Salta al contenuto principale



Università di Padova nel mirino! Una campagna di phishing è in corso avverte il CERT-AgID


Nelle ultime ore è emersa una nuova campagna di phishing mirata contro l’Università degli Studi di Padova, che utilizza una pagina di accesso falsificata per carpire le credenziali di studenti e personale accademico. L’immagine mostra un sito che imita in modo piuttosto fedele il portale di Single Sign-On dell’ateneo, ma ospitato su un dominio sospetto (“hoster-test.ru”), elemento che dovrebbe subito insospettire l’utente attento.

Il layout e i loghi originali sono stati copiati per rendere la truffa più credibile, ma la barra dell’indirizzo e l’assenza di connessione sicura (indicata da “Non sicuro”) rivelano la natura malevola del sito.

L’allarme è stato diramato dal CERT-AgID, e questo attacco sembra ricalcare lo schema di un attacco precedente, con una pagina che replica fedelmente quella istituzionale e punta a sottrarre email e password in chiaro.

L’obiettivo dichiarato dagli esperti è evidente: ottenere accesso non autorizzato alle caselle di posta e ai sistemi interni dell’ateneo, sfruttando le credenziali compromesse per ulteriori attività malevole. La scelta di colpire studenti e personale universitario non è casuale: questi account possono contenere informazioni personali, dati di ricerca e accesso a sistemi sensibili. L’uso di domini esteri e poco affidabili è un chiaro indicatore della natura fraudolenta dell’operazione.

Il CERT-AgID sottolinea che la struttura della campagna lascia ipotizzare “la stessa mano criminale della precedente” e che si tratta di un attacco mirato e organizzato. Il modus operandi include la distribuzione di link ingannevoli tramite email di phishing che inducono l’utente a inserire le proprie credenziali in un portale contraffatto, identico nell’aspetto ma completamente sotto il controllo degli attaccanti.

Per mitigare i danni, l’Università di Padova è stata immediatamente informata della minaccia in corso e degli indirizzi compromessi fino a questo momento. Inoltre, gli Indicatori di Compromissione (IoC) sono stati condivisi con tutti gli enti accreditati, al fine di agevolare il rilevamento e il blocco tempestivo di eventuali tentativi di accesso fraudolento. La condivisione rapida di queste informazioni rappresenta un tassello fondamentale nella difesa collettiva contro il cybercrime.

Gli utenti sono invitati sempre ad aumentare l’attenzione di fronte ad email di dubbia provenienza e a non inserire mai le proprie credenziali in siti che presentano domini sospetti o connessioni non sicure. È buona prassi accedere ai portali universitari esclusivamente tramite link ufficiali e verificare sempre l’URL nella barra degli indirizzi. In caso di dubbio, contattare immediatamente l’help desk dell’ateneo o il CERT-AgID può evitare conseguenze ben più gravi.

L'articolo Università di Padova nel mirino! Una campagna di phishing è in corso avverte il CERT-AgID proviene da il blog della sicurezza informatica.

reshared this



Windows Perde terreno. Linux in crescita sui desktop aziendali, la motivazione è più sicurezza


L’utilizzo di Linux su desktop e laptop aziendali continua a crescere. Un’analisi di quasi 18,5 milioni di dispositivi ha rilevato che la quota di Linux sui dispositivi aziendali è aumentata dall’1,6% di gennaio all’1,9% di giugno 2025. E tra i nuovi asset introdotti dopo il 1° marzo, la percentuale ha raggiunto il 2,5%.

Sebbene i numeri possano sembrare esigui, nell’ordine di un milione di dispositivi, non si tratta più di un fenomeno casuale, afferma Guido Patanella, CTO di Lansweeper. Piuttosto che un’anomalia isolata, afferma, si tratta di una “costante accelerazione” della crescita. Il fattore principale non è tanto la fine del supporto a Windows 10, quanto piuttosto l’aumento dei requisiti di sicurezza.

Patanella sottolinea che “la crescita esponenziale di minacce e attacchi sta destando preoccupazione tra i team IT”. Sebbene Linux non sia immune da vulnerabilità, è spesso percepito come più gestibile in ambienti aziendali dal punto di vista della sicurezza. Questo è particolarmente importante nel contesto dei continui attacchi informatici e dell’aumento dei costi di protezione delle infrastrutture.

Un altro fattore di crescita è stata l’attività dei team di ingegneria e degli specialisti DevOps, che di default preferiscono Linux. La sua popolarità tra gli sviluppatori, la facilità di automazione e la flessibilità sono diventati argomenti chiave a favore della migrazione.

Le aziende europee sono leggermente più avanti rispetto alle aziende nordamericane nell’adozione di Linux, soprattutto nei settori dei servizi pubblici e B2B. In Nord America, Linux è maggiormente utilizzato nel settore tecnologico e delle telecomunicazioni, con una percentuale di quasi il 7%.

Tuttavia, Linux incontra ancora delle barriere sul desktop: la compatibilità software, la formazione dei dipendenti e le abitudini consolidate degli utenti rimangono ostacoli. Nonostante i significativi progressi in termini di usabilità e supporto software, Windows e macOS continuano a dominare.

Secondo Lansweeper, Linux potrebbe presto affermarsi in modo significativo nei settori pubblico e privato. Tuttavia, la motivazione principale non è l’ideologia, bensì la necessità di migliorare la sicurezza.

L'articolo Windows Perde terreno. Linux in crescita sui desktop aziendali, la motivazione è più sicurezza proviene da il blog della sicurezza informatica.



Basta Spyware su ogni reato! La Germania dice No per pene inferiori a tre anni


La Corte Suprema tedesca sostiene che la polizia può utilizzare lo spyware solo per indagare su crimini gravi
E’ stato stabilito che le forze dell’ordine non possono utilizzare spyware per monitorare i dispositivi personali nei casi che prevedono una pena massima inferiore ai tre anni.

Il tribunale ha risposto a una causa intentata dall’organizzazione tedesca per le libertà digitali Digitalcourage. Gli attori hanno sostenuto che una modifica alle norme del 2017, che consente alle forze dell’ordine di utilizzare spyware per intercettare chat e piattaforme di messaggistica crittografate, potrebbe esporre ingiustamente le comunicazioni appartenenti a persone che non sono sospettate di reati.

La modifica del 2017 al codice di procedura penale tedesco non era sufficientemente precisa in merito ai casi in cui è consentito l’uso di spyware, ha stabilito la corte, affermando che i software spia sono appropriati solo nelle indagini su casi gravi. Tale sorveglianza provoca una “grave interferenza” nei diritti fondamentali, ha affermato la Corte in un comunicato stampa .

L’uso dello spyware da parte delle forze dell’ordine “consente l’intercettazione e l’analisi di tutti i dati grezzi scambiati e ha quindi una portata eccezionale, soprattutto considerando la realtà della moderna tecnologia informatica e la sua importanza per le relazioni di comunicazione”, si legge nel comunicato stampa.

Il tribunale ha inoltre stabilito che la ricerca segreta di dati memorizzati sui computer e sugli smartphone dei sospettati è in parte incompatibile con la Legge fondamentale, la costituzione di fatto tedesca. “I trojan di Stato vengono installati sfruttando le falle di sicurezza che devono essere presenti in ogni smartphone, computer, tablet e console di gioco”, scrive l’associazione sul suo sito web.

Utilizzando queste backdoor, che potrebbero essere utilizzate anche dai criminali per accedere ai dispositivi, lo Stato viola il suo dovere di protezione, ha affermato l’associazione.

L'articolo Basta Spyware su ogni reato! La Germania dice No per pene inferiori a tre anni proviene da il blog della sicurezza informatica.



Fortinet scopre una nuova Web Shell Offuscata. Analisi di UpdateChecker.aspx


Il team di FortiGuard Labs ha pubblicato un’analisi dettagliata di una web shell fortemente offuscata utilizzata per attaccare infrastrutture critiche in Medio Oriente. La ricerca si concentra sullo script UpdateChecker.aspx in esecuzione sulla piattaforma Microsoft IIS. È implementato in C# come pagina ASPX e nasconde il suo contenuto reale dietro uno strato di codice codificato e crittografato. Tutti i nomi di variabili e metodi di classe sono stati generati casualmente e poi codificati in Unicode. Tutte le costanti, incluse stringhe e numeri, sono state crittografate o codificate.

Durante l’analisi, gli esperti hanno deoffuscato il codice e convertito nomi casuali in nomi leggibili. La funzione principale Page_Load viene avviata alla ricezione di un comando dall’attaccante. La shell viene controllata tramite richieste HTTP POST con il contenuto specificato come application/octet-stream. In caso contrario, la richiesta viene rifiutata e viene restituita una pagina di errore.

Il corpo della richiesta viene prima codificato in Base64 e poi decrittografato in più fasi. I primi 16 byte contengono la chiave crittografata, che viene decodificata per produrre 15 byte di chiave e un byte di padding. Questa chiave viene utilizzata per decrittografare il resto dei dati del comando. Anche la risposta della web shell è in formato JSON, quindi crittografata e codificata nuovamente in Base64.

Lo script supporta tre moduli principali di gestione del sistema. Il modulo Base consente di ottenere informazioni sul server, il modulo CommandShell esegue i comandi di sistema nella directory di lavoro specificata e il modulo FileManager consente di interagire con file e directory, tra cui la creazione, la copia, lo spostamento e l’eliminazione dei file di directory, nonché la modifica dei metadati e la visualizzazione dell’elenco dei dischi e della directory web principale.

Per illustrare questo concetto, Fortinet ha sviluppato uno script Python che simula le azioni di un aggressore per inviare comandi alla web shell e visualizzare le risposte. Grazie a questo, è stato possibile dimostrare le capacità della shell, tra cui l’esecuzione di comandi, l’elaborazione di file e la ricezione di varie informazioni dal server.

L’analisi di UpdateChecker.aspx ha contribuito a svelare la complessa architettura della web shell e a mostrare come gli aggressori controllano il sistema in modo occulto e sicuro: lo script memorizza il controllo in formato JSON, il che semplifica l’invio automatico di comandi e la ricezione di risposte.

L'articolo Fortinet scopre una nuova Web Shell Offuscata. Analisi di UpdateChecker.aspx proviene da il blog della sicurezza informatica.



Vulnerabilità critica in Gemini CLI di Google: eseguibili comandi dannosi


È stata scoperta una grave vulnerabilità nello strumento recentemente rilasciato da Google, Gemini CLI , che consente agli aggressori di eseguire silenziosamente comandi dannosi e di far trapelare dati dai computer degli sviluppatori se determinati comandi sono abilitati sul sistema. La vulnerabilità è stata scoperta da Tracebit appena due giorni dopo il rilascio dello strumento. Il problema è stato immediatamente segnalato a Google e il 25 luglio è stato rilasciato l’aggiornamento 0.1.14, che ha eliminato la vulnerabilità.

Gemini CLI è un’interfaccia a riga di comando per l’interazione con Gemini AI di Google, rilasciata il 25 giugno 2025. Lo strumento è progettato per aiutare gli sviluppatori caricando i file di progetto in un “contesto” e consentendo l’interazione in linguaggio naturale con il modello linguistico. Oltre alla generazione di codice e ai suggerimenti, Gemini CLI può eseguire comandi localmente, previa approvazione dell’utente o automaticamente se il comando è presente in un elenco di comandi consentiti.

Gli specialisti di Tracebit hanno iniziato a studiare lo strumento subito dopo il suo rilascio e hanno scoperto che può essere forzato a eseguire comandi dannosi all’insaputa dell’utente. Il problema risiede nel meccanismo di gestione del contesto: Gemini CLI analizza il contenuto di file come README.md e GEMINI.md, utilizzandoli come suggerimenti per comprendere la struttura del progetto. Tuttavia, possono nascondere istruzioni che portano all’iniezione tramite prompt e all’avvio di comandi esterni.

Gli sviluppatori hanno dimostrato come creare un’applicazione Python innocua con un file README modificato, in cui il primo comando sembra sicuro, ad esempio grep ^Setup README.md. Ma dopo, dopo un punto e virgola, viene inserito un secondo comando, che invia segretamente variabili d’ambiente (che potrebbero contenere segreti) a un server remoto. Poiché grep è consentito dall’utente sul sistema, l’intero comando viene percepito come attendibile e viene eseguito automaticamente.

Questa è l’essenza dell’attacco: a causa di un’analisi debole dei comandi e di un approccio ingenuo all’elenco delle azioni consentite, Gemini CLI interpreta l’intero frammento come un comando “grep” e non chiede conferma. Inoltre, il formato di output può essere mascherato visivamente nascondendo la parte dannosa dietro spazi, in modo che l’utente non si accorga del trucco.

Come prova del concetto, Tracebit ha registrato un video che mostra l’exploit. Sebbene l’attacco richieda il rispetto di alcune condizioni, come il consenso dell’utente all’esecuzione di determinati comandi, la resistenza a tali schemi dovrebbe essere integrata di default, soprattutto negli strumenti che interagiscono con il codice.

Gli sviluppatori di Tracebit sottolineano che questo è un chiaro esempio di quanto gli strumenti di intelligenza artificiale possano essere vulnerabili alla manipolazione. Anche con azioni apparentemente innocue, possono eseguire operazioni pericolose se utilizzati in un ambiente affidabile.

Si consiglia agli utenti di Gemini CLI di aggiornare immediatamente alla versione 0.1.14 ed evitare di analizzare repository non familiari al di fuori di ambienti sandbox. A differenza di Gemini CLI, altri strumenti simili, come OpenAI Codex e Anthropic Claude, si sono dimostrati resistenti a metodi di attacco simili grazie a regole di autorizzazione dei comandi più rigide.

L'articolo Vulnerabilità critica in Gemini CLI di Google: eseguibili comandi dannosi proviene da il blog della sicurezza informatica.



Video obtained and verified by 404 Media shows a CBP official wearing Meta's AI glasses, which are capable of recording and connecting with AI. “I think it should be seen in the context of an agency that is really encouraging its agents to actively intimidate and terrorize people," one expert said.#CBP #Immigration #Meta



oltretutto chi sposta la produzione negli usa sposterà parte di produzione... non può spostare tutto. per importare dall'italia magari materie prime o parti comunque necessarie dovrà lo stesso pagare i dazzi... davvero utile quindi alla fine è comunque un'inculata e non conviene. in un mondo globalizzato come questo è veramente assurda la logica di trump. più tasse per tutti (negli usa)


ma che fine hanno fatto tutti quelli che prima delle elezioni osannavano tanto trump... negando persino i fatti tipo il suo tentato colpo di stato di 4 anni prima... eh beh... adesso che ha vinto siete tutti contenti? coglioni... bella la vostra idea di destra...


Perché i dazi di Trump fanno esultare Tsmc

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tsmc sarà esentata dai dazi al 100 per cento sui microchip imposti da Trump. Ottima notizia per l'azienda e per l'intera economia di Taiwan. Ma le tensioni commerciali con l'America non sono risolte.



Chi sono i colossi della finanza che sostengono la Dsr Bank

@Notizie dall'Italia e dal mondo

Un gruppo di grandi istituzioni finanziarie internazionali, tra cui J.P. Morgan Chase, Ing e Commerzbank, ha deciso di accettare la sfida della banca multilaterale pensata per portare avanti i progetti di difesa dell’Europa e dei suoi alleati. La Defence, Security and Resilience Bank (Dsrb) infatti si pone l’obiettivo



Preservationists at the Video Game History Foundation purchased the rights to Computer Entertainer, the first video game magazine ever written and uploaded it for free.#News #VideoGames #archiving


Fregate high-tech dal Giappone. Canberra punta sulla classe “Mogami” per la sua Marina Militare

@Notizie dall'Italia e dal mondo

La Marina Australiana ha scelto la Mitsubishi per costruire la sua prossima generazione di fregate. Pochi giorni fa, il ministero della Difesa australiano ha infatti annunciato che la versione potenziata della classe “Mogami”




More than 130,000 Claude, Grok, ChatGPT, and Other LLM Chats Readable on Archive.org#News


More than 130,000 Claude, Grok, ChatGPT, and Other LLM Chats Readable on Archive.org


A researcher has found that more than 130,000 conversations with AI chatbots including Claude, Grok, ChatGPT, and others are discoverable on the Internet Archive, highlighting how peoples’ interactions with LLMs may be publicly archived if users are not careful with the sharing settings they may enable.

The news follows earlier findings that Google was indexing ChatGPT conversations that users had set to share, despite potentially not understanding that these chats were now viewable by anyone, and not just those they intended to share the chats with. OpenAI had also not taken steps to ensure these conversations could be indexed by Google.

“I obtained URLs for: Grok, Mistral, Qwen, Claude, and Copilot,” the researcher, who goes by the handle dead1nfluence, told 404 Media. They also found material related to ChatGPT, but said “OpenAI has had the ChatGPT[.]com/share links removed it seems.” Searching on the Internet Archive now for ChatGPT share links does not return any results, while Grok results, for example, are still available.

Dead1nfluence wrote a blog post about some of their findings on Sunday and shared the list of more than 130,000 archived LLM chat links with 404 Media. They also shared some of the contents of those chats that they had scraped. Dead1nfluence wrote that they found API keys and other exposed information that could be useful to a hacker.
playlist.megaphone.fm?p=TBIEA2…
“While these providers do tell their users that the shared links are public to anyone, I think that most who have used this feature would not have expected that these links could be findable by anyone, and certainly not indexed and readily available for others to view,” dead1nfluence wrote in their blog post. “This could prove to be a very valuable data source for attackers and red teamers alike. With this, I can now search the dataset at any time for target companies to see if employees may have disclosed sensitive information by accident.”

404 Media verified some of dead1influence’s findings by discovering specific material they flagged in the dataset, then going to the still-public LLM link and checking the content.

💡
Do you know anything else about this? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

Most of the companies whose AI tools are included in the dataset did not respond to a request for comment. Microsoft which owns Copilot acknowledged a request for comment but didn't provide a response in time for publication. A spokesperson for Anthrophic, which owns Claude, told 404 Media: “We give people control over sharing their Claude conversations publicly, and in keeping with our privacy principles, we do not share chat directories or sitemaps with search engines like Google. These shareable links are not guessable or discoverable unless people choose to publicize them themselves. When someone shares a conversation, they are making that content publicly accessible, and like other public web content, it may be archived by third-party services. In our review of the sample archived conversations shared with us, these were either manually requested to be indexed by a person with access to the link or submitted by independent archivist organizations who discovered the URLs after they were published elsewhere across the internet first.” 404 Media only shared a small sample of the Claude links with Anthrophic, not the entire list.

Fast Company first reported that Google was indexing some ChatGPT conversations on July 30. This was because of a sharing feature ChatGPT had that allowed users to send a link to a ChatGPT conversation to someone else. OpenAI disabled the sharing feature in response. OpenAI CISO Dane Stuckey said in a previous statement sent to 404 Media: “This was a short-lived experiment to help people discover useful conversations. This feature required users to opt-in, first by picking a chat to share, then by clicking a checkbox for it to be shared with search engines.”

A researcher who requested anonymity gave 404 Media access to a dataset of nearly 100,000 ChatGPT conversations indexed on Google. 404 Media found those included the alleged texts of non-disclosure agreements, discussions of confidential contracts, and people trying to use ChatGPT for relationship issues.

Others also found that the Internet Archive contained archived LLM chats.


#News


Dopo il mio articolo sulla formazione sistemica, un intervento di Wolfgang Ulrich che dice la sua sull'argomento. C'è una affinità interessante fra clinici che perseguono il progetto di una connessione fra il sé professionale e quello, diciamo, privato, in un modo lontano e alternativo alle logiche della cosiddetta "integrazione".
Dal mio blog (che mi procura tante soddisfazioni).

massimogiuliani.it/blog/2025/0…



L’uomo che da 30 anni cerca il mostro di Loch Ness


Ora... ognuno può pensarla come vuole e in molti penseranno che quest'uomo è un pazzo.

Ma metti che domani 'sto mostro esce dall'acqua e si fa un giretto sulla terraferma a favore di fotografi.

Steve Feltham potrà sparare un "VE L'AVEVO DETTO, STRONZI!" da cento megatoni.

😁😁😁

L’uomo che da 30 anni cerca il mostro di Loch Ness: ilpost.it/2022/11/10/uomo-cerc…



SIRIA. Suwayda sotto assedio. Diario da una provincia in ginocchio


@Notizie dall'Italia e dal mondo
Dopo le aggressioni delle scorse settimane, mai cessate del tutto, più di 170.000 sfollati sono arrivati a Suwayda da aree rurali devastate. Oltre 32 villaggi sono stati bruciati, saccheggiati e resi inabitabili
L'articolo SIRIA. Suwayda sotto assedio. Diario da una



Attenzione attenzione, cerchiamo serata strapagata su Lunedi 11 Agosto, in quanto avevamo un bellissimo filotto di Reggae Circus in giro per tutto il sud ma poi infatti purtroppo ne è saltata una e quindi ora stiamo cercando un rimpiazzo last minute 😋 Saremo io, l'acrobatica Svenka Alice Bellini, il rocambolesco Alessio Paolelli e poi anche l'incendiario Paolo Mele e la fiammeggiante Marta Ruffino, quindi insomma, uno squadrone veramente fortissimy 🔥🙌😋 Dal grande festival internazionale alla sagra del peperone crusco ci sta bene tutto! Dajje forte, spargete la voce e/o contatteci con fiducia, non famo che ci lasciate in mezzo a una strada eh 👍😅
in reply to Adriano Bono

L'immagine è un poster promozionale per un tour musicale intitolato "Ingaggiateci Stronzì Tour" di Adriano Bono, con il sottotitolo "The Reggae Circus". Il poster presenta un uomo con barba e baffi, indossando un abito di gala rosso con decorazioni dorate, un papillon rosso e un cappello a cilindro nero. L'uomo tiene una chitarra e sorride, con uno sguardo diretto verso l'osservatore. Sullo sfondo, c'è un'illustrazione di un circo con acrobati e artisti, che contribuisce a creare un'atmosfera festosa e vivace.

Il testo principale "INGAGGIATECI STRONZI TOUR" è scritto in caratteri grandi e bianchi, posizionato in alto. Sotto, in caratteri più piccoli, si legge "THE REGGAE CIRCUS di Adriano Bono". In basso, sono elencate le date e i luoghi dei concerti: sabato 9 agosto a Yumara, Maratea PZ; domenica 10 agosto a Azzurro Beach Praia a Mare, CS; lunedì 11 agosto a Cerasi Serata Strapagata!; e martedì 12 agosto a Colliano (SA).

Il poster utilizza un design vintage con sfumature di rosso e giallo, che richiama l'atmosfera di un circo storico. L'immagine e il testo insieme creano un'atmosfera di divertimento e spettacolo, promuovendo l'evento musicale.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.402 Wh



oltretutto per come sono messi gli usa, democraticamente ed economicamente, mai e poi mai sarebbe saggio spostare risorse e produzione negli usa. ci sarebbe il rischio di perdere tutto.
in reply to simona

si esatto: il danno economico è per chi esporta ma a pagare sono gli usa. ha praticamente messo l'iva al 15-30-50% in un paese dove i consumi avevano una tassa si e no locale dell'1%... un genio. ha proprio reso l'america più grande... più tassata forse.


Hiroshima, Mattarella: 'liberare il mondo dalle armi nucleari'

(intanto, per dare il buon esempio, potremmo cominciare a liberare il territorio italiano dalle atomiche Usa)

imolaoggi.it/2025/08/06/hirosh…
Hiroshima, Mattarella: 'liberare il mondo dalle armi nucleari' • Imola Oggi
imolaoggi.it/2025/08/06/hirosh…




Dazi e backdoor nei microchip: ecco cosa agita Nvidia

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sono giornate intense per Nvidia. L'azienda deve respingere le pressioni per l'inserimento di backdoor nei suoi microchip (è già stata convocata in Cina). E deve fare i conti con i nuovi dazi sui semiconduttori annunciati da Trump. Tutti i dettagli.





ecco la soluzione del governo trump alla CO2: smettere di monitorarla. ma chi sceglie queste persone? è follia.



sondaggio noyb: solo il 7% degli utenti vuole che Meta utilizzi i propri dati personali per l'IA Mentre quasi il 75% degli utenti ha sentito parlare dei piani di Meta, solo il 7% vuole effettivamente che i propri dati vengano utilizzati per l'addestramento dell'intelligenza artificiale mickey07 August 2025


noyb.eu/it/noyb-survey-only-7-…



MORIS and I.R.I.S. was designed for Sheriff's Offices to identify known persons with their iris. Now ICE says it plans to buy the tech.

MORIS and I.R.I.S. was designed for Sheriffx27;s Offices to identify known persons with their iris. Now ICE says it plans to buy the tech.#News #ICE

#News #ice #x27

djpanini reshared this.



America’s scandalous president is teaming up with its most disreputable AI company to make a search engine.#News
#News

in reply to storiaweb

L'immagine mostra la pagina di sommario di un numero del "Notiziario Storico dell'Arma dei Carabinieri" n. 4, anno X. La pagina è suddivisa in nove quadrati, ciascuno con un'immagine e un numero, che rappresentano diverse storie e temi storici.

  1. Quadrato 4: Mostra un ufficiale in uniforme con un cappello ornato, probabilmente un Carabiniere, con il numero 4.
  2. Quadrato 20: Presenta una mappa storica con dettagli geografici, indicando la regione ligure, con il numero 20.
  3. Quadrato 36: Raffigura un gruppo di soldati in uniforme, con il numero 36.
  4. Quadrato 44: Mostra un gruppo di uomini in uniforme, con il numero 44.
  5. Quadrato 50: Presenta un emblema circolare con un uccello e una foglia d'ulivo, con il numero 50.
  6. Quadrato 58: Raffigura una statua con un fucile, con il numero 58.
  7. Quadrato 62: Mostra un giovane in uniforme, con il numero 62.
  8. Quadrato 70: Presenta un uomo in uniforme con medaglie, con il numero 70.
  9. Quadrato 72: Mostra un documento storico, con il numero 72.

Il testo sottostante descrive brevemente i contenuti del numero, menzionando la ferrea opposizione dei Carabinieri alla protervia nazifascista, l'annessione del Regno di Sardegna in Liguria, l'arresto e la morte dei capi banditi, l'indagine sull'uffernata rapina, il servizio di venti anni, e un giovane erede combattente per la libertà.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.489 Wh





Con l’adesione al Safe l’Italia si allinea agli impegni con la Nato. L’analisi di Marrone (Iai)

@Notizie dall'Italia e dal mondo

La conferma si è fatta attendere ma è decisiva: l’Italia aderirà al Safe – Security Action for Europe – il fondo Ue per la difesa da 150 miliardi. Con l’aggiunta di Roma, sono diciotto gli Stati membri dell’Ue che hanno deciso di ricorrere ai prestiti comunitari per finanziare spese



Difesa e industria, così il governo pensa a una regia nazionale per la sicurezza

@Notizie dall'Italia e dal mondo

Secondo Milano Finanza il governo Meloni starebbe puntando a costruire un vero e proprio consorzio nazionale della difesa a guida pubblica. L’obiettivo? Integrare capacità industriali, attrarre fondi europei e generare occupazione, sviluppando tecnologie dual-use che abbiano ricadute anche civili,



Lega Israele
La Lega ha presentato una legge per punire chi critica Israele - L'INDIPENDENTE
lindipendente.online/2025/08/0…


Il Ministro Giuseppe Valditara ha firmato due decreti che stanziano complessivamente 45 milioni di euro, di cui 25 milioni per la #scuola in #carcere e 20 milioni per l'istruzione in #ospedale e #domiciliare, con il fine di potenziare l’offerta forma…


Cosa vuole fare la Cina con le stablecoin

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo le novità negli Stati Uniti, la Cina si prepara a lanciare (a Hong Kong) le prime stablecoin. L'obiettivo è sfidare il dollaro attraverso l'internazionalizzazione dello yuan, ma l'iniziativa sarà limitata: Pechino non vuole rinunciare al controllo sul settore

in reply to Informa Pirata

Business to business. Non permetteranno mai di farle usare ai propri cittadini...
Ho scritto il mio pensiero riguardo a come gli USA siano riusciti ad ottenere potere con le stablecoin: medium.com/@0AlexITA/il-parado…

Informa Pirata reshared this.




Ponte sullo Stretto, sì al progetto definitivo. Salvini: “Ci sarà la metro e 120mila posti di lavoro”


@Politica interna, europea e internazionale
Il Ponte sullo Stretto si farà: parola di Matteo Salvini. Esulta in conferenza stampa il ministro delle Infrastrutture e Trasporti, che parla di “giornata storica”, dopo che il Cipess ha approvato il progetto definitivo per la realizzazione del ponte che



Ecco come OpenAI si ingarella con SpaceX di Musk

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un tempo uniti dallo stesso sogno poi nemici giurati. Sam Altman sta trattando una vendita di azioni che potrebbe portare la valutazione di OpenAI a superare quella di SpaceX di Elon Musk, oggi la società tech privata più valutata al



La settimana scorsa abbiamo fatto tappa a #Barcellona.
Siamo partiti a piedi dal WTC e abbiamo percorso tutta la Rambla fino a Plaza Catalunya.
Lungo la Rambla, ovviamente, non c'è molto traffico, forse anche a causa dei lavori in corso.
Arrivati a Plaza Catalunya, però... non c'era traffico eccessivo nemmeno lì: tanti mezzi pubblici, tanti taxi (per la gran parte elettrici) e pochissimo traffico privato. Anzi, in alcune zone ho avuto l'impressione che il traffico privato non ci fosse proprio.
Abbiamo proseguito per Passeig de Gracia per andare a vedere le architetture di Gaudi e c'era poco traffico anche lì.
Da lì abbiamo raggiunto, sempre a piedi, la Sagrada Familia passando per Carrer de Mallorca.
In questa zona meno taxi, un po' di mezzi privati in più, ma sempre ben servito dal trasporto pubblico.
Niente strobazzamenti di clacson, traffico fluido e rilassato.
Ritorno in metropolitana, puntualissima e con fermate in punti strategici.
Consiglio la visita al nostro ministro delle infrastrutture #salvini , vedi mai...
#barcelona #barcellona #traffico #mezzipubblici #mobilita #sostenibilita


si può disinnescare l'AI di meta da whatsupp? levarsela di torno?
in reply to Andrea R.

@harinezumi mi ero interessato anch'io: pare non si possa, però è importante non usarla mai o sei fregato



Tutte le difficoltà e i dubbi sul piano della Cina per i semiconduttori

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Cina vorrebbe razionalizzare il proprio settore dei semiconduttori, oggi formato da tante aziende spesso ridondanti, favorendo le acquisizioni e la nascita di grandi campioni nazionali. L'attuazione del piano, però,



sternuti, naso che cola: temo di essere allergico ai virus del raffreddore


80 anni fa, uno dei crimini di guerra più duri della storia dell'umanità. Una bomba atomica veniva sganciata sulla città di Hiroshima, spazzandola via. Tale gesto non fu fatto da stati considerati terrosti o dittatoriali, ma da quelli che si auto qualificano come, "la culla della democrazia", gli esportatori di pace. Sono tanto democratici e pieni di pace, che sono stati gli unici di un gesto del genere.
6 agosto 1945: bomba atomica a Hiroshima – Giorni di Storia
giornidistoria.net/6-agosto-19…



a ciccio! ma chíttese! adesso faccio una legge che se donald truzzo vuole passare per Monteverde naa strada dov'abbito je mollo 15mila carcinculo


La mia opinione su Nanjou-san wa Boku ni Dakaretai


Ho scoperto questo manga di recente e me ne sono innamorato. Affronta tematiche importanti senza banali superficialità, offrendo uno spaccato "chiaramente un po' romanzato" della vita degli studenti delle superiori. Onestamente, non ne ho mai abbastanza!

🌕⭐: Non amo dare voti assoluti, ma questo per me se li merita tutti. Aspetto con impazienza i nuovi capitoli.



Slavs and Tatars - L'intreccio tra identità, spiritualità e post colonialismo


🧭 Quando spiritualità, politica e tradizioni si intrecciano, nascono spazi inaspettati, capaci di superare ogni binarismo.
Slavs and Tatars, collettivo di arte e ricerca, ci ricorda che le identità non sono mai chiuse: sono fatte di passaggi, contaminazioni, transiti fra mondi come i simboli e i rituali che attraversano l’Eurasia.

Nel dialogo con Kathleen Reinhardt e Leah Feldman, il loro lavoro appare come un continuo attraversamento: dalle pratiche spirituali e conviviali (come il samovar o la condivisione del tè) a quelle linguistiche e politiche, sempre alla ricerca di ciò che sfugge alle categorie imposte.
La loro idea di postcoloniale non si rifugia nell’identità da difendere, ma apre possibilità: celebra le mescolanze, crea collettività mai precostituite, né dettate dall’alto.
Penso a certe risonanze con il lavoro di Mona Hatoum: anche lei capace di trasformare simboli domestici e geografici in strumenti di disorientamento critico.

Simboli come il Simurgh, il cetriolo sotto sale o la lingua stessa diventano strumenti per costruire mondi condivisi, lontani da logiche etno-nazionali e imperiali, offrendo “ospitalità” a chi spesso, nei musei o nei discorsi ufficiali, non trova spazio per riconoscersi.

Anche qui nel Poliverso e su Friendica possiamo fare delle nostre interazioni un laboratorio di attraversamento, ascolto e ridefinizione reciproca.

Quali confini sentiamo il bisogno di attraversare?
Come si intrecciano, nelle nostre storie, le radici spirituali e politiche che portiamo dentro?

🔗 moussemagazine.it/magazine/sla…

@Arte e Cultura @Cultura, Storia, Libri, Arte, Architettura, Scuola, Design, Fumetti e Bookwyrm @arthistory group
#arte #artecomtemporanea #SlavsAndTatars

reshared this

in reply to Nicola Pizzamiglio

@Nicola Pizzamiglio

se non metto il titolo cosa succede su mastodon?

Succede esattamente quello che succede con un post Mastodon: semplicemente lo vedi come un post mastodon.

Comunque con Friendica puoi scrivere post con titolo o senza titolo. L'unica differenza è che se linki un post con titolo, chi lo visita lo vede come se fosse un articolo di wordpress, mentre se lo posti senza titolo sembra più un post di Facebook.

La modifica che hai fatto ora però serve solo per chi vede il tuo post dal proprio account mastodon

in particolare se si taggano i gruppi, che fosse meglio così.

Sì, con i gruppi è meglio usare il titolo, ma ormai Lemmy e NodeBB riescono a estrapolare il primo paragrafo come se fosse il titolo e quindi puoi aprire un thread anche da mastodon.

Io per esempio (ma solo quando ho tempo da perdere) certe volte scrivo un post senza titolo vero ma con titolo "finto".

Se infatti scrivo all'inizio del post un paragrafo come

[h1][b][url=https://informapirata.it]Questo è il mio blog[/url][/b][/h1]

seguito da un testo qualsiasi come

 Testo del paragrafo
@test@feddit.it

Il risultato sarà questo:

Questo è il mio blog

Testo del paragrafo
@Test: palestra e allenamenti :-)

e sarà visibile così anche da Mastodon:

Questa voce è stata modificata (6 mesi fa)
in reply to Franc Mac

@Franc Mac Grazie per la spiegazione. Ora ho capito meglio (quasi) tutto!

arthistory group reshared this.