costosi per un valore complessivo stimato di 8 milioni di euro.
Le autorità giudiziarie coinvolte sono state per la Francia la Jurisdiction Interrégionale Specialisée (JIRS) di Marsiglia e per l'Italia la Procura della Repubblica di Milano – Direzione Distrettuale Antimafia.
#Hawala è una parola araba che significa “scambiare” o “trasformare” e indica un sistema di rimessa alternativo, fortemente radicato nella cultura islamica e basato sulla fiducia, che trova le sue fondamenta nei testi dalla giurisprudenza islamica dell’VIII secolo. Nato per trasferire fondi legittimi e con finalità lecite, elimina il rischio legato al trasporto internazionale delle valute e fornisce supporto nelle aree del globo in cui il sistema bancario è carente. Oggi la hawala è ancora considerata legale in alcuni stati del Asia e del Medio Oriente.
La hawala è caratterizzata dalla presenza di due agenti denominati hawaladar, il primo situato nel luogo di partenza del denaro e l’altro nel luogo di ricezione, ai quali si rivolgono rispettivamente il cliente che vuole trasferire il denaro e il beneficiario.
Il cliente per trasferire dei fondi al beneficiario residente nel paese del hawaladar B si rivolge al hawaladar A con il quale concorderà le commissioni applicate sulla transazione nonché l’eventuale tasso di cambio che verrà applicato nel caso in cui il trasferimento avvenga in due valute differenti; la transazione viene autorizzata in base ad una parola d’ordine che il cliente comunica al hawaladar A in fase di consegna dei fondi, successivamente la stessa viene comunicata dal Cliente al Beneficiario; l’hawaladar A contatta l’hawaladar B informandolo dei dettagli dell’operazione e comunica allo stesso la parola d’ordine che dovrà essere comunicata dal beneficiario in fase di ritiro dei fondi; l’hawaladar B trasferisce i fondi al Beneficiario; l’hawaladar A e l’hawaladar B regoleranno successivamente le partite di debito/credito mediante compensazioni periodiche fra gli stessi.
fabrizio reshared this.
Perché Nvidia si allea anche con Alibaba (non solo con Intel e OpenAi)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo gli investimenti in Intel e OpenAi, Nvidia collaborerà anche con Alibaba. Il gruppo cinese dell'e-commerce e del cloud computing vuole espandersi ancora di più nel settore dell'intelligenza artificiale e ha pianificato tanti
Un anno per il muro di droni. Kubilius mostra la strada della difesa integrata
@Notizie dall'Italia e dal mondo
L’Europa si prepara a un salto in avanti sul terreno della difesa tecnologica. Il commissario europeo alla Difesa Andrius Kubilius ha annunciato la volontà di costruire entro un anno un muro di droni lungo il confine orientale dell’Unione. Non un’immagine
An emulator called Effort.jl can drastically reduce computational time without sacrificing accuracy, which could help solve longstanding mysteries about the cosmos.#TheAbstract
Quel pacco di Amazon che ora la Ftc vuole restituire chiedendo il rimborso
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Iscrizioni molto facili, anche troppo, ma iter per cancellarsi volutamente complessi, volti a scoraggiare l'utenza: sono queste le principali accuse che la Federal Trade Commission
Il coraggio di Emanuele Ragnedda
ConcaEntosa nasce dal Coraggio.
Il coraggio di partire e di tornare.
Il coraggio di rischiare e realizzare.
Il coraggio di conservare la propria integrità.
Il coraggio di cambiare prospettiva.
Il coraggio di imparare dagli altri ed insegnare a se stessi..
… di inseguire un sogno.
Di produrre un vino.. il Mio vino…
L’ ho chiamato SHAR , da Shardana , i guerrieri che popolavano la Sardegna migliaia di anni fà.
L’ isola in cui sono cresciuto , da cui sono partito e in cui ora vivo..quando non sono in viaggio.
L’ isola che non capivo e che adesso amo.
Spero che SHAR vi piaccia. Spero che vi spinga a guardare lontano.
Spero che vi faccia innamorare e sognare…
.. che vi aiuti a fare la scelta giusta… e quella sbagliata.
Spero che lo criticherete, ma ne vorrete ancora .
Spero che vi spinga a viaggiare, che vi aiuti a capire chi volete diventare.
Spero che vi faccia combattere per ciò che è giusto…
.. perché il successo è la miglior rivalsa.
Spero che vi faccia riflettere sul passato e che vi faccia chiudere gli occhi e sorridere…
immaginando il Futuro.
...Insomma, questo Emanuele Ragnedda -che riesce a rimanere antipatico persino quando scrive andando a capo ogni tanto- è un ricco che fa coltivare e raccogliere frutta, la fa spremere, fa trattare il succo in modo che fermenti e poi cerca di venderlo.
Cerca di venderlo caro, si capisce leggendo tutta una risma di quelle irritanti sviolinate che fanno il marketing del settore.
Probabilmente ci riesce anche.
Si vede che ci sa fare.
Con le donne invece deve saperci fare un po' meno, perché a settembre del 2025 i gendarmi dicono che ha fatto moltissimo male a una certa Cinzia Pinna e lo vanno a cercare a casa.
Non ce lo trovano. Per chissà quale stranissimo motivo, Emanuele ha deciso prima di armarsi e poi di fare una gita in gommone.
Una gita finita piuttosto male.
Non è ammessa la ricezione dall’esterno di bevande alcoliche. È consentito l’acquisto presso lo spaccio interno e il consumo giornaliero di vino in misura non superiore a mezzo litro e di gradazione non superiore a dodici gradi o di birra in misura non superiore ad un litro. La distribuzione e il consumo di tali bevande avviene nei locali in cui si consumano i pasti. In ogni caso è vietato l’accumulo di bevande alcoliche.
Decreto del Presidente della Repubblica 230 anno 2000. Articolo 14, comma 3.
Post scriptum. Emanuele Ragnedda ha confessato, e con questo chiuso il discorso.
Lo attende un avvenire non troppo allegro, nemmeno dal punto di vista enologico.
Il sussiegoso sito della sua fabbrica di succo di frutta fermentato, come si è visto, ci faceva sapere che ha chiamato uno dei suoi prodotti SHAR, da Shardana.
Le prossime produzioni potrebbero chiamarsi CAPT, da Captisterio, ODA, da Ora d'Aria, e SOP da Sopravvitto. Potremmo persino mettere qualche frase a disposizione di eventuali recensori: "...Un forte bouquet di casanza con sentori di calzini, corridoio e battitura al primo sorso che richiama alla mente gli ameni panorami di Bad 'e Carros. Persistenza e finale indefinito sono un obbligo".
Meta concede la sua IA alle autorità europee per la difesa e la sicurezza
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Meta sta rendendo disponibile alle autorità europee il suo modello di intelligenza artificiale Llama AI per scopi di difesa e di sicurezza nazionale. Le autorità di Francia,
Global Sumud Flotilla sotto attacco: colpita da droni, bombe e spray urticanti
A cura di Iris Venuto
L'articolo Global Sumud Flotilla sotto attacco: colpita da droni, bombe e spray urticanti su Lumsanews.
[AF]2050
in reply to Informa Pirata • • •