Salta al contenuto principale



Il documento ufficiale del tribunale francese con i capi di accusa a Pavel Durov
Ringraziamo gli unicorni per la segnalazione


CrowdStrike smaschera USDoD! L’hacker Criminale che colpì la piattaforma InfraGard dell’FBI


L’hacker dell’USDoD ha rivelato la sua identità e ha affermato di essere Luan G., 33 anni, dello stato di Minas Gerais in Brasile. USDoD (EquationCorp) è noto per aver divulgato dati pubblici nazionali (NPD) e pubblicato online oltre 3,2 miliardi di numer

L’hacker dell’USDoD ha rivelato la sua identità e ha affermato di essere Luan G., 33 anni, dello stato di Minas Gerais in Brasile. USDoD (EquationCorp) è noto per aver divulgato dati pubblici nazionali (NPD) e pubblicato online oltre 3,2 miliardi di numeri di previdenza sociale.

Durante un’intervista con Hackread, l’hacker ha confermato che la sua identità è stata rivelata da CrowdStrike. Ricordiamo che a luglio l’USDoD ha annunciato il furto di un elenco interno completo di minacce dal database CrowdStrike. Meno di un mese dopo, CrowdStrike è riuscito a rilevare l’identità dell’hacker.

USDoD dichiara che è arrivato il momento di porre fine al cybercrime


L’USDoD è stato coinvolto anche nell’hacking della piattaforma di sicurezza InfraGard dell’FBI, che ha esposto le informazioni personali di 87.000 utenti. Inoltre, l’hacker è stato coinvolto in altre importanti fughe di dati e incidenti.
18546140
Lo stesso USDoD ha dichiarato la sua intenzione di cambiare vita e porre fine alla criminalità informatica per “fare qualcosa di positivo per il Brasile”. L’hacker ha ammesso che era giunto il momento di assumersi la responsabilità delle sue azioni: “Congratulazioni a CrowdStrike per avermi smascherato, anche se Intel421 Plus e diverse altre società lo avevano già fatto prima dell’hacking di InfraGard. Voglio ringraziarti, è ora di ammettere che ho perso ed è ora di abbandonare il gioco. Sì, è Luan che parla. Non scapperò, sono in Brasile, nella stessa città dove sono nato. Sono una risorsa preziosa e forse presto ne parlerò con i responsabili, ma tutti sapranno che dietro lo pseudonimo USDoD si nasconde una persona comune. Non posso vivere una doppia vita, ed è ora di assumermi la responsabilità delle mie azioni, non importa quanto caro possa costarmi.”

Gli esperti del settore hanno espresso dubbi sulla sincerità delle intenzioni dell’hacker di porre fine alle attività criminali. Secondo gli esperti, se un hacker volesse davvero iniziare una nuova vita, potrebbe costituirsi presso l’ambasciata più vicina, stringere un accordo redditizio con il sistema giudiziario e pochi anni dopo diventare uno specialista rispettato della sicurezza informatica. Si suggerisce inoltre che l’intervista possa far parte di una strategia di disinformazione volta a distogliere l’attenzione dai recenti attacchi.

CrowdStrike ha descritto il proprio lavoro in un rapporto ottenuto da TecMundo da una fonte anonima. Gli specialisti avevano a loro disposizione documenti fiscali, indirizzi email, domini registrati, indirizzi IP, account di social media, numero di telefono e informazioni sulla città di residenza di Luan. Tuttavia, non vengono divulgati dati più precisi per evitare la completa fuga dell’identità del criminale.
18546142

Chi è Luan B.G.


Luan B.G. ha una lunga storia nel campo dell’hacktivismo, iniziata nel 2017, e successivamente le sue attività sono passate alla fase più seria del crimine informatico. Gli investigatori sono riusciti a identificare Luan grazie all’utilizzo dello stesso indirizzo email per registrarsi su diversi forum e social network, cosa che ha permesso di tracciare le sue attività dal 2017 al 2022.

Lo stesso indirizzo è stato utilizzato per creare account su GitHub e registrare domini associati a progetti di armi informatiche. Sulla base dei dati raccolti sono stati rinvenuti altri profili sui social network.
18546144
Il profilo sui social media di Luan

È interessante notare che Luan B.G. non ha nascosto la sua identità e ha persino rilasciato un’intervista nel 2023, in cui ha affermato di avere la doppia cittadinanza: brasiliana e portoghese, e ha anche menzionato che viveva in Spagna. Tuttavia, Luan in seguito affermò che tutte le informazioni disponibili al pubblico sulla sua identità erano informazioni errate.

Inoltre, una fuga di notizie su BreachForums nel luglio 2024, quando gli indirizzi IP degli utenti furono esposti, contribuì a rivelare che Luan stava utilizzando IPv4 dinamico e diversi IPv6 appartenenti a un provider Internet brasiliano a Minas Gerais.

Tutti i dati raccolti sono stati ora trasferiti alle autorità competenti. CrowdStrike continua a monitorare l’attività dell’USDoD mentre il gruppo continua a dedicarsi allo spionaggio informatico e al ricatto offrendo in vendita dati rubati.

Ma potrebbe essere una mossa astuta dell’hacker criminale


Secondo gli esperti, la pubblicazione di informazioni sull’identità di Luan difficilmente influenzerà le sue attività a breve termine, poiché probabilmente negherà il suo coinvolgimento o dirà di aver deliberatamente ingannato i ricercatori. I ricercatori sottolineano che il desiderio di Luan di essere riconosciuto nelle comunità degli hacktivisti e del crimine informatico probabilmente significa che non ha intenzione di interrompere presto le sue attività.

La divulgazione dell’identità dell’hacker dell’USDoD come cittadino brasiliano ha implicazioni significative dato il suo coinvolgimento in violazioni di dati di alto profilo. Secondo il trattato di estradizione tra Stati Uniti e Brasile, le autorità americane possono richiedere la sua estradizione per far fronte alle accuse di crimini informatici. Tuttavia, il Brasile spesso non estrada i suoi cittadini, il che potrebbe complicare gli sforzi per consegnare l’hacker alla giustizia negli Stati Uniti. Se l’estradizione venisse negata, l’hacker potrebbe comunque essere punito secondo le leggi brasiliane sulla criminalità informatica.

La determinazione di Luan G. nel voler cambiare la sua vita e dare un contributo positivo al Brasile potrebbe anche influenzare l’approccio delle autorità al suo caso, magari concentrandosi sulla riabilitazione piuttosto che sulla dura punizione.

L'articolo CrowdStrike smaschera USDoD! L’hacker Criminale che colpì la piattaforma InfraGard dell’FBI proviene da il blog della sicurezza informatica.




Come era prevedibile la vicenda Durov ha "spaccato" i vari commentatori, noi adesso siamo in 4 e abbiamo le nostre opinioni a riguardo che non sono del tutto sovrapponibili ma dato che informapirata è come dice il nome un canale di informazione pensiamo che pubblicare tutti i punti di vista sulla questione da fonti che conosciamo e abbiamo sempre apprezzato per la loro competenza sia un servizio migliore per gli utenti che limitarsi a seguire una delle tante linee di pensiero che inevitabilmente vengono a crearsi con situazioni di questo tipo


🔁 Telegram, l’arresto di Durov non ha senso in Europa: ecco perché pillole.graffio.org/pillole/te…

Telegram, l’arresto di Durov non ha senso in Europa: ecco perché
pillole.graffio.org/pillole/te…



🔁 Perchè l’arresto di Durov è giusto e perchè dobbiamo avere paura? matricedigitale.it/editoriali/…

Perchè l’arresto di Durov è giusto e perchè dobbiamo avere paura?


matricedigitale.it/editoriali/…


📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPt…



🔁 Quanto Consip sta spendendo per digitalizzare la pubblica amministrazione La centrale acquisti dello Stato, Consip, ha bandito gare per 10 miliar...

Quanto Consip sta spendendo per digitalizzare la pubblica amministrazione
La centrale acquisti dello Stato, Consip, ha bandito gare per 10 miliardi: al centro c'è il cloud.



Per il compleanno di Poliverso abbiamo due comunicazioni da fare: siamo diventati l'istanza con più utenti attivi al mondo ma domani faremo un aggiornamento di cui non conosciamo le tempistiche...

La prima notizia è che poliverso.org è ufficialmente l'istanza Friendica con più utenti attivi al mondo.
Ringraziamo il nostro sistemista che pur con poche risorse è riuscito a rendere veloce e funzionale la nostra istanza! ♥️

La seconda notizia è che domani mattina provvederemo a un aggiornamento sia di Poliverso, sia della nostra istanza mastodon Poliversity.

Se l'aggiornamento di mastodon sarà molto breve, dal momento che si tratta di una semplice correzione di alcuni bug, L'aggiornamento del server Friendica potrebbe essere molto più impegnativo.

La nuova versione stabile di Friendica "Yellow Archangel" 2024.08 infatti prevede un vero e proprio stravolgimento del database e potrebbe comportare la indisponibilità del sistema per alcune ore.

Ci scusiamo per l'impossibilità di sapere in anticipo quanto tempo impegnerà l'aggiornamento, ma siamo certi della vostra pazienza!

Fateci tanti auguri! 😁

@Che succede nel Fediverso?

Se poi qualcuno dei nostri utenti volesse farci un regalino di compleanno, potrà andare sulla pagina che consente a chiunque di supportarci con una piccola donazione!

it.liberapay.com/poliverso/

Questa voce è stata modificata (1 anno fa)


Non riesce col suo governo a garantire la sicurezza in Italia e va a promettere sicurezza all'estero... Pagliaccio
Crosetto a Tokyo: 'garantiremo sicurezza nell'Indo-Pacifico' • Imola Oggi
imolaoggi.it/2024/08/26/croset…




Crosetto con Vespucci a Tokyo. Il peso (geo) politico della missione

[quote]La presenza a Tokyo dell’Amerigo Vespucci come naturale estensione delle relazioni bilaterali fra Italia e Giappone, nel solco del solido impegno profuso negli ultimi biennio, sia in occasione del partenariato strategico nel gennaio 2023 che tramite il piano d’azione triennale adottato quest’anno.




The Kindle book has been taken down by Amazon but the authorx27;s childrenx27;s books remain up.#CourtWatch #Amazon


Keebin’ with Kristina: the One with the Folding Typewriter


Illustrated Kristina with an IBM Model M keyboard floating between her hands. Have you built yourself a macro pad yet? They’re all sorts of programmable fun, whether you game, stream, or just plain work, and there are tons of ideas out there. …read more

Illustrated Kristina with an IBM Model M keyboard floating between her hands.

Have you built yourself a macro pad yet? They’re all sorts of programmable fun, whether you game, stream, or just plain work, and there are tons of ideas out there.

A DIY macro pad with key switches, dual linear pots, a rotary encoder, a screen, and a speaker.Image by [CiferTech] via Hackaday.IOBut if you don’t want to re-invent the wheel, [CiferTech]’s MicroClick (or MacroClick — the jury is still out) might be just what you need to get started straight down the keyboard rabbit hole.

This baby runs on an ATmega32U4, which known for its Human Interface Device (HID) capabilities. [CiferTech] went with my own personal favorite, blue switches, but of course, the choice is yours.

There are not one but two linear potentiometers for volume, and these are integrated with WS2812 LEDs to show where you are, loudness-wise. For everything else, there’s an SSD1306 OLED display.

But that’s not all — there’s a secondary microcontroller, an ESP8266-07 module that in the current build serves as a packet monitor. There’s also a rotary encoder for navigating menus and such. Make it yours, and show us!

Presenting the Wedgetyl, and Lessons Learned


Believe it or not, the Wedgetyl is [burbilog]’s first build. If you can’t tell the lineage from the name or the photo, this is a dactyl manuform-like design with super wedgy bases and RP2040s for the brains, and Gateron clear switches.

A Dactyl-esque ergonomic split keyboard with an extra wedge to the bases.Image by [burbilog] via redditAs this was a first build, there were plenty of lessons learned along the way, and that’s what the bulk of this post is about. While I won’t list all thirteen, here are some of the highlights including the revelation that finding the exact right location for the thumb cluster is the most difficult task of a project like this.

As far as building it goes, the hardest part might be the soldering/wiring, unless you use something like the Amoeba single-switch PCBs which allow for hot swapping. At first, the Wedgetyl had Cherry MX reds, but now it has those Gateron clears.

There are other gems in the post, like all wiring guides on the Internet are crap and TRRS connectors are stupid. While I’d love to see [burbilog] create the ideal wiring guide for at least this keyboard, I totally understand if that’s never going to happen. And apparently they fried some pins on the RP2040 trying to use a TRRS. There are a ton of options out there, and it seems [burbilog] already found one in the form of the 4-pin M8 connector. Great build, [burbilog], and I can’t wait to see your second one.

The Centerfold: Crowkb, Minus a Few Keys


A crowkb_38 build, minus a few keys, on a lovely desk mat.Image by [CrackerRobot] via redditThis lovely little lavender number is the crowkb_38, which is a few keys removed from [CrackerRobot]’s original 46-key crowkb. That slammin’ desk mat is from One of Zero, and the key caps are MBKs. See those pinky keys on the sides there? [CrackerRobot] has them set up as Esc and Enter. What would you use them for?

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Corona 3 Folding Typewriter

The Corona 3 folding typewriter, both folded and not.Image via Antikey Chop
While folding keyboards are quite cool, they are really nothing new. (Are you surprised?) If you were a soldier or a journalist during WWI, or happened to be named Hemingway, chances are good that you would have used a Corona 3 folding typewriter. Huff Post called it the first laptop.

Few typewriters ever reach icon status, and the Corona 3 is one of them. This extremely popular typewriter was made between 1912 and 1941. The platen and carriage fold down over the keyboard, which makes it compact and more portable.

Each of the 28 regular keys has three characters on the type bar, so between lower case, upper case, and all the third functions, you have quite a full keyboard thanks to the layers you get with FIG and CAP. You can see some rather nice pictures here.

The Corona 3 was so successful that the Standard Typewriter company changed its name to the Corona Typewriting Company in 1914. The company merged with L.C. Smith & Brothers Typewriting to become Smith-Corona, and eventually Smith Corona Marchant (SCM) in 1958. After a couple of bankruptcies, the company settled on selling thermal paper.

ICYMI: Keyboard for Ants Gets RGB


A very tiny keyboard with RGB backlighting.Image by [juskim] via YouTubeAughhhh, it’s so tiny! You know I can’t resist things that are either way smaller or way larger than life, and my only regret is that I didn’t see this tiny backlit keyboard before [Lewin] did. Hey, at least I can write about it here.

This actually isn’t [juskim]’s first tiny keyboard, but as you’ll see in the video, it’s much smaller than the previous attempt. Even though it’s tiny, this 60% design is really inclusive, sporting a number row, a function row, and even +/-/= and square brackets.

You can see that it’s small, but if you want to make a maquette to really fathom the size of this thing, it measures 66 mm x 21 mm. Smaller than a Blackberry keyboard. And yes, you can actually type on it, because it’s a real, working keyboard with an ATmega32U4 brain and tiny 3D printed key caps. [juskim] managed to bang out 14 words per minute on it, which is pretty good considering the size.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.



L’ombra della Russia sui sabotaggi alle basi Nato in Germania e Norvegia

[quote]La fine di Agosto è stata ricca di novità circa i sabotaggi russi a infrastrutture militari dell’Alleanza. In Germania, le misure di sicurezza in una base Nato, estremamente strategica, sono state innalzate (ora sono tornate normali), mentre Berlino e Oslo proseguono nelle rispettive



404 Media previously reported Cox Media Group (CMG) was advertising a service that claimed to target ads based on what potential customers said near device microphones. Now, here is the pitch deck CMG sent to prospective companies.#News
#News


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Il Consiglio Nazionale delle Ricerche (CNR) finisce su Breach Forums. Esposto un file .SQL


Il Consiglio Nazionale delle Ricerche (CNR) è l’ente pubblico di ricerca più importante in Italia, un pilastro della scienza e della tecnologia che supporta la crescita e l’innovazione del paese. Il CNR si occupa di condurre ricerche avanzate in molteplic

Il Consiglio Nazionale delle Ricerche (CNR) è l’ente pubblico di ricerca più importante in Italia, un pilastro della scienza e della tecnologia che supporta la crescita e l’innovazione del paese. Il CNR si occupa di condurre ricerche avanzate in molteplici campi, dalla biomedicina all’intelligenza artificiale, e collabora con istituti e università a livello globale.

Il 25 agosto 2024, questa istituzione è stata vittima di una presunta compromissione della sicurezza informatica. Un criminale informatico, noto come “SilkFin”, ha pubblicato su BreachForums un dump di un database del CNR, esponendo informazioni sensibili legate a progetti di ricerca, sessioni utente e altre attività interne.

Questo atto ha sollevato preoccupazioni significative per la sicurezza della ricerca e delle operazioni del CNR.

Dinamiche della Compromissione


Il presunto attacco informatico è stato reso noto tramite un post su BreachForums, un forum di hacking dove vengono scambiati e venduti dati rubati, vulnerabilità e strumenti per attacchi informatici. “SilkFin“, l’utente che ha caricato i dati, ha annunciato la pubblicazione gratuita del dump del database, affermando che il file conteneva informazioni rilevanti del CNR.

Questo tipo di attacco, qualora confermato, indica una compromissione significativa dei sistemi del CNR, probabilmente attraverso una vulnerabilità non risolta o tramite l’uso di credenziali compromesse.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
18540115
Il Consiglio Nazionale delle Ricerche è il principale istituto pubblico di ricerca in Italia, con una lunga storia di eccellenza scientifica. Fondato nel 1923, il CNR ha sede a Roma e si articola in una vasta rete di istituti e centri di ricerca distribuiti su tutto il territorio nazionale. Il CNR è attivo in tutti i principali settori della scienza e della tecnologia, con particolare attenzione allo sviluppo di nuove tecnologie, alla ricerca applicata e alla collaborazione internazionale. Ogni anno, gestisce un vasto numero di progetti di ricerca, molti dei quali sono finanziati da enti governativi e organizzazioni internazionali.
18540117Piattaforma di File Sharing dove i criminali mettono a disposizione un file con estensione SQL di 5,1 MB

Informazioni sul Criminale


“SilkFin” è un nickname noto nel panorama degli hacker underground, riconosciuto per la sua attività su vari forum dove vengono condivisi dati trafugati da enti governativi e privati. Nonostante la sua reputazione, è raro che rilasci dati gratuitamente, il che potrebbe suggerire una motivazione ideologica o un tentativo di ottenere fama all’interno della comunità di hacking.

La scelta di rendere il file accessibile gratuitamente potrebbe essere stata fatta per massimizzare il danno, esponendo il CNR a ulteriori attacchi da parte di altri criminali informatici.

Contenuto del DataLeak


Il file scaricabile dal DataLeak, reso pubblico dal criminale informatico “SilkFin”, è un dump SQL che contiene una copia completa del database esfiltrato dal sistema del CNR. Questo tipo di file, in formato .sql, rappresenta una snapshot dettagliata dell’intero database al momento della compromissione. In esso sono memorizzate le strutture delle tabelle, i dati degli utenti, le informazioni sulle sessioni attive, le chiavi primarie e relazionali, nonché tutte le informazioni archiviate nelle varie tabelle del database.

Nel caso specifico, il database esfiltrato includeva dettagli sensibili relativi ai progetti di ricerca in corso, alle sessioni degli utenti interni, e altre informazioni cruciali per il funzionamento dell’ente. Questi dati, se analizzati e sfruttati da altri attori malevoli, potrebbero portare a ulteriori violazioni, esponendo il CNR a rischi considerevoli in termini di sicurezza informatica e protezione della proprietà intellettuale.

Dall’analisi del file SQL associato al leak, sono emersi i seguenti dettagli:

Tipo di Database


Il database esfiltrato è gestito da un server [b]MariaDB[/b], una variante popolare di MySQL, versione 5.5.60. Questo tipo di database è comunemente utilizzato per gestire dati strutturati in applicazioni web e sistemi gestionali.

Il database è denominato [b]archmotro2[/b], suggerendo che potrebbe essere legato a un sistema di archiviazione o gestione di informazioni, forse relativo a progetti di ricerca o attività amministrative all’interno del CNR.

Contenuti del Database e impatti potenziali


Il database contiene dati sensibili relativi a:

  • Progetti di Ricerca: Informazioni su progetti di ricerca, inclusi titoli, nomi di ricercatori coinvolti, date di inizio e fine, e numeri di bando associati. Questi dati, se utilizzati impropriamente, potrebbero portare a furti di proprietà intellettuale e compromissione di collaborazioni scientifiche.
  • Sessioni Utente: Dettagli sulle sessioni attive, con indirizzi IP, agenti utente, e altre informazioni che potrebbero essere utilizzate per attacchi di tipo “man-in-the-middle” o per tentativi di accesso non autorizzato ai sistemi del CNR.

Questi dati, estratti dal database archmotro2, forniscono una visione interna delle operazioni e delle attività del CNR, rendendo evidente la portata della compromissione e i potenziali rischi associati alla divulgazione di tali informazioni.

La compromissione del database potrebbe avere diversi impatti negativi a breve e lungo termine:

  1. Perdita di Fiducia: La fiducia tra il CNR e i suoi partner internazionali potrebbe essere seriamente compromessa, mettendo a rischio future collaborazioni e finanziamenti.
  2. Furto di Proprietà Intellettuale: L’accesso ai dettagli dei progetti di ricerca potrebbe portare a un furto di idee e tecnologie, mettendo a rischio il vantaggio competitivo del CNR e dell’Italia nel campo della ricerca scientifica.
  3. Rischi di Sicurezza Nazionale: Alcuni progetti potrebbero essere legati a settori strategici, come la difesa o la tecnologia avanzata, e la loro compromissione potrebbe avere implicazioni per la sicurezza nazionale.
  4. Attacchi Futuri: I dati esposti potrebbero essere utilizzati per ulteriori attacchi mirati, come spear-phishing, manipolazione delle sessioni, o accessi non autorizzati ai sistemi del CNR.


Conclusioni


L’incidente, qualora confermato dal Consiglio Nazionale delle Ricerche, evidenzia la necessità urgente di rafforzare le misure di sicurezza informatica nei settori critici della ricerca e dell’innovazione. La gravità della violazione non risiede solo nei dati immediatamente esposti, ma anche nei potenziali danni a lungo termine che potrebbero derivare dalla compromissione della fiducia e dalla perdita di proprietà intellettuale.

Questo incidente serve come monito per tutte le istituzioni di ricerca: la sicurezza dei dati non è solo una questione tecnica, ma un elemento cruciale per la salvaguardia della competitività e della sicurezza nazionale.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Il Consiglio Nazionale delle Ricerche (CNR) finisce su Breach Forums. Esposto un file .SQL proviene da il blog della sicurezza informatica.



Dutch Data Protection Authority hits Uber with €290 million fine for violating EU data protection rules


The Dutch Data Protection Authority (DPA) fined Uber for transferring European taxi drivers' personal data to the US without proper protection for over two years, violating the EU's General Data Protection Regulation (GDPR), the authority announced on Monday (26 August).


euractiv.com/section/data-priv…



Dall’Italia a Israele passando per gli USA: le armi di Leonardo consegnate a Tel Aviv


@Notizie dall'Italia e dal mondo
I documenti del Pentagono consentono di ricostruire le transazioni di un affare da quasi mezzo miliardo di dollari: Washington ha comprato i cannoni dal gruppo italiano, dirottandoli poi in Israele
L'articolo Dall’Italia a Israele passando



La stoccata di Francesca Pascale a Giorgia Meloni: “Con le sue faccende private capirà che la famiglia è in evoluzione”


@Politica interna, europea e internazionale
La stoccata di Francesca Pascale a Giorgia Meloni Bordata di Francesca Pascale a Giorgia Meloni: l’ex compagna di Silvio Berlusconi, infatti, ha commentato le vicende private della premier, dalla rottura con Andrea Giambruno alla separazione



gli studi, tramite l'osservazione animale, portano a scoprire, ad ogni studio, nuove capacità e complessità in merito al comportamento animale: meta-pensiero, strategie, affettività, aberrazioni, disturbi. gli studi sul funzionamento della mente umana portano a scoprire, con ogni nuovo studio, nuove limitazioni di "fette" importanti della popolazione mondiale: incapacità di comporre mentalmente un'immagine, incapacità di pensare componendo frasi e pensieri, ecc.. la tendenza nella crescita umana e animale è questa. a voi le conclusioni.


L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Un rapporto pubblicato dalle Nazioni Unite afferma che la crescita economica è un mito pericoloso che alimenta povertà e crisi climatiche
L'articolo L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro» proviene da valori.it/crescita-economica-d…




BrowserPub: un browser online per il debug di ActivityPub e del fediverso

Dopo l'interessante progetto ActivityPub Academy vogliamo segnalare a tutti i nostri follower questo browser on-line che consente di fare il debug sui profili del #Fediverso

Il progetto è stato realizzato e segnalato da @John Spurlock e costituisce un nuovo e affascinante modo per comprendere meglio come funzionano i profili delle Fediverso

Questo tipo di progetti è davvero appassionante anche se ancora in una fase iniziale.

BUON DIVERTIMENTO!

@Che succede nel Fediverso?


👀 BrowserPub: A browser for exploring #ActivityPub and the ⁂fediverse

browser.pub





A major report on governance on the fediverse, conversations about public or private votes on the content-aggregator side of the fediverse, ⁂ as a symbol for the fediverse and more.



la pace non è non avere armi e non fare la guerra. la pace e capire che possiamo tutti far parte di un progetto comune. non il pacifismo da 4 soldi che c'è in italia.



Una delle cose da cui si nota di più l'americanizzazione dell'Unione Europea è il fatto che la sua classe dirigente sia l'unica al mondo a non pensare ed agire in modo in geopolitico, ma mischiando politica estera e interna, soprattutto nei confronti degli Stati Uniti.

La classe dirigente di Bruxelles non vede Washington come una capitale straniera di una superpotenza, ma come la propria capitale, da cui si governano le province europee. Infatti, fa (credo con effetto minimo o nullo) campagna elettorale apertamente nelle elezioni americane - al momento a favore dei democratici - e se vincono quelli "sbagliati" sviluppa un rapporto di opposizione simile a quello di una giunta regionale di colore politico opposto rispetto al governo centrale: bisticci, scontri sulle risorse economiche e politiche; ma non si parla mai di "secedere" perché l'autorità superiore rimane comunque fuori discussione.

Un fenomeno totalmente diverso rispetto al rapporto con gli USA che hanno gli stati stranieri, che aldilà della retorica mantengono più o meno lo stesso approccio (amichevole o antagonista che sia) a prescindere dall'amministrazione, e se hanno preferenze per un settore o un altro dell'elite americana si guardano bene dall'esprimerle pubblicamente.
Tra l'altro un fenomeno che non è corrisposto a livello americano: la politica europea di Trump e quella di Biden sono state pressoché identiche sia sulla questione Ucraina, che nelle misure protezioniste e nell'attacco all'industria europea, che anche nel puntare sull"'intermarium" come perno dell'influenza americana nel continente.

La Commissione Europea è riuscita a partorire delle (misere) tariffe contro gli Stati Uniti solo durante l'amministrazione Trump, e minaccia di andarci giù pesante con i social - che sono da sempre una longa manus americana - solo quando controllati dall'americano sbagliato. Arrivato Biden il protezionismo USA è rapidamente aumentato, ma a Bruxelles nonostante i capricci non è stata presa nessuna misura in risposta all'Inflation Reduction Act.

di Pietro Pinter

Fonte: https://t.me/inimicizie



  Pensieri d'estate: si fa presto a dire “Pronto?”. Nel paesello c’era una sola osteria e, in un angolo, era installata una ingombrante cabi...


FORZE DI POLIZIA ED ARTIFICIAL INTELLIGENCE (II^ ED ULTIMA PARTE). L' AI TOOLKIT


La I^ parte è qui: poliverso.org/display/0477a01e…

Immagine/foto

L’AI Toolkit offre una prospettiva equilibrata sull’innovazione responsabile dell’AI fondata sui diritti umani, sull’etica e su solidi principi di polizia consolidati, il tutto contestualizzato attraverso esempi pratici di casi d’uso specifici delle forze dell’ordine.
All'interno del toolkit AI
L’AI Toolkit contiene sette risorse progettate per fornire al personale delle forze dell’ordine le conoscenze e gli strumenti necessari per affrontare le complessità dell’AI e garantirne un utilizzo responsabile nelle attività di polizia. Queste risorse sono integrate con un FILE README, che funge da introduzione all'AI Toolkit, spiegando come esplorarlo e ottenere il massimo dai suoi contenuti.
Il Toolkit AI comprende le seguenti risorse:
• Documenti di orientamento primari
• Strumenti pratici
• Documento giustificativo
• Introduzione all’innovazione responsabile dell’AI
• Principi per l’innovazione responsabile dell’AI
• Roadmap organizzativa
• Questionario di valutazione della preparazione organizzativa
• Questionario sulla valutazione del rischio
• Quaderno di esercizi sull'innovazione responsabile dell'intelligenza artificiale in azione
• Libro di riferimento tecnico
A chi è rivolto il toolkit AI?
L’AI Toolkit è stato creato principalmente per il personale delle forze dell’ordine locali, regionali e nazionali. È adatto sia agli ufficiali che ai civili in diversi dipartimenti e unità, tra cui:
• utenti finali dei sistemi di IA nelle unità operative
• personale nei team di innovazione
• responsabili legali e degli appalti
• il capo della polizia e la loro leadership esecutiva.
Tuttavia, molti altri soggetti interessati non appartenenti alle forze dell’ordine potrebbero trovare utile l’AI Toolkit. Ad esempio, gli sviluppatori di tecnologia nel settore privato o nel mondo accademico, la società civile, il pubblico in generale e altri attori della giustizia penale come magistratura, pubblici ministeri e avvocati possono utilizzare l'AI Toolkit per migliorare la loro conoscenza e consapevolezza sui temi dell'AI responsabile innovazione nelle forze dell’ordine.
Il toolkit AI crea nuovi obblighi?
L'AI Toolkit non è destinato a creare obblighi vincolanti o a limitare o indebolire gli obblighi vincolanti di qualsiasi agenzia ai sensi del diritto nazionale o internazionale. Piuttosto, l’AI Toolkit fornisce indicazioni, considerazioni e raccomandazioni da seguire volontariamente.
L’AI Toolkit non mira a sostituire o integrare alcuna delle strategie, politiche o procedure di gestione già in atto nelle forze dell’ordine. Al contrario, integra i processi e le procedure istituzionali e organizzativi esistenti. È particolarmente utile se utilizzato insieme ad altri strumenti di gestione pertinenti come la gestione dei progetti, l'analisi dei rischi e dei bisogni, la protezione e valutazione dei dati o l'analisi rischi-benefici.
A quali sistemi di intelligenza artificiale si applica l’AI Toolkit?
Le forze dell’ordine utilizzano i sistemi di intelligenza artificiale in molti modi diversi, alcuni più propensi a sollevare problemi rispetto ad altri. Ad esempio, le agenzie potrebbero adottare software con componenti di intelligenza artificiale come filtri antispam per e-mail o app di navigazione. Questi sistemi generalmente non sono stati prodotti o utilizzati esclusivamente in un contesto di applicazione della legge e talvolta sono ampiamente adottati nella società. L’AI Toolkit si applica in questi casi?
Data la loro natura, i principi fondamentali per l’innovazione responsabile dell’AI si applicano a tutti gli usi dei sistemi di AI e in tutte le fasi del ciclo di vita. Si tratta di principi generali progettati per essere adattabili a diversi contesti, indipendentemente dalla natura del caso d'uso stesso o dal fatto che sia stato sviluppato appositamente per il contesto delle forze dell'ordine. Rispettarli contribuirà a promuovere buone pratiche poiché le agenzie sfruttano il potenziale positivo dell’utilizzo dei sistemi di intelligenza artificiale.
Per determinare se si applicano le linee guida, le raccomandazioni e le considerazioni contenute nel resto dell’AI Toolkit, le agenzie dovrebbero considerare le seguenti tre domande:
• l’uso del sistema di intelligenza artificiale riguarda l’esecuzione delle funzioni principali delle forze dell’ordine, vale a dire proteggere la comunità, prevenire e indagare sulla criminalità e garantire la giustizia?
• sono stati identificati rischi medi, alti o estremamente elevati relativi al sistema di AI dopo aver completato il questionario di valutazione dei rischi?
• ci sono altri potenziali effetti sui diritti umani che richiedono di prendere in considerazione l’applicazione completa dell’AI Toolkit?
Se la risposta a una qualsiasi di queste tre domande è sì, le agenzie sono incoraggiate a prendere in considerazione le linee guida, le raccomandazioni e le considerazioni dell’AI Toolkit nella misura più ampia possibile.

#AITOOLKIT #INTERPOL #UNICRI #artificialintelligence #AI
@Intelligenza Artificiale

I link per approfondire e scaricare i manuali:
ai-lawenforcement.org/node/118
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…




Per darvi l'ergastolo lo spero anch'io...

Gentiloni: 'spero che si ricordino anche di me, non solo di Draghi' • Imola Oggi
imolaoggi.it/2024/08/24/gentil…



Caporalato: a Lodi mille uomini costretti nei campi per 17 ore al giorno l L'Indipendente

"Erano costretti a lavorare fino a diciassette ore al giorno nei campi e a dormire su scomode brande all’interno di un capanno, come le bestie, senza poter usufruire di ferie o permessi. È quanto emerge da un’inchiesta condotta dai militari del Comando provinciale di Lodi della Guardia di Finanza, che ha mostrato l’esistenza di un sistema di sfruttamento di oltre un migliaio di braccianti, attivi nella raccolta di frutta e verdura, nel periodo compreso tra il 2017 e il 2023."

lindipendente.online/2024/08/2…



batterie e mercato


Se voglio UNA batteria sono costretto a comprarne QUATTRO.
E le rimanenti?

Fanno la muffa chimica.



cestò (ma anche ce'stoca**o)


Finalmente vedo il nuovo cestino della munnezza tanto pubblicizzato (e io pago) da Gualtieri. Ha un look molto giovane con le mutande fuori dei pantaloni. Le cicche sul coperchio evocano degli orecchini.
in reply to Andrea R.

vedi un po' se riesci a trasformarlo in forno solare


la logica della corruzione... ma a te interessa costruire una persona migliore o avere più soldi? tutto ha un costo. sono scelte. ma le scelte hanno delle conseguenze. quale è il vero costo di scelte apparentemente "facili"?


Il fondatore di Telegram, Pavel Durov, ha rivelato di recente a Tucker Carlson che l'FBI ha contattato un ingegnere di Telegram, tentando di assumerlo segretamente per installare una backdoor che avrebbe consentito alle agenzie di intelligence statunitensi di spiare gli utenti.

L'FBI ha anche assunto agenti per infiltrarsi nei gruppi Telegram "anti-vaccini", con personale esterno dell'FBI che ha creato diverse false identità online per unirsi alle chat room gestite da gruppi che si oppongono all'obbligo vaccinale.

https://x.com/ShadowofEzra/status/1827467035229745463



@ rilasciata nuova versione con nuove funzionalità come la gestione delle richieste di essere seguiti e la selezione del colore del tema personalizzato. Sono stati risolti alcuni problemi nella visibilità degli sticky header nelle schermate a tab, il formato delle percentuali nei risultati dei sondaggi, la possibilità di contrassegnare le notifiche come lette e un crash nella visualizzazione dei seguiti/seguaci di un utente. Buona domenica ragazzə, ci risentiamo in settimana!
#friendica #friendicadev #androidapp #androiddev #opensource #kotlin #kmp #compose #multiplatform #livefasteattrash

reshared this



La battaglia contro l’autonomia differenziata. I Marx21

"È necessario comprendere che alla base della lotta contro l’autonomia differenziata non c’è uno scontro fra accademici ma c’è un tema di classe, il federalismo è il mezzo per colpire il mondo del lavoro. Così come l’euro è stato lo strumento per sostituire alla svalutazione della moneta quella del lavoro, l’autonomia differenziata vuole esasperare questa lotta fra lavoratori all’interno dei confini nazionali."

marx21.it/editoriali/la-battag…



L’aerospazio Made in Italy guarda a Bruxelles e Washington

[quote]In un contesto internazionale caratterizzato da minacce strategiche sempre più articolate e scenari operativi diversificati e multidominio, l’innovazione tecnologica sarà un elemento fondamentale per le architetture di difesa. Una sfida a cui l’industria di settore è chiamata a rispondere da protagonista. Data la



Israele lancia 100 raid aerei “preventivi” contro il Libano. Hezbollah risponde con 320 razzi


@Notizie dall'Italia e dal mondo
Israele sostiene che alle ore 5 sarebbe dovuto scattare un ampio attacco del movimento sciita libanese. Ore decisive per capire se le due parti andranno a una guerra aperta
L'articolo Israele lancia 100 raid aerei