Salta al contenuto principale



Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks


Una falla critica nella sicurezza del demone Linux UDisks è stata rilevata recentemente, che consente a potenziali malintenzionati senza privilegi di accedere a file appartenenti ad utenti con privilegi elevati. La vulnerabilità, catalogata come CVE-2025-8067, è stata resa pubblica il 28 agosto 2025, con un punteggio CVSS v3 di 8,5, che ne sottolinea l’importanza.

Si tratta di un errore nella convalida degli input nel gestore dei dispositivi del demone UDisks che provoca la vulnerabilità. Questo gestore elabora le richieste attraverso l’interfaccia D-BUS. La falla si manifesta quando il demone elabora due parametri specifici: un valore di indice che determina il file di supporto per la creazione del dispositivo loop e l’elenco dei descrittori dei file.

Sebbene il demone convalidi correttamente il parametro indice per evitare che superi i valori massimi consentiti, non riesce a convalidare il limite inferiore. Questa svista consente agli aggressori di fornire valori di indice negativi, determinando una condizione di lettura fuori limite classificata come CWE-125.

La vulnerabilità consente agli utenti non privilegiati di creare dispositivi loop tramite l’interfaccia di sistema D-BUS, causando potenzialmente l’arresto anomalo del demone UDisks o, cosa ancora più grave, facilitando l’escalation dei privilegi locali .

Gli aggressori possono sfruttare questa falla per accedere ai file sensibili di proprietà di utenti privilegiati, aggirando i normali controlli delle autorizzazioni. Il ricercatore di sicurezza Michael Imfeld ha scoperto e segnalato questa vulnerabilità a Red Hat. Il team Product Security di Red Hat ha classificato questa vulnerabilità come importante a causa della sua bassa complessità di sfruttamento e del significativo potenziale di escalation dei privilegi.

Il vettore CVSS v3 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H indica un vettore di attacco locale con bassa complessità, che non richiede privilegi o interazione da parte dell’utente. La vulnerabilità ha un ambito modificato con basso impatto sulla riservatezza e sull’integrità ma elevato impatto sulla disponibilità.

L’impatto tecnico include la potenziale divulgazione della memoria di chiavi crittografiche, informazioni personali identificabili e indirizzi di memoria che potrebbero aggirare le protezioni ASLR (Address Space Layout Randomization).

L'articolo Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks proviene da il blog della sicurezza informatica.



Istat, cresce l’occupazione a luglio 2025. Meloni: “Nostre misure sono efficaci”

[quote]ROMA – Il mercato del lavoro italiano continua a segnare numeri da record. A dimostrarlo sono le ultime statistiche dell’Istat. Nel mese di luglio 2025, il numero di occupati è…
L'articolo Istat, cresce l’occupazione a luglio 2025. Meloni: “Nostre misure sono efficaci” su



" Le Unità pastorali non sono la conquista dei non praticanti e l’accontentarsi di come sono quelli che praticano, ma la ricerca di tutti assieme di metterci a disposizione gli uni degli altri in un incontro tra noi e in mezzo al quale vogliamo trova…


Una riviera nella Striscia, ecco il piano di Trump per una Gaza made in Usa

[quote]GAZA – Fa discutere il “Gaza Riviera”, il piano per trasformare la città più popolosa della Palestina in un polo turistico dedicato ad attrarre capitali stranieri da tutto il mondo.…
L'articolo Una riviera nella Striscia, ecco il piano di Trump per una Gaza made in Usa su



“Profondamente rattristato dall'ingente perdita di vite causata dal terremoto nell’area orientale dell’Afghanistan”, il Papa “offre ferventi preghiere per le anime dei defunti, per i feriti e per coloro ancora dispersi”.


Manovra, si lavora per libri scolastici in detrazione. Spunta anche ipotesi flat tax al 5%

L’imminente apertura del nuovo anno scolastico riporta al centro del dibattito il tema delle spese e del caro-scuola
L'articolo Manovra, si lavora per libri scolastici in detrazione. Spunta anche ipotesi flat tax al 5% su Lumsanews.


“Davvero non potrei nascere?”: PMA per tutte riparte con una maxi affissione al centro di Roma


Protagonista Maria Giulia d’Amico, che oggi non potrebbe essere concepita in Italia. L’Associazione Luca Coscioni chiede accesso alla PMA anche a donne singole e coppie dello stesso sesso.


Con una maxi affissione davanti ai Musei Vaticani e la raccolta di firme in corso per una petizione al Parlamento, l’Associazione Luca Coscioni rilancia la campagna “PMA per tutte” con un obiettivo chiaro: eliminare le discriminazioni ancora presenti nella legge 40 del 2004 e garantire pari accesso alla procreazione medicalmente assistita (PMA) anche a donne singole e coppie dello stesso sesso.

L’affissione, visibile fino al 18 settembre in Piazza Risorgimento, angolo via Ottaviano 9 (Roma), ha come protagonista Maria Giulia, 31enne romana, nata nel 1994 da una madre single che all’epoca ha potuto ricorrere in Italia alla PMA. Oggi, con l’attuale divieto, quella stessa possibilità le sarebbe negata: “Davvero oggi non potrei nascere?” è la domanda che campeggia accanto al suo volto.

Maria Giulia fa parte del gruppo “PMA per tutte”, formato da circa 30 donne, nato all’interno dell’Associazione Coscioni per promuovere iniziative sul tema. Tra loro c’è anche Evita, 40enne di Torino, che aveva ricevuto un diniego per accedere alla PMA in Toscana. Il suo caso è arrivato in Corte costituzionale, che ha confermato che il legislatore può estendere l’accesso alla PMA anche a nuclei familiari diversi da quelli previsti, come le famiglie monoparentali.

L’obiettivo della campagna è portare il tema direttamente in Parlamento: per questo l’Associazione sta raccogliendo firme per una petizione che chiede la modifica dell’articolo 5 della legge 40 sulla fecondazione assistita, superando il divieto che costringe ogni anno migliaia di persone ad andare all’estero per realizzare il proprio progetto di famiglia, in base alle proprie possibilità economiche.


Negli ultimi anni, diversi divieti della legge 40 sono stati cancellati dai tribunali. Rimane però quello che nega l’accesso alla PMA a donne singole e coppie dello stesso sesso, nonostante la Corte costituzionale abbia riconosciuto che non vi siano impedimenti costituzionali a una sua estensione. Il 18 settembre, l’Associazione Luca Coscioni depositerà in Senato le firme raccolte a sostegno della petizione.

Filomena Gallo e Francesca Re commentano: “Basta discriminazioni, il Parlamento intervenga”. Gallo e Re, avvocate, rispettivamente Segretaria e Consigliera Generale dell’Associazione Luca Coscioni, dichiarano congiuntamente: “Dal 2004 a oggi numerosi divieti della legge 40 sulla procreazione medicalmente assistita sono stati rimossi grazie ai tribunali. Rimane però il divieto di accesso alla PMA per le donne singole e per le coppie dello stesso sesso, un divieto che continua a produrre gravi discriminazioni. Ogni anno, infatti, migliaia di persone sono costrette a recarsi all’estero per realizzare il proprio progetto di famiglia grazie alla PMA, mentre in Italia questa possibilità rimane ingiustamente negata. Il legislatore ha oggi la responsabilità di intervenire per rimuovere tale ostacolo e per garantire pari accesso a chiunque ne abbia bisogno, come già chiedono il Parlamento europeo e il Comitato ONU per i diritti sociali”.

FIRMA LA PETIZIONE


La campagna PMA per tutte è coordinata dall’avvocata Francesca Re. La creatività della campagna è stata curata da Carlotta Inferrera, art director, e Flavio Avy Candeli, copywriter e direttore creativo dell’Associazione Luca Coscioni. La foto è del fotografo Valerio Muscella per l’Associazione Luca Coscioni.


L'articolo “Davvero non potrei nascere?”: PMA per tutte riparte con una maxi affissione al centro di Roma proviene da Associazione Luca Coscioni.



Worlds Largest Neutrino Detector Is Collecting Data In China


A worker inspects JUNO's acrylic sphere under the watching eye of PMTs

To say that neutrinos aren’t the easiest particles to study would be a bit of an understatement. Outside of dark matter, there’s not much in particle physics that is as slippery as the elusive “ghost particles” that are endlessly streaming through you and everything you own. That’s why its exciting news that JUNO is now taking data as the world’s largest detector.

First, in case you’re not a physics geek, let’s go back to basics. Neutrinos are neutral particles (the name was coined by Fermi as “little neutral one”) with very, very little mass and a propensity for slipping in between the more-common particles that make up everyday matter. The fact that neutrinos have mass is kind of weird, in that it’s not part of the Standard Model of Particle Physics. Since the Standard Model gets just about everything else right (except for dark matter) down to quite a few decimal points, well… that’s a very interesting kind of weird, hence the worldwide race to unravel the mysteries of the so-called “ghost particle”. We have an explainer article here for anyone who wants more background.

The JUNO vessel from inside the (then empty) water jacket. Note the outwards-facing PMTs.
With JUNO, China is likely to take the lead in that race. JUNO stands for Jiangmen Underground Neutrino Observatory, and if you fancy a trip to southern China you can find it 700 metres under Guangdong. With 20,000 tonnes of liquid scintillator (a chemical that lights up when excited by a subatomic particle) and 43,200 photomultiplier tubes (PMTs) to catch every photon the scintillator gives off, it is the largest of its type in the world.

The liquid scintillator — linear alkyl benzene, for the chemists — is housed within an acrylic sphere surrounded by PMTs, suspended within an extra sixty thousand tonnes of ultra-pure water for radiation shielding. The arrangement is similar to the Sudbury Neutrino Observatory, but much larger. More PMTs point outwards to monitor this water jacket to serve as coincidence detectors for things like muons. With all of those PMTs, we can only hope everyone has learned from Super-K, and they don’t all blow up this time.

Assuming no catastrophic failure, JUNO will have great sensitivity in particular to antineutrinos, and will be used not just for astroparticle physics but as part of a beam experiment to study neutrino oscillations from neutrinos emitted by nearby nuclear reactors. (Virtually all nuclear reactions, from fusion to fission to beta decay, involve neutrino emission.) Neutrino oscillation refers to the strange ability neutrinos have to oscillate between their three different ‘flavours’ something related to their anomalous mass.
In this schematic diagram of a neutrino detection, PMTs around the detector are coloured according to the photons detected. The neutrino’s path has been recreated as a green line.
While JUNO is the biggest in the world, it won’t be forever. If everything goes according to plan, Japan will take the crown back when HyperKamiokande comes online inside its 258,000 tonne water vessel in 2028. Of course the great thing about scientific competition is that it doesn’t matter who is on top: with openly published results, we all win.


hackaday.com/2025/09/01/worlds…



Online safety's day in court


Online safety's day in court
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and this edition marks the one-year anniversary for this newsletter. That's 61 newsletters, roughly 130,000 words and, hopefully, some useful insight into the world of global digital policymaking.

To thank all subscribers for your support, I'm offering a one-year additional paid subscription to someone from your network. Please fill in this form, and I will add one additional subscriber (for Digital Guru subscribers, it will be three additional users) for a 12-month period.

Also, for anyone in Brussels, I'll be in town next week from Sept 8 - 11. Drop me a line if you're free for coffee.

— The outcome to a series of legal challenges to online safety legislation will be made public in the coming weeks. The results may challenge how these laws are implemented.

— We are starting to see the consequences of what happens when policymakers fail to define what "tech sovereignty" actually means.

— The vast amount of money within the semiconductor industry comes from the design, not manufacture, of high-end microchips.

Let's get started:



digitalpolitics.co/newsletter0…



Windows 10 EOL: il conto salato dell’immobilismo e la corsa a Windows 11


@Informatica (Italy e non Italy 😁)
Il 14 ottobre 2025 non è una data qualsiasi. È il giorno in cui Microsoft spegnerà i server degli aggiornamenti di sicurezza per Windows 10. Per molti, soprattutto nel mondo enterprise, questa scadenza è un lontano fastidio amministrativo. Per gli esperti di



Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain


Il National Institute of Standards and Technology (NIST) degli Stati Uniti, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha introdotto un approccio basato sui dati decentralizzati per aiutare i produttori e i settori delle infrastrutture critiche a proteggere le loro supply chain e gli ambienti operativi. Il documento introduce un meta-framework progettato per migliorare la tracciabilità lungo diverse supply chain, consentendo la registrazione strutturata, il collegamento e il recupero dei dati di tracciabilità.

Nell’ambito di questo sforzo, il NIST ha rilasciato un’implementazione di riferimento (RI) per il prodotto minimo vitale (MVP) per testare ecosistemi sperimentali di supply chain in un ambiente di laboratorio controllato. L’implementazione esamina come i dati di tracciabilità possano essere condivisi tra settori e ambienti di utilizzo finale critici, affrontando sfide fondamentali come l’interoperabilità, la sicurezza informatica, la governance e l’analisi dei dati.

L’MVP RI si basa sullo standard NIST IR 8419 e trae spunto dal meta-framework delineato nello standard NIST IR 8536. Questo framework fornisce un modello tecnologicamente neutrale per organizzare, collegare e interrogare i dati di tracciabilità tra diversi sistemi e stakeholder. Fungendo da modello architetturale, supporta lo sviluppo e il testing di soluzioni di tracciabilità per ecosistemi gestiti dall’industria, con l’obiettivo di rafforzare la trasparenza, la gestione del rischio e la resilienza nelle moderne catene di fornitura.

All’inizio di agosto, il NIST ha pubblicato la seconda bozza pubblica del Rapporto Interno NIST 8536, Supply Chain Traceability: Manufacturing Meta-Framework. L’iniziativa supporta i produttori statunitensi nella protezione delle loro supply chain sviluppando un’implementazione di riferimento che dimostra come scambiare dati di tracciabilità dei componenti in modo sicuro tra ecosistemi distribuiti. Il meta-framework migliora la tracciabilità end-to-end della supply chain organizzando, collegando e interrogando i dati di tracciabilità in diversi ambienti di produzione .

Attraverso repository di dati affidabili, le parti interessate possono accedere alle informazioni sulla catena di fornitura necessarie per verificare la provenienza del prodotto, dimostrare la conformità agli obblighi normativi e contrattuali e valutare l’integrità della catena di fornitura.

Il meta-framework definisce i principi chiave per rafforzare la visibilità, l’affidabilità e l’integrità nella tracciabilità della supply chain. Sottolinea la necessità di dati e ontologie comuni per garantire che le informazioni rimangano strutturate, interoperabili e comprensibili in tutti i settori.

Sottolinea inoltre l’importanza di repository sicuri e verificabili all’interno degli ecosistemi industriali per gestire i record di tracciabilità. La tracciabilità stessa viene stabilita attraverso record basati su eventi, come produzione, spedizione e ricezione, che sono collegati tramite connessioni crittograficamente verificabili. Insieme, questi record sequenziali formano catene di tracciabilità che consentono alle parti interessate di confermare la cronologia e il movimento dei prodotti lungo la rete di fornitura.

Offrendo una soluzione scalabile per migliorare la tracciabilità in tutti i settori industriali, il meta-framework consente alle organizzazioni di scambiare dati sulla supply chain in modo sicuro. Con la crescente complessità delle supply chain globali, questo approccio rafforza l’integrità, supporta il rispetto degli obblighi legali, contrattuali e operativi e promuove la fiducia degli stakeholder.

Gli obiettivi principali del meta-framework sono migliorare la trasparenza della supply chain fornendo un approccio strutturato per la registrazione e il collegamento dei dati di tracciabilità, garantendo una maggiore visibilità tra gli ecosistemi. Si propone di garantire l’interoperabilità dei dati attraverso un modello comune che consenta l’integrazione tra operatori del settore, ecosistemi e stakeholder esterni. Un altro obiettivo è rafforzare la verifica dell’autenticità e della provenienza dei prodotti supportando meccanismi che consentano agli stakeholder di confermare l’origine e la discendenza di componenti, materiali e prodotti finiti.

Il framework consente inoltre alle organizzazioni di soddisfare i requisiti di tracciabilità stabiliti da contratti, standard o normative attraverso un modello strutturato di condivisione dei dati. Inoltre, pone l’accento sul miglioramento della sicurezza, dell’integrità dei dati e della privacy definendo best practice per l’autenticazione, il controllo degli accessi e la convalida crittografica, garantendo che i dati di tracciabilità rimangano accurati, a prova di manomissione e adeguatamente definiti per proteggere le informazioni sensibili. Infine, facilita la governance dell’ecosistema consentendo alle parti interessate di definire regole in linea con gli obblighi e le aspettative esterne, garantendo al contempo un’efficace tracciabilità.

L'articolo Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain proviene da il blog della sicurezza informatica.




Presentazione


Ciao,
mi chiamo Mauro e i miei interessi sono principalmente, come da username, il motociclismo 🏍 e la montagna ⛰ dove ho appena trascorso una bellissima vacanza nei pressi di Arvier (AO) e dove spero di tornare al più presto.
Inoltre sono un utilizzatore di Linux Debian :linuxdebian: da una quindicina d'anni che sul mio vecchissimo portatile asus fa sempre la sua porca figura 😀
Saluti
in reply to Mauro

@Mauro Ciao Mauro, sembra che abbiamo molte cose in comune 🤭 sono motociclista anche io e anche io ho Debian su entrambi i miei portatili (con due DE diversi).
E dalle tue info direi che parliamo anche lo stesso dialetto!
in reply to Il Tridente

@Il Tridente ciao Tridente, se il tuo intercalare preferito è "belin" direi proprio di sì 👍


Druetti (Possibile): parole di Ben Gvir su Global Sumud Flotilla inaccettabili, il terrorista è lui


“Le parole di Ben Gvir sono inaccettabili. I veri terroristi sono le persone che fanno dichiarazioni del genere contro un’iniziativa nata per rompere un blocco via mare illegale e portare sollievo e aiuto alla popolazione di Gaza.”

Lo dichiara Francesca Druetti, Segretaria Nazionale di Possibile, in risposta al ministro israeliano, che oggi ha detto che gli attivisti della Global Sumud Flotilla saranno trattati “come terroristi”.

“Chiamare tutti terroristi, bambini compresi, è il modus operandi adottato fin qui. Non ci stupisce, quindi, che ricadano nella definizione anche persone che portano aiuti umanitari per passare un blocco illegale che affama un’intera popolazione. La Global Sumud Flotilla, invece, va ringraziata. Perché forzare il blocco agli aiuti umanitari è fondamentale, dopo anni in cui le iniziative contro il genocidio hanno sbattuto contro un muro fatto di propaganda, denaro, invii di armi e campagne stampa a senso unico. Quando la Global Sumud Flotilla arriverà sulle coste di Gaza, saremo tutte e tutti chiamati a mobilitarci, con i nostri corpi e con la pressione istituzionale. Le dichiarazioni, e soprattutto le azioni del nostro governo, continuano a essere scarse e inefficaci.

Le istituzioni italiane ed europee — conclude Druetti — scelgano di stare dalla parte giusta della Storia.”

L'articolo Druetti (Possibile): parole di Ben Gvir su Global Sumud Flotilla inaccettabili, il terrorista è lui proviene da Possibile.

Camilo reshared this.



Perché prosegue (ancora) la battaglia epica tra Apple ed Epic Games nei tribunali

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Apple ricorre negli Usa contro le decisioni che l'hanno vista soccombere contro Epic Games: in ballo ci sono i guadagni che la Big Tech ottiene dalle vendite startmag.it/innovazione/apple-…

in reply to [AF]2050

Epic Games li detesto lo stesso perché sono fra una delle aziende videoludiche più capitalistiche famosi per aver sfornato molti dollari con le IP su Fortnite, Fall Guys e Rocket League.

Informa Pirata reshared this.

in reply to [AF]2050

@[AF]2050 i due attori non sono certo due campioni di etica, ma in questa battaglia Epic games si trova accidentalmente dalla partye della ragione 😅


Druetti (Possibile): parole di Ben Gvir su Global Sumud Flotilla inaccettabili, il terrorista è lui
possibile.com/druetti-possibil…
Le parole di Ben Gvir sono inaccettabili. I veri terroristi sono le persone che fanno dichiarazioni del genere contro un'iniziativa nata


considerando che loro so la democrazia, le vittime, quello buoni la parte giusta neppure mi pongo il problema di ascoltare gli estremisti di parte avversa. ma gli Israeliani hanno un'anima? hanno un'umanità? di quanto sangue innocente si devono coprire prima di capire che forse i cattivi sono loro?



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


open.online/2025/09/01/cecilia…

se le nuove generazioni sono queste non c'è speranza per il medio oriente. rimane solo da augurare a israele ogni male possibile. è la via che loro hanno scelto. niente vive nell'intolleranza ed estremismo.

RFanciola reshared this.



Ucraina, Putin: "La guerra? Nata da colpo di Stato provocato da Occidente"

che coraggio che ha chi fa colpi di stato nei paesi per controllarli fregandosene della volontà popolare... il ragionamento è tipo se il dittatore pazzo di turno vuole invadere il mondo chi lo ferma è reo di ave provocato una guerra secondo lui... e quindi alla fine la seconda guerra mondiale è stata causata da chi non si è voluto inchinare ai nazisti... russia inclusa. vaneggiamenti.

in reply to RFanciola

@RFanciola eh beh... alla fine della guerra. tutti sappiamo che stalin e hitler erano identici. stalin è stato solo più fortunato e forse intelligente. ma ufficialmente la russia ha combattuto "al fianco" degli alleati. sono poi i visti i rapporti subito dopo. la seconda guerra mondiale sarebbe potuta finire solo dopo la distruzione di germania e russia, i 2 starti illiberali fascistoidi.
in reply to simona

Sì quando l'URSS è stata invasa ha combattuto la Germania nazista al fianco degli (e verso la fine in con concorrenza con gli alleati) e ha pagato un prezzo altissimo in vite umane. Ma prima, come dici, chi s'assomiglia...


Israele accelera sull’annessione della Cisgiordania, Trump prepara “Gaza Riviera”


@Notizie dall'Italia e dal mondo
Gli esperti di diritto internazionale ricordano che qualsiasi annessione della Cisgiordania costituirebbe una violazione della Carta delle Nazioni Unite e delle Convenzioni di Ginevra, configurando un crimine di guerra già al vaglio della Corte




GAZA. Israele minaccia, ma la Global Sumud Flotilla è partita


@Notizie dall'Italia e dal mondo
Venti imbarcazioni con delegazioni provenienti da 44 Paesi hanno lasciato le coste spagnole alla volta del Mediterraneo orientale, e nei prossimi giorni riceveranno rinforzi da Italia, Tunisia e Grecia
L'articolo GAZA. Israele minaccia, ma la Global Sumud Flotilla è partita proviene

mentefranca reshared this.



150 testate chiedono ingresso a...

150 testate chiedono ingresso a Gaza.
professionereporter.eu/2025/08…



PER LA TUA FIRMA PROSSIMO APPUNTAMENTO 2 SETTEMBRE AL SITO


PER LA TUA FIRMA PROSSIMO APPUNTAMENTO 2 SETTEMBRE AL SITO
Roma, Via Ardeatina Km 23.600

Qui il video di questo ultimo fine settimana agostano a raccogliere le vostre firme nelle piazze.

30/31 agosto 2025

Link al video su YouTube:
youtube.com/shorts/E3Tm-F4G9i8…



#ChatControl ultime notizie: il Comitato ministeriale per gli affari dell'Unione europea discute la proposta di regolamento UE sulla lotta alla violenza sessuale contro i minori

Nella riunione di venerdì 29 agosto, il Comitato ministeriale per gli affari dell'Unione europea ha delineato le posizioni della Finlandia sul regolamento volto a prevenire e "combattere gli abusi sessuali su minori".
La Finlandia non può sostenere la proposta di compromesso più recente perché contiene un'ordinanza di accertamento ritenuta problematica dal punto di vista costituzionale.

#chatcontrol è un crimine contro lo #StatoDiDiritto!

valtioneuvosto.fi/en/-/ministe…



Nuovo articolo su giardino-punk.it: Fateveli raccontare!
giardino-punk.it/fateveli-racc…
Una serata tematica per raccontarci i libri a vicenda


Secondo me a Salvini non piace l'OMS perché ha detto che l'alcol è veleno


#India, istinto suicida dell'Occidente


altrenotizie.org/primo-piano/1…


Chatcontrole, Het einde van het briefgeheim


Stel je voor: de overheid zet standaard een afluisterapparaat in je woonkamer. Niet omdat je iets verkeerd hebt gedaan, maar omdat iemand, ergens, misschien ooit een misdrijf pleegt. Absurd? Toch is dat precies wat de Europese Commissie met Chatcontrole wil: al onze privéberichten laten scannen door algoritmes, permanent en zonder verdenking. Wat betekent dat concreet? […]

Het bericht Chatcontrole, Het einde van het briefgeheim verscheen eerst op Piratenpartij.



La mobilitazione civile pro Gaza. E Venezia


@Giornalismo e disordine informativo
articolo21.org/2025/08/la-mobi…
Don Nandino Capovilla, parroco di Marghera e attivista di Pax Christi espulso da Israele nelle scorse settimane perché ritenuto “un pericolo per la sicurezza nazionale”, un paio di giorni fa scrivere un messaggio sui social augurandosi che “nel



Le sparate di Meta sulle performance pubblicitarie e le furbate sulla privacy

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un ex dipendente ha accusato Meta di aver gonfiato del 20% una metrica pubblicitaria chiave e di aver aggirato le regole sulla privacy di Apple per aumentare i ricavi. Tutti i

[AF]2050 reshared this.



ogni tanto mi arrivano messaggi non richiesti di difesa della poesia, definizioni di poesia, osservazioni sulla poesia. proprio la poesia-poesia. oppure vedo post (in cui vengo nominato) in tema di poesia. oggi, 2025.
vorrei sottolineare che non mi occupo praticamente più di poesia ma di scritture di ricerca, che sono per il 99% tutt'altra cosa, completamente altra cosa, rispetto alla poesia. ci sono molti nomi per nominare molte (diverse) cose: slowforward.net/2021/06/23/nio…

reshared this



sul sito sessista


Se il sito sessista era un forum privato, come ho capito, come han fatto le querelanti a ritroivarcisi? Com'è andata la scoperta? Avranno avuto una spiata: mica passano il tempo su internet a cercare le proprie immagini.
Io ho più volte fantasticato di far causa ai social cercando foto di turisti in cui compaio senza autorizzazione… ma come le trovo?


Pronti a salpare verso Gaza, buon vento Global Sumud Flotilla!


@Giornalismo e disordine informativo
articolo21.org/2025/08/pronti-…
Pronti a salpare verso Gaza, la Global Sumud Flotilla, la più grande iniziativa umanitaria realizzata da un coordinamento internazionale di volontari, associazioni non governative e civili intende rompere







e dobbiamo ringraziare la resa di trump al mondo.... perché i dazi sono una resa. l'isolamento più totale degli stati uniti nel mondo.


Due scrittori che con Berio e con le sue idee di fusione parola-musica hanno avuto tanto a che fare adrianomaini.altervista.org/du…


LA TUA FIRMA CONTRO L'INCENERITORE, BASTA POTERI SPECIALI!


LA TUA FIRMA CONTRO L'INCENERITORE, BASTA POTERI SPECIALI!

Ad Albano piazza San Pietro fino alle 12.30, a Genzano Piazza Francioni fino alle 13 e a Tor San Lorenzo Piazza Falcone e Borsellino tutto il giorno (ore 20.00).




Caro affitti, CNA: “Assorbono il 44% del salario degli operai”

In Italia il peso dell’affitto sul reddito degli operai continua a farsi sentire: assorbe in media il 43,7% della retribuzione netta, ma a Milano sfiora il 65% e in città come Firenze, Roma e Bologna supera il 50%. È quanto emerge da un’analisi dell’Area studi e ricerche di Cna (Confederazione Nazionale dell’Artigianato e della Piccola e Media Impresa) su dati dell’Agenzia delle Entrate, che indica come solo a Torino (37,8%) e Napoli (34,4%) l’incidenza sia inferiore alla media nazionale. Si tratta di una situazione che inciderebbe anche sulle assunzioni: a Bolzano i lavoratori occupabili sono appena il 7,4% delle richieste e in un terzo delle province il mercato del lavoro appare saturo.

✍️ Abbonati per sostenere il nostro lavoro e avere accesso a tutti i nostri servizi. lindipendente.online/abbonamen…



Non solo Huawei: il piano della Cina per triplicare la produzione di microchip

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Cina sta lavorando per triplicare la sua produzione di microchip per l'intelligenza artificiale entro il 2026, in modo da ridurre la dipendenza da Nvidia (e non solo). Il piano ruota attorno a




Da dove pesca le informazioni l’IA?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Se alcuni giornali provano a non far rubare i propri contenuti all'IA, ecco che questa, per rispondere agli utenti, si nutre dove può ma le fonti da cui attinge non sono sempre sinonimo di startmag.it/innovazione/da-dov…

RFanciola reshared this.




Uno dei miei rimpianti è di non essere mai entrato in un centro sociale. Non ho la più pallida idea di come fosse lì dentro.

Però ho letto e sentito cose, e un centro sociale me l'immagino come un ritrovo di gente un po' strana, con idee un po' strane, e la voglia di starsene lontana da un mondo di squali.

Persone strane, sì, ma che se si facesse come dicono loro alla fine in questo mondo staremmo tutti un po' meglio.

'Sto Fediverso gli assomiglia un po', mi sa.

Max 🇪🇺🇮🇹 reshared this.




Comunque ho risolto il problema delle password. Boom, definitivo. Niente gestori di password, niente foglietti sparsi per casa, niente file (sicurissimi 🤣) dai nomi improbabili... Tutto dint'a capa!
E potete risolverlo anche voi. Sul serio. Ora vi dico come.
Prendete l'URL della pagina di login. Giusto la parte principale: nome e dominio (es.: poliverso.org). Ecco qua, avete tutti gli ingredienti.
Ora dovete inventarvi una ricetta. E questa è la parte divertente (e importante).
La vostra ricetta deve produrre una stringa non troppo corta e non troppo lunga (diciamo 10-15 caratteri), che contenga minuscole, maiuscole, numeri e almeno un carattere speciale (punteggiatura e trattini sono i più sicuri, non le barre o altri caratteri che qualche sito non accetta).
E allora, sbizzarritevi! Volete partire dal numero di caratteri dell'URL? Ok, magari aggiungendo o sottraendo un numero fisso? Scritto in numero, in lettere, o in quale lingua? Con delle maiuscole... messe dove? Stessa regola per tutti i numeri o variabile a seconda del numero?... Volete partire da alcune lettere in posti precisi dell'URL? Ottimo, spostandosi magari lungo l'alfabeto però, decidendo un ordine... Qualche carattere extra, deciso in base a...?
Come vedete, lavorando di fantasia le potenzialità diventano infinite ed è virtualmente impossibile risalire dall'URL alla vostra password senza conoscere le vostre regole.
Qualche suggerimento importante:
1) regole "speciali" ma semplici da ricordare per voi
2) regole sequenziali, cioè fatte in modo che possiate scrivere un pezzetto per volta senza dover inserire caratteri nella parte già scritta
3) testate le vostre regole su tanti URL diversi per controllare che le password generate siano coerenti come numero di caratteri ma abbiano varietà
4) se volete, appuntatevi qualche indizio per ricordare le regole (ma possibilmente non le regole stesse)

reshared this

in reply to Tiziano :friendica:

🤦🏻‍♂️
No.
Ci sono passato anche io, tanti anni fa.
No.
Password manager.
Password diverse, illeggibili e non ricordabili per ogni sito.
Lunghe 20-25 caratteri o 4-5 parole (Cfr. it.m.wikipedia.org/wiki/Dicewa…).
Password più complessa ma ricordabile (Diceware, 7-8 parole) per il password manager stesso.

Se, invece, vuoi proprio proprio (ma vuoi proprio?!) andare verso la strada delle regole, almeno usa LessPass (Cfr. github.com/lesspass/lesspass/) o simili generatori di password senza stati.

in reply to Marco Bresciani

@AAMfP interessante, prenderò spunto. Al momento uso un password manager rigorosamente locale, tanto non devo sincronizzare le password su più dispositivi, con password di 16-20 caratteri casuali. Se so che sono password da usare anche altrove allora vado di frase+simbolo+colore+numero, tipo ParliMaiCoiRospiNelCuoreDellaNotte,viola24 (questa non è una password che ho mai usato), anche loro salvate nel password manager se no col cavolo che me le ricordo. Simile al diceware, credo
in reply to Sabrina Web 📎

@AAMfP e qui mi viene un dubbio: con quei siti bestemmiogeni che disabilitano il copia e incolla nel campo password funziona il password manager? Alcuni sì e altri no?
in reply to Tiziano :friendica:

Da due/tre anni uso questo metodo, pensavo di essere l'unico... 😁
Il problema principale, a mio avviso, sono i siti che non implementano 2FA con TOTP