„Künstliche Intelligenz“: Ursula von der Leyen als Papagei der Tech-Bosse
Oggi, 12 novembre, nel 2003, l'attentato alla base italiana Maestrale di Nassiriya
Alle ore 10:40 (locali), un'autocisterna carica di esplosivo, stimato tra 150 e 400 chili, fu lanciata a tutta velocità contro l'ingresso della base, che ospitava la Multinational Specialized Unit (MSU) italiana dei Carabinieri.
Il camion superò le barriere passive e esplose davanti ad una palazzina di tre piani, provocando un'esplosione di grande portata che sventrò l'edificio e innescando l'esplosione del deposito munizioni, causando gravi danni anche alla sede vicina "Libeccio".
L'attacco provocò la morte di 28 persone, di cui 19 italiani (12 carabinieri, 5 militari dell'Esercito e 2 civili, il regista Stefano Rolla e il cooperatore internazionale Marco Beci), e 9 iracheni.
Antefatto
Nel mese di marzo 2003 aveva preso il via l’operazione “IraqiFreedom” (OIF), nota anche quale Seconda Guerra del Golfo, condotta da una coalizione composta principalmente degli eserciti degli USA e della Gran Bretagna. Il 1º maggio 2003, con l’ingresso delle truppe alleate in Baghdad, la guerra ebbe ufficialmente termine, anche se di fatto gli eserciti stranieri non avevano ancora il controllo pieno del territorio, iniziando a subire da subito gravi perdite inflitte dalla resistenza irachena attraverso l’attuazione di attacchi
terroristici.
La Risoluzione ONU 1483 del 22 maggio 2003, approvata dal Consiglio di Sicurezza delle Nazioni Unite, invitò tutti gli Stati a contribuire alla rinascita dell’Iraq, favorendo la sicurezza del popolo iracheno e lo sviluppo della nazione.
L’Italia partecipò attraverso la missione “Antica Babilonia” fornendo forze armate dislocate nel sud del Paese, con base principale proprio a Nassiriya
Le indagini
Si sospettò il coinvolgimento di Abu Musab al-Zarqawi e di una cellula terroristica libanese legata ad Al-Qaeda. Un membro di al-Qaeda, Abu Omar al-Kurdi, si dichiarò responsabile dell'organizzazione dell'attacco, affermando che la base fu scelta perché situata lungo una strada principale facilmente accessibile. Tuttavia, poiché tutti i diretti responsabili risultarono morti, l'inchiesta fu archiviata per mancanza di imputati viventi.
Fu altresì aperta un’inchiesta per accertare eventuali carenze nelle misure di sicurezza della base. I comandanti militari italiani furono inizialmente coinvolti, ma furono assolti in sede penale con formula piena. Tuttavia, nel 2019 la Corte di Cassazione ha ritenuto civilmente responsabile l'ex generale Bruno Stano, allora comandante della missione italiana, condannandolo al risarcimento dei familiari delle vittime per aver sottovalutato il rischio terroristico.
OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre
L’OWASP aggiorna dopo 4 anni la sua lista delle TOP10 relativa ai rischi più pericolosi per le applicazioni web, aggiungendo due nuove categorie e rivedendo la struttura della classifica.
L’organizzazione ha pubblicato una bozza della versione 2025 che risulta aperta ai commenti fino al 20 novembre. Questo documento è una versione quasi definitiva della Top 10 di OWASP, che riflette le attuali minacce per sviluppatori e amministratori web.
Come nell’edizione precedente, il Broken Access Control è rimasto al primo posto. Questa categoria è stata ampliata per includere anche levulnerabilità SSRF, che in precedenza si classificavano al decimo posto.
La Security Misconfiguration si classifica al secondo posto, in crescita rispetto al quinto della classifica del 2021. I problemi relativi alla supply-chain invece si classificano al terzo posto. Si tratta di una versione ampliata della categoria Componenti vulnerabili e obsoleti, che comprende problemi e compromissioni nell’ecosistema delle dipendenze, nei sistemi di build e nell’infrastruttura di distribuzione. Secondo OWASP, questi rischi erano tra le principali preoccupazioni della comunità professionale durante il sondaggio.
Seguono Cryptographic Failures, Injection (incluse XSS e SQL injection) e Insecure Design: tutte e tre le categorie hanno perso due posizioni, occupando rispettivamente il quarto, quinto e sesto posto. Authentication Failures, Software or Data Integrity Failures e Logging & Alerting Failures hanno mantenuto le posizioni precedenti, dal settimo al nono posto.
Una nuova categoria nella top ten è “Gestione errata di condizioni eccezionali”, che conclude l’elenco. Include errori nella gestione delle eccezioni, risposte errate alle anomalie, gestione impropria degli errori e guasti logici che si verificano in condizioni operative di sistema non standard.
Le 10 principali modifiche OWASP rispetto al 2021 (OWASP)
I rappresentanti dell’OWASP hanno sottolineato che la struttura dell’elenco del 2025 differisce da quella del 2021. L’analisi ora tiene conto del numero di applicazioni testate durante l’anno e del numero di sistemi in cui è stata rilevata almeno un’istanza di una specifica CWE (Common Weakness Enumeration).
Questo approccio consente di monitorare la prevalenza delle vulnerabilità nell’intera gamma di prodotti testati, indipendentemente dal numero di occorrenze dello stesso problema all’interno di una singola applicazione. Per l’analisi sono state utilizzate 589 CWE, rispetto alle sole 30 del 2017 e alle circa 400 del 2021.
Per valutare la sfruttabilità e l’impatto tecnico, OWASP ha utilizzato i dati CVE, raggruppandoli per CWE e calcolando i valori medi in base ai punteggi CVSS. A causa dei limiti dei test automatizzati, sono state selezionate solo otto categorie sulla base di questi dati. Le restanti due sono state ricavate da un sondaggio della comunità in cui gli esperti hanno identificato i rischi che consideravano più critici nella pratica.
La classifica OWASP Top 10 2025 riflette quindi uno spostamento dell’attenzione della comunità dai classici errori di implementazione ai problemi di configurazione, architettura e supply chain che portano sempre più spesso a compromessi nelle moderne applicazioni web.
L'articolo OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre proviene da Red Hot Cyber.
Non è il dark web a vendere i tuoi dati. Sei tu che li metti in saldo ogni giorno!
Fatto spiacevole: quello dei dati personali è un mercato molto appetibile e di particolare valore per i cybercriminali, per motivi tutt’altro che difficili da immaginare. Non parliamo solo di scam o furti d’identità, ma di un complesso di attività illecite che possono trovare impiego nei modi più disparati. Questo riguarda sia i dati esposti online sia quelli reperiti all’interno dei marketplace del dark web, con il comune intento di realizzare dei guadagni diretti o indiretti.
Appreso che un utilizzo indesiderato dei nostri dati personali esiste ed è anzi una buona fetta di mercato per i cybercriminali, a questo punto, potremmo ritenere che tutta la normativa sulla privacy sia totalmente inutile. Insomma: se un cybercriminale vuole commettere una serie di attività illecite, certamente l’essersi procurato i nostri dati personali violando le regole probabilmente non è neanche degno di essere contrassegnato come “ultimo dei suoi problemi”. Ma bisogna ragionare sul perché i nostri dati personali diventano tanto facilmente reperibili, scoprendo così attraverso pochissimi passaggi logici che una maggiore attenzione da parte di chi svolge operazioni sugli stessi a riguardo ne ridurrebbe la disponibilità.
Per quanto non sia possibile avere uno scenario in cui il rischio di vedere i nostri dati personali impiegati in attività illecite viene azzerato, può essere desiderabile quanto meno uno in cui il saccheggio degli stessi sia particolarmente difficoltoso e il bottino meno remunerativo. Insomma: è chiaro che nel momento in cui i costi superano le opportunità, solitamente un cybercriminale desiste. A meno che non sia particolarmente motivato, ovviamente.
Questo però richiede una premessa. Ogni soggetto che raccoglie e impiega i dati personali è chiamato a garantire la protezione dei dati personali per tutta la filiera in cui sono svolte operazioni sugli stessi, andando così ad attenzionare proprio quegli aspetti rilevanti individuati dalla norma. Ovverosia: verificare che i dati siano lecitamente acquisiti, ne siano definite le finalità e vengano raccolti e conservati solo i dati necessari a perseguire le stesse.
Ovviamente, tenendo conto che ogni operazione deve essere svolta in sicurezza.
Non c’è privacy senza sicurezza.
L’aspetto che emerge è indubbiamente quello della sicurezza, per logica e rilevanza. Questo è richiamato non solo dalla norma, ma si pone come premessa: il trattamento in sicurezza dei dati personali garantisce una mitigazione per i rischi che incombono sull’interessato. Senza sicurezza, non può infatti parlarsi di protezione adeguata.
Un generale e più elevato livello di sicurezza contrasta il mercato del cybercrimine, ma questo richiede un effort condiviso da più attori ovverosia tutti i soggetti che svolgono operazioni sui dati. L’orientamento è fornito dalla normativa che obbliga a ragionare su quali dati raccogliere, perché e soprattutto per quanto tempo. Motivare ogni passaggio comporta una maggiore attenzione, e una maggiore attenzione consente di superare tutta una serie di criticità collegate a inconsapevolezza, incuria e disattenzione.
Ecco dunque che il rispetto della privacy – intesa nella sua accezione di protezione dei dati personali – è la premessa affinché i dati siano trattati in modo sicuro. O meglio: più sicuro rispetto allo scenario alternativo in cui non ci sono i presidi imposti dalla norma.
Il fattore culturale.
Un approccio culturale che tiene conto dei rischi per gli interessati richiede che i soggetti che decidono sulle sorti dei dati personali sono responsabilizzati ma anche una maggiore attenzione diffusa al tema. Questo comporta che le garanzie di protezione dei dati personali sono criteri di selezione. Certo, parliamo di garanzie percepite e dunque può essere possibile una strategia di privacywashing, ma un utente o consumatore esprime una domanda di servizi più attenti al rispetto della norma e quindi maggiormente sicuri.
Questo, di fatto, aumenta il costo per il cybercrime in questo ambito.
Meno dati facilmente disponibili comporta infatti costi maggiori.
It’s the market, baby.
L'articolo Non è il dark web a vendere i tuoi dati. Sei tu che li metti in saldo ogni giorno! proviene da Red Hot Cyber.
Paolo Redaelli reshared this.
Resurrecting Conquer: A Game from the 1980s
[Juan] describes himself as a software engineer, a lover of absurd humor, and, among other things, a player of Nethack. We think he should add computer game archaeologist to that list. In the 1990s, he played a game that had first appeared on USENET in 1987. Initially called “Middle-earth multiplayer game,” it was soon rebranded with the catchier moniker, Conquer.
It may not seem like a big thing today, but writing multiplayer software and distributing it widely was pretty rare stuff in the late 1980s or early 1990s. In 2006, [Juan] realized that this game, an intellectual predecessor to so many later games, was in danger of being lost forever. The source code was scattered around different archives, and it wasn’t clear what rights anyone had to the source code.
[Juan] set out to find the original authors [Edward Barlow] and [Adam Bryant]. Of course, their e-mail addresses from USENET were long dead. With persistence, he finally found [Barlow] in 2006. He was amenable to [Juan] porting the code over, but didn’t know how to contact [Bryant].
[Juan] continued to leave posts and follow up leads. He did eventually find [Bryant], who read one of the posts about the project and offered his permission to GPL the code. This was in 2011, nearly five years after the release from [Barlow]. He also discovered there was a third author who was also game. Unfortunately, [Richard Caley] had already passed away, so there was no way to obtain his release.
You can compare the original version with the new updated version from [Juan]. A software accomplishment worthy of Indiana Jones.
We love digging through old code. Especially for software that was especially influential.
Come e perché la Germania le suona a OpenAi su ChatGpt per la musica
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I giudici bavaresi hanno dato ragione a Gema (la Siae tedesca) contro OpenAI: usare testi di canzoni protette per addestrare ChatGpt senza startmag.it/innovazione/german…
reshared this
PPI board meeting on 18.11.2025, 14:00 UTC
Ahoy Pirates,
Our next PPI board meeting will take place on 18.11.2025, 14:00 UTC / 15:00 CET.
All official PPI proceedings, Board meetings included, are open to the public. Feel free to stop by. We’ll be happy to have you.
Where:jitsi.pirati.cz/PPI-Board
Agenda: Pad: https://etherpad.pp-international.net/p/ppi-board-meeting-2025-08-05-vnly0cj
All of our meetings are posted to our calendar: pp-international.net/calendar/
We look forward to seeing visitors.
Thank you for your support,
The Board of PPI
Gazzetta del Cadavere reshared this.
Global efforts to protect the environment
PPI’s main delegate at the United Nations Office of Geneva, Mr. Carlos Polo, attended events of the Environmental Programme (UNEP) this August. We attach some pictures of his visit, and we offer some comments about the efforts of our organization in helping to shape environmental policy.
The UNEP oordinates environmental work across the UN, but it is not the only organization. The UN has now created the UN Convention to Combat Desertification (UNCCD), the Convention on Biological Diversity (CBD), and the United Nations Framework Convention on Climate Change (UNFCCC). Each organization deals with separate environmenal issues and hosts its own conferences that include negotiations between nations and sometimes ask for statements and opinions of NGOs like our own. Currently the UNFCCC is hosting the COP conference in Brazil.
Carlos was able to observe the UNEP negotiations, but as we are not a nation (aka Party) we do not have a voice. Furthermore, we are not yet members of any of these conventions. PPI needs to establish more direct activities that promote environmental protection so that we can be accepted as members of these organizations, in addition to the Economic and Social Affairs Committee (ECOSOC) where we are already members.
We are hoping to make a bigger impact on international environmental governance. As an NGO, our abilities are limited. NGOs often watch from the back of the room. Our speaking time is scarce. The actual negotiation where the decisions are made take place behind closed doors, and we are simply able to only provide statements at the conference or as a published policy statement. One additional opportunity is that we can host side events. We have discussed cohosting a side even with other NGOs. If anyone is interested in collaborating, please contact us.
board@pp-international.net
Donations
pp-international.net/donations…
Wayland’s Never-Ending Opposition to Multi-Window Positioning
There are many applications out there that use more than one window, with every modern-day platform and GUI toolkit offering the means for said application to position each of its windows exactly where it wants, and to restore these exactly in the configuration and location where the user saved it for that particular session. All toolkits but one, that is, for the Wayland project keeps shooting down proposals. Most recently merge request #264 for the ext-zones protocol by [Matthias Klumpp] as it descended into a 600+ comments spree.
This follows on an attempt two years prior with MR#247, which was rejected despite laying out sound reasons why the session protocol of Wayland does not cover many situations. In the breakdown video of the new ext-zones protocol discussion by [Brodie Robertson] the sheer absurdity of this whole situation becomes apparent, especially since KDE and others are already working around the Wayland project with their own extensions such as via KWin, which is being used commercially in e.g. the automotive world.
In a January 2024 blog post [Matthias] lays out many of his reasonings and views regarding the topic, with a focus on Linux desktop application usage from a scientific application perspective. When porting a Windows-, X11- or MacOS application to Wayland runs into compatibility issues that may necessitate a complete rewrite or dropping of features, the developer is more likely to stick to X11, to not port to Linux at all, or to use what eventually will amount to Wayland forks that patch around these missing API features.
Meanwhile X11 is definitely getting very long in the tooth, yet without it being a clean drop-in replacement it leaves many developers and end-users less than impressed. Perhaps the Wayland project should focus more on the needs of developers and end-users, and less about what it deems to be the One True Way?
youtube.com/embed/_MS8pSj-DLo?…
Emulating a 74LS48 BCD-to-7-Segment Decoder/Driver with an Altera MAX 7000 “S” Series Complex Programmable Logic Device
Over on the [Behind The Code with Gerry] YouTube channel our hacker [Gerry] shows us how to emulate a 74LS48 BCD-to-7-segment decoder/driver using an Altera CPLD Logic Chip From 1998.
This is very much a das blinkenlights kind of project. The goal is to get a 7-segment display to count from 0 to 9, and that’s it. [Gerry] has a 74LS193 Up/Down Binary Counter, a 74LS42 BCD to Decimal Decoder, and some 74LS00 NAND gates, but he “doesn’t have” an 74LS48 to drive the 7-segment display so he emulates one with an old Altera CPLD model EPM7064SLC44 which dates back to the late nineties. A CPLD is a Complex Programmable Logic Device which is a kind of precursor to FPGA technology.
This fun video runs for nearly one hour and there are all sorts of twists and turns. The clock is made from a 555 timer. The Altera USB Blaster is used to program the CPLD via JTAG. But before he can do that he has to re-enable JTAG on his CPLD because JTAG LOCKOUT has been used on his secondhand chip. JTAG LOCKOUT is something you can do so that you can use the various JTAG pins for other purposes in your design, at the cost of no longer being about to access via JTAG! Fortunately [Gerry] has the right equipment to do a full reset of his chip and thus reinstate JTAG support.
Just as he’s nearly finished his project he manages to short out and destroy his CPLD by dropping a wire into the wall power socket! Talk about unlucky! He has to go back to the drawing board with a similar model. And in the end he realizes he used the the 7447 (common anode) but actually needed the 7448 (common cathode), so he has to fix that up too. All in all it’s fun to see what was state-of-the-art back in 1998. If you’re interested in such things you might like to read Not Ready For FPGAs? Try A CPLD.
youtube.com/embed/0WAaH37rmEk?…
Il senso dell’umano, riflessioni a Città della Pieve
@Giornalismo e disordine informativo
articolo21.org/2025/11/il-sens…
Il 9 novembre a Città della Pieve grazie a Domenico Iannacone abbiamo dialogato sul “Senso dell’umano”. Un incontro di due ore e mezza presso il Teatro degli Avvaloranti, che ha scavato nella profondità del reale, dove
“Fuori la politica dei teatri”, lo slogan che ha animato il corteo degli orchestrali a Venezia
@Giornalismo e disordine informativo
articolo21.org/2025/11/fuori-l…
Un messaggio, netto come accaduto pochissime altre volte, quello arrivato dal corteo di Venezia
Nessuno likes this.
Presentazione molto partecipata, a Roma, del saggio di Bertoni e Vita sulla RAI
@Giornalismo e disordine informativo
articolo21.org/2025/11/present…
Presentazione di ottimo livello del saggio di Roberto Bertoni e Vincenzo Vita sulla RAI e le sue prospettive. “L’occupazione. Dell’editto
Quel che ci toglie la riforma della giustizia. Intervista a Rocco Maruotti
@Giornalismo e disordine informativo
articolo21.org/2025/11/quel-ch…
Come Articolo 21, siamo e saremo al fianco dell’Associazione Nazionale Magistrati (ANM) nella battaglia referendaria contro la “riforma” imposta dalla
Alberto Trentini, conferenza stampa a Milano ad un anno dall’arresto in Venezuela
@Giornalismo e disordine informativo
articolo21.org/2025/11/alberto…
Sabato 15 novembre, alle 12, nella sala stampa del Comune di Milano si terrà la conferenza stampa sul tema “Alberto Trentini da un
Via alle Giornate del Premio Luchetta
@Giornalismo e disordine informativo
articolo21.org/2025/11/via-all…
Dal 21 al 23 novembre prossimi Trieste ospita professioniste e professionisti del giornalismo nazionale e internazionale, testimoni di drammi e di storie provenienti da tutto il mondo. Il giornalismo d’inchiesta torna protagonista sul palco del Teatro Miela in
Have a Slice of Bumble Berry Pi
[Samcervantes] wanted a cyberdeck. Specifically, he wanted a Clockwork Pi uConsole, but didn’t want to wait three months for it. There are plenty of DIY options, but many of them are difficult to build. So [Sam] did the logical thing: he designed his own. The Bumble Berry Pi is the result.
The design criteria? A tactile keyboard was a big item. Small enough to fit in a pants pocket, but big enough to be useful. What’s more is he wanted to recycle some old Pi 3Bs instead of buying new hardware.
The result looks good. There’s a 4.3″ touch screen, a nice keyboard, and enough battery to run all day. If you already have the Pi, you are looking at about $60 and two 3D-printed parts. There is some soldering, but nothing that should put off the average Hackaday reader.
Does it run Doom? From the photo on the GitHub repo, yes, yes, it does. This would be a fun build, although we have to admit, the beauty of doing a build like this is making it your own. Maybe your pants have differently shaped pockets, we don’t know.
Either way, though, you can get some ideas from [Sam] or just clone his already good-looking deck. If we’re being honest, we are addicted to multiple screens. Plus, we want a built-in radio.
2025 Component Abuse Challenge: The Slip Ring In Your Parts Bin
If you’re familiar with electrical slip rings as found in motors and the like you’ll know them as robust assemblies using carefully chosen alloys and sintered brushes, able to take the load at high RPM for a long time. But not all slip ring applications need this performance. For something requiring a lot less rotational ability, [Luke J. Barker] has something from his parts bin, and probably yours too. It’s an audio jack.
On the face of it, a 1/4″ jack might seem unsuitable for this task, being largely a small-signal audio connector. But when you consider its origins in the world of telephones it becomes apparent that perhaps it could do so much more. It works for him, but we’d suggest if you’d like to follow his example, to use decent quality plugs and sockets.
This is an entry in our 2025 Component Abuse Challenge, and we like it for thinking in terms of the physical rather than the electrical. The entry period for this contest will have just closed by the time you read this, so keep an eye out for the official results soon.
Adesso basta! Chatcontrol 2.0 rientra dalla porta di servizio – Breyer avverte: “L’UE ci sta prendendo in giro”
Riportiamo la traduzione del post pubblicato da Patrick Breyer sul suo blog Poco prima di un incontro decisivo a Bruxelles, l’esperto di diritti digitali ed ex membro del Parlamento europeo, il Dott. Patrick Breyer, lancia l’allarme. Con un “ingannevole gioco di prestigio”, un controllo obbligatorio e ampliato della messaggistica privata viene imposto dalla porta sul retro…
Nessuno likes this.
VPN e verifica dell'età online: essere consapevoli per non fare cazzate.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/vpn/
Per accedere ai siti porno e di gioco d’azzardo è ora necessaria la verifica online dell’età… P A N I C O ! L’allarme è stato lanciato da tempo, ma solo ora le persone si stanno rendendo conto delle implicazioni in termini di privacy. La…
Perché SoftBank ha venduto l’intera partecipazione in Nvidia?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
SoftBank ha venduto la sua intera partecipazione in Nvidia per 5,8 miliardi di dollari. La holding giapponese vuole aumentare gli investimenti nell'intelligenza artificiale, puntando su OpenAi, Ampere e non solo. Numeri e dettagli.
L’Eccidio di Kindu – 11 novembre 1961: il sacrificio dimenticato dei 13 aviatori italiani - Difesa Online
Nel 1960 il Congo, da poco indipendente dal Belgio, era precipitato in una violenta crisi interna. Le Nazioni Unite inviarono un contingente internazionale. L’Italia partecipò alla missione con personale dell’Aeronautica Militare, impiegato per il trasporto umanitario e logistico.
L’11 novembre, due velivoli da trasporto C-119 “Flying Boxcar” della 46ª Aerobrigata dell’Aeronautica Militare Italiana atterrarono presso l’aeroporto di Kindu con carichi di rifornimenti destinati ai caschi blu malesi.
Dopo lo scarico dei materiali, gli equipaggi, disarmati e in abiti militari, si recarono alla mensa della guarnigione ONU. In quel momento, un’unità di militari congolesi ammutinatisi che aveva preso posizione contro il governo centrale e contro il contingente ONU intervenne. Gli aviatori furono catturati, portati in un locale carcere della città e in poche ore trucidati brutalmente: alcuni furono uccisi a colpi di mitra, altri furono mutilati o assassinati con macete.
Una fotografia di un giornale mostra un titolo in grassetto su sfondo bianco. Il titolo principale recita: "ORRENDO ECCIDIO DAVANTI ALLA FOLLA IN KINDU". Sotto, in caratteri più grandi, c'è la frase: "FATTI A PEZZI E GETTATI IN UN FIUME I TREDICI AVIATORI ITALIANI NEL CONGO".
Sotto il titolo principale, si trova un testo più piccolo. La prima riga recita: "Furono massacrati sabato scorso, dopo essere stati catturati dalla soldataglia congolese - L'annuncio dato dal portavoce delle Nazioni Unite. Scarse speranze di ritrovare i resti mortali - L'ONU chiede al governo Adula di condurre un'inchiesta sull'eccidio e punire i colpevoli: se la richiesta non verrà esaudita agirà «immediatamente e per conto proprio»".
In fondo, in caratteri più piccoli, c'è la frase: "ORA BASTA È GIUNTA DALLA RADIO LA NOTIZIA ALLE SPOSE".
In basso a destra si trova un sito web e loghi.
Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b
🌱 Energia utilizzata: 0.168 Wh
"Origine di 3I/Atlas, ora abbiamo la conferma che l'enigmatico oggetto interstellare non è un'astronave aliena"
ahahahaha ma no... ma davvero? mannaggia. e io che avevo già formato il comitato di benvenuto...
𝕊𝕟𝕠𝕨 reshared this.
Le parole vanno scelte
ildivulgatoreculturale.blog/20
Obsolescenza tecnologica e cyber security: un rischio che pesa sui bilanci aziendali
@Informatica (Italy e non Italy 😁)
L’84% delle imprese italiane utilizza sistemi obsoleti, aumentando rischi e costi delle violazioni. Dati e strategie mostrano perché l’obsolescenza tecnologica va considerata priorità nei budget 2025 tra sicurezza, ROI e continuità operativa
Maronno Winchester reshared this.
È rimasto qualcosa che non sia tutelato dall'UNESCO, a parte il petrolio, l'herpes e Mario Giordano?
Poliversity - Università ricerca e giornalismo reshared this.
#Shutdown, il salvagente di #Trump
Shutdown, il salvagente di Trump
La fine dello “shutdown” più lungo della storia americana sembra essere a portata di mano dopo l’approvazione al Senato di Washington, con l’appoggio decisivo del Partito Democratico, di una misura semi-temporanea per sbloccare il bilancio federale.www.altrenotizie.org
Gene Therapy Aims To Slow Huntington’s Disease To A Crawl
Despite the best efforts of modern medicine, Huntington’s disease is a condition that still comes with a tragic prognosis. Primarily an inherited disease, its main symptoms concern degeneration of the brain, leading to issues with motor control, mood disturbance, with continued degradation eventually proving fatal.
Researchers have recently made progress in finding a potential treatment for the disease. A new study has indicated that an innovative genetic therapy could hold promise for slowing the progression of the disease, greatly improving patient outcomes.
Treatment
Huntington’s disease stems from a mutation in the huntingtin gene, which is responsible for coding for the huntingtin protein. This gene contains a repeated sequence referred to as a trinucleotide repeat, where the same three DNA bases repeat multiple times. The repeat count varies between individuals, and can change from generation to generation due to genetic mutation. If the number of repeats becomes too long, the gene no longer codes for huntingtin protein, and produces mutant huntingtin protein instead. The mutated protein eventually leads to neural degeneration. This genetic basis is key to the heritability of Huntington’s disease. If one parent carries a faulty gene, their children have a fifty percent chance of inheriting it and eventually developing the disease themselves. Over generations, the number of repeats can increase and lead to symptoms appearing at an earlier age.Excessive repeats in a critical gene are the root cause of Huntington’s disease. Credit: NIST, public domain
The new treatment relies on advanced genetic techniques to slow the disease in its tracks. It involves the use of a custom designed virus, which is inserted into the brain itself in specific key areas. It’s a delicate surgical process that takes anywhere from 12 to 18 hours, using real-time scanning to ensure the viral payload is placed exactly where it needs to go. The virus carries a DNA sequence and delivers it to brain cells, which begin processing the DNA to produce small fragments of genetic material called microRNA. These fragments intercept the messenger RNA that is produced from the body’s own DNA instructions, which is responsible for producing the mutant huntingtin protein which causes the degenerative disease. In this way, mutant huntingtin levels are reduced, drastically slowing the progression of the disease.
The effects of the treatment are potentially game changing, with progression of the disease slowed by 75% in study patients. Results indicate that with effective treatment, the decline expected over one year would instead take a full four years. In more qualitative areas, some patients in the trial have managed to maintain the ability to walk at a point when they would typically be expected to require wheel chairs. In typical Huntington’s cases, the onset occurs between 30 to 50 years old, with a life expectancy of just 15 to 20 years after diagnosis. The hope is that by delaying the progression of the disease, affected patients could have a greater quality of life for much longer, without suffering the worst impacts of the condition.A microscopic image of a neuron damaged by mutated Huntingtin (mHtt) protein inclusion, visible via orange stain. Credit: Dr Steven Finkbeiner, CC BY-SA 3.0
The initial trial involved just twenty-nine patients, but results were promising. Data indicated consistent benefit to patients three years after the initial surgery. Crucially, the treatment isn’t just slowing symptoms, but there is also evidence it helped to preserve brain tissue. Markers of neuronal death in spinal fluid, which would typically increase as Huntington’s disease progresses, were actually lower than before treatment in study patients.
The therapy isn’t without complications. Beyond the complicated and highly invasive brain surgery required to get the virus where it needs to go, some patients developed inflammation from the virus causing some side effects like headaches and confusion. There’s also the expense — advanced gene therapies don’t come cheap. However, on the positive side, it’s believed the treatment could potentially be a one-off matter, as the brain cells that produce the critical microRNA fragments are not replaced regularly like other more disposable cells in the body. While it’s a new and radical treatment, pharmaceutical company UniQure has plans to bring it to market as soon as late 2026 in the US, with the European market to follow.
It’s not every day that scientists discover a new viable cure for a disease that has long proven fatal. However, through genetic techniques and a strong understanding of the causative factors of the disease, it appears scientists have made progress in tackling the spectre that is Huntington’s disease. For the many thousands of patients grappling with the disease, and the many descendents who struggle with potentially having inherited the condition, news of a potential treatment is a very good thing indeed.
Featured image: “Huntington” by Frank Gaillard.
CHAT CONTROL 2.0 THROUGH THE BACK DOOR – Breyer warns: “The EU is playing us for fools – now they’re scanning our texts and banning teens!”
Just before a decisive meeting in Brussels, digital rights expert and former Member of the European Parliament Dr. Patrick Breyer is sounding the alarm. Using a “deceptive sleight of hand,” a mandatory and expanded Chat Control is being pushed through the back door, in a form even more intrusive than the originally rejected plan. The legislative package could be greenlit tomorrow in a closed-door EU working group session.
“This is a political deception of the highest order,” warns Breyer. “Following loud public protests, several member states including Germany, the Netherlands, Poland, and Austria said ‘No’ to indiscriminate Chat Control. Now it’s coming back through the back door – disguised, more dangerous, and more comprehensive than ever. The public is being played for fools.”
According to Breyer, the new compromise proposal is a Trojan horse containing three poison pills for digital freedom:
1. MANDATORY CHAT CONTROL – MASKED AS “RISK MITIGATION”
Officially, explicit scanning obligations have been dropped. But a loophole in Article 4 of the new draft obliges providers of e-mail, chat and messenger services like WhatsApp to take “all appropriate risk mitigation measures.” This means they can still be forced to scan all private messages – including on end-to-end encrypted services.
“The loophole renders the much-praised removal of detection orders worthless and negates their supposed voluntary nature,” says Breyer. “Even client-side scanning (CSS) on our smartphones could soon become mandatory – the end of secure encryption.”
2. TOTAL SURVEILLANCE OF TEXT CHATS: A “DIGITAL WITCH HUNT”
The supposedly voluntary “Chat Control 2.0” goes far beyond the previously discussed scanning of photos, videos, and links. Now, algorithms and AI can be used to mass-scan the private chat texts and metadata of all citizens for suspicious keywords and signals.
“No AI can reliably distinguish between a flirt, sarcasm, and criminal ‘grooming’,” explains Breyer. “Imagine your phone scanning every conversation with your partner, your daughter, your therapist and leaking it just because the word ‘love’ or ‘meet’ appears somewhere. This is not child protection – this is a digital witch hunt. The result will be a flood of false positives, placing innocent citizens under general suspicion and exposing masses of private, even intimate, chats and photos to strangers.” Under the current voluntary “Chat Control 1.0” scanning scheme, German federal police (BKA) already warn that around 50% of all reports are criminally irrelevant, equating to tens of thousands of leaked chats per year.
3. DIGITAL HOUSE ARREST FOR TEENS & THE END OF ANONYMOUS COMMUNICATION
In the shadow of the Chat Control debate, two other disastrous measures are being pushed through:
- The End of Anonymous Communication: To reliably identify minors as required by the text, every citizen would have to present their ID or have their face scanned to open an email or messenger account. “This is the de facto end of anonymous communication online – a disaster for whistleblowers, journalists, political activists, and people seeking help who rely on the protection of anonymity,” warns Breyer.
- “Digital House Arrest”: Teens under 16 face a blanket ban from WhatsApp, Instagram, online games, and countless other apps with chat functions. “Digital isolation instead of education, protection by exclusion instead of empowerment – this is paternalistic, out of touch with reality, and pedagogical nonsense.”
URGENT APPEAL: GOVERNMENTS MUST NOW USE THEIR VETO!
Several EU governments—including those of Germany, the Netherlands, Poland, Czechia, Luxembourg, Finland, Austria, and Estonia—have previously voiced strong opposition to indiscriminate mass scanning.
“Now, these governments must show some backbone!” demands Breyer. “Block this sham compromise in the Council and demand immediate corrections to save the fundamental rights of all citizens. The EU Parliament has already shown, across party lines, how child protection and digital freedom can be achieved together.”
Breyer demands the following immediate corrections before any government should agree:
- No mandatory chat control through the back door: Clarify that scans cannot be enforced as “risk mitigation.”
- No AI chat police: Restrict scanning to known child sexual abuse material (CSAM).
- No mass surveillance: Only allow targeted surveillance of suspects based on a court order.
- Preserve the right to anonymity: The mandatory age verification requirement must be scrapped entirely.
“They are selling us security but delivering a total surveillance machine,” Breyer concludes. “They promise child protection but punish our children and criminalize privacy. This is not a compromise – this is a fraud against the citizen. And no democratic government should make itself an accomplice.”
About Dr. Patrick Breyer:
Dr. Patrick Breyer is a jurist, digital rights expert, and a former Member of the European Parliament (Pirate Party) until 2024. As a co-negotiator of the Parliament’s position on the Chat Control regulation (CSAR), he is a leading European critic of indiscriminate mass surveillance.
reshared this
Informa Pirata likes this.
Informa Pirata reshared this.
Endof10 @ SFSCON auf Peer.tv
lugbz.org/endof10-sfscon-auf-p…
Segnalato dal LUG di #Bolzano e pubblicato sulla comunità Lemmy @GNU/Linux Italia
In der Abendausgabe von der Nachrichtensendung „Das Journal“ auf Peer.tv am 08.11.2025 ging ein Beitrag über die SFSCON und Endof10 @ SFSCON 2025 online! Interviewt wurden unter anderen unsere Mitglieder Paolo
Waves within Earth’s mantle can carry traces of past continents across hundreds of miles, explaining why their chemical fingerprints appear in unlikely places.#TheAbstract
IRAQ. Elezioni, poche attese di cambiamento in un Paese stanco e disilluso
@Notizie dall'Italia e dal mondo
Gli elettori sono andati alle urne sapendo che è difficile scardinare apparati consolidati di potere. L'affluenza perciò è stata bassa. I risultati definitivi si conosceranno nei prossimi giorni
L'articolo IRAQ. Elezioni, poche attese di cambiamento in un Paese
Software engineer Hector Dearman built a zoomable map of every issue of BYTE magazine.#archives #magazines #publishing #byte
Real-Time BART in a Box Smaller Than Your Coffee Mug
Ever get to the train station on time, find your platform, and then stare at the board showing your train is 20 minutes late? Bay Area Rapid Transit (BART) may run like clockwork most days, but a heads-up before you leave the house is always nice. That’s exactly what [filbot] built: a real-time arrival display that looks like it was stolen from the platform itself.
The mini replica nails the official vibe — distinctive red text glowing inside a sheet-metal-style enclosure. The case is 3D printed, painted, and dressed up with tiny stickers to match the real deal. For that signature red glow, [filbot] chose a 20×4 character OLED. Since the display wants 5 V logic, a tiny level-shifter sits alongside an ESP32-C6 that runs the show. A lightweight middleware API [filbot] wrote simplifies grabbing just the data he needs from the official BART API and pushes it to the little screen.
We love how much effort went into shrinking a full-size transit sign into a desk-friendly package that only shows the info you actually care about. If you’re looking for more of an overview, we’re quite fond of PCB metro maps as well.
Altbot
in reply to storiaweb • • •Un gruppo di persone sta portando una bara. Sei persone in uniforme scura e con cappelli stanno portando una bara di legno ricoperta da una bandiera verde, bianca e rossa. Le persone in uniforme stanno camminando in una fila. Sullo sfondo c'è una folla di persone.
Alt-text: Sei persone in uniforme scura e con cappelli stanno portando una bara ricoperta da una bandiera verde, bianca e rossa. I portatori camminano in una fila mentre una folla di persone guarda sullo sfondo. Le persone in uniforme indossano guanti. I portatori sono di fronte a un edificio scuro.
―
Ecco una descrizione testuale alternativa dell'immagine:
L'immagine mostra un edificio parzialmente distrutto, ripreso in un ambiente esterno con un cielo azzurro. L'edificio è a più piani, con una struttura in cemento scheletrica e pareti in gran parte assenti. Un escavatore giallo è posizionato di fronte all'edificio. Il terreno circostante è costituito da terra e detriti. Nell'angolo inferiore sinistro, si può vedere una parte di un elmetto militare verde con un distintivo tricolore italiano. Sul terreno, in primo piano, si vede un nastro di delimitazione blu con la scritta "POLIZEI".
Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b
🌱 Energia utilizzata: 0.313 Wh