Salta al contenuto principale



🔁 Negli ultimi due anni HotNews . ro, uno dei siti di notizie più grandi e popolari in Romania, è stato inondato da commenti troll filo-russi. ht...

Negli ultimi due anni HotNews . ro, uno dei siti di notizie più grandi e popolari in Romania, è stato inondato da commenti troll filo-russi.
feddit.it/post/9907946

Il nuovo post di cybersecurity è su feddit.



🔁 I proletari dell’intelligenza artificiale feddit.it/post/9906360 Il nuovo post di chobeat è su feddit.it/c/lavoro internazi...

I proletari dell’intelligenza artificiale
feddit.it/post/9906360

Il nuovo post di chobeat è su feddit.it/c/lavoro

internazionale.it/reportage/la…

reshared this



Dentro le fabbriche dell' "AI slop" di Facebook.

404media.co/where-facebooks-ai…

reshared this



in reply to floreana

@floreana
Non possiamo saperlo, ma noi italiani non è che possiamo fare tanto gli splendidi, Considerando che uno dei canali più seguiti su telegram è ultim'ora 24 che è piuttosto filorusso...

@Catalin Cimpanu

in reply to Cybersecurity & cyberwarfare

Tenuto conto che i mezzi di informazione occidentali sono pieni di propaganda e nasconono notizie, per capirci qualcosa bisogna leggere fonti estere. Per carità, sparano pure loro cavolate, ma almeno sono più riconoscibili. Reddit dal punto di vista delle notizie è totalmente illeggibile. In questo momento è solo propaganda e cavolate, pure in sub tematici. Ho trovato molto più leggibili siti cinesi ( tradotti con chatgpt ) che reddit stesso. Oltretutto sui social occidentali c'è una censura spaventosa ( pure qui su lenny nei sub anglofili ). Censura così forte che mi stupisco alle volte di trovare certe opinioni.


Mistero Yulan. Cosa ci dicono le nuove immagini della nave anfibia cinese

[quote]Gli sforzi di espansione della Marina militare della People’s Liberation Army continuano senza sosta. Le ambizioni revisioniste (tanto su scala locale che su scala globale) di Pechino spingono infatti questo attore a destinare ingenti quantità di risorse per la costruzione di nuove




Dopo la partita di volley Italia - Giappone (Olimpiadi Parigi 2024)


da Chepalle blog - di Mario Salvini

In mezzo a uno tsunami cosí ti vien voglia di lasciarti andare. Se qualsiasi cosa provi a fare, quelli di là trovan sempre la maniera di frapporre una mano, un piede, un’anca, una coscia, un gomito tra il pavimento e la tua schiacciata, a un certo punto ti fai portar via.
O ti arrendi, o ti perdi, ubriacato da tutti quei prodigi. Quanti accidenti di giapponesi c’erano in quegli 81 metri quadri? E quanti cavolo di Yamamoto?
Ti sembrava di vederci doppio, quadruplo. E in più eri impallinato dalle loro battute. Che quei demoni tiravano a mille e non sbagliavano mai.
Qualsiasi squadra al mondo sarebbe stata trascinata via. Non i nostri. Nel post precedente ho messo Simo Giannelli, con gli occhi lucidi, in battuta sui loro match ball del terzo set. Un attimo prima di morire
Quel suo ace resterà per sempre nella storia della pallavolo italiana. Speriamo in quella dello sport italiano, se capite cosa intendo
Poi c’è molto altro.
Che il Giappone avrebbe potuto essere questo il mio amico e collega Davide Romani lo diceva da mesi. Smentito dal girone, e poi puntualmente ottimo profeta nel momento per noi peggiore
Fefè De Giorgi lo sapeva più di tutti. E lo sapeva ogni lettore che stamattina avesse letto la Gazzetta. Dove, riportando le parole del ct, Elisabetta Esposito ha scritto: “Il Giappone ha un libero straordinario che fa delle cose fuori dal normale. Noi dobbiamo essere bravi ad avere pazienza, che non significa aspettare, significa accettare la situazione”
Ecco, i nostri sono stati stupefacenti, per come hanno accettato la bravura dei loro avversari. Per come sono andati oltre gli errori commessi. Per come non si sono incolpati l’un l’altro.
Se ho avuto fiducia fino in fondo è stato per due palloni nella fase finale di secondo set, quando ancora mi stavo illudendo di poter andare sull’1-1. Due alzate NON precise di Giannelli, tutte e due per Lavia
“Lo schiacciatore non commenta le alzate, le risolve”, diceva - e dice - Julio Velasco
Lavia le aveva risolte, e lì per lì sembrava che non fosse servito a nulla. E invece è anche per quello che siamo rimasti vivi.
È la pallavolo, è la vita, direbbe Al Pacino se ogni maledetta domenica avesse fatto l’allenatore di pallavolo invece che di football
È l’insegnamento di questa che è stata una delle partite di pallavolo più belle di sempre
In cui una squadra italiana è stata capace di non farsi spazzar via, come sarebbe successo a qualsiasi altra squadra. E come a regola avrebbe dovuto capitare a un gruppo di ragazzi giovanissimi
Che invece sono stati duri come il granito.
E lo sono stati perché in panchina hanno un gigante
Che non solo aveva già visto questa partita, come avete letto sulla Gazzetta
Ma perché è un riferimento
Perché è un adulto. Non c’entra l’età.
Per come interpreta il suo ruolo con autorevolezza senza autoritarismi. Con competenza. Con sicurezza trasmettendo sicurezza. Che è poi esattamente quello per cui dopo il Mondiale vinto lo aveva ringraziato il presidente, Sergio Mattarella. Che magari di pallavolo non ci capisce molto, ma di uomini e di vIta sí.
Tutti, in qualsiasi ambito, avremmo bisogno di girarci verso la panchina e di trovarci un Ferdinando De Giorgi
Non è un’altra ragione di cui andare fieri, oltre alla vittoria.
È LA ragione per cui la vittoria l’abbiamo trovata, in quel modo disperato, esaltante, inimmaginabile.



Iran a mani nude di Mariano Giustino

[quote]Siamo orgogliosi di annunciare l’uscita, per Rubettino, del libro che raccoglie, ampliandole, le storie di “donne coraggiose” raccontate da Mariano Giustino sul sito della Fle. Acquistarlo, regalarlo, leggerlo, è un modo per far sentire meno sole le donne iraniane. Le donne iraniane da anni elaborano strategie per sfidare la discriminazione di



Mercoledì 7 agosto ore 18.00, piazzale degli Eroi 9 a Roma presidio contro le aggressioni operate da chi sostiene il governo israeliano, davanti alla sede dell

reshared this






Creating 1 um Features The Hacker Way


[Breaking Taps] has done some lithography experiments in the past, including some test patterns and a rudimentary camera sensor. But now, it’s time to turn it up a notch with …read more https://hackaday.com/2024/08/06/creating-1%C2%B5m-features-the-hacke

17927794

[Breaking Taps] has done some lithography experiments in the past, including some test patterns and a rudimentary camera sensor. But now, it’s time to turn it up a notch with 1µm garage semiconductor ambitions.

The e-beam lithography he’s done in the past can achieve some impressive resolutions, but they aren’t very fast; a single beam of electrons needs to scan over the entire exposure area, somewhat like a tiny crayon. That’s not very scalable; he needed a better solution to make 1µm semiconductors.
17927796Test patterns from the first attempt
In his quest, he starts by trying to do maskless photolithography, using a literal projector to shine light on the target area all at once. After hacking a projector devkit apart, replacing blue with ultraviolet and adding custom optics, it’s time for a test. The process works for the most part but can’t produce fine details the way [Breaking Taps] needs. Unfortunately, fixing that would mean tearing the whole set-up apart for the umpteenth time.

17927798The photomask used in the reduction machine
In either a genius move, or the typical hacker tangent energy, he decides not to completely re-build the maskless lithography machine, but instead uses it to create masks for use in a 10:1 reduction machine, also known as the more traditional mask photolithography. In the end, this works out well for him, reaching just about 2µm effective minimum feature size in this two-step process.

We haven’t even remotely covered everything and there are, of course, always things to improve. And who knows? Maybe we’ll see 1µm semiconductors from [Breaking Taps] in the future.

youtube.com/embed/RuVS7MsQk4Y?…



Pitch Black 2024. Il ruolo crescente dell’Italia nell’Indo Pacifico spiegato da Caffio e Nones

[quote]È terminata venerdì 2 agosto in Australia la Pitch Black 2024, esercitazione multinazionale e interforze a cadenza biennale a cui, per la prima volta, l’Italia ha partecipato con l’invio della propria ammiraglia, la portaerei Cavour, ed il suo gruppo di battaglia, impegnati in un dispiegamento



Direttiva NIS2, entrata in vigore anticipata. Il Governo vuole fare presto sulla cyber


@Informatica (Italy e non Italy 😁)
Il Governo ha tempo di recepire la Direttiva NIS2 entro il 17 ottobre 2024, ma sembra voglia fare presto nell’approvarla. Il via potrebbe arrivare dopodomani in Consiglio dei ministri con l’approvazione del relativo decreto legislativo con cui



La Russia non stava finendo i missili?
chi fa questa domanda pensa che una nazione sia la dispensa di una casa privata, dove hai tutte le cose in fila sullo scaffale e conti quanti giorni hai prima di usare l'ultimo. ovviamente i rifornimento militari non sono questo. perché si possono usare testate chimiche o atomiche su molti vettori diversi. i sistemi di arma sono sempre in qualche modo "modulari" e intercambiabili. ci sono magazzini che contengono pezzi che possono essere usati. pezzi che possono essere riadattati. credo che i russi siano molto creativi a riciclare quello che hanno. e di alcuni singoli pezzi hanno quantità smisurate. una parte poi viene rimpiazzata, anche se con pezzi con originali e prestazioni da rivalutare, specie riguardo alla precisione. poi non si può dimenticare che cina, iran e corea del nord stanno armando la russa (il contrario di quello che avveniva 5 anni fa, quando la russia vendeva armi). senza contare che noi non abbiamo dati precisi ma dati di intelligence. magari pure quelli che i russi vogliono che abbiamo. alla luce del fatto che anche l'ucraina viene rifornita, si tratta di fare un bilancio e definire chi è in difficoltà a approvigionarsi e chi no. chi consuma più di quello che rimpiazza. per cui credo che chi fa questa domanda o è il mala fede o non ci sta con la testa. perché nessuna nazione userà mai l'ultimo missile dell'ultimo deposito di qualsiasi arma abbia in magazzino. e pensare il contrario è insensato. sarebbe come pensare che uno stato abbia con cassa con 100€ e possa spendere solo fino all'ultimo €. sono governi… non privati. è evidente, dall'uso di armi più o meno riadattate e improvvisate, che i russi hanno fatto ricorso a una certa creatività. a partire dall'elettronica usata nei loro sistemi di armi. cosa dice questo? che sono in difficoltà. non dice che abbiano finito qualcosa, o che lo finiranno. vorrei capire perché i putiniani pensano che possa funzionare mettere in bocca a chi difendere l'ucraina e la sua libertà, parole che non hanno mai detto. anche perché nessuno ha mai sostenuto che la russia potesse finire qualcosa, ma solo che era in difficoltà. è una maratona, non i 100m. la russia non rinuncerà mai all'ucraina. perlomeno finché ragionerà a questo modo. ma neppure si può permettere che in europa riprendano guerre e invasioni fra stati europei, come nel 1800. la fine dell'URSS è irreversibile perché è stata vinta dalla storia, non da una guerra, o da un nemico. un'idea che non funzionava. alla lunga. stalin e putin si sbagliano. la repressione non risolve qualsiasi problema. so che putin è sconvolto per la caduta del muro di berlino. ma poteva finire solo così. con il sangue o senza sangue. c'è una tendenza nella storia. una specie di evoluzione biologica. sopravvive solo quello che funziona.


A Look Inside the Space Shuttle’s First Printer


There was even a day not too long ago when printers appeared to be going the way of the dodo; remember the “paperless office” craze? But then, printer manufacturers invented …read more https://hackaday.com/2024/08/06/a-look-inside-the-space-shuttles-firs

17924338

There was even a day not too long ago when printers appeared to be going the way of the dodo; remember the “paperless office” craze? But then, printer manufacturers invented printers so cheap they could give them away while charging $12,000 a gallon for the ink, and the paperless office suddenly suffered an extinction-level event of its own. You’d think space would be the one place where computer users would be spared the travails of printing, but as [Ken Shirriff] outlines, there were printers aboard the Space Shuttle, and the story behind them is fascinating.

The push for printers in space came from the combined forces of NASA’s love for checklists and the need for astronauts in the early programs to tediously copy them to paper; Apollo 13, anyone? According to [Ken], NASA had always planned for the ability to print on the Shuttle, but when their fancy fax machine wasn’t ready in time, they kludged together an interim solution from a US military teleprinter, the AN/UG-74C. [Ken] got a hold of one of these beasts for a look inside, and it holds some wonders. Based on a Motorola MC6800, the teleprinter sported both a keyboard, a current loop digital interface, and even a rudimentary word processor, none of which were of much use aboard the Shuttle. All that stuff was stripped out, leaving mostly just the spinning 80-character-wide print drum and the array of 80 solenoid-powered hammers, to bang out complete lines of text at a time. To make the printer Shuttle-worthy, a 600-baud frequency-shift keying (FSK) interface was added, which patched into the spaceplane’s comms system.

[Ken] does his usual meticulous analysis of the engineering of this wonderful bit of retro space gear, which you can read all about in the linked article. We hope this portends a video by his merry band of Apollo-centric collaborators, for a look at some delicious 1970s space hardware.



Google ritira l'annuncio "Dear Sydney" dopo le critiche negative

Google ha ritirato l'annuncio "Dear Sydney" dopo una pioggia di critiche.



I cacciabombardieri italiani sono arrivati in Lituania


@Notizie dall'Italia e dal mondo
Con il trasferimento degli Eurofighter l'Italia accresce il suo coinvolgimento diretto nelle operazioni militari dell'Alleanza Atlantica a sostegno del governo di Kiev
L'articolo I cacciabombardieri italianihttps://pagineesteri.it/2024/08/06/mondo/i-cacciabombardieri-italiani-sono-arrivati-in-lituania/


Unknown parent



A chi volesse leggere un reportage d'epoca sul bombardamento atomico di Hiroshima consiglio questo di John Hersey.
Link senza paywall, almeno per la prima lettura del New Yorker, in inglese.
Crudo, matter of fact, una mazzata ogni volta che lo rileggo.

newyorker.com/magazine/1946/08…

#hiroshima #hiroshimaanniversary



La Commissione europea va avanti con il progetto per creazione di “Fabbriche di intelligenza artificiale”

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea ha iniziato a portare avanti gli sforzi per agevolare la creazione di centri dati per

Intelligenza Artificiale reshared this.



Al via in India l’esercitazione aerea Tarang Shakti 2024 (c’è anche l’Italia)

[quote]Dal 6 agosto al 14 settembre l’India ospiterà Tarang Shakti 2024, il più grande esercizio aereo multinazionale mai realizzato nel Paese, come annunciato mercoledì dall’Aeronautica Militare Indiana (IAF). All’evento sono stati invitati 51 paesi, e l’esercitazione si svolgerà in due fasi. L’Italia parteciperà



Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani


Negli ultimi anni, gli Stati Uniti hanno intrapreso un progetto ambizioso per migliorare la sicurezza in Afghanistan attraverso l’uso dell’intelligenza artificiale (IA). Il sistema, noto come Raven Sentry, è stato progettato per prevedere gli attacchi dei

Negli ultimi anni, gli Stati Uniti hanno intrapreso un progetto ambizioso per migliorare la sicurezza in Afghanistan attraverso l’uso dell’intelligenza artificiale (IA). Il sistema, noto come Raven Sentry, è stato progettato per prevedere gli attacchi dei talebani, fornendo avvertimenti tempestivi e mirati alle forze di sicurezza locali e alle autorità governative.

Come Funziona Raven Sentry


Il progetto Raven Sentry è nato da una collaborazione tra ingegneri della Silicon Valley e analisti militari in Afghanistan. All’inizio, la curazione dei dati è stata effettuata manualmente, con riunioni regolari tra il team analitico in Afghanistan e gli stakeholder a Washington e al Comando Centrale degli Stati Uniti. La standardizzazione dei dati è stata un passo cruciale per assicurare l’accuratezza del sistema.

Raven Sentry è stato addestrato utilizzando tre database di attacchi storici non classificati e monitorava 17 fonti di dati geospaziali commerciali, rapporti di intelligence open source (OSINT) e set di dati GIS (sistemi di informazione geografica). Il sistema è stato progettato per rilevare anomalie nelle attività che potrebbero indicare un imminente attacco, come movimenti lungo le rotte storiche di infiltrazione degli insorti o attività della popolazione locale.

Successi del Sistema


Raven Sentry ha raggiunto notevoli successi nel campo della sicurezza predittiva in Afghanistan. Tra i principali successi si possono elencare:

Apprendimento Continuo: Raven Sentry è stato progettato per apprendere e migliorare continuamente dalle esperienze reali. Gli analisti hanno migliorato l’IA identificando input chiave di avvertimento di aggressione insurrezionale e evidenziandoli per il sistema, simile a come un ascoltatore “gradisce” una canzone su una piattaforma musicale, ricevendo suggerimenti di brani simili. Questo processo di miglioramento continuo ha reso il sistema sempre più accurato e reattivo alle minacce emergenti.

Previsione Accurata degli Attacchi: Nel 2020, Raven Sentry ha dimostrato di poter prevedere con una precisione del 70% le finestre temporali in cui specifici centri governativi erano a maggior rischio di attacco. Ad esempio, ha previsto con successo un attacco al centro provinciale di Jalalabad tra il 1º e il 12 luglio, stimando anche il numero di vittime con una certa precisione basata su attacchi storici simili​.

Identificazione delle Zone a Rischio: Il sistema ha identificato regioni a rischio di attacco e ha aiutato gli operatori a focalizzare le risorse di raccolta e le piattaforme di attacco. Questo ha permesso di concentrare gli sforzi di prevenzione e di risposta in aree specifiche, aumentando l’efficacia delle operazioni di sicurezza​.

Avvertimenti Tempestivi: Durante i test, Raven Sentry ha fornito avvertimenti con più di 48 ore di anticipo per oltre 41 eventi di aggressione insurrezionale in cinque province storicamente violente. Questo ha permesso alle forze di sicurezza di prepararsi adeguatamente e di prevenire o mitigare gli effetti degli attacchi​.

Miglioramenti Continui


Raven Sentry è stato progettato per apprendere e migliorare continuamente dalle esperienze reali. Gli analisti hanno migliorato l’IA identificando input chiave di avvertimento di aggressione insurrezionale e evidenziandoli per il sistema, simile a come un ascoltatore “gradisce” una canzone su una piattaforma musicale, ricevendo suggerimenti di brani simili. Questo processo di miglioramento continuo ha reso il sistema sempre più accurato e reattivo alle minacce emergenti​.

Uno degli aspetti più innovativi di Raven Sentry è la sua capacità di “apprendere” dalle situazioni sul campo. Quando il sistema rileva un’anomalia e questa viene verificata come minaccia reale, l’algoritmo si adatta e migliora la sua capacità di rilevare eventi simili in futuro. Questa capacità di apprendimento continuo consente al sistema di diventare sempre più preciso e affidabile con il passare del tempo.

Il Contesto di Sicurezza in Afghanistan

Sicurezza Fisica


L’Afghanistan continua a essere un paese altamente instabile dal punto di vista della sicurezza. Dopo il ritiro delle forze statunitensi e della NATO nell’agosto 2021, i talebani hanno rapidamente preso il controllo del paese. Questo ha creato un vuoto di potere che ha permesso a vari gruppi terroristici di operare con maggiore libertà. Al-Qaida, per esempio, ha visto una ripresa sotto il regime talebano, mantenendo legami storici con i nuovi governanti afghani. Nel frattempo, ISIS-Khorasan (ISIS-K) ha ampliato la sua presenza, sfruttando le tensioni locali e regionali per rafforzare la propria base operativa​.

Cybersicurezza


Oltre alla minaccia fisica, l’Afghanistan deve affrontare sfide significative nel campo della cybersicurezza. Con l’aumento delle tecnologie digitali, le infrastrutture critiche del paese sono diventate bersagli per attacchi cibernetici da parte di attori statali e non statali. I talebani stessi hanno utilizzato piattaforme di social media e altre tecnologie digitali per diffondere la loro propaganda e coordinare operazioni. Questo crea una duplice minaccia: da un lato, l’uso delle tecnologie digitali da parte dei gruppi terroristici, e dall’altro, la vulnerabilità delle infrastrutture critiche afghane agli attacchi cibernetici​.

Cooperazione Internazionale


La comunità internazionale ha un ruolo cruciale nel supportare l’Afghanistan nella gestione delle sue sfide di sicurezza. Gli Stati Uniti e altri paesi occidentali continuano a monitorare la situazione e a fornire assistenza attraverso programmi di formazione e supporto tecnico. La collaborazione con le agenzie di intelligence locali e internazionali è essenziale per prevenire attacchi terroristici e migliorare la sicurezza cibernetica del paese.

Interpretazione dei Possibili Risvolti
Risvolti Positivi


  1. Miglioramento della Sicurezza: Raven Sentry ha il potenziale di aumentare significativamente la sicurezza in Afghanistan, fornendo avvertimenti tempestivi che possono prevenire attacchi terroristici e salvare vite umane.
  2. Ottimizzazione delle Risorse: La capacità di identificare zone a rischio e fornire avvertimenti specifici consente alle forze di sicurezza di allocare le risorse in modo più efficiente, migliorando l’efficacia delle operazioni di prevenzione e risposta.
  3. Apprendimento Continuo: La tecnologia di apprendimento automatico di Raven Sentry permette al sistema di migliorare continuamente, diventando sempre più preciso e reattivo alle minacce emergenti.


Risvolti Negativi


  1. Dipendenza dalla Tecnologia: L’eccessiva dipendenza da sistemi di IA come Raven Sentry potrebbe portare a una riduzione delle capacità di analisi e decision-making umane, con potenziali rischi in caso di malfunzionamenti del sistema.
  2. Questioni Etiche: L’uso di tecnologie avanzate per la sorveglianza e la previsione degli attacchi solleva questioni etiche riguardo alla privacy e ai diritti umani, specialmente se i dati vengono utilizzati in modo improprio.
  3. Vulnerabilità Cibernetiche: L’integrazione di tecnologie digitali avanzate comporta anche il rischio di attacchi cibernetici mirati a compromettere il sistema, mettendo a rischio le informazioni sensibili e la sicurezza nazionale.


Conclusioni


L’esperienza del progetto Raven Sentry dimostra il potenziale delle tecnologie avanzate come l’intelligenza artificiale per migliorare la sicurezza e la prevenzione degli attacchi terroristici. Nonostante le sfide e le interruzioni, le lezioni apprese da questa iniziativa stanno già contribuendo a nuove soluzioni analitiche che potrebbero avere un impatto significativo sulla sicurezza globale. Raven Sentry rappresenta un esempio innovativo di come la tecnologia possa essere utilizzata per affrontare le minacce alla sicurezza in un contesto moderno e complesso.

L'articolo Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani proviene da il blog della sicurezza informatica.



Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza


Il contenuto della norma Sempre più frequentemente le cronache riportano notizie riguardanti la pubblicazione, non autorizzata, sul web di foto o video, anche molto intimi ed espliciti, a scopo di vendetta. Fino al 2019, non essendoci norma specifica, co

Art. 612-ter c.p. : Salvo che il fatto costituisca più grave reato, chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza il consenso delle persone rappresentate, è punito con la reclusione da uno a sei anni e con la multa da euro 5.000 a euro 15.000.

La stessa pena si applica a chi, avendo ricevuto o comunque acquisito le immagini o i video di cui al primo comma, li invia,consegna, cede, pubblica o diffonde senza il consenso delle persone rappresentate al fine di recare loro nocumento.

La pena è' aumentata se i fatti sono commessi dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione affettiva alla persona offesa ovvero se i fatti sono commessi attraverso strumenti informatici o telematici.

La pena è aumentata da un terzo alla metà se i fatti sono commessi in danno di persona in condizione di inferiorità fisica o psichica o in danno di una donna in stato di gravidanza.

Il delitto è punito a querela della persona offesa. Il termine per la proposizione della querela è di sei mesi. La remissione della querela può essere soltanto processuale. Si procede tuttavia d'ufficio nei casi di cui al quarto comma, nonché quando il fatto è connesso con altro delitto per il quale si deve procedere d'ufficio.

Il contenuto della norma


Sempre più frequentemente le cronache riportano notizie riguardanti la pubblicazione, non autorizzata, sul web di foto o video, anche molto intimi ed espliciti, a scopo di vendetta.

Fino al 2019, non essendoci norma specifica, condotte di questo tipo venivano qualificate ai sensi dell’art.595, comma 3 ,c.p., ritenendosi integrata la diffamazione aggravata in quanto arrecata con qualsiasi altro mezzo di pubblicità.

Tale fenomeno, conosciuto con l’espressione revenge porn, trova ora riconoscimento giuridico attraverso l’art. 612 –ter, riferito, appunto alla diffusione illecita di immagini o video sessualmente espliciti.

Attraverso il primo comma si punisce, salvo che il fatto costituisca più grave reato, chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza consenso delle persone rappresentate.

Con il secondo comma si prevede la stessa pena per chi, avendo ricevuto o comunque acquisito le immagini e i video di cui al primo comma, li invia, consegna, cede, pubblica o diffonde senza il consenso delle persone rappresentate al fine di recare loro nocumento.

Il terzo comma contempla che la pena sia aumentata se i fatti sono commessi dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione affettiva alla persona offesa ovvero se i fatti sono commessi attraverso strumenti informatici o telematici.

Il comma 4, invece, determina un aumento di pena se i fatti sono commessi in danno di persona in condizione di infermità fisica o psichica o in danno di una donna in stato di gravidanza.

Analogamente al reato di stalking , il termine per la proposizione della querela è di 6 mesi e la remissione di querela può essere soltanto processuale.

Cosa dice la giurisprudenza


Al momento la giurisprudenza ha deciso nel modo che segue.

Si tratta di reato istantaneo che si consuma con il primo invio dei contenuti sessualmente espliciti(Cass., Sez. V, sent. n. 14927/23).

La norma richiede il dolo specifico di recare nocumento (nel caso di specie, rappresentato dalla volontà di minarne la reputazione aggredendone la moralità con offese ed ingiurie dirette anche ai suoi figli ed al marito , informandoli, altresì, della relazione extraconiugale tra lei e l’imputato, Cass., Sez. V, sent. n. 14927/23).

Ai fini della configurabilità del reato di cui all’art. 612-ter cod. pen., la diffusione illecita di contenuti sessualmente espliciti può avere ad oggetto immagini o video che ritraggano atti sessuali ovvero organi genitali ovvero anche altre parti erogene del corpo umano, come i seni o i glutei, nudi o in condizioni e contesto tali da evocare la sessualità(Cass., Sez. V, sent. n. 14927/23).

Il reato di cui all’art. 612-ter non sussiste quando non si tratta di immagini degli attori destinati a rimanere private. Nel caso di specie il Tribunale ha assolto i due imputati che avevano filmato e divulgato l’atto sessuale di una coppia all’interno di un bagno di una discoteca (Tribunale di Reggio Emilia ,Sez.GIP/GUP, sent. n. 528 /21).

L'articolo Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza proviene da il blog della sicurezza informatica.



Gli Hacker della Corea del Nord attaccano NPM con del Malware


Il 7 luglio di quest’anno un utente del repository per sviluppatori npm con il nickname “nagasiren978” ha pubblicato due pacchetti dannosi: “harthat-hash” e “harthat-api”, che contengono codice che installa ulteriore malware dal server C2 degli aggressori

Il 7 luglio di quest’anno un utente del repository per sviluppatori npm con il nickname “nagasiren978” ha pubblicato due pacchetti dannosi: “harthat-hash” e “harthat-api”, che contengono codice che installa ulteriore malware dal server C2 degli aggressori. Gli obiettivi principali di questi attacchi erano i sistemi basati su Windows.

I metodi e l’infrastruttura utilizzati nei pacchetti dannosi corrispondono alle tattiche di un gruppo di hacker legato alla RPDC, che Microsoft rintraccia con il nome MOONSTONE SLEET.

All’interno dell’azienda Datadog, che per prima ha scoperto i pacchetti dannosi sopra menzionati, questo cluster di minacce si chiama “Stressed Pungsan”. Questo nome è associato a una razza di cane allevata nella Corea del Nord.

L’obiettivo degli hacker era penetrare nelle catene di fornitura del software e negli ambienti degli sviluppatori. Dopo aver ottenuto l’accesso necessario, gli aggressori rubano informazioni personali, API e chiavi di accesso ai servizi cloud e si spostano anche attraverso altri sistemi delle vittime.

Per combattere tali minacce, il team di sicurezza di Datadog ha sviluppato un’infrastruttura di scansione dei pacchetti per PyPi e npm utilizzando il software GuardDog. Durante la scansione del 7 luglio gli specialisti hanno scoperto due pacchetti dal comportamento sospetto.

I pacchetti “harthat-hash” versione 1.3.3 e “harthat-api” versione 1.3.1 utilizzavano script preinstallati per eseguire e quindi eliminare i file “.js”. Tali script contenevano collegamenti a domini sospetti e caricavano file DLL dannose lanciate utilizzando “rundll32.exe”.

Entrambi i pacchetti si sono rivelati quasi identici nel contenuto, differendo solo per il valore del parametro id nei collegamenti al server C2. Il codice dannoso ha scaricato il file “Temp.b”, lo ha rinominato “package.db” e lo ha eseguito tramite “rundll32.exe”. Dopo l’esecuzione, lo script è stato eliminato e il file “package.json” è stato sostituito con “pk.json”, rendendo difficile il rilevamento di attività dannose.

Gli aggressori hanno utilizzato il codice del popolare repository “node-config” e hanno aggiunto alcune modifiche dannose. Vale la pena notare che i pacchetti sono stati rimossi da npm molto rapidamente, non dai moderatori, ma dall’autore stesso.

L'articolo Gli Hacker della Corea del Nord attaccano NPM con del Malware proviene da il blog della sicurezza informatica.



Banche e istituti finanziari continuano a investire nella fornitura di armi a Israele


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Ci sono anche Unicredit e Intesa Sanpaolo tra le banche e le istituzioni finanziarie che guadagnano dalle armi a Israele
L'articolo Banche e istituti finanziari continuano a investire nella fornitura di armi a Israele proviene da Valori.

valori.it/banche-armi-israele/



A furia di sperperare soldi per pagare terroristi, per fare colpi di stato per corrompere politici di altri Paesi, prima o poi si pagano le conseguenze.
imolaoggi.it/2024/08/05/borsa-…


Local Digital Twins: tackling urban digitalisation gaps in Europe [Promoted content]


Digital technologies are transforming urban governance. European cities leverage Local Digital Twins and Platforms for smart transition, but face strategic, procurement, and implementation challenges. European Commission initiatives can help bridge the digital divide and promote inclusive and smarter urban environments.


euractiv.com/section/digital/o…



UK examines foreign states’ role in sowing discord leading to riots


The British government said on Monday (5 August) officials were examining the role foreign states had played in amplifying disinformation online which had helped fuel violent protests, while warning social media firms they had to do more to stop it.


euractiv.com/section/disinform…

Joe Vinegar reshared this.



The 555 As A MOSFET Driver


To drive a MOSFET requires more than merely a logic level output, there’s a requirement to charge the device’s gate which necessitates a suitable buffer amplifier. A variety of different …read more https://hackaday.com/2024/08/05/the-555-as-a-mosfet-driv

17918917

To drive a MOSFET requires more than merely a logic level output, there’s a requirement to charge the device’s gate which necessitates a suitable buffer amplifier. A variety of different approaches can be taken, from a bunch of logic buffers in parallel to a specialised MOSFET driver, but [Mr. T’s Design Graveyard] is here with a surprising alternative. As it turns out, the ever-useful 555 timer chip does the job admirably.

It’s a simple enough circuit, the threshold pin is pulled high so the output goes high, and the PWM drive from an Arduino is hooked up to the reset pin. A bipolar 555 can dump a surprising amount of current, so it’s perfectly happy with a MOSFET. We’re warned that the CMOS variants don’t have this current feature, and he admits that the 555 takes a bit of current itself, but if you have the need and a 555 is in your parts bin, why not!

This will of course come as little surprise to anyone who played with robots back in the day, as a 555 or particularly the 556 dual version made a pretty good and very cheap driver for small motors. If you’ve ever wondered how these classic hips work, we recently featured an in-depth look.

youtube.com/embed/FKqkRDM0Al0?…



Cisco Ball is the Tumbleweed Opposite of a Disco Ball


A rough cut piece of wood sits on a workbench. A light and a tumbleweed are mounted on top so that the light shines through the tumbleweed. A woman in a ball cap and white tank top is crouched in the background smiling. Inspiration can strike a maker at a

A rough cut piece of wood sits on a workbench. A light and a tumbleweed are mounted on top so that the light shines through the tumbleweed. A woman in a ball cap and white tank top is crouched in the background smiling.

Inspiration can strike a maker at any moment. For [Laura Kampf], it happened in the desert when she saw a tumbleweed.

Tumbleweeds roll through the western United States, hitting cars on the interstate and providing some background motion for westerns. [Kampf] found the plant’s intricate, prickly structure mesmerizing, and decided to turn it into a piece of contemplative kinetic art.

[Kampf] attached the tumbleweed to a piece of wood using epoxy and mounted it to what appears to be a worm drive motor nestled inside an interestingly-shaped piece of wood. As the tumbleweed turns, a light shines through it to project a changing shadow on the wall to “create silence, it creates calmness, it takes away from the noise that surrounds it.” While [Kampf] has some work to do to get the sculpture to its finished state, we can get behind her mantra, “The most important thing about the phase of execution is to get started.”

Are you looking for some projects of your own to help you find calm? How about some ambient lighting, a sand drawing table, or a music player that keeps things simple?

youtube.com/embed/X4Amtx0RBwk?…




A Two-Stroke Engine Made From Scratch Using Basic Hardware Store Parts


How hard could it to be to build a two-stroke internal combustion engine (ICE) from scratch? This is a challenge that [Camden Bowen] gladly set for himself, while foregoing such …read more https://hackaday.com/2024/08/05/a-two-stroke-engine-made-from-scr

17913742
A working DIY two-stroke in all of its glory, with the flywheel removed. (Credit: Camden Bowen)A working DIY two-stroke in all of its glory, with the flywheel removed. (Credit: Camden Bowen)
How hard could it to be to build a two-stroke internal combustion engine (ICE) from scratch? This is a challenge that [Camden Bowen] gladly set for himself, while foregoing such obvious wastes of time like first doing an in-depth literature study on the topic. That said, he did do some research and made the design in OnShape CAD before making his way over to the hardware store to make some purchases.

As it turns out, you can indeed build a two-stroke engine from scratch, using little more than some metal piping and other parts from the hardware store. You also need a welder and a lathe, with [Camden] using a Vevor mini-lathe that totally puts the ‘precision’ in ‘chatter’. As building an ICE requires a number of relatively basic parts that have to move with very little friction and with tight tolerances, this posed some challenges, but nothing that some DIY spirit can’t fix.

In the case of the very flexible boring bar on the lathe, improvising with some sturdy metal stock welded to a short boring bar resolved that, and precision was achieved. Together with an angle grinder, [Camden] was then able to manufacture the crank case, the cylinder and crank shaft and all the other pieces that make up an ICE. For the carburetor he used a unit off Amazon, which turned out to have the wrong throat size at 19 mm, but a 13 mm version worked. Ultimately, the first ICE constructed this way got destroyed mostly by running it dry and having the starter fluid acting as a solvent, but a full rebuild fixed all the issues.

This second attempt actually ran just fine the first time around, with oil in the crank case so that the poor engine wasn’t running dry any more. With a 40:1 fuel/oil mixture the little engine idles and runs as well as a two-stroke can, belching blue smoke and making a ruckus. This answers the question of whether you can build a two-stroke ICE with basic machining skills and tools, but of course the question that’s now on everyone’s lips is whether a four-stroke one would be nearly as ‘easy’. We wait with bated breath.

youtube.com/embed/Us4e-nhESzc?…




Questo personaggio, non pago di aver svenduto il patrimonio industriale nazionale, non pago di averci imprigionati nel lager UE attraverso l'euro, dopo essersi dichiarato servo dell'ue, ancora prova a danneggiare l'Italia, ancora parla, senza alcuna vergogna...