Salta al contenuto principale


General Fusion Claims Success with Magnetized Target Fusion


It’s rarely appreciated just how much more complicated nuclear fusion is than nuclear fission. Whereas the latter involves a process that happens all around us without any human involvement, and where the main challenge is to keep the nuclear chain reaction within safe bounds, nuclear fusion means making atoms do something that goes against their very nature, outside of a star’s interior.

Fusing helium isotopes can be done on Earth fairly readily these days, but doing it in a way that’s repeatable — bombs don’t count — and in a way that makes economical sense is trickier. As covered previously, plasma stability is a problem with the popular approach of tokamak-based magnetic confinement fusion (MCF). Although this core problem has now been largely addressed, and stellarators are mostly unbothered by this particular problem, a Canadian start-up figures that they can do even better, in the form of a nuclear fusion reactors based around the principle of magnetized target fusion (MTF).

Although General Fusion’s piston-based fusion reactor has people mostly very confused, MTF is based on real physics and with GF’s current LM26 prototype having recently achieved first plasma, this seems like an excellent time to ask the question of what MTF is, and whether it can truly compete billion-dollar tokamak-based projects.

Squishing Plasma Toroids

Lawson criterion of important magnetic confinement fusion experiments (Credit: Horvath, A., 2016)Lawson criterion of important magnetic confinement fusion experiments (Credit: Horvath, A., 2016)
In general, to achieve nuclear fusion, the target atoms have to be pushed past the Coulomb barrier, which is an electrostatic interaction that normally prevents atoms from approaching each other and even spontaneously fusing. In stars, the process of nucleosynthesis is enabled by the intense pressures due to the star’s mass, which overcomes this electrostatic force.

Replicating the nuclear fusion process requires a similar way to overcome the Coulomb barrier, but in lieu of even a small-sized star like our Sun, we need alternate means such as much higher temperatures, alternative ways to provide pressure and longer confinement times. The efficiency of each approach was originally captured in the Lawson criterion, which was developed by John D. Lawson in a (then classified) 1955 paper (PDF on Archive.org).

In order to achieve a self-sustaining fusion reaction, the energy losses should be less than the energy produced by the reaction. The break-even point here is expressed as having a Q (energy gain factor) of 1, where the added energy and losses within the fusion process are in balance. For sustained fusion with excess energy generation, the Q value should be higher than 1, typically around 5 for contemporary fuels and fusion technology.

In the slow march towards ignition, we have seen many reports in the popular media that turn out to be rather meaningless, such as the horrendous inefficiency demonstrated by the laser-based inertial confinement fusion (ICF) at the National Ignition Facility (NIF). This makes it rather fascinating that what General Fusion is attempting is closer to ICF, just without the lasers and artisan Hohlraum-based fuel pellets.

Instead they use a plasma injector, a type of plasma railgun called a Marshall gun, that produces hydrogen isotope plasma, which is subsequently contained in a magnetic field as a self-stable compact toroid. This toroid is then squished by a mechanical system in a matter of milliseconds, with the resulting compression induces fusion. Creating this toroid is the feat that was recently demonstrated in the current Lawson Machine 26 (LM26) prototype reactor with its first plasma in the target chamber.

Magneto-Inertial Fusion


Whereas magnetic confinement fusion does effectively what it says on the tin, magnetic target fusion is pretty much a hybrid of magnetic confinement fusion and the laser-based intertial confinement fusion. Because the magnetic containment is only there to essentially keep the plasma in a nice stable toroid, it doesn’t have nearly the same requirements as in a tokamak or stellarator. Yet rather than using complex and power-hungry lasers, MCF applies mechanical energy using an impulse driver — the liner — that rapidly compresses the low-density plasma toroid.
Schematic of the Lawson Machine 26 MTF reactor. (Credit: General Fusion)Schematic of the Lawson Machine 26 MTF reactor. (Credit: General Fusion)
The juiciest parts of General Fusion’s experimental setup can be found in the Research Library on the GF website. The above graphic was copied from the LM26 poster (PDF), which provides a lot of in-depth information on the components of the device and its operation, as well as the experiments that informed its construction.

The next step will be to test the ring compressor that is designed to collapse the lithium liner around the plasma toroid, compressing it and achieving fusion.

Long Road Ahead

Interpretation of General Fusion's commercial MTF reactor design. (Credit: Evan Mason)Interpretation of General Fusion’s commercial MTF reactor design. (Credit: Evan Mason)
As promising this may sound, there is still a lot of work to do before MTF can be considered a viable option for commercial fusion. As summarized on the Wikipedia entry for General Fusion, the goal is to have a liquid liner rather than the solid lithium liner of LM26. This liquid lithium liner will both breed new tritium fuel from neutron exposure, as well as provide the liner that compresses the deuterium-tritium fuel.

This liquid liner would also provide cooling, linked with a heat exchanger or steam generator to generate electricity. Because the liquid liner would be infinitely renewable, it should allow for about 1 cycle per second. To keep the liquid liner in place on the inside of the sphere, it would need to be constantly spun, further complicating the design.

Although getting plasma in the reaction chamber where it can be squished by the ring compressor’s lithium liner is a major step, the real challenge will be in moving from a one-cycle-a-day MTF prototype to something that can integrate not only the aforementioned features, but also run one cycle per second, while being more economical to run than tokamaks, stellarators, or even regular nuclear fission plants, especially Gen IV fast neutron reactors.

That said, there is a strong argument to be made that MTF is significantly more practical for commercial power generation than ICF. And regardless, it is just really cool science and engineering.

Top image: General Fusion’s Lawson Machine 26. (Credit: General Fusion)


hackaday.com/2025/03/27/genera…



DeepSeek o DeepScam? Quando Google ti fa scaricare un virus con un click!


La rapida crescita della popolarità di DeepSeek, in mezzo alle controversie sulla privacy, ha attirato l’attenzione non solo degli utenti, ma anche dei criminali informatici. Sono comparsi online falsi annunci pubblicitari camuffati da risultati di ricerca ufficiali di Google nel tentativo di diffondere malware. Gli aggressori prendevano di mira coloro che digitavano query in un motore di ricerca e cliccavano distrattamente sui primi link.

Secondo la ricerca degli specialisti di Malwarebytes, Google Ads ospita attivamente annunci falsi che si spacciano per DeepSeek. A prima vista, le differenze rispetto al risultato reale sono difficili da rilevare, soprattutto per un utente inesperto. Basta cliccare su un link del genere per arrivare a un sito falso, creato con particolare attenzione all’autenticità visiva.

Uno di questi siti copia completamente l’aspetto del DeepSeek ufficiale, ma in realtà porta al download di un Trojan scritto in MSIL (Microsoft Intermediate Language). Il codice dannoso viene attivato quando si tenta di scaricare il “motore di ricerca” e viene avviato sul sistema della vittima.

Sito web falso DeepSeek (Malwarebytes)

I criminali contano sulla credibilità dei risultati sponsorizzati su Google. Il sistema consente a tali annunci di occupare le prime posizioni, superando persino i siti web ufficiali dei marchi. Ciò rende la pubblicità falsa particolarmente pericolosa. I truffatori pagano somme considerevoli per il piazzamento, il che dimostra l’elevata efficacia dell’inganno.

Uno dei siti falsi è stato creato a nome di un inserzionista il cui nome è scritto in ebraico: תמיר כץ. Questo è un altro campanello d’allarme: tali dettagli sono difficili da notare in fretta, soprattutto se l’utente non sa come dovrebbe apparire un vero annuncio DeepSeek.

Informazioni sull’inserzionista di malware (Malwarebytes)

Per prevenire il contagio, gli esperti consigliano di evitare completamente di cliccare sui link sponsorizzati. Inoltre, si consiglia di cliccare sui tre puntini accanto all’URL nei risultati di ricerca: in questo modo è possibile scoprire chi è il proprietario dell’annuncio. Se hai dubbi sul nome dell’inserzionista, è meglio tornare ai risultati di ricerca normali.

Annunci falsi (in alto) e veri DeepSeek (in basso) (Malwarebytes)

Per bloccare completamente i link sponsorizzati, puoi installare un adblocker. In questo modo si eliminerà il rischio di visitare accidentalmente un sito dannoso. In una situazione in cui Google non può garantire la sicurezza degli annunci pubblicitari, tali misure diventano particolarmente rilevanti.

L'articolo DeepSeek o DeepScam? Quando Google ti fa scaricare un virus con un click! proviene da il blog della sicurezza informatica.



Ha riacquistato la libertà padre John Ubaechu, il sacerdote nigeriano, rapito domenica 23 marzo. Lo ha reso noto ieri 26 marzo, l’arcidiocesi di Owerri con una nota firmata dal suo cancelliere/segretario arcidiocesano padre Patrick C.




Passaggio a Sud Est. I confini dell’Europa ai tempi della nuova guerra fredda

@Politica interna, europea e internazionale

Oggi, giovedì 27 marzo ci sarà l’evento di presentazione del quadrimestrale di Startmag, “Passaggio a Sud Est” dalle 15:30 alle 16:30 sarà presente Renata Gravina per conto della Fondazione. La Fondazione Luigi Einaudi di Roma ha contribuito al




La Cellula Coscioni di Lainate organizza il convegno “Lainate inclusiva – lavori in corso”


La Cellula Coscioni di Lainate organizza, in collaborazione con la Città di Lainate, APMAAR e Patto civico, il convegno Lainate inclusiva – lavori in corso. Moderano i coordinatori della Cellula Coscioni di Lainate Tatiana Zampollo e Claudio Stellari.

L’appuntamento è per giovedì 3 aprile alle ore 21.00, presso la Sala delle Capriate di Villa Litta, in Largo delle Scuderie, a Lainate (MI).


L'articolo La Cellula Coscioni di Lainate organizza il convegno “Lainate inclusiva – lavori in corso” proviene da Associazione Luca Coscioni.



Mobilitazione nazionale DAT: a Catania un evento informativo


In occasione della mobilitazione nazionale per il biotestamento, la Cellula Coscioni di Catania insieme a UAAR Catania organizza l’evento informativo Il testamento biologico e la legge sul fine vita – come? quando? perché?

L’appuntamento è per sabato 12 aprile alle ore 17.30, presso la sede del UAAR Catania in Via Antonio Santangelo Fulci 1/c , a Catania.


L'articolo Mobilitazione nazionale DAT: a Catania un evento informativo proviene da Associazione Luca Coscioni.



Nuovo Attacco Alla Supply Chain! Un Malware Invisibile Infetta Le Librerie Attendibili di NPM


Gli aggressori hanno introdotto una nuova tattica negli attacchi all’ecosistema npm: due pacchetti dannosi modificano segretamente librerie legittime già installate sul sistema per incorporare una reverse shell e fornire un accesso persistente al sistema della vittima. Anche dopo la rimozione dei pacchetti dannosi, la backdoor continua a funzionare perché è nascosta in una versione modificata di un pacchetto attendibile.

I ricercatori di Reversing Labs hanno studiato le catene di fornitura del software. Sebbene le librerie dannose non siano ancora diffuse, i ricercatori mettono in guardia dal pericolo che rappresentano. Secondo loro, di tanto in tanto su npm compaiono dei malware loader, anche se gli infostealer sono più comuni. In questo caso, però, è stata utilizzata una strategia particolarmente sofisticata per nascondere il payload dannoso, che merita un’attenzione particolare.

I pacchetti scoperti si chiamano “ethers-provider2” e “ethers-providerz”. Il primo di questi, che era ancora disponibile su npm al momento della pubblicazione, si basa sulla popolare libreria “ssh2“. Ma a differenza dell’originale, ha uno script di installazione modificato “install.js”. Una volta caricato, lo script scarica la seconda fase del codice dannoso da una fonte esterna, la esegue e poi la elimina, cercando di non lasciare tracce.

La seconda fase del malware controlla se il famoso pacchetto “ethers” è installato sul sistema. In caso affermativo, sostituisce il file provider-jsonrpc.js con una versione modificata che contiene malware. Questo codice, a sua volta, si connette all’host remoto, da dove viene caricata la terza fase: una reverse shell completamente funzionale. La sua implementazione si basa su un client SSH modificato che si maschera da comportamento legittimo della libreria ssh2.

La che la rimozione di “ethers-provider2” non rimuove la backdoor: il file infetto nella libreria ethers rimane attivo. Ciò significa che il sistema dell’utente rimane compromesso anche se il modulo dannoso non è più installato.

Il secondo malware, “ethers-providerz”, funziona in modo simile, ma prende di mira un altro modulo popolare: @ethersproject/providers. Inietta inoltre un payload dannoso nella libreria legittima e installa una reverse shell che punta allo stesso indirizzo IP dell’attaccante: 5[.]199[.]166[.]1:31337.

Secondo Reversing Labs, le prime versioni di “ethers-providerz” contenevano errori nei percorsi dei file, che impedivano il funzionamento dell’attacco. Tuttavia, l’autore ha già rimosso il pacchetto da npm, il che potrebbe indicare l’intenzione di migliorarlo e ripubblicarlo. Durante l’indagine, gli esperti hanno anche identificato due pacchetti aggiuntivi, “reproduction-hardhat” e “@theoretical123/providers”, che potrebbero essere correlati alla stessa campagna dannosa.

Per rilevare le minacce, Reversing Labs ha pubblicato regola YARA, progettate per identificare i componenti malware noti. Si consiglia agli sviluppatori di controllare i propri ambienti e di assicurarsi che non vi siano segni di compromissione.

Gli analisti sottolineano l’importanza di controllare il codice sorgente e l’affidabilità degli sviluppatori quando si installano pacchetti da repository pubblici come npm o PyPI. Prestare particolare attenzione al codice offuscato, alle connessioni esterne e alle azioni sospette negli script di installazione.

L'articolo Nuovo Attacco Alla Supply Chain! Un Malware Invisibile Infetta Le Librerie Attendibili di NPM proviene da il blog della sicurezza informatica.



Ciao ciao Firefox


Alla fine non è stato troppo difficile salutare #Firefox dopo 22 anni di utilizzo.

Le nuove politiche che ha adottato @Mozilla non riesco proprio a digerirle; non amo il fatto che una fondazione (o chiunque altro) possa dirmi come devo usare il mio browser, e che in qualunque momento possa cambiare decisione senza nemmeno farmelo sapere. A questo punto, tanto vale usare un browser proprietario. Quale sarebbe il vantaggio di continuare ad usare Firefox?

Odio il fatto che i dati immessi nel browser non siano più miei. E tutto questo, badate bene, per un software #opensource !

Valutando tutte le complesse variabili della mia presenza on line e della geografia, ho scelto Vivaldi che ha importato tutte le password e la cronologia in un attimo, senza battere ciglio. Le impostazioni fondamentali ci sono tutte; mi mancano alcune funzioni peculiari di firefox, come la modalità lettura scura, ma sopravvivrò; non sono cose che non ci si dorme la notte.

Unica scocciatura, siccome avevo usato la funzione firefox relay, che trovavo comodissima, la Mozilla foundation stava nel mezzo tra la mia casella e molti servizi a cui mi ero iscritto, che così non conoscevano il mio indirizzo reale. Bella pensata, mi mancherà. Pazienza. Ho dovuto cambiare un po' di email, ma ne è valsa la pena.

Ci rivedremo, spero, quando vorrete di nuovo aderire alla filosofia OpenSource.

E poi ci sono i fork, io continuo a sperare in qualche fork del browser più bello ed equo che ci sia mai stato.

Fino ad ora.

#browser #opensource #vivaldi #brave #chromium #mozilla #firefox #softwarelibero #fsf



Sicurezza Usa, lo scoop del Der Spiegel: “Dati di alti funzionari americani sul dark web”

Continua a vacillare la sicurezza delle alte sfere Usa. Dopo il Signal-Gate, un'inchiesta dello Spiegel mostra un'altra grande falla
L'articolo Sicurezza Usa, lo scoop del Der Spiegel: “Dati di alti funzionari americani sul dark web” su Lumsanews.


Gaza, ucciso portavoce di Hamas. Israele, colpo ai magistrati: “Più controllo politico”

[quote]GAZA – È stato ucciso il portavoce di Hamas, Abdul Latif al-Qanou, in un raid aereo israeliano contro il negozio in cui si trovava a Jabalia, nel Nord di Gaza,…
L'articolo Gaza, ucciso portavoce di Hamas. Israele, colpo ai magistrati: “Più controllo politico” su




Chase Light SAO Shouldn’t Have Used a 555, and Didn’t


Around these parts, projects needlessly using a microcontroller where a simpler design would do are often derided with the catch-all “Should have used a 555,” even if the venerable timer chip wouldn’t have been the ideal solution. But the sentiment stands that a solution more complicated than it needs to be is probably one that needs rethinking, as this completely mechanical chaser light badge Simple Add-On (SAO) aptly demonstrates.

Rather than choosing any number of circuits to turn a strip of discrete lights on and off, [Johannes] took inspiration for his chaser lights from factory automation mechanisms that move parts between levels on steps that move out of phase with each other, similar to the marble-raising mechanism used in [Wintergatan]’s Marble Machine X.

Two thin plates with notches around the edge are sandwiched together inside the 3D printed case of the SAO, between the face and the light source. A small motor and a series of gears rotate the two masks 180° out of phase with each other, which creates the illusion that the light is moving.

It’s pretty convincing; when we first saw the video below, we were sure it was a row of tiny LEDs around the edge of the badge.

Hats off to [Johannes] for coming up with such a clever mechanism and getting it working just in time for Hackaday Europe. If you need to catch up on the talks, we’ve got a playlist ready for you.

youtube.com/embed/bpqRJ9gQvO8?…


hackaday.com/2025/03/27/chase-…



Marco Damilano nuovo presidente della giuria del Premio Luchetta


@Giornalismo e disordine informativo
articolo21.org/2025/03/marco-d…
Nei giorni in cui si ricorda il trentunesimo anniversario dall’uccisione di Miran Hrovatin e Ilaria Alpi, assassinati a Mogadiscio in un barbaro agguato, la Fondazione Luchetta Ota



Paul McCartney è il padre putativo dei fratelli Ramone
freezonemagazine.com/rubriche/…
Paul McCartney, probabilmente il più amato autore pop di sempre cosa ha in comune con il punk rock dei Ramones? Un po’ di pazienza lo scopriremo più avanti. “Sono orgoglioso dei Beatles“ ha detto Paul McCartney alla rivista Rolling Stone nel 1974. I Beatles appunto sono stati grazie alle canzoni composte da lui insieme a […]
L'articolo Paul


La mostra su Andy Rocchelli al Festival “Parole giuste” di Roma


@Giornalismo e disordine informativo
articolo21.org/2025/03/la-most…
Da oggi la mostra con le foto di Andy Rocchelli è al Festival Le Paole Giuste promosso da A sud, alle Industrie Fluviali, a Roma (zona Ostiense). Il Premio Morrione sarà presente con una



Il #SignalGate ci ha mostrato un governo di traditori, prima ancora che di imbecilli


Grazie alle rivelazioni del giornalista Jeffrey Goldberg, caporedattore di The Atlantic, il mondo intero è venuto a conoscenza del fatto che i funzionari apicali dell’amministrazione Trump sono dei criminali e degli imbecilli. Essi hanno utilizzato infatti un’app privata per discutere e coordinare un’operazione di guerra contro gli Houthi in Yemen.
@Politica interna, europea e internazionale
Le chat sono state pubblicate da “The Atlantic” solo a fatti avvenuti e dopo un’attenta valutazione da parte dei legali della testata.

Infatti, benché i dettagli operativi siano stati condivisi in chat in modo informale e attraverso un sistema protetto ma non approvato per comunicazioni con la massima classifica di sicurezza, se Jeffrey Goldberg avesse diffuso i dettagli cui era venuto a conoscenza (obiettivi, orari e armi utilizzate) prima o durante il raid, avrebbe potuto compromettere la sicurezza nazionale, mettendo a rischio la vita dei militari coinvolti nell’operazione, e avrebbe violato l’Espionage Act e altre normative sulla divulgazione di informazioni classificate. Come ben sa chi ha seguito le nostre campagne per la liberazione di Julian Assange, queste leggi prevedono pene severe, inclusa la reclusione, per chiunque diffonda informazioni riservate senza autorizzazione o attraverso canali non autorizzati.
Trump con lo staff rappresentato dai personaggi del Muppets ShowTrump con lo staff rappresentato dai personaggi del Muppets Show (by Grok)
Il livello di classifica delle informazioni pubblicate e di quelle che non sono state rese pubbliche sembra infatti essere almeno “segreto“, ma sappiamo che altre che presumibilmente sono state condivise in chat come nomi degli agenti CIA coinvolti nelle operazioni di intelligence sono al livello “Top secret“.

In questi giorni ci si è concentrati molto sulle eventuali responsabilità cui Goldberg si sarebbe potuto esporre pubblicando le chat prima dell’operazione e si è parlato anche delle singole responsabilità dei funzionari coinvolti, a partire dallo “sprovveduto” Mike Waltz; tuttavia mi sembra che non ci si sia concentrati abbastanza sulla responsabilità collettiva di quei funzionari nella loro collegialità!

Premesso che il “rasoio di Hanlon” ci suggerisce che la stupidità è quasi sempre in grado di spiegare un fenomeno meglio della malafede, sta di fatto che Mike Waltz ha commesso un “errore” davvero molto, molto sbagliato; il buon Mike infatti ha incluso accidentalmente non un semplice giornalista, ma un brillante esperto di politica estera, con una focalizzazione particolare sul Medio Oriente e sull’Africa. Goldberg, secondo ciò che in questi giorni riporta la pagina inglese di Wikipedia, è stato definito “il giornalista/blogger più influente su questioni relative a Israele” e “uno dei giornalisti di politica estera più incisivi e rispettati in circolazione”. Si tratta inoltre dell’autore dell’esplosivo articolo che riportava le disgustose parole di Trump sugli americani caduti in guerra “perdenti” e pure “tonti” che ha contribuito ad alienare diversi consensi al Trump del 2020.

Mike Waltz ha ammesso di aver inserito Jeffrey Goldberg nella chat per errore, attribuendo la confusione a un problema con i suoi contatti salvati e ha dichiarato che il numero di Goldberg era stato salvato sotto un nome diverso, probabilmente a causa di un errore del suo staff (del resto, a cosa serve uno staff, se non ad attribuirgli la responsabilità delle proprie cazzate?).

Immagino che Waltz abbia memorizzato Goldberg con il nome “Pezzo di Merda” e il cognome “Pericoloso” ma che il suo staff abbia erroneamente importato in rubrica il numero come “Pericoloso” “Pezzo di Merda” rendendolo inaspettatamente simile al modo in cui memorizzava il responsabile dell’ufficio “Risoluzione Bonaria delle Controversie”

In realtà non ci sono prove che Waltz si sia confuso con un altro funzionario con un nome simile, ma è comunque possibile che intendesse aggiungere un membro del suo team o un altro alto funzionario coinvolto nella pianificazione degli attacchi agli Houthi.

Il punto è che Waltz, primo soldato delle Forze Speciali dell’esercito eletto al Congresso, veterano in Afghanistan, Medio Oriente e Africa, ex direttore delle politiche di difesa al Pentagono e consigliere antiterrorismo del vicepresidente Dick Cheney, si è forse involontariamente (o forse no?) prodotto in un ultimo atto eroico, contribuendo a smascherare il più pittoresco caso di cospirazione statunitense dai tempi del “Business Plot”!

Se infatti due interlocutori utilizzano dispositivi mobili e app commerciali come Signal, per trattare informazioni classificate che possono viaggiare solo attraverso canali approvati dalla sicurezza nazionale e soggetti alle fisiologiche procedure di tracciamento e conservazione dei dati, allora dovrebbero essere entrambi perseguiti ai sensi dell’Espionage Act. Ma se a farlo è un gruppo di funzionari che rappresenta il gotha della sicurezza nazionale, siamo in presenza di un tradimento di gruppo, di una cospirazione!

L’amministrazione Trump finora ha condotto indisturbata il proprio colpo di stato plutocratico, volto a demolire quel che resta in USA dello stato di diritto e la sua base elettorale (con qualche eccezione) si è sempre schierata con il suo idolo o con quello scarso venditore di auto che nella sua fanboy passa per essere un incrocio tra Einstein e Tony Stark, ma che somiglia sempre più a Mr. Evil.
La mia percezione di Elon Musk
Eppure la “gaffe” dei chatterboxes Trumpiani sta mostrando agli USA, ai suoi alleati e ai suoi avversari, che l’amministrazione USA sembra essere il maggiore pericolo per la sicurezza nazionale.

Chiunque continuerà a difendere questi traditori dovrebbe essere considerato esso stesso un traditore, primo tra tutti il Presidente.

E se il Dipartimento di Giustizia e il Congresso non prenderanno provvedimenti, allora dovrebbero farlo le Forze Armate.


Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata

Segui il canale di InformaPirata


informapirata.it/2025/03/27/il…


Il #SignalGate ci ha mostrato un governo di traditori, prima ancora che di imbecilli

L’amministrazione Trump finora ha condotto indisturbata il proprio colpo di stato plutocratico, volto a demolire quel che resta in USA dello stato di diritto, ma ora -se possibile- le cose stanno andando peggio

informapirata.it/2025/03/27/il…

#Assange #JeffreyGoldberg #MikeWaltz #Signalgate #TheAtlantic #Trump

[ap_content





Il #SignalGate ci ha mostrato un governo di traditori, prima ancora che di imbecilli

L'amministrazione Trump finora ha condotto indisturbata il proprio colpo di stato plutocratico, volto a demolire quel che resta in USA dello stato di diritto, ma ora -se possibile- le cose stanno andando peggio


Il #SignalGate ci ha mostrato un governo di traditori, prima ancora che di imbecilli

L’amministrazione Trump finora ha condotto indisturbata il proprio colpo di stato plutocratico, volto a demolire quel che resta in USA dello stato di diritto, ma ora -se possibile- le cose stanno andando peggio

informapirata.it/2025/03/27/il…

#Assange #JeffreyGoldberg #MikeWaltz #Signalgate #TheAtlantic #Trump

[ap_content


reshared this



Splunk a Rischio: Scoperta Vulnerabilità RCE Critica in Splunk Enterprise e Cloud


Recentemente Splunk ha reso pubblica una vulnerabilità critica identificata come SVD-2025-0301, con il CVE ID CVE-2025-20229. Questa falla di sicurezza, presente nelle versioni di Splunk Enterprise precedent, e in alcune versioni della Splunk Cloud Platform, permette a utenti con privilegi limitati, privi dei ruoli “admin” o “power”, di eseguire codice remoto caricando file nella directory $SPLUNK_HOME/var/run/splunk/apptemp.

a vulnerabilità deriva dalla mancanza di controlli di autorizzazione adeguati durante il processo di caricamento dei file, consentendo potenzialmente a malintenzionati di compromettere l’integrità e la sicurezza dei sistemi affetti. Splunk ha assegnato a questa vulnerabilità un punteggio di 8.0 su 10 nella scala CVSSv3.1, classificandola come elevata

Di seguito la matrice delle versioni affette dal bug di sicurezza.

Per mitigare il rischio associato a questa falla, Splunk raccomanda agli utenti di aggiornare immediatamente Splunk Enterprise alle versioni 9.4.0, 9.3.3, 9.2.5 o 9.1.8, a seconda della release attualmente in uso. Per gli utenti della Splunk Cloud Platform, l’azienda sta monitorando attivamente e applicando le patch necessarie per proteggere gli ambienti cloud.

È fondamentale che le organizzazioni che utilizzano Splunk valutino l’impatto di questa vulnerabilità sui loro sistemi e procedano con l’aggiornamento alle versioni corrette senza indugi. L’implementazione tempestiva delle patch è essenziale per prevenire possibili exploit che potrebbero compromettere dati sensibili e la continuità operativa.​

Per ulteriori dettagli e per accedere alle istruzioni complete sull’aggiornamento, si consiglia di consultare l’advisory ufficiale pubblicato da Splunk al seguente link.

L'articolo Splunk a Rischio: Scoperta Vulnerabilità RCE Critica in Splunk Enterprise e Cloud proviene da il blog della sicurezza informatica.



Renate Rasp – Kuno
freezonemagazine.com/news/rena…
In libreria dal 1 aprile 2025 Riscoprire Kuno, il romanzo più disturbante della letteratura tedesca del dopoguerra. Storie Effimere annuncia la pubblicazione di Kuno, il romanzo d’esordio di Renate Rasp, la “specialista del male” che sfidò il sistema culturale tedesco. La metamorfosi di Kuno: il ragazzo che doveva diventare un albero Il patrigno di Kuno […]
L'articolo Renate Rasp – Kuno proviene d
In libreria dal 1


GAZA. In migliaia protestano contro tutti: Israele, il mondo, anche Hamas


@Notizie dall'Italia e dal mondo
Da inizio settimana a Gaza sotto attacco israeliano si tengono manifestazioni contro la guerra e per la situazione umanitaria. Molti puntano l'indice contro Hamas che però smentisce di essere il bersaglio delle proteste
L'articolo GAZA. In migliaia protestano



PODCAST. Ucraina, la Cina è pronta a inviare i suoi caschi blu


@Notizie dall'Italia e dal mondo
Nonostante le smentite ufficiali, i peacekeeper di Pechino potrebbero mettere d'accordo Russia, Usa ed Europa. I particolari nella corrispondenza da Shanghai di Michelangelo Cocco
pagineesteri.it/2025/03/27/mon…



Brasile: Bolsonaro a processo per “tentato golpe”


@Notizie dall'Italia e dal mondo
L'ex presidente brasiliano di estrema destra, Jair Bolsonaro, è stato rimandato a giudizio con l'accusa di cospirazione e tentato colpo di stato
L'articolo Brasile: Bolsonaro a processo per “tentato golpe” proviene da Pagine Esteri.

pagineesteri.it/2025/03/27/ame…



Cambiamento climatico e parità di genere in America latina


@Notizie dall'Italia e dal mondo
Il cambiamento climatico non colpisce allo stesso modo tutta la popolazione. Come riportano le Nazioni Unite, sono le donne e le ragazze a soffrire in misura maggiore. Le ragioni sono molteplici: le donne sono sovrarappresentate nella parte più povera della popolazione e sono coloro che
L'articolo Cambiamento



Prodi sulla tirata di capelli alla giornalista: “Ho commesso un errore, ma no a strumentalizzazioni”


@Politica interna, europea e internazionale
Romano Prodi ammette di aver “commesso un errore” nel tirare i capelli alla giornalista di Rete Quattro Lavinia Orefici, ma va anche al contrattacco contro chi ha “strumentalizzato” questa vicenda per attaccarlo. “Ritengo sia arrivato il momento di




Droni ipersonici, guerra elettronica. Il nuovo volto del campo di battaglia

@Notizie dall'Italia e dal mondo

Il contesto geopolitico attuale è segnato da un’accelerazione della competizione strategica, che si estende fino agli estremi conflittuali della guerra convenzionale ad alta intensità. Le minacce si sono moltiplicate e diversificate: dai droni quadrielica commerciali




Hi all, we're a Burt Bacharach tribute project from central #Italy and here's our selection of tracks for #MusiciansDay : makertube.net/c/helloburt/vide…

More info at: helloburt.pallamondo.net/

Sandro Santilli reshared this.



Presentazione del libro di Taras Prokhasko GLI ECCENTRICI


BIBLIOTECA UNIVERSITARIA ALESSANDRINA - APERTURA STRAORDINARIA

Presentazione del libro di TARAS PROKHASKO
GLI ECCENTRICI, Milano, Utopia Editore, 2024

Traduzione di LORENZO POMPEO

SABATO 5 APRILE 2025, ore 16:30

Sala Bio-bibliografica

Ne parleranno:

Il traduttore LORENZO POMPEO

L’AUTORE, in collegamento dall’Ucraina


alessandrina.cultura.gov.it/pr…



Gli europei affrontano un nuovo ciclo di lavaggio del cervello da parte del governo di Bruxelles
controinformazione.info/?p=114…


I partiti della “coalizione” tedesca in disaccordo sulla regolamentazione dell’IA e sulla sovranità digitale

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Documenti di coalizione trapelati rivelano un disaccordo tra i gruppi di lavoro dei cristiano-democratici di

Intelligenza Artificiale reshared this.



Commercio illegale online di specie selvatiche (flora ed avorio). Un punto di situazione

Una relazione predisposta dal Global Initiative Against Transnational Organized Crime (GI-TOC, una iniziativa globale contro la criminalità organizzata transnazionale) è la terza di una serie di Global Trend Reports che mirano a presentare e contestualizzare le tendenze nel commercio illegale di fauna selvatica online, nell'ambito del programma ECO-SOLVE.

La relazione analizza il commercio illegale di specie selvatiche online, concentrandosi in particolare su avorio e flora. Utilizzando il Global Monitoring System (GMS), il rapporto esamina le tendenze del commercio illecito in paesi come Brasile, Sudafrica e Thailandia tra agosto e ottobre 2024. Si evidenzia il ruolo dei social media come piattaforme principali per questo traffico, con un'analisi specifica del mercato online di avorio in Thailandia e del crescente commercio illegale di piante a livello globale. La relazione discute inoltre le sfide normative e di applicazione della legge e formula raccomandazioni per contrastare efficacemente queste attività illecite.

Nel periodo tra agosto e ottobre 2024, Facebook è emerso come il canale principale per la commercializzazione online illegale di fauna selvatica (IWT), rappresentando il 91% di tutte le rilevazioni effettuate dal Global Monitoring System (GMS) in Brasile, Sudafrica e Thailandia. Questo dato segna un aumento rispetto al periodo precedente, quando il 78% delle rilevazioni proveniva da Facebook.
L'aumento significativo di rilevazioni su Facebook è attribuibile in gran parte all'inclusione dei dati provenienti dalla Thailandia, dove l'hub del GMS non ha rilevato alcuna pubblicità su piattaforme di e-commerce. Tuttavia, analizzando separatamente i dati di Brasile e Sudafrica, si osserva una notevole diminuzione delle rilevazioni su Facebook.

Concentrandosi specificamente sul mercato illegale di avorio in Thailandia, una ricerca del 2020 condotta dall'ONG TRAFFIC ha rilevato che Facebook rappresentava il 99% di tutti gli articoli in avorio offerti online nel paese, evidenziando il ruolo cruciale di questa piattaforma in tale commercio. Un altro studio del 2016 aveva già identificato Facebook e Instagram come piattaforme popolari per la pubblicazione di annunci relativi a gioielli in avorio e altri prodotti decorativi.

Il passaggio al commercio online, e in particolare a piattaforme come Facebook, è stato osservato come una risposta al rafforzamento delle normative e all'intensificazione degli sforzi di contrasto nei mercati fisici tradizionali. I commercianti hanno spostato le loro attività online, dove il monitoraggio e l'applicazione della legge sono percepiti come meno severi.
Infine, è importante notare che le piattaforme di social media, inclusa Facebook, sono utilizzate anche per la commercializzazione di flora illegale.

In sintesi, secondo il Rapporto, Facebook svolge un ruolo predominante nel commercio illegale online sia di fauna selvatica che di flora, fungendo da piattaforma principale per la pubblicità e la connessione tra venditori e acquirenti, soprattutto per quanto riguarda l'avorio in Thailandia e più in generale per l'IWT nei paesi monitorati.

Il rapporto [en] è reperibile qui
globalinitiative.net/wp-conten…

#commercioillegaledifaunaselvaticaonline #GITOC #mercatoillegalediavorio

@Ambiente

Questa voce è stata modificata (1 settimana fa)

Ambiente reshared this.



La stupidità al potere.
mastodon.uno/@informapirata/11…


Peggio della chat Signal: DER SPIEGEL scopre che i dati privati ​​e password di alti funzionari della sicurezza degli Stati Uniti trovati online

Dopo la ricca figura 💩 appena defecata dal gotha Trumpiano, i reporter crucchi hanno scoperto che i dati di contatto di alcuni di questi funzionari, compresi i numeri di cellulare, sono liberamente accessibili su Internet...

spiegel.de/international/world…

@informatica




Bastian’s Night #419 March, 27th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



FPF statement on arrest of Tufts student


FOR IMMEDIATE RELEASE:

Earlier today, Freedom of the Press Foundation (FPF) published an opinion piece about how India’s revocation of an American journalist’s overseas citizenship to punish him for his reporting was a “not-so-farfetched” cautionary tale for the United States. Turns out that was an understatement.

The Trump administration has detained Rumeysa Ozturk, a Tufts University graduate student from Turkey. She was previously identified by a pro-Israel group called Canary Mission as having engaged in “anti-Israel activism.” The sole “offense” that Canary Mission flagged was an op-ed Ozturk cowrote criticizing Israel’s war in Gaza.

The following statement can be attributed to Seth Stern, director of advocacy of Freedom of the Press Foundation (FPF):

“If reports that Ozturk’s arrest was over an op-ed are accurate, it is absolutely appalling. No one would have ever believed, even during President Donald Trump’s first term, that masked federal agents would abduct students from American universities for criticizing U.S. allies in student newspapers. Anyone with any regard whatsoever for the Constitution should recognize how fundamentally at odds this is with our values and should be deeply repulsed as an American, regardless of political leanings. Canary Mission is aptly named — it may serve as the canary in the coal mine for the First Amendment.”

Video of the arrest is available here.

The news from Tufts follows recent reports of Columbia University investigating an op-ed writer in response to pressure from the Trump administration, and journalism professors being forced to warn non-citizen students against criticizing Israel in articles or social media posts.

Please contact us if you would like further comment.


freedom.press/issues/fpf-state…





c'è il dividi et impera... ma anche lo spaventa e impera...



dip 038, #sintassi , #davidlynch https://slowforward.net/2025/01/22/dip038/


dip 038, #sintassi , #davidlynch slowforward.net/2025/01/22/dip…


dip 038, sintassi


questa annotazione può sembrar cadere qui out of the blue (e forse un po’ è così), ma va detto – o sono persuaso possa essere detto – che:

c’è un modo specifico di sentire, di avvertire la sintassi, e di naturalmente tornirne i labirinti, che è in profondità analogo al lavoro di Lynch non soltanto con la macchina da presa e con determinate sue carrellate lentissime in climax o anticlimax (per esempio), ma proprio con la gestione della trama, intesa come:

tessuto che non solo si smaglia ma si riannoda in punti imprevedibili, come un abito non euclideo. o non sempre – non tutto – euclideo.

a differenza della radice, verticale e gerarchica, il rizoma è intersecante, trasverso, anarchico e orizzontale.

in questo, una certa modalità della ricerca letteraria, che soprattutto metto al lavoro con prose brevi in un libro che uscirà prima dell’estate, le asimmetrie e astrazioni (e torsioni) sintattiche che ho sperimentato dialogano, credo proficuamente, con una idea post-novecentesca di montaggio, frammentazione e ripresa di unità.

vorrò/vorrei poi sempre più che una quota forte, alta, di indeterminazione connotasse i materiali dei prossimi testi. (ma “textus” è un vocabolo inesatto, e la parentesi resta aperta

#111 #DavidLynch #dip #dip038 #dip038 #Lynch #sintassi


reshared this




temo si sia palesata la possibilità di un nuovo ipotetico scenario di terza guerra mondiale: usa che invade l'europa da ovest, russia che invade l'europa da est, e cina che attacca la russia (e taiwan) da sud. giappone, africa, australia, resto dell'asia e america del sud neutrali.


Por qué las criptomonedas tienen valor


A mucha gente le cuesta entender por qué las criptomonedas tienen valor. Piensan que si no están respaldadas por un gobierno o por algo tangible, no pueden tener valor.

Las criptomonedas tienen valor porque los usuarios tienen confianza en estas. Ocurre algo parecido con el dinero fiduciario y el oro. Si nadie creyera que tienen valor, no valdrían nada. Pero ¿por qué hay gente tiene fe en Bitcoin y otras criptomonedas? Además de tener una red que ha estado funcionando sin mayores complicaciones desde 2009, Bitcoin tiene algo que lo diferencia del dinero fiduciario: es escaso. Nunca habrá más de 21 millones de bitcoines.

Por el contrario, los bancos centrales imprimen el dinero que quieren para dirigir la economía desde arriba. Como hay cada vez más dinero, este vale cada vez menos.

Es por ello que, medido en euros o dólares, Bitcoin cada vez es más valioso. Esta escasez digital fue creada en el protocolo de Bitcoin para mantener el valor de la moneda. Si bien es posible crear otra cadena de bloques similar a Bitcoin (al ser este un programa libre) y así crear más monedas, no todo el mundo adoptaría la moneda clon, pues el valor está principalmente en la comunidad de usuarios y en la confianza adquirida con los años. Existen multitud de monedas diferentes que tratan de competir con Bitcoin, pero solo tienen valor porque aportan alguna funcionalidad diferente y cuentan con una comunidad que las respalda.

¿Cómo puede ser algo digital escaso?


A diferencia de otros bienes digitales que pueden ser copiados y pegados sin límite, las criptomonedas funcionan de forma descentralizada con un mecanismo de consenso que garantiza su seguridad y escasez. Este mecanismo de consenso varía según la criptomoneda. El primer mecanismo de consenso utilizado se basa en un proceso conocido como prueba de trabajo, en el cual ordenadores llamados mineros compiten para resolver problemas matemáticos y así validar transacciones.

Como los mineros reciben recompensas económicas por minar, hay una gran red de ordenadores que mantienen la red descentralizada y funcionando las 24 horas, todos los días de la semana. La prueba de trabajo hace que sea casi imposible revertir o modificar una transacción una vez que esta es parte de la cadena de bloque. Como la red es validada por una gran cantidad de actores que reciben recompensas por su contribución y que tienen, por tanto, interés en el correcto funcionamiento de la red, no es económicamente viable acumular más del 50 % de la red para alterar la cadena de bloques maliciosamente.

Cada vez se emite menos

Tasa de inflación de Bitcoin desde sus inicios hasta el año 2040
Cada cuatro años, Bitcoin reduce las recompensas que reciben los mineros a la mitad, por lo que cada vez se emiten menos monedas. Los mineros siguen recibiendo recompensas porque hay comisiones que reciben por validar transacciones. En el año 2140 la inflación de Bitcoin será del 0 %, es decir, no se emitirán nuevas monedas. Actualmente la inflación de Bitcoin es menor que la del oro, haciendo que sea uno de los activos más codiciados y que más aumenta de valor.

Ninguna entidad central puede controlar o confiscar tus bitcoines


Otro atractivo que hace que tenga valor Bitcoin es que no puede ser confiscado por banqueros ni por nadie. Tampoco se pueden revertir pagos, como ocurre en el sistema bancario tradicional. Si mantienes segura la clave privada, nadie podrá quitarte tu riqueza.

Permite comerciar internacionalmente


Gracias a la tecnología de cadena de bloque es posible comerciar con cualquier persona del mundo que tenga acceso a Internet. Las criptomonedas han ganado reconocimiento y usuarios a lo largo del planeta, con lo cual aumenta su valor.

Conclusión


Mientras que siga existiendo Internet y personas que valoren y crean en esta tecnología, Bitcoin y otras criptomonedas similares seguirán aumentando de valor a largo plazo, pues son deflacionarias. Las personas que atesoren dinero fiduciario, por el contrario, perderán poder adquisitivo con el tiempo si los bancos centrales siguen emitiendo más dinero.


freakspot.net/por-que-las-crip…





Quale difesa europea per il futuro del multilateralismo? Il dibattito al Cnel

@Notizie dall'Italia e dal mondo

L’Europa è a un bivio. La difesa comune, tema dibattuto sin dal fallimento della Comunità europea di Difesa nel 1954, torna al centro del dibattito con ReArm Europe, il progetto promosso dalla Commissione europea per rafforzare le capacità strategiche del