Salta al contenuto principale



Remembering Chiptunes, the Demoscene and the Illegal Music of Keygens


We loved keygens back in the day. Our lawyers advise us to clarify that it’s because of the demo-scene style music embedded in them, not because we used them for piracy. [Patch] must feel the same way, as he has a lovely historical retrospective out on “The Internet’s Most Illegal Music” (embedded below).

After defining what he’s talking about for the younger set, who may never have seen a keygen in this degenerate era of software-by-subscription, traces the history of the jaunty chiptunes that were so often embedded in this genre of program. He starts with the early demoscene and its relationship with cracker groups — those are coders who circulate “cracked” versions of games, with the copyright protection removed. In the old days, they’d embed an extra loading screen to take credit for the dastardly deeds that our lawyer says to disavow.

more after the break…

Because often the same people creating the amazing audio-video demos of the “demoscene” were involved in cracking, those loading screens could sometimes outshine the games themselves. (We saw it at a friend’s house one time.) There was almost always excellent music provided by the crackers, and given the limitations of the hardware of the era, it was what we’d know of today as a “chiptune”.

The association between crackers and chiptunes lasted long after the chips themselves had faded into obsolescence. Part of the longevity of the tracker-built tunes is that in the days of dial-up you’d much rather a keygen with a .MOD file embedded than an .mP3, or god forbid, an uncompressed .WAV that would take all day to download.

Nowadays, chiptunes are alive and well, and while they try and hearken back more to the demoscene than the less savory side of their history, the connection to peg-legged programmers is a story that deserves to be told. The best part of the video is the link to keygenmusic.tk/ where you can finally find out who was behind that bopping track that’s been stuck in your head intermittently since 1998. (When you heard it at a computer lab, not on your own machine, of course.)

The demoscene continues to push old machines to new heights, and its spirit lives on in hacking machines like the RP2040.

youtube.com/embed/zHgcrdv8zpM?…


hackaday.com/2025/07/20/rememb…



Vulnerabilità in 7-Zip: gli aggressori possono eseguire attacchi di denial-of-service


Una falla critica nella sicurezza, relativa alla corruzione della memoria, è stata individuata nel noto software di archiviazione 7-Zip. Questa vulnerabilità può essere sfruttata da malintenzionati per provocare condizioni di denial-of-service mediante la creazione di archivi RAR5 dannosi. Si tratta del CVE-2025-53816, conosciuto anche come GHSL-2025-058, e riguarda tutte le edizioni precedenti alla 25.00 di 7-Zip.

A questa falla scoperta del ricercatore Jaroslav Lobačevski, è stato assegnato un punteggio CVSS pari a 5,5, collocandola quindi nella categoria di gravità media. La falla, sebbene non prometta l’esecuzione di codice arbitrario, potrebbe comportare comunque rischi sostanziali per gli attacchi di tipo denial-of-service, soprattutto verso i sistemi che trattano file di archivio potenzialmente non sicuri.

La vulnerabilità deriva da un heap buffer overflow basato nell’implementazione del decoder RAR5 di 7-Zip. Nello specifico, il difetto si verifica nel componente NCompress::NRar5::CDecoder quando il software tenta di recuperare dati di archivio corrotti riempiendo le sezioni danneggiate con zeri.

La causa principale risiede in un errore di calcolo del valore durante le operazioni di azzeramento della memoria. Durante l’elaborazione di archivi RAR5, il decoder richiama My_ZeroMemory(_window + _winPos, (size_t)rem) dove il parametro rem viene calcolato come _lzEnd – lzSize. Tuttavia, la _lzEndvariabile dipende dalla dimensione degli elementi precedenti nell’archivio, che può essere controllata dagli aggressori.

Questo errore di calcolo consente agli aggressori di scrivere zeri oltre il buffer heap allocato, corrompendo potenzialmente le regioni di memoria adiacenti e causando arresti anomali dell’applicazione. I test effettuati con AddressSanitizer (ASAN) hanno dimostrato che file RAR5 appositamente creati possono innescare un Heap overflow del buffer, con una proof-of-concept che ha causato una scrittura di 9.469 byte oltre il buffer allocato.

7-Zip è uno degli strumenti di archiviazione file più utilizzati al mondo: il sito Web ufficiale riceve oltre 1,3 milioni di visite al mese e il software viene scaricato milioni di volte tramite vari canali di distribuzione. La popolarità del software sia in ambito personale che aziendale amplifica il potenziale impatto di questa vulnerabilità.

Vulnerabilità di corruzione della memoria come questa possono avere gravi conseguenze, tra cui crash del sistema, danneggiamento dei dati e interruzioni del servizio. Anche se è improbabile che questa specifica vulnerabilità consenta l’esecuzione di codice remoto, fornisce agli aggressori un metodo affidabile per bloccare i processi 7-Zip, interrompendo potenzialmente i sistemi di elaborazione automatica dei file o i flussi di lavoro degli utenti.

La debolezza risulta essere estremamente allarmante, dato che gli archivi sono ormai divenuti il bersaglio privilegiato dagli attacchi cybernetici; essi rappresentano il 39% delle strategie di diffusione del malware come risulta da una ricerca recente sulle minacce informatiche. I responsabili degli attacchi informatici approfittano abitualmente delle debolezze nella gestione degli archivi per eludere i sistemi di protezione e veicolare i payload.

Le organizzazioni che elaborano file di archivio non attendibili dovrebbero implementare misure di sicurezza aggiuntive, tra cui la limitazione dell’accesso agli archivi RAR5 potenzialmente dannosi e l’implementazione di una convalida completa dei file prima dell’elaborazione.

L'articolo Vulnerabilità in 7-Zip: gli aggressori possono eseguire attacchi di denial-of-service proviene da il blog della sicurezza informatica.



ToolShell: la nuova minaccia che colpisce i server Microsoft SharePoint


Una campagna di attacchi informatici avanzati è stata individuata che prende di mira i server Microsoft SharePoint. Questa minaccia si avvale di una serie di vulnerabilità, conosciuta come “ToolShell“, che permette agli aggressori di acquisire il controllo completo e remoto dei sistemi, bypassando l’autenticazione.

Eye Security, un’azienda olandese di sicurezza informatica, ha identificato lo sfruttamento attivo il 18 luglio 2025, rivelando quella che i ricercatori di sicurezza descrivono come una delle transizioni più rapide dalla prova di concetto allo sfruttamento di massa nella storia recente.

La catena di vulnerabilità combina due falle di sicurezza critiche, cybersecuritynews.com/microsof…CVE-2025-49706 e cybersecuritynews.com/microsof…CVE-2025-49704 , originariamente dimostrate al Pwn2Own Berlin 2025 a maggio dai ricercatori di sicurezza di CODE WHITE GmbH, un’azienda tedesca di sicurezza offensiva.
Messaggio su X dell’account del Microsoft Security Response Team
L’exploit è rimasto inattivo fino al 15 luglio 2025, quando CODE WHITE ha condiviso pubblicamente i risultati dettagliati delle sue ricerche sulle piattaforme dei social media dopo il rilascio ufficiale della patch da parte di Microsoft. Nel giro di sole 72 ore dalla divulgazione al pubblico, gli autori della minaccia avevano reso operativo con successo l’exploit per attacchi coordinati su larga scala.

L’indagine approfondita di Eye Security ha rivelato che gli aggressori hanno iniziato uno sfruttamento sistematico di massa il 18 luglio 2025, intorno alle 18:00 ora dell’Europa centrale, utilizzando inizialmente l’indirizzo IP 107.191.58.76. Una seconda distinta ondata di attacchi è emersa da 104.238.159.149 il 19 luglio 2025 alle 07:28 CET, indicando chiaramente una campagna internazionale ben coordinata.

L’exploit di ToolShell aggira i meccanismi di autenticazione tradizionali prendendo di mira /_layouts/15/ToolPane.aspx l’endpoint vulnerabile di SharePoint. A differenza delle web shell convenzionali progettate principalmente per l’esecuzione di comandi, il payload dannoso estrae specificatamente chiavi crittografiche sensibili dai server di SharePoint, tra cui i materiali critici ValidationKey e DecryptionKey.

Non si trattava della tipica webshell”, hanno spiegato i ricercatori di Eye Security nella loro dettagliata analisi tecnica. “L’attaccante trasforma la fiducia intrinseca di SharePoint nella propria configurazione in un’arma potente”. Una volta ottenuti con successo questi segreti crittografici, gli aggressori possono creare un payload __VIEWSTATE completamente validi per ottenere l’esecuzione completa del codice remoto, senza richiedere alcuna credenziale utente.

L’attacco sofisticato sfrutta tecniche simili al CVE-2021-28474, sfruttando i processi di deserializzazione e controllo del rendering di SharePoint. Ottenendo la ValidationKey del server, gli aggressori possono firmare digitalmente payload dannosi che SharePoint accetta automaticamente come input legittimo e attendibile, aggirando di fatto tutti i controlli di sicurezza e le misure difensive esistenti.

La scansione completa di oltre 1.000 server SharePoint distribuiti in tutto il mondo effettuata da Eye Security ha evidenziato decine di sistemi attivamente compromessi in numerose organizzazioni. L’azienda di sicurezza informatica ha immediatamente avviato procedure di divulgazione responsabile, contattando direttamente tutte le organizzazioni interessate e i Computer Emergency Response Team (CERT) nazionali in tutta Europa e a livello internazionale.

L'articolo ToolShell: la nuova minaccia che colpisce i server Microsoft SharePoint proviene da il blog della sicurezza informatica.



400 quadrilioni di operazioni al secondo. Ecco Nexus, il supercomputer che rivoluzionerà la ricerca negli USA


La comunità scientifica americana riceve un importante impulso grazie a uno dei supercomputer più veloci del paese. Il Georgia Tech e i suoi partner hanno ricevuto un finanziamento di 20 milioni di dollari dalla National Science Foundation (NSF) per la realizzazione di Nexus, una piattaforma di calcolo di nuova generazione incentrata sull’intelligenza artificiale.

Il suo lancio è previsto per la primavera del 2026 e sarà in grado di eseguire oltre 400 quadrilioni di operazioni al secondo. Per fare un paragone, è come se ogni persona sul pianeta eseguisse 50 milioni di calcoli al secondo.

A differenza dei supercomputer tradizionali, Nexus è progettato sin dalle fondamenta per l’intelligenza artificiale e il calcolo ad alte prestazioni (HPC), consentendo agli scienziati di accelerare la ricerca in settori quali la scoperta di farmaci, l’energia pulita, la modellazione climatica e la robotica.

“La Georgia Tech è leader nella formazione e nello sviluppo della tecnologia dell’intelligenza artificiale e siamo onorati di ospitare un nuovo sistema di supercalcolo che alimenterà l’innovazione in tutto il Paese”, ha affermato il presidente della Georgia Tech, Angel Cabrera.

Uno degli obiettivi chiave del progetto è l’accessibilità. Nexus non è concepito come un’infrastruttura chiusa per centri d’élite, ma come una risorsa nazionale. Qualsiasi gruppo di ricerca negli Stati Uniti potrà richiedere l’accesso tramite il meccanismo NSF. Inoltre, le interfacce del sistema saranno appositamente semplificate in modo che anche gli scienziati che non hanno competenze di programmazione possano utilizzare potenti strumenti di intelligenza artificiale nei loro campi di ricerca.

“Nexus combina il supporto per servizi scientifici persistenti con le capacità dei classici sistemi HPC per abilitare nuovi scenari scientifici e informatici e ridurre drasticamente il percorso verso la scoperta”, ha affermato Katie Antipas, direttore dell’infrastruttura informatica avanzata presso NSF.

L’hardware del Nexus sarà impressionante: 330 trilioni di byte di RAM e 10 quadrilioni di byte di memoria a stato solido. L’equivalente di 10 miliardi di risme di carta, impilate in modo tale da coprire un terzo del percorso dalla Terra alla Luna e viceversa.

L’altissima larghezza di banda per la trasmissione dei dati garantirà ritardi minimi quando si lavora con grandi quantità di informazioni, il che è fondamentale per simulazioni complesse e modelli di intelligenza artificiale.

Il progetto è implementato in collaborazione con il National Center for Supercomputing Applications (NCSA) dell’Università dell’Illinois a Urbana-Champaign. I due centri saranno collegati da una nuova rete ad alta velocità che creerà un’infrastruttura distribuita volta a democratizzare l’accesso all’intelligenza artificiale.

“Questo rappresenterà un vero livellamento del campo di gioco”, spiega Suresh Marru, responsabile del progetto Nexus e direttore del nuovo Centro ARTISAN per l’IA in Scienza e Ingegneria. “Vogliamo rendere gli strumenti di IA all’avanguardia non solo potenti, ma anche accessibili”.

La costruzione di Nexus inizierà entro la fine dell’anno. Fino al 10% della sua potenza di calcolo sarà riservata ai progetti interni del Georgia Tech, mentre il resto sarà distribuito tramite bandi aperti sotto l’egida della NSF. Si prevede che il sistema non solo accelererà la soluzione di problemi scientifici esistenti, ma diventerà anche una piattaforma per scoperte non ancora previste.

“Con il lancio di Nexus, entriamo a far parte di un club d’élite di centri di supercalcolo universitari. Questo è il risultato di anni di lavoro e pianificazione strategica”, ha affermato il professore e preside associato del College of Computing del Georgia Tech. Nexus sarà più di un semplice computer: fornirà ai ricercatori di tutto il Paese nuovi strumenti per far progredire la scienza, dove i confini non saranno più definiti solo dalla conoscenza, ma dalla potenza di calcolo .

L'articolo 400 quadrilioni di operazioni al secondo. Ecco Nexus, il supercomputer che rivoluzionerà la ricerca negli USA proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Vulnerabilità nei prodotti Microsoft Office SharePoint Server

L'ACSC dell'ASD è a conoscenza di una vulnerabilità che colpisce i prodotti Microsoft Office SharePoint Server (CVE-2025-53770).

CVE-2025-53770 comporta la deserializzazione di dati non attendibili nei server Microsoft SharePoint locali, consentendo a un aggressore non autorizzato di eseguire codice su una rete.

Microsoft è a conoscenza dell'esistenza di un exploit per CVE-2025-53770 e ha osservato attacchi attivi rivolti ai clienti di SharePoint Server locale.

Microsoft sta preparando e testando a fondo un aggiornamento completo per risolvere questa vulnerabilità.

cyber.gov.au/about-us/view-all…

@Informatica (Italy e non Italy 😁)



Hackaday Links: July 20, 2025


Hackaday Links Column Banner

In the relatively short time that the James Webb Space Telescope has been operational, there’s seemingly no end to its list of accomplishments. And if you’re like us, you were sure that Webb had already achieved the first direct imaging of a planet orbiting a star other than our own a long time ago. But as it turns out, Webb has only recently knocked that item off its bucket list, with the direct visualization of a Saturn-like planet orbiting a nearby star known somewhat antiseptically as TWA 7, about 111 light-years away in the constellation Antlia. The star has a significant disk of debris orbiting around it, and using the coronagraph on Webb’s MIRI instrument, astronomers were able to blot out the glare of the star and collect data from just the dust. This revealed a faint infrared source near the star that appeared to be clearing a path through the dust.

The planet, dubbed TWA 7b, orbits its star at about 50 times the distance from Earth to the Sun and is approximately the size of Saturn, but only a third of its mass. The star itself is only about 6.4 million years old, so the planet may still be accreting from the debris disk, which might present interesting insights into planetary formation, assuming that other astronomers confirm that TWA 7b is indeed a planet. But what’s really interesting about this discovery is that because the star system’s orbital plane appears to be more or less perpendicular to ours, the standard exoplanet detection method based on measuring the dimming of the star by planets passing between it and us wouldn’t have worked. This might open the doors to the discovery of many more exoplanets, and that’s pretty exciting.

Question: What’s worse than a big space rock that’s on a collision course with Earth? Answer: Honestly, it feels like a lot of things would be worse than that right now. But if your goal is planetary protection, one possible answer is doing something that turns the one big rock into a lot of little rocks. That seems to be just what NASA’s DART mission did when it smashed into a bit of space debris named Dimorphos back in 2022, ejecting over 100 boulders from the asteroid-orbiting moonlet. LICIAcube, an Italian cubesat that hitched a ride on DART, used optical cameras to observe the ejecta, and measured rocks from 0.2 m to 3.6 m in diameter as they yeeted off at up to 52 meters per second. Rather than spreading out randomly, the boulders clustered into two different groups, something that years of playing Asteroids has taught us isn’t what you’d expect. The whole thing just goes to show that planetary protection isn’t as simple as blasting into a killer asteroid and hoping for the best. And please, can somebody out there type “NASA DART” into Google and tell me what they see? Because if it’s not an animated spacecraft zipping across the screen and knocking the window out of kilter, then I need a vacation. K, thanks.

Do you even code? If you’re reading Hackaday, chances are good that you at least know enough coding to get yourself into trouble. But if you don’t, or you want to ruin somebody else’s life bring someone new into the wonderful world of bossing computers around, take a look at Micro Adventure, an online adventure game aimed at teaching you the basics — err, BASICs — of coding. The game walks you through a text-based RPG (“You’re in a dark room…”) and prompts you to code your way through to a solution. The game has an emulator window that appears to be based on MS/DOS 1.00, so you know it’s cutting-edge stuff. To be fair, it’s always been our experience that coding is mostly about concepts, and once you learn what a loop is or how to branch in one language, figuring it out in another language is just about syntax. There seem to be at least six different adventures planned, so perhaps other languages will make an appearance in the future.

And finally, while we’re talking about the gamification of nerd education, if you’ve been meaning to learn Morse code, you might want to check out Morse Code Defender. It’s an Android app that uses a Missile Command motif to help you learn Morse, with attacking missiles having a character attached to them, and you having to enter the correct Morse code to blow the missile up before it takes out your ham shack. We haven’t tried it yet, so there may be more to it, but it sure seems like a cute way to gamify the Morse learning process. Honestly, it’s got to be better than doomscrolling Instagram.


hackaday.com/2025/07/20/hackad…



se proprio non ti piace la democrazia e vuoi fare la dittatura, l'unica dittatura che trovo funzionale è quella alla romana. una durata comunque rigorosamente limitata con al termine della quale il giudizio della nazione sull'operato. non esistono altri modi per avere garanzie che la dittatura non scivoli fuori controllo e non diventi contraria agli interessi della nazione. il dittatore di turno, che sia cinese, israeliano, nord coreano, turco, russo, o americano (trump), non può esimersi dal fare comunque l'interesse della nazione invece di dare priorità al mantenimento personale del potere. una nazione non può diventare schiava degli interessi del proprio leader.



Tutto su Kimi K2, la nuova super AI cinese che spaventa Chatgpt e soci

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La potenza di calcolo è quella delle Intelligenze artificiali di fascia premium, ma i costi per i clienti saranno notevolmente inferiori: ecco perché molto presto le software house occidentali potrebbero avere a che

in reply to Informa Pirata

@Informa Pirata @Informatica (Italy e non Italy 😁)

Unn giorno le AI aiuteranno a capire investitori e venture capitalists il motivo per cui fracassarono ignobilmente...

Questa voce è stata modificata (1 mese fa)




oggi nel cestino dell'umido, avvitato allo sportello dell'acquaio, si è realizzato lo scenario peggiore. l'intero sacchetto di umido si è separato a metà e l'intero contenuto è rimasto agganciato incollato al fondo. in seguito a questo tragico evento ho pensato di inserire l'instabile sacchetto per umido dentro un sacchetto di quelli che distruggono l'ambiente con ferocia e non si disgregano in 5 secoli. dopo che era successo. a pensarci bene avrei potuto immaginare che prima o poi sarebbe successo, e pensarci prima. ma purtroppo l'umanità (me inclusa) è composta da mentecatti non capaci di pensare al futuro, ma a malapena quasi capaci gestire il presente (la reazione istintiva non sempre è la migliore). per questo su un analogo problema, solo su scala più grande, come il cambiamento climatico siamo fottuti e destinati a estinguerci. siamo geneticamente tarati e incapaci di gestire noi stessi e le conseguenze delle nostre azioni. geneticamente programmati e condannati al fallimento. come tutto in natura del resto.


Il 30 luglio è la giornata mondiale contro il traffico di esseri umani

"La tratta di esseri umani è criminalità organizzata: poniamo fine allo sfruttamento"

La tratta di esseri umani continua a essere una minaccia globale, alimentata dalla criminalità organizzata. Ogni anno vengono trafficate sempre più vittime, su distanze maggiori, con maggiore violenza, per periodi di tempo più lunghi e per maggiori profitti. Dal 2020 al 2023, sono state rilevate oltre 200.000 vittime a livello globale, il che rappresenta solo la punta dell'iceberg. Si ritiene che il numero effettivo di casi non segnalati sia significativamente più alto.

Le reti criminali organizzate alimentano questa vittimizzazione e sfruttamento, utilizzando flussi migratori, catene di approvvigionamento globali, scappatoie legali ed economiche e piattaforme digitali per facilitare la tratta transfrontaliera su larga scala. Traggono profitto dal lavoro forzato, dallo sfruttamento sessuale e dalla coercizione ad attività criminali, come le truffe online e il traffico di droga.

Nonostante alcuni progressi, le risposte della giustizia penale sono insufficienti nell'affrontare questo crimine in rapida evoluzione.

Per porre fine alla tratta di esseri umani, le forze dell'ordine devono applicare leggi rigorose, condurre indagini proattive, rafforzare la cooperazione transfrontaliera, contrastare il finanziamento del crimine e sfruttare la tecnologia per identificare e smantellare le reti di tratta.

Garantire giustizia alle vittime richiede che i responsabili siano chiamati a rispondere delle proprie azioni e che venga fornito un approccio incentrato sulla vittima per quanto riguarda protezione, supporto e accesso alla giustizia.

La campagna di quest'anno di UNODC (United Nations Office on Drugs and Crime) sottolinea il ruolo fondamentale delle forze dell'ordine e del sistema giudiziario penale nello smantellare le reti di tratta organizzate, garantendo al contempo un'assistenza centrata sulle vittime.

Il Rapporto Globale UNODC sulla Tratta di Persone del 2024, l'ottavo in ordine di tempo ed ultimo pubblicato, commissionato dall'Assemblea Generale attraverso il Piano d'Azione Globale delle Nazioni Unite del 2010 per combattere la Tratta di Persone, fornisce un'istantanea dei modelli e dei flussi della tratta a livello globale, regionale e nazionale. Copre 156 paesi e garantisce una panoramica della risposta alla tratta di persone analizzando i casi di tratta rilevati tra il 2019 e il 2023. Un focus principale di questa edizione del Rapporto è sui trend di rilevamenti e condanne, che mostrano i cambiamenti rispetto ai trend storici da quando l'UNODC ha iniziato a raccogliere dati nel 2003 e a seguito della pandemia di Covid-19.

I risultati sono ulteriormente arricchiti dall'analisi delle sintesi di oltre 1000 casi giudiziari giudicati tra il 2012 e il 2023, fornendo approfondimenti sul crimine, sulle sue vittime e sui suoi autori, e su come la tratta di persone giunge all'attenzione delle autorità.

L'edizione presenta un quadro globale delle tendenze, dei modelli e dei flussi della tratta (Capitolo 1), insieme ad analisi regionali dettagliate (Capitolo 3). Vi è inoltre un capitolo speciale sull'Africa (Capitolo 2), prodotto allo scopo di svelare i modelli e i flussi della tratta all'interno del continente africano. Il capitolo si basa su un numero senza precedenti di paesi africani presi in considerazione nel Rapporto Globale.

Il Rapporto [en] è scaricabile qui unodc.org/documents/data-and-a…

@Notizie dall'Italia e dal mondo

#trattadipersone #trafficodiesseriumani

fabrizio reshared this.




Perché Google, Microsoft e OpenAi sgomitano per Windsurf?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Contesa da tre grandi aziende, forse persino alla base dei dissapori tra Microsoft e Sam Altman di OpenAi, alla fine Windsurf ha sorpreso tutti: i due co-founder e altri ragazzi geniali hanno riparato in Mountain View



per quanto tempo ancora la nostra inesistente coscienza o la parvenza di umanità ci permetterà di guardare altrove?

reshared this



"Il mondo non sopporta più la guerra"
in realtà il mondo la sopporta abbastanza bene ed è cinico verso l'aggredito. diciamo che non la sopporta chi la vive a casa propria, com bombardamenti, stupri, uccisioni e rapimenti.
in reply to simona

Semmai si può dire che questo cinismo verso i deboli, questa accettazione della prepotenza dei più forti come fatto normale dei rapporti internazionali, rischia di precipitare il mondo in una spirare di guerre senza fine.
in reply to simona

il problema sono un po' i "comunisti" che hanno perso il loro ideale, sono disillusi, e si sono però dimenticati del tutto dell'uomo e dei suoi diritti e necessità, diventato del tutto cinici. il che fra l'altro fa pure dubitare di quali fossero i presupposti dell'ideologia comunista precedente, della buona fede, della fame di giustizia, che evidentemente, almeno per loro, non era basata sull'uomo, su tutti gli uomini, ma solo uno sterile ideale spersonalizzato e astratto.


Tutti i problemi Sony con gli smartphone. Xperia 1 VII non avrà eredi?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I tempi in cui il marchio giapponese attraverso Sony-Ericsson dominava i mercati in furibondi testa-a-testa con Nokia sembrano solo un lontano ricordo. Sony pare intenzionata a ridisegnare le geografie di vendita dei suoi smartphone:




Processo Open Arms e ricorso in Cassazione per Saltum. Perché?


@Giornalismo e disordine informativo
articolo21.org/2025/07/process…
La Procura di Palermo ha deciso nel caso OpenArms,di puntare direttamente alla Corte di Cassazione. Secondo i PM: “L’assoluzione non supportata da ragioni giuridiche”. Il ministro Nordio


in reply to Informa Pirata

Una intelligenza trova il modo di ridurre il suo fabbisogno energetico. Se non ci riesce e necessita di quantità di energia sempre maggiori, vuol dire che di intelligente ha ben poco. Ragion per cui le AI sono fuffa, una gran bolla che serve ad arricchire i furbi e ad impoverire i fessi.

reshared this

in reply to Piero Bosio

e anche, semplicemente è stata istruita ed educata dai condizionamenti di "genitori " figli di una società i cui valori sono potere,soldi prevaricazione,oprressione ed eliminazione di chiunque e di qualunque"cosa" ne ostacoli il percorso e l'espansione.
#senzanullaapretendere ob
Questa voce è stata modificata (1 mese fa)


Il Governo Meloni ha svenduto anche la nostra salute a Trump


@Giornalismo e disordine informativo
articolo21.org/2025/07/il-gove…
Noi più in là con gli anni coltiviamo la speranza di non dover più vivere una pandemia del genere Covid 19, ma la scienza, unanime, dice che una prossima pandemia arriverà fra non molti anni e






Il primo grande discrimine che si può porre tra questo Milton di Beppe Fenoglio e i suoi successori è la sua innata predisposizione alla violenza adrianomaini.altervista.org/il…



Così l’IA ridisegna missioni, dati e potere nel settore spaziale. Scrive Lisi

@Notizie dall'Italia e dal mondo

L’intelligenza artificiale (IA) sta rivoluzionando il settore spaziale, trasformando missioni, operazioni e analisi dei dati, e ridefinendo le dinamiche geopolitiche globali. È un pilastro della Nuova Economia Spaziale (NSE), che ha democratizzato l’accesso allo




Difesa e sicurezza, quanto costerà davvero l’obiettivo del 5%? Il punto di Braghini

@Notizie dall'Italia e dal mondo

L’obiettivo di spesa entro il 2035 del 5%, e precisamente del 3,5% per la difesa in senso stretto e dell’1,5% per la security, richiesto da Washington ai Paesi membri della NATO, ha aperto un ampio dibattito. Per la NATO, le spese per la difesa dei Paesi




Journalism isn’t incitement


Dear Friend of Press Freedom,

It’s the 114th day that Rümeysa Öztürk is facing deportation by the United States government for writing an op-ed it didn’t like, and the 34th day that Mario Guevara has been imprisoned for covering a protest. Read on for more about how the government is stifling speech and reporting—and how to fight back.

Reporting isn’t ‘incitement,’ no matter what the government says


Not content with harassing journalists as they gather the news, the government is also increasingly threatening them with prosecution for reporting it.

At least three times now, the Trump administration has accused journalists who have reported on the government’s immigration crackdown of inciting violence or lawlessness. This raises the possibility that the government will attempt to prosecute journalists for incitement, the crime of instigating others to break the law.

Reporting the news doesn’t even come close to meeting the First Amendment standards for incitement. But the government is counting on its spurious accusations to silence reporting. Read more here.

FPF files complaint against judge who ruled for Trump in frivolous Pulitzer case


Freedom of the Press Foundation (FPF) and Demand Progress filed an ethics complaint against Edward Artau, a Florida judge who was nominated by President Donald Trump to a federal district court. The nomination came after Artau delivered a favorable ruling for Trump in his baseless lawsuit against the Pulitzer Board for not rescinding awards to journalists who were critical of Trump.

“Judges should be safeguarding us against President Trump’s frivolous attacks on the free press, the First Amendment and the rule of law. Instead, Judge Artau seems eager to facilitate Trump’s unconstitutional antics in exchange for a job … Attorney disciplinary commissions need to rise to this moment and not tolerate ethical violations that impact not only individuals before the court but our entire democracy,” said FPF Advocacy Director Seth Stern. Read more here.

Warren introduces presidential library bill


Trump’s presidential library has already received nearly half a billion dollars in known donations, including the settlement from his frivolous lawsuit against ABC. This is a staggering figure considering a library may never be built, and Trump’s CBS shakedown is poised to add to the haul.

This begs the question, is Trump using the ruse of building a library as a vehicle for funneling bribes? It’s possible, and a new bill introduced by Sen. Elizabeth Warren and endorsed by FPF would help put a stop to the potential corruption and make presidential foundations more transparent.

Read more about the bill here.

Gabbard fires FOIA officials after FPF request makes headlines


Director of National Intelligence Tulsi Gabbard has reportedly fired a Freedom of Information Act official who “facilitated” the release of a document to FPF in response to a records request we filed in April.

That document blew apart the Trump administration’s rationale for deporting Venezuelan nationals to El Salvador. The administration had also cited the supposed “fake news” to justify policy changes it claims allow it to investigate journalist-source communications.

FPF’s Daniel Ellsberg Chair on Government Secrecy Lauren Harper breaks down Gabbard’s attempts to stifle lawful disclosures and reporting and how we’re using FOIA to fight back. Read more here.

Fighting authoritarianism with transparency


Speaking of freedom of information, Harper joined NPR’s “1A” this week to discuss how government secrecy undermines the democratic process and what steps we can take to boost transparency.

With overclassification rampant, FOIA offices understaffed and underpowered, and the Trump administration exploiting loopholes to avoid transparency, we’re experiencing “dangerous levels of government secrecy,” Harper said.

But Harper also explained how specific reforms can increase transparency and help preserve our democracy. Listen here.

What we’re reading


ICE lawyers are hiding their names in immigration court (The Intercept). ICE lawyers shouldn’t hide their identities in court, and immigration judges shouldn’t condone the practice.

This disturbing trend must stop immediately.

Senate approves cuts to NPR, PBS, and foreign aid programs (NPR). Clawing back government funding for public media is an attack on every American who relies on it for news and emergency information.

How user-generated videos on social media brought Trump’s immigration crackdown to America’s screens (NBC News). This is exactly why we must defend the First Amendment right to record police in public and laws that protect against online censorship.

It’s not just the Epstein files. The Trump administration is withholding all kinds of public records. (MSNBC). FOIA is “certainly on life support,” said FPF’s Harper.

NJ reporter faces legal battle over police blotter (New Jersey Globe). “Prosecuting journalists for declining to censor themselves is alarming and blatantly unconstitutional, as is ordering the press to unpublish news reports,” explained FPF’s Seth Stern.

How factory farms criminalized journalism to block viral videos of animal cruelty (Rolling Stone). Even as they’re struck down for violating the First Amendment, ag-gag laws that limit the public’s access to information about the agricultural industry are becoming a model for cracking down on reporting on other industries, too.


freedom.press/issues/journalis…



Laptop per pezzi di ricambio - Questo è un post automatico da FediMercatino.it

Prezzo: 50 €

Vendo laptop acquistato a dicembre 2019 con le seguenti specifiche.

  • HP Pavilion x360 (modello 14-dh0038nl)
  • Intel core i3-8145U CPU @ 2.10GHz x 2
  • 7.5 GB RAM
  • 256 GB SSD
  • Intel Corporation WhiskeyLake-U GT2 [UHD Graphics 620]

La scheda madre sta morendo e, con frequenza crescente, il computer si spegne di colpo durante l'uso, ma le altre componenti hardware funzionano regolarmente. Spero che qualche appassionato possa dar loro nuova vita. La scocca è molto ben tenuta e presenta pochi segni di usura.

Il prezzo è trattabile.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️








quando google inventa


Sperando cghe non ce la farà pagare: phys.org/news/2025-07-google-a…

reshared this

in reply to Andrea R.

Ciao @Andrea R.
vorrei condividere con te degli appunti su una questione che riguarda i post Friendica con il titolo

Formattazione post con titolo leggibili da Mastodon

Come forse saprai già, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il tuo post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i tuoi post!

Gli utenti Mastodon infatti hanno molti limiti di visualizzazione, ma sono pur sempre la comunità più grande del Fediverso e perciò è importante che vedano correttamente i vostri post: poter contare sulla loro visibilità è un'opportunità per aggiungere ulteriori possibilità di interazioni con altre persone.

Fortunatamente, con le ultime release di Friendica abbiamo la possibilità di modificare un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:

A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascataC) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"

Ecco che adesso i nostri post saranno completamente leggibili da Mastodon!

in reply to Signor Amministratore ⁂

@admin infatti io che ormai l'ho capito leggo questi post aprendoli nel browser, ché da app mi rinvia senza fine sempre al titolo e basta