CVE a rischio estinzione: il sistema che protegge il mondo cyber sta per crollare. Nel mentre l’Europa?
Due membri democratici del Congresso hanno chiesto una revisione completa del programma chiave Common Vulnerabilities and Exposures (CVE) del Government Accountability Office (GAO), citando l’interruzione dei finanziamenti federali e le potenziali minacce all’intero ecosistema di sicurezza informatica che sostiene il sistema.
I deputati Bennie Thompson e Zoe Lofgren hanno inviato una lettera al revisore generale Eugene Dodaro esprimendo preoccupazione per il fatto che il taglio dei finanziamenti potrebbe paralizzare il flusso di informazioni fondamentali sulle minacce informatiche, da cui dipendono sia il settore privato sia le agenzie governative.
CVE tra tagli, CISA e fondi per 11 mesi
Il finanziamento per il programma CVE è terminato nell’aprile 2025. La situazione è stata temporaneamente salvata dall’agenzia CISA, che ha stanziato fondi per 11 mesi. Tuttavia, la sostenibilità futura del programma rimane incerta. In questo contesto, i membri del Congresso hanno chiesto un’analisi dell’efficacia di tutte le iniziative governative a sostegno del CVE e del National Vulnerability Database (NVD).
La lettera si concentra in particolare sulla collaborazione tra diverse agenzie governative, tra cui il Dipartimento per la Sicurezza Interna (DHS) (che include il CISA), e sul ruolo del National Institute of Standards and Technology (NIST), responsabile della gestione dei database sulle vulnerabilità. Gli autori della lettera sottolineano che programmi come CVE sono un pilastro degli sforzi per ridurre i rischi informatici a livello globale. Senza tali sistemi per il rilevamento tempestivo e la diffusione di informazioni sulle vulnerabilità, aziende ed enti governativi sono vulnerabili agli attacchi.
Nel frattempo, anche la situazione alla CISA è tutt’altro che stabile. L’agenzia ha registrato licenziamenti, anche ai vertici. Diversi funzionari di alto rango hanno lasciato l’agenzia negli ultimi mesi. Queste perdite di personale coincidono con una crisi di bilancio: l’amministrazione di Donald Trump ha proposto tagli massicci ai finanziamenti dell’agenzia.
La situazione relativa agli eventi CVE non è solo una questione tecnica, ma un indicatore dell’atteggiamento dello Stato nei confronti della sicurezza informatica in generale.
Non solo le aziende IT, ma anche la protezione delle infrastrutture critiche del Paese dipendono dalla salvaguardia e dal funzionamento stabile di questo programma. Se controversie di bilancio e crisi di gestione continueranno a minacciarne l’esistenza, ciò potrebbe creare un vuoto pericoloso nel sistema globale di risposta alle vulnerabilità.
La spinta che dovrebbe esserci in europa
In questo clima di incertezza sul futuro del National Vulnerability Database (NVD) statunitense, l’Europa dovrebbe cogliere l’occasione per accelerare lo sviluppo e il rafforzamento del proprio sistema: l’EU Vulnerability Database (EUVD), promosso da ENISA. Attualmente, questa piattaforma in fase embrionale è più una dichiarazione d’intenti che una reale infrastruttura operativa, ancora lontana dall’efficienza, dalla diffusione e dalla maturità del database gestito dal NIST negli Stati Uniti. L’assenza di un’alternativa pienamente europea mette a rischio la capacità del continente di rispondere rapidamente alle minacce informatiche in caso di blackout o rallentamenti da parte del sistema americano.
Per una questione di sovranità tecnologica e sicurezza nazionale, è cruciale che l’Unione Europea investa risorse significative nel potenziamento dell’EUVD, rendendolo il punto di riferimento centrale per tutte le agenzie, CERT e aziende europee. Questo permetterebbe di ridurre la dipendenza strategica dagli Stati Uniti in un settore chiave come quello della gestione delle vulnerabilità, e garantirebbe una risposta più coordinata, resiliente e autonoma alle minacce cyber, soprattutto in uno scenario geopolitico sempre più instabile.
L'articolo CVE a rischio estinzione: il sistema che protegge il mondo cyber sta per crollare. Nel mentre l’Europa? proviene da il blog della sicurezza informatica.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Un’estate senza taxi: il caro prezzo della mancata liberalizzazione
@Politica interna, europea e internazionale
Saremmo ancora in primavera, ma le temperature lasciano già presagire un’estate torrida. Per Roma, in particolare, è prevista una bella stagione all’insegna della ressa – fatto consueto per la Capitale e i suoi abitanti, ma aggravato quest’anno dal traino del Giubileo e
Politica interna, europea e internazionale reshared this.
Infrastrutture IT scalabili per aziende in crescita
@Informatica (Italy e non Italy 😁)
Le aziende che puntano a crescere sono orientate a “scalare la vetta”. Ecco le caratteristiche delle infrastrutture IT scalabili
L'articolo Infrastrutture IT scalabili per aziende in crescita proviene da Cyber Security 360.
#Cybersecurity360 è la testata del gruppo #Digital360 per la
Informatica (Italy e non Italy 😁) reshared this.
Dummy Plug Gets Smarter with Raspberry Pi
[Doug Brown] had a problem. He uses a dummy HDMI plug to fool a computer into thinking it has a monitor for when you want to run the computer headless. The dummy plug is a cheap device that fools the computer into thinking it has a monitor and, as such, has to send the Extended Display ID (EDID) to the computer. However, that means the plug pretends to be some kind of monitor. But what if you want it to pretend to be a different monitor?
The EDID is sent via I2C and, as you might expect, you can use the bus to reprogram the EEPROM on the dummy plug. [Doug] points out that you can easily get into trouble if you do this with, for example, a real monitor or if you pick the wrong I2C bus. So be careful.
In [Doug’s] case, he wanted to drop a 4K dummy plug to 1080p, but you could probably just as easily go the other way. After all, the plug itself couldn’t care less what kind of video you send it. It drops it all anyway.
Want to know more about HDMI? We can help out with that.
Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo fondamentale: sensibilizzare bambini, ragazzi e adulti ed insegnanti sul devastante fenomeno del cyberbullismo.
Viviamo in un’epoca in cui la connessione digitale ha abbattuto molte barriere, ma ha anche dato forma a nuove forme di solitudine e violenza. Il cyberbullismo è una di queste: una minaccia silenziosa che agisce nel buio delle chat, nei commenti di scherno, nelle umiliazioni pubbliche che non lasciano lividi visibili, ma ferite profonde. “Byte the Silence” nasce per dare voce a tutti quei ragazzi che non riescono a farsi sentire. È un’opera che vuole andare oltre la narrazione, per diventare uno strumento di consapevolezza, un’occasione per educare, riflettere e agire.
Red Hot Cyber ha scelto di realizzare questo fumetto non solo come opera creativa, ma come gesto di responsabilità, di ascolto e di speranza. Un impegno concreto che vogliamo condividere con genitori, insegnanti, ragazzi e istituzioni. Per questo motivo, “Byte the Silence” sarà diffuso in formato elettronico a titolo completamente gratuito per uso personale scaricabile dalla nostra Academy online, per incentivarne la massima diffusione.
Perché crediamo che solo unendo le forze possiamo davvero spezzare il silenzio e combattere, insieme, il cyberbullismo.
“Byte the silence”. 60 tavole sul cyberbullismo, per riflettere ed agire
Frutto dell’impegno e della creatività del gruppo Arte di RHC, questo episodio della graphic novel BETTI-RHC, arrivato al quarto episodio, non è solo un fumetto: è un grido di allarme, un invito all’ascolto. Dove le parole scritte possono ferire più di quelle pronunciate, “Byte the Silence” si fa portavoce delle vittime, dei silenzi che nessuno ha ascoltato e delle ferite invisibili che il bullismo online continua a infliggere.
Nell’introduzione al fumetto, Massimiliano Brolli, fondatore di Red Hot Cyber, sottolinea con forza la gravità della situazione: “Il cyberbullismo è uno dei fenomeni più gravi e subdoli che affliggono oggi i nostri ragazzi. Non è solo una bravata online, ma un vero e proprio crimine che può causare danni psicologici devastanti, spesso irreparabili. Non possiamo più permetterci di sottovalutarlo.”
Brolli richiama l’attenzione di genitori, insegnanti ed educatori, ribadendo la loro responsabilità nel vigilare e intervenire: “È fondamentale che genitori, docenti e figure educative vigilino attentamente sul comportamento digitale dei ragazzi, che li supportino e che intervengano sin dai primi segnali, per evitare che episodi di violenza verbale, derisione, umiliazione e isolamento si trasformino in tragedie.”
Dedicato a tutte le vittime del cyberbullismo
E proprio per evitare altre tragedie, Byte the Silence è dedicato a tutte le vittime del bullismo e del cyberbullismo.
A chi, come Carolina Picchio, si è tolta la vita a 14 anni dopo la diffusione di un video umiliante online. A Michele Ruffino, 17 anni, che ha lasciato una lettera straziante prima di suicidarsi, stanco delle offese e dell’emarginazione. A Alessandro di Gragnano, 13 anni, che si è lanciato dal balcone dopo giorni di minacce e prese in giro nelle chat. E a tanti, troppi altri, in Italia e nel mondo, che non hanno trovato ascolto, comprensione o aiuto in tempo.
“Questi non sono solo casi di cronaca: sono ferite aperte che ci obbligano tutti quanti a riflettere e ad agire.” – prosegue Brolli. Il cyberbullismo non è impunito. Con la Legge n. 71 del 29 maggio 2017, l’Italia ha introdotto strumenti concreti e severi per contrastarlo: tra questi, l’ammonimento del Questore per i minori e la possibilità, per genitori e tutori, di chiedere la rimozione immediata dei contenuti offensivi.
“Dobbiamo agire prima che il danno sia fatto. È fondamentale insegnare ai ragazzi a usare internet e i social in modo responsabile. Educare non è spaventare, ma dare gli strumenti per usare internet in modo sicuro, riconoscendo i pericoli e sapendo come affrontarli” riporta Daniela Farina, filosofo e Psicologo del team di Red Hot Cyber che ha realizzato i messaggi di consapevolezza all’interno del fumetto. “Non bisogna mai stare a guardare e non bisogna mai aver paura di chiedere aiuto. E per questo non essere complici o condividere qualcosa di brutto come chiedere aiuto se un amico o un compagno è vittima di cyberbullismo è fondamentale! Un fumetto può mostrare come trovare il coraggio di parlare porti all’aiuto e alla fine dell’isolamento. Ogni vignetta del fumetto può salvare una vita!”
Ma la legge da sola non basta. Serve consapevolezza, serve educazione digitale, servono strumenti che parlino il linguaggio dei ragazzi. Ed è proprio questo che vuole essere il fumetto di BETTI: un mezzo diretto, empatico e visivo per far capire quanto possa essere doloroso un commento, quanto possa essere letale una risata fuori posto, quanto possa essere distruttivo il silenzio.
“Perché un like può ferire. Una risata può uccidere. E il silenzio può distruggere.” – conclude Brolli.
Parole, Colore, Fumetti, Carta e Consapevolezza è la chiave di volta
In questo contesto, la trama e la sceneggiatura si trasformano in un potente strumento di consapevolezza, con l’obiettivo di far comprendere attraverso il disegno che il cyberbullismo non si affronta da soli: si combatte insieme, unendo le forze per un fine comune. Andrea Gioia Lomoro, sceneggiatore storico della serie Betti-RHC ha riportato: “Scrivo per raccontare. Ma è nel momento in cui qualcuno legge, ascolta e comprende davvero, che le parole che ho usato trovano senso.
Byte the Silence parla di cyberbullismo. Ed è per questo che deve viaggiare, arrivare ovunque, senza barriere.
Se credi nel potere delle storie, scaricala. Diffondila. Falla arrivare dove serve.
È questo – in fondo – il motivo per cui io scrivo.”
“Trasmettere un messaggio così forte attraverso un fumetto è un modo non convenzionale ma estremamente efficace per arrivare al cuore delle persone” – afferma Andrea Canolintas, disegnatore e fumettista del team Red Hot Cyber. “Il fumetto da sempre è un linguaggio inequivocabile, capace di veicolare un messaggio che rimanga impresso attraverso parole e immagini, arrivando a toccare corde della sensibilità delle persone con un segno indelebile. In questa storia il messaggio è troppo forte per non essere ascoltato. Se sei un bullo, non rimarrai impunito a lungo, se sei la vittima, non sei solo. Se sei nel mezzo, non restare in silenzio”.
23 Giugno uscirà Byte The Silence. Un fumetto gratuito per un uso personale
Vista l’importanza del messaggio che Red Hot Cyber vuole trasmettere, l’intero episodio sarà reso disponibile gratuitamente in formato PDF per uso personale, scaricabile dalla nostra Academy online. Il lancio è previsto per lunedì 23 di giugno.
Per le aziende, organizzazioni o enti che desiderano utilizzarlo in ambito formativo, comunicativo o promozionale è necessaria una licenza d’uso e può essere richiesta alla casella di posta elettronica graphicnovel@redhotcyber.com
Il cyberbullismo è una piaga invisibile che abita il mondo digitale, dove spesso le persone non si guardano negli occhi e non percepiscono il dolore dell’altro. Ma anche dietro uno schermo, le parole hanno un peso. E possono schiacciare.
È tempo di rompere il silenzio. Di difendere chi non ha voce.
Di essere umani, anche nel mondo digitale!
L'articolo Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito proviene da il blog della sicurezza informatica.
Spyware and state abuse: The case for an EU-wide ban
EDRi’s position paper addresses the challenges posed by state use of spyware in the EU. It also tackles how spyware should be legally defined in a way that shields us from future harms, as well as the dangers of the proliferation of commercial spyware in Europe. After conducting a values-based analysis into spyware, the paper concludes that the only human-rights compliant approach is a full ban.
The post Spyware and state abuse: The case for an EU-wide ban appeared first on European Digital Rights (EDRi).
freezonemagazine.com/articoli/…
Lay Llamas è un progetto musicale fondato da Nicola Giunta e attivo dal 2012. A volte un collettivo, altre volte un progetto solista che si distingue per uno stile che mescola stili musicali come psichedelia, krautrock, afrobeat, dub e musica cosmica. Un suono ipnotico, hauntologico e tribale, con forti influenze da artisti come Can, Sun […]
L'articolo Lay Llamas – Hidden
#Israele, il crimine è la politica
Israele, il crimine è la politica
Israele aggredisce l’Iran che risponde com’è giusto, prima che ovvio. Dall’Occidente bianco e suprematista a coloritura neocoloniale, si dice che l’Iran non deve arrivare a possedere l’atomica, ma non è chiaro quale dottrina giuridica stabilisca chi …www.altrenotizie.org
Adriano Maini likes this.
Making Corrugated Cardboard Stronger and Waterproof
As useful as corrugated cardboard is, we generally don’t consider it to be a very sturdy material. The moment it’s exposed to moisture, it begins to fall apart, and it’s easily damaged even when kept dry. That said, there are ways to make corrugated cardboard a lot more durable, as demonstrated by the [NightHawkInLight]. Gluing multiple panels together so that the corrugation alternates by 90 degrees every other panel makes them more sturdy, with wheat paste (1:5 mixture of flour and water) recommended as adhesive.
More after the break…
Other tricks are folding over edges help to protect against damage, and integrating wood supports. Normal woodworking tools like saws can cut these glued-together panels. Adding the wheat paste to external surfaces can also protect against damage. By applying kindergarten papier-mâché skills, a custom outside layer can be made that can be sanded and painted for making furniture, etc.
Beyond these and other tips, there remains the issue of protection against water intrusion. The (biodegradable) solution here is shellac. Unfortunately, pure (canned) shellac isn’t good enough for long-term exposure to moisture, so the recipe recommended here is: 0.5 L of (~91%) IPA, 125 g of shellac flakes, and 15 g of beeswax. After heating and stirring, a paste wax is created that can be brushed on the cardboard to provide water resistance, without turning said cardboard into chemical waste.
As an alternative waterproof coating (but not biodegradable) there’s another recipe: 100 g hot glue sticks, 25 g paraffine wax or beeswax, and 20 mL of mineral oil (which lowers the melting temperature).
Although these methods, including the also discussed UV protection coatings – require some time and materials investment. Since cardboard is effectively free, there’s something to be said for this approach, if only as a fun chemistry or physics project. For [NightHawkInLight] it’s being used as the roof on his DIY camper, for which it seems like a nice lightweight, waterproof option.
Thanks to [James Newton] for the tip.
youtube.com/embed/45JhacvmXV8?…
Google cannibalizzerà i giornali online?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le risposte fornite da AI Overview di Google sono il risultato di informazioni pescate online, spesso provenienti da articoli di giornale, sui quali ormai cliccano sempre meno persone. Gli editori quindi sono messi a dura prova, ma se nessuno producesse
Informatica (Italy e non Italy 😁) reshared this.
l'amico Lelio Scanavini mi invia queste righe che, preoccupato come tutti, condivido:
SOPRAVVIVERE?
«È inverosimile che otto miliardi di persone, 193 stati sovrani – nove dei quali dotati di armamenti nucleari –, un capitalismo sovrastatale e predatorio, e un sistema industriale ecologicamente insostenibile, possano sopravvivere a lungo senza andare incontro a guerre distruttive, alla devastazione della natura, al proseguimento della crescita delle disuguaglianze e della povertà, e a terrorismi, fanatismi, fondamentalismi, razzismi e criminalità transnazionale.»
(Luigi Ferrajoli, filosofo del Diritto, allievo di Norberto Bobbio, 2025)
Poliversity - Università ricerca e giornalismo reshared this.
Unisciti a noi per un emozionante itinerario nel cuore del Parco Naturale Regionale del Velino Sirente, nella suggestiva località di Colletto di Pezza.
Inizieremo la nostra avventura dalla piana di Campo Felice e saliremo verso la storica miniera di bauxite, per poi addentrarci nei meravigliosi boschi di faggio della Valle Leona.
Proseguiremo quindi alla volta della spettacolare Valle del Puzzillo: un anfiteatro naturale, contornato da alte formazioni rocciose e scoscesi pendii, al confine tra Lazio e Abruzzo.
Arrivati a destinazione, avrai la possibilità di ristorarti e godere dell’ospitalità del rifugio.
Da questo piccolo angolo di paradiso, a cavallo tra due valli, potrai goderti un panorama fantastico in mezzo alle nuvole.
L’escursione al Rifugio Vincenzo Sebastiani sarà un’esperienza fantastica per tutti, esperto o principiante che tu sia!
Un trekking perfetto per immergersi nella natura e condividere momenti speciali in compagnia.
Iscrizioni aperte fino a Venerdì 27 Giugno 2025 ore 20:00
PROSSIMA ESCURSIONE DOMENICA 29 GIUGNO 2025 - Trekking al Rifugio Vincenzo Sebastiani "Un Crocevia tra le Nuvole"
Unisciti a noi per un emozionante itinerario nel cuore del Parco Naturale Regionale del Velino Sirente, nella suggestiva località di Colletto di Pezza.
Inizieremo la nostra avventura dalla piana di Campo Felice e saliremo verso la storica miniera di bauxite, per poi addentrarci nei meravigliosi boschi di faggio della Valle Leona.
Proseguiremo quindi alla volta della spettacolare Valle del Puzzillo: un anfiteatro naturale, contornato da alte formazioni rocciose e scoscesi pendii, al confine tra Lazio e Abruzzo.
Arrivati a destinazione, avrai la possibilità di ristorarti e godere dell’ospitalità del rifugio.
Da questo piccolo angolo di paradiso, a cavallo tra due valli, potrai goderti un panorama fantastico in mezzo alle nuvole.
L’escursione al Rifugio Vincenzo Sebastiani sarà un’esperienza fantastica per tutti, esperto o principiante che tu sia!
Un trekking perfetto per immergersi nella natura e condividere momenti speciali in compagnia.
Iscrizioni aperte fino a Venerdì 27 Giugno 2025 ore 20:00
Tradition is not the worship of ashes, but the preservation of fire.
Gustav Mahler
Poliversity - Università ricerca e giornalismo reshared this.
Spring Conference Live Streaming Now
Our Spring 2025 conference has started and we are live streaming it until 4pm. If you want to attend in person, find the details at our conference page.
Schedule
Our conference schedule and session descriptions.
Time | Session | Speaker |
9:00am – 10:00am | Setup | |
10:00am – 10:15am | Opening Address | |
10:15am – 11:15am | Policy and Platform Discussion | |
11:15am – noon | Monopoly Free Capitalism | Wendy Welsh |
noon – 12:30pm | Lunch and protecting your privacy hands on | |
12:30pm – 1:00pm | How to navigate your local government | Steve Revilak |
1:00pm – 1:45pm | Review of Party Initiatives | |
1:45pm – 2:30pm | Road to Town Meeting | Kolby Blehm |
2:30pm – 3:00pm | Candidate Tutorial | James O’Keefe |
3:00pm – 3:45pm | Election planning for 2026 | |
3:45pm – 4:00pm | Closing Address | |
4:00pm – 5:00pm | Clean up |
Conference Sessions
Policy and Platform Discussion
We will start by presenting a summary of the party’s current policy positions. From there we will discuss what positions/policy areas we should add. The goal is not to engage in lengthy policy debates, but to identify any gaps in the current platform, prioritize those issues we need to review and adopt positions on. Each individual policy is important, but our platform should be greater than the sum of its parts, a coherent and convincing argument for the party.
Monopoly Free Capitalism
My presentation is a study of Power and Progress focusing mostly on monopolistic forces. The study of economics tends to hide the significance of power, attributing wins and losses to merely consequences of good and bad choices in the voluntary participation in the market. But the truth is: in economics nothing is more important than power. That is a conspicuous discrepancy, which leads me to think of Assata Shakur’s words: “No one is going to give you the education you need to overthrow them.” I’m not advocating for overthrowing those with power, but rather to shrink those Goliaths down to a fair size so they can’t just crush us with one single step. By getting rid of monopolies we will be able to participate on an equal playing field. Let’s step outside the typical study of economics and give “power” the analysis it deserves. At the very least understanding power will help any individual make better choices within the system as it is today.
The mega corporations have too much power over us, and with that they have the to power buy politicians disrupting our Constitutional Republic. My presentation will cover the negative effects of monopolistic power and a method to get rid of monopolies called Monopoly Free Capitalism. Monopoly Free Capitalism which is an alternative to capitalism. Simply put, it is capitalism without monopolies. Antitrust laws aren’t working to decentralize power. Monopoly Free Capitalism will succeed where antitrust has failed. This is a solution to corruption and economic inequality.
Lunch and protecting your privacy hands on
While eating, people knowledgeable in privacy will give hands on tutorials for tech like signal or tor.
How to navigate your local government
Steve Revilak, a Pirate town meeting member in Arlington and our First Officer, discusses how town government works and how you can bring change to yours.
Review of Party Initiatives
First we will outline each of the party’s efforts, assessing their isolated efficacy, as well as their role in accomplishing the party’s overall goals. We will discuss areas we should improve and what changes we need to make. Finally, we will make plans for the next year, including how to gauge the success of our projects.
Road to Town Meeting
Kolby Blehm will discuss his community education program, currently titled “Road to Town
Meeting”, which aims to educate his town on the year long cycle of town government culminating in voting together at town meeting and resetting with elections each year.
Candidate Tutorial
Captain James will give a quick intro to running for office.
Election planning for 2026
We will discuss the races we currently know we are running in for the upcoming year, as well those we might compete in. We will discuss candidate recruitment, voter outreach efforts, and overall strategy.
Thanks to our friends at Agaric for hosting Community Bridge.
Perché Renault, Toyota, Hyundai e non solo prendono a bordo robot umanoidi
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le case automobilistiche sembrano sempre meno interessate a costruire automobili: tra divisioni che sviluppano Intelligenze artificiali e investimenti nel settore degli umanoidi, la
Informatica (Italy e non Italy 😁) reshared this.
Niente Microsoft, siam danesi
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Danimarca intende recidere il cordone ombelicale software che la lega agli Usa: il ministro per le Emergenze ha avvisato le industrie di prepararsi a eventuali interruzioni del cloud statunitense mentre la collega degli Affari digitali ha annunciato che la
Informatica (Italy e non Italy 😁) reshared this.
Libsophia #17 – John Stuart Mill con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #17 – John Stuart Mill con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Un articolo interessante sul conflitto Israele-Iran
Su richiesta dell'amico Gianni Tadolini esprimo il mio parere modesto (e inutile) sulla sitiazione della guerra Israele-iraniana (vi avverto che è lungo... 😪).
ISRAELE E LA GUERRA CON L’IRAN
Non è mai facile parlare di una situazione in divenire che non si sa come potrebbe finire ed in cui l’emotività del momento potrebbe portarti a considerazioni sbagliate, per cui mi scuserete se non sarò solo un cronista di fatti avvenuti ma cercherò di essere comunque il più obiettivo possibile.
Premetto che le considerazioni sulla guerra che Israele ha scatenato contro l’Iran, verso la quale si può essere contro o a favore, non hanno alcuna connessione diretta (ma indiretta ovviamente sì) con il massacro che il governo Netanyahu ha scatenato nei confronti degli abitanti di Gaza, con la premessa dell’eradicazione di Hamas, ma nel quale onestamente non vedo né una strategia coerente né una prospettiva edificante ma solo un desiderio di vendetta indiscriminato.
Detto questo veniamo però ai fatti: è indubbio, nonostante non esistano prove certe (per ora), che l’Iran, nonostante le promesse e gli accordi, si volesse dotare di testate atomiche da usare sicuramente contro Israele ma contemporaneamente esercitando, di fatto, una egemonica minaccia su tutto il medio-oriente.
La situazione è così lampante che non solo Rafael Grossi (Direttore della AIEA, agenzia internazionale per l’energia atomica) aveva lanciato un “warning” sui sotterfugi dell’Iran che stava nascondendo siti in cui arricchiva l’uranio, ma anche gli americani, sapendolo, cercavano di mediare una soluzione di compromesso perché l’Iran rinunciasse all’atomica.
Bisogna ammettere che mentre fino a 10 anni fa circa, tutto il mondo arabo era contro Israele, gli Accordi di Abramo del 2020 (con Emirati Arabi Uniti e Barhein,) avevano “normalizzato” i rapporti con lo stato ebraico e non si erano più visti tentativi di aggressioni o le oceaniche manifestazioni anti-Israele (e anti-americane) nelle piazze mediorientali.
L’unico vero nemico , che non ha mai accettato alcuna “normalizzazione“ (anche non scritta) è rimasto l’Iran, che non solo ha messo nella sua Costituzione l’obbligo di cancellare Israele dalla faccia della terra, ma ha di fatto fomentato negli ultimi vent’anni almeno, ogni sorta di terrorismo antisionista finanziando massicciamente Hamas, gli Hezbollah (e di fatto controllando il Libano) e gli Houti nello Yemen.
Di fatto il terrorismo antiebraico ha agito da detonatore continuo rendendo da sempre il medio oriente una polveriera instabile.
Alla luce di quanto sopra, ha fatto bene Israele a bombardare siti militari e nucleari iraniani uccidendo capi militari e scienziati (con purtroppo l’inevitabile corredo anche di morti civili)?
In punta di diritto internazionale sicuramente no anche se, per gli inutili “polemici” (che definirei in altro modo) allora anche la Russia aveva ragione di invadere l’Ucraina, con la sola differenza che l’Ucraina non aveva fatto niente contro la Russia (e la famosa guerra del Donbass era solo un pretesto), mentre l’Iran ha utilizzato per anni le braccia armate del terrorismo per distruggere Israele.
Quindi se da un punto di vista di diritto internazionale, Israele è evidentemente condannabile (io onestamente lo condannerei molto di più per i continui insediamenti abusivi in Cisgiordania), dal punto di vista strategico personale, Israele ha cercato semplicemente di tagliare la testa al serpente, la cui coda ricresceva continuamente!
Tutti si chiedono se tale guerra (che non sappiamo per quanto durerà ma vista la risposta iraniana, non sembra possa prolungarsi più di tanto) sia al preludio di una guerra totale in Medio-Oriente.
Io francamente credo di no.
E’ un dato di fatto che aldilà delle visioni religiose “nemiche” (l’Iran è sciita e gli altri paesi mediorientali sunniti), la presenza di una potenza atomica nella regione, avrebbe creato problemi a tutti e consentito all’Iran di dettare legge in quella porzione di mondo.
La distruzione del programma atomico bellico iraniano, fa tirare un sospiro di sollievo a tutti i paesi arabi e ciò è ampiamente dimostrato dal fatto che sia per Gaza, sia per il precedente bombardamenti israeliano del 19 aprile 2024, sia per l’attuale conflitto, non si sono viste né proteste né segnali di vendetta nei confronti di Israele, se non formali e blande dichiarazioni (la più preoccupata sembra la Russia perché perderebbe il supporto dell’Iran, co-produttore dei droni Shahed finora massicciamente forniti alla forze armare russe).
Il rovesciamento della teocrazia iraniana, farebbe comodo a tutti nella regione perché sicuramente agirebbe da “normalizzatore” nei difficili rapporti tra le diverse fazioni ed eliminerebbe forze terroristiche di difficile controllo (basti pensare al problema che gli Houti causano alle petroliere con danno economico sia per i paesi occidentali che per quelli arabi che il petrolio devono venderlo).
Io pertanto, allo stato attuale, poi purtroppo la guerra è imprevedibile, non vedo alcun rischio di coinvolgimento do altri paesi che si terranno ben distanti da questo conflitto.
Ovviamente, e qui apro un altro capitolo, l’eventuale raggiungimento dell’obiettivo israeliano (con il rovesciamento o almeno il grande ridimensionamento della minaccia iraniana) non ci deve far dimenticare la grave situazione palestinese che deve trovare una soluzione accettabile e dignitosa (come per l’Ucraina), con il rispetto assoluto dei confini ed il riconoscimento reciproco dei paesi confinanti.
Tale situazione deve però passare attraverso l’eliminazione “totale” di Hamas”, non certo eliminata dalla ferocia indiscriminata dell’esercito israeliano, ma, come proposto dal Presidente dell’Autorità palestinese Abbās, da una forza di polizia internazionale ONU che deve sradicare il taglieggiamento da parte dei terroristi nei confronti del popolo gazawi.
Se si pensa che ancora oggi il 60% dei viveri e medicinali forniti con aiuti internazionali viene intercettato o prelevato da Hamas, allo scopo di rivenderlo alla popolazione, si capisce come anche in un dramma come questo, il movimento terroristico rappresenti un problema soprattutto per la popolazione palestinese.
Anche noi europei, americani e molti altri paesi mondiali compresi gli arabi, abbiamo contribuito non solo alla mancata soluzione del problema palestinese ma anche al mantenimento del movimento terroristico, ignorando il problema, lasciando che Israele se lo risolvesse da solo ed andando solo in piazza con le bandiere e gli slogan “Free Palestine”.
Abbiamo contribuito a creare un popolo di improduttivi, che hanno imparato a vivere solo di sussidi internazionali senza creare posti di lavoro e lasciando che i soldi, generosamente regalati ogni mese dalla Banca di Ramallah ad ogni cittadino palestinese, finissero in buona parte per alimentare il movimento terroristico che continuava a comprare armi ed addestrare soldati.
Solo da 1993 e il 2021 secondo l’OECD (Organizzazione per la cooperazione e lo sviluppo economico) i soldi ufficialmente donati alla Palestina ammontano a oltre 42 miliardi di dollari per una popolazione totale di poco di 4 milioni e mezzo (ma la cifra è molto più altra grazie a donazioni occulte provenienti da associazioni arabe pro-palestina).
La soluzione del riconoscimento e della creazione di uno stato palestinese, deve consentire un vero sviluppo del popolo economico e sociale e deve necessariamente passare per l’eliminazione dei movimenti terroristici, ma anche per un rispetto di Israele verso un altro popolo in osservanza delle determinazioni ONU (sull’espansione di Israele), fin qui completamente ignorate dallo stato ebraico.
Se la distruzione del potenziale bellico iraniano potesse essere il preludio ad una “pacificazione e normalizzazione” dell’ area, allora anche questa guerra potrebbe avere un risvolto positivo, ma tutto ciò è ancora da vedere e successivamente da verificare.
Enrico Bernini Carri (15 giugno 2025)
Nuovo album di Werto: XAOC
Christ On A Crutch: Chaos.
This album rejects sacrifice.
It chooses to save the innocent sacrifical lamb,
while the guilty humanity falls into chaos.
Reveals the ritual of repudiation, war, ritual sacrifice, denied redemption, fragile freedom, and the final descent into XAOC.
Composed and performed on Game Boy DMG. Recorded live direct to Tascam; no mastering applied.
Tracklist:
[1.]
الرفض RIPUDIO
[2.]
كل حرب OGNI GUERRA (777)
[3.]
كل تضحية طقسية OGNI SACRIFICIO RITUALE. (prine 2025)
[4.]
البريء L'INNOCENTE (Star of Betlehem)
[5.]
لا يُكَفِّر NON ESPIA.
[6.]
أنا أُنقِذ الحمل SALVO L'AGNELLO.
[7.]
لا أُخَلِّص NON REDIMO
[8.]
نفسي ME STESSO
[9.]
الدَّم COL SANGUE.
[10.]
الحمل يَمْضِي L'AGNELLO VA VIA (vitela)
[11.]
حُرًّا، على عُكَّاز LIBERO, SULLA STAMPELLA (berehit 2025)
[12.]
فقط العالَم المُذنِب SOLO IL MONDO COLPEVOLE (p 2025)
[13.]
يَسقُط في الفَوضى CADE NEL XAOC.
released May 31, 2025
Pixelart illustration by biiterat www.instagram.com/biiterat/
No AI used in any part of this album.
Controllo aereo sull’Iran. Cosa significa la rivendicazione di Israele
@Notizie dall'Italia e dal mondo
Le Forze di Difesa Israeliane (Idf) hanno annunciato sabato di aver ottenuto piena libertà operativa nello spazio aereo intorno a Teheran, capitale dell’Iran. È una informazione che se confermata è molto importante. Il portavoce delle Idf, il brigadier general Effie Defrin, ha dichiarato che è stata stabilita
Notizie dall'Italia e dal mondo reshared this.
Chi è Alexandr Wang, scelto da Zuckerberg per il nuovo laboratorio IA di Meta
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta punta alla "superintelligenza" con un nuovo laboratorio di ricerca guidato da Alexandr Wang, fondatore di Scale AI, ex coinquilino di Sam Altman e in contatto con Trump.
Informatica (Italy e non Italy 😁) reshared this.
Perché Apple arranca nell’intelligenza artificiale?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Apple integra ChatGPT in Siri ma, rispetto ai suoi rivali, nella corsa all'intelligenza artificiale resta indietro. Intanto, tra concorrenza agguerrita, pressioni cinesi e nuove regole Ue, il titolo scende. Estratto dalla rassegna
Informatica (Italy e non Italy 😁) reshared this.
Israele-Iran. E’ scontro totale
@Notizie dall'Italia e dal mondo
Israele ha colpito il più grande giacimento di gas iraniano. Missili hanno ucciso tre donne nel villaggio palestinese di Tamra, in Galilea
L'articolo Israele-Iran. E’ scontro totale proviene da Pagine Esteri.
reshared this
È stato pubblicato il Report sullo stato di sostenibilità (diciamo pure di insostenibilità) della Pesca.
Il 65% della pesca nel Mediterraneo e mar Nero non è sostenibile.
Ma dove ci sono regole, in buona parte vengono seguite.
Bisogna che ci siano maggiori regolamentazioni (e dove oggi non ci sono, anche controlli perché si inizi rispettandole).
rinnovabili.it/clima-e-ambient…
Il link alla pagina per fare il download del documento originale (in inglese)
openknowledge.fao.org/items/ac…
CDN friendica reshared this.
di quando ero bambino e tutto sembrava luminoso e pesante.
Ragazzi che scherzano, giovani donne in balìa di una struggente lontanaza che solo delle parole potrebbero colmare.
Ascolto i miei passi sul selciato delle memorie e delle speranze,
dove la vita ad un tempo si spegne e si accende.
Referendum che fu
@Politica interna, europea e internazionale
L'articolo Referendum che fu proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Cosa significa una portaerei a energia nucleare per la Marina Italiana. Scrive del Monte
@Notizie dall'Italia e dal mondo
In una recente intervista pubblicata dal Corriere della Sera, il Capo di Stato Maggiore della Marina Militare, Amm. Sq. Enrico Credendino, ha dichiarato che “la Marina ha un progetto di budget, da qui al 2040, si pensa a una portaerei ad energia nucleare, ma anche a droni di ogni tipo e
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
La #GiornataNazionaledelloSport si svolge ogni anno nella prima domenica di giugno su tutto il territorio nazionale.Telegram
Come i criminali informatici commerciano e sfruttano i nostri dati nel Rapporto IOCTA di Europol
La "Valutazione delle minacce legate alla criminalità organizzata su Internet" (#IOCTA) è l'analisi di #Europol sulle minacce e le tendenze in evoluzione nel panorama della criminalità informatica, con particolare attenzione a come è cambiato negli ultimi 12 mesi.
Nell'ultimo anno, la criminalità organizzata ha continuato a evolversi a un ritmo senza precedenti. La rapida adozione di nuove tecnologie e la continua espansione della nostra infrastruttura digitale hanno ulteriormente spostato le attività criminali verso il dominio online. Questo cambiamento ha fatto sì che l'infrastruttura digitale e i dati in essa contenuti siano diventati obiettivi primari, trasformando i dati in una risorsa chiave, fungendo sia da bersaglio che da facilitatore nel panorama delle minacce informatiche.
Il rapporto IOCTA del 2025 "Steal, deal and repeat: How cybercriminals trade and exploit your data" (Nota a piè di pagina, scaricabile [en] qui europol.europa.eu/cms/sites/de…) analizza in dettaglio come i criminali informatici commerciano e sfruttano l'accesso illegale ai dati e come mercificano questi beni e servizi.
I dati personali sono una risorsa centrale per il crimine informatico: vengono rubati, venduti e sfruttati per frodi, estorsioni, attacchi informatici e sfruttamento sessuale.
I criminali usano vulnerabilità dei sistemi e tecniche di ingegneria sociale, potenziate da Intelligenza Artificiale generativa (GenAI) e modelli linguistici (LLM).
Broker di accesso e dati vendono credenziali e accessi compromessi su piattaforme criminali, spesso tramite app di messaggistica cifrata (E2EE).
I dati rubati sono venduti su forum del dark web, marketplace automatizzati (AVC), e canali E2EE.
Le minacce emergenti consistono nell'uso di deepfake vocali, attacchi supply-chain tramite AI, e tecniche come il “slopsquatting” per sfruttare errori degli assistenti AI.
In particolare i criminali ricercano:
Credenziali di accesso (RDP, VPN, cloud)
Informazioni personali (PII), dati finanziari, social media
Dati aziendali e governativi per spionaggio o estorsione
Come vengono sfruttati i dati:
- Come obiettivo: ransomware, furto di identità, frodi
- Come mezzo: per profilare vittime, estorcere denaro o informazioni
- Come merce: venduti su forum, marketplace, canali E2EE
Come vengono acquisiti dati e accessi - Ingegneria sociale: phishing, vishing, deepfake vocali, ClickFix
- Malware: infostealer, RAT, exploit kit
- Vulnerabilità di sistema: attacchi brute force, skimming, MitM
Chi sono gli attori criminali - Initial Access Brokers (IABs): vendono accessi iniziali
- Data Brokers: vendono dati rubati
- Gruppi APT e minacce ibride: spesso sponsorizzati da stati
- Criminali specializzati in frodi e CSE: usano i dati direttamente
Dove avviene la compravendita - Dark web: forum, marketplace, canali E2EE
- Servizi offerti: phishing-kit, infostealer, spoofing, proxy residenziali
Cultura criminale: reputazione, badge, ruoli da moderatore
Raccomandazioni del Rapporto
La condivisione eccessiva di dati online aumenta la vulnerabilità, soprattutto per i minori.
L’uso di E2EE ostacola le indagini; servono regole armonizzate per la conservazione dei metadati.
Abuso dell’AI: deepfake, fingerprint digitali falsi, attacchi supply-chain tramite suggerimenti errati degli assistenti AI.
Disgregazione dell’intelligence: doxxing e hacktivismo complicano le indagini e la validazione delle prove.
Conclusioni
Il rapporto sottolinea la necessità di:
- Accesso legale ai canali E2EE ((End-to-End Encrypted)
- Standard UE armonizzati per la conservazione dei metadati
- Educazione digitale e consapevolezza dei rischi online
- Collaborazione tra forze dell’ordine, aziende e cittadini
Nota: Europol, Steal, deal and repeat - How cybercriminals trade and exploit your data – Internet Organised Crime Threat Assessment, Ufficio delle pubblicazioni dell'Unione Europea, Lussemburgo, 2025.
Informatica (Italy e non Italy 😁) reshared this.
LIVE. Guerra aperta tra Israele e Iran: raid su Teheran, missili su Tel Aviv
@Notizie dall'Italia e dal mondo
SEGUI IL LIVE. Caccia israeliani colpiscono obiettivi strategici in Iran, inclusi impianti nucleari. Teheran risponde con centinaia di missili: 4 morti e oltre 70 feriti in Israele. In Iran le vittime sono quasi 80. Gli attacchi continuano.
L'articolo
Notizie dall'Italia e dal mondo reshared this.
J. Alfred Prufrock
in reply to J. Alfred Prufrock • •