Salta al contenuto principale



Shield AI svela X-bat. Autonomia e potenza per i cieli del futuro

@Notizie dall'Italia e dal mondo

Nel contesto di una competizione sempre più serrata tra droni da combattimento, Shield AI, società statunitense specializzata in sistemi di autonomia per la difesa, presenta X-bat, un velivolo a decollo verticale pensato per operare senza piste e con prestazioni da caccia. Svelato a



Gioco sporco, se i videogame diventano il bancomat della criminalità

[quote]Nell’economia dei videogiochi esiste un flusso costante di denaro. Piccole transazioni che generano miliardi di ricavi. Servono per acquistare le monete virtuali da spendere durante il gameplay. Con questi gettoni…
L'articolo Gioco sporco, se i videogame diventano il bancomat della criminalità su



jeans strappati


Forse c'era sotto dell'altro
ed ora ha poca importanza
le urla e quella porta sbattuta
della mia vecchia stanza.

Forse c'era sotto dell'altro
oppure ero io a provocare
ma se uscivo così conciato
avrei fatto meglio a non rientrare.

Forse c'era sotto dell'altro
ma quei jeans strappati erano per me
la cosa più importante del mondo
nel mille e novecento ottantatré.

Forse c'era sotto dell'altro
ma ora non ha più importanza
tutta quell'acqua è passata
e quanto rimane è pazienza.



GPU ASUS RTX DUAL 2070 O8G - Questo è un post automatico da FediMercatino.it

Prezzo: 200 € + spedizione

Come da titolo vendo questa GPU, non possiedo la scatola.
É perfettamente funzionante

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


GPU ASUS RTX DUAL 2070 O8G

Come da titolo vendo questa GPU, non possiedo la scatola. É perfettamente funzionante

Price: 200 € + spedizione :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it


reshared this



Avio, nove mesi in orbita. Ricavi a +26% e ordini record tra spazio e difesa

@Notizie dall'Italia e dal mondo

Avio chiude i primi nove mesi del 2025 con risultati in forte progresso e un portafoglio ordini ai massimi storici, confermando la guidance per l’intero esercizio. I ricavi netti raggiungono 351 milioni di euro, in aumento del 26,3% rispetto allo stesso periodo del 2024,



Una nuova vittoria di NOYB: L'Autorità Garante per la Protezione dei Dati Personali (DSB) ha emesso una decisione in cui ha stabilito che Microsoft 365 Education traccia illegalmente gli studenti e utilizza i dati degli stessi per scopi propri di Microsoft.

Il colosso del software non ha inoltre risposto a una richiesta di accesso relativa a Microsoft 365 Education, ampiamente utilizzato nelle scuole europee. Microsoft ha invece cercato di trasferire tutta la responsabilità alle scuole locali. Sebbene le scuole interessate debbano fornire dati di accesso più dettagliati e ulteriori informazioni sulla privacy, secondo la decisione, spetta ora a Microsoft chiarire definitivamente in che modo utilizza i dati degli utenti per i propri scopi aziendali.

@Privacy Pride

noyb.eu/en/noyb-win-microsoft-…

Questa voce è stata modificata (23 ore fa)

reshared this



MooneyGo - a volte ritornano.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/mooneygo…
È arrivata!!! Una nuova email da MooneyGo! Finalmente! Ero in pensiero all'idea che fosse tutto già finito. Prima ancora di leggerne il contenuto, faccio un rapida verifica perché, se ben ricordo, nella mail precedente c'era qualche problemino. Nel mio

reshared this



Inter, il secondo portiere Josep Martinez investe e uccide un anziano in carrozzina

[quote]COMO – Il secondo portiere dell’Inter, Joseph Martinez, era al volante della macchina che questa mattina, intorno alle 9:30 avrebbe investito e ucciso un uomo di 81 anni a Fenegrò,…
L'articolo Inter, il secondo portiere Josep Martinez investe e uccide un anziano




Amazon avvia licenziamenti di massa. Taglio di 30mila dipendenti, saranno sostituiti dall’IA

La decisione arriva dopo mesi in cui di avvertimenti sulla possibile sostituzione delle mansioni con l’intelligenza artificiale
L'articolo Amazon avvia licenziamenti di massa. Taglio di 30mila dipendenti, saranno sostituiti dall’IA su Lumsanews.


Uragano Melissa, 120 mila evacuati a Cuba. Morti in Giamaica: “Inondazioni catastrofiche”

[quote]KINGSTON – Venti fino a 256 chilometri all’ora e livello 5 (massimo) di pericolosità raggiunto. L’uragano Melissa sta toccando questa mattina (28 ottobre) la Giamaica, diventando la tempesta più forte…
L'articolo Uragano Melissa, 120 mila evacuati a Cuba. Morti in



Jeremy Pelt – Woven
freezonemagazine.com/articoli/…
C’è una logica silenziosa ma profonda nel titolo Woven: intrecciare, tessere, far convivere. Jeremy Pelt lo fa con la sicurezza di chi ha ormai oltrepassato il confine tra virtuosismo e linguaggio, tra la tradizione del jazz e il suo continuo rinnovarsi. In questo nuovo album, il trombettista californiano guida una formazione coesa e raffinata verso […]
L'articolo Jeremy Pelt – Woven proviene da F
C’è una logica


Potere e profitto: Il libro americano di Meloni (di A. Venzon)


@Politica interna, europea e internazionale
Se si venisse a sapere che Giorgia Meloni ha pubblicato un libro in Russia, con il supporto di Vladimir Putin e la prefazione di suo figlio, il Paese esploderebbe di indignazione. Editoriali, interrogazioni, appelli alle dimissioni: tutti griderebbero allo scandalo per l’influenza indebita di una



Kris Kristofferson – Una vita tra musica e militanza
freezonemagazine.com/rubriche/…
Il 28 settembre 2024, l’Highway man Kris Kristofferson ha lasciato per sempre la compagnia dopo Waylon Jennings e Johnny Cash; rimane attivo solo il fuorilegge Willie Nelson che nonostante abbia passato i novant’anni vive quasi perennemente in tour con la sua band. Vivere On the road è la sua filosofia esistenziale come risulta evidente dalle […]


Shock Economy. Le aziende italiane sognano grandi affari a Gaza


@Notizie dall'Italia e dal mondo
L'edizione italiana di Fortune ha pubblicato un articolo in cui elenca le principali società che punterebbero a mettere le mani sull'affaire, stimato tra i 50 e i 70 miliardi di dollari
L'articolo Shock Economy. Le aziende italiane sognano grandi affari a Gaza proviene da Pagine

in reply to Andrea Russo

Non trovo la lista ma l'articolo citato di Fortune riporta questo:

Le aziende europee avranno una corsia privilegiata nelle gare per la ricostruzione, e in questo quadro aziende italiane come Webuild, Ansaldo Energia, Saipem e Maire, potrebbero partecipare alle attività di ricostruzione. Prysmian potrebbe essere coinvolta nella fornitura dei cavi dell’alta tensione per ripristinare la rete elettrica e di quelli per l’elettrificazione degli edifici. Ci sono poi aziende come Buzzi Unicem e Cementir che potrebbero essere coinvolte in ogni caso, essendo tra i maggiori produttori al mondo di cemento e calcestruzzo (e quindi in grado di collaborare con chiunque sarà il committente dei lavori).
Questa voce è stata modificata (23 ore fa)


LIBANO. La tregua come la guerra: due fratelli uccisi da un drone israeliano


@Notizie dall'Italia e dal mondo
Con loro salgono a quattordici i libanesi uccisi da giovedì scorso in attacchi condotti da Israele in diverse aree del sud
L'articolohttps://pagineesteri.it/2025/10/28/medioriente/libano-la-tregua-come-la-guerra-due-fratelli-uccisi-da-un-drone-israeliano/



in reply to simona

Ci l'avrebbe mai detto! Hanno una grande nostalgia dei carrarmati sovietici si vede... Il mondo alla rovescia.
in reply to bubu

@bubu si lo so. quello che stavo pensando pure io. il mondo è davvero un posto strano.
@bubu
in reply to simona

eh beh.. orban è d decisamente un mostro. dopo quello che ha subito l'ungheria lui: ma no... il mondo si sbaglia... putin è un idealista. vuole il bene del mondo.


Orban contro tutti: «L’Unione Europea non conta nulla. Trump sbaglia su Putin»

magari hai ragione piccolo orban, ma allora se la pensi così perché non ti togli dalle palle?





Dal prossimo 3 Novembre, Linkedin userà, per default, i dati dell'account utente per addestrare la propria intelligenza artificiale. Per non permettere questo, sarà sufficiente andare nel proprio account, alla voce Impostazioni | Privacy dei dati | Dati per migliorare l'IA generativa ed impostare No nell'opzione "Usa i miei dati per addestrare i modelli di IA per la creazione di contenuti"


Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale


Questo è il secondo di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l’Eliminazione della Violenza contro le Donne. Il focus qui è sulla evoluzione della tutela penale di fronte all’aggressione sessuale virtuale.

La nozione di Violenza Sessuale Virtuale (VSV) si riferisce a una serie di condotte aggressive e coercitive a sfondo sessuale che avvengono attraverso strumenti digitali, in assenza di contatto fisico tra l’autore e la vittima. Questo fenomeno, che colpisce in modo sproporzionato donne e ragazze, si articola in forme insidiose come anche la sextortion (estorsione sessuale) e l’abuso sessuale virtuale anche tramite deepfake.

Nonostante l’azione si svolga in uno spazio virtuale, l’intento e l’impatto psicologico della VSV non differiscono sostanzialmente dalla violenza agita nello spazio fisico. Entrambe mirano al dominio, al controllo e alla sopraffazione della vittima. L’ambiente digitale, offrendo anonimato e distanza fisica, può abbassare la percezione del rischio da parte del persecutore, amplificando il senso di impotenza della vittima.

La Sextortion si distingue dal Revenge Porn per la sua finalità strumentale. Consiste nel minacciare la diffusione di immagini intime, reali o manipolate, al fine di estorcere alla vittima ulteriore materiale sessuale, denaro, gift card o servizi. Questa dinamica rientra nel reato di Estorsione (Art. 629 c.p.), dove la prospettazione del danno (la diffusione) ha una chiara efficacia intimidatoria sulla vittima.

Un caso limite è rappresentato dall’abuso sessuale nel Metaverso, ovvero l’aggressione compiuta tramite avatar. Questo atto, pur essendo moralmente riprovevole e causando un impatto psicologico, solleva interrogativi sulla sua riconducibilità alla fattispecie della Violenza Sessuale (Art. 609-bis c.p.), che richiede la condotta materiale.

Il quadro normativo italiano e la giurisprudenza di legittimità


Il Diritto penale italiano, in assenza di una fattispecie autonoma di “Violenza Sessuale Virtuale” (VSV), ha affrontato la questione attraverso l’adattamento e l’interpretazione estensiva dell’Art. 609-bis c.p. e l’introduzione di nuove fattispecie.

Nonostante la formulazione letterale dell’Art. 609-bis c.p. sembri presupporre la materialità del contatto, la giurisprudenza di legittimità ha dato una risposta affermativa alla possibilità di configurare la violenza sessuale attraverso la rete, superando la necessità di una contestualità spaziale o di un contatto corporeo diretto.

La Corte di Cassazione ha consolidato l’orientamento secondo cui il reato può estrinsecarsi anche nel compimento di atti sessuali su se stessi (autoerotismo) effettuati a seguito di costrizione o induzione, come stabilito in diverse sentenze (ad esempio, la Sez. III, sent. n. 37076/12). In questa prospettiva, la Cassazione ha confermato la condanna per violenza sessuale realizzata mediante l’utilizzo di social network e webcam: in un caso specifico, il soggetto aveva compiuto atti di autoerotismo dopo essersi assicurato che alcune minori lo avrebbero guardato attraverso webcam (Sez. III, sent. n. 16616/15). Secondo questa interpretazione, il delitto, quando consiste nel compimento di atti sessuali su se stessi, può essere commesso anche in ambito virtuale, poiché la norma non richiede una contestualità spaziale, ma è essenziale che l’abuso venga effettivamente percepito dalla vittima.

La giurisprudenza ha esteso ulteriormente questo concetto, stabilendo che anche la prestazione sessuale a distanza possa integrare l’elemento oggettivo dell’Art. 609-bis c.p., purché sia accertata la costrizione. Ad esempio, il reato si perfeziona quando la condotta consiste nell’invio di messaggi whatsapp allusivi ed espliciti a una minorenne, costringendola a realizzare selfie intimi da inviare, sotto la minaccia di pubblicazione (sextortion) (Cass., Sez. III, sent. n. 25266/20). In tali contesti, la condotta è considerata violenza sessuale, e non estorsione (Art. 629 c.p.), in quanto l’obiettivo primario del reo è l’ottenimento dell’atto sessuale (l’invio di foto intime o l’autoerotismo coartato) e non solo un vantaggio patrimoniale (Cass., Sez. II, sent. n. 41985/21).

Nonostante questo orientamento giurisprudenziale sia condivisibile in quanto garantisce la tutela della vittima all’interno dell’ordinamento vigente, la stessa Cassazione riconosce una differente invasività nel caso di violenza sessuale virtuale rispetto a quella reale. Inoltre, il limite concettuale di ricondurre la Violenza Sessuale (Art. 609-bis c.p.) esclusivamente all’atto che genera contatto o un’azione su se stessi crea un vuoto normativo per l’abuso sessuale tramite avatar. Poiché l’atto di molestare l’avatar di un soggetto non è in grado di “toccare materialmente” la persona e non rientra nel compimento di atti autoerotici costretti sulla vittima, la sua riconducibilità al 609-bis è esclusa dalla giurisprudenza prevalente.

Contrasto al Deepfake e alla Sextortion


Alcune forme più comuni di VSV sono oggi contrastate efficacemente da due articoli del Codice Penale, introdotti o influenzati dal cosiddetto “Codice Rosso” (L. 69/2019):

Diffusione illecita di immagini o video sessualmente espliciti(Art. 612-ter c.p., Revenge Porn): che punisce la diffusione, senza consenso, di immagini o video sessualmente espliciti;

Illecita diffusione di contenuti generati o alterati con sistemi di intelligenza artificiale (Art. 612-quater c.p.)- Questo nuovo reato, introdotto con la Legge 132/2025, punisce specificamente la diffusione lesiva di contenuti generati o alterati con Intelligenza Artificiale (IA). L’introduzione del 612-quater è stata fondamentale per colmare la lacuna lasciata dal 612-ter, che si applicava solo a immagini realmente realizzate o sottratte, e per contrastare l’abuso sessuale virtuale.

La Sextortion viene ricondotta alla fattispecie di Estorsione(Art.629 c.p.), rientrando nel campo dei reati comuni realizzati mediante strumenti informatici.

La dimensione europea e l’impatto di genere


A livello europeo, la Direttiva (UE) 2024/1385 sulla lotta alla violenza contro le donne impone agli Stati membri l’obbligo di criminalizzare la creazione e diffusione di contenuti intimi tramite IA o photoshop (i cosiddetti deepfakes), rafforzando la tutela. Prevede, inoltre, pene detentive rigorose e l’obbligo di fornire assistenza specialistica, come centri antistupro e centri antiviolenza sessuale, e misure di rimozione del materiale.

Secondo i dati a disposizione circa il 90% delle vittime di diffusione non consensuale di immagini intime sono donne. L’impatto emotivo e psicologico sulla vittima è devastante, causando disturbi d’ansia, depressione e Disturbo Post-Traumatico da Stress (PTSD), configurando un danno biologico risarcibile. Nel contesto di revenge porn e sextortion, il danno è spesso aggravato dalla vittimizzazione secondaria (victim blaming), dove la donna viene colpevolizzata per aver prodotto il contenuto sessuale.

Prova digitale e tutela preventiva


La repressione dei crimini di VSV è strettamente legata alla capacità di acquisire e preservare la prova digitale (immagini, chat, post) in modo ammissibile in giudizio. Semplici screenshot hanno valore probatorio limitato e necessitano di essere supportati da metodologie di acquisizione tecnica forense che garantiscano l’autenticità e l’inalterabilità del contenuto web.

Un elemento cruciale della tutela in Italia è l’intervento preventivo e d’urgenza del Garante per la protezione dei dati personali, previsto dall’Art. 144-bis del Codice Privacy. Chiunque abbia un fondato timore di diffusione non consensuale di materiale sessualmente esplicito può presentare una segnalazione al Garante. Questo interviene entro quarantotto ore e notifica un provvedimento alle piattaforme digitali corredato dell’impronta hash del materiale. Questo codice univoco digitale consente alle piattaforme di identificare e bloccare automaticamente qualsiasi tentativo futuro di ricaricare lo stesso file, offrendo una protezione continua.

Verso una riforma integrata


La violenza sessuale virtuale rappresenta un attacco strutturale alla dignità e all’autodeterminazione. L’ordinamento italiano, pur avendo reagito prontamente con le nuove norme su deepfake e revenge porn, e pur grazie all’interpretazione evolutiva e meritoria della Cassazione che estende il reato di Violenza Sessuale alle condotte costrittive a distanza, evidenzia una rigidità dogmatica di fronte all’abuso sessuale puro nel Metaverso.

L’orientamento giurisprudenziale, che equipara l’atto sessuale coartato a distanza (ad esempio, l’autoerotismo imposto) al reato tradizionale, è fondamentale per la tutela della vittima, ma la Cassazione stessa riconosce una differente invasività rispetto all’atto commesso in presenza. Il limite concettuale, che esclude l’aggressione tramite avatar dal 609-bis c.p., impone una riflessione sull’adeguatezza del concetto di “atto sessuale” nell’era degli ambienti immersivi.

È cruciale che la risposta del legislatore non si limiti alla repressione ex post, ma valuti l’opportunità di introdurre una fattispecie ad hoc, come si è reso necessario per i deepfake, per superare il principio di materialità e tutelare l’integrità sessuale come bene giuridico non solo fisico, garantendo allo stesso tempo un bilanciamento tra la gravità delle condotte digitali e quelle fisiche. Parallelamente, è essenziale valorizzare gli strumenti di prevenzione e di tutela rapida (ex ante), come l’intervento del Garante Privacy, indispensabili per contenere il danno psicologico e sociale subito dalle donne.

L'articolo Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale proviene da Red Hot Cyber.



Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza


Numerose applicazioni web fanno affidamento su Apache Tomcat, un contenitore servlet Java open source di largo utilizzo. Il 27 ottobre 2025, Apache ha rivelato due vulnerabilità: CVE-2025-55752 e CVE-2025-55754, che interessano diverse versioni di Tomcat.

Le versioni interessate includono Apache Tomcat da 11.0.0-M1 a 11.0.10, da 10.1.0-M1 a 10.1.44 e da 9.0.0-M11 a 9.0.108, con anche le versioni precedenti di fine ciclo di vita (EOL) vulnerabili.

La necessità di un’immediata applicazione di patch negli ambienti aziendali è sottolineata dal fatto che il primo può comportare il rischio di esecuzione di codice remoto (RCE) in determinate configurazioni, mentre il secondo offre la possibilità di manipolazione della console.

La vulnerabilità più grave, CVE-2025-55752, riguarda un bug di path traversal introdotto nella correzione di un precedente bug (60013). Gli URL riscritti vengono normalizzati prima della decodifica, consentendo agli aggressori di manipolare i parametri di query e di aggirare le protezioni per directory sensibili come /WEB-INF/ e /META-INF/.

Quando le richieste PUT sono attivate, una configurazione in genere limitata agli utenti di fiducia, si può verificare il caricamento di file nocivi, provocando così l’esecuzione di codice da remoto. Questa vulnerabilità, identificata da Chumy Tsai di CyCraft Technology, è stata classificata come estremamente grave, il che mette in evidenza il suo possibile impatto sui sistemi non aggiornati che utilizzano Tomcat in ambiente di produzione.

Oltre al problema di attraversamento, il CVE-2025-55754 risolve un bug di neutralizzazione impropria delle sequenze di escape ANSI nei messaggi di registro di Tomcat. Nei sistemi Windows dotati di console che supportano ANSI, gli aggressori potrebbero creare URL per iniettare sequenze che manipolano la visualizzazione della console, gli appunti o addirittura inducono gli amministratori a eseguire comandi.

Questa falla interessa Tomcat dalla versione 11.0.0-M1 alla 11.0.10, dalla 10.1.0-M1 alla 10.1.44 e dalla 9.0.0.40 alla 9.0.108, oltre a versioni EOL selezionate come dalla 8.5.60 alla 8.5.100.

Identificato da Elysee Franchuk di MOBIA Technology Innovations, il problema nasce dai log non sottoposti a escape, che consentono alle sequenze di controllo di influenzare il comportamento del terminale senza autenticazione.

Apache invita gli utenti ad aggiornare alle versioni mitigate: Tomcat 11.0.11, 10.1.45 o 9.0.109 e successive, che risolvono entrambe le vulnerabilità tramite una gestione URL migliorata e l’escape dei log.

L'articolo Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza proviene da Red Hot Cyber.



Denuncia penale contro la società di riconoscimento facciale Clearview AI Clearview AI è nota per aver raccolto miliardi di foto di persone in tutto il mondo su Internet e per aver venduto il suo sistema di riconoscimento facciale alle forze dell'ordine e agli attori statali mickey28 October 2025


noyb.eu/it/criminal-complaint-…




Remembering Better Mono Graphics


No matter what kind of computer or phone you are reading this on, it probably has a graphics system that would have been a powerful computer on its own back in the 1980s. When the IBM PC came out, you had two choices: the CGA card if you wanted color graphics, or the MDA if you wanted text. Today, you might think: no contest, we want color. But the MDA was cheaper and had significantly higher resolution, which was easier to read. But as free markets do, companies see gaps and they fill them. That’s how we got the Hercules card, which supported high-resolution monochrome text but also provided a graphics mode. [The 8-bit Guy] has a look at these old cards and how they were different from their peers.

Actually, the original MDA card could do eight colors, but no one knew because there weren’t any monitors it could work with, and it was a secret. The CGA resolution was a whopping 640×200, while the MDA was slightly better at 720×350. If you did the Hercules card, you got the same 720×350 MDA resolution, but also a 720×348 graphics mode. Besides that, you could keep your monitor (don’t forget that, in those days, monitors typically required a specific input and were costly).

These cards were huge and full of chips, although the 1986 version of the Hercules did have an ASIC, which helped. If you wrote software back in those days, you might remember that the CGA buffer was at address B800:0000, but monochrome cards were at B000:0000. That was inconvenient, but it did allow the wealthy to have two monitors: a color and a monochrome.

[The 8-bit Guy] likes games, and he shows off games that supported Hercules versus running them in color. It turns out, just because a game or other piece of software could run on Hercules graphics didn’t mean it should. Some games did a good job. Others just scaled up their CGA graphics with predictably sketchy results. There was even a software solution, and at the speeds of a PC, you can imagine how that went, too.

[The 8-bit Guy] has talked to us about old graphics before, and points out that if you knew a few tricks, CGA wasn’t as bad as you think. Then things evolved to super CGA, EGA, VGA, and beyond.

youtube.com/embed/hblpFQ2ObCg?…


hackaday.com/2025/10/27/rememb…



Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali


Secondo un nuovo rapporto di Microsoft Threat Intelligence, il gruppo Storm-2657, mosso da motivazioni finanziarie, sta conducendo attacchi su larga scala contro università e aziende, utilizzando account rubati dai dipendenti per reindirizzare gli stipendi sui propri conti bancari.

Gli esperti definiscono questo tipo di attacco “pirateria delle buste paga”. Durante la campagna, gli aggressori hanno cercato di accedere a piattaforme HR basate su cloud, come Workday, per alterare i dati di pagamento delle vittime.

Un’indagine di Microsoft ha rivelato che la campagna era attiva dalla prima metà del 2025. Gli aggressori hanno utilizzato e-mail di phishing accuratamente progettate per rubare codici di autenticazione a più fattori utilizzando schemi Adversary-in-the-Middle ( AitM ).

Dopo aver ottenuto le credenziali di accesso, si sono infiltrati nelle caselle di posta dei dipendenti e nei servizi HR aziendali, dove hanno modificato i parametri di pagamento. Per nascondere le loro tracce, Storm-2657 ha creato regole di Outlook che eliminavano automaticamente le notifiche di Workday relative a qualsiasi modifica del profilo.

Microsoft ha registrato almeno 11 compromissioni di account andate a buon fine in tre università. Questi indirizzi sono stati poi utilizzati per inviare migliaia di email di phishing ad altri campus, per un totale di circa 6.000 potenziali vittime in 25 università.

Alcuni messaggi sembravano notifiche di malattia o un’indagine su un incidente nel campus. Gli oggetti includevano “Caso simile al COVID segnalato: controlla lo stato del tuo contatto” o “Segnalazione di cattiva condotta da parte del corpo docente“. Altre email imitavano le email delle risorse umane e contenevano link a documenti presumibilmente ufficiali su retribuzioni e compensi. Google Docs, uno strumento comune in ambito accademico, è stato spesso utilizzato per camuffarsi, rendendo gli attacchi difficili da rilevare.

Una volta ottenuto l’accesso, gli aggressori hanno modificato i profili delle vittime, sostituendo spesso i conti bancari utilizzati per i trasferimenti di stipendio. In alcuni casi, hanno anche aggiunto i propri numeri di telefono come dispositivi MFA , riuscendo così a mantenere il controllo del profilo all’insaputa del proprietario. Queste operazioni sono state registrate nei log di Workday come eventi “Modifica account” o “Gestisci scelte di pagamento“, ma gli utenti non ne sono stati informati a causa dei filtri e-mail.

Microsoft sottolinea che gli attacchi non sono correlati a vulnerabilità dei prodotti Workday in sé. Il problema risiede nella mancanza o nella debolezza della protezione MFA. Pertanto, l’azienda esorta le organizzazioni a migrare verso metodi di autenticazione avanzati e resistenti al phishing: chiavi FIDO2, Windows Hello for Business e Microsoft Authenticator.

Si consiglia agli amministratori di forzare questi metodi in Entra ID e di implementare l’autenticazione senza password.

La pubblicazione di Microsoft delinea le richieste di strumenti di sicurezza in grado di rilevare segnali di intrusione, da regole di posta elettronica sospette a modifiche nei dettagli di pagamento e nuovi dispositivi MFA.

L’azienda riferisce inoltre di aver già contattato alcune organizzazioni interessate, fornendo loro informazioni sui TTP utilizzati e raccomandazioni per ripristinare la sicurezza.

L'articolo Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali proviene da Red Hot Cyber.

Federico reshared this.



CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI


La preparazione delle aziende al ransomware risulta in ritardo mentre gli avversari utilizzano l’IA lungo tutta la catena d’attacco per accelerare intrusione, cifratura ed estorsione

Milano – 27 ottobre 2025 – Secondo il report State of Ransomware 2025 di CrowdStrike (NASDAQ: CRWD), il 76% delle organizzazioni a livello globale fatica a eguagliare la velocità e la sofisticazione degli attacchi potenziati dall’intelligenza artificiale. Con un 89% che considera la protezione basata su IA essenziale per colmare il divario, i risultati mostrano chiaramente che a decidere sul futuro della sicurezza informatica, che siano gli avversari o i difensori, sarà chi saprà sfruttare il vantaggio nell’uso dell’IA.

“Dallo sviluppo di malware all’ingegneria sociale, gli avversari stanno utilizzando l’IA per accelerare ogni fase degli attacchi, riducendo drasticamente il tempo di reazione dei difensori”, ha dichiarato Elia Zaitsev, CTO di CrowdStrike. “Il report State of Ransomware 2025 di CrowdStrike conferma che le difese tradizionali non possono competere con la velocità o la sofisticazione degli attacchi basati su IA. Il tempo è la valuta della difesa informatica moderna e nell’attuale panorama delle minacce guidate dall’IA ogni secondo conta”.

Principali risultati del report State of Ransomware 2025


  • Le difese tradizionali non tengono il passo: il 48% delle organizzazioni indica le catene d’attacco automatizzate dall’IA come la principale minaccia ransomware odierna, mentre l’85% ritiene che il rilevamento tradizionale stia diventando obsoleto contro gli attacchi potenziati da IA
  • la velocità definisce l’esito della sicurezza: quasi il 50% delle organizzazioni teme di non riuscire a rilevare o rispondere con la stessa rapidità con cui agiscono gli attacchi basati su IA; meno di un quarto riesce a riprendersi entro 24 ore e circa il 25% subisce gravi interruzioni o perdite di dati
  • l’ingegneria sociale evolve con l’IA: il phishing resta un vettore di attacco principale, con l’87% degli intervistati che afferma che l’IA rende gli inganni più convincenti e i deepfake emergono come un importante motore dei futuri attacchi ransomware
  • pagare il riscatto alimenta nuovi attacchi: l’83% delle organizzazioni che hanno pagato un riscatto è stato colpito di nuovo e nel 93% dei casi i dati sono stati comunque rubati
  • il divario nella leadership: il 76% segnala una discrepanza tra la percezione da parte dei dirigenti sul livello di preparazione al ransomware e la reale prontezza, e ciò rileva la necessità urgente di un impegno a livello di consiglio di amministrazione per modernizzare le difese


L’approccio “agentico” di CrowdStrike per superare le minacce potenziate dall’IA


CrowdStrike pone i difensori in vantaggio nella corsa per la superiorità nell’IA, fornendo velocità, intelligence e automazione efficaci per fermare le minacce e le operazioni di ransomware basate su IA, prima che esse possano causare interruzioni, cifrature o estorsioni. Attraverso la Agentic Security Platform, la Agentic Security Workforce di CrowdStrike pone gli analisti della sicurezza al comando di agenti IA “mission-ready” in grado di gestire flussi di lavoro critici e automatizzare attività dispendiose in termini di tempo, ribaltando così il fattore tempo a favore dei difensori. Il risultato è una protezione basata su IA che mantiene i difensori sempre un passo avanti rispetto alle minacce guidate dall’intelligenza artificiale.

La versione integrale del report State of Ransomware 2025 di CrowdStrike è disponibile qui.

Informazioni su CrowdStrike


CrowdStrike (NASDAQ: CRWD), leader globale nella cybersicurezza, ha ridefinito la sicurezza moderna grazie alla piattaforma cloud-native più avanzata al mondo per la protezione delle aree critiche di rischio aziendale – endpoint, workload cloud, identità e dati.

Basata sul CrowdStrike Security Cloud e su un’IA di livello mondiale, la piattaforma CrowdStrike Falcon® utilizza indicatori di attacco in tempo reale, intelligence sulle minacce, tecniche in evoluzione degli avversari e telemetria arricchita proveniente da tutta l’azienda per offrire rilevamenti estremamente accurati, protezione e remediation automatizzate, attività di threat hunting di alto livello e un’osservabilità prioritaria delle vulnerabilità.

Progettata nativamente per il cloud con un’architettura a singolo agente leggero, la piattaforma Falcon garantisce implementazioni rapide e scalabili, protezione e prestazioni superiori, riduzione della complessità e valore immediato.

Prova gratuita: crowdstrike.com/trial

L'articolo CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI proviene da Red Hot Cyber.



Tutti gli psicodrammi in Apple sull’Ai

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Presa in contropiede da Trump, che l'ha costretta a indirizzare 500 miliardi in piani di sviluppo negli Usa, Apple continua a essere in difficoltà sul fronte Ai. Siri, dopo tanti rinvii, non può certo più mancare il debutto del prossimo



Trump s’intesta la fine di un’altra guerra: la console war

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per molti osservatori Microsoft sarebbe pronta a ritirarsi dal mercato dei videogiochi come produttrice di piattaforme Xbox e la decisione di rendere la sua esclusiva di punta, Halo, disponibile anche sulla rivale di

reshared this




Ora andiamo oltre le invasioni russe, praticamente ora ci dobbiamo proteggere dalle future invasioni degli UFO. Grande la Bomber Pfizer, sempre sul pezzo, sempre sfornando minchiate...



Nuovo calendario elettronico

firenze.linux.it/2025/10/nuovo…

Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
Prendendo spunto dall’agenda in formato iCalendar (ICS) del GOLEM, il Firenze Linux User Group si è dotato di un nuovo calendario firenze.linux.it/flug.ics

GNU/Linux Italia reshared this.



Ora 185 paesi possono commerciare utilizzando il sistema di pagamento cinese sostenuto dai BRICS, aggirando SWIFT, eludendo le sanzioni e prosciugando le riserve di dollari.

Se non vi sembra il suono dei tamburi funebri dell'egemonia finanziaria occidentale... non state prestando attenzione.

La rivoluzione globale dei pagamenti guidata dai BRICS ha silenziosamente aggirato l'ordine finanziario occidentale e non ha avuto bisogno di un missile, di un carro armato o di un vertice del G7. Solo yuan. Infrastrutture. E 20 anni di pazienza strategica.

Al centro di questo cambiamento tettonico monetario c'è il CIPS, il Sistema di Pagamenti Interbancari Transfrontalieri della Cina, che ora facilita le transazioni in 185 paesi. E mentre gli esperti occidentali lo deridono dietro occhiali color dollaro, la realtà è questa:

CIPS ha già elaborato transazioni per un valore di 52 trilioni di yen (7 trilioni di dollari), superando SWIFT in diversi corridoi strategici.

Il 95% degli scambi commerciali tra Russia e Cina avviene ormai in valute locali.

Oltre 40 nazioni, molte delle quali nel Sud del mondo, stanno già saldando debiti e flussi di materie prime tramite il CIPS, completamente al di fuori della rete di sorveglianza finanziaria occidentale.

Ma cerchiamo di capire cosa significa realmente:

Non si tratta solo dei BRICS.
Si tratta di decolonizzare il sistema monetario.

La maggioranza globale, un tempo costretta a inginocchiarsi davanti all'altare del dollaro statunitense, ora sta abbozzando progetti per un mondo post-dollaro. In silenzio. Sistematicamente. E senza bisogno delle manette del FMI.

E l'Occidente?
Ancora impegnato a congratularsi con se stesso per aver trasformato SWIFT in un'arma, una mossa così arrogante da aver costretto alla nascita del suo sostituto.
Hanno trasformato i sistemi di pagamento globali in un'arma... e ora sono scioccati dal fatto che il mondo stia costruendo treni blindati.

Nel frattempo, gli alleati di Washington, aggrappati al cadavere in decomposizione dell'Impero, vengono superati in astuzia. Mentre dibattono sui pronomi di genere e sull'inflazione delle esportazioni, il resto del mondo si assicura energia, cibo e commercio, nelle proprie valute.

Non c'è bisogno di immaginare come si presenta un sistema finanziario multipolare.

Stai vivendo la sua genesi.

di THE ISLANDER

Fonte: https://x.com/IslanderWORLD/status/1982179730624299082




Dopo le perle di Fassino e Renzi, abbiamo trovato un altro veggente...


israhelli killers stay unpunished


an article by Gideon Levy:
haaretz.com/israel-news/twilig…

see also:
mizanonline.ir/en/news/2933/on…

AI "abstract":

A 9-year-old Palestinian boy named Mohammad al-Hallaq was killed on October 16, 2025, in the village of al-Rihiya in the occupied West Bank, according to a report by Haaretz journalist Gideon Levy.
The incident occurred during an Israeli military raid when soldiers fired shots into the air, causing panic among children playing in a schoolyard. Mohammad, who stood still by a wall believing the situation was safe, was shot in the right thigh by an Israeli soldier; the bullet exited through his left side, destroying major blood vessels and internal organs.
He collapsed and died shortly after being rushed to the hospital, despite medical efforts to save him.
Eyewitnesses reported that the soldier who shot Mohammad raised his hands in celebration, with fellow soldiers joining in cheers, and that Israeli forces fired tear gas at local residents attempting to assist the child before leaving the scene.
The Israeli military stated that the incident was "clear" and that the Military Prosecutor’s Unit was reviewing it, but Haaretz reported that no formal investigation had been conducted.
The Israeli internal security service, Shin Bet, reportedly warned the family against holding demonstrations during the funeral.
Gideon Levy, who reported on the case, questioned the lack of accountability and highlighted the broader pattern of violence against Palestinian children in the occupied West Bank.
The article also references a separate incident in February 2025 where Palestinian detainees released from Israeli prisons were forced to wear white T-shirts with a blue Star of David and the message "we will not forget nor forgive," which Levy criticized as a form of forced political messaging.

reshared this



Dividiamodi una pizza....


La mia opinione su splittypie

Hai organicato un viaggio con degli amici, ecco lo strumento giusto:
NESSUNA ISCRIZIONE;
Funziona ovunque Accessibile su qualsiasi dispositivo con un browser web
Per condividere basta passare un link a un amico, il gioco è fatto.

🌖 per me è uno strumento indispensabile per molte occasioni.

Si esiste anche spliit, graficamente più accattivante, ma l'ho trovato un po' più complicato, splittypie è semplice e veloce.

🐁 Un Mugnaio reshared this.



The general who advised Netflix’s nuclear Armageddon movie doesn’t believe in abolishing nuclear weapons.#News #nuclear


'House of Dynamite' Is About the Zoom Call that Ends the World


This post contains spoilers for the Netflix film ‘House of Dynamite.’

Netflix’s new Kathryn Bigelow-directed nuclear war thriller wants audiences to ask themselves the question: what would you do if you had 15 minutes to decide whether or not to end the world?

House of Dynamite is about a nuclear missile hitting the United States as viewed from the conference call where America’s power players gather to decide how to retaliate. The decision window is short, just 15 minutes. In the film that’s all the time the President has to assess the threat, pick targets, and decide if the US should also launch its nuclear weapons. It’s about how much time they’d have in real life too.
playlist.megaphone.fm?p=TBIEA2…
In House of Dynamite, America’s early warning systems detect the launch of a nuclear-armed intercontinental ballistic missile (ICBM) somewhere in the Pacific Ocean. The final target is Chicago and when it lands more than 20 million people will die in a flash. Facing the destruction of a major American city, the President must decide what—if any—action to take in response.

The US has hundreds of nuclear missiles ready to go and plans to strike targets across Russia, China, and North Korea. But there’s a catch. In the film, America didn’t see who fired the nuke and no one is taking credit. It’s impossible to know who to strike and in what proportion. What’s a president to do?

House of Dynamite tells the story of this 15 minute Zoom call—from detection of the launch to its terminal arrival in Chicago—three different times. There’s dozens of folks on the call, from deputy advisors to the Secretary of Defense to the President himself, and each run through of the events gives the audience a bigger peak at how the whole machine operates, culminating, in the end, with the President’s view.

Many of the most effective and frightening films about nukes—Threads and The Day After—focus on the lives of the humans living in the blast zone. They’re about the crumbling of society in a wasteland, beholden to the decisions of absent political powers so distant that they often never appear on screen. House of Dynamite is about those powerful people caught in the absurd game of nuclear war, forced to make decisions with limited information and enormous consequences.

In both the movie and real life, America has ground-based interceptors stationed in California and Alaska that are meant to knock a nuke out of the sky should one ever get close. The early film follows missileers in Alaska as they launch the interceptor only to have it fail. It’s a horrifying and very real possibility. The truth of interceptors is that we don’t have many of them, the window to hit a fast moving ICBM is narrow, and in tests they only work about half the time.

“So it’s a fucking coin toss? That’s what $50 billion buys us?” Secretary of Defense Reid Baker, played by Jarred Harris, says in the film. This detail caught the eye of the Trump White House, which plans to spend around $200 billion on a space based version of the same tech.

Bloomberg reported on an internal Pentagon memo that directed officials to debunk House of Dynamite’s claims about missile defense. The Missile Defense Agency told Bloomberg that interceptors “have displayed a 100% accuracy rate in testing for more than a decade.” The Pentagon separately told Bloomberg that it wasn’t consulted on the film at all.

Director Bigelow worked closely with the CIA to make Zero Dark Thirty, but has tussled with the Pentagon before. The DoD didn’t like The Hurt Locker and pulled out of the project after showing some initial support. Bigelow has said in interviews that she wanted House of Dynamite to be an independent project.

Despite that independence, House of Dynamite nails the details of nuclear war in 2025. The acronyms, equipment, and procedures are all frighteningly close to reality and Bigelow did have help on set from retired US Army lieutenant general and former US Strategic Command (STRATCOM) Chief of Staff Dan Karbler.

Karbler is a career missile guy and as the chief of staff of STRATCOM he oversaw America’s nuclear weapons. He told 404 Media that he landed the gig by scaring the hell out of Bigelow and her staff on, appropriately, a Zoom call.

Bigelow wanted to meet Karbler and they set up a big conference call on Zoom. He joined the call but kept his camera off. As people filtered in, Karbler listened and waited. “Here’s how it kind of went down,” Karbler told 404 Media. “There’s a little break in the conversation so I click on my microphone, still leaving the camera off, and I just said: ‘This is the DDO [deputy director of operations] convening a National Event Conference. Classification of this conference TOP SECRET. TK [Talent Keyhole] SI: US STRATCOM, US INDOPACOM, US Northern Command, SecDef Cables, military system to the secretary.”

“SecDef Cables, please bring the secretary of defense in the conference. Mr. Secretary, this is the DDO. Because of the time constraints of this missile attack, recommend we transition immediately from a national event conference to a nuclear decision conference, and we bring the President into the conference. PEOC [Presidential Emergency Operations Center], please bring the President into the conference.”

“And I stopped there and I clicked on my camera and I said, ‘ladies and gentleman, that’s how the worst day in American history will begin. I hope your script does it some justice,’” Karbler said. The theatrics worked and, according to Karbler, he sat next to Bigelow every day on set and helped shape the movie.

House of Dynamite begins and ends with ambiguity. We never learn who fired the nuclear weapon at Chicago. The last few minutes of the film focus on the President looking through retaliation plans. He’s in a helicopter, moments from the nuke hitting Chicago, and looking through plans that would condemn millions of people on the planet to fast and slow deaths. The film ends as he wallows in this decision, we never learn what he chooses.

Karbler said it was intentional. “The ending was ambiguous so the audience would leave with questions,” he said. “The easy out would have been: ‘Well, let’s just have a nuclear detonation over Chicago.’ That’s the easy out. Leaving it like it is, you risk pissing off the audience, frankly, because they want a resolution of some sort, but they don’t get that resolution. So instead they’re going to have to be able to have a discussion.”

In my house, at least, the gambit worked. During the credits my wife and I talked about whether or not we’d launch the nukes ourselves (We’d both hold off) and I explained the unpleasant realities of ground based interceptors.

Karbler, too, said he wouldn’t have launched the nukes. It’s just one nuke, after all. It’s millions of people, sure, but if America launches its nukes in retaliation then there’s a good chance Russia, China, and everyone else might do the same. “Because of the potential of a response provoking a much, much broader response, and something that would not be proportional,” Karbler said. “Don’t get me wrong, 20 million people, an entire city, a nuclear attack that hit us, but if we respond back, then you’re going to get into im-proportionality calculus.”

Despite the horrors present on screen in House of Dynamite, Karbler isn’t a nuclear abolitionist. “The genie is out of the bottle, you’re not going to put it back in there,” he said. “So what do we do to ensure our best defense? It seems counterintuitive, you know, the best defense is gonna be a good offense. You’ve gotta be able to have a response back against the adversary.”

Basically, Karbler says we should do what we’re doing now: build a bunch more nukes and make sure your enemies know you’re willing to use them. “Classic deterrence has three parts: impose unacceptable costs on the adversary. Deny the adversary any benefit of attack, read that as our ability to defend ourselves, missile defense, but also have the credible messaging behind it,” he said.

These are weapons that have the power to end the world, weapons we make and pray we never use. But we do keep making them. Almost all the old nuclear treaties between Russia and America are gone. The US is spending trillions to replace old ICBM silos and make new nuclear weapons. After decades of maintaining a relatively small nuclear force, China is building up its own stockpiles.

Trump has promised a Golden Dome to keep America safe from nukes and on Sunday Putin claimed Russia had successfully tested a brand new nuclear-powered cruise missile. The people who track existential threats believe we’re closer to nukes ending the world than at any other time in history.




‏Rapporto Umanitario sulla Situazione nella Striscia di Gaza

‏Le organizzazioni internazionali e delle Nazioni Unite confermano che gli aiuti umanitari che entrano nella Striscia di Gaza sono del tutto insufficienti a soddisfare i bisogni fondamentali della popolazione, in un contesto di grave deterioramento delle condizioni di vita e sanitarie.

‏Nonostante le affermazioni israeliane secondo cui gli aiuti entrerebbero regolarmente e che le notizie sulla fame siano esagerate, i rapporti sul campo e le dichiarazioni dell’ONU, dell’UNICEF e di altre organizzazioni umanitarie dimostrano il contrario.

‏L’UNICEF segnala che la situazione a Gaza è estremamente drammatica: centinaia di camion di aiuti restano in attesa ai valichi, e quelli che riescono ad entrare sono pochi e non bastano a coprire i bisogni essenziali. Il sistema sanitario è al collasso, con ospedali distrutti e una grave carenza di medicinali e attrezzature.

‏Circa 650.000 studenti non possono tornare a scuola a causa della distruzione della maggior parte degli edifici scolastici e universitari, con la conseguente interruzione totale del processo educativo.

‏Secondo gli accordi umanitari firmati a Sharm El-Sheikh, sotto la mediazione dell’ex presidente americano Donald Trump e con la partecipazione di Egitto, Qatar, Turchia e altri paesi, è previsto l’ingresso urgente e regolare degli aiuti, ma la loro applicazione rimane molto limitata.

‏La Striscia di Gaza ha oggi bisogno di oltre 300.000 tende per ospitare le famiglie sfollate e di almeno 600 camion di aiuti al giorno carichi di farina, acqua e beni alimentari di prima necessità per combattere la fame.

‏In questo contesto, l’Associazione di Solidarietà con il Popolo Palestinese in Italia continua i suoi progetti umanitari per fornire cibo, acqua e pane agli sfollati, soprattutto con l’arrivo dell’inverno e il peggioramento delle condizioni di vita.

‏Facciamo quindi appello a tutte le persone di buona volontà a contribuire e sostenere i progetti umanitari per alleviare le sofferenze del popolo palestinese a Gaza.

26 ottobre 2025

Associazione dei Palestinesi in Italia (API)



Gaetano Martino liberale europeo

@Politica interna, europea e internazionale

25 novembre 2025, ore 18:00 – Fondazione Luigi Einaudi, Via della conciliazione,10 – Roma Interverranno Emma Galli, Direttrice comitato scientifico della fondazione luigi einaudi Renata Gravina, Ricercatrice fondazione luigi einaudi
L'articolo Gaetano Martino liberale fondazioneluigieinaudi.it/gaet…



Gaetano Martino un messinese Presidente del Parlamento Europeo

@Politica interna, europea e internazionale

31 Ottobre 2025, ore 11:00 – Villa Piccolo, Capo D’orlando (Me) Interverranno Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Pruiti Ciarello, Presidente Della Fondazione Famiglia Piccolo Di Calanovella
L'articolo Gaetano Martino un messinese Presidente del




avete presente la famosa valigetta "atomica"? la valigetta che controlla le atomiche di una nazione? solitamente si ritiene che chi controlla quella valigetta controlla l'arsenale ed ha il massimo potere. sappiamo che gli arsenali atomici si basano su isotopi radioattivi, instabili per definizione. dopotutto è l'instabilità che permette il funzionamento come ordigno. sappiamo che la manutenzione ai tempi dell'urss delle atomiche russe è sempre stato affare ucraino. sappiamo anche che anche dopo la dissoluzione dell'URSS l'ucraina ha continuato a collaborare con la russia, a titolo di servizio, visto che poiché a nessuno interessano incidenti atomici, nell'interesse del mondo l'arsenale russo doveva essere comunque mantenuto. sappiamo che a partire dall'invasione della crimea questa collaborazione è improvvisamente cessata. e da allora l'arsenale atomico è progressivamente diventato sempre più teorico e meno concreto. quindi questi proclami di putin sui super missili atomici cosa ci dicono? 1) che putin sente il bisogno di smentire i dubbi sull'arsenale atomico russo. e se sente il bisogno di farlo può anche significare che qualche dubbio lo abbia lui stesso. 2) magari ha bisogno di un vero arsenale atomico, e mari le nuove bombe sono semplicemente quelle di un reale arsenale atomico a tecnologia russa e non ucraina a pieno controllo russo. per adesso probabilmente in numero limitato. quindi il conteggio delle testate atomiche russe dovrebbe ripartire da zero? forse. anche se sarebbe rischioso partire da questo presupposto.
in reply to simona

una catastrofe planetaria no. questo è sovrastimato dalle nostre paure. uccidere tanta gente si.
in reply to simona

io comunque sul fatto che metta tanto in mostra un "nuovo" missile che non cambia niente credo ci sia molto da riflettere. sopratutto perché sappiamo che lui sa che la nato non ha mai avuto intenzione di attaccare la russia. teoricamente dovrebbe essere tutto come prima. teoricamente. nel senso degli equilibri. e se non lo fosse? poche armi funzionanti possono uccidere comunque tanta gente, ma armi atomiche instabili non revisionate possono non dico esplodere pienamente ma comunque causare gravi incidenti in qualsiasi momento. per cui è possibile che alcune le abbiano disattivate per evitare questo. oppure metti lo scenario in cui le usano e la metà non parte, oppure esplode in russia... già sono pericolose, se poi non puoi neppure essere sicuro di dove esplodano credo siano inutili. oltretutto se qualcuno di quegli ordigni avesse causato qualche disastro sperso nella siberia mica lo sapremmo... inoltre credo che al momento la russia non abbia più neppure le risorse per arricchire l'uranio. sicuramente con un arsenale azzoppato putin potrebbe comunque uccidere tanta gente, ma non rischierebbe di danneggiare anche la russia stessa da solo?

informapirata ⁂ reshared this.



In Argentina Trump fa la differenza


@Giornalismo e disordine informativo
articolo21.org/2025/10/in-arge…
Con tutte le sue particolarità, storiche e geografiche, l’Argentina è purtuttavia parte del sistema politico-culturale dell’Occidente. E ne condivide la crisi epocale che lo sconvolge. E’ ben noto, certo! Ma non è inutile rammentarlo. A maggior ragione al lettore



Tutti i (megalomani) piani di Altman per OpenAI

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI punta a espandere il business con accordi governativi, nuovi servizi video e di shopping e investimenti record in potenza di calcolo per sostenere un piano da oltre mille miliardi di dollari. L'articolo del Financial Times estratto



Essere antifascisti è un dovere. Oggi, ancora di più


@Giornalismo e disordine informativo
articolo21.org/2025/10/essere-…
L’aggressione a Alessandro Sahebi, avvenuta a Roma davanti alla compagna e al figlio di sei mesi, non è solo un episodio di cronaca ma un segnale profondo del punto in cui siamo arrivati come Paese. Tre uomini che