Can we fix the digital transatlantic relationship?
WELCOME BACK TO DIGITAL BRIDGE. I'm Mark Scott, and this weekend marked May 4th — also known as Star Wars Day, for those who follow such things. This video plays in my head every time I have to explain the Star Wars basics to a non-fan.
For anyone in Brussels on May 15, I'll be co-hosting a tech policy gathering in the EU Quarter. We're running a waiting list, so add your name here and we'll try to open up some more slots.
— The transatlantic relationship on tech is in the worst shape in decades. Here are some ways to improve it — even if wider political tension remain.
— A far-right candidate won the first round of Romania's presidential election. Europe has not responded well to the digital fall-out.
— Media freedom has been significantly curtailed over the last decade amid people's shift toward social media for their understanding of the world.
Let's get started:
Rayhunter Sniffs Out Stingrays for $30
These days, if you’re walking around with a cellphone, you’ve basically fitted an always-on tracking device to your person. That’s even more the case if there happens to be an eavesdropping device in your vicinity. To combat this, the Electronic Frontier Foundation has created Rayhunter as a warning device.
Rayhunter is built to detect IMSI catchers, also known as Stingrays in the popular lexicon. These are devices that attempt to capture your phone’s IMSI (international mobile subscriber identity) number by pretending to be real cell towers. Information on these devices is tightly controlled by manufacturers, which largely market them for use by law enforcement and intelligence agencies.Rayhunter in use.
To run Rayhunter, all you need is an Orbic RC400L mobile hotspot, which you can currently source for less than $30 USD online. Though experience tells us that could change as the project becomes more popular with hackers. The project offers an install script that will compile the latest version of the software and flash it to the device from a computer running Linux or macOS — Windows users currently have to jump through a few extra hoops to get the same results.
Rayhunter works by analyzing the control traffic between the cell tower and the hotspot to look out for hints of IMSI-catcher activity. Common telltale signs are requests to switch a connection to less-secure 2G standards, or spurious queries for your device’s IMSI. If Rayhunter notes suspicious activity, it turns a line on the Orbic’s display red as a warning. The device’s web interface can then be accessed for more information.
While IMSI catchers really took off on less-secure 2G networks, there are developments that allow similar devices to work on newer cellular standards, too. Meanwhile, if you’ve got your own projects built around cellular security, don’t hesitate to notify the tipsline!
Linkedin e la verifica dell’identità: i pericoli
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/linkedin…
Articolo di Signorina37 per GarantePiracy Spunte blu e identità digitale: quando la verifica costa troppo LinkedIn ha recentemente introdotto la possibilità di aggiungere un secondo nome al profilo utente, utile per la verifica
Privacy Pride reshared this.
Skype come Msn e Windows Phone: si allunga la lista dei programmi uccisi da Microsoft
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Origini nord europee, acquistata prima da eBay negli anni in cui Amazon iniziava a decollare e poi da Microsoft che sborsò 8,5 miliardi di dollari, Skype ha avuto
Informatica (Italy e non Italy 😁) reshared this.
ITALIA-ARABIA SAUDITA. Roma dimentica diritti umani e guerre e consolida la cooperazione militare
@Notizie dall'Italia e dal mondo
Il Regno dei Saud è paese belligerante, all’indice per le sistematiche violazioni dei diritti umani, eppure l’Italia ha scelto di consolidare la partnership con le autorità di Riyadh
L'articolo ITALIA-ARABIA
Notizie dall'Italia e dal mondo reshared this.
Password, fine di un’era: Microsoft passa definitivamente alle passkey
@Informatica (Italy e non Italy 😁)
Microsoft elimina definitivamente le password: ora tutti i nuovi account adottano automaticamente le passkey basate su standard FIDO2. Una rivoluzione nella sicurezza digitale che abbandona le credenziali statiche tradizionali in favore di
Informatica (Italy e non Italy 😁) reshared this.
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmente per sottrarre dati di autenticazione dai browser, sono ormai diventati sofisticate piattaforme di raccolta dati, persistenti e scalabili. Tra questi, StealC rappresenta una delle implementazioni più dinamiche e pericolose degli ultimi anni.
La versione 2 di StealC, apparsa sul radar a marzo 2025, ne segna un’evoluzione profonda, sia dal punto di vista strutturale che operativo. Questo articolo vuole essere una disamina tecnica completa, arricchita dall’analisi comportamentale visuale ottenuta tramite una sandbox dinamica, e rivolta a professionisti del settore che vogliono comprendere il vero impatto di questo stealer nell’ecosistema delle minacce contemporanee.
Chi è StealC? Breve storia e contesto
StealC è emerso nel 2023 come un infostealer generico, spesso usato da threat actor di medio livello per campagne di phishing e malware-as-a-service (MaaS). Sfruttava già da allora un approccio modulare, basato su loader custom e comunicazioni C2 mascherate.
Negli ultimi mesi del 2024 e nei primi del 2025, gli analisti di Zscaler e altri team di threat intelligence hanno osservato una crescita esponenziale di varianti, con l’introduzione della versione 2 (V2) come vero e proprio salto architetturale. Si tratta, a tutti gli effetti, di un framework di cyber spionaggio: un sistema flessibile, adattivo e dotato di un builder integrato che permette di personalizzare l’eseguibile finale in base al target.
Analisi di StealC V2
C2 e comunicazione: JSON e RC4
Uno dei cambiamenti principali è l’introduzione di una struttura C2 basata su JSON. Il traffico in uscita utilizza pacchetti ben strutturati, con chiavi e valori che rappresentano lo stato del client infetto, i moduli attivi e le richieste di aggiornamento. Tutto il traffico è cifrato in RC4, una scelta apparentemente obsoleta ma ancora efficace per eludere i controlli superficiali (soprattutto nei casi di SSL inspection parziale).
Architettura modulare e distribuzione payload
StealC V2 può distribuire moduli secondari sotto forma di:
- MSI packages (T1218.007 – Trusted Execution Utility: msiexec.exe),
- Script PowerShell (T1059.001 – Command and Scripting Interpreter: PowerShell),
- File eseguibili camuffati con estensioni arbitrarie o DLL caricate in memoria.
Questi payload sono controllati da regole configurabili basate su:
- Geolocalizzazione IP,
- Hardware ID (T1082 – System Information Discovery),
- Software installato (T1518 – Software Discovery).
Persistenza e evasione
I meccanismi di persistenza si appoggiano su:
- Task Scheduler (T1053.005),
- Chiavi Run e RunOnce del registro (T1547.001),
- Caricamento tramite AppInit_DLLs per DLL hijacking (T1546.010).
L’offuscamento del codice è stato migliorato sensibilmente, con funzioni API risolte dinamicamente tramite hashing, per evitare il matching statico da parte degli AV tradizionali. Le configurazioni sono cifrate in AES con chiave embedded, e il codice presenta segmenti crittografati caricati solo in memoria (T1027 – Obfuscated Files or Information).
Nuove funzionalità: screenshot, file grabber e brute-forcing
Tra le funzionalità nuove o migliorate della V2 troviamo:
Screenshot multi-monitor
Il modulo screenshot ora è in grado di mappare più display, salvando una sequenza di immagini in formato compresso e inviandole via C2 in batch crittografati. La funzione può essere innescata manualmente o automatizzata a intervalli.
File Grabber Unificato
Un solo modulo è in grado di:
- Cercare file per estensione (.docx, .xlsx, .kdbx, .pdf),
- Filtrare per path (Desktop, Downloads, OneDrive),
- Analizzare metadati per evitare duplicati.
Brute-Forcing Server-Side
Un’altra novità è la possibilità di sottoporre credenziali raccolte a un modulo server-side di brute force, che sfrutta dizionari aggiornabili e reporta solo quelle effettivamente valide. Questo permette agli operatori di ridurre la rumore di fondo delle esfiltrazioni.
Grafo comportamentale: analisi della telemetria sandbox
Il grafo allegato rappresenta l’esecuzione osservata in un ambiente sandbox. Ecco alcuni elementi chiave:
- Il nodo iniziale StealC.exe attiva una catena di esecuzione parallela. Ogni linea rappresenta un collegamento parent-child tra processi (es. esecuzione o injection).
- Le relazioni con
[T1059.001]
indicano PowerShell scripts eseguiti, probabilmente per:- raccogliere info di sistema (T1082),
- testare la presenza di AV o sandbox (T1497),
- scaricare ulteriori moduli.
- Altri nodi (es.
[T1055]
) fanno riferimento a tecniche di Process Injection, usate per migrare in processi legittimi (es. explorer.exe o svchost.exe). - Tecniche come
[T1071.001]
(web protocols) evidenziano comunicazioni con il C2 via HTTP/HTTPS (eventualmente offuscati come traffico legittimo con header personalizzati o parametri randomizzati). - Alcuni processi secondari si chiudono rapidamente, altri restano attivi in background, suggerendo l’utilizzo di thread asincroni o tecniche di polling remoto.
In sintesi: la struttura modulare e non lineare del malware è pensata per eludere detection comportamentali e confondere l’analisi post-mortem.
Relazione con Amadey e l’ecosistema malware
StealC V2 è stato spesso osservato in combinazione con Amadey, usato come dropper iniziale. In questo schema:
- Amadey infetta il sistema,
- Raccoglie informazioni iniziali,
- Se i criteri sono soddisfatti, viene scaricato StealC,
- Quest’ultimo prende il controllo della fase di esfiltrazione e persistente C2.
Questa collaborazione tra malware è indicativa di un ecosistema cybercriminale maturo, in cui i payload si specializzano e agiscono in sinergia per massimizzare il profitto.
Considerazioni conclusive
StealC V2 non è uno stealer qualsiasi. È un prodotto professionale, destinato a gruppi APT, gruppi di cybercrime organizzato e a operatori che desiderano campagne customizzabili su larga scala. La sua architettura modulare, la configurabilità granulare, e le tecniche di evasione avanzate lo rendono estremamente pericoloso.
Le difese tradizionali non bastano più. Occorre un approccio multilivello:
- EDR con rilevamento comportamentale e memoria (memory scanning),
- SIEM con correlazione di eventi (esecuzioni PowerShell anomale, connessioni esterne su domini appena registrati),
- Restrizioni su PowerShell (modalità ConstrainedLanguage),
- Network monitoring con ispezione TLS profonda,
- E soprattutto training continuo degli utenti, vero primo anello della catena difensiva.
StealC V2 è solo uno dei tanti segnali che ci ricordano quanto l’industria del malware sia oggi una vera e propria supply chain, con ruoli, moduli, logiche di mercato e aggiornamenti continui. Un malware che evolve come un software, ma con un solo obiettivo: rubare, controllare, monetizzare.
L'articolo StealC V2: anatomia di un malware moderno e modulare proviene da il blog della sicurezza informatica.
Ingaggiare e distruggere i mezzi ostili nell’underwater. Ecco le nuove regole per la Marina
@Notizie dall'Italia e dal mondo
Nuove regole sulla sorveglianza dell’underwater per proteggerne cavi e condotte e garantire l’ordinato svolgimento delle attività subacquee mediante la creazione di un organismo di gestione. Dopo l’approvazione da parte del Governo di una
Notizie dall'Italia e dal mondo reshared this.
Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì
Dall’inizio di aprile, i social network LinkedIn e X sono stati inondati di immagini di utenti sotto forma di personaggi in miniatura. Ogni personaggio ha i suoi accessori personali, dal tappetino da yoga alle cuffie. Ciò comporta che migliaia di persone creino tali immagini utilizzando il nuovo generatore di immagini ChatGPT basato su GPT-4o. Non solo disegna nello stile dello Studio Ghibli, ma riesce anche a trasformare senza sforzo una foto in un avatar di bambola dettagliato. Tuttavia, dietro questo gioco innocuo si nasconde uno scambio poco ovvio: contenuti visivi in cambio di dati personali.
Per creare una statuina, basta caricare una foto. Ma insieme ad esso, nel sistema entrano non solo il volto, ma anche molti altri dati. Il file immagine può memorizzare informazioni sull’ora in cui è stata scattata la foto e sulla sua geolocalizzazione e, se la foto è scattata ad alta risoluzione, OpenAI può anche acquisire oggetti sullo sfondo, altre persone e persino elementi leggibili come badge. Questo è ciò che sottolinea Tom Vazdar dell’Open Institute of Technology, il quale sottolinea che tali dati forniti volontariamente costituiscono il materiale ideale per addestrare le reti neurali, in particolare quelle multimodali.
Oltre alle foto stesse, ChatGPT registra anche i parametri del dispositivo (tipo, sistema operativo, browser, identificatori univoci) e il comportamento dell’utente: con quali prompt lavora, come interagiscono con l’interfaccia, cosa modifica. Gli esperti sottolineano che non si tratta solo di dati biometrici, ma anche del contesto: il contenuto della stanza, gli abiti, gli oggetti sul tavolo. Ciò crea una serie impressionante di informazioni personalizzate. La paranoia digitale è il nuovo buon senso.
Sebbene OpenAI neghi che la tendenza che le Action Figure sia stata una mossa calcolata per raccogliere dati, l’azienda trae vantaggio dal fatto che gli utenti caricano volti nuovi e diversi, provenienti da diversi continenti, età ed etnie. In un contesto in cui è sempre più difficile per le aziende raccogliere dati apertamente, queste campagne funzionano meglio di qualsiasi funnel.
In base all’attuale politica sulla privacy di OpenAI, le immagini inviate tramite ChatGPT possono essere utilizzate per migliorare i modelli. Sebbene l’azienda sottolinei di non creare profili utente a scopo pubblicitario né di vendere informazioni personali, si riserva il diritto di elaborare i contenuti. Allo stesso tempo, la stessa OpenAI afferma di dare priorità alla privacy e che i modelli vengono addestrati su dati relativi al mondo, non sui singoli individui. Gli utenti dispongono di strumenti di controllo, tra cui l’esportazione, l’eliminazione e il divieto di utilizzo dei dati di formazione.
In Europa e nel Regno Unito esistono normative severe, tra cui il GDPR, in base alle quali il trattamento dei dati biometrici richiede un consenso separato. Ma come sottolinea l’avvocato Melissa Hall, una foto diventa biometrica solo se elaborata allo scopo di identificarla in modo univoco. Trasformare una foto in una versione cartoon non rientra certo in questa definizione. Negli Stati Uniti la regolamentazione non è uniforme: California e Illinois si distinguono per le misure più severe, ma non esiste una politica comune, il che crea un vuoto legislativo.
I sostenitori avvertono che, senza chiare restrizioni, una persona, una volta caricata nel sistema, potrebbe rimanervi per sempre, diventando parte di modelli futuri o venendo raggruppata con altri dati. Anche se la piattaforma promette di non utilizzare direttamente le foto, i meccanismi di cancellazione e controllo sono ancora troppo vaghi.
Gli esperti consigliano di abilitare il divieto di utilizzo dei dati per l’addestramento nelle impostazioni di ChatGPT, di disabilitare la cronologia della chat e di eliminare in anticipo i metadati dalle immagini. È meglio utilizzare filtri, foto distorte o avatar digitali. Bisogna prestare particolare attenzione allo sfondo: può rivelare più cose su di te di quanto sembri. E, cosa più importante, non caricare foto di altre persone senza il loro consenso: l’utente è responsabile del contenuto..
L'articolo Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì proviene da il blog della sicurezza informatica.
Tratta di esseri umani: un problema globale
La tratta di esseri umani è un grave problema globale che continua a colpire milioni di persone, nonostante gli sforzi per combatterlo. UNODC (United Nations Office on Drugs and Crime), l'Agenzia guida all'interno del sistema delle Nazioni Unite per affrontare il problema della tratta di esseri umani, ha rilasciato un testo che fornisce otto fatti chiave sulla tratta di esseri umani nel 21° secolo, aiutando a comprendere meglio le cause di questo crimine, come vengono reclutate e sfruttate le vittime, e i legami con migrazione, cambiamenti climatici e conflitti.
- La tratta di esseri umani avviene in tutte le regioni del mondo, con la maggior parte delle vittime identificate a livello nazionale o nella stessa regione.
- La tratta di esseri umani è un crimine diffuso e redditizio, con stime di 50.000 casi segnalati nel 2020 e profitti annuali di circa $150 miliardi.
- Fattori come povertà, conflitti, cambiamenti climatici e disuguaglianze creano condizioni che alimentano la tratta, rendendo le persone vulnerabili allo sfruttamento.
- I trafficanti utilizzano inganno, violenza e sfruttamento della disperazione per reclutare e sfruttare le vittime.
- Sfuggire allo sfruttamento è estremamente difficile, con le vittime che subiscono abusi e sono sottoposte a vari meccanismi di controllo.
- Le forme più comuni di tratta sono lo sfruttamento sessuale e il lavoro forzato, che colpiscono principalmente donne, ragazze e bambini.
- Le donne e i bambini sono i gruppi più colpiti dalla tratta di esseri umani.
- I trafficanti possono essere sia membri di organizzazioni criminali che individui opportunisti, inclusi familiari o conoscenti delle vittime.
Il link al documento: unodc.org/unodc/frontpage/2024…
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Sì global, quello che Bergoglio non capì del capitalismo
@Politica interna, europea e internazionale
Nel giorno della sua morte, il Wall Street Journal ha così formulato l’epitaffio di Papa Francesco: “Si batteva per i poveri, favorendo idee che li mantenessero poveri”. C’è del vero. Il libero arbitrio e il principio della responsabilità individuale sono alla base dell’etica capitalista, che
Politica interna, europea e internazionale reshared this.
RFanciola reshared this.
LIBANO. Vita a Dahieh, scampoli di normalità tra i bombardamenti
@Notizie dall'Italia e dal mondo
REPORTAGE. Racconto dalle strade dei quartieri meridionali di Beirut dove il sostegno ad Hezbollah resta alto e cresce la diffidenza verso le politiche del nuovo governohttps://pagineesteri.it/2025/05/05/medioriente/libano-vita-a-dahieh-scampoli-di-normalita-tra-i-bombardamenti/
Notizie dall'Italia e dal mondo reshared this.
TeleMessage, a company that makes a modified version of Signal that archives messages for government agencies, was hacked.#News
no ma dico... trump pensa che sia una lite personale?
Meta cancella post di Collettiva e strutture Cgil: la riflessione del direttore Milani
Collettiva (n.d.r. una rivista online della CGIL) è stata colpita duramente. Post cancellati, anche a distanza di mesi, contenuti oscurati, visibilità azzerata. Nessun preavviso, nessuna spiegazione. Solo una constatazione inquietante: se racconti il lavoro, se dai voce alle lotte sociali, se parli di diritti, l’algoritmo ti punisce.
Così Samsung Wallet sfida Apple Pay, Klarna e non solo
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Samsung Wallet si completa sperimentando trasferimenti di liquidi immediati tra gli utenti e sistemi di pagamento rateale che hanno fatto la fortuna di fintech come Klarna, PayPal, Affirm, Sezzle e tanti altri. La base
Informatica (Italy e non Italy 😁) reshared this.
Verso una Difesa europea credibile. Sfide politiche e priorità strategiche
@Notizie dall'Italia e dal mondo
Il grande tema della difesa europea si sta complicando. Tra i 16 Stati membri che hanno chiesto la deroga alla Commissione europea per aumentare le spese per la difesa ci sono l’Ungheria e la Slovacchia. Tutti gli osservatori più attenti – di qua e di là dell’ Atlantico – si stanno ponendo in questi giorni la
Notizie dall'Italia e dal mondo reshared this.
Non capisco.
Non capisco perché i miei post non li caga nessuno eppure ci ho dedicato del tempo. Saranno solo due ma se continuo a scrivere (ad esempio nella banalità di questo post) e non arriva nessuno che senso ha che continuo a tenere aperto questo account?
Domande che cercano risposta.
Ho guardato nel tuo profilo, c'è un post di presentazione di 5 mesi fa, uno sulla musica di un mese fa e poi questo.
O li cancelli periodicamente oppure due post sono un po' pochi per lamentarti che nessuno ti caga.
Comunque, da quello che ho capito in questi due mesi di Fediverso, non è proprio per niente come Facebook. Qui siamo quattro gatti, quando prendo due "like" mi sento Chiara Ferragni 😁
like this
Da come ho capito io che funziona il Fediverso non dovrebbe esserci nessuna differenza tra il "qui" e il "lì", visto che tutto quello che succede "qui" viene replicato tramite ActivityPub anche "lì".
Ho capito male come funziona?
Lorenzo Vujade likes this.
Lorenzo Vujade likes this.
Ti posso dire che passando da Facebook al Fediverso io ho perso TUTTI gli amici, qui non c'è nessuno di loro.
Con qualcuno ogni tanto mi sento via WhatsApp ma gli altri sono persi del tutto.
Solo per dirti che capisco benissimo di cosa parli...
Lorenzo Vujade likes this.
Sede vacante
@Politica interna, europea e internazionale
Siamo durante i giorni della “Sede vacante”. I giorni in cui si attende l’esito del Conclave per apprendere chi sarà il successore di Papa Francesco. Qualsiasi considerazione possa farsi in questi giorni risentirebbe delle emozioni che hanno caratterizzato la notizia della morte di Franciscus e tutto ciò che è accaduto nei giorni immediatamente successivi fino […]
L'articolo Sede
Politica interna, europea e internazionale reshared this.
Come si muovono Stati Uniti, Cina, Russia e Ue sull’intelligenza artificiale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mentre in Cina la corsa all'intelligenza artificiale si intensifica, negli Stati Uniti Donald Trump licenzia la maggior parte degli esperti in materia e lo slancio per i data center
reshared this
Ragazzi, avete visto quelle foto della Casa Bianca? Trump vestito da Papa mentre il mondo ancora piange Francesco, e poi eccolo lì col coniglio gigante alle celebrazioni pasquali... Onestamente, mi ha fatto strano. Non so voi, ma io mi sono chiesto: ma siamo sicuri che va tutto bene? E non lo dico perché sono contro Trump o perché non apprezzo una battuta. Anzi, adoro l'umorismo e credo che un po' di freschezza nelle istituzioni ci vorrebbe eccome! Ma c'è qualcosa che mi mette a disagio. Forse è perché quelle immagini non arrivano dal profilo personale di un tizio qualunque, ma dai canali ufficiali della Casa Bianca. Mi sembra come se il confine tra la persona e l'istituzione stesse svanendo. E questo mi preoccupa un po'. Anche i vescovi americani sembrano pensarla così. Hanno scritto: "Non c'è nulla di intelligente o divertente in questa immagine, quando stiamo per scegliere un nuovo Papa". E non sono bacchettoni, sono persone che chiedono rispetto. Mi chiedo spesso come sarebbe se questa energia creativa venisse usata in modo diverso. Immaginate se Trump avesse chiamato leader di diverse religioni alla Casa Bianca e avesse pubblicato una foto insieme a loro dicendo: "Siamo diversi ma lavoriamo insieme per un'America migliore". O se avesse organizzato un incontro tra immigrati e comunità locali, magari condito con qualche battuta simpatica ma con un messaggio di unità. Ricordo quando Obama ballò in TV - era irriverente per un presidente, ma lo fece per promuovere l'attività fisica tra i giovani. O quando Bush si prese gioco di sé stesso mostrando la sua autoironia. Era divertente, ma c'era uno scopo positivo dietro. Mi sembra che dovremmo poter pretendere che i canali ufficiali vengano usati per unire, non per dividere. Per costruire ponti, non per esaltare una sola persona. È come se il medico del mio quartiere usasse la bacheca dello studio per prendere in giro altri dottori. Mi fiderei ancora di lui? Probabilmente no. Eppure continuiamo ad accettare comportamenti simili da chi ha responsabilità ben maggiori. Ho visto che i sondaggi mostrano che la popolarità di Trump sta calando. Ma non dovremmo concentrarci solo sui numeri. Dovremmo chiederci: che tipo di paese stiamo diventando? Che tipo di comunicazione stiamo normalizzando? Non vi chiedo di essere d'accordo con me. Vi chiedo solo di pensarci. Di guardare quelle immagini e chiedervi: questo è il modo in cui voglio che funzioni la democrazia? Questa è l'America più adatta per guidare il mondo? Io credo che possiamo fare meglio. Credo che possiamo pretendere di più, sia da chi abbiamo votato che da chi non abbiamo scelto. Voi che ne pensate? C'è un limite che non dovrebbe essere superato, anche da chi ha vinto le elezioni? O sono io che sto esagerando?
https://x.com/WhiteHouse/status/1918502592335724809?t=LAqspguwbhdb3lrWYnU5Ig&s=19
like this
Così Microsoft e DeepSeek hanno cambiato l’industria dell’Ia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'annuncio di Microsoft sui data center e il successo di DeepSeek sembrano segnalare un cambiamento di prospettiva sugli investimenti in Ia. L'analisi di Jared startmag.it/innovazione/ia-vin…
reshared this
Tutto su Karsten Wildberger, ministro per la Digitalizzazione e la Modernizzazione dello Stato nel governo tedesco
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il profilo del ministro per la Digitalizzazione e la Modernizzazione dello Stato, Wildberger, nel governo
reshared this
Negli Stati Uniti è stato condannato a 53 anni di carcere l’uomo che aveva ucciso un bambino di origine palestinese dopo il 7 ottobre
Nell’attacco oltre al bambino, che aveva 6 anni e si chiamava Wadee Alfayoumi, era stata ferita anche sua madre Hanan Shaheen.
Strano paese... se ammazzi un bambino palestinese ti danno 53 anni di carcere, se ne ammazzi tanti ti danno le armi per ammazzarne ancora di più.
like this
RFanciola reshared this.
Droni, IA e laser. Così la Cina si prepara alla guerra anti-drone
@Notizie dall'Italia e dal mondo
Il crescente utilizzo dei sistemi unmanned nei conflitti moderni, a prescindere dal grado di intensità sta spingendo tutte le potenze militari, ad accelerare lo sviluppo di sistemi avanzati per il contrasto ai velivoli senza pilota. Tra questi attori c’è, ovviamente, anche Pechino. La
Notizie dall'Italia e dal mondo reshared this.
Servizi segreti tedeschi: il partito di estrema destra Alternative für Deutschland (AfD) è un’organizzazione estremista che mette in pericolo la democrazia.
Venerdì i servizi segreti interni della Germania hanno dichiarato che il partito di estrema destra Alternative für Deutschland (AfD) è un’organizzazione estremista che mette in pericolo la democrazia. È una decisione importante soprattutto perché AfD al momento è il secondo partito del paese e la principale forza politica di opposizione in parlamento. L’annuncio ha riaperto il dibattito sull’opportunità o meno di bandirlo, di cui si parla da tempo. Non è detto che succederà: per farlo servirebbe una chiara volontà politica da parte degli altri partiti, che dovrebbero avviare una serie di passaggi giuridici dall’esito non scontato.
Giacinto Boccia
in reply to simona • • •like this
Nello e simona like this.
simona
in reply to simona • •RFanciola
in reply to simona • • •simona
in reply to simona • — (Livorno) •