Google sfida Nvidia con Gemini 3.0, azioni Nvidia in ribasso, futuro dell’IA in evoluzione
Il predominio di Nvidia nel settore dell’intelligenza artificiale (IA) è stato scosso dall’acclamazione di “Gemini 3.0” di Google. Il prezzo delle azioni Nvidia è sceso di oltre il 2% nelle contrattazioni after-hours. SK Hynix, una azienda chiave nella catena del valore di Nvidia, ha chiuso in ribasso nonostante i “venti del taglio dei tassi di interesse di dicembre”.
Secondo la Borsa di New York del 25, Nvidia ha perso oltre il 2% nelle contrattazioni after-hours. Nel frattempo, Google, che il giorno precedente aveva guadagnato oltre il 6%, è ancora in rialzo di circa il 2% nelle contrattazioni after-hours.
Questo avviene mentre continuano le recensioni positive di Gemini 3.0. Il CEO di OpenAI, Sam Altman, dopo aver testato Gemini 3.0, ha dichiarato: “Ora dobbiamo recuperare terreno”, lamentando il clima sfavorevole che si respira al momento.
Anche il CEO di Tesla, Elon Musk, ha riconosciuto i risultati di Gemini con un messaggio insolitamente positivo sul suo account X, scrivendo: “Congratulazioni“. Seo Sang-young, amministratore delegato della divisione WM Innovation di Mirae Asset Securities, ha spiegato:
“La ragione principale risiede nel fatto che che Gemini 3.0, si avvale della Tensor Processing Unit (TPU) di Google, il semiconduttore progettato da Google per l’intelligenza artificiale. Questo potrebbe incentivare le altre società a optare per l’acquisto dei chip di Google piuttosto che dei più costosi chip Nvidia“. Ha aggiunto: “Meta sta valutando la possibilità di noleggiare le TPU di Google a partire dal prossimo anno e di utilizzarle nei suoi data center a partire dal 2027”.
In seguito a questa notizia, i prezzi delle azioni delle aziende della catena del valore delle TPU di Google sono saliti vertiginosamente sul mercato azionario nazionale, mentre quelli della catena del valore di Nvidia sono scesi.
Isu Petasys, che fornisce i circuiti stampati multistrato (MLB) utilizzati nelle TPU di Google, è balzata del 12,47%. Yang Seung-soo, ricercatore presso Meritz Securities, ha dichiarato: “Si stima che la quota di mercato di Isu Petasys nelle TPU di Google sia superiore al 40%” e ha previsto che “le spedizioni di TPU raddoppieranno almeno il prossimo anno”. Ha poi aggiunto: “Sebbene la valutazione (prezzo delle azioni in relazione alle performance) sia recentemente aumentata, la sua valutazione aumenterà ulteriormente man mano che emergerà rapidamente come una catena del valore fondamentale per le TPU”.
Il giorno precedente, titoli come Broadcom (11,10%) e Marvell Technologies (8,19%), che forniscono prodotti a Google, hanno registrato un’impennata anche nei mercati esteri. Tuttavia, alcuni analisti sostengono che non sia necessario considerare l’era dell’intelligenza artificiale come un monopolio tra NVIDIA e Google, poiché la domanda di intelligenza artificiale è in rapida espansione.
Il ricercatore Yang ha affermato: “Anche dopo aver firmato un contratto per le TPU con Google, la società statunitense di ricerca e sviluppo nel settore dell’intelligenza artificiale Antropic ha firmato un nuovo ordine per le GPU con NVIDIA”, e “Meta e altri hanno spostato la loro attenzione dalla riduzione degli ordini di GPU NVIDIA all’introduzione di alcune TPU”.
Ha aggiunto: “Anche Gemini 3.0 non è riuscito ancora a risolvere il fenomeno delle allucinazioni, quindi anche le variazioni di prestazioni dei due grandi modelli tecnologici sono variabili da tenere d’occhio”.
Alcuni prevedono inoltre che, con la crescita del mercato dei circuiti integrati per applicazioni specifiche (ASIC), le opportunità per le aziende nazionali di semiconduttori di diversificare i propri fornitori potrebbero aumentare.
L'articolo Google sfida Nvidia con Gemini 3.0, azioni Nvidia in ribasso, futuro dell’IA in evoluzione proviene da Red Hot Cyber.
Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte
Un avviso importante è stato pubblicato lunedì dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, il quale avverte che malintenzionati stanno attivamente utilizzando strumenti di spyware commerciali e trojan di accesso remoto (RAT) per colpire gli utenti di app di messaggistica mobile.
“Questi criminali informatici utilizzano tecniche sofisticate di targeting e di ingegneria sociale per diffondere spyware e ottenere accesso non autorizzato all’app di messaggistica della vittima, facilitando l’implementazione di ulteriori payload dannosi che possono compromettere ulteriormente il dispositivo mobile della vittima”, ha affermato l’agenzia statunitense.
La CISA ha citato come esempi diverse campagne emerse dall’inizio dell’anno. Tra queste, ricordiamo:
- L’app di messaggistica Signal è stata presa di mira da più attori di minacce allineati con la Russia, sfruttando la funzionalità “dispositivi collegati” del servizio per dirottare gli account utente presi di mira.
- Campagne di spyware Android con nome in codice ProSpy e ToSpy che impersonano app come Signal e ToTok per prendere di mira gli utenti negli Emirati Arabi Uniti per distribuire malware che stabilisce un accesso persistente ai dispositivi Android compromessi ed esfiltra i dati
- Una campagna spyware per Android chiamata ClayRat ha preso di mira gli utenti in Russia che utilizzano canali Telegram e pagine di phishing simili, impersonando app popolari come WhatsApp, Google Foto, TikTok e YouTube per indurre gli utenti a installarle e rubare dati sensibili.
- Una campagna di attacchi mirati che probabilmente ha concatenato due falle di sicurezza in iOS e WhatsApp ( CVE-2025-43300 e CVE-2025-55177 ) per colpire meno di 200 utenti WhatsApp
- Una campagna di attacco mirata che ha coinvolto lo sfruttamento di una falla di sicurezza Samsung (CVE-2025-21042) per distribuire uno spyware Android denominato LANDFALL ai dispositivi Galaxy in Medio Oriente
Gli autori della minaccia, secondo quanto affermato dall’agenzia, fanno uso di varie strategie per ottenere la compromissione, tra cui l’utilizzo di codici QR che collegano a dispositivi, sfruttando vulnerabilità zero-click e diffondendo versioni contraffatte di applicazioni di messaggistica.
Per contrastare la minaccia, l’agenzia sta esortando gli individui altamente presi di mira a rivedere e aderire alle seguenti buone pratiche:
- Utilizzare solo comunicazioni crittografate end-to-end (E2EE)
- Abilita l’autenticazione Fast Identity Online (FIDO) resistente al phishing
- Abbandonare l’autenticazione a più fattori (MFA) basata sul servizio di messaggistica breve (SMS)
- Utilizzare un gestore di password per memorizzare tutte le password
- Imposta un PIN del fornitore di telecomunicazioni per proteggere gli account di telefonia mobile
- Aggiornare periodicamente il software
- Scegli l’ultima versione hardware del produttore del telefono cellulare per massimizzare i vantaggi in termini di sicurezza
- Non utilizzare una rete privata virtuale personale (VPN)
- Sugli iPhone, abilita la modalità di blocco, registrati a iCloud Private Relay e rivedi e limita le autorizzazioni delle app sensibili
- Sui telefoni Android, scegli telefoni di produttori con una solida esperienza in materia di sicurezza, usa solo Rich Communication Services (RCS) se E2EE è abilitato, attiva la protezione avanzata per la navigazione sicura in Chrome, assicurati che Google Play Protect sia attivo e controlla e limita le autorizzazioni delle app
Il CISA riporta che sono presi di mira, in particolare, individui di elevato profilo, comprendenti funzionari governativi, militari e politici in carica e non più in carica, nonché organizzazioni del settore civile e privati cittadini localizzati negli Stati Uniti, nel Medio Oriente e in Europa, come sottolineato dalla CISA.
L'articolo Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte proviene da Red Hot Cyber.
Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows
I falsi aggiornamenti di Windows sono entrati in un nuovo ciclo di campagne ClickFix ,come riportato da Huntress. Gli aggressori stanno sostituendo sempre più spesso i controlli bot con finestre blu a schermo intero che simulano un aggiornamento di sistema.
Microsoft sottolinea che ClickFix è diventato il metodo di penetrazione iniziale più comune e che molti gruppi con diversi livelli di competenza sono passati a questo metodo.
Gli attacchi iniziano con la visita a un sito web dannoso che imposta il browser in modalità a schermo intero e visualizza una pagina che assomiglia superficialmente all’interfaccia di Windows Update.
Alla vittima viene chiesto di eseguire manualmente l’aggiornamento critico, seguendo un tipico scenario di ClickFix: aprire la finestra di dialogo Esegui con Win+R, incollare il comando preparato ed eseguirlo. A questo punto, l’utente avvia di fatto la catena dannosa autonomamente.
La riga di comando richiama mshta.exe con un URL, in cui il secondo ottetto dell’indirizzo IP è sempre codificato in formato esadecimale. PowerShell scarica quindi un frammento di codice .NET che, dopo la decrittazione, viene caricato direttamente in memoria e passa il controllo al componente successivo. Si tratta di un modulo .NET responsabile della distribuzione occulta di malware tramite steganografia . Estrae la shell Donut crittografata dai dati pixel dei file PNG, utilizzando singoli canali di colore per ricostruire il payload. Questo approccio aiuta a eludere i meccanismi di protezione basati sulle firme.
Secondo Huntress, dal 29 settembre al 30 ottobre 2025, il team ha analizzato 76 incidenti che hanno interessato organizzazioni nelle regioni USA, EMEA e APJ. Uno degli episodi ha coinvolto il traffico verso 141.98.80[.]175. In tutti i casi, la catena utilizzava un URL con un secondo ottetto esadecimale che conduceva a un downloader steganografico. I ricercatori hanno trovato commenti in lingua russa nel codice sorgente delle pagine che falsificavano l’aggiornamento, ma non sono stati in grado di stabilire la paternità della campagna.
Nonostante le operazioni di Operation Endgame abbiano preso di mira l’infrastruttura di Rhadamanthys il 13 novembre, i siti web che ospitavano falsi aggiornamenti hanno continuato a funzionare almeno fino al 19 novembre.
Tutte le esche rilevate facevano riferimento alla stessa struttura URL con codifica esadecimale precedentemente associata alla distribuzione di Rhadamanthys, sebbene il malware stesso non fosse più ospitato su questi siti. Tuttavia, i ricercatori avvertono che l’infrastruttura potrebbe cambiare rapidamente.
Entrambi i tipi di esche, camuffati da aggiornamenti di Windows, hanno infine scaricato Rhadamanthys, che ruba le credenziali utente, sui dispositivi.
Per ridurre il rischio di tali attacchi, si consiglia di bloccare la finestra di dialogo Esegui, informare i dipendenti sulla natura degli script ClickFix e ricordare loro che nessun aggiornamento legittimo richiede l’inserimento manuale di comandi. Le soluzioni di sicurezza di livello EDR possono aiutare a monitorare i casi in cui explorer.exe avvia mshta.exe, powershell.exe o altri file eseguibili con argomenti insoliti.
Gli IoC successivi sono tratti dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber e punto di riferimento globale nell’intelligence sulle minacce informatiche. La piattaforma fornisce analisi avanzate utili a individuare e contrastare attività malevole nel cyberspazio.
08c7fb6067acc8ac207d28ab616c9ea5bc0d394956455d6a3eecb73f8010f7a2,
9950788284df125c7359aeb91435ed24d59359fac6a74ed73774ca31561cc7ae,
34d025ef57eb3f484301744e2b2488ae0ac76f2e226585e65bb45edbbb6b7f69,
471c981c11df004b941dad0175bc435f9c901bcb968ba9582f1a2181443d9ef4,
03c72cfabace07b6787d2d1fd66d6d6d9a2fbcb74a827ca4ab7e59aba40cb306,
81b179b050a13d5664e0d88143154bd3fc127f9ac3e7a6c16444caac1d3ab13c,
aba1e62ee9a460f5b7b67198dc22612b275a1e871d56c60324190ad69323ddf0
L'articolo Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows proviene da Red Hot Cyber.
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrimenti è possibile dedurre delle informazioni personali dal messaggio. Come ogni evento di data breach, è necessario svolgere delle valutazioni.
In ogni caso si deve registrare l’evento e documentarlo, anche nel caso in cui non sia obbligatorio notificarlo all’autorità di controllo e sia stato valutata un’improbabilità per la violazione di presentare un rischio per i diritti e le libertà delle persone fisiche. Questo sia per espressa previsione dell’art. 33 par. 5 GDPR, sia perché nella gestione della sicurezza è necessario documentare anche i near miss ovverosia gli eventi senza esito per valutare eventuali misure per impedire che si vadano a ripetere nel tempo.
Anche l’invio in Cc anziché in Ccn è un data breach.
Nel momento in cui una comunicazione è inviata in Cc (copia conoscenza o, per i nostalgici, copia carbone) anziché in Ccn (copia conoscenza nascosta), ecco che gli indirizzi email sono rivelati a tutti i destinatari. Ovviamente il presupposto è che gli indirizzi si siano voluti mantenere nascosti.
Quindi, a meno che non siano coinvolti esclusivamente degli indirizzi di funzione (del tipo: privacy@, amministrazione@ e così via), il data breach è servito perché c’è stata una perdita di confidenzialità dell’indirizzo email e questo è un dato personale dal momento che riguarda una persona fisica identificata o identificabile.
Attenzione: non è detto che l’unica informazione esposta e da considerare per valutare i rischi sia solo l’indirizzo email. Anche in caso di comunicazioni standardizzate, tutto dipende dal contesto e da ciò che è ulteriormente deducibile. Vediamo come.
Se ad esempio l’oggetto riporta “Riscontro richiesta agevolazioni/contributo“, pur in caso di un testo del tipo “Con la presente, si comunica il buon esito della richiesta di contributo di cui alla legge n…” (o consideriamo anche l’ipotesi di diniego, perché alla fine essere negativi nella vita ispira i migliori pezzi di black metal) ecco che a seconda della norma invocata si potrà capire quale tipo di agevolazione è stata richiesta, e se è collegata a una condizione di salute ecco che si ha un’informazione piuttosto significativa e impattante. Che in termini privacy significa rischio certamente non improbabile e probabilmente anche significativo per l’interessato, e quindi con obbligo di notificare all’autorità di controllo e di comunicare agli interessati coinvolti.
Ulteriore esempio. Nel caso di una comunicazione di marketing, esporre tutti gli indirizzi dei partecipanti può far scattare un obbligo di notifica a seconda del numero di destinatari, ma anche dalla possibilità di ottenere ulteriori informazioni deducibili (es. se è uno sconto riservato ai clienti di un club BDSM, o a chi ha manifestato un interesse per approfondire determinati temi filosofici). Insomma: il rischio dev’essere valutato in concreto.
Ovviamente, si deve tenere conto anche dei destinatari della comunicazione erronea. Se sono soggetti più o meno noti e affidabili.
Valutare l’affidabilità del destinatario.
L’affidabilità del destinatario conta, sia nel caso in cui si tratta di un soggetto interno che esterno. Questo è stato confermato, ad esempio, dal provv. n. 117 del 27 febbraio 2025 del Garante Privacy, che riconosce la validità delle argomentazioni difensive nel richiamare le linee guida EDPB 9/2022 a riguardo secondo cui:
Il fatto che il titolare del trattamento sappia o meno che i dati personali sono nelle mani di persone le cui intenzioni sono sconosciute o potenzialmente dannose può incidere sul livello di rischio potenziale. Prendiamo una violazione della riservatezza nel cui ambito i dati personali vengono comunicati a un terzo di cui all’articolo 4, punto 10, o ad altri destinatari per errore. Una tale situazione può verificarsi, ad esempio, nel caso in cui i dati personali vengano inviati accidentalmente all’ufficio sbagliato di un’organizzazione o a un’organizzazione fornitrice utilizzata frequentemente. Il titolare del trattamento può chiedere al destinatario di restituire o distruggere in maniera sicura i dati ricevuti. In entrambi i casi, dato che il titolare del trattamento ha una relazione continuativa con tali soggetti e potrebbe essere a conoscenza delle loro procedure, della loro storia e di altri dettagli pertinenti, il destinatario può essere considerato “affidabile”. In altre parole, il titolare del trattamento può ritenere che il destinatario goda di una certa affidabilità e può ragionevolmente aspettarsi che non leggerà o accederà ai dati inviati per errore e che rispetterà le istruzioni di restituirli. Anche se i dati fossero stati consultati, il titolare del trattamento potrebbe comunque confidare nel fatto che il destinatario non intraprenderà ulteriori azioni in merito agli stessi e restituirà tempestivamente i dati al titolare del trattamento e coopererà per garantirne il recupero. In tali casi, questo aspetto può essere preso in considerazione nella valutazione del rischio effettuata dal titolare del trattamento in seguito alla violazione; il fatto che il destinatario sia affidabile può neutralizzare la gravità delle conseguenze della violazione, anche se questo non significa che non si sia verificata una violazione.
Quindi, nel caso in cui la comunicazione sia stata erroneamente rivolta a soggetti affidabili, interni o esterni che siano, questo comporta comporta che il data breach c’è, deve essere registrato ma non sussiste alcun obbligo di notifica all’autorità di controllo o di comunicazione agli autorizzati.
Ma anche qui, bisogna svolgere una valutazione in concreto.
E non cercare né tantomeno crearsi facili scusanti.
L'articolo Inviare un’email a un destinatario sbagliato, è da considerarsi data breach? proviene da Red Hot Cyber.
IISFA FORUM- Cybercrime, Artificial Intelligence & Digital Forensics
e-Society.mk 2025: Integrity at the core of digital transformation
Powered by EDRi member Metamorphosis, e-Society.mk brings together top experts & decision makers to discuss the future of the e-society.
The post e-Society.mk 2025: Integrity at the core of digital transformation appeared first on European Digital Rights (EDRi).
Why age verification misses the mark and puts everyone at risk
Age verification is a short-sighted, ineffective and dangerous way to protect young people form online harms. It is disproportionate when better alternatives are available, straightforward and rewarding to circumvent, and structurally impacts more people than it aims to protect.
The post Why age verification misses the mark and puts everyone at risk appeared first on European Digital Rights (EDRi).
Demoverbotszone in Gießen: Die Versammlungsfreiheit darf nicht der Polizeitaktik geopfert werden
Verbotszone in Gießen: „Fatales Zeichen, wenn Protest verhindert werden soll“
Bastian’s Night #453 November, 27th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET.
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
Persona, responsabilità e democrazia
@Politica interna, europea e internazionale
25 novembre 2025, ore 16:00 – Aula Malagodi della Fondazione Luigi Einaudi, Via della Conciliazione, 10 – Roma A 150 anni dalla nascita di Luigi Einaudi Saluti introduttivi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Interverranno Emma Galli, Università di Roma “La Sapienza” Enrico Graziani, Università di Roma “La
Politica interna, europea e internazionale reshared this.
SUDAN. L’esercito respinge la proposta di tregua di Washington, la guerra continua
@Notizie dall'Italia e dal mondo
L'esercito del Sudan respinge la proposta di tregua di Washington, considerandola favorevole alle Forze di Supporto Rapido e agli Emirati Arabi che le sostengono
L'articolo SUDAN. L’esercito respinge la proposta di tregua di Washington, la guerra continua proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Cellualre spento, voti più alti
@Politica interna, europea e internazionale
L'articolo Cellualre spento, voti più alti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Open Source: un bene comune globale per abilitare la sovranità digitale
In un mondo sempre più dominato dal software, i paesi di tutto il mondo si stanno rendendo conto della loro dipendenza da servizi e prodotti stranieri. I cambiamenti geopolitici spingono la sovranità digitale in cima all'agenda politica in Europa e in altre regioni. Come possiamo garantire che le normative a tutela dei nostri cittadini siano effettivamente applicate? Come possiamo garantire la continuità delle operazioni in un mondo potenzialmente frammentato? Come possiamo garantire che l'accesso ai servizi critici non venga preso in ostaggio nei futuri negoziati commerciali internazionali?
like this
reshared this
derive allucinatorie?
e se Amelia Rosselli non fosse stata - o non completamente - catturata da [...] -->
noblogo.org/differx/e-se-ameli…
#AmeliaRosselli #fascismo #dopoguerra #GiuseppeGarrera #SebastianoTriulzi
reshared this
Dispositivi alternativi
Bruxelles dà il via libera all’Edip. Industria militare in prima linea
@Notizie dall'Italia e dal mondo
L’Unione europea rilancia la propria agenda sulla difesa approvando il nuovo European defence industry programme (Edip), un passo che mira a rendere più solida la produzione militare e a rafforzare il rapporto con l’Ucraina. La decisione del Parlamento arriva in un momento in cui
Notizie dall'Italia e dal mondo reshared this.
Biografie Convegno Nexa su Internet & Società 2025
Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)
Biografie 17° Convegno Nexa su Internet & Società | Contro la casa di vetro. Opacità schedatura e potere nell'età digitale | 2025
The post Biografie Convegno Nexa su Internet & Società 2025 appeared first on Nexa Center for nexa.polito.it/conv2025-biogra…
Etica Digitale (Feddit) reshared this.
Cos’è LingGuang, l’app cinese che tutti stanno correndo a scaricare
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Sviluppata da Cai Wei, ex dipendente di Google, per conto del colosso cinese Ant Group strettamente connesso ad Alibaba, LingGuang promette di costruire da zero app sulla base delle istruzioni date all'Ai. In pochi giorni ha
Informatica (Italy e non Italy 😁) reshared this.
Protected: 17° Convegno Nexa su Internet & Società
Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)
There is no excerpt because this is a protected post.
The post Protected: 17° Convegno Nexa su Internet & Società appeared first on Nexa Center for Internet & Society.
nexa.polito.it/conv2025/
Etica Digitale (Feddit) reshared this.
Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana
@Notizie dall'Italia e dal mondo
Nuove forniture da SOURCE e Marom Dolphin segnano l’ennesimo ampliamento dei contratti italiani con l’industria militare israeliana.
L'articolo Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana
Informa Pirata likes this.
Notizie dall'Italia e dal mondo reshared this.
Io vorrei tanto - ma davvero tanto - sapere perché boicottiamo Tesla e X ma poi usiamo Telegram (non io, ma in generale).
Veramente, non è una domanda retorica. Cosa c'è di diverso?
reshared this
Cosa succede a una città ucraina occupata dalla Russia
A Mariupol, conquistata dopo un lungo assedio nel 2022, la Russia sta cancellando qualsiasi segno dell'identità ucrainaIl Post
like this
Informa Pirata reshared this.
“match” / “to match”: per Manganelli e Pasolini
differx.noblogs.org/2025/11/25…
#manganelli #pasolini #giorgiomanganelli #pierpaolopasolini #match
reshared this
internazionale.it/opinione/pie…
è un po' che penso che trump vada a cerare gli scarti... purché siano amici suoi naturalmente. la fedeltà prima di tutto. che poi è come fanno i dittatori. e anche il motivo per cui alla fine le dittature sono segnate. alla fine l'efficienza delle dittature è propaganda di stato.
e se ne può fare un ottimo uso:
noblogo.org/differx/ego-scrips…
reshared this
così Corrado Costa:
"il giuoco surrealista ha bisogno di spettatori euclidei "
differx.noblogs.org/2025/11/25…
reshared this
La libertà delle donne è misura della democrazia, non è azione di sopravvivenza
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-libe…
“Ogni donna che viene uccisa è troppo. Ma bisogna fare anche l’inverso: ogni donna che non viene uccisa è un fatto positivo”. Oggi è la
reshared this
La Nato sceglie Google per la svolta digitale. Cosa c’è in gioco
@Notizie dall'Italia e dal mondo
L’evoluzione delle tecnologie digitali sta ridisegnando anche le infrastrutture su cui si regge la cooperazione militare occidentale e la Nato ne sta facendo un punto centrale della propria agenda. La decisione di adottare una soluzione cloud sviluppata da Google rientra in questo processo e
Notizie dall'Italia e dal mondo reshared this.
La Corte Ue: “Il matrimonio gay celebrato in un Paese membro va riconosciuto”
@Politica interna, europea e internazionale
Tutti i Paesi membri dell’Unione Europea sono obbligati a riconoscere i matrimoni tra due cittadini dello stesso sesso, contratti legalmente in un altro Stato membro: è quanto stabilito dalla Corte di giustizia dell’Ue, chiamato ad esprimersi sul caso di due cittadini
Nicola Pizzamiglio likes this.
Politica interna, europea e internazionale reshared this.
Sarajevo e il business dell’assedio: storia di un turismo disumano
@Notizie dall'Italia e dal mondo
Il ruolo di mercenari, estremisti europei e visitatori paganti nell’equilibrio economico e politico dell’assedio di Sarajevo.
L'articolo Sarajevo e il business pagineesteri.it/2025/11/24/in-…
Notizie dall'Italia e dal mondo reshared this.
LIBANO. Assassinio Tabatabai, Hezbollah al bivio tra reazione e moderazione
@Notizie dall'Italia e dal mondo
Il movimento sciita vorrebbe rispondere al grave attacco subito, ma rischia di offrire a Israele il pretesto per rilanciare la sua campagna massiccia di bombardamenti aerei che nel 2024 ha ucciso migliaia di libanesi
L'articolo LIBANO. Assassinio
Notizie dall'Italia e dal mondo reshared this.
Il ritardo nell’adozione dell’IA potrebbe compromettere il futuro dell’Europa, avverte la presidente della BCE
Per vedere altri post sull' #IntelligenzaArtificiale, segui la comunità @Intelligenza Artificiale
La presidente della Banca centrale europea (BCE) Christine Lagarde ha avvertito lunedì che un ritardo nell’adozione
Intelligenza Artificiale reshared this.
Rivendicare la verità su Ustica, un dovere civico. Siamo ancora in tempo, il 26 la decisione del gup
@Giornalismo e disordine informativo
articolo21.org/2025/11/rivendi…
E’ difficile. Roma è immersa in un giorno terribile di pioggia e freddo quando
Giornalismo e disordine informativo reshared this.
Libertà di scegliere: Dialogo sulle Disposizioni anticipate di trattamento a Costabissara
Centro Culturale E. Conte – Sala delle Rose, Via Mazzini 36, Costabissara (VI)
Mercoledì 3 dicembre 2025, ore 20:45
In occasione della Giornata internazionale delle persone con disabilità, la Cellula Vicenza Padova in collaborazione con il Comune di Costabissara, promuove un confronto aperto a tutta la cittadinanza per conoscere meglio le Disposizioni Anticipate di Trattamento, uno strumento che consente ad ogni persona di indicare preventivamente le proprie volontà in materia di trattamenti sanitari.
Interverranno:
- Dott. Diego Silvestri, medico, Cellula Vicenza Padova
- Dott. Domenico Farano, attivista Cellula Vicenza Padova
L’iniziativa è parte delle attività dell’Assessorato alle Pari Opportunità del Comune di Costabissara, rappresentato dall’Avv. Ilaria Dal Santo.
L'articolo Libertà di scegliere: Dialogo sulle Disposizioni anticipate di trattamento a Costabissara proviene da Associazione Luca Coscioni.
Free Circle: Davvero si può giocare usando Linux?
Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Davvero si puo giocare usando Linux?
Linux è considerato un sistema per nerd e programmatori troppo lontano dal mondo gaming... O forse no?
In questa chiacchierata con Marco Valenti parleremo dello stato
GNU/Linux Italia reshared this.
GOLEM: IPv6 al FLUG
Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Serata di spippolamento furioso indetta con l'obiettivo di garantire la connessione a IPv6 al server del FLUG. Con il FLUG e giomba
GNU/Linux Italia reshared this.
Con Qwen di Alibaba la Cina mette il turbo all’intelligenza artificiale?
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
L'intelligenza artificiale cinese corre e spera di superare i rivali statunitensi. Il chatbot di IA Qwen di Alibaba ha registrato oltre 10 milioni di download nei 7 giorni successivi al suo rilancio, facendo salire le
Informatica (Italy e non Italy 😁) reshared this.
marcoboccaccio
in reply to Simon Perry • • •Simon Perry likes this.
informapirata ⁂ reshared this.
Simon Perry
in reply to marcoboccaccio • •@marcoboccaccio
Idem per me, sono inorridito quando ho visto quello che ci girava dentro, mi è bastato quello.
informapirata ⁂ reshared this.
Vico
in reply to Simon Perry • • •Simon Perry likes this.
Dario Zanette
in reply to Simon Perry • • •infatti, sto cercando anche io di smettere, ma è difficile uscire da un giro quando tuttə stanno li e nessunə sta altrove.
Hai app di messaggistica che non siano Whatsapp o Telegram?
Simon Perry likes this.
Simon Perry
in reply to Dario Zanette • •@Dario Zanette
Conosco solo element, che però è ancora un po' acerbo. Spero migliori in fretta, perché mi sembra il più promettente, ma ovviamente posso sbagliare.
Se qualcuno ha da suggerirne altre, ben vengano.
Meglio di Telegram comunque anche signal.
matz
in reply to Simon Perry • • •Per cominciare: conversations su android scaricato da fdroid.
like this
Simon Perry e pollo like this.
informapirata ⁂ reshared this.
Dario Zanette
in reply to matz • • •@matz
io pure ho Elements, ma praticamente nessuno dei miei contatti è li. Sigh.
Devo fare un po' di proselitismo, lo so...
Simon Perry likes this.
Simon Perry
in reply to Dario Zanette • •@Dario Zanette
Ma riesci ad aprirlo? A me su android dava un sacco di problemi, ad ogni apertura chiedeva l'autenticazione e la verifica sul server.
Forse usavo il provider sbagliato, non so.
Però in queste condizioni a me non viene voglia di pubblicizzarlo.
Piuttosto in attesa che le cose migliorino tornerei ai vecchi SMS, che saranno criticabili finché vuoi, ma funzionano.
@matz
Dario Zanette
in reply to Simon Perry • • •Forse @filippodb sa spiegare meglio.
Simon Perry
in reply to Dario Zanette • •@Dario Zanette
Penso che stiamo parlando della stessa cosa.
@filippodb ⁂ @matz
filippodb ⁂
in reply to Simon Perry • • •Simon Perry likes this.
Simon Perry
in reply to filippodb ⁂ • •@filippodb ⁂
Io li avevo provati entrambi, e mi piacevano.
Probabilmente avevo scelto il provider sbagliato; ad ogni avvio chiedeva la decriptazione dei dati, ma solo su android.
Booooh.
@Dario Zanette @matz
matz
in reply to Dario Zanette • • •ho provato Matrix ma non mi sembrava adatto.
Xmpp, passato il momento di comprensione della cifratura nello scambio di messaggi, mi funzia bene.
Ci son gruppi attivi (uno in cui ci scambiamo vocali - ma cantati - giusto per prenderli in giro) e comincio ad avere amici che arrivano ad usarlo.
informapirata ⁂ reshared this.
Simon Perry
in reply to matz • •@Matteo Zenatti
Fortunello!
Posso sapere quale client per android usi?
@Dario Zanette
Elena ``of Valhalla''
in reply to Simon Perry • • •@Simon Perry @Dario Zanette anche io ho xmpp, usando bastone e carota ci ho trascinato con successo mezza famiglia, mentre per gli amici appassionati di software libero non c'è stato bisogno del bastone 😀
come client le persone con cui interagisco usano soprattutto:
* conversations su android
* dino-im su pc per chi vuole qualcosa di semplice
* gajim su pc per chi vuole qualcosa che faccia anche il caffé
* credo che qualche contatto di contatti usi monal sugli iCosi
* profanity per i nerd che vogliono l'interfaccia testuale 😁
(e per chi smanetta coi pc l'opzione self¹-hosting è più che fattibile, la metterei al livello di difficoltà, di impegno e di requisiti hardware di “self-hostare un sito statico su una vps”)
(¹ meglio ancora community-hosting, in cui lo smanettone hosta, e fornisce account ai parenti e amici stretti)
like this
pollo e Simon Perry like this.
reshared this
matz, pollo, Oblomov, Simon Perry, BB, la_r_go* e informapirata ⁂ reshared this.
Andrea Bontempi
in reply to Elena ``of Valhalla'' • • •Elena ``of Valhalla''
in reply to Andrea Bontempi • • •@Andrea Bontempi @Dario Zanette @Simon Perry sorry, non uso android¹ per cui non saprei dire
magari @Roberto Resoli ne sa di più?
¹ il client mobile che uso io è dino-im su modian, ma è perché mi voglio del male 😁
Roberto Resoli
in reply to Elena ``of Valhalla'' • • •oppure perchè ti vuoi *molto* bene 😉 ?
@andreabont Anch'io ho una mia istanza Synapse per matrix, ma la uso (quasi) solo come ponte, manovrando il mio account matrix da xmpp, grazie a #slidge slidge.im/
Per quanto riguarda unified-push, io al momento uso sia uno che l'altro. Volendo puoi disabilitare la funzione distributor di Conversations, semplicemente configurando nelle impostazioni l'account di ricezione a "Nessuno (disattivato)"
@DarioZanette @perry
slidge.im — Gateways from XMPP to Other Networks
slidge.imElena ``of Valhalla'' likes this.
Elena ``of Valhalla''
in reply to Roberto Resoli • • •reshared this
Roberto Resoli, Sabrina Web 📎, Cinciallegra e Sicofante reshared this.
Roberto Resoli
in reply to Elena ``of Valhalla'' • • •Elena ``of Valhalla'' likes this.
Roberto Resoli
in reply to Roberto Resoli • • •@andreabont parziale rettifica: io non uso ntfy, ma next-push come distributor, che ha come controparte server una estensione Nextcloud: "UnifiedPush Provider". Ho notato che in presenza di più distributor alcuni client (es: Tusky ) spesso chiedono quale usare (Conversations o NextPush).
@DarioZanette @perry @valhalla
Elena ``of Valhalla'' likes this.
Roberto Resoli
in reply to Roberto Resoli • • •Riguardo al server #xmpp nel tuo caso (mi par di capire che ti piaccia smanettare) consiglio vivamente Prosody "puro", che è enormemente flessibile. @valhalla è espertissima al riguardo, ha pubblicato un'ottima guida trueelena.org/computers/howto/… e di recente ha anche fatto una presentazione su questo alla debian conference video.resolutions.it/w/36GwQJt… .
@DarioZanette @perry
Modern XMPP Server - Elena ``of Valhalla'' Homepage
www.trueelena.orgRoberto Resoli
in reply to Roberto Resoli • • •Su @snikket_im e #XMPP invece (avvertenza: autopromozione) qualche tempo fa io e @dashohoxha abbiamo fatto questo seminario/laboratorio peertube.debian.social/w/jVMWV…
@andreabont @DarioZanette @perry @valhalla
Elena ``of Valhalla'' likes this.
Roberto Resoli
in reply to Roberto Resoli • • •like this
Giacomo Tesio e Elena ``of Valhalla'' like this.
Giacomo Tesio reshared this.
Roberto Resoli
in reply to Elena ``of Valhalla'' • • •Aggiungo solo la mia personale esperienza (come al solito @valhalla dice prima e meglio di me le cose essenziali). Ho messo su in quattro e quatr'otto un server #xmpp allo stato dell'arte grazie a @snikket_im, che è sostanzialmente un @prosodyim precotto. Lì ci sono le persone care e gli amici che ci vogliono stare. Se volete tenere il server a casa basta anche un raspberry, Prosody è leggero. Ah, ho server anche al lavoro e per la mia associazione, @linuxtrent .
@DarioZanette @perry
Elena ``of Valhalla'' likes this.
Roberto Resoli
in reply to Roberto Resoli • • •@valhalla @snikket_im @prosodyim @linuxtrent @DarioZanette @perry
XMPP-IT Italian Community
www.xmpp-it.netDario reshared this.
Simon Perry
in reply to Roberto Resoli • •@Roberto Resoli
Grazie mille per le dritte, penso che mi saranno molto utili!
Roberto Resoli
in reply to Simon Perry • • •Simon Perry
in reply to Roberto Resoli • •@Roberto Resoli
Certo che si, voleva essere un "mi"
azerttyu
in reply to Roberto Resoli • • •Elena ``of Valhalla''
in reply to Elena ``of Valhalla'' • • •@Dario Zanette @Simon Perry
una precisazione: livello di di impegno ecc. di “self-hostare un sito statico su una vps prima che arrivassero i crawler delle AI a rovinare la vita anche lì”
(inserire lamentele qui)
Otttoz
in reply to Simon Perry • • •Simon Perry likes this.
Simon Perry
in reply to Otttoz • •Giusto?
informapirata ⁂
in reply to Simon Perry • • •Telegram benché sia insicura e benché appartenga a un disadattato pericoloso è oggettivamente un'ottima app, leggera, versatile, ergonomica, con funzionalità intelligenti e in continuo miglioramento da 10 anni a questa parte.
X è un'app tecnologicamente ridicola, vecchia, in costante peggioramento e che è inutile anche per avere visibilità: l'unico valore aggiunto che dà è la copertura istantanea delle news.
Tesla è una casa automobilistica in crisi che non innova nulla da 10 anni