39C3: Liberating ESP32 Bluetooth
Bluetooth is everywhere, but it’s hard to inspect. Most of the magic is done inside a Bluetooth controller chip, accessed only through a controller-specific Host-Controller Interface (HCI) protocol, and almost everything your code does with Bluetooth passes through a binary library that speaks the right HCI dialect. Reverse engineering these libraries can get us a lot more control of and information about what’s going on over the radio link.
That’s [Anton]’s motivation and goal in this reversing and documentation project, which he describes for us in this great talk at this year’s Chaos Communication Congress. In the end, [Anton] gets enough transparency about the internal workings of the Bluetooth binaries to transmit and receive data. He stops short of writing his own BT stack, but suggests that it would be possible, but maybe more work than one person should undertake.
So what does this get us? Low-level control of the BT controller in a popular platform like the ESP32 that can do both classic and low-energy Bluetooth should help a lot with security research into Bluetooth in general. He figured out how to send arbitrary packets, for instance, which should allow someone to write a BT fuzzing tool. Unfortunately, there is a sequence ID that prevents his work from turning the controller into a fully promiscuous BT monitor, but still there’s a lot of new ground exposed here.
If any of this sounds interesting to you, you’ll find his write-up, register descriptions, and more in the GitHub repository. This isn’t a plug-and-play Bluetooth tool yet, but this is the kind of groundwork on a popular chip that we expect will enable future hacking, and we salute [Anton] for shining some light into one of the most ubiquitous and yet intransparent corners of everyday tech.
Allarme CISA per vulnerabilità critica in MongoDB: MongoBleed è sotto attacco
La Cybersecurity and Infrastructure Security Agency (CISA) ha ufficialmente lanciato l’allarme su una vulnerabilità critica in MongoDB, aggiungendo la falla al suo catalogo delle vulnerabilità note sfruttate (KEV).
Questa mossa conferma che il bug, denominato “MongoBleed“, viene attivamente sfruttato dagli hacker per rubare dati sensibili dai server di tutto il mondo. Il difetto è grave. Deriva da una “gestione impropria dell’incoerenza dei parametri di lunghezza” nell’uso della libreria di compressione zlib da parte del database.
I ricercatori di sicurezza di Ox Security hanno chiarito il funzionamento della vulnerabilità, la quale deriva dalla tendenza di MongoDB a restituire il volume di memoria allocata durante l’elaborazione dei comunicati di rete, anziché le dimensioni effettive dei dati decompressi.
La vulnerabilità , identificata come CVE-2025-14847, ha un punteggio di gravità pari a 8,7 e colpisce un’ampia gamma di versioni di MongoDB Server, dalle installazioni legacy alle release più recenti.
L’intervento della CISA fa seguito alle segnalazioni di abusi diffusi. L’agenzia ha avvertito che “questo tipo di vulnerabilità è un frequente vettore di attacco per i malintenzionati e rappresenta un rischio significativo per l’attività federale”.
L’elenco delle versioni interessate è ampio e copre anni di release:
- MongoDB dalla versione 8.2.0 alla 8.2.3
- MongoDB dalla versione 8.0.0 alla 8.0.16
- MongoDB dalla versione 7.0.0 alla 7.0.26
- MongoDB dalla versione 6.0.0 alla 6.0.26
- MongoDB dalla versione 5.0.0 alla 5.0.31
- MongoDB dalla versione 4.4.0 alla 4.4.29
- Tutte le versioni 4.2, 4.0 e 3.6.
Secondo Censys, una piattaforma dedicata alla scoperta di risorse connesse a Internet, al 27 dicembre erano oltre 87.000 le istanze MongoDB potenzialmente vulnerabili esposte alla rete Internet pubblica.
Questa incoerenza strutturale consente a un malintenzionato di trasmettere un “messaggio malformato che dichiara una dimensione decompressa esagerata”, ingannando così il server e inducendolo a riservare un buffer di memoria espandibile. Successivamente, il server restituisce inavvertitamente il contenuto di questa memoria non inizializzata all’avversario.
Sfruttando questa falla, gli aggressori sono in grado di raccogliere da remoto segreti, credenziali e altri dati riservati da un’istanza MongoDB esposta, ottenendo un’estrazione completa senza la necessità di autenticazione.
MongoDB ha risolto la vulnerabilità 10 giorni fa e invita tutti gli amministratori ad aggiornare immediatamente a una “versione sicura”. Le versioni corrette sono:
- 8.2.3
- 8.0.17
- 7.0.28
- 6.0.27
- 5.0.32
- 4.4.30.
Fortunatamente, i clienti che utilizzano MongoDB Atlas, il servizio multi-cloud completamente gestito dell’azienda , hanno ricevuto la patch automaticamente e non devono intraprendere alcuna azione.
L'articolo Allarme CISA per vulnerabilità critica in MongoDB: MongoBleed è sotto attacco proviene da Red Hot Cyber.
Hard Power
Il libro di Roberto Arditti è un libro interessante con una tesi univoca: il potere non si contratta, si prende e si difende con le armi. Anzi, di più, la Guerra, che si fa con le armi, è per il giornalista il vero motore della Storia, quella con la esse maiuscola. Hard Power. Perchè la Guerra cambia la storia è infatti il titolo del libro che ha pubblicato con la casa editrice conservatrice Giubilei Regnani.
L’ex direttore di Formiche, editorialista di Il Tempo di Roma, ha diviso in capitoli geografici la sua dissertazione bellico-politica e la incomincia con la Russia. Della Russia Sovietica Arditti ricorda il passato e il deterrente nucleare e poi descrive I tremendi attacchi missilistici verso l’Ucraina, l’uso di droni, la potenza della macchina bellica industriale, fino l’uso della carne da macello di giovani russi non moscoviti, galeotti e senza quattrini, nelle trincee del Donbass a morire e ammazzare i forse più istruiti e sicuramente filoeuropei ucraini. Poi racconta la Cina e Taiwan un po’ alla maniera di Lucio Caracciolo, di cui è certo debitore di parte dell’analisi, quando racconta i choke points del mar della Cina e rammenta la superiorità demografica, industriale e quindi bellica cinese che prima o poi vorrà mangiarsi Taiwan prendendo di sorpresa l’America che, sola, forse sta impedendo l’esito catastrofico per il porcospino taiwanese. E poi ci parla del Congo, del Sudan, del Rwanda, cioè delle guerre per procura fatte per impossessarsi delle preziose terre rare che rendono possibili i nostri sogni digitali, ma sempre in punta di fucile o di machete. E poi giù con Libia, Cipro, Israele.
Le cose che dice sono vere, ma non convincono completamente. O almeno non paiono sufficienti a smontare la complessa Teoria di Joseph Nye sul soft power cui Arditti si richiama per differenza e contrapposizione. E non convince per un motivo centrale, perché non considera a sufficienza l’apporto che i commerci, la diplomazia, il digitale, le reti comunicative, l’innovazione tecnologica e la cybersecurity danno sia alla pace che ai conflitti, pure quelli armati, ormai risultandone inseparabili. Nell’epoca delle reti globali, infatti, il potere non si misura più soltanto con la forza militare ma sul terreno invisibile dell’informazione, dove l’intelligence, i media, la conoscenza dell’avversario e la manipolazione dei dati determinano l’equilibrio tra le potenze. Frutto dolceamaro di un cambiamento radicale che ridefinisce la natura stessa del potere che è soft, hard, harsh, ma anche wet & cyber.
IBM API Connect violabile senza credenziali: CVE critica da 9.8 scuote le aziende
IBM ha emesso un avviso di sicurezza urgente per gli utenti della sua piattaforma API Connect dopo che test interni hanno scoperto una falla di sicurezza che potrebbe esporre le applicazioni aziendali a intrusioni. La falla , identificata come CVE-2025-13915, è classificata come bypass di autenticazione.
IBM ha assegnato alla vulnerabilità un punteggio base CVSS di 9,8, classificandola come critica. Un’analisi del vettore di minaccia rivela il motivo di questo punteggio così elevato. La vulnerabilità , consente ad aggressori remoti di eludere i meccanismi di autenticazione senza bisogno di una password.
Secondo l’ avviso, la falla “potrebbe consentire a un aggressore remoto di aggirare i meccanismi di autenticazione e ottenere accesso non autorizzato all’applicazione”.
La vulnerabilità riguarda versioni specifiche della suite IBM API Connect. Si consiglia agli amministratori di verificare le proprie distribuzioni per le seguenti versioni:
- API Connect V10.0.8.0 tramite V10.0.8.5
- API Connect V10.0.11.0
IBM “raccomanda vivamente di risolvere la vulnerabilità ora tramite l’aggiornamento”. Il fornitore ha rilasciato correzioni provvisorie (iFix) per le versioni interessate, tra cui patch per la versione 10.0.8.x e la versione 10.0.11.
Per le organizzazioni che non possono disattivare immediatamente i sistemi per applicare la patch, IBM ha offerto una mitigazione temporanea.
Gli amministratori possono “disabilitare la registrazione self-service sul proprio Portale Sviluppatori, se abilitata”, il che, come sottolinea IBM, “aiuterà a ridurre al minimo l’esposizione a questa vulnerabilità” fino all’applicazione di una correzione permanente.
L'articolo IBM API Connect violabile senza credenziali: CVE critica da 9.8 scuote le aziende proviene da Red Hot Cyber.
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio è stato segnalato da DigiTimes, senza che venissero diffusi dettagli sull’identità dell’azienda coinvolta.
Apple gestisce una delle catene di fornitura più estese e complesse al mondo, un ecosistema che da tempo rappresenta un obiettivo strategico per gruppi di attaccanti interessati sia all’esfiltrazione di dati riservati sia alla possibilità di interrompere i processi industriali per ottenere un riscatto. L’incidente emerso in Cina si inserisce in questo contesto.
Secondo quanto riportato, l’assemblatore colpito collabora con Apple, ma il nome non è stato reso pubblico. Tra i possibili candidati figurano partner storici del gruppo di Cupertino come Foxconn, Wistron o Pegatron, tutti attori chiave nella produzione dei dispositivi Apple sul territorio cinese.
Le conseguenze dell’attacco non sono state chiarite nel dettaglio. Le informazioni disponibili indicano tuttavia il rischio di una compromissione di dati relativi alla linea di produzione. Si tratta di un ambito ampio, che può includere specifiche tecniche dei prodotti, dettagli su componenti non ancora annunciati o informazioni sui processi industriali. Al momento, non sono emerse conferme ufficiali su quali dati siano stati effettivamente esposti.
Pur avendo preso di mira un singolo assemblatore, l’incidente potrebbe avere ripercussioni più ampie sull’intera catena di fornitura. Secondo DigiTimes, alcuni clienti dell’azienda coinvolta avrebbero espresso preoccupazioni legate sia alla sicurezza informatica sia alla continuità delle forniture, due fattori critici in un sistema produttivo fortemente interconnesso.
La supply chain di Apple rappresenta un bersaglio di particolare interesse anche per l’impatto potenziale di eventuali interruzioni. Un attacco riuscito potrebbe infatti costringere a sospendere temporaneamente la produzione per attività di ripristino e messa in sicurezza, con conseguenze dirette sulla disponibilità dei prodotti sul mercato.
Oltre al rischio di blocco operativo, gli attacchi informatici possono essere utilizzati per ottenere informazioni riservate sul funzionamento delle pipeline produttive o sui dispositivi in fase di realizzazione. In altri casi, l’obiettivo può essere l’installazione di malware finalizzato all’estorsione, sfruttando la criticità delle linee di assemblaggio.
Precedenti di questo tipo non mancano. Nel 2018, TSMC – uno dei principali partner di Apple per la produzione di chip – fu costretta a fermare alcuni impianti dopo la diffusione di un virus che danneggiò le linee produttive. In quell’occasione, il CFO di TSMC, Lora Ho, precisò che si trattava del primo incidente informatico capace di colpire direttamente i sistemi di produzione dell’azienda.
Ancora prima, nel 2012, Foxconn subì un attacco da parte di un gruppo di hacker “greyhat” che riuscì a rendere pubbliche credenziali di accesso appartenenti a fornitori collegati all’azienda. Le informazioni divulgate avrebbero potuto essere sfruttate per attività di ingegneria sociale e ordini fraudolenti.
Nel tempo, Apple ha progressivamente rafforzato le proprie misure di sicurezza operativa, imponendo ai partner della sua catena di fornitura standard elevati in materia di protezione dei sistemi e riservatezza delle informazioni. Requisiti considerati indispensabili per poter operare all’interno di una delle filiere industriali più redditizie e controllate del settore tecnologico.
L'articolo La filiera Apple nel mirino degli hacker: incidente segnalato in Cina proviene da Red Hot Cyber.
Dezentrale Netzwerke: „Es braucht dauerhaft zivilgesellschaftliche Power“
Un 2026 senza memoria? Perché il prossimo anno rischia di essere DRAM-matico
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Imprese e analisti concordano che l'attuale crisi delle Ram, le memorie utilizzate da dispositivi hi-tech come smartphone, tablet e computer, avrà il proprio picco nel 2026. Secondo alcuni si tratterebbe
reshared this
Sulla legge toscana sul Fine vita, la Corte smentisce il Governo: le Regioni possono agire sui diritti nel fine vita
Respinta l’impugnazione “totale” contro la legge toscana. La Corte conferma il ruolo del Servizio sanitario e richiama il Parlamento alle proprie responsabilità
Con la sentenza 204 del 2025 la Corte costituzionale ha respinto l’impostazione del Governo che chiedeva di cancellare integralmente la legge della Regione Toscana sul suicidio medicalmente assistito.
La Consulta ha chiarito che le Regioni possono intervenire per organizzare il Servizio sanitario e rendere effettivi i diritti già riconosciuti dalla sentenza n. 242 del 2019, anche in assenza di una legge nazionale sul fine vita, respingendo le censure rivolte contro l’intero impianto della legge toscana.
Scrivono i giudici della Corte costituzionale nella sentenza che “Conviene, in proposito, sgomberare subito il campo dalla censura mossa all’intera legge reg. Toscana n. 16 del 2025 di violazione della competenza legislativa statale esclusiva in materia di ordinamento penale. Tale censura è, in effetti, infondata. (cf. Considerato in diritto)” e, continuano, “la legge regionale impugnata, nel suo complesso, disciplina l’attività che il Servizio sanitario regionale è tenuto a svolgere secondo l’ordinamento vigente, così come conformato dai principi ordinamentali enunciati dalle suddette sentenze di questa Corte. Sotto questo profilo, essa non introduce dunque alcun nuovo livello essenziale di assistenza, né modifica la corrispondente disciplina statale (cfr. Considerato in diritto)”.
Le dichiarazioni di illegittimità riguardano solo singoli profili che non mettono in discussione né il perimetro dei diritti delle persone malate né l’obbligo delle strutture pubbliche di dare attuazione ai principi costituzionali già stabiliti.
In particolare, la Corte ha precisato che alcune disposizioni sono state dichiarate illegittime nella parte in cui fissavano per legge regionale scansioni temporali rigide, ritenendo che tali aspetti non possano essere cristallizzati in una fonte normativa regionale.
Si tratta tuttavia di rilievi di natura tecnica che non escludono né il dovere del Servizio sanitario di rispondere alle richieste delle persone, né la necessità che le amministrazioni sanitarie operino comunque in tempi certi, ragionevoli e compatibili con la tutela della dignità e della salute dei pazienti.
Filomena Gallo e Marco Cappato, Segretaria e Tesoriere dell’Associazione Luca Coscioni, promotrice di “Liberi Subito”:
“Il Governo ha tentato di bloccare tutto, ma la Corte costituzionale ha detto no. È stato confermato che i diritti sul fine vita non possono essere congelati dall’inerzia politica: le Regioni possono e devono organizzare il Servizio sanitario per renderli effettivi.
Questa sentenza smonta definitivamente la strategia del rinvio permanente. Con la decisione depositata oggi, la Consulta ha inoltre smentito in modo esplicito i Consigli regionali della Lombardia e del Piemonte, che avevano invocato una pregiudiziale di costituzionalità come alibi per non discutere la legge di iniziativa popolare “Liberi Subito”, una legge che in Toscana è stata invece discussa, emendata e approvata. Mentre il Parlamento discute testi che escludono il Servizio sanitario nazionale, la Corte ha ribadito con chiarezza che è proprio il Servizio sanitario nazionale il presidio indispensabile per garantire legalità, controllo e pari diritti, assicurando risposte concrete alle persone”.
L'articolo Sulla legge toscana sul Fine vita, la Corte smentisce il Governo: le Regioni possono agire sui diritti nel fine vita proviene da Associazione Luca Coscioni.
E’ morto Severino Mingroni, dopo 30 anni di attivismo per i diritti delle persone con disabilità. Era affetto da sindrome di Locked-in
Consigliere dell’Associazione Luca Coscioni ha trasformato la sua condizione di gravissima disabilità in strumento di lotta per diritti e libertà civili
Lo speciale di Agenda Coscioni su Severino Mingroni
È morto Severino Mingroni, attivista storico per i diritti delle persone con disabilità gravissima, consigliere e militante dell’Associazione Luca Coscioni. Aveva 65 anni. Dal 1995 viveva con la sindrome locked-in, conseguenza di una trombosi all’arteria basilare che lo aveva reso tetraplegico e muto, ma pienamente cosciente.
“Sono una persona, un essere umano, nonostante le apparenze. Dal 22 ottobre 1995 la mia vita è diventata un inferno, un incubo reale, ma grazie a Internet e agli ausili informatici posso ancora comunicare, scrivere e partecipare alla vita. Voglio vivere con dignità e autonomia, avere diritto alla Vita Indipendente, alla gestione della mia assistenza e ai bisogni affettivi, inclusa la dimensione sessuale, che non deve essere ignorata. La mia battaglia è per tutti i disabili gravi: essere riconosciuti, rispettati, liberi di scegliere e autodeterminare la propria vita. La scrittura è la mia voce, il mio mezzo per rivendicare diritti, libertà e dignità, affinché le persone non siano giudicate solo dalle loro apparenze.”
Grazie agli ausili informatici, in particolare all’headmouse, Severino aveva riconquistato la possibilità di comunicare e partecipare alla vita pubblica. La scrittura è diventata il suo strumento di libertà, relazione e impegno politico. “Sono una persona, un essere umano, nonostante le apparenze”, scriveva, rivendicando il diritto a essere riconosciuto come cittadino a pieno titolo.
Per oltre trent’anni Severino si è battuto per la Vita Indipendente, per il diritto all’autonomia delle persone con disabilità grave, all’assistenza personale autogestita e all’accesso agli ausili tecnologici necessari per comunicare e vivere. È stato una voce lucida e radicale contro ogni forma di assistenzialismo e infantilizzazione della disabilità.
Tra le sue battaglie più coraggiose e controcorrente vi è stata quella per il riconoscimento dell’assistenza sessuale come parte integrante del diritto alla salute e alla dignità della persona. Severino ha denunciato senza ipocrisie la negazione della dimensione affettiva e sessuale delle persone disabili, rompendo un tabù culturale profondo e chiedendo al legislatore di colmare un vuoto che produce solitudine, sofferenza e discriminazione.
Fondamentale è stato anche il suo impegno sul biotestamento. Severino ha contribuito in modo determinante alla battaglia per l’approvazione delle Disposizioni Anticipate di Trattamento, rivendicando il diritto di ogni persona a decidere in anticipo sui trattamenti sanitari che la riguardano. Per lui il rispetto della volontà individuale era il cuore di una medicina davvero rispettosa della persona.
Il ricordo di Mina Welby, Filomena Gallo e Marco Cappato co-presidente, Segretaria nazionale e Tesoriere dell’Associazione Luca Coscioni:
“Severino è stato capace di lottare e resistere decenni in condizioni nelle quali non molti avrebbero retto anche solo pochi mesi. La sua storia rappresenta una lotta esemplare per la vita, la libertà e l’autodeterminazione. Intellettualmente rigoroso, ironico e spesso spietatamente onesto, ha trasformato una condizione di estrema costrizione fisica in una battaglia lunga e coraggiosa. La sua voce, affidata alla tecnologia e alle parole, resta una testimonianza potente di diritti civili e dignità umana.“
Ricordano ancora Cappato, Welby e Gallo: “avevamo una chat su WhatsApp con cui comunicavamo e Severino partecipava attivamente ad iniziative per una effettiva vita indipendente affinché ogni ostacolo burocratico per cure, assistenza e partecipazione alla vita del paese fosse eliminato per persone che come lui vivevano con una condizione che impediva l’uso del corpo in ogni azione della sua giornata”.
I funerali si terranno a Casoli. Alla sorella Gianna, ai familiari e a tutte le persone che lo hanno assistito e accompagnato in questi anni, va un abbraccio affettuoso, Severino ci mancherà, tutte le iniziative con lui intraprese continueranno anche nel suo nome
L'articolo E’ morto Severino Mingroni, dopo 30 anni di attivismo per i diritti delle persone con disabilità. Era affetto da sindrome di Locked-in proviene da Associazione Luca Coscioni.
Ministero dell'Istruzione
#Scuola, il Ministro Giuseppe Valditara ha firmato un importante decreto che stanzia ulteriori 206,8 milioni di euro per l’adeguamento alla normativa antincendio e per interventi urgenti di messa in sicurezza degli edifici scolastici.Telegram
Digitale Brieftasche: „Auf einem ähnlich unguten Weg wie die elektronische Patientenakte“
[2026-01-05] VINYASA YOGA @ Cascina Torchiera
VINYASA YOGA
Cascina Torchiera - Piazzale Cimitero Maggio 18, Milano
(lunedì, 5 gennaio 19:30)
Corso all'attivo da anni e aperto a tuttə!
Un'occasione per ricontattare il corpo, spingendolo al di là del proprio limite personale per restare con la mente ben salda al presente!
A offerta libera e consapevole
Per info: Maria 3396787195
[2026-01-05] Odiamo Ogni Maledettissimo Lunedì @ Cascina Torchiera
Odiamo Ogni Maledettissimo Lunedì
Cascina Torchiera - Piazzale Cimitero Maggio 18, Milano
(lunedì, 5 gennaio 19:00)
Vi aspettiamo dalle 19, come ogni stramaledettissimo lunedì dell'anno con
- il "Mercatork" di frutta, verdura e autoproduzioni
- la libreria/biblioteca "Bibliotork"
- il corso di Yoga
- le prove della "Banda degli Ottoni a Scoppio"
- Cena Popolare Vegana
- Musica/Proiezioni/Presentazioni/Dibattiti (restate aggiornatx)
- Convivialità & Autogestione
In questo spazio si pratica l’autogestione come espressione di responsabilità verso se stess* e tutto ciò che ci circonda. Come uno strumento di libertà e liberazione dai canoni del consumismo, come presa in carico del benessere collettivo e del pianeta
Quindi ricordati di lavare piatto e posate nell’area lavastoviglie
Riutilizza il bicchiere e quando hai finito di usarlo mettilo nei contenitori predisposti
Non buttare rifiuti per terra, utilizza i posacenere e bidoni della raccolta differenziata
Se hai dubbi CHIEDI: il tuo interessamento sarà apprezzato e ti sentirai parte di ciò che stai vivendo. Collabora alla buona riuscita dell’esperienza per tutt*, sii rispettos* e condividi la presa bene ❤
Lasciare pulito ciò che trovi pulito è Autogestione.
Lasciare pulito ciò che trovi sporco è Cura.
Lo spazio della Cascina è accessibile alle persone con difficoltà o disabilità motorie
[2026-01-10] Charla-debate: Impacto ecosocial de los Centros de Datos @ CS La Cheli
Charla-debate: Impacto ecosocial de los Centros de Datos
CS La Cheli - Calle Iglesia 12
(sábado, 10 enero 18:00)¿Cuánto cuesta la I.A.? 🤖La "nube" no flota: ocupa suelo y bebe agua. ¿Cómo podemos resistir contra Silicon Valley cuando lo digital amenaza el territorio y la vida? Acércate a esta charla-debate impartida por Aurora Gómez y Fanta del colectivo "Tu nube seca mi río" donde hablaremos del impacto ecosocial de los Centros de Datos y la famosa digitalización. 📈 España ha aumentado un 275% la potencia de centros de datos en los últimos 2 años y las grandes tecnológicas no buscan otra cosa que seguir creciendo. 💰💰💰Desde Rebelión o Extinción te invitamos a este evento para conocer mejor las amenazas del presente y poder organizarnos juntas hacia un futuro justo y deseable ❤️🔥⌛🗓️ Sábado 10 de enero a las 18h📍 CS La Cheli - C/Iglesia 12 - Marqués de Vadillo
[2026-01-12] qué hacemos con la inteligencia artificial @ Librería malaletra
qué hacemos con la inteligencia artificial
Librería malaletra - Calle Sierra Alquife, 12
(lunes, 12 enero 19:00)✨ya vienen ya vienen las actividades para el 2026 (!!!) empezamos el curso con las compiis de teknotejedoras (🌸) para leer juntas el libro de margarita padilla sobre inteligencia artificial,,,, dos fechas para leer y debatir en torno a preguntas como: ¿qué sería una inteligencia artificial radical? O mejor dicho, ¿cómo sería una relación radical con la inteligencia artificial? ¿es posible acaso volver a sentir la alegría hacker por la potencia de actuar, de subvertir, de crear? ¿cómo hacerlo?✨apúntate aquí: forms.gle/AuxnCVVTDKRxdCsH8
Will Hunting?
Ho già affrontato diversi lutti nella mia vita, e lo so che poi passa e ci si abitua all'assenza.. - ma porca miseria questa volta è davvero tanto difficile 💔
Intanto mi guardo Will Hunting, che so ancora a memoria, ..visto che né la brioche al pistacchio stamattina né Body Pump mi hanno aiutata a stare meglio.
Poliversity - Università ricerca e giornalismo reshared this.
Oltre 100mila firme per dire NO alla controriforma della magistratura
@Giornalismo e disordine informativo
articolo21.org/2025/12/oltre-1…
In pochi giorni oltre centomila persone hanno già firmato, sul sito del Ministero della Giustizia, per il referendum oppositivo alla controriforma sulla giustizia.
Giornalismo e disordine informativo reshared this.
Il nuovo video di Pasta Grannies: youtube.com/shorts/9plOMgAWpcs
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
Joseph talks to Craig Silverman about how open source intelligence (OSINT) has changed over the years, and his new outlet Indicator.#Podcast
Help Lead the Party!
We elect our Pirate Council in February. Positions include Captain, First Officer, Quartermaster, PR/Media Director, Activism Director, Swarmwise Director, Web/Info Director, three Arbitrators and two representatives to the US Pirate Party.
If you are interested in throwing your hat in for any of these positions, nominations are open on-line until end of day Friday, January 30th. Before you do, become a member, join our activists email list, and read our Articles of Agreement and Code of Conduct.
Ballots will be sent out by February 13th and are due back by February 27th. We will use the same voting mechanism we used in our previous election. Voters will be emailed a randomly generated id that only the voter will know. Once the election is done, we will delete the ids. In this way, we can ensure that only supporters can vote, while also maintaining the secrecy of votes.
We look forward to multiple candidates for all positions.
[2026-01-09] Diversi Processi Stessa Regia: Direzione Nazionale Antiterrorismo e Antimafia @ Sede della Direzione Nazionale Antiterrorismo e Antimafia
Diversi Processi Stessa Regia: Direzione Nazionale Antiterrorismo e Antimafia
Sede della Direzione Nazionale Antiterrorismo e Antimafia - Via Giulia, 52, 00186 Roma RM
(venerdì, 9 gennaio 11:30)
DIVERSI PROCESSI STESSA REGIA: Direzione Nazionale Antiterrorismo e Antimafia
La DNAA guidata dal sionista Melillo, magistrato in quota PD, sta orientando i processi contro i "Colpevoli di Palestina" in tutto il paese, trasformando i tribunali italiani in succursali dei tribunali delle forze di Occupazione israeliane in Palestina.
28 anni in totale richiesti dal pubblico ministero contro Anan, Alì e Mansour per "non aver commesso reati" contro lo Stato italiano. A questi si sono aggiunte le persecuzioni contro Hannoun, Shahin, Salem, Tarek e tanti altri colpevoli di solidarietà con la Palestina contro i Genocidi sionisti o semplicemente per essere arabo-palestinesi
LIBERTA' PER ANAN YAEESH E TUTTI GLI ALTRI PERSEGUITATI!
CONTRO I TRIBUNALI AL SERVIZIO DELL'OCCUPAZIONE DELLA PALESTINA!
CONTRO LA SIONISTIZZAZIONE DELLO STATO ITALIANO!
In vista dell'appuntamento nazionale a L'Aquila per l'ultima udienza del processo contro Anan, Alì e Mansour
PRESIDIO DI PROTESTA
VENERDI' 9 GENNAIO - ORE 11:30
DAVANTI LA SEDE DELLA DNAA (Via Giulia 52, Roma)
Amazon non decolla più coi droni in Italia
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Pochi giorni dopo l'accordo col Fisco che vedrà l'e-commerce statunitense pagare all'erario italiano 511 milioni di euro per chiudere il contenzioso tributario su presunte condotte illecite legate al versamento dell'Iva, Amazon ha deciso di lasciare a terra i suoi droni
Informatica (Italy e non Italy 😁) reshared this.
Don’t worry, we’re not changing our website. But we’re finally the owners of the real deal: a .com domain.#Announcements
Cosa faranno Prysmian e Fincantieri con Xtera per le tlc sottomarine
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Una joint venture tra Prysmian (80%) e Fincantieri (20%) acquisirà Xtera, leader britannico e statunitense nei sistemi startmag.it/innovazione/cosa-f…
Informatica (Italy e non Italy 😁) reshared this.
"3I/ATLAS, le nuove immagini di Hubble mostrano “getti oscillanti”: l’interpretazione tecnologica di Avi Loeb"
ma sto tizio interpreta tutto solo come una tecnologia? ma che problema ha?
Ucraina, tutti i dettagli sul decreto armi
@Notizie dall'Italia e dal mondo
Approderà oggi in Consiglio dei ministri il nuovo decreto armi per il sostegno all’Ucraina, l’atto normativo che permetterà all’Italia di proseguire i trasferimenti di materiali militari e il supporto logistico a favore di Kyiv anche nel 2026. Il testo, frutto di settimane di confronto serrato tra i ministeri competenti e la
Notizie dall'Italia e dal mondo reshared this.
I 12 articoli più letti pubblicati nel 2025
L’anno che volge al termine è stato caratterizzato da tanti momenti rilevanti, non solo per la vita della Chiesa e la comunità dei fedeli. In uno scenario globale caratterizzato da conflitti, disuguaglianze e timori per il futuro della nostra casa comune, l’anno giubilare ha permesso di custodire e coltivare la speranza. Abbiamo dato l’ultimo saluto a papa Francesco, dopo 12 anni di un pontificato intenso e coraggioso, e accolto con emozione papa Leone XIV che, in continuità con il suo predecessore, ha chiesto alla nostra rivista di continuare a «cogliere lo sguardo di Cristo sul mondo, coltivarlo, comunicarlo, testimoniarlo». Accogliendo l’invito del Pontefice, vogliamo ripercorrere le riflessioni che ci hanno accompagnato lungo tutto l’anno santo, rileggendo con voi i 12 articoli più letti pubblicati nel 2025.
- Dodici anni con papa Francesco
- Il cinquantenario della morte di Hannah Arendt
- Papa Francesco ci ha lasciato
- Habemus Papam: l’elezione di papa Leone XIV
- Pier Giorgio Frassati, un giovane laico: il «San Francesco» di Torino?
- Il primo «santo del computer»: Carlo Acutis
- Il Natale come decisione
- Trump è di nuovo presidente degli Stati Uniti: come governerà?
- Il segreto di Emmaus: perché Cleopa (Lc 24,18)?
- Influencer: come influenzano?
- Come è stata scritta la dichiarazione «Nostra Aetate»
- I 1700 anni del concilio di Nicea: contesto storico, convocazione e principali decisioni
The post I 12 articoli più letti pubblicati nel 2025 first appeared on La Civiltà Cattolica.
ICYMI: Updates from the 12/28 Meeting
ICYMI
Arizona – the Arizona Pirate Party will start the year off by hosting their first in-person meeting in the Tucson area, expected to be held at a public library. Discussions will include expectations for the upcoming year, the Henry campaign, among other topics. The Arizona Pirate Party has also been actively working to help Nevada and Colorado to get a Pirate Party officially formed in their states.
Illinois – the Illinois Pirate Party released their meeting dates for 2026 for both the Illinois Pirate Party and the Chicagoland Pirate Party. The first Illinois Pirate Party will be held January 4th over Jitsi. In-person meetings for both Chicagoland and Illinois will take place in earnest come August. Otherwise, meetings are expected to be held over Jitsi unless stated otherwise.
West Virginia – Those seeking a warm place to sleep have a location available in Keyser, WV. The link and address can be found in the link to the meeting posted below.
Committee News – A renewed focus shall be put onto our committees within the US Pirate Party. Regular meetings are scheduled to be held weekly for Platform, Outreach, IT and Press Committee. A new chair, USPP PR Director Cy Kindsfather, will take over for the Outreach Committee. You can join our Discord server to find more information on committees and to get involved in the discussions.
Volunteers – We are actively seeking volunteers! This is nothing new, but if you are from the states of Idaho, Michigan, Montana, North Carolina, Ohio or West Virginia, especially, you are incredibly close to having an official party in your state. It would only take a couple volunteers to make it official, and all it might take is you (yes, YOU ).
Quote of the Week – “That’s what’s called leadership… those of us who are willing to actually look around and see ‘this isn’t getting done so I guess I’m gonna try to do something’. That’s leadership.” – Drew Bingaman
Check out our last meeting here! Victory is Arrrs.
reshared this
UCRAINA. Deputati indagati per corruzione e nuovo stallo del negoziato
@Notizie dall'Italia e dal mondo
Mente i negoziati non procedono una nuova indagine per corruzione coinvolge vari deputati ucraini, mentre l'ex capo delle forze armate ucraine sarebbe pronto a tornare in patria
L'articolo UCRAINA. Deputati indagati per corruzione e nuovo stallo del negoziato proviene da
Notizie dall'Italia e dal mondo reshared this.
Il riscaldamento globale potrebbe innescare sulla Terra un'era glaciale?
Il global warming potrebbe far oscillare il sistema di regolazione climatica della Terra in direzione opposta, creando le basi per un'era glaciale.Focus.it
righe attuali e inattuali (quindi attualissime)
righe attuali e inattuali
differx.noblogs.org/2025/12/29…
sulle #scritturediricerca e molto altro
reshared this
Brigitte Bardot, la donna del peccato, per nostra fortuna
@Giornalismo e disordine informativo
articolo21.org/2025/12/brigitt…
C’è un film intitolato La Ragazza del Peccato, di Claude Autant-Lara, tratto da uno dei più avvincenti romanzi di Georges Simenon, En cas de malheur (In caso di disgrazia), in cui una giovanissima squillo
Giornalismo e disordine informativo reshared this.
Antonella Ferrari likes this.
Giornalismo e disordine informativo reshared this.
SIRIA. Manifestazioni alawite per il federalismo: tre morti e 40 feriti
@Notizie dall'Italia e dal mondo
I cortei a Latakia convocati dallo sceicco Ghazal Ghazal sono degenerati in scontri. Sullo sfondo voci di presunti preparativi di lealisti di Assad per prendere il controllo della costa siriana
L'articolo SIRIA. Manifestazioni alawite per il federalismo: tre morti
Notizie dall'Italia e dal mondo reshared this.
Giornalismo e disordine informativo reshared this.
La fiamma sotto l’albero
@Giornalismo e disordine informativo
articolo21.org/2025/12/la-fiam…
Il 26 dicembre 2025, nel pieno della sospensione politica di fine anno, Ignazio La Russa, presidente del Senato della Repubblica, pubblica sui propri canali social un video per commemorare la nascita del Movimento Sociale Italiano. È un tempo particolare, quello delle festività. Il Parlamento è fermo,
Giornalismo e disordine informativo reshared this.
Orwell o Huxley? La domanda che mi ha portato a una scoperta inquietante
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Potrebbe diventare sempre più difficile mantenere il controllo sui nostri dati. L'intervento di Giordano startmag.it/innovazione/orwell…
reshared this
senza dubbio Huxley.
Però ci sarevbe anche un puntina di Dick (acusate il gioco di parole). Nel nuovo mondo si sente poco il capitalismo opprimente che invece si percepisce in Ubik o Gli androidi sognano pecore elettriche di Dick. Li anche per usare un maniglia bisognava pagare.
Informatica (Italy e non Italy 😁) reshared this.
Scrittori in rivolta contro le IA (ladre) delle Big Tech
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Un gruppo di scrittori guidato dal giornalista vincitore del Pulitzer John Carreyrou ha citato in giudizio Google, OpenAI, xAI, Anthropic, Meta e Perplexity accusandole di aver utilizzato copie piratate dei loro libri per addestrare i chatbot IA senza
SnowSNAC likes this.
reshared this
In Cina arrivano i robot-poliziotto ed i poliziotti veri si dotano di occhiali smart
La città di Hangzhou ha introdotto Hangxing No. 1, un robot poliziotto alto 1,8 metri, progettato per gestire il traffico in uno dei crocevia più affollati della città, all'incrocio tra Binsheng Road e Changhe Road nel distretto di Binjiang.
Il robot è in grado di controllare il traffico, rilevare infrazioni e avvisare verbalmente i trasgressori. Dotato di telecamere ad alta definizione e sensori avanzati, può emettere un fischio e si integra direttamente con i semafori per sincronizzare i segnali di stop e via.
Attualmente, è in grado di individuare ciclisti senza casco, pedoni che attraversano fuori dalle strisce pedonali e altre violazioni stradali. Le autorità locali hanno chiarito che il robot non sostituirà i poliziotti umani, ma li supporterà. In futuro, sarà equipaggiato con un modello di linguaggio avanzato (LLM) per fornire indicazioni più dettagliate e interagire con i cittadini.
Hangxing No. 1 fa parte di una serie di progetti simili in Cina: a Shenzhen, il modello PM01 di EngineAI assiste già gli agenti, mentre a Wenzhou è attivo il robot sferico RT-G. Anche Chengdu ha adottato un robot umanoide per la gestione del traffico a partire da giugno.
L’evoluzione di questi sistemi è rapida: basti pensare al modello AnBot, operativo all’aeroporto di Shenzhen dal 2016, che oggi appare quasi obsoleto rispetto alle nuove soluzioni come Hangxing No. 1, che combinano robotica avanzata e intelligenza artificiale per una gestione del traffico urbano più sicura e tecnologica.
Intanto, a Changsha, nella provincia dell’Hunan, la polizia stradale ha avviato l’uso di occhiali intelligenti basati sull’intelligenza artificiale per identificare veicoli e conducenti in tempo reale, riducendo drasticamente i tempi delle verifiche.
L’annuncio ufficiale, diffuso il 13 dicembre dal dipartimento di gestione del traffico del Changsha Municipal Public Security Bureau, sottolinea che i dispositivi, sebbene esteticamente simili a occhiali normali, offrono un notevole vantaggio operativo. Leggeri e compatti, consentono agli agenti di indossarli per interi turni senza disagi. Non appena un veicolo passa davanti all’agente, le informazioni principali vengono visualizzate direttamente su uno schermo integrato in pochi secondi, senza la necessità di fermarsi o consultare dispositivi esterni.
Il sistema si basa su una fotocamera grandangolare da 12 megapixel, supportata da un algoritmo di stabilizzazione predittiva delle immagini, che garantisce riprese nitide anche in movimento o in condizioni di traffico intenso. Con un’autonomia dichiarata di otto ore, i dispositivi coprono interamente un turno di servizio. Uno dei punti chiave è il riconoscimento automatico delle targhe, che funziona anche offline e raggiunge un’accuratezza superiore al 99%, con tempi di risposta inferiori al secondo. Gli occhiali sono progettati per operare efficacemente sia di giorno che di notte, adattandosi a diverse condizioni di illuminazione.
Una volta identificato il veicolo, il dispositivo si collega in tempo reale ai database della pubblica sicurezza, permettendo all’agente di visualizzare immediatamente dati come la registrazione del mezzo, lo stato delle revisioni, eventuali infrazioni o segnalazioni precedenti. Tutto avviene senza contatto diretto con il conducente, riducendo la necessità di fermare i veicoli per controlli di routine.
Le funzionalità non si limitano al riconoscimento delle targhe: gli occhiali supportano anche il riconoscimento facciale, la traduzione vocale in tempo reale in oltre dieci lingue e la registrazione video sul posto, utile per la documentazione degli interventi e per eventuali verifiche successive. Questi strumenti sono pensati per semplificare il lavoro degli agenti e aumentare la sicurezza durante le operazioni su strada. Secondo le autorità di Changsha, i tempi di ispezione di una singola corsia sono scesi da circa 30 secondi a uno o due secondi, riducendo il carico di lavoro manuale, l’affaticamento degli operatori e rendendo i controlli più rapidi e meno invasivi per gli automobilisti.
fabrizio reshared this.
ANALISI: Perché Israele ha riconosciuto il Somaliland
@Notizie dall'Italia e dal mondo
Entità secessionista dalla Somalia dal 1991, priva di riconoscimento internazionale, Il Somaliland offre a Tel Aviv una posizione strategica sul Golfo di Aden. La scorsa estate fu indicato con uno dei luoghi dove "trasferire" parte della popolazione di Gaza
L'articolo ANALISI: Perché Israele ha
Notizie dall'Italia e dal mondo reshared this.
Scimmia di Mare
in reply to aimee80 • • •aimee80 likes this.