Salta al contenuto principale



Cloudflare down: siti web e servizi offline il 18 novembre 2025


La mattinata del 18 novembre 2025 sarà ricordata come uno dei blackout più anomali e diffusi della rete Cloudflare degli ultimi mesi. La CDN – cuore pulsante di milioni di siti web, applicazioni e servizi API – ha iniziato a mostrare malfunzionamenti a catena in diverse aree geografiche, con impatti significativi anche sul nostro sito, Red Hot Cyber, che utilizza l’infrastruttura Cloudflare per CDN, caching e protezione DDoS.

Sul portale Cloudflare System Status è stato pubblicato il seguente avviso:

11:48 UTC: “Cloudflare is aware of, and investigating an issue which potentially impacts multiple customers.”
12:03 UTC: “We are continuing to investigate this issue.”

Z

Anche Downdetector in tilt

Uno degli elementi più insoliti è il fatto che Downdetector, piattaforma utilizzata per verificare interruzioni e anomalie sui grandi servizi, risulta anch’esso irraggiungibile o con caricamenti estremamente lenti.
Questo ha reso più difficile monitorare il picco di segnalazioni da parte degli utenti, creando un effetto domino informativo: molti utenti non riescono neppure a verificare quali servizi siano effettivamente offline, aumentando la percezione di un blackout generalizzato.

Una falla globale senza spiegazione

Al momento la causa dell’incidente rimane completamente sconosciuta. Cloudflare non ha ancora diffuso dettagli tecnici, e l’assenza di indicazioni precise apre a diverse ipotesi operative:

  • Possibile instabilità del backbone globale, ma senza conferme.
  • Anomalia nei sistemi di routing interni (es. BGP), che in passato ha causato effetti simili.
  • Errore di configurazione su un cluster core, un’ipotesi frequente nei grandi provider.
  • Attacco mirato, sebbene non ci siano segnali evidenti, e Cloudflare non lo ha indicato come causa probabile.
  • Malfunzionamento su larga scala delle edge locations, che avrebbe un impatto immediato sui siti statici e sulle API protette.

La simultaneità con il tilt di Downdetector, inoltre, suggerisce che il problema potrebbe aver colpito non solo i contenuti serviti via Cloudflare, ma anche altri nodi critici dell’ecosistema di monitoraggio pubblico.

L'articolo Cloudflare down: siti web e servizi offline il 18 novembre 2025 proviene da Red Hot Cyber.



Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?


La scorsa settimana, Anthropic ha pubblicato un rapporto in cui si afferma che il gruppo di hacker cinese GTG-1002 ha condotto un’operazione di cyberspionaggio su larga scala, automatizzando fino al 90% dei suoi attacchi utilizzando il modello di intelligenza artificiale Claude Code.

Le affermazioni dell’azienda hanno suscitato un’ondata di scetticismo tra gli esperti di sicurezza.

Il rapporto di Anthropic


Secondo il rapporto di Anthropic, nel settembre 2025 l’azienda ha rilevato e bloccato la prima campagna informatica su larga scala in assoluto che ha coinvolto un’intelligenza artificiale operante in modo praticamente autonomo. Gli hacker hanno preso di mira 30 organizzazioni (aziende tecnologiche, istituti finanziari, produttori chimici ed enti governativi), e alcuni di questi attacchi hanno avuto successo.

Nel rapporto, i rappresentanti di Anthropic hanno sottolineato il livello senza precedenti di automazione degli attacchi: “L’IA ha rilevato autonomamente le vulnerabilità, le ha sfruttate nelle operazioni e ha eseguito un’ampia gamma di azioni post-sfruttamento.”

Secondo le stime dell’azienda, l’intervento umano è avvenuto solo nel 10-20% dei casi, per prendere decisioni critiche e verificare i dati prima del furto. Il framework sviluppato dagli aggressori avrebbe utilizzato Claude per orchestrare attacchi in più fasi, che sono stati poi eseguiti da diversi subagenti sempre di Claude, ciascuno con i propri compiti: mappatura degli attacchi, scansione dell’infrastruttura bersaglio, ricerca di vulnerabilità e ricerca di tecniche di exploit.

Dopo che i subagenti avevano sviluppato catene di exploit e creato payload personalizzati, un operatore umano impiegava dai due ai dieci minuti per esaminare il lavoro dell’IA e approvare le azioni successive.

Lo scetticismo della community cyber


Tuttavia, la comunità di sicurezza informatica ha accolto il rapporto di Anthropic con notevole scetticismo. Le principali preoccupazioni degli esperti erano le seguenti.

Mancanza di dettagli tecnici


Nel suo rapporto, Anthropic non sono stati forniti indicatori di compromissione (IOC), dettagli tecnici degli attacchi o alcuna prova delle azioni di GTG-1002.

“L’impatto operativo dovrebbe essere pari a zero: molto probabilmente, i rilevamenti esistenti funzioneranno anche per gli strumenti open source. La totale assenza di IoC suggerisce ancora una volta che non vogliono essere chiamati in causa per questo.”, afferma il rinomato specialista in sicurezza informatica Kevin Beaumont.

Doppi standard nell’intelligenza artificiale


I ricercatori si chiedono perché gli aggressori ottengano risultati incredibili dai modelli, mentre gli utenti comuni riscontrano limitazioni e “allucinazioni“.

“Continuo a rifiutarmi di credere che gli aggressori riescano in qualche modo a far sì che questi modelli superino ostacoli che nessun altro riesce a superare.”, afferma Dan Tentler di Phobos Group. “Perché i modelli ci riescono nel 90% dei casi, mentre noi dobbiamo fare i conti con sabotaggi e allucinazioni?”

Bassa efficacia


Delle 30 organizzazioni attaccate, solo “poche” sono state compromesse con successo. I ricercatori non vedono alcun senso in un’automazione così complessa se il tasso di successo dell’attacco è così basso.

Non c’è nulla di nuovo nei metodi utilizzati


Secondo il rapporto, gli hacker hanno utilizzato strumenti open source comuni, in circolazione da anni e facilmente individuabili. Inoltre, la stessa Anthropic ha riconosciuto che Claude spesso aveva “allucinazioni”, esagerando e falsificando i risultati durante l’esecuzione autonoma.

Ad esempio, Claude ha affermato di aver trovato credenziali (che non hanno funzionato) o ha segnalato la scoperta di informazioni critiche che si sono rivelate di pubblico dominio.

Inoltre, molti hanno percepito il rapporto di Anthropic come una semplice trovata di marketing.

“Di cosa diavolo sta parlando questo tizio. Questa storia di Anthropic è una bufala di marketing. L’intelligenza artificiale è una grande spinta, ma non è Skynet, non pensa, non è una vera intelligenza artificiale (è una trovata del marketing). Per ogni attacco c’è una difesa. Per ogni cosa che non accelera, sbaglia e rende lento qualcos’altro. La sporcizia è reale“, scrive il ricercatore Daniel Card.

Concludendo


Nei loro commenti, gli esperti paragonano l’uso dell’intelligenza artificiale negli attacchi informatici a strumenti come Metasploit e SEToolkit, presenti da decenni. Sebbene siano indubbiamente utili e pratici, la loro diffusione non ha portato a un miglioramento qualitativo delle capacità degli hacker.

La maggior parte degli esperti concorda sul fatto che l’intelligenza artificiale contribuisca effettivamente ad accelerare e semplificare determinate attività (come l’ordinamento e l’analisi dei registri o il reverse engineering).

Tuttavia, eseguire autonomamente sequenze di azioni complesse con un intervento umano minimo rimane un obiettivo difficile da raggiungere per l’intelligenza artificiale.

L'articolo Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala? proviene da Red Hot Cyber.



Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor


La vicenda dell’attacco hacker globale a Twitter dell’estate del 2020 ha avuto un seguito: i procuratori britannici hanno ottenuto la confisca della criptovaluta estratta da un partecipante chiave all’attacco.

Il tribunale ha ordinato al ventiseienne Joseph James O’Connor di restituire beni per un valore pari a 4,1 milioni di sterline (circa 5,4 milioni di dollari). Ciò significa che lo Stato ha ottenuto l’accesso a 42 Bitcoin e asset digitali correlati scoperti durante l’indagine pluriennale.

La catena di eventi è iniziata con un attacco insolitamente sfacciato, in cui un criminale è riuscito a ottenere il controllo dei conti di leader mondiali e imprenditori per truffare gli utenti di criptovalute e intimidire le celebrità.

La sentenza del tribunale è stata il risultato di procedimenti paralleli in più giurisdizioni. O’Connor è stato arrestato in Spagna nel 2021e successivamente estradato negli Stati Uniti, dove si trovavano le principali prove e le vittime.

Nel 2023, un tribunale statunitense ha dichiarato O’Connor colpevole di accuse relative ad accesso non autorizzato a sistemi, frode ed estorsione, condannandolo a cinque anni di carcere. La parte britannica ha continuato a perseguire i beni, ottenendo il congelamento della criptovaluta durante il processo di estradizione e successivamente un ordine di confisca civile.

Il Crown Prosecution Service del Regno Unito ha osservato che, anche se l’imputato non è stato condannato nel Paese, i meccanismi esistenti consentono il sequestro di fondi relativi ad attività criminali.

L’agenzia ha sottolineato che la gamma di strumenti disponibili ha contribuito a restituire una quantità significativa di asset digitali al controllo dello Stato. I fondi saranno ora trasferiti a un curatore nominato dal tribunale, che ne gestirà lo smaltimento.

L’attacco hacker del luglio 2020 è diventato uno degli incidenti più eclatanti nella storia del social network. Gli aggressori hanno ottenuto l’accesso agli account di Joe Biden, Elon Musk, Barack Obama, nonché di Bill Gates, Warren Buffett, Kim Kardashian e altre figure di spicco.

Prendendo il controllo dei loro profili, gli aggressori hanno pubblicato messaggi che incoraggiavano gli utenti a inviare criptovalute, apparentemente nell’ambito di un’iniziativa benefica.

L'articolo Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6)


Due gravi vulnerabilità nel sistema operativo AIX di IBM potrebbero permettere a malintenzionati remoti di eseguire comandi a loro scelta sui sistemi colpiti, motivo per il quale l’azienda ha pubblicato importanti aggiornamenti di sicurezza.

Entrambe le vulnerabilità rappresentano vettori di attacco per dei bug precedentemente affrontati all’interno delle CVE-2024-56347 e CVE-2024-56346. Questo purtroppo indica che le patch precedenti di IBM potrebbero non aver eliminato completamente tutti i percorsi di sfruttamento, rendendo necessari questi aggiornamenti di sicurezza aggiuntivi.

Il bug più grave, monitorato con il CVE-2025-36250, colpisce il servizio server NIM (nimesis), precedentemente noto come NIM master. Questa falla è ancora più critica, avendo ottenuto un punteggio CVSS perfetto di 10,0.

L’altra falla critica, identificata è monitorata con il CVE-2025-36251, ed interessa il servizio Nimsh e le relative implementazioni SSL/TLS. Gli aggressori remoti potrebbero sfruttare questa vulnerabilità per eludere i controlli di sicurezza e conseguentemente eseguire comandi senza autorizzazione. La vulnerabilità ha un punteggio base CVSS di 9,6, che indica un rischio elevato per i sistemi accessibili tramite rete. L’attacco richiede l’accesso alla rete, ma non l’autenticazione o l’interazione dell’utente, il che lo rende particolarmente pericoloso per i sistemi esposti.

Entrambi i bug sono classificati nella categoria CWE-114: Process Control, una categoria di debolezza incentrata sulla gestione impropria dei processi e delle relative autorizzazioni. Lo sfruttamento potrebbe compromettere completamente il sistema, con accessi non autorizzati ai dati, modifiche e attacchi denial-of-service .

Gli amministratori IBM AIX dovrebbero dare priorità all’immediata correzione di queste vulnerabilità. I servizi NIM sono componenti essenziali utilizzati per la gestione e l’implementazione dei sistemi IBM AIX in ambienti aziendali.

Lo sfruttamento potrebbe consentire agli aggressori di ottenere il controllo di più sistemi contemporaneamente. Le organizzazioni che utilizzano IBM AIX dovrebbero rivedere i livelli di patch correnti e applicare gli ultimi aggiornamenti di sicurezza di IBM.

Inoltre, l’implementazione della segmentazione della rete e la limitazione dell’accesso ai servizi NIM e nimsh alle reti attendibili possono fornire una mitigazione temporanea. I team di sicurezza dovrebbero individuare attività insolite e utilizzare strumenti per rilevare gli attacchi. Queste vulnerabilità sottolineano l’importanza di mantenere aggiornati i livelli di patch sui componenti critici delle infrastrutture.

Le organizzazioni che dipendono da IBM AIX dovrebbero stabilire procedure di aggiornamento della sicurezza regolari e monitorare attentamente gli avvisi di sicurezza IBM per individuare le minacce emergenti.

L'articolo IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6) proviene da Red Hot Cyber.



Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito


La stanza è la solita: luci tenui, sedie in cerchio, termos di tisane ormai diventate fredde da quanto tutti parlano e si sfogano. Siamo gli Shakerati Anonimi, un gruppo di persone che non avrebbe mai immaginato di finire qui, unite da un’unica cosa: essere state scosse, raggirate, derubate da chi, dietro la tastiera, non ha nulla da perdere.

Dopo Pasquale, Simone e Gianni, una donna prende fiato, sistema la sciarpa e si alza.

È il suo turno.

“Ciao… io sono Nicoletta”


«Ciao a tutti, mi chiamo Nicoletta» dice con un mezzo sorriso tirato. «Ho 42 anni, lavoro come impiegata amministrativa in uno studio notarile… e sì, sono stata truffata.»

Il cerchio annuisce, qualcuno sussurra “ciao Nicoletta”. Lei inspira profondamente, come se dovesse immergersi in acqua gelida.

«Doveva essere una giornata qualunque. Non dormivo bene da qualche giorno e la testa non era proprio al massimo. Verso le 11 mi arriva una chiamata dalla mia banca. Lo diceva anche il display.»

Fa un gesto con la mano, come per scacciare un pensiero fastidioso.

«Mi dicono che la mia nuova carta evolution, quella sostitutiva, era finalmente stata presa in carico e serviva completare l’attivazione. La stavo aspettando da tempo quella carta, perché la mia era in scadenza. Tutto sembrava normale. Niente richieste strane. Niente codici da dare. Mi dicevano solo di confermare sull’app alcune notifiche… Confermare, capite?»

Un silenzio pesante si posa sul gruppo. Nicoletta continua:

«Nemmeno avevo in mano la carta nuova, non sapevo nemmeno il numero! E questo mi ha fregata! Perché quando vedi che loro sanno tutto, pensi che sia tutto regolare. Così eseguo quello che mi chiedono.»

Abbassa lo sguardo.

«Due minuti dopo… mi accorgo che il conto era stato svuotato. Non alleggerito. Svuotato. Zero.»

La corsa nel vuoto


«Sono partita come una furia verso i Carabinieri. Mi hanno spiegato che potevo denunciare e sperare nel rimborso, oppure tentare di avviare un’indagine più approfondita… ma che “tanto è difficile che li prendiamo”.»

Le virgolette le pronuncia con amarezza.

«Poi in banca ho scoperto un dettaglio che mi ha gelata: la mia carta non era “in consegna”.
Era sparita. Persa durante la consegna. La mia carta nuova era finita nelle mani di qualcuno prima ancora che arrivasse nella mia cassetta.»

Qualcuno nel cerchio mormora incredulo.

«E qui arriva la parte che mi tiene sveglia la notte. Mi hanno detto che il truffatore ha prelevato contanti in un ATM, e che un complice ha attivato la carta dal sito. Come se avessero tutto pianificato: la carta sottratta, i miei dati già pronti, la telefonata sincronizzata.»

Nicoletta si siede. La sua voce trema un istante.

Il colpo di scena


«Il giorno dopo, non so perché ma ho deciso di controllare l’app delle consegne.
E ho trovato qualcosa.»

Il gruppo si raddrizza sulle sedie.

«La mia carta risultava consegnata due giorni prima della telefonata. Ma io non avevo ricevuto niente. Nessun avviso, nessun postino. Zero.»

Un paio di persone sussultano.

«Ho chiesto alle banca di vedere la foto della consegna. Sapete quella che scattano ormai per dimostrare l’avvenuta consegna?»

Annuisce lentamente.

«Mi aspettavo una firma falsa. Una foto del portone. Un buco. E invece… nella foto c’era una mano.
Una mano che mi diceva qualcosa. Non la mia. Ma…»
sospira, quasi incredula, «…ma quella mano l’avevo già vista.»

Il gruppo trattiene il fiato.

«Era la mano del postino che serve il mio palazzo da anni. Il mio postino. Lui ha consegnato la carta… a qualcuno che non ero io.»

La stanza esplode in un brusio incredulo.

«Ho capito che non era una truffa qualunque. Era qualcosa costruito in silenzio, con qualcuno che conosceva le mie abitudini, sapeva che aspettavo la carta, sapeva quando sarebbe arrivata… e ha agito.»

Nicoletta stringe la sciarpa.

«Forse non saprò mai se il postino è complice o se è stato raggirato. Ma ora almeno so una cosa: non era un furto casuale. Era un colpo su misura.»

Lesson Learned


Da questa storia abbiamo imparato tre lezioni fondamentali:

1 .Denuncia il fatto alla Polizia Postale


Quando ci si trova di fronte a una truffa, la prima cosa da fare è denunciarla immediatamente alle autorità competenti: Polizia Postale o Carabinieri. Questo passaggio è fondamentale per due motivi: permette alle forze dell’ordine di avviare gli accertamenti necessari e, allo stesso tempo, consente alla vittima di avviare le procedure ufficiali per un eventuale rimborso o recupero dei fondi. Agire tempestivamente aumenta le possibilità che la truffa venga tracciata, documentata e, quando possibile, fermata prima che possa colpire altre persone.

2. La truffa non avviene solo al telefono o online. Può iniziare molto prima.


La frode di Nicoletta è partita fisicamente, con la sottrazione della carta prima della consegna.
Questo dimostra che i criminali non agiscono solo digitalmente: spesso combinano mondo reale e digitale per rendere l’attacco più credibile.

3. Le chiamate verosimili sono le più pericolose.


Il truffatore non ha chiesto codici insoliti, non ha parlato in modo sospetto.
Ha solo guidato Nicoletta a confermare notifiche sull’app. E questo è esattamente ciò che molte vittime non si aspettano: una truffa che non richiede dati sensibili, ma sfrutta ciò che già possiedono.

4. Prevenire è possibile: basta conoscere gli indicatori chiave.


  • Nessuna banca o servizio postale attiva una carta tramite telefonata.
  • Le notifiche push che prevedono conferme dovrebbero essere trattate come “operazioni bancarie”: se non sei tu ad avviarle, non le confermi.
  • Ogni consegna di carte o documenti sensibili deve essere monitorata, chiedendo sempre la prova di consegna.
  • Se la carta non arriva nei tempi previsti, bisogna allertare subito l’ente emittente.


Genesi dell’articolo


L’articolo è stato ispirato da una truffa reale, condivisa da un utente su Reddit.

A questa persona va tutto il nostro conforto: il suo coraggio nel raccontare ciò che ha vissuto permette ad altri di riconoscere i segnali, proteggersi e imparare dall’esperienza che ha affrontato.

L'articolo Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito proviene da Red Hot Cyber.



Regionali, scontro Fico-Cirielli su autonomia differenziata in vista del voto in Campania

[quote]ROMA – Fine vita, termovalorizzatore e autonomia differenziata. In vista delle elezioni regionali in Campania, il candidato del Movimento 5 Stelle Roberto Fico e quello di Fratelli d’Italia Edmondo Cirielli…
L'articolo Regionali, scontro Fico-Cirielli su



Un lavoro capillare, nei territori, raggiungendo a tappeto tutte le parrocchie, anche quelle più in periferia. Per diffondere una cultura della tutela dei minori e delle persone vulnerabili e dire no ad ogni forma di omertà e silenzio.


La Biblioteca apostolica vaticana e la Bibliothèque nationale de France hanno siglato ieri, lunedì 17 novembre, un protocollo d'intesa presso l'Ambasciata di Francia presso la Santa Sede.


“Innanzitutto, per noi è una grande gioia”. Così Emmanuel, metropolita di Calcedonia (Patriarcato ecumenico), commenta il viaggio di Papa Leone XIV in Turchia dove arriverà il 27 novembre per il suo primo viaggio apostolico.



Political Tech Summit


The Political Tech Summit is organised by Partisan, a Berlin-based hub for political professionals working at the intersection of tech, campaigning, and democracy. Through events, research, and community-building, Partisan brings together practitioners from across Europe to share tools, strategies, and insights that shape modern politics.

The post Political Tech Summit appeared first on European Digital Rights (EDRi).



The DSA and Platform Regulation Conference 2026


The conference will reflect on the DSA and European platform regulation, including in its broader legal and political context, under the overall theme of platform governance and democracy.

The post The DSA and Platform Regulation Conference 2026 appeared first on European Digital Rights (EDRi).





Usa, il Pentagono vuole accelerare sulle tecnologie disruptive. Ecco come

@Notizie dall'Italia e dal mondo

Gli Stati Uniti definiscono la loro prossima agenda tecnologica militare. Emil Michael, sottosegretario alla Ricerca e Ingegneria del Dipartimento della Difesa, ha presentato le sei aree che guideranno gli investimenti e lo sviluppo dei sistemi d’arma nei prossimi anni, con




Gaza, l’Onu approva il piano Trump: una pace sotto tutela americana


@Notizie dall'Italia e dal mondo
Il Consiglio di sicurezza adotta la risoluzione Usa e affida a Washington la gestione della Striscia: nessuna garanzia sulla fine dell’occupazione, sulla ricostruzione e sull’autodeterminazione palestinese.
L'articolo Gaza, l’Onu approva il piano Trump: una pace sotto





Un Cile stanco e indebitato sceglie la destra: Jara fatica a invertire la rotta


@Notizie dall'Italia e dal mondo
L’alleanza tra ultradestra e neoliberisti mette in ombra la candidata progressista, isolata e tiepida. Paura, securitarismo e tensioni migratorie: così l’estrema destra ha ricostruito la sua egemonia.
L'articolo Un Cile stanco e indebitato



Buio su Gaza. E sull’umanità


@Giornalismo e disordine informativo
articolo21.org/2025/11/buio-su…
Trump e Netanyahu non hanno vinto, hanno stravinto. Il mondo ha perso, l’umanità ha perso, è sprofondata in un buco nero di cui solo la storia chiederà il conto. La finta tregua a Gaza ha dato il risultato che il presidente americano e il governo israeliano volevano: il silenzio su Gaza. E



Francesco Sassetto. Mart
freezonemagazine.com/articoli/…
“Nella foresta c’è una radura inaspettata che può essere trovata solo da chi si è perso”. È uno dei versi più celebri del grande poeta premio nobel Tomas Tranströmer, vero e proprio manifesto della sua poetica, volta alla ricerca dell’essenza dell’esperienza umana. Mi è venuto in mente questo passo del poeta svedese, leggendo la nuova […]
L'articolo Francesco Sassetto. Mart proviene da FREE ZONE
“Nella


Simon Mason – Un omicidio a novembre
freezonemagazine.com/rubriche/…
Quando il corpo di una giovane donna viene ritrovato in circostanze misteriose, la polizia di Oxford si ritrova davanti a un caso complesso e pieno di contraddizioni. A guidare l’indagine è l’improbabile duo formato da Ray Wilkins, giovane promessa dalla mente analitica e dalla condotta impeccabile, e Ryan Wilkins, il suo quasi-omonimo opposto: istintivo, insofferente […]
L'articolo


Tensione alta tra Cina e Giappone, la lady di ferro nipponica soffia sul fuoco


@Notizie dall'Italia e dal mondo
La premier del Giappone, la nazionalista di destra Sanae Takaichi, minaccia un intervento militare al fianco di Taiwan contro Pechino e intanto aumenta la spesa militare e rafforza l'esercito
L'articolo Tensione alta tra Cina e Giappone, la lady di ferro




Aggiornamenti release di Friendica


@Signor Amministratore ⁂ ciao Super Admin, volevo sapere come mai non ci sono nuove versioni del software di friendica... ? Anche la release installata su poliverso.org è di dicembre 2024. Ho visto au GitHub che negli anni precedenti c'erano sempre varie release durante l'anno, ma nel 2025 nessuna! Ho visto che c'è un branch di luglio 2025, ho anche visto una sua preview su friendica.world e devo dire che è molto buona... Molto più usabile, accessibile e ottimizzata per smartphone. Resto in attesa ciao

#friendica #release #a11y #mobile

in reply to Skamu

Ciao @Skamu
Una premessa: su questo server non vedrai mai una Release Candidate.

Il nostro server deve utilizzare una Release stabile e non una Release sperimentale, perché gli utenti di questo server non devono fare i Beta Tester, ma devono essere lasciati liberi di usare Friendica come (appunto) utenti

Al momento non abbiamo né voglia, né soprattutto soldi da spendere per un server secondario su cui lasciar fare test tagli utenti.

Il fatto che molti server Friendica installino le Release candidate è un gesto sicuramente molto gentile verso gli sviluppatori, che in questo modo possono Testare le loro ultime modifiche, ma riteniamo che sia un gesto Poco rispettoso nei confronti degli utenti.

Purtroppo hai ragione sul fatto che nell'ultimo anno non ci sono stati rilasci stabili del software, con una inversione di tendenza rispetto a tutti gli ultimi anni. C'è anche da dire che con l'ultima release, friendica ha finalmente raggiunto una stabilità e una velocità (sì, non è una battuta) mai avuta prima d'ora. Posso quindi capire che gli sviluppatori abbiano deciso di prendersi un anno Prima di tirare fuori una nuova release. Ricordo Poi che lo staff di sviluppo di Friendica è ridotto all'osso e quando c'è da mettere mano sul sistema, le righe di codice che si sono accumulate in questi dieci anni sono davvero tante.
Speriamo quindi che venga pubblicata prima della fine dell'anno la nuova release, ma anche in questo caso temo di deluderti: a seguito di alcune esperienze non proprio positive, non aggiorniamo mai il sistema alla nuova release prima di avere fatto un test su un nostro piccolo server personale di test e prima di avere verificato che non ci siano problemi che rendono necessario il rilascio di qualche patch. Pertanto, se la nuova Release verrà pubblicata a dicembre molto probabilmente qui la installeremo nel 2026 😅

in reply to Signor Amministratore ⁂

@Signor Amministratore ⁂ Ciao, perfetto e tutto chiaro, grazie della spiegazione! Allora speriamo che la prossima release stabile venga fuori presto, così possiamo usufruirne tutti... grazie mille!


A Researcher Made an AI That Completely Breaks the Online Surveys Scientists Rely On#News #study #AI


A Researcher Made an AI That Completely Breaks the Online Surveys Scientists Rely On


Online survey research, a fundamental method for data collection in many scientific studies, is facing an existential threat because of large language models, according to new research published in the Proceedings of the National Academy of Sciences (PNAS). The author of the paper, associate professor of government at Dartmouth and director of the Polarization Research Lab Sean Westwood, created an AI tool he calls "an autonomous synthetic respondent,” which can answer survey questions and “demonstrated a near-flawless ability to bypass the full range” of “state-of-the-art” methods for detecting bots.

According to the paper, the AI agent evaded detection 99.8 percent of the time.

"We can no longer trust that survey responses are coming from real people," Westwood said in a press release. "With survey data tainted by bots, AI can poison the entire knowledge ecosystem.”

Survey research relies on attention check questions (ACQs), behavioral flags, and response pattern analysis to detect inattentive humans or automated bots. Westwood said these methods are now obsolete after his AI agent bypassed the full range of standard ACQs and other detection methods outlined in prominent papers, including one paper designed to detect AI responses. The AI agent also successfully avoided “reverse shibboleth” questions designed to detect nonhuman actors by presenting tasks that an LLM could complete easily, but are nearly impossible for a human.

💡
Are you a researcher who is dealing with the problem of AI-generated survey data? I would love to hear from you. Using a non-work device, you can message me securely on Signal at ‪(609) 678-3204‬. Otherwise, send me an email at emanuel@404media.co.

“Once the reasoning engine decides on a response, the first layer executes the action with a focus on human mimicry,” the paper, titled “The potential existential threat of large language models to online survey research,” says. “To evade automated detection, it simulates realistic reading times calibrated to the persona’s education level, generates human-like mouse movements, and types open-ended responses keystroke by-keystroke, complete with plausible typos and corrections. The system is also designed to accommodate tools for bypassing antibot measures like reCAPTCHA, a common barrier for automated systems.”

The AI, according to the paper, is able to model “a coherent demographic persona,” meaning that in theory someone could sway any online research survey to produce any result they want based on an AI-generated demographic. And it would not take that many fake answers to impact survey results. As the press release for the paper notes, for the seven major national polls before the 2024 election, adding as few as 10 to 52 fake AI responses would have flipped the predicted outcome. Generating these responses would also be incredibly cheap at five cents each. According to the paper, human respondents typically earn $1.50 for completing a survey.

Westwood’s AI agent is a model-agnostic program built in Python, meaning it can be deployed with APIs from big AI companies like OpenAI, Anthropic, or Google, but can also be hosted locally with open-weight models like LLama. The paper used OpenAI’s o4-mini in its testing, but some tasks were also completed with DeepSeek R1, Mistral Large, Claude 3.7 Sonnet, Grok3, Gemini 2.5 Preview, and others, to prove the method works with various LLMs. The agent is given one prompt of about 500 words which tells it what kind of persona to emulate and to answer questions like a human.

The paper says that there are several ways researchers can deal with the threat of AI agents corrupting survey data, but they come with trade-offs. For example, researchers could do more identity validation on survey participants, but this raises privacy concerns. Meanwhile, the paper says, researchers should be more transparent about how they collect survey data and consider more controlled methods for recruiting participants, like address-based sampling or voter files.

“Ensuring the continued validity of polling and social science research will require exploring and innovating research designs that are resilient to the challenges of an era defined by rapidly evolving artificial intelligence,” the paper said.





Dal 18 al 20 novembre il #MIM sarà presente al Salone Dello Studente di #Roma con un info point per l'orientamento, spazi per conoscere gli ITS Academy e un'area dedicata al progetto #MadeinMIM. All’evento parteciperà il Ministro Giuseppe Valditara.





#Gaza, pace che sembra #genocidio


altrenotizie.org/primo-piano/1…


possibile che in italia tutti siano felici che la corta abbia bloccato la costruzione del ponte ma a nessuno interessi perché? la corte non è neppure minimamente entrata nel merito della legittimità. non ha la corte sostenuto che il ponte non serve. o che non va fatto. è che è pericoloso o inutile. ha fatto dei rilievi tecnici in merito a come gli accordi e i contratti sono stati gestiti. e ci sono delle leggi e regole che non sono state ignorate. e questo denota incapacità tecnica di questo governo. o perlomeno di chi ha seguito le pratiche e gli accordi e di contratti con le ditte.

reshared this

in reply to simona

mah, io faccio fatica a credere che non le conoscessero, piuttosto che abbiano finto di non conoscerle dietro "incoraggiamento".
in reply to Zambunny

@Zambunny non ti seguo. immagini un atto di auto-sabotaggio? comunque le leggi e i regolamenti sono complicati. governare in un quasi stato di diritto è più complicato che in dittatura. e poiché questo recenti politici non ascoltano nessuno è normale non sappiano fare le cose. sotto c'è una macchina amministrativa che funziona e che dovrebbero usare.
in reply to simona

Immagino funzionari compiacenti che hanno finto di non sapere.
in reply to Zambunny

@Zambunny e quindi sapevano che non si sarebbe fatto nessun ponte? perché la conseguenza è questa, mica altre. perché mancando ancora il controllo della corte dei conti, che ricordo sono dei ragionieri, non è che potesse passare. un deliberato suicidio del progetto. oltretutto ben prima del pronunciamento la corte dei conti aveva informalmente avvisato il governo che così non andava. quindi sapevano che era la fine del ponte senza rifare un po' di aste per i lavori essendo il costo più che raddoppiato.
in reply to simona

No, io credo che sperassero di evitare o posticipare una parte dei controlli e mettere commissioni e cittadinanza davanti al fatto compiuto, ossia ai lavori già iniziati e/o ai fondi già stanziati e bloccati per l'opera.
In Italia nei decenni passati se si era abbastanza potenti era la prassi.
Ovviamente la mia è solo un'ipotesi. Però hanno tentato di fare passare il ponte come spesa militare, assolutamente ridicolo, quindi cos'è che non tenterebbero?
in reply to simona

la corte dei conti, una delle poche istituzioni "tecniche" che funziona, che poi ripeto è una ragioneria in definitiva, che fa solo calcoli e analizza contratti non ha potere discrezionale nel cosa controllare né quando. il discorso sulla spesa militare è una scelta "politica" che non credo riguardi la corte dei conti. ripeto che la corte fa un controllo da ragioneria. da quando sono state scelte le ditte ed è stato fatto tutto il costo è più che raddoppiato (che poi riguarda tutt'altro che il solo ponte...) e questo implica in pratica indire nuovo appalto. sonno regole. che tu le conosca o meno non è che puoi pensare di farla franca. tu puoi anche pensare di prendere a testate un muro senza farti male ma a me pare un tentativo necessariamente inconcludente con acclusa figura di merda internazionale. il problema è che questa maggioranza non sa fare il suo mestiere. non sanno fare progetti. non li sanno portare avanti. sono "approssimativi". e questo trasforma in merda anche la più utile delle opere. nella logica dell'italiano medio che qualsiasi politico è uguale. ma è una trappola. draghi non avrebbe fatto questo errore. questo non è un ponte che costruisci in una settimana e qundi puoi pensare di mettere il sistema di fronte al fatto compiuto... in passato funzionava perché i progetti, magari sbagliati, ma erano formalmente corretti. come dire... se devi usare la penna nera per firmare un contratto e non una penna rosa nessun governo, per quanto potente, in un sistema istituzionale, (non come in russia) potrà mai non scivolare su un particolare del genere... è questo che non capisce la gente. l'asosluta demenza di chi ci governa che non è neppure capace di gestire un contratto per spese governative e applicare le giuste regole. non si sanno muovere. salvini è totalmente incapace. e non a caso molte delle sue leggi sono talmente scritte male, che o sono inapplicabili, o favoriscono i soggetti diversi da quellli che lui voleva sostenere... non so se a roma ernao riusciti dopo anni a individuare una banda di boeseggiatrici, ma causa le nuove leggi è stata fatta una comunicazione per "convicarle", e quelle si sono dileguate... non so se conosci questa vicenda.

reshared this



Video games are more popular than ever, but many of the biggest companies in the business seem like they are struggling to adapt and convert that popularity into stability and sustainability.#Podcast #interview


The Video Game Industry’s Existential Crisis (with Jason Schreier)


The video game industry has had a turbulent few years. The pandemic made people play more and caused a small boom, which then subsided, resulting in wave after wave of massive layoffs. Microsoft, one of the major console manufacturers, is shifting its strategy for Xbox as the company shifts its focus to AI. And now, Electronic Arts, once a load-bearing publisher for the industry with brands like The Sims and Madden, is going private via a leveraged buyout in a deal involving Saudi Arabia’s Public Investment Fund and Jared Kushner.
playlist.megaphone.fm?e=TBIEA8…
Video games are more popular than ever, but many of the biggest companies in the business seem like they are struggling to adapt and convert that popularity into stability and sustainability. To try and understand what the hell is going on, this week we have a conversation between Emanuel and Jason Schreier, who reports about video games for Bloomberg and one of the best journalists on this beat.
youtube.com/embed/6ydF7hD6cFI?…
Jason helps us unpack why Microsoft is now aiming for higher-than-average profit margins at Xbox and why the company is seemingly bowing out of the console business despite a massive acquisition spree. We also talk about what the EA deal tells us about other game publishers, and what all these problems tell us about changing player habits and the future of big budget video games.

Listen to the weekly podcast on Apple Podcasts, Spotify, or YouTube.

Become a paid subscriber for early access to these interview episodes and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.




Material viewed by 404 Media shows data giant Thomson Reuters enriches license plate data with marriage, voter, and ownership records. The tool can predict where a car may be in the future.#ICE #Privacy


This App Lets ICE Track Vehicles and Owners Across the Country


Immigration and Customs Enforcement (ICE) recently invited staff to demos of an app that lets officers instantly scan a license plate, adding it to a database of billions of records that shows where else that vehicle has been spotted around the country, according to internal agency material viewed by 404 Media. That data can then be combined with other information such as driver license data, credit header data, marriage records, vehicle ownership, and voter registrations, the material shows.

The capability is powered by both Motorola Solutions and Thomson Reuters, the massive data broker and media conglomerate, which besides running the Reuters news service, also sells masses of personal data to private industry and government agencies. The material notes that the capabilities allow for predicting where a car may travel in the future, and also can collect face scans for facial recognition.

The material shows that ICE continues to buy or source a wealth of personal and sensitive information as part of its mass deportation effort, from medical insurance claims data, to smartphone location data, to housing and labor data. The app, called Mobile Companion, is a tool designed to be used in real time by ICE officials in the field, similar to its facial recognition app but for finding more information about vehicles.

💡
Do you work at ICE or CBP? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




Anche a voi è arrivata una richiesta di amicizia da "L'Alchimista Digitale" e quando cliccate sul suo profilo per capire chi sia vi trovate davanti un "errore 404"?


Matteo Mainardi a Ravenna per “Riflessioni sul tema del fine vita”


📍 Ravenna – Casa Melandri, Sala P. D’Attorre, via Ponte Marino 2-4
🗓 Sabato 22 novembre 2025
🕔 Ore 17:00
🎟 Ingresso libero


In occasione dello spettacolo teatrale I’m nowhere / Desvanecimiento, organizzato da Ravenna Teatro, si terrà un incontro pubblico dedicato al tema del fine vita.

All’evento dal titolo “Riflessioni sul tema del fine vita”, parteciperà Matteo Mainardi, consigliere generale dell’Associazione Luca Coscioni e responsabile delle iniziative sul fine vita, che porterà il contributo dell’Associazione alle battaglie per la libertà di scelta e l’autodeterminazione. Con lui intervengono Alessandro Argnani codirettore di Ravenna Teatro, Maia Cornacchia filosofa ideatrice della Pratica di Lavoro Organico, Giovanni Gordini consigliere regionale (Gruppo Civici con De Pascale) vicepresidente Commissione Sanità e Norbert Rakowski registra dello spettacolo. Modererà l’incontro Andrea Pocosgnich, giornalista e critico teatrale.

Per gli iscritti all’Associazione Luca Coscioni sarà possibile assistere agli spettacoli teatrali che si terranno sabato 22 novembre ore 21:00 e Domenica 23 novembre ore 16:00 usufruendo di una tariffa scontata scrivendo a promozione@ravennateatro.com

L'articolo Matteo Mainardi a Ravenna per “Riflessioni sul tema del fine vita” proviene da Associazione Luca Coscioni.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


#Noisiamolescuole questa settimana è dedicato alla costruzione della nuova Scuola secondaria di I grado “Giuseppe Ungaretti” a Spinea (VE) e all’IIS “Andrea Gritti” di Venezia che, con i fondi del #PNRR, ha potenziato le competenze #STEM e realizzato…


Il #17novembre è la Giornata internazionale degli studenti. Oggi ricordiamo quei giovani e i loro docenti, vittime dell’eccidio compiuto dai nazisti nell’allora Cecoslovacchia il 17 novembre 1939.