We talked to people living in the building whose views are being blocked by Tesla's massive four-story screen.
We talked to people living in the building whose views are being blocked by Teslax27;s massive four-story screen.#News #Tesla
Living Next To Tesla Diner Is 'Absolute Hell,' Neighbors Say
We talked to people living in the building whose views are being blocked by Tesla's massive four-story screen.Rosie Thomas (404 Media)
Ministero dell'Istruzione
Il Consiglio dei Ministri ha approvato oggi in via definitiva i regolamenti che riformano il #voto di #condotta e la disciplina della valutazione degli #studenti della #scuola secondaria, dopo i pareri favorevoli espressi dal Consiglio di Stato.Telegram
CAF, phishing e telefonate: il nuovo “modello unico” del Crimine Informatico. Fate Attenzione!
Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati direttamente ai loro clienti. A riportarlo a Red Hot Cyber è stata una segnalazione da parte di Massimo Tenaglia del CED Nazionale, Caf Cia srl.
La truffa del CAF via SMS
Il testo del messaggio, come mostrato anche nell’immagine di copertina, invita l’utente a contattare urgentemente un presunto “CAF Centro Assistenza Formativa” a un numero a pagamento che inizia con 893, prefisso noto per i servizi a sovrapprezzo.
«Si prega di contattare con urgenza i nostri uffici CAF Centro Assistenza Formativa al numero 8938939903 per comunicazioni che la riguardano»
La modalità del tentativo di frode è chiara: sfruttare la fiducia che i contribuenti ripongono nei CAF per indurre la vittima a chiamare un numero a pagamento, generando così guadagni illeciti per i truffatori.
Il dubbio che preoccupa gli operatori
Ciò che rende questa vicenda particolarmente preoccupante è che i numeri destinatari degli SMS risultano essere effettivamente clienti reali dei CAF coinvolti, persone che hanno usufruito di servizi fiscali come 730, ISEE o dichiarazioni dei redditi. Questo dettaglio fa sorgere il sospetto che non si tratti di un’azione casuale, ma che dietro ci possa essere una vera e propria esfiltrazione di dati: qualcuno potrebbe aver avuto accesso ai database dei CAF o, più probabilmente, a quelli delle software house che forniscono le piattaforme informatiche utilizzate dai centri di assistenza fiscale per la gestione delle pratiche.
Un operatore del settore ci ha scritto in modo informale per condividere queste preoccupazioni:
“La cosa strana che abbiamo riscontrato è che i numeri di telefono destinatari di questi SMS sono proprio dei clienti dei relativi CAF a cui sono stati svolti questi servizi. Siccome ci siamo informati presso i nostri fornitori di servizi a livello informatico e sembra non ci sia nessuna violazione di dati, voi che siete sempre attenti a scovare questi attacchi con tentativi di esfiltrazione di dati, siete al corrente di attività criminale magari nei confronti di software house che lavorano per i CAF?”
Ipotesi e scenari
Se davvero ci fosse stata una compromissione, non è detto che i CAF siano stati direttamente violati: molto più probabile che i dati siano stati sottratti da fornitori terzi che possono gestire:
- software per l’elaborazione dei modelli fiscali,
- portali per la gestione degli appuntamenti,
- piattaforme cloud usate per la conservazione dei documenti.
Questa modalità rispecchia quanto già accaduto in altri settori, dove i cybercriminali hanno colpito i fornitori tecnologici per ottenere dati sensibili su larga scala.
Inoltre, va ricordato che nel mondo cybercriminale combo di dati (cioè elenchi aggregati di numeri di telefono, email e altre informazioni) sono costantemente in vendita su forum e marketplace underground a prezzi bassissimi.
Un attacco mirato ai clienti di CAF potrebbe quindi essere alimentato anche da dati aggregati provenienti da precedenti data breach o sottratti tramite malware come gli infostealer, che raccolgono informazioni direttamente dai dispositivi compromessi degli utenti.
Non è quindi semplice risalire all’origine dell’esfiltrazione: i dati potrebbero aver fatto diversi “giri” nel tempo, passando attraverso rivendite, scambi o correlazioni con altre compromissioni passate.
Questo rende ancora più difficile individuare con certezza il momento e il luogo in cui le informazioni siano state sottratte, aumentando il rischio per gli utenti finali.
Cosa possiamo fare
- Non chiamare numeri sospetti, specialmente se iniziano con prefissi a sovrapprezzo come 893 o 899.
- Segnalare immediatamente questi SMS ai CAF di riferimento e alle autorità competenti.
- I CAF, dal canto loro, dovrebbero avvisare i propri clienti con messaggi ufficiali e valutare insieme ai fornitori tecnologici eventuali anomalie nei sistemi informatici.
Conclusione
Questa campagna di phishing via SMS sarebbe l’ennesima dimostrazione di come i dati personali possano diventare un’arma nelle mani dei cybercriminali. È importante che i CAF, i fornitori di software e le autorità collaborino per accertare l’origine del problema e proteggere la privacy dei cittadini.
La sicurezza informatica, però, non è fatta solo di tecnologie e controlli: sta diventando giorno dopo giorno una vera e propria cultura, e così deve essere trattata.
Perché anche disponendo dei migliori strumenti di difesa, il social engineering e l’interazione umana resteranno sempre un passo avanti: il bersaglio finale siamo sempre noi, persone che ogni giorno usano il digitale per lavoro o nella vita privata.
Per questo motivo, la consapevolezza del rischio rimane l’arma più potente, e il prodotto migliore su cui investire davvero.
Formazione, sensibilizzazione e attenzione quotidiana possono fare la differenza tra cadere vittima di un attacco e saperlo riconoscere in tempo.
L'articolo CAF, phishing e telefonate: il nuovo “modello unico” del Crimine Informatico. Fate Attenzione! proviene da il blog della sicurezza informatica.
Dazi, accordo Usa-Ue da rifare? Il caso
Il nodo principale da sciogliere riguarda la natura dell'intesa raggiunta: l'assenza di un testo congiunto è un fatto con pochi precedenti nella storia, almeno per 'deal' di questa portataRedazione Adnkronos (Adnkronos)
Mi sono arrivati gli occhiali.
È tutto più nitido, tutto più colorato... c'è tanta bellezza in giro.
Mi sono accorto che una commessa della COOP ha un piercing al naso.
Fino a ieri non mi ero accorto neanche che avesse un naso. 😁
like this
Poliversity - Università ricerca e giornalismo reshared this.
#Gaza e l'alibi del genocidio
Gaza e l’alibi del genocidio
I recenti annunci dei governi di Francia e Regno Unito sul riconoscimento nelle prossime settimane dello stato palestinese non hanno nulla a che vedere con un reale scrupolo per questo popolo né con un impegno autentico per fermare il genocidio in co…www.altrenotizie.org
"Clima anti-ebrei in tutta Europa, ora voglio giustizia"
ovviamente mi dispiace. la violenza non è mai la soluzione. e di certo non lo è colpire una persona a caso, così, senza pensare. ma ti sei per caso chiesto quale porrebbe essere il problema? israele nel mondo sta riuscendo a passare per democrazia compiuta pienamente realizzata, tesa sia alla propria difesa che a non discriminare nessuna persona, mettendo ogni persona sullo stesso piano?
Innovazione e razionalizzazione guidano la strategia di Leonardo. I risultati del primo semestre 2025
@Notizie dall'Italia e dal mondo
I risultati del primo semestre 2025 confermano la traiettoria di crescita sostenibile tracciata dal Piano Industriale di Leonardo. In un contesto internazionale complesso ma ricco di opportunità, il gruppo ha
Notizie dall'Italia e dal mondo reshared this.
La banda rumena che rubava dai bancomat in tutta Europa smantellata anche grazie alla rete antimafia @ON (guidata dalla DIA italiana)
###
Una indagine e la finale "giornata d’azione" sono state supportate dalla rete @ON Network finanziata dall’Unione Europea (Progetto ISF4@ON), guidata dalla Direzione Investigativa Antimafia (DIA) italiana
I Partner coinvolti nelle indagini sono stati: Romania (Polizia Nazionale (Poliția Română)) e Procura; Regno Unito: Crown Prosecution Service, Eastern Region Special Operations Unit; nonché Eurojust ed Europol.
La banda si spostava dalla Romania verso diversi paesi dell’Europa occidentale, principalmente nel Regno Unito, dove prelevava ingenti somme di denaro da sportelli bancomat (ATM). Successivamente riciclava i proventi investendo in immobili, aziende, vacanze e prodotti di lusso, tra cui auto e gioielli.
I membri del gruppo usavano ostentatamente un soprannome dispregiativo nei confronti della polizia, che veniva mostrato sulle targhe delle auto in loro possesso, sulle magliette o altri capi d’abbigliamento, in post sui social network, o persino inciso sul cancello in metallo all’ingresso della casa di uno dei membri.
Nel dicembre 2024, le forze dell’ordine hanno condotto un’operazione contro il gruppo nel Regno Unito. Il 23 luglio 2025, è seguita una seconda azione contro la banda a Bacău, in Romania, che ha portato a:
- 2 arresti
- 18 perquisizioni domiciliari
- Sequestro di immobili, auto di lusso, dispositivi elettronici e contanti.
Guarda il video qui https://youtu.be/uFotVzHx9D8
Il ruolo di Europol
Europol ha fornito un’analisi dati approfondita basata sulle informazioni raccolte dagli investigatori rumeni e britannici, risultata fondamentale per il successo dell’operazione. Durante le indagini, Europol ha inoltre ospitato diverse riunioni operative e ha inviato un analista in Romania per assistere le autorità nazionali nelle attività esecutive.
Europol ha supportato anche la squadra investigativa congiunta (JIT) formata presso Eurojust da Romania e Regno Unito.
Il ruolo di Eurojust
Eurojust ha contribuito alla creazione della squadra investigativa congiunta, ha fornito assistenza giudiziaria transfrontaliera e ha collaborato alla preparazione della giornata d’azione in Romania.
Il metodo “TRF”
La banda commetteva le frodi con il metodo denominato Transaction Reversal Fraud (TRF). I sospettati rimuovevano lo schermo di un bancomat, inserivano una carta e richiedevano un prelievo. Prima che il denaro venisse erogato, annullavano l’operazione (o la invertivano), riuscendo così a infilare la mano nel dispositivo e sottrarre il denaro prima che venisse ritirato dalla macchina.
Gli investigatori ritengono che, con questo metodo, la banda abbia sottratto una cifra stimata in 580.000 euro.
La Rete @ON
La Rete @ON consente ai Paesi partner di ottenere informazioni mirate e svolgere in tempi brevi servizi di cooperazione di polizia sul campo, al fine di poter smantellare le Organizzazioni Criminali (OC) di alto livello delle reti della criminalità organizzata, comprese quelle mafiose italiane, russe, di etnia albanese, nonché le bande dei motociclisti e le attività di riciclaggio connesse.
Grazie ad @ON, è stato possibile accrescere la cooperazione tra le autorità di polizia dei Paesi membri e scambiarsi le prassi migliori, potenziando lo scambio informativo, definire un miglior quadro di intelligence e dispiegare investigatori @ON, specializzati nel fenomeno criminale oggetto d’indagine.
reshared this
Avviso per tripofobici: il web sta per diventare un percorso ad ostacoli tra buchi e link rotti.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/buco/
"Ipertesto": una parola in disuso, forse un po' da boomer. All'inzio del web "ipertesto" descriveva in modo sintetico il fatto che ogni pagina web poteva contenere dei link, dei richiami alle fonti, ad altre pagine, ad
Privacy Pride reshared this.
Un drone marittimo con capacità anti-missile. Ecco l’ultimo bando della US Navy
@Notizie dall'Italia e dal mondo
Dal Pentagono arrivano novità per quel che riguarda gli Unmanned Surface Vessels (Usv). La Us Navy ha pubblicato un nuovo bando per sviluppare nuovo tipo di drone marino all’interno del programma denominato Modular Attack Surface Craft (Masc), che mira a
Notizie dall'Italia e dal mondo reshared this.
Lungo le infrastrutture scorre la resilienza (militare) europea
@Notizie dall'Italia e dal mondo
Di fronte alla possibilità di un attacco su larga scala, l’Europa si scopre impreparata, dunque vulnerabile. A lanciare l’allarme è Apostolos Tzitzikostas, commissario europeo ai Trasporti, che punta a investire 17 miliardi di euro per adeguare la rete infrastrutturale del continente alle
Notizie dall'Italia e dal mondo reshared this.
Crosetto in Egitto. Houthi e stabilità regionale tra Roma e Il Cairo
@Notizie dall'Italia e dal mondo
Gli attacchi degli Houthi contro le navi commerciali in transito nel Mar Rosso e la risposta europea, l’Italia in testa, dimostrano che la presenza navale attraverso le operazioni Atalanta e Aspides si mescola sapientemente con partner strategici dell’Ue, ovvero India ed Emirati
Notizie dall'Italia e dal mondo reshared this.
Panama in rivolta: repressione, disuguaglianze e proteste popolari scuotono il paese
@Notizie dall'Italia e dal mondo
Dai territori rurali alle città, cresce l’ondata di mobilitazione contro sfruttamento, violazioni dei diritti e politiche imposte dall’alto.
L'articolo Panama in rivolta: repressione, disuguaglianze e proteste popolari scuotono il paese
Notizie dall'Italia e dal mondo reshared this.
Pencolare
@Politica interna, europea e internazionale
Non è un buon accordo, non è neanche un accordo. Non è una vittoria e non è una capitolazione. Sui dazi l’Unione Europea è rimasta unita, ha negoziato soltanto la Commissione e ha ottenuto una limitazione dei danni, chiudendo un fronte. I danni ci saranno, a dimostrazione che i nazionalismi recidono come lamette i comuni […]
L'articolo Pencolare proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Gli strumenti di sicurezza informatica essenziali per il monitoraggio
@Informatica (Italy e non Italy 😁)
Mentre le minacce diventano sempre più sofisticate e le violazioni dei dati più frequenti, avvalersi di strumenti di monitoraggio della sicurezza informatica è essenziale per difendersi dalle vulnerabilità, rilevare violazioni dei dati e minacce. Ecco
Informatica (Italy e non Italy) reshared this.
GAZA. “È genocidio”: B’Tselem e Physicians for Human Rights accusano Israele
@Notizie dall'Italia e dal mondo
Rompendo un tabù, due ONG israeliane hanno puntato il dito contro lo Stato lanciando pubblicamente un'accusa gravissima che sfida la narrazione ufficiale
L'articolo GAZA. “È genocidio”: B’Tselem e Physicians for Human Rights accusano Israele proviene da
Notizie dall'Italia e dal mondo reshared this.
Guerre di Rete - L’Europa può abbandonare Big Tech?
@Informatica (Italy e non Italy 😁)
Un riassunto mensile delle nostre uscite.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
fabrizio likes this.
Informatica (Italy e non Italy) reshared this.
Il paradosso dell’articolo 17 del Decreto NIS: quando il “volontario” diventa obbligatorio
@Informatica (Italy e non Italy 😁)
Una contraddizione nascosta nel cuore della cyber sicurezza italiana, attraverso l'interpretazione dell'Autorità di controllo, trasforma in obbligatorio un meccanismo progettato per essere volontario, rischiando di ottenere
Informatica (Italy e non Italy) reshared this.
Linux Fu: The Cheap Macropad Conundrum
You can get cheap no-brand macropads for almost nothing now. Some of them have just a couple of keys. Others have lots of keys, knobs, and LEDs. You can spring for a name brand, and it’ll be a good bet that it runs QMK. But the cheap ones? Get ready to download Windows-only software from suspicious Google Drive accounts. Will they work with Linux? Maybe.
Of course, if you don’t mind the keypad doing whatever it normally does, that’s fine. These are little more than HID devices with USB or Bluetooth. But what do those keys send by default? You will really want a way to remap them, especially since they may just send normal characters. So now you want to reverse engineer it. That’s a lot of work. Luckily, someone already has, at least for many of the common pads based around the CH57x chips.
Open Source Configuration
Thanks to [Mikhail Trishchenkov], you can use a nice Linux tool to easily configure your macropad. You can build it from source, or get built versions for Linux, Windows, and Mac. The whole thing is written in Rust if you want to take it apart or modify it.
The configuration might not make GUI users happy, but most Linux users are just fine with editing a yaml file. The software works with lots of different pads, so you do have to explain what you have first. Then you can explain what you want.
The yaml file has several keys of interest (documented in the sample file):
- orientation – You can ask the software to treat the pad in its normal orientation or rotated 90, 180, or 270 degrees. This only matters because it is nice to lay out the keys in the right order and you want the knobs clockwise and counterclockwise directions to make sense. Of course, you can do the mental gymnastics to set it up however you like, but this makes it easier.
- row, columns – Different pads have different number of rows and columns. Note that this doesn’t respect your Orientation setting. So if you put any knobs to the left, the horizontal keys are the columns and the vertical keys are the rows.
- knobs – Your pad may have knobs. Count them here.
- layers – You define multiple layers here (but at least one). The cheaper pads only support one layer, but the nicer ones have a pushbutton and LEDs that let you cycle through a few layers of different key definitions.
- buttons – Inside a layer, you can have a bunch of key names in brackets. Depending on the orientation, there will be one set of brackets for each column or one set for each row.
- knobs – Also inside a layer, you can define what happens on ccw, cw, and press events for each button.
The Key
The key names are generally characters (“2” or “d”) but can also be names of keys like “play” or “ctrl-x.” You can set up multiple keys (“a+b”) and there are mouse events like “click” and “wheeldown.”
You can probably guess most keys, but if in doubt, call the configuration with the show-keys argument to get a list.
I renamed the program to macropad-tool. (ch57x-keyboard-tool was too much to type.) I didn’t realize at the time that there was another program that should work with the same pad that already uses that name.
When you have a yaml file ready, you can verify it and then, if it went well, upload it:
macropad-tool validate myconfig.yaml
macropad-tool upload myconfig.yaml
That’s It?
That’s mostly it. There were only a few problems. First, you need to reinitialize the macropad each time. Second, you probably need to be root to write to the device, which is less than handy. You probably want to do more than just keystrokes. For example, you want to have the top left button bring up, for example, Gimp. As a stretch goal, my macropad didn’t support layers, and even if it did, it isn’t handy to have to push a little button to change them. I set out to fix that — sort of.
Last Problem First
The KDE keyboard shortcut dialog can read the keys and make them do actions.
At first, I thought it would be easy to map things since I use KDE. I set the keypad up to generate F13-F25, keys you don’t normally have on most keyboards. It worked, but apparently my setup sees these keycodes as other special characters that are already mapped to things. I could have fixed it, but I decided to go a different direction.
The likelihood that you would bind something to Control+Alt+Shift+… is small. Generally, only a few odd and dangerous keystrokes use this because it takes a lot of dexterity to press all those keys.
But the macropad doesn’t care. So I set up the first key to be Control+Alt+Shift+A, followed by Control+Alt+Shift+B, and so on. Now, I can easily use the KDE keyboard shortcuts from the control panel to catch those keys and do things like launch a shell, change desktops, or whatever.
All the Rest
All the other problems hinge on one thing: it is hard to run the command to initialize the macropad unless you are root. If you had a simple command to set it up, you could easily run it on startup or at any time you wanted to reinitalize the macropad.
In addition, you could bind a key to run the configuration tool to change configurations to make a poor version of layers. Sure, there would be no indication of what layer you were in, but you could fix that a different way (for example, status text on the taskbar). While not ideal, it would be workable.
So how do we get a simple command that can easily load the macropad? There are a few choices. You could have a script owned by root that is sticky. That way, users could run it, but it could become root to configure the keyboard.
I decided to go a slightly different way. I put the tool in /usr/local/bin and the yaml files in /usr/local/share/macropad, which I created. Then I created a script. You’ll probably want to modify it.
The script calls the keypad loader with sudo. But the sudo will just prompt you, right? Well, yes. So you could make an entry in /etc/sudoers.d/99-macropad:
alw ALL=(ALL) NOPASSWD: /usr/local/bin/macropad-tool
Now you, or the script on your behalf, can run the tool with sudo and not provide a password. Since a normal user can’t change /usr/local/bin/macropad or /usr/local/bin/macropad-tool, this is reasonable.
If you prefer, you could write a udev rule to match the USB IDs of your macropad and set the permissions. Something like this:
ATTRS{idProduct}=="8840", ATTRS{idVendor}=="1189", MODE="666", GROUP="users"
If you change the permissions, change the script to not use sudo. And, of course, change the product and vendor IDs to suit your macropad, along with your group, if you need something different. However, that’s probably the best option.
Fake Layers
Since the script allows you to define different layers, you can make a switch change the layer configuration by simply running the script with a given argument on a key press. A hack, but it works. Obviously, each layer will need its own fake keys unless they provide the same function. The file /tmp/macropad-current-layer tracks the current layer, which you can show with something like a command output plasmoid.
Arrange for the script to load on startup using your choice of /etc/rc.local, systemd, or even a udev rule. Whatever you like, and that takes care of all your problems.
Did we mention how cheap these are? Good thing, because you can easily roll your own and put some good software on it like QMK.
RegalBeagle reshared this.
The massive Tea breach; how the UK's age verification law is impacting access to information; and LeBron James' AI-related cease-and-desist.
The massive Tea breach; how the UKx27;s age verification law is impacting access to information; and LeBron Jamesx27; AI-related cease-and-desist.#Podcast
Podcast: The Tea Hack Just Keeps Getting Worse
The massive Tea breach; how the UK's age verification law is impacting access to information; and LeBron James' AI-related cease-and-desist.Joseph Cox (404 Media)
Firenze, regalo libri per bambini
@Il Fedimercatino / Flohmarkt /Flohra
@Firenze
Regalo libri per bambini (4-6 anni) a chi se li viene a prendere. Tutti in ottimo stato.
Firenze, zona Ponte a Greve/Casellina.
Rispondetemi sul mio account di poliverso.org altrimenti non è detto che veda il messaggio.
reshared this
#Presentazione time!
Sono Benedetta (she/her), una neurospicy transfem aspirante pilota di mech, approdo su Friendica per capire quale possa essere la regione del Fediverso più adatta al mio progettino di #selfhosting (al momento sono principalmente su Mastodon).
Il mio mestiere (e passione) sono i disegnetti, sperando prima o poi di riuscire a fare #fumetti e #comics, ma mi piacciono anche gli #rpg sia da tavolo sia #videogame, la #F1 e un sacco di altre robe. Parlerò probabilmente perlopiù di questo, e della mia vita quotidiana se capita.
Al momento ho iniziato una newsletter per provare a dare ordine a quello che faccio e vivo e parlarne, mi piacerebbe riuscire a stabilire un contatto con le persone (e magari portarle sul fediverso).
Free Palestine, trans rights are human rights, antifa sempre, ma insomma queste sono le basi 👀
Perché il Garante pizzica Meta per l’IA su Whatsapp
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L’Autorità garante della concorrenza e del mercato (Agcm) ha avviato un'istruttoria nei confronti di Meta per presunto abuso di posizione dominante. C'entra la decisione di pre-installare il proprio servizio di intelligenza
Nicola Pizzamiglio likes this.
reshared this
freezonemagazine.com/articoli/…
Di solito, in una intervista, le prime righe vengono spese per presentare il personaggio a cui si rivolgeranno le domande. Col professor Roberto Nini, archeologo, storico, docente universitario, speleologo, Ufficiale al Merito della Repubblica, prima di raccontare la sua incredibile esperienza di vita mi sento di riprendere una sua espressione: “io sono l‘uomo del caso”. […]
L'articolo Narni Sotte
Di solito, in una
Perché il boicottaggio digitale non può funzionare
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
È bizzarra la proposta di boicottaggio digitale che circola in queste ore, come segnale di solidarietà con Gaza (o con Hamas?). L'intervento di Carmen Dal Monte.
Informatica (Italy e non Italy) reshared this.
> il boicottaggio digitale è sintomo di qualcosa di più grave: la totale incomprensione di cosa siano gli algoritmi, di come funzioni il tempo su un pianeta diviso in fusi orari e di quanto complessa sia la realtà storica invocata come bandiera.
Informa Pirata likes this.
reshared this
Nicola Pizzamiglio likes this.
Informatica (Italy e non Italy) reshared this.
Oggi, 30 luglio, nel 1945, ottanta anni fa: affondamento dello USS Indianapolis, che trasportava segretamente componenti della prima bomba atomica
L'affondamento dello USS Indianapolis avvenne il 30 luglio 1945, quando l'incrociatore pesante fu silurato da un sottomarino giapponese, l'I-58, nel Mar delle Filippine, durante la Seconda Guerra Mondiale.
La nave, che trasportava in segreto le componenti della prima bomba atomica, "Little Boy", destinata a Hiroshima, fu colpita da due siluri e affondò in circa 12 minuti, senza che l'equipaggio avesse il tempo di lanciare un segnale di soccorso.
Dei 1.196 marinai a bordo, circa 900 sopravvissero all'affondamento, ma molti di loro morirono nei giorni seguenti a causa della disidratazione, della fame, degli attacchi di squali o per aver bevuto acqua salata.
Solo 317 uomini riuscirono a sopravvivere al disastro.
Il comandante dell'incrociatore, il capitano di vascello Charles Butler McVay III, fu accusato di negligenza per non aver "zigzagato" durante la navigazione, rendendo la nave un facile bersaglio, ma le prove a suo favore e la testimonianza del comandante giapponese che aveva affondato la nave non furono sufficienti a salvargli la carriera. McVay fu sottoposto a corte marziale e condannato, ma fu parzialmente scagionato in seguito. Tuttavia, non riuscì a sopportare le pressioni e si suicidò nel 1969.
Il relitto dell'USS Indianapolis fu ritrovato nel 2017 a una profondità di circa 5.500 metri nel Mare delle Filippine, grazie a una spedizione finanziata da Paul Allen, co-fondatore di Microsoft.
La nave, costruita nel 1929, era lunga 186 metri e aveva 9 cannoni da 200 mm.
La sua missione era così segreta che nessuno conosceva la sua posizione, e i soccorsi arrivarono tardi per la maggior parte dei sopravvissuti.
La storia dell'USS Indianapolis è stata raccontata in un film del 2016, "USS Indianapolis: Men of Courage", con Nicolas Cage, che ha ricevuto recensioni generalmente negative. Guarda il trailer qui youtu.be/watch?v=TuoNvPPnr2o
L'immagine è divisa in due sezioni. A sinistra, c'è una fotografia in bianco e nero di un grande vascello da guerra, presumibilmente l'USS Indianapolis, che naviga in mare con un cielo nuvoloso sullo sfondo. A destra, c'è un poster del film "USS Indianapolis: Men of Courage" con Nicolas Cage in primo piano, indossando un'uniforme da marinaio. Il poster mostra anche altri personaggi in uniforme e un'immagine di un'esplosione sul mare, con sommergibili visibili. Il titolo del film è in grande evidenza, con il nome di Nicolas Cage in alto.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.165 Wh
58 ex ambasciatori UE scrivono a Bruxelles per chiedere di fermare Israele
Cinquantotto ex ambasciatori dell’UE hanno inviato una lettera aperta ai vertici di Bruxelles per condannare l’operato di Israele in Palestina. Nello specifico, denunciano un «trasferimento forzato della popolazione, un grave crimine di guerra» e «passi calcolati verso una pulizia etnica». L’UE, accusano, ha mantenuto «silenzio e neutralità di fronte al genocidio». Chiedono lo stop immediato alle forniture militari, la sospensione degli accordi con Israele e il riconoscimento dello Stato di Palestina. Anche a seguito della lettera, la Commissione starebbe valutando la sospensione parziale dell’accesso di Israele ai fondi Horizon per la ricerca scientifica.
—
L'indipendente
The Sig Sauer P320 has a reputation for firing without pulling the trigger. The manufacturer says that's impossible, but the firearms community is showing the truth is more complicated.
The Sig Sauer P320 has a reputation for firing without pulling the trigger. The manufacturer says thatx27;s impossible, but the firearms community is showing the truth is more complicated.#News
Gun Nerds Dismantle Infamous Pistol to Research If It Fires at Random
The Sig Sauer P320 has a reputation for firing without pulling the trigger. The manufacturer says that's impossible, but the firearms community is showing the truth is more complicated.Matthew Gault (404 Media)
#Ucraina, il gioco degli ultimatum
Ucraina, il gioco degli ultimatum
L’ennesima giravolta di Trump sulla guerra in Ucraina ha lasciato commentatori e governi di tutto il mondo nuovamente a chiedersi quale possa essere la “strategia” della Casa Bianca per arrivare a una soluzione negoziata di una crisi che dura ormai d…www.altrenotizie.org
Il comune di Feltre revoca la cittadinanza onoraria a Benito Mussolini: anche un consigliere di Fdi vota a favore
@Politica interna, europea e internazionale
Il comune di Feltre revoca la cittadinanza onoraria a Benito Mussolini anche con il voto favorevole di un consigliere di Fratelli d’Italia. Come riferisce il Corriere Veneto, il consigliere della maggioranza di centrodestra, Denis
Politica interna, europea e internazionale reshared this.
Le chiacchierate speciali di Epsilon - Marco Ciurcina ci parla di Privacy e data retention intervistato da @Stefano Morandi :verified:
A cosa serve l'Europa? A chiarire che i dati delle nostre comunicazioni non possono essere conservati senza limite di tempo e scopo. Ne parliamo con l'avvocato Marco Ciurcina, esperto di privacy, data retention e nuove tecnologie.
Il video presenta una "chiacchierata speciale" di Epsilon con l'avvocato Marco Ciurcina del Foro di Torino, esperto in nuove tecnologie e privacy [00:02]. L'argomento principale della discussione è la data retention, ovvero la conservazione dei dati e dei metadati delle comunicazioni [01:57].
Contesto storico e normativo della data retention:
• Eventi scatenanti: La discussione prende il via dagli attentati dell'11 settembre e quelli successivi a Madrid e Londra, che hanno spostato l'attenzione sulla sicurezza, talvolta a scapito della privacy [01:14].
• Direttive UE iniziali: Questi eventi hanno portato alla creazione di direttive europee sulla data retention, focalizzandosi sulla conservazione dei dati telefonici, email, social e altre forme di comunicazione [01:45].
• Patriot Act e normativa europea: L'avvocato Ciurcina menziona il Patriot Act negli Stati Uniti e sottolinea come in Europa l'attenzione si sia concentrata sul bilanciamento tra il diritto alla riservatezza e l'esigenza di tutelare la sicurezza [03:17].
• Metadati: Vengono spiegati i metadati come l'insieme di informazioni che circondano una comunicazione (mittente, destinatario, orario, luogo, indirizzo IP), distinguendoli dal contenuto della comunicazione stessa [05:33].
• Direttiva 2002/58: Questa direttiva era sintetica ma chiara nel richiedere che le eccezioni alla non conservazione dei metadati fossero previste per legge e con proporzionalità [06:27].
• Direttiva Frattini (2006/24): Prevedeva un'ampia possibilità di conservazione dei dati, ma è stata dichiarata invalida dalla Corte di Giustizia per mancanza di proporzionalità [08:48].
• Situazione attuale in Europa: Oggi, ci sono norme nazionali molto diverse, alcune delle quali sono state dichiarate illegittime dalla Corte di Giustizia per non conformità con l'obbligo di proporzionalità [09:38].
Nuova consultazione della Commissione Europea:
• La Commissione Europea ha avviato una consultazione per proporre una nuova direttiva che regoli l'accesso e la conservazione dei dati (e metadati) da parte delle autorità.
• L'avvocato Ciurcina vede positivamente questo intervento legislativo comunitario, poiché c'è maggiore consapevolezza sul tema e l'obiettivo è un quadro normativo uniforme e rispettoso dei principi comunitari di bilanciamento dei diritti. La consultazione pubblica si è chiusa il 18 giugno [16:02].
Problemi e sfide della data retention in Italia:
• Sicurezza vs. privacy: La sicurezza è spesso percepita come un diritto superiore, mettendo in secondo piano la privacy.
• "Ascensori legislativi": Viene criticata la pratica di inserire in leggi non correlate (come quella sulla sicurezza degli ascensori) articoli che aumentano i tempi di ritenzione dei metadati (da 2 a 6 anni) per indagini su terrorismo e mafia. Questa pratica rende la conservazione a 6 anni di fatto lo standard per gli operatori.
• La speranza è che la nuova direttiva europea porti a termini di conservazione più brevi e consideri parametri come la situazione di contesto o il rischio territoriale [18:20].
Consapevolezza e responsabilità individuale:
• C'è una crescente consapevolezza sull'importanza di limitare la conservazione e di criptare le comunicazioni, ma anche sulla natura dei metadati e su come essi rivelino "con chi parlo, quando ci parlo, da dove ci parlo".
• Quando si usano servizi gratuiti, "il guadagno del fornitore del servizio sono i nostri dati".
• L'importanza di utilizzare tecnologie e servizi che offrono garanzie più alte, come il software libero o servizi distribuiti (es. Mastodon), che non accentrano il controllo dei dati nelle mani di pochi.
• Le nuove generazioni sono più consapevoli di questi aspetti [26:50].
Impatto del GDPR e del quadro normativo europeo:
• Il GDPR è un modello normativo di successo, copiato globalmente, che ha imposto ai fornitori di servizi di adeguarsi, ad esempio permettendo di sapere dove sono localizzati i propri dati.
• Tuttavia, il GDPR non regola la data retention per finalità di indagine penale (regolata dalla direttiva 2016/680) né la sicurezza nazionale, che ha eccezioni specifiche.
• Nonostante le eccezioni, il quadro giuridico europeo (es. Convenzione Europea dei Diritti dell'Uomo) prevede limiti anche per i trattamenti di dati per sicurezza nazionale, richiedendo proporzionalità.
• A differenza degli Stati Uniti, dove la sorveglianza di massa sugli stranieri è più permessa, in Europa la sorveglianza di massa indiscriminata non è consentita senza violare le norme [36:52].
• Le recenti normative europee come il Data Services Act, Data Market Act e AI Act stanno mettendo in discussione il "capitalismo della sorveglianza", introducendo il concetto di "rischio sistemico" e imponendo responsabilità alle grandi piattaforme.
Partecipazione e conclusione:
• L'avvocato menziona la sua collaborazione con associazioni come Humans, che si occupano di sensibilizzazione su questi temi.
• Viene ribadito l'invito a partecipare attivamente alla consultazione pubblica dell'Unione Europea, che è accessibile a tutti [43:16].
• Il video si conclude ribadendo l'importanza di essere consapevoli di come i nostri dati vengano trattati, dato che le interazioni digitali sono quotidiane e costanti.
Qui il video completo
like this
reshared this
AI Mode, ecco le nuova trovata di Google per affossare i giornali
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google lancia nel Regno Unito la modalità “AI Mode”, che fornisce risposte dirette senza link a siti web, segnando un cambiamento radicale rispetto ai tradizionali “10 link blu”. L'articolo del Daily
Informatica (Italy e non Italy) reshared this.
Oggi 29 luglio è la giornata mondiale della tigre. La caccia illegale e il commercio di parti (pelle, ossa e organi) rappresentano la minaccia più grave per la sua sopravvivenza. Come può intervenire la cooperazione internazionale di polizia
Lo sviluppo umano, come l'espansione dell'agricoltura, l'urbanizzazione e le infrastrutture, sta riducendo e frammentando gli habitat naturali delle tigri, limitando il loro spazio vitale. Quando le tigri entrano in contatto con le comunità umane, possono verificarsi attacchi a persone e bestiame, portando a ritorsioni e uccisioni da parte degli esseri umani.
Le tigri possono essere vulnerabili a malattie trasmesse dagli animali domestici, come cani e bestiame, presenti nelle aree circostanti i loro habitat. Alcune popolazioni di tigri hanno una bassa diversità genetica a causa di piccole dimensioni e isolamento, il che le rende più vulnerabili a malattie e cambiamenti ambientali.
I cambiamenti climatici, come l'aumento delle temperature e la modifica dei regimi di pioggia, possono influenzare negativamente gli habitat e le prede delle tigri.
La conservazione delle tigri richiede sforzi coordinati a livello internazionale per affrontare queste minacce e proteggere i loro habitat naturali.
Le tigri, insieme ad altri grandi felini, siano oggetto di una pressione crescente per il commercio delle loro parti, in particolare le ossa, principalmente destinate all'uso medicinale in Asia. Sebbene le ossa di tigre siano la materia prima più ricercata, vi è una crescente preoccupazione per la sostituzione con ossa di altri grandi felini, come leoni e giaguari, sia per aumentare l'offerta, sia per aggirare le normative.
Un aspetto cruciale per la tutela delle tigri riguarda lo sviluppo di operazioni di allevamento in cattività. Dal 1990, si è assistito a un aumento di queste strutture, create in parte per rispondere alla diminuzione delle tigri selvatiche e all'inasprimento delle restrizioni sul commercio internazionale di specie provenienti da fonti selvatiche. Sebbene il commercio internazionale di parti provenienti da allevamenti in cattività sia generalmente permesso dalla #CITES (Convenzione sul commercio internazionale delle specie minacciate di estinzione), con requisiti regolatori diversi rispetto al commercio da fonti selvatiche, le parti contraenti CITES hanno mantenuto una posizione precauzionale e restrittiva riguardo al commercio di tigri provenienti da allevamenti in cattività per scopi commerciali. Le preoccupazioni principali riguardano i rischi per le popolazioni selvatiche che potrebbero derivare dalla legalizzazione dei mercati di destinazione.
È stata osservata una fuoriuscita di ossa da allevamenti di tigri per alimentare il mercato medicinale, spesso in violazione delle leggi nazionali. Per quanto riguarda i leoni, il Sudafrica ha permesso l'esportazione legale di scheletri di leone verso il Sud-Est asiatico, derivanti da popolazioni in cattività legate all'industria della caccia sportiva. Tuttavia, questo mercato è ora sospeso e il governo sudafricano ha manifestato l'intenzione di porre fine all'industria di allevamento di leoni in cattività. La sospensione di queste esportazioni legali solleva il rischio di un aumento del traffico di ossa provenienti da fonti captive.
I documenti sottolineano la persistenza dei mercati di destinazione per le parti di grandi felini e indicano che, anche se la produzione di prodotti medicinali avviene prevalentemente nei paesi consumatori, c'è un potenziale aumento della lavorazione delle ossa più vicino alla fonte, creando paste o colle. Questa innovazione nel traffico rappresenta un rischio da monitorare attentamente per le tigri e altre specie.
Pertanto, gli aspetti chiave sono:
- Controllo rigoroso degli allevamenti in cattività: Limitare la proliferazione non regolamentata e prevenire la fuoriuscita di parti di tigri dal mercato legale.
- Contrastare la domanda di prodotti derivati da tigri: Attraverso campagne di sensibilizzazione e politiche che riducano l'uso di queste parti nella medicina tradizionale.
- Monitorare e reprimere il traffico illegale: Sia dalle popolazioni selvatiche che dagli allevamenti in cattività.
- Evitare la sostituzione con altre specie: Assicurarsi che le restrizioni sul commercio di parti di tigre non portino a un aumento del traffico di altre specie di grandi felini.
In definitiva, la necessità di preservare le tigri selvatiche richiede un approccio integrato che affronti sia la domanda di mercato che la gestione delle fonti di approvvigionamento, inclusa la rigorosa supervisione degli allevamenti in cattività.
Con riguardo alla cooperazione internazionale (inspecie di polizia) gli aspetti salienti riguardano:
- Contrasto al bracconaggio e al commercio illegale:
- Scambio di informazioni e intelligence tra le forze di polizia di diversi paesi per identificare e smantellare le reti di bracconaggio e traffico.
- Operazioni congiunte di contrasto al bracconaggio e sequestro di prodotti illegali a base di tigre.
- Rafforzamento della cooperazione doganale per impedire il contrabbando transfrontaliero.
- Applicazione della legge e perseguimento dei criminali:
- Armonizzazione e applicazione di leggi severe contro il bracconaggio e il commercio illegale di specie protette.
- Condivisione di prove e prove forensi per perseguire i trafficanti a livello internazionale.
- Formazione congiunta delle forze dell'ordine sulle tecniche di indagine e applicazione della legge.
- Protezione degli habitat delle tigri:
- Coordinamento transfrontaliero per la gestione e la protezione di aree protette condivise.
- Scambio di conoscenze e migliori pratiche sulla conservazione degli habitat delle tigri.
- Monitoraggio e sorveglianza congiunti delle aree di confine per prevenire l'intrusione e il bracconaggio.
- Sensibilizzazione e coinvolgimento delle comunità locali:
- Campagne di sensibilizzazione internazionali per ridurre la domanda di prodotti a base di tigre.
- Programmi di sviluppo sostenibile per le comunità che vivono vicino agli habitat delle tigri.
- Coinvolgimento delle comunità locali nella protezione e nella sorveglianza delle tigri.
Una cooperazione internazionale efficace, in particolare tra le forze di polizia, è essenziale per affrontare le minacce multidimensionali alla sopravvivenza delle tigri a livello globale.
#giornatainternazionaledellatigre
@Ambiente - Gruppo sulla sostenibilità e giustizia climatica
reshared this
#Freddure #Dadsjoke @❄️🧊 Freddure 🧊❄️
reshared this
freezonemagazine.com/articoli/…
Ci sono libri che si leggono d’un fiato, e altri che, pur nella loro brevità, si fanno strada lentamente, lasciando tracce profonde. La salita di Ludwig Hohl appartiene alla seconda categoria. È un’opera straordinaria, breve ma densissima, che merita un posto d’onore nella letteratura filosofica e letteraria del Novecento. Pubblicato per la prima volta nel […]
L'articolo Ludwig Hohl – La salita pr
Ci sono
I Paesi Bassi adottano alcune misure contro Israele
@Notizie dall'Italia e dal mondo
Il governo dei Paesi Bassi ha deciso di vietare l’ingresso nel paese ai ministri israeliani Bezalel Smotrich e Itamar Ben Gvir, accusati di incitamento alla violenza e sostegno alla pulizia etnica nella Striscia di Gaza
L'articolo I Paesi Bassi adottano alcune misure contro Israele proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen
@Notizie dall'Italia e dal mondo
Dopo aver ferito un abitante di Umm Al Kheir, il colono, già noto per gravi violenze, ha sparato uccidendo Hathaleen
L'articolo MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice
Per combattere il monopolio delle Big Tech, “nuove forme di beni comuni digitali” La traduzione completa dell'intervista a Sébastien Broca
In che modo i sogni libertari dei pionieri di internet hanno aperto la strada agli odierni monopoli digitali? Il sociologo Sébastien Broca, già autore di "Utopia del software libero", ripercorre l'avvento del capitalismo digitale ed esplora le alternative alle Big Tech. E accenna all'enorme problema di movimenti come Anti-Tech Resistance. Grazie a @marcogiustini per la traduzione!
abcbenicomuni.it/nuove-forme-d…
ABC Associazione Beni Comuni Stefano Rodotà | Nuove forme di beni comuni digitali per combattere il monopolio delle Big Tech
In che modo i sogni libertari dei pionieri di Internet hanno aperto la strada agli odierni monopoli digitali? Il sociologo Sébastien Broca ripercorre l’avvento del capitalismo digitale ed esp…ABC Associazione Beni Comuni Stefano Rodotà
Etica Digitale (Feddit) reshared this.
Sulla genuflessione europea a Trump
Non c'è mai stata una reale cessione di sovranità all'UE da parte degli stati membri in materia di politica estera o di politica economica. In questo caso particolare, inoltre, l'unica cosa su cui gli stati membri erano d'accordo era ridurre i dazi del 30% minacciati da Trump.
Trovo abbastanza ridicolo che i governi che non hanno mai voluto un'Europa forte e che hanno dato un mandato così minimalista a Von Der Layen adesso l'accusino di essersi genuflessa a Trump.
like this
reshared this
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice
Office365 ci faceva schifo, ma adesso ci piace tanto. Questo pensa la Commissione Europea
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/office/
Long story short: l'8 marzo 2024 la Commissione Europea, con il supporto dell'EDPB, il Garante Europeo, ha riscontrato una serie di criticità e violazioni, 180 pagine per descrivere minuziosamente le ragioni per le quali
Privacy Pride reshared this.
Fediquette
Forse sarebbe il caso di arricchire la Netiquette, in modo da estendere la sua ala protettrice anche sopra il Fediverso.
Serve, secondo me, un capitolo "Fediquette".
Per cominciare aggiungerei alla Fediquette questa regola:
- non si possono pubblicare link ad articoli, post o contenuti che per essere fruiti richiedono il pagamento di un abbonamento o l'obbligo ad accettare cookies che non siano tecnicamente necessari al funzionamento del sito.
like this
reshared this
#Dazi USA, suicidio europeo
Dazi USA, suicidio europeo
Nel darne l’annuncio domenica, Ursula von der Leyen ha affermato che l’accordo commerciale tra Europa e Stati Uniti “crea certezza in tempi incerti”.www.altrenotizie.org
0ut1°°k
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •@fedimercatino @firenze
Firenze reshared this.
Max - Poliverso 🇪🇺🇮🇹
in reply to 0ut1°°k • •@0ut1°°k
Grazie!
Firenze reshared this.