Salta al contenuto principale



Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab


Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Nel consueto report “DarkMirror” realizzato dal laboratorio di intelligence DarkLab di Red Hot Cyber, relativo al primo semestre del 2025, gli attacchi ransomware hanno mostrato un’evoluzione significativa sia nelle tecniche utilizzate che negli obiettivi colpiti. Questo report offre una panoramica delle principali tendenze emerse, con un focus sui dati quantitativi e sulle implicazioni per la sicurezza informatica.

Vengono analizzati i trend italiani e globali della minaccia ransomware relativi al secondo semestre del 2025, con un focus sulle tendenze emergenti, le tattiche dei gruppi criminali e l’impatto sui vari settori. In ambito Threat Actors si da spazio alle nuove minacce (insiders), ai modelli di affiliazione e monetizzazione, all’evoluzione dei servizi RaaS, alle operazioni delle forze dell’ordine, agli Initial Access broker (IaB) e alle CVE (Common Vulnerabilities and Exposures) e ai metodi di mitigazione.

Il report è stato realizzato dal gruppo DarkLab e nello specifico da Pietro Melillo, Luca Stivali, Edoardo Faccioli, Raffaela Crisci, Alessio Stefan, Inva Malaj e Massimiliano Brolli.

Scarica DarkMirror H1-2025: Report sulla minaccia ransomware

Trend Ransomware a livello globale


Il fenomeno del ransomware nel 2025 ha continuato a rappresentare una minaccia persistente e in crescita (Come visto nell’estratto di Pietro Melillo e Inva Malaj), colpendo indistintamente sia economie sviluppate che in via di sviluppo. Secondo i dati raccolti da Dark Lab, sono state documentate 3535 vittime di attacchi a livello globale, con un aumento di circa 1000 incidenti rispetto al H1 2024. Si tratta di un numero che rappresenta solo una frazione della reale portata del problema. Gli Stati Uniti si confermano il paese più colpito, con 1861 vittime documentate, seguiti da Canada 202, Regno Unito 152 e Germania 145.

L’industria e i servizi emergono come i settori economici più bersagliati dagli attacchi ransomware. Con 595 attacchi registrati, il comparto industriale è quello maggiormente colpito, a causa delle vulnerabilità presenti nelle sue infrastrutture IT. Il settore dei servizi segue con 580 attacchi, evidenziando rischi significativi nella gestione dei dati critici. Anche il Retail con 371 e le costruzioni con 310 sono settori particolarmente esposti.

In conclusione, il ransomware si conferma come uno dei business più consolidati e redditizi delle underground criminali, senza mostrare segnali di flessione, come evidenziato dalle tendenze di questo report. Ciò dimostra che, nonostante i consistenti sforzi messi in campo dalle organizzazioni negli ultimi anni, questa minaccia resta tra le più insidiose, con cui le aziende sono costrette a confrontarsi quotidianamente.

[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]

Trend Ransomware a livello Italia


Nel periodo di osservazione sono stati documentati 85 attacchi ransomware documentati in Italia, sottolineando l’urgenza di rafforzare la sicurezza nei settori più vulnerabili. L’attività ransomware si concentra principalmente nei comparti industriale e dei servizi, considerati priorità dai threat actor, mentre pubblica amministrazione, sanità ed educazione, pur meno colpiti, restano a rischio.

Pochi gruppi dominano il panorama, con Akira in testa e altri come Qilin e Sarcoma attivi in modo significativo, accompagnati da una serie di attori meno frequenti ma costanti.

Il gruppo Akira si distingue come il threat actor più attivo, responsabile di 15 attacchi. Seguono Qilin con 9 attacchi, Sarcoma con 8, quindi Fog e Ransomhub entrambi con 5 attacchi. Lockbit3 totalizza 4 attacchi, mentre Dragonforce e Lynx si attestano su 3 attacchi ciascuno. Nova e Arcusmedia chiudono la classifica con 2 attacchi ciascuno.

[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]
Heatmap – Distribuzione Attacchi Ransomware Top10 Gruppi (H1 2025) La heatmap offre una lettura immediata sulla concentrazione e la diversificazione delle campagne ransomware condotte dai dieci principali gruppi criminali nel primo semestre 2025.

Settori Coinvolti


Dall’analisi settoriale, il ransomware mostra una netta predilezione per il settore industriale, che risulta il più colpito a livello mondiale con 595 attacchi. Segue il settore dei servizi (580 attacchi) e quello retail (371 attacchi), dimostrando che gli attacchi non risparmiano le infrastrutture critiche e i servizi essenziali.

Salgono tra i primi posti anche i settori della costruzione (310 attacchi) e della finanza (277 attacchi), evidenziando una preoccupazione crescente per la sicurezza e la resilienza di questi settori.

Il settore sanitario, con 164 attacchi, rimane particolarmente vulnerabile, ma è preceduto dai settori industriale, dei servizi, retail, costruzione, finanza e tecnologia (180 attacchi). Anche il settore pubblico, dei trasporti e legale sono frequentemente bersagliati, mostrando come la dipendenza dalle tecnologie digitali e la gestione dei dati siano fattori che aumentano l’attrattività per i criminali informatici.

[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]

Conclusioni


Il 2024 e’ stato un anno di grandi cambiamenti per l’ecosistema che alimenta il ransomware ed altre minacce digitali. Operazioni da parte di agenzie ed intelligence governative hanno impattato pesantemente RaaS come LockBit, campagne infostealer e Malware-as-a-Service oltre ad effettuare arresti su (parte) dei responsabili dietro a queste azioni. Il leak del backend di LockBit (oltre ad analisi sui wallet dei RaaS) ha fatto riflettere diversi analisti sul declino dei pagamenti dei riscatti che ha portato ad un incremento dei file rubati alle vittime pubblicati sui DLS dei gruppi come previsto dal modello di estorsione perpetrato dagli attaccanti, questo a portato ad uno spike sul numero di vittime (visibili) osservate dai diversi threat analysts. In tale report mostreremo la nostra analisi su tali movimenti cercando di ridimensionare la minaccia che nonostante le risposte da parte delle forze dell’ordine sembra non abbia nessuna intenzione di lasciare la scena.

Il ransomware rimane tuttora una delle minacce più persistenti ed impattanti sulla scena che riesce ad evolversi non solo a livello operativo ma anche per business model avanzando alternative per incentivare gli operatori a portare avanti le loro campagne. La nascita di realta’ come DragonForce fanno emergere un approccio proattivo al compensare la decadenza di RaaS come ALPHV/BlackCat e LockBit cercando di recuperare la fetta di mercato e gli affiliati che si stanno spargendo nei RaaS esistenti o creando dei nuovi.

Collettivi come Cl0p e Hunters stanno cambiando la loro metodologia ed approccio per la monetizzazione rimuovendo l’uso del loro ransomware (Hunters) o focalizzandosi sulla scoperta, creazione ed uso di 0-day su larga scala (Cl0p). Gli attori in gioco stanno mostrando una resistenza fuori dal comune che va ben oltre il semplice rebranding alla quale eravamo abituati negli anni precedenti e questo, unito alla frammentazione dei diversi RaaS, rende difficile la protezione dalle campagne in corso vista la loro natura silenziosa e di difficile scoperta tecnico-operativa. L’altra faccia della medaglia porta l’attenzione su attori non meglio identificati che portano avanti azioni di depistaggio attivo ai RaaS (come il leak di LockBit e deface di Everest) donando alla comunità infosec materiale prezioso per le analisi.

Oggi più che mai, vista la complessità dello scenario, bisogna affiancare l’informazione sulle minacce ad ogni livello tecnico dei difensori per poter rispondere in maniera adeguata ai mutamenti del mondo ransomware. Inoltre non possiamo non appoggiare le operazioni delle forze dell’ordine che, seppur non portino a sopprimere completamente il modello RaaS, riescono ad irrompere e sabotare le funzioni di RaaS e MaaS cercando di disincentivare o fermare i responsabili creando un clima sempre più avverso per loro. Nonostante alcuni specifici individui non possono essere raggiunti (per motivi geografici, politici o tecnici), altri componenti chiave (eg:/ sviluppatori, negoziatori, operatori, affiliati) sono stati fermati e gestiti dalla giustizia.

La prima meta’ del 2025, nonostante la (apparente) decadenza nel pagamento dei riscatti e le attività di polizia/intelligence, ha messo a dura prova le minacce che seppure alcuni casi isolati siano stati disarmati riescono comunque a mantenere un ambiente florido per le loro attività sottolineando per le organizzazioni l’importanza della sicurezza informatica che deve essere presente e continuativa nel tempo.

In conclusione, il ransomware si conferma come uno dei business più consolidati e redditizi delle underground criminali, senza mostrare segnali di flessione, come evidenziato dalle tendenze di questo report. Ciò dimostra che, nonostante i consistenti sforzi messi in campo dalle organizzazioni negli ultimi anni, questa minaccia resta tra le più insidiose, con cui le aziende sono costrette a confrontarsi quotidianamente.

Scarica DarkMirror H1-2025: Report sulla minaccia ransomware

L'articolo Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab proviene da il blog della sicurezza informatica.



“Più di cinquanta persone morte e circa cento ancora disperse nel naufragio di un’imbarcazione carica di migranti presso la costa atlantica della Mauritania. Questa tragedia mortale si ripete ogni giorno ovunque nel mondo.


Non solo Auchan: tutti gli attacchi hacker ai gruppi della grande distribuzione


@Informatica (Italy e non Italy 😁)
La vulnerabilità del settore retail passa da 183 attacchi hacker nel 2023 a 218 nel 2024. Il furto di dati rappresenta la minaccia più diffusa. L'articolo di Mario Sassi, autore del Blog notes sul lavoro.

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta



Legge shock in Russia: ricercare contenuti proibiti sul web diventa reato amministrativo


In Russia, il 1° settembre è entrata in vigore una legge contenente modifiche alle multe da 3.000 a 5.000 rubli per la ricerca deliberata di materiale estremista su Internet, incluso l’utilizzo di una VPN. Il documento è stato pubblicato sul portale per la pubblicazione degli atti giuridici. Per i cittadini è prevista una multa di tale importo.

Per la pubblicità di servizi VPN la multa sarà di 50-80 mila rubli, per i funzionari di 80-150 mila rubli e per le persone giuridiche di 200-500 mila rubli. I materiali estremisti includono quelli inseriti dal Ministero della Giustizia nell’elenco federale pubblicato dei materiali estremisti o quelli specificati nel paragrafo 3 dell’articolo 1 della legge federale “Sulla lotta alle attività estremiste”. Questo registro contiene attualmente circa 5.500 voci.

Il presidente russo Vladimir Putin ha firmato la legge il 31 luglio. La Duma di Stato l’ha adottata il 22 luglio e tre giorni dopo il Consiglio della Federazione ha approvato il documento. A metà luglio, un gruppo di deputati di Russia Unita ha presentato emendamenti alle multe per la ricerca deliberata di materiale estremista su Internet, in vista della seconda lettura, al disegno di legge che prevedeva il “rafforzamento della responsabilità amministrativa per determinati reati nel settore dei trasporti e delle spedizioni”. La proposta ha suscitato scalpore, anche nella stessa Duma di Stato.

Ad esempio, durante l’esame dell’iniziativa in seconda lettura, il deputato del Partito Comunista Alexei Kurinny ha affermato che le multe per la ricerca di materiale estremista sono simili alla punizione per i reati d’opinione. I coautori degli emendamenti hanno sottolineato che i cittadini non saranno puniti per l’utilizzo delle VPN e che discuterne sui social network non è considerato pubblicità dei servizi.

Il Cremlino ha chiesto una spiegazione più dettagliata dell’iniziativa. Prima del voto in terza lettura alla Duma di Stato, il Ministro dello Sviluppo Digitale Maksut Shadayev si è rivolto ai deputati spiegando le disposizioni del disegno di legge. Ha sottolineato che saranno previste sanzioni solo per la visualizzazione intenzionale di materiale estremista, mentre non saranno previste sanzioni per l’utilizzo dei social network, anche se riconosciuti come estremisti.

Inoltre, gli addetti alla sicurezza dovranno dimostrare l’intenzionalità: questo sarà il loro compito principale quando emetteranno una sentenza su un reato, ha osservato il ministro. Nonostante le critiche, entrambe le camere del Parlamento alla fine approvarono il disegno di legge.

L'articolo Legge shock in Russia: ricercare contenuti proibiti sul web diventa reato amministrativo proviene da il blog della sicurezza informatica.



“La guerra in Ucraina continua a seminare morte e distruzione. Rinnovo la mia vicinanza al popolo ucraino e a tutte le famiglie ferite. Invito tutti a non cedere all’indifferenza, ma a farsi prossimi con la preghiera e con gesti concreti di carità.


SOC gestito: una scelta strategica per la sicurezza informatica aziendale


Negli ultimi anni, le aziende si sono trovate ad affrontare un cambiamento radicale nella gestione della propria sicurezza informatica. La crescente complessità delle infrastrutture digitali, la diffusione del lavoro da remoto, la progressiva adozione del cloud e la digitalizzazione di processi e servizi hanno trasformato il perimetro aziendale in qualcosa di estremamente dinamico e spesso difficile da controllare e forse, addirittura complicato solo comprenderlo. In questo contesto, la semplice adozione di strumenti di protezione non è più sufficiente: è necessario un presidio costante, attivo, capace di reagire in tempo reale e, idealmente, di anticipare le minacce.

È qui che entra in gioco il Security Operations Center o SOC. Una funzione che fino a qualche anno fa era appannaggio esclusivo delle grandi aziende, oggi è diventata una componente critica anche per realtà di medie dimensioni, data l’intensificarsi e la sofisticazione delle minacce cyber. Ma gestire un SOC internamente è tutt’altro che semplice.

Costruire un SOC significa disporre di un’infrastruttura tecnologica altamente specializzata, capace di raccogliere, correlare e analizzare grandi volumi di dati provenienti da endpoint, reti, sistemi e applicazioni. Significa anche dotarsi di strumenti di orchestrazione e risposta automatizzata, di sistemi SIEM aggiornati e integrati con fonti di threat intelligence, e soprattutto, di un team di analisti capaci di interpretare i segnali, distinguere i falsi positivi da indicatori reali di compromissione e intervenire tempestivamente. Il tutto, garantendo copertura continua, 24 ore su 24, 7 giorni su 7. Un obiettivo estremamente oneroso, sotto il profilo sia tecnologico che umano.

Questa difficoltà oggettiva ha reso sempre più interessante, e in molti casi determinante, l’opzione del SOC gestito, ovvero l’affidamento della gestione della sicurezza a un partner esterno altamente specializzato. A differenza di una soluzione interna, un SOC as a Service consente alle aziende di accedere a una struttura già rodata, dotata di tecnologie avanzate e soprattutto di competenze professionali difficilmente replicabili in house.

Un SOC gestito opera tipicamente con team suddivisi su turni h24, dotati di analisti esperti, threat hunter e incident responder e dispone di playbook di risposta. In più, grazie all’interazione con esperti di threat intelligence che fra le altre attività analizza feed – sia open source che commerciali – riesce a mantenere un livello di allerta aggiornato nel SOC sullo scenario delle minacce globali, intercettando indicatori emergenti anche da fonti non convenzionali come il dark web o i forum underground.

La forza di un SOC gestito risiede anche nell’effetto rete: mentre un SOC interno è esposto solo al proprio contesto, un SOC che gestisce più clienti può riconoscere prima le tendenze comuni, i modelli di attacco ricorrenti e i segnali deboli, grazie alla correlazione trasversale dei dati. Nell’esperienza di Olympos Consulting questo approccio ha permesso di bloccare campagne ransomware ancora in fase preparatoria, grazie alla tempestiva individuazione di indicatori di compromissione visti su altri target. Una serie di tentativi di accesso anomali via VPN, inizialmente considerati di basso impatto, sono stati rapidamente elevati a minaccia concreta dopo il riconoscimento dello stesso pattern su altri clienti afferenti allo stesso SOC gestito. L’azione combinata ha permesso di attivare contromisure efficaci in tempi brevissimi e di applicare queste contromisure a tutti gli altri clienti.

Un altro esempio concreto riguarda un’azienda colpita da un attacco di tipo supply chain. Il nostro SOC gestito ha identificato anomalie nel comportamento delle chiamate API verso servizi esterni e, grazie ad un caso d’uso preconfigurato, l’attacco è stato isolato prima che potesse propagarsi. Un’operazione che difficilmente un SOC interno, magari operativo solo in orario d’ufficio e con risorse limitate, avrebbe potuto gestire con la stessa efficacia e tempestività.

Anche sul fronte economico, il SOC gestito si rivela spesso la scelta più sostenibile. Mentre la creazione di un SOC interno comporta investimenti significativi in licenze, infrastruttura, formazione e personale, il modello “as a Service” consente di trasformare questi costi in una voce prevedibile, scalabile e calibrabile in base alle esigenze reali. Si passa tecnicamente da un modello capex a un modello opex, più agile e compatibile con la variabilità dei budget aziendali. In altre parole, si ha accesso a un servizio di altissimo livello senza dover sostenere i costi di creazione e mantenimento di una struttura dedicata. Non ultimo un modello di tipo opex essendo una “spesa corrente” (si compra un servizio) ha come vantaggio fiscale la sua deduzione immediata rispetto ad un modello capex in cui si ha un ammortamento pluriennale di materiale che è soggetto ad una obsolescenza molto rapida.

Naturalmente, non tutti i SOC gestiti sono uguali. La qualità del servizio dipende molto dal livello di personalizzazione, dalla trasparenza nella comunicazione, dalla maturità dei processi e dalla capacità del provider di adattarsi al contesto del cliente. In Italia, uno dei player che ha saputo distinguersi in questo settore è Olympos Consulting, realtà con una solida esperienza nella cybersecurity e un portafoglio clienti che include organizzazioni di primo piano. Il valore di un partner come Olympos non sta solo nella tecnologia adottata, ma nella capacità di affiancare i team interni, contribuire alla costruzione di una cultura della sicurezza e fornire reportistica utile anche ai fini della compliance normativa.

Inoltre, i servizi SOC erogati non si limitano al monitoraggio e alla risposta. Offrono anche soluzioni proattive come il threat hunting, la simulazione di attacchi (red/purple teaming), l’analisi della postura cyber e la consulenza per la gestione delle crisi. Un SOC gestito può diventare, in questo senso, un’estensione naturale del team IT aziendale, offrendo non solo reattività ma anche visione strategica.

Il messaggio chiave è che oggi le aziende, anche di dimensioni medie, non devono più scegliere tra “fare da sole” o “non fare nulla”. Possono accedere a un livello di sicurezza avanzato, professionale e in linea con le minacce attuali affidandosi a partner qualificati che offrono servizi SOC su misura. L’obiettivo non è delegare in blocco, ma costruire una sinergia intelligente in cui le competenze interne sono potenziate, non sostituite. E in un’epoca in cui la velocità di rilevazione fa spesso la differenza tra un incidente evitato e un disastro operativo, questa sinergia può fare davvero la differenza.

L’esternalizzazione del SOC non è una scelta di compromesso, ma una decisione strategica. Significa dotarsi degli strumenti, delle competenze e delle risorse necessarie per affrontare un panorama di minaccia in continua evoluzione, senza appesantire l’organizzazione con complessità tecniche e operative che non rappresentano il core business. Significa, soprattutto, mettere al centro la resilienza digitale, facendo della sicurezza un alleato per l’innovazione e la continuità del business.

L'articolo SOC gestito: una scelta strategica per la sicurezza informatica aziendale proviene da il blog della sicurezza informatica.



“Stare a tavola insieme, specialmente nei giorni di festa, è un segno di pace e di comunione, in ogni cultura”. Così Papa Leone XIV all’Angelus di ieri in Piazza San Pietro, commentando il Vangelo domenicale.


Microsoft Removed WMR Headset Support? No Problem!


In late 2024 Microsoft removed support for WMR (Windows Mixed Reality), and they didn’t just cease development. As of Windows 11 version 24H2, headsets like the HP Reverb and others by Acer, Samsung, Lenovo, and Dell stopped working at all. But the good news is developer [Matthieu Bucchianeri] created the Oasis driver for Windows Mixed Reality which allows WMR headsets (and their controllers) to work again.

Oasis is available as a free download from Steam and involves a few specific setup steps in order to get working, but once the headset and controllers are unlocked and room setup is complete, the hardware will be usable again. Note that while SteamVR is handy, one’s headset and controllers are not actually tied to SteamVR. Any VR application that uses OpenVR or OpenXR should work.

It’s an extremely well-documented project, and anyone willing to read and follow a short list of directions should be off to the races in no time.

Now that there’s a way for folks to dust off their WMR hardware and get back in the game, it’s a good time to mention that if you have ever suffered from VR sickness, we’ve covered ways to help deal with and adapt to it.


hackaday.com/2025/08/31/micros…



GAZA. Israele minaccia, ma la Global Sumud Flotilla è partita


@Notizie dall'Italia e dal mondo
Venti imbarcazioni con delegazioni provenienti da 44 Paesi hanno lasciato le coste spagnole alla volta del Mediterraneo orientale, e nei prossimi giorni riceveranno rinforzi da Italia, Tunisia e Grecia
L'articolo GAZA. Israele minaccia, ma la Global Sumud Flotilla è partita proviene

mentefranca reshared this.



150 testate chiedono ingresso a...

150 testate chiedono ingresso a Gaza.
professionereporter.eu/2025/08…



PER LA TUA FIRMA PROSSIMO APPUNTAMENTO 2 SETTEMBRE AL SITO


PER LA TUA FIRMA PROSSIMO APPUNTAMENTO 2 SETTEMBRE AL SITO
Roma, Via Ardeatina Km 23.600

Qui il video di questo ultimo fine settimana agostano a raccogliere le vostre firme nelle piazze.

30/31 agosto 2025

Link al video su YouTube:
youtube.com/shorts/E3Tm-F4G9i8…



#ChatControl ultime notizie: il Comitato ministeriale per gli affari dell'Unione europea discute la proposta di regolamento UE sulla lotta alla violenza sessuale contro i minori

Nella riunione di venerdì 29 agosto, il Comitato ministeriale per gli affari dell'Unione europea ha delineato le posizioni della Finlandia sul regolamento volto a prevenire e "combattere gli abusi sessuali su minori".
La Finlandia non può sostenere la proposta di compromesso più recente perché contiene un'ordinanza di accertamento ritenuta problematica dal punto di vista costituzionale.

#chatcontrol è un crimine contro lo #StatoDiDiritto!

valtioneuvosto.fi/en/-/ministe…



Nuovo articolo su giardino-punk.it: Fateveli raccontare!
giardino-punk.it/fateveli-racc…
Una serata tematica per raccontarci i libri a vicenda


Secondo me a Salvini non piace l'OMS perché ha detto che l'alcol è veleno


#India, istinto suicida dell'Occidente


altrenotizie.org/primo-piano/1…


Chatcontrole, Het einde van het briefgeheim


Stel je voor: de overheid zet standaard een afluisterapparaat in je woonkamer. Niet omdat je iets verkeerd hebt gedaan, maar omdat iemand, ergens, misschien ooit een misdrijf pleegt. Absurd? Toch is dat precies wat de Europese Commissie met Chatcontrole wil: al onze privéberichten laten scannen door algoritmes, permanent en zonder verdenking. Wat betekent dat concreet? […]

Het bericht Chatcontrole, Het einde van het briefgeheim verscheen eerst op Piratenpartij.



La mobilitazione civile pro Gaza. E Venezia


@Giornalismo e disordine informativo
articolo21.org/2025/08/la-mobi…
Don Nandino Capovilla, parroco di Marghera e attivista di Pax Christi espulso da Israele nelle scorse settimane perché ritenuto “un pericolo per la sicurezza nazionale”, un paio di giorni fa scrivere un messaggio sui social augurandosi che “nel



Le sparate di Meta sulle performance pubblicitarie e le furbate sulla privacy

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un ex dipendente ha accusato Meta di aver gonfiato del 20% una metrica pubblicitaria chiave e di aver aggirato le regole sulla privacy di Apple per aumentare i ricavi. Tutti i

[AF]2050 reshared this.



ogni tanto mi arrivano messaggi non richiesti di difesa della poesia, definizioni di poesia, osservazioni sulla poesia. proprio la poesia-poesia. oppure vedo post (in cui vengo nominato) in tema di poesia. oggi, 2025.
vorrei sottolineare che non mi occupo praticamente più di poesia ma di scritture di ricerca, che sono per il 99% tutt'altra cosa, completamente altra cosa, rispetto alla poesia. ci sono molti nomi per nominare molte (diverse) cose: slowforward.net/2021/06/23/nio…

reshared this



sul sito sessista


Se il sito sessista era un forum privato, come ho capito, come han fatto le querelanti a ritroivarcisi? Com'è andata la scoperta? Avranno avuto una spiata: mica passano il tempo su internet a cercare le proprie immagini.
Io ho più volte fantasticato di far causa ai social cercando foto di turisti in cui compaio senza autorizzazione… ma come le trovo?


Pronti a salpare verso Gaza, buon vento Global Sumud Flotilla!


@Giornalismo e disordine informativo
articolo21.org/2025/08/pronti-…
Pronti a salpare verso Gaza, la Global Sumud Flotilla, la più grande iniziativa umanitaria realizzata da un coordinamento internazionale di volontari, associazioni non governative e civili intende rompere







e dobbiamo ringraziare la resa di trump al mondo.... perché i dazi sono una resa. l'isolamento più totale degli stati uniti nel mondo.


non ti so rispondere. forse siamo troppo abituati a nascondere la testa sotto la sabbia. avessi il telecomando per me l'umanità sarebbe kaput. troppo stupidi, crudeli, criminali. quante persone oneste ci sono nel mondo? qualche decina?
in reply to simona

Sicuramente di più. Ma a comandare sono gli altri.
in reply to simona

no guarda... chi ferma il mondo e si impone è chi comanda. lasciamo perdere la favola dei siamo tanti buoni ma pochi cattivi ci comandano. a questa favola non crede nessuno. quello che succede ad israele è colpa degli israeliani e del mondo. non ci sono scuse. non esistono brave persone che però sono vittime degli altri e non fanno nulla. è come quando mi dicono che gli uomini non sono maschilisti. che ci sono tante brave persone. e però le manifestazioni le fanno solo i cattivi e si muovono solo i cattivi. e quindi alla fine se ne deduce che mediamente sono tutti maschilisti (tra quelli che lo sono e quelli che comunque non sono interessati a fare niente od opporsi). se si una "brava persona" ma non fai niente semplicemente non sei una brava persona. quindi alla fine persone da salvare? zero. qualcuno mi spiega perché anche un solo spillo continui ancora ad arrivare ad israele? dopotutto israle di suo produce abbastanza poco. pensano solo alla guerra. e poi i "coloni"... ma cosa più giustificare l'esistenza in vita dei coloni israeliani? la loro esistenza stessa è la dimostrazione di un sopruso e di una violenza. mica sono in territorio israeliano. siccome esistono i "coloni" allora israele è colpevole. punto. è una invasione anche quella. non è neppure difficile dimostrare che israele è dalla parte del torto... eppure tutti si girano dall'altra parte. perché questa cosa la dico solo io?


Due scrittori che con Berio e con le sue idee di fusione parola-musica hanno avuto tanto a che fare adrianomaini.altervista.org/du…


LA TUA FIRMA CONTRO L'INCENERITORE, BASTA POTERI SPECIALI!


LA TUA FIRMA CONTRO L'INCENERITORE, BASTA POTERI SPECIALI!

Ad Albano piazza San Pietro fino alle 12.30, a Genzano Piazza Francioni fino alle 13 e a Tor San Lorenzo Piazza Falcone e Borsellino tutto il giorno (ore 20.00).





Caro affitti, CNA: “Assorbono il 44% del salario degli operai”

In Italia il peso dell’affitto sul reddito degli operai continua a farsi sentire: assorbe in media il 43,7% della retribuzione netta, ma a Milano sfiora il 65% e in città come Firenze, Roma e Bologna supera il 50%. È quanto emerge da un’analisi dell’Area studi e ricerche di Cna (Confederazione Nazionale dell’Artigianato e della Piccola e Media Impresa) su dati dell’Agenzia delle Entrate, che indica come solo a Torino (37,8%) e Napoli (34,4%) l’incidenza sia inferiore alla media nazionale. Si tratta di una situazione che inciderebbe anche sulle assunzioni: a Bolzano i lavoratori occupabili sono appena il 7,4% delle richieste e in un terzo delle province il mercato del lavoro appare saturo.

✍️ Abbonati per sostenere il nostro lavoro e avere accesso a tutti i nostri servizi. lindipendente.online/abbonamen…



Non solo Huawei: il piano della Cina per triplicare la produzione di microchip

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Cina sta lavorando per triplicare la sua produzione di microchip per l'intelligenza artificiale entro il 2026, in modo da ridurre la dipendenza da Nvidia (e non solo). Il piano ruota attorno a




Da dove pesca le informazioni l’IA?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Se alcuni giornali provano a non far rubare i propri contenuti all'IA, ecco che questa, per rispondere agli utenti, si nutre dove può ma le fonti da cui attinge non sono sempre sinonimo di startmag.it/innovazione/da-dov…

RFanciola reshared this.



Palantir, numeri da primato e un manifesto per il potere digitale

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con l'ultima trimestrale Palantir ha superato le stime di Wall Street, ma a stupire è anche la lettera agli azionisti, firmata dal ceo Alex Karp, che può essere considerata "bizzarra e inquietante" come




Uno dei miei rimpianti è di non essere mai entrato in un centro sociale. Non ho la più pallida idea di come fosse lì dentro.

Però ho letto e sentito cose, e un centro sociale me l'immagino come un ritrovo di gente un po' strana, con idee un po' strane, e la voglia di starsene lontana da un mondo di squali.

Persone strane, sì, ma che se si facesse come dicono loro alla fine in questo mondo staremmo tutti un po' meglio.

'Sto Fediverso gli assomiglia un po', mi sa.

Max 🇪🇺🇮🇹 reshared this.



Cutrufelli, Il cuore affamato delle ragazze, Mondadori


@Giornalismo e disordine informativo
articolo21.org/2025/08/cutrufe…
Maria Rosa Cutrufelli, nella sua ormai ampia produzione, ha ricostruito con registri diversi le vicende di personaggi realmente esistiti (Maria Giudice nel libro omonimo, Olympe De Gouges in “La donna che visse per




Comunque ho risolto il problema delle password. Boom, definitivo. Niente gestori di password, niente foglietti sparsi per casa, niente file (sicurissimi 🤣) dai nomi improbabili... Tutto dint'a capa!
E potete risolverlo anche voi. Sul serio. Ora vi dico come.
Prendete l'URL della pagina di login. Giusto la parte principale: nome e dominio (es.: poliverso.org). Ecco qua, avete tutti gli ingredienti.
Ora dovete inventarvi una ricetta. E questa è la parte divertente (e importante).
La vostra ricetta deve produrre una stringa non troppo corta e non troppo lunga (diciamo 10-15 caratteri), che contenga minuscole, maiuscole, numeri e almeno un carattere speciale (punteggiatura e trattini sono i più sicuri, non le barre o altri caratteri che qualche sito non accetta).
E allora, sbizzarritevi! Volete partire dal numero di caratteri dell'URL? Ok, magari aggiungendo o sottraendo un numero fisso? Scritto in numero, in lettere, o in quale lingua? Con delle maiuscole... messe dove? Stessa regola per tutti i numeri o variabile a seconda del numero?... Volete partire da alcune lettere in posti precisi dell'URL? Ottimo, spostandosi magari lungo l'alfabeto però, decidendo un ordine... Qualche carattere extra, deciso in base a...?
Come vedete, lavorando di fantasia le potenzialità diventano infinite ed è virtualmente impossibile risalire dall'URL alla vostra password senza conoscere le vostre regole.
Qualche suggerimento importante:
1) regole "speciali" ma semplici da ricordare per voi
2) regole sequenziali, cioè fatte in modo che possiate scrivere un pezzetto per volta senza dover inserire caratteri nella parte già scritta
3) testate le vostre regole su tanti URL diversi per controllare che le password generate siano coerenti come numero di caratteri ma abbiano varietà
4) se volete, appuntatevi qualche indizio per ricordare le regole (ma possibilmente non le regole stesse)

reshared this

in reply to Tiziano :friendica:

🤦🏻‍♂️
No.
Ci sono passato anche io, tanti anni fa.
No.
Password manager.
Password diverse, illeggibili e non ricordabili per ogni sito.
Lunghe 20-25 caratteri o 4-5 parole (Cfr. it.m.wikipedia.org/wiki/Dicewa…).
Password più complessa ma ricordabile (Diceware, 7-8 parole) per il password manager stesso.

Se, invece, vuoi proprio proprio (ma vuoi proprio?!) andare verso la strada delle regole, almeno usa LessPass (Cfr. github.com/lesspass/lesspass/) o simili generatori di password senza stati.

in reply to Marco Bresciani

@AAMfP interessante, prenderò spunto. Al momento uso un password manager rigorosamente locale, tanto non devo sincronizzare le password su più dispositivi, con password di 16-20 caratteri casuali. Se so che sono password da usare anche altrove allora vado di frase+simbolo+colore+numero, tipo ParliMaiCoiRospiNelCuoreDellaNotte,viola24 (questa non è una password che ho mai usato), anche loro salvate nel password manager se no col cavolo che me le ricordo. Simile al diceware, credo
in reply to Sabrina Web 📎

@AAMfP e qui mi viene un dubbio: con quei siti bestemmiogeni che disabilitano il copia e incolla nel campo password funziona il password manager? Alcuni sì e altri no?
in reply to Tiziano :friendica:

Da due/tre anni uso questo metodo, pensavo di essere l'unico... 😁
Il problema principale, a mio avviso, sono i siti che non implementano 2FA con TOTP



Canzone della sera: Different Wheels, di @Snow.

C'è uno strato di polvere sulla sella
Nell'angolo dove il tempo è fermo e ordinato

Lo sguardo scorre gli schermi giorno dopo giorno
Mentre il suo vecchio amico se ne sta seduto tranquillo
La cromatura non cattura più la luce
Dal giorno in cui ha ricevuto la porta del medico

Alcune libertà cambiano ma non scompaiono
Quando le strade si rimodellano, nuovi percorsi diventano chiari
E ogni giovedì sera ci incontriamo ancora
Ruote diverse ma la stessa vecchia strada
Stessa vecchia strada, stessi vecchi amici

Mi sta insegnando cose che non ho mai saputo
Sui sistemi e sui codici che passano attraverso
Le sue dita danzano sui tasti ora
Invece di afferrare le maniglie in qualche modo
Ma i suoi occhi hanno ancora quella scintilla dentro
Quando mi mostra i mondi dove può cavalcare

Alcune libertà cambiano ma non scompaiono
Quando le strade si rimodellano, nuovi percorsi diventano chiari
E ogni giovedì sera ci incontriamo ancora
Ruote diverse ma la stessa vecchia strada
Stessa vecchia strada, stessi vecchi amici

Fratello, ti vedo trovare la tua strada
Attraverso le strade tortuose di un giorno diverso
Il tuo spirito è forte come sempre
Andando avanti, solo perché

Il garage può essere silenzioso, ma amico
Il tuo cuore ruggisce ancora più forte che può

Alcune libertà cambiano, ma non scompaiono.
Quando le strade si ridisegnano, nuovi percorsi diventano chiari
E ogni giovedì sera ci incontriamo ancora
Ruote diverse ma la stessa vecchia strada
Stessa vecchia strada, stessi vecchi amici

iv.duti.dev/watch?v=aW0nHbj9hF…

@Snow

reshared this



quando è definita moderna la sterile capacità di utilizzo di strumenti tecnologici evoluti, ma non la comprensione del mondo che ci circonda, la civiltà è giunta al capolinea.

reshared this



Ruben Scharnagl e Kuba Stroh, entrambi diciottenni provenienti dalla regione di Stoccarda, hanno scelto di trascorrere sei mesi nell’Abbazia di Montecassino per vivere un’esperienza di fede e volontariato.