Tiny Datasette Uses USB For the Modern Day
While you can still find tape being used for backup storage, it’s pretty safe to say that the humble audio cassette is about as out of date as a media format can be. Still, it has a certain retro charm we’re suckers for, particularly in the shape of a Commodore Datasette. We’re also suckers for miniaturization, so how could we not fall for [bitluni] ‘s tiny datasette replica?
Aesthetically, he’s copying the Commodore original to get those sweet nostalgia juices flowing, but to make things more interesting he’s not using compact cassette tapes. Instead, [bitluni] started with a mini cassette dictaphone, which he tore down to its essentials and rebuilt into the Commodore-shaped case.
The prototyping of this project was full of hacks — like building a resistor ladder DAC in an unpopulated part of a spare PCB from an unrelated project. The DAC is of course key to getting data onto the mini-casettes. After some playing around [bitluni] decided that encoding data with FSK (frequency-shift keying), as was done back on the C-64, was the way to go. (Almost like those old engineers knew what they were doing!) The dictaphone tape transport is inferior to the old Datasette, though, so as a cheap error-correction hack, [bitluni] needed to duplicate each byte to make sure it gets read correctly.
The mini cassettes only fit a laughable amount of data by modern standards this way (about 1 MB) but, of course that’s not the point. If you jump to 11:33 in the video embedded below, you can see the point: the shout of triumph when loading PacMan (all 8 kB of it) from tape via USB. That transfer was via serial console; eventually [bitluni] intends to turn this into the world’s least-practical mass storage device, but that wasn’t necessary for proof-of-concept. The code for what’s shown is available on GitHub.
If you have an old Datasette you want to use with a modern PC, you’d better believe that we’ve got you covered. We’ve seen other cassette-mass-storage interfaces over the years, too. It might be a dead medium, but there’s just something about “sticky tape and rust” that lives on in our imaginations.
youtube.com/embed/GQwTPH67YqY?…
Thanks to [Stephen Walters] for the tip.
Zscaler Violazione Dati: Lezione Apprese sull’Evoluzione delle Minacce SaaS
La recente conferma da parte di Zscaler riguardo a una violazione dati derivante da un attacco alla supply chain fornisce un caso studio sull’evoluzione delle minacce contro ecosistemi SaaS complessi. L’attacco, attribuito al gruppo APT UNC6395, ha sfruttato vulnerabilità a livello di gestione delle credenziali OAuth e di API trust model nelle integrazioni tra applicazioni di terze parti e piattaforme cloud.
Secondo le prime analisi, il punto d’ingresso è stato l’abuso dell’integrazione tra Salesloft Drift e Salesforce. L’attore ha esfiltrato token OAuth validi, consentendo l’accesso diretto agli endpoint Salesforce senza dover interagire con i sistemi di autenticazione tradizionali (es. MFA o session cookies).
Questo vettore sfrutta un punto debole intrinseco nel protocollo OAuth: i bearer token. Un bearer token, se sottratto, garantisce pieno accesso fino alla sua scadenza, indipendentemente dal contesto in cui viene utilizzato. una volta ottenuto il bearer token OAuth (es. tramite furto da log, memory dump, o intercettazione),
lo si può riutilizzare in un’altra sessione, da un altro dispositivo o da un’altra rete, senza dover conoscere la password o superare l’autenticazione a più fattori. In pratica, il token rubato diventa un “passaporto valido” fino alla sua scadenza.
Gli aggressori hanno quindi orchestrato enumerazioni automatizzate via script Python, con query massicce alle API Salesforce, ottenendo dataset contenenti email, numeri di telefono e altre informazioni di contatto business.
Analisi TTP
- Initial Access: sfruttamento dell’integrazione SaaS (Salesloft Drift → Salesforce).
- Credential Access: esfiltrazione di OAuth tokens mediante attacchi mirati a log o ambienti CI/CD compromessi.
- Defense Evasion: utilizzo di token validi per evitare alert su login anomali o tentativi MFA falliti.
- Collection: scraping massivo tramite script Python (indicatore di automazione e infrastruttura consolidata).
- Exfiltration: trasferimento dei dataset su infrastrutture C2, probabilmente distribuite su cloud provider legittimi per confondere il traffico.
Questo approccio dimostra un livello elevato di maturità operativa, con chiara attenzione alla persistenza stealth e al mascheramento nel rumore operativo SaaS.
Zscaler ha confermato che la compromissione è circoscritta all’ambiente Salesforce e non ai sistemi core di sicurezza; i dati esfiltrati riguardano informazioni di contatto business, senza impatto diretto sulle infrastrutture di rete o sui servizi SASE; non sono state rilevate manipolazioni di configurazioni o codice eseguibile.
Tuttavia, anche dati apparentemente “a basso impatto” possono costituire una base privilegiata per future operazioni di spear-phishing contro clienti e partner, sfruttando la fiducia nel brand Zscaler.
Considerazioni Architetturali: Debolezze del Modello SaaS
Questo incidente conferma criticità note ma spesso trascurate:
- Token OAuth come single point of failure: senza meccanismi di rotazione rapida, scoping rigoroso e binding contestuale, diventano equivalenti a credenziali statiche.
- API Exposure: le piattaforme SaaS esposte via API spesso mancano di un sistema granulare di rate-limiting e anomaly detection, facilitando scraping su larga scala.
- Third-Party Trust: ogni applicazione integrata amplia il perimetro di rischio; la security posture dell’intero ecosistema dipende dall’anello più debole.
- Visibility Gaps: i log OAuth e le audit trail delle API non sempre sono correttamente centralizzati in SIEM, riducendo la capacità di detection.
Mitigazioni Tecniche e Best Practice
- Token hardening: implementazione di PKCE (Proof Key for Code Exchange) e token binding per ridurre il rischio di replay.
- Rotazione aggressiva: token a breve durata, con refresh gestito tramite canali sicuri.
- Scope minimization: limitare i privilegi dei token al minimo necessario (principio del least privilege).
- API monitoring: anomalie nelle chiamate API (es. spike di richieste, query massive) devono triggerare alert in tempo reale.
- Zero Trust enforcement: anche per le applicazioni interne e SaaS, ogni accesso deve essere verificato dinamicamente in base al contesto.
Conclusioni
L’attacco subito da Zscaler non rappresenta solo un incidente isolato, ma un campanello d’allarme per tutto il settore. Le architetture SaaS, per loro natura interconnesse, erodono il concetto tradizionale di perimetro. In questo scenario, la resilienza dipende dalla capacità di gestire in maniera proattiva tokenization, API exposure e terze parti.
Il caso Zscaler dimostra che anche player globali della sicurezza non sono immuni da vulnerabilità di supply chain. Il futuro della sicurezza cloud richiede un cambio di paradigma: trattare ogni integrazione come un potenziale threat vector e applicare controlli di sicurezza by design a ogni layer della catena di fornitura digitale.
L'articolo Zscaler Violazione Dati: Lezione Apprese sull’Evoluzione delle Minacce SaaS proviene da il blog della sicurezza informatica.
Zscaler subisce violazione dati: attacco supply chain tramite Salesloft Drift
Un attacco informatico di vasta portata ha preso di mira l’azienda di sicurezza Zscaler, la quale ha ufficialmente confermato di essere stata vittima di una violazione nella catena di approvvigionamento. Questo attacco ha portato all’esposizione dei dati di contatto dei clienti a causa di credenziali Salesforce compromesse, collegate alla piattaforma di marketing Salesloft Drift. L’evento, reso pubblico il 31 agosto 2025, rappresenta il risultato di una campagna più vasta che ha avuto come obiettivo i token OAuth di Salesloft Drift, coinvolgendo oltre 700 organizzazioni a livello globale.
La violazione è dovuta a un attacco più ampio alla supply chain su Salesloft Drift, in cui gli autori della minaccia hanno rubato token OAuth e di aggiornamento. Questi token hanno concesso l’accesso non autorizzato alle istanze dei clienti Salesforce, consentendo l’esfiltrazione di informazioni sensibili. Nel suo avviso, Zscaler ha confermato che la sua istanza Salesforce era tra quelle interessate.
“Nell’ambito di questa campagna, soggetti non autorizzati hanno ottenuto l’accesso alle credenziali Salesloft Drift dei suoi clienti, tra cui Zscaler”, ha dichiarato l’azienda. “A seguito di un’analisi dettagliata, abbiamo stabilito che queste credenziali consentivano un accesso limitato ad alcuni dati Salesforce”.
Le informazioni esposte sono le seguenti:
- nomi dei clienti
- Indirizzi email aziendali
- Titoli di lavoro
- Numeri di telefono
- Dettagli regionali/località
- Licenza del prodotto e dettagli commerciali
- Contenuto da alcuni casi di assistenza clienti
La società Zscaler ha fatto sapere che la violazione dei dati ha riguardato esclusivamente il suo sistema Salesforce, escludendo quindi qualsiasi impatto su prodotti, infrastrutture o servizi offerti dalla stessa Zscaler. Nonostante ad oggi non siano emersi casi di abuso, la compagnia ha raccomandato ai propri clienti di rimanere vigili nei confronti di possibili tentativi di phishing o di ingegneria sociale che potrebbero sfruttare le informazioni trapelate.
Zscaler ha messo in atto una serie di misure di mitigazione per contenere l’incidente: sono state revocate tutte le integrazioni di Salesloft Drift con Salesforce, i token API sono stati ruotati per prevenire abusi futuri e, per ridurre i rischi legati all’ingegneria sociale, è stata introdotta un’autenticazione avanzata dei clienti durante le chiamate di supporto. L’azienda ha inoltre confermato che le indagini sull’accaduto restano in corso per identificare con precisione l’entità della compromissione e garantire la piena sicurezza delle integrazioni.
Google Threat Intelligence ha attribuito la compromissione di Drift al gruppo UNC6395, responsabile del furto di casi di supporto Salesforce con l’obiettivo di raccogliere credenziali, chiavi di accesso AWS, token Snowflake e altri dati sensibili. Secondo i ricercatori, gli attaccanti hanno dimostrato avanzate tattiche di sicurezza operativa, come la cancellazione dei processi di query per nascondere le proprie attività, anche se i log sono rimasti disponibili per le analisi forensi. La campagna, tuttavia, non si è limitata all’integrazione Drift–Salesforce: gli hacker hanno compromesso anche Drift Email, ottenendo l’accesso a dati di CRM e marketing automation, oltre a sfruttare token OAuth rubati per infiltrarsi negli account Google Workspace e leggere le email aziendali.
L'articolo Zscaler subisce violazione dati: attacco supply chain tramite Salesloft Drift proviene da il blog della sicurezza informatica.
Il nuovo campo di battaglia della cybersecurity? Il tuo Cervello!
Benvenuti al primo appuntamento con la nostra rubrica, un percorso di tre settimane per esplorare la straordinaria danza tra coevoluzione, cybersecurity e le discipline umanistiche, con un focus sul coaching. Ogni settimana, affronteremo un aspetto diverso di questo tema, partendo oggi dal cuore del problema: la mente umana.
La coevoluzione è un concetto affascinante, un ballo cosmico in cui due specie, o sistemi, si influenzano reciprocamente, adattandosi e crescendo insieme. Darwin la osservava nei fringuelli delle Galápagos, il cui becco mutava in base ai semi disponibili.
Oggi, possiamo vederla nel mondo digitale, dove la cybersecurity e la psicologia non sono più discipline separate, ma due facce della stessa medaglia in una danza incessante. La mente umana, con le sue vulnerabilità e le sue forze, è il vero campo di battaglia. La sicurezza non è solo una questione di codici e algoritmi, ma una complessa interazione tra tecnologia e comportamento.
L’hacker, come un parassita evoluto, non si limita a forzare serrature digitali. Studia le abitudini, le paure e i desideri delle sue vittime. Crea trappole di ingegneria sociale, come il phishing, che sono il perfetto esempio di coevoluzione parassitaria. Il malware si evolve, ma anche la nostra consapevolezza.
Un esempio lampante è il cosiddetto “Cavallo di Troia” moderno, una metafora che affonda le radici nella mitologia greca. I Greci non vinsero assediando le mura di Troia, ma ingannando il nemico con un dono apparentemente innocuo, che nascondeva un pericolo mortale. Lo stesso accade oggi con le email di phishing. Un’offerta irresistibile, un messaggio urgente da una banca, un allegato che promette un’anteprima succulenta: sono tutti cavalli di Troia progettati per bypassare le nostre difese razionali, agendo direttamente sulle nostre vulnerabilità psicologiche.
La coevoluzione tra hacker e difensore diventa una partita a scacchi. Il difensore non può limitarsi a rafforzare il firewall, ma deve anche educare gli utenti a riconoscere il pericolo. Il cyber-attacco non è più un atto puramente tecnico, ma un atto psicologico. L’hacker sfrutta i nostri bias cognitivi, come il bias di conferma (crediamo a ciò che conferma le nostre convinzioni) o l’euristica dell’affettività (siamo più propensi a fidarci di ciò che ci evoca emozioni positive).
Il difensore, per contrastarlo, deve coevolvere, diventando un “psicologo della sicurezza”.
La Psicologia al servizio della Cybersecurity
Per comprendere questo fenomeno, dobbiamo attingere alla psicologia. Daniel Kahneman, premio Nobel per l’economia e padre della psicologia comportamentale, nel suo libro Pensieri lenti e veloci, spiega come il nostro cervello operi attraverso due sistemi: il Sistema 1, rapido e intuitivo, e il Sistema 2, lento e razionale.
Gli attacchi di ingegneria sociale sono progettati per bypassare il Sistema 2 e attivare il Sistema 1, spingendoci a cliccare su link pericolosi in un momento di fretta o distrazione. L’hacker non attacca la nostra tecnologia, ma il nostro cervello. Un altro concetto fondamentale è quello di “schemi mentali” sviluppato dal psicologo cognitivo Jean Piaget.
Gli schemi sono le strutture che usiamo per interpretare il mondo. Quando un’email di phishing simula perfettamente il logo della nostra banca, attiva lo schema mentale di “comunicazione bancaria fidata”, inducendoci a ignorare i segnali d’allarme.
La coevoluzione, in questo senso, è una battaglia per la costruzione e la decostruzione di questi schemi.
Il Coaching come Antidoto e Guida
Come possiamo, quindi, difenderci? Oltre alla tecnologia, la risposta risiede nello sviluppo di un mindset resiliente. È qui che il coaching entra in gioco, non come un’arma, ma come una guida. Non si tratta di imparare a forzare serrature digitali, ma di imparare a rafforzare la propria mente.
Il coach aiuta l’individuo a diventare consapevole dei propri punti deboli psicologici, a riconoscere gli schemi di pensiero che lo rendono vulnerabile e a sviluppare nuove abitudini digitali. Possiamo vedere il coach come il “mentore” che non ci fornisce la spada per combattere il drago, ma ci insegna a riconoscere le sue trappole e a gestire la nostra paura.
Il coaching promuove una mentalità di apprendimento continuo, cruciale in un ambiente digitale che muta senza sosta.
Invece di sentirsi vittime passive, il coaching ci rende protagonisti attivi della nostra sicurezza, pronti a migliorare dopo ogni attacco, reale o simulato.
Conclusione
In questo primo passo, abbiamo visto come la cybersecurity non sia solo una questione di codici e firewall, ma una profonda battaglia psicologica. La coevoluzione tra hacker e difensore è una danza in cui la comprensione della mente umana è l’arma più potente. Il cyber-attacco non è un atto meccanico, ma un atto psicologico.
Nelle prossime settimane, esploreremo come il coaching possa aiutarci a costruire la nostra resilienza mentale e come la filosofia ci possa dare una bussola morale per navigare le sfide etiche che la coevoluzione digitale ci pone. Vi aspetto per continuare questo affascinante viaggio insieme.
L'articolo Il nuovo campo di battaglia della cybersecurity? Il tuo Cervello! proviene da il blog della sicurezza informatica.
Proofpoint: Allarme CISO italiani, l’84% teme un cyberattacco entro un anno, tra AI e burnout
Proofpoint pubblica il report “Voice of the CISO 2025”: cresce il rischio legato all’AI e rimane il problema umano, mentre i CISO sono a rischio burnout. L’84% dei CISO italiani prevede un attacco informatico materiale nel prossimo anno. Rischio umano e perdita di dati dovuta alla GenAI sono in cima alle loro preoccupazioni.
Proofpoint, Inc., azienda leader nella cybersecurity e nella compliance, ha pubblicato oggi la quinta edizione annuale del suo report “Voice of the CISO”, che analizza le principali sfide, aspettative e priorità dei Chief Information Security Officer (CISO) a livello globale. Il report 2025, che ha coinvolto 1.600 CISO a livello mondiale in 16 paesi, evidenzia due tendenze critiche: l’aumento degli attacchi informatici sta alimentando una maggiore ansia tra i CISO – insieme a una crescente disponibilità a pagare riscatti in caso di incidenti – e la rapida ascesa della GenAI sta costringendo i responsabili della sicurezza a bilanciare innovazione e rischio, nonostante le crescenti preoccupazioni relative a esposizione e uso improprio dei dati.
Man mano che le minacce diventano più frequenti e variegate aumenta la preoccupazione sulla capacità della loro organizzazione di resistere a un attacco materiale. L’84% dei CISO italiani si sente a rischio di subire un cyber attacco materiale nei prossimi 12 mesi, eppure il 56% afferma di non essere preparato a rispondere. Oltre tre quarti (77%) dei CISO italiani hanno subìto una perdita di dati materiale nell’ultimo anno, con gli incidenti causati da insider in cima alla lista delle cause. Con il 94% che attribuisce almeno una parte della perdita di dati ai dipendenti in uscita, secondo i risultati dell’indagine, il comportamento umano rimane una vulnerabilità critica. Riflettendo la pressione, il 70% dei CISO italiani afferma anche che prenderebbe in considerazione il pagamento di un riscatto per prevenire fughe di dati o ripristinare i sistemi.
L’AI è rapidamente emersa sia come priorità assoluta che come principale preoccupazione per i CISO: il 69% di quelli italiani ritiene che abilitare l’utilizzo sicuro degli strumenti di GenAI sia una priorità strategica per i prossimi due anni, anche se i timori per la sicurezza persistono. In Italia, il 60% dei CISO esprime preoccupazione per la potenziale perdita di dati dei clienti tramite piattaforme di GenAI pubbliche. Con l’accelerazione dell’adozione, le organizzazioni stanno passando dalla restrizione alla governance, con il 55% che implementa linee guida sull’uso e il 64% che esplora difese basate su AI, sebbene l’entusiasmo sia diminuito rispetto al picco dell’80% dell’anno scorso. Non va sottovalutato l’aspetto personale: i CISO italiani continuano ad affrontare una crescente pressione di fronte a minacce in aumento e risorse limitate: il 61% dichiara di far fronte ad aspettative eccessive e il 55% di aver sperimentato o assistito a burnout nell’ultimo anno.
“I risultati di quest’anno rivelano una crescente disconnessione tra fiducia e capacità tra i CISO,” spiega Patrick Joyce, global resident CISO di Proofpoint. “Mentre molti responsabili della sicurezza esprimono ottimismo sulla postura informatica della loro organizzazione, la realtà racconta una storia diversa: la crescente perdita di dati, le lacune nella preparazione e il persistente rischio umano continuano a minare la resilienza. Con l’accelerazione dell’adozione della GenAI che porta sia opportunità che minacce, ai CISO viene chiesto di fare di più con meno, di navigare in una complessità senza precedenti e di salvaguardare comunque ciò che conta di più. È chiaro che il ruolo del CISO non è mai stato così cruciale, o così sotto pressione.”
Questi i principali risultati italiani emersi dal report “Voice of the CISO 2025”.
- Fiducia contro realtà: i CISO si preparano agli attacchi tra crescente perdita di dati e lacune nella preparazione.L’84% dei CISO italiani si sente a rischio di subire un attacco informatico significativo nei prossimi 12 mesi, percentuale in aumento rispetto al 61% dell’anno scorso. Eppure, il 56% ammette che la propria organizzazione non sia preparata a rispondervi. Oltre tre quarti (77%) hanno subìto una perdita di dati significativa nell’ultimo anno (rispetto al 27% nel 2024) nonostante la maggior parte dei CISO esprima fiducia nella propria cultura della cybersecurity.
- Attacchi su più canali, stesso risultato.I CISO italiani affrontano un panorama di minacce sempre più frammentato: frodi via email (45%), minacce interne (41%), ransomware (31%) e malware (31%) sono le principali preoccupazioni. Nonostante le diverse tattiche utilizzate, la maggior parte degli attacchi porta allo stesso risultato: la perdita di dati. Riflettendo l’elevata posta in gioco, il 70% dei CISO italiani afferma che prenderebbe in considerazione il pagamento di un riscatto per ripristinare i sistemi o prevenire fughe di dati, percentuale che sale all’84% in Canada e Messico.
- I dati non si perdono da soli.Il 94% dei CISO italiani che ha subìto una perdita di informazioni afferma che i dipendenti in uscita hanno avuto una responsabilità, segnalando un deciso aumento rispetto al 52% dell’anno scorso. Nonostante l’adozione quasi universale di strumenti di prevenzione della perdita di dati (DLP), oltre due terzi (36%) affermano che i loro dati rimangono inadeguatamente protetti. Con l’accelerazione della GenAI, il 69% ora classifica protezione e governance delle informazioni come una priorità assoluta, spingendo verso una sicurezza dinamica e consapevole del contesto.
- Il problema delle persone persiste.L’errore umano rimane la principale vulnerabilità della cybersecurity nel 2025, con il 68% dei CISO italiani che cita le persone come il loro rischio maggiore, nonostante il 64% creda che i dipendenti comprendano le migliori pratiche di cybersecurity. Questa incongruenza evidenzia una lacuna critica: la sola consapevolezza non è sufficiente. Oltre un quarto (27%) delle organizzazioni manca ancora di risorse dedicate alla gestione del rischio interno per colmare il divario tra conoscenza e comportamento.
- Amico o nemico? L’AI è un’arma a doppio taglio.La rapida diffusione della GenAI sta amplificando le preoccupazioni relative al rischio umano. Il 60% dei CISO italiani è in apprensione per la perdita di dati dei clienti tramite strumenti di GenAI pubblici, con piattaforme di collaborazione e chatbot di GenAI visti come le principali minacce alla sicurezza. Nonostante ciò, il 69% afferma che abilitare un utilizzo sicuro della GenAI sia una priorità assoluta, evidenziando un passaggio dalla restrizione alla governance. La maggior parte sta rispondendo con delle difese: il 55% ha implementato linee guida per l’uso e il 64% sta esplorando difese basate su AI, sebbene l’entusiasmo si sia raffreddato rispetto all’80% dell’anno scorso. Tre su cinque (61%) limitano del tutto gli strumenti di GenAI da parte dei dipendenti.
- Vacilla l’allineamento con il Consiglio di Amministrazione mentre aumenta la pressione sui CISO.L’allineamento tra Consiglio di Amministrazione e CISO si è ridotto dal 75% del 2024 al 64% di quest’anno. Significativi tempi di inattività aziendale sono diventati la principale preoccupazione dei consigli di amministrazione a seguito di un attacco, segnalando come il rischio cyber stia guadagnando terreno come priorità strategica.
- Anno diverso, stesse pressioni.I CISO italiani continuano ad affrontare una crescente pressione di fronte a minacce in aumento e risorse limitate: il 61% dichiara di affrontare aspettative eccessive e il 55% di aver sperimentato o assistito a burnout nell’ultimo anno. Mentre il 62% ora afferma che le proprie organizzazioni hanno adottato misure per proteggerli dalla responsabilità personale, un terzo (34%) sente ancora di non avere le risorse per raggiungere i propri obiettivi di cybersecurity.
“L’intelligenza artificiale è passata da semplice concetto a elemento centrale, trasformando il modo in cui operano sia i difensori che gli attaccanti,” commenta Ryan Kalember, Chief Strategy Officer di Proofpoint. “I CISO ora affrontano una duplice responsabilità: possono sfruttare l’AI per rafforzare la loro postura di sicurezza, ma devono garantirne al contempo un uso etico e responsabile e questa ricerca di equilibrio li pone al centro del processo decisionale strategico. Ma l’AI è solo una delle tante forze che stanno rimodellando il loro ruolo: man mano che le minacce si intensificano e gli ambienti diventano più complessi, le aziende stanno rivalutando cosa significhi realmente la responsabilità della cybersecurity nell’impresa odierna.”
L'articolo Proofpoint: Allarme CISO italiani, l’84% teme un cyberattacco entro un anno, tra AI e burnout proviene da il blog della sicurezza informatica.
Us Open, Sinner vola ai quarti e sfida Musetti nel grande derby
[quote]NEW YORK – Il derby a lungo sognato si sta finalmente per materializzare. Mercoldì 3 settembre alle ore 17 il campione Jannik Sinner sfiderà Lorenzo Musetti durante i quarti di…
L'articolo Us Open, Sinner vola ai quarti e lumsanews.it/us-open-sinner-vo…
Hikvision: Hersteller der Hamburger KI-Überwachungskameras ist für Menschenrechtsverletzungen bekannt
reshared this
Age verification gains traction: the EU risks failing to address the root causes of online harm
Narratives around age verification and restriction of access for minors are gaining traction in the EU, amid similar efforts being pursued in the UK, US and Australia. This blog analyses different EU policy files and warns that relying on age-gating risks undermining more holistic, rights-respecting and effective solutions to online harm.
The post Age verification gains traction: the EU risks failing to address the root causes of online harm appeared first on European Digital Rights (EDRi).
freezonemagazine.com/rubriche/…
Un musicista poco più che diciottenne suona nel gruppo folk tradizionalista dei New Christy Minstrels e dopo un concerto in una città della Virginia, decide di abbandonare i compagni e si infila in un taxi. Il conducente è un giovane come lui e quando la conversazione tra i due cade sulla musica non parlano di […]
L'articolo Gene Clark – il Byrd che volò da solo proviene da FREE
Videogiochi, il colosso cinese NetEase chiude studi in Occidente
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il colosso asiatico NetEase continua a licenziare e a chiudere studi occidentali: con l'ultima mossa ha detto addio a un team fondato appena due anni fa che non aveva ancora sviluppato il suo primo videogame. Dopo anni di shopping ed
[AF]2050 reshared this.
Hanno abbandonato un veicolo e sospetto sia rubato.
Ho provato (da 3 browser diversi) a verificare sul sito della Polizia di Stato ma mi risulta impossibile.
poliziadistato.it/articolo/con…
A voi funziona?
Poliversity - Università ricerca e giornalismo reshared this.
L’investigatrice del NABU che denuncia la corruzione di Kiev
Una segnalazione che ci avete inviato riporta un articolo che in Italia sta circolando su canali social vari, articolo dal titolo: UN’EX INVESTIGATRICE DELL’UFFICIO NAZIONALE ANTICORRUZIONE DELL’UCRAINA (NABU) È FUGGITA IN EUROPA PORTANDO CON SÉ, SEC…maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
LATINOAMERICA. La rubrica mensile di Pagine Esteri
@Notizie dall'Italia e dal mondo
Le notizie più rilevanti del mese di agosto dall’America centrale e meridionale, a cura di Geraldina Colotti
L'articolo LATINOAMERICA. La rubrica mensile di Pagine Esteri proviene da Pagine Esteri.
La Carta di Assisi dei bambini presentata a Castiglioncello
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-cart…
Il Festival di art 21 a Castiglioncello si è chiuso domenica 31 agosto con “Le parole sono pietre?”, incontro incentrato sulla presentazione de La Carta di Assisi per i ragazzi e i bambini,
Il capo di Stato maggiore dell'esercito si scontra con il governo e avverte: "State andando verso un governo militare".
Siamo al punto che persino l'esercito gli dice che sta esagerando.
rainews.it/video/2025/09/gaza-…
Israele mobilita i riservisti, scontro fra il governo e il capo di stato maggiore
Zamir avvisa: "Così si va a un governo militare". Tel Aviv ferma gli aiuti umanitari, altri 3 bambini morti di fame. Polemiche sul piano "Gaza Riviera", resort di lusso senza palestinesiRaiNews
Poliversity - Università ricerca e giornalismo reshared this.
La barbarie di Israele
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-barb…
Non è nostra abitudine coinvolgere un intero popolo nelle decisioni del suo governo (anche perché, se il criterio dovesse essere applicato a noi italiani, potremmo incappare in spiacevoli sorprese); fatto sta che, di fronte alla sostanziale acquiescenza degli israeliani nei confronti di Netanyahu e
like this
reshared this
PRESIDIO ASSEMBLEA
PRESIDIO ASSEMBLEA - RACCOLTA FIRME
AL SITO
2 SETTEMBRE ORE 18.00
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Boston City Council stops BPD surveillance effort
Thanks to everyone who came out to oppose the Boston Police Department’s (BPD) request for City Council approval for BPD to use three new social media surveillance tools. Because of your effort, the City Council voted against this proposal. The BPD started using these tools claiming “exigent circumstances” months before asking for approval.
We know that any tool BPD uses will feed into the Boston Regional Information Center (BRIC) and Federal agencies such as ICE, CBP and the FBI. Those tools will be used to spy on and abuse people who are doing nothing wrong. We are happy that the Boston City Council agreed.
Councilors Breadon (District 9), Louijeune (At large), Mejia (At large), Pepén (District 5), Weber (District 6) and Worrell (District 4) voted to reject the report, sending it to an oversight board that will assess whether Boston Police overstepped the surveillance ordinance. Councilors Durkan (District 8), FitzGerald (District 3), Flynn (District 2), Murphy (At large) and Santana (At large) voted to accept the report and allow BPD to continue to spy on the residents of Greater Boston.
We hope Bostonians consider how these councilors voted when they cast their ballot in the September 9th preliminary and November 4th general election. For the:
- Preliminary election: It is too late to register to vote. Early voting is September 2 – 5 and mail voting is open.
- General election: The voter registration deadline is October 25, 2025. Early voting will be October 25 – 31 (Sites and times to be determined)
Polls are open 7 am – 8 pm on election days. Boston seeks poll workers. Volunteers must attend a two-hour paid training and earn stipends of $160 – $200. Bilingual speakers are strongly encouraged to apply. Sign up at their portal.
Gazzetta del Cadavere reshared this.
INCENERITORE: SALTA IL D-DAY AL SITO
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
CASTELLI NOTIZIE
Scongiurata la “prima pietra” dell’inceneritore di Roma: gli attivisti manifestano intorno ai blindati della Polizia
castellinotizie.it/2025/09/01/…
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Scongiurata la "prima pietra" dell'inceneritore di Roma: gli attivisti manifestano intorno ai blindati della Polizia - Castelli Notizie
‘Non passa lo straniero’ e non è passato, per il momento. Un po’ come nel verso della celebre canzone patriottica della Prima Guerra Mondiale, ‘Il PiavePiera Lombardi (Castelli Notizie)
#Trump: #dazi e abusi
Trump: dazi e abusi
Una corte d’appello americana ha confermato nei giorni scorsi l’ovvia sentenza di primo grado, emessa da uno speciale tribunale dedicato alle controversie in materia di commercio estero, sull’incostituzionalità di gran parte dei dazi imposti dal pres…www.altrenotizie.org
PRESENTAZIONE
Un saluto a tutti, io sono Marco Coloni e pubblico in Rete i comunicati dell'Unione dei Comitati contro l'inceneritore a Santa Palomba.
L’Unione dei Comitati contro l’inceneritore a Santa Palomba è composta da Comitati e Associazioni unite dal fine comune di impedire la costruzione dell’inceneritore a Santa Palomba e proteggere il territorio della periferia sud di Roma, dei Castelli Romani e del litorale sud e la salute dei cittadini che vi vivono in questi luoghi ed anche per proteggere la salubrità del territorio per far si che la nostra agricoltura bio venga tutelata e che l'illegalità sia lontana da una Terra già fortemente sfruttata.
Seguendo l'articolo 9 della costituzione italiana che promuove la tutela del paesaggio e del patrimonio storico-artistico, a seguito di una riforma nel 2022, anche l'ambiente, la biodiversità e gli ecosistemi, includendo la tutela degli animali.
Dove il Sindaco Gualtieri vorrebbe costruire l'inceneritore noi vogliamo realizzare il Parco Ettore Ronconi.
Grazie a tutti.
Ecco come Starlink aiuterà l’Ucraina con l’ok di Trump
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gli Stati Uniti hanno approvato un pacchetto di vendite militari all'Ucraina dal valore di quasi 330 milioni di dollari, tra cui un'estensione dei servizi di comunicazione satellitare per i suoi terminali Starlink. Tutti i
Difesa aerea e produzione in massa, così la Turchia mette gli occhi sull’Europa
@Notizie dall'Italia e dal mondo
Durante una cerimonia pubblica ad Ankara, il presidente turco Recep Tayyip Erdogan ha presentato i primi sistemi operativi del programma nazionale di difesa aerea, il cosiddetto Steel Dome. Inoltre, ha anche annunciato l’inizio dei lavori per l’Ogulbey Technology
Perché il garante della privacy austriaco striglia YouTube di Google
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con la pronuncia dell'autorità austriaca che ha condannato la piattaforma video di proprietà di Google per il modo arzigogolato attraverso il quale consentiva agli utenti di avere accesso ai
Nicola Pizzamiglio likes this.
[AF]2050 reshared this.
Bartoli: dal ministro Musumeci inaccettabile insulto a giornalisti e magistrati
@Giornalismo e disordine informativo
articolo21.org/2025/09/bartoli…
“Il contributo di sangue pagato in Italia da magistrati e giornalisti per aver fatto il proprio dovere è stato altissimo. Chi vuole
I chatbot utilizzano già le conversazioni degli utenti per sviluppare i propri modelli
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Molti chatbot di intelligenza artificiale usano le conversazioni dei propri utenti come dati di addestramento per continuare a sviluppare i loro modelli di intelligenza artificiale
Tra i cieli del Pacifico e dell’Europa il Giappone schiera i suoi caccia nel Regno Unito
@Notizie dall'Italia e dal mondo
Per la prima volta dalla Seconda guerra mondiale, il Giappone varcherà i cieli europei con i propri aerei da combattimento. Un gesto che rimarca l’avvicinamento strategico tra Tokyo e gli Alleati della Nato, in particolare Italia e Regno Unito, in un momento in cui le relazioni
D-Link DAP-X1860 con OpenWrt - Questo è un post automatico da FediMercatino.it
Prezzo: 25 €
Vendo D-Link DAP-X1860 v. A1 con OpenWrt 24.10.2 (latest release) senza scatola originale, ma spedito in confezione idonea.
Grazie a OpenWrt, il dispositivo può essere utilizzato come extender della rete wifi o come access point via cavo Ethernet o come router da viaggio per utilizzare una rete pubblica Wi-Fi con VPN.
Sono disponibili funzionalità di router/switch che permettono un uso avanzato con la presenza di aggiornamenti costanti.
Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, MQTT Broker e QoS.
Il router è venduto resettato alle impostazioni di base con interfaccia in inglese + 1 cavo Ethernet generico.
Richiede un minimo di configurazione iniziale via cavo Ethernet.
Specifiche tecniche:
wifi: 5 GHz: a/n/ac/ax
wifi: 2.4 GHz: b/g/n/ax
1× Porta Gigabit LAN (che può essere configurata come WAN)
Buon dispositivo per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.
Disponibile per consegna a mano o spedizione tramite vinted.
Modem/Router ZTE MF289F LTE CAT 20 - Questo è un post automatico da FediMercatino.it
Prezzo: 68 €
Vendo Modem/Router ZTE MF289F LTE CAT. 20 con firmware e scatola originale senza cavo Ethernet.
Specifiche tecniche:
wifi: 5 GHz: a/n/ac
wifi: 2.4 GHz: a/b/g/n
1× Porta Gigabit WAN/LAN
1× Porta Gigabit LAN
1× RJ11 per connessione telefonica.
Attenzione: con il firwmare originale non funziona, deve essere sbloccata.
Modem LTE CAT 20
Tipo connettore antenna sterna: TS-9
Versione Software: CR_VDFITMF289FV1.0.0B11
Versione Hardware: Ver.AT1
Testato con spusu.
Funziona con operatori con il VoLTE abilitato per il dispositivo.
Possibilità di sbloccare la banda 20 o utilizzare hack o installare OpenWrt.
Disponibile per consegna a mano o tramite vinted.
Quali prospettive per la fine del conflitto in Ucraina. Il commento di Preziosa
@Notizie dall'Italia e dal mondo
La guerra in Ucraina è diventata lo snodo centrale della nuova competizione strategica tra le grandi potenze. Come sottolineato da Robert Gilpin, sulla scia delle intuizioni di Charles Kindleberger nella teoria della stabilità egemonica, i conflitti maggiori
Una giudice statunitense sospende l’espulsione di seicento minorenni guatemaltechi
La giustizia statunitense ha sospeso il 31 agosto l’espulsione di più di seicento minorenni guatemaltechi non accompagnati, infliggendo una nuova battuta d’arresto al presidente Donald Trump e alla sua linea dura sull’immigrazione. LeggiRedazione (Internazionale)
Österreich: Das Amtsgeheimnis ist weg, es lebe die Informationsfreiheit!
freezonemagazine.com/articoli/…
Un percorso, lungo, non facile. Questa la storia musicale di Valerio Bruner, artista a tutto tondo con un profondo e ricercato gusto per la musica che propone ma anche per la cura certosina che mette nella realizzazione grafica dei dischi che pubblica. Bruner è cantautore, scrittore e autore teatrale. Le sue canzoni sono una sorta […]
L'articolo Valerio Bruner – Maddalena proviene da FREE ZONE MAG
Un
Breaking News Channel reshared this.
Tutte le difficoltà di Stmicroelectronics
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Stmicroelectronics cala in borsa, ma non è l'unica difficoltà: nel secondo trimestre ha ripotato la prima perdita da un decennio. Rimangono dubbi sui piani per Agrate e Catania, di cui si è discusso startmag.it/innovazione/stm-ca…
Merz corre sulla Difesa con l’aiuto dell’Ue. Ma la Francia fatica a tenere il passo
@Notizie dall'Italia e dal mondo
Da una lettura delle numerose iniziative e normative europee in vigore, si può constatare come nella complessità del sistema europeo permane una diffusa una cultura e un impianto legislativo dove continuano a prevalere principi come concorrenza e debito rispetto a situazioni nuove e di emergenza come
L’Egitto progetta un nuovo gasdotto da Israele
@Notizie dall'Italia e dal mondo
L'Egitto realizzerà un nuovo gasdotto con l'obiettivo di aumentare le importazioni di gas da Israele e diventare così un hub per Europa e Asia
L'articolo L’Egitto progetta un nuovo gasdotto da Israele proviene da Pagine pagineesteri.it/2025/09/01/med…
“Davvero non potrei nascere?”: PMA per tutte riparte con una maxi affissione al centro di Roma
Protagonista Maria Giulia d’Amico, che oggi non potrebbe essere concepita in Italia. L’Associazione Luca Coscioni chiede accesso alla PMA anche a donne singole e coppie dello stesso sesso.
Con una maxi affissione davanti ai Musei Vaticani e la raccolta di firme in corso per una petizione al Parlamento, l’Associazione Luca Coscioni rilancia la campagna “PMA per tutte” con un obiettivo chiaro: eliminare le discriminazioni ancora presenti nella legge 40 del 2004 e garantire pari accesso alla procreazione medicalmente assistita (PMA) anche a donne singole e coppie dello stesso sesso.
L’affissione, visibile fino al 18 settembre in Piazza Risorgimento, angolo via Ottaviano 9 (Roma), ha come protagonista Maria Giulia, 31enne romana, nata nel 1994 da una madre single che all’epoca ha potuto ricorrere in Italia alla PMA. Oggi, con l’attuale divieto, quella stessa possibilità le sarebbe negata: “Davvero oggi non potrei nascere?” è la domanda che campeggia accanto al suo volto.
Maria Giulia fa parte del gruppo “PMA per tutte”, formato da circa 30 donne, nato all’interno dell’Associazione Coscioni per promuovere iniziative sul tema. Tra loro c’è anche Evita, 40enne di Torino, che aveva ricevuto un diniego per accedere alla PMA in Toscana. Il suo caso è arrivato in Corte costituzionale, che ha confermato che il legislatore può estendere l’accesso alla PMA anche a nuclei familiari diversi da quelli previsti, come le famiglie monoparentali.
L’obiettivo della campagna è portare il tema direttamente in Parlamento: per questo l’Associazione sta raccogliendo firme per una petizione che chiede la modifica dell’articolo 5 della legge 40 sulla fecondazione assistita, superando il divieto che costringe ogni anno migliaia di persone ad andare all’estero per realizzare il proprio progetto di famiglia, in base alle proprie possibilità economiche.
Negli ultimi anni, diversi divieti della legge 40 sono stati cancellati dai tribunali. Rimane però quello che nega l’accesso alla PMA a donne singole e coppie dello stesso sesso, nonostante la Corte costituzionale abbia riconosciuto che non vi siano impedimenti costituzionali a una sua estensione. Il 18 settembre, l’Associazione Luca Coscioni depositerà in Senato le firme raccolte a sostegno della petizione.
Filomena Gallo e Francesca Re commentano: “Basta discriminazioni, il Parlamento intervenga”. Gallo e Re, avvocate, rispettivamente Segretaria e Consigliera Generale dell’Associazione Luca Coscioni, dichiarano congiuntamente: “Dal 2004 a oggi numerosi divieti della legge 40 sulla procreazione medicalmente assistita sono stati rimossi grazie ai tribunali. Rimane però il divieto di accesso alla PMA per le donne singole e per le coppie dello stesso sesso, un divieto che continua a produrre gravi discriminazioni. Ogni anno, infatti, migliaia di persone sono costrette a recarsi all’estero per realizzare il proprio progetto di famiglia grazie alla PMA, mentre in Italia questa possibilità rimane ingiustamente negata. Il legislatore ha oggi la responsabilità di intervenire per rimuovere tale ostacolo e per garantire pari accesso a chiunque ne abbia bisogno, come già chiedono il Parlamento europeo e il Comitato ONU per i diritti sociali”.
FIRMA LA PETIZIONE
La campagna PMA per tutte è coordinata dall’avvocata Francesca Re. La creatività della campagna è stata curata da Carlotta Inferrera, art director, e Flavio Avy Candeli, copywriter e direttore creativo dell’Associazione Luca Coscioni. La foto è del fotografo Valerio Muscella per l’Associazione Luca Coscioni.
L'articolo “Davvero non potrei nascere?”: PMA per tutte riparte con una maxi affissione al centro di Roma proviene da Associazione Luca Coscioni.
Davide Tommasin ዳቪድ
in reply to Informa Pirata • • •Informa Pirata likes this.
reshared this
Linda Sartini e Informa Pirata reshared this.
Informa Pirata
in reply to Davide Tommasin ዳቪድ • •Davide Tommasin ዳቪድ
in reply to Informa Pirata • • •