Salta al contenuto principale


Can Twitter X control journalists and politicians? The shocking revelation from Musk's Italian trustee gives pause for thought

The story of Andrea #Stroppa who, as a shareholder of X, boasts of being able to read its private messages, is told by @Claudia Giulia
The journalist noticed Stroppa's "gaffe" during a "space" live broadcast and reported it to the Italian Data Protection Authority

It’s Saturday, March 22, 2025. I’m getting ready to head out and take one last look at Twitter. At the top of the screen, I spot a Spaces session featuring Andrea Stroppa, a key figure in Elon Musk’s orbit, with a prominent role in Europe, especially Italy. I hesitate, but then I notice some journalists I admire - people I’ve connected with on the platform - among the listeners. Curiosity wins out, and I join. Nicola Porro is interviewing Stroppa: they’re talking about Twitter X, Musk, and Tesla. Then my connection drops, I have to leave, and I close the app. The next day, I return to the audio: it’s still there, recorded on the platform, now heard by thousands. I pick up where I left off. At the 32-minute mark, Stroppa says something that stops me cold. I rewind and listen again. I can’t believe it. In a fleeting moment - maybe a lapse - he drops a bombshell: thanks to his role as a shareholder, he can uncover the identity of any user on X, specifically mentioning anonymous accounts that criticize him. It’s a stark claim, impossible to brush off.

A revelation everyone ignores

claudiagiulia.substack.com/p/c…

@Technology



General Fusion Claims Success with Magnetized Target Fusion


It’s rarely appreciated just how much more complicated nuclear fusion is than nuclear fission. Whereas the latter involves a process that happens all around us without any human involvement, and where the main challenge is to keep the nuclear chain reaction within safe bounds, nuclear fusion means making atoms do something that goes against their very nature, outside of a star’s interior.

Fusing helium isotopes can be done on Earth fairly readily these days, but doing it in a way that’s repeatable — bombs don’t count — and in a way that makes economical sense is trickier. As covered previously, plasma stability is a problem with the popular approach of tokamak-based magnetic confinement fusion (MCF). Although this core problem has now been largely addressed, and stellarators are mostly unbothered by this particular problem, a Canadian start-up figures that they can do even better, in the form of a nuclear fusion reactors based around the principle of magnetized target fusion (MTF).

Although General Fusion’s piston-based fusion reactor has people mostly very confused, MTF is based on real physics and with GF’s current LM26 prototype having recently achieved first plasma, this seems like an excellent time to ask the question of what MTF is, and whether it can truly compete billion-dollar tokamak-based projects.

Squishing Plasma Toroids

Lawson criterion of important magnetic confinement fusion experiments (Credit: Horvath, A., 2016)Lawson criterion of important magnetic confinement fusion experiments (Credit: Horvath, A., 2016)
In general, to achieve nuclear fusion, the target atoms have to be pushed past the Coulomb barrier, which is an electrostatic interaction that normally prevents atoms from approaching each other and even spontaneously fusing. In stars, the process of nucleosynthesis is enabled by the intense pressures due to the star’s mass, which overcomes this electrostatic force.

Replicating the nuclear fusion process requires a similar way to overcome the Coulomb barrier, but in lieu of even a small-sized star like our Sun, we need alternate means such as much higher temperatures, alternative ways to provide pressure and longer confinement times. The efficiency of each approach was originally captured in the Lawson criterion, which was developed by John D. Lawson in a (then classified) 1955 paper (PDF on Archive.org).

In order to achieve a self-sustaining fusion reaction, the energy losses should be less than the energy produced by the reaction. The break-even point here is expressed as having a Q (energy gain factor) of 1, where the added energy and losses within the fusion process are in balance. For sustained fusion with excess energy generation, the Q value should be higher than 1, typically around 5 for contemporary fuels and fusion technology.

In the slow march towards ignition, we have seen many reports in the popular media that turn out to be rather meaningless, such as the horrendous inefficiency demonstrated by the laser-based inertial confinement fusion (ICF) at the National Ignition Facility (NIF). This makes it rather fascinating that what General Fusion is attempting is closer to ICF, just without the lasers and artisan Hohlraum-based fuel pellets.

Instead they use a plasma injector, a type of plasma railgun called a Marshall gun, that produces hydrogen isotope plasma, which is subsequently contained in a magnetic field as a self-stable compact toroid. This toroid is then squished by a mechanical system in a matter of milliseconds, with the resulting compression induces fusion. Creating this toroid is the feat that was recently demonstrated in the current Lawson Machine 26 (LM26) prototype reactor with its first plasma in the target chamber.

Magneto-Inertial Fusion


Whereas magnetic confinement fusion does effectively what it says on the tin, magnetic target fusion is pretty much a hybrid of magnetic confinement fusion and the laser-based intertial confinement fusion. Because the magnetic containment is only there to essentially keep the plasma in a nice stable toroid, it doesn’t have nearly the same requirements as in a tokamak or stellarator. Yet rather than using complex and power-hungry lasers, MCF applies mechanical energy using an impulse driver — the liner — that rapidly compresses the low-density plasma toroid.
Schematic of the Lawson Machine 26 MTF reactor. (Credit: General Fusion)Schematic of the Lawson Machine 26 MTF reactor. (Credit: General Fusion)
The juiciest parts of General Fusion’s experimental setup can be found in the Research Library on the GF website. The above graphic was copied from the LM26 poster (PDF), which provides a lot of in-depth information on the components of the device and its operation, as well as the experiments that informed its construction.

The next step will be to test the ring compressor that is designed to collapse the lithium liner around the plasma toroid, compressing it and achieving fusion.

Long Road Ahead

Interpretation of General Fusion's commercial MTF reactor design. (Credit: Evan Mason)Interpretation of General Fusion’s commercial MTF reactor design. (Credit: Evan Mason)
As promising this may sound, there is still a lot of work to do before MTF can be considered a viable option for commercial fusion. As summarized on the Wikipedia entry for General Fusion, the goal is to have a liquid liner rather than the solid lithium liner of LM26. This liquid lithium liner will both breed new tritium fuel from neutron exposure, as well as provide the liner that compresses the deuterium-tritium fuel.

This liquid liner would also provide cooling, linked with a heat exchanger or steam generator to generate electricity. Because the liquid liner would be infinitely renewable, it should allow for about 1 cycle per second. To keep the liquid liner in place on the inside of the sphere, it would need to be constantly spun, further complicating the design.

Although getting plasma in the reaction chamber where it can be squished by the ring compressor’s lithium liner is a major step, the real challenge will be in moving from a one-cycle-a-day MTF prototype to something that can integrate not only the aforementioned features, but also run one cycle per second, while being more economical to run than tokamaks, stellarators, or even regular nuclear fission plants, especially Gen IV fast neutron reactors.

That said, there is a strong argument to be made that MTF is significantly more practical for commercial power generation than ICF. And regardless, it is just really cool science and engineering.

Top image: General Fusion’s Lawson Machine 26. (Credit: General Fusion)


hackaday.com/2025/03/27/genera…



DeepSeek o DeepScam? Quando Google ti fa scaricare un virus con un click!


La rapida crescita della popolarità di DeepSeek, in mezzo alle controversie sulla privacy, ha attirato l’attenzione non solo degli utenti, ma anche dei criminali informatici. Sono comparsi online falsi annunci pubblicitari camuffati da risultati di ricerca ufficiali di Google nel tentativo di diffondere malware. Gli aggressori prendevano di mira coloro che digitavano query in un motore di ricerca e cliccavano distrattamente sui primi link.

Secondo la ricerca degli specialisti di Malwarebytes, Google Ads ospita attivamente annunci falsi che si spacciano per DeepSeek. A prima vista, le differenze rispetto al risultato reale sono difficili da rilevare, soprattutto per un utente inesperto. Basta cliccare su un link del genere per arrivare a un sito falso, creato con particolare attenzione all’autenticità visiva.

Uno di questi siti copia completamente l’aspetto del DeepSeek ufficiale, ma in realtà porta al download di un Trojan scritto in MSIL (Microsoft Intermediate Language). Il codice dannoso viene attivato quando si tenta di scaricare il “motore di ricerca” e viene avviato sul sistema della vittima.

Sito web falso DeepSeek (Malwarebytes)

I criminali contano sulla credibilità dei risultati sponsorizzati su Google. Il sistema consente a tali annunci di occupare le prime posizioni, superando persino i siti web ufficiali dei marchi. Ciò rende la pubblicità falsa particolarmente pericolosa. I truffatori pagano somme considerevoli per il piazzamento, il che dimostra l’elevata efficacia dell’inganno.

Uno dei siti falsi è stato creato a nome di un inserzionista il cui nome è scritto in ebraico: תמיר כץ. Questo è un altro campanello d’allarme: tali dettagli sono difficili da notare in fretta, soprattutto se l’utente non sa come dovrebbe apparire un vero annuncio DeepSeek.

Informazioni sull’inserzionista di malware (Malwarebytes)

Per prevenire il contagio, gli esperti consigliano di evitare completamente di cliccare sui link sponsorizzati. Inoltre, si consiglia di cliccare sui tre puntini accanto all’URL nei risultati di ricerca: in questo modo è possibile scoprire chi è il proprietario dell’annuncio. Se hai dubbi sul nome dell’inserzionista, è meglio tornare ai risultati di ricerca normali.

Annunci falsi (in alto) e veri DeepSeek (in basso) (Malwarebytes)

Per bloccare completamente i link sponsorizzati, puoi installare un adblocker. In questo modo si eliminerà il rischio di visitare accidentalmente un sito dannoso. In una situazione in cui Google non può garantire la sicurezza degli annunci pubblicitari, tali misure diventano particolarmente rilevanti.

L'articolo DeepSeek o DeepScam? Quando Google ti fa scaricare un virus con un click! proviene da il blog della sicurezza informatica.




Passaggio a Sud Est. I confini dell’Europa ai tempi della nuova guerra fredda

@Politica interna, europea e internazionale

Oggi, giovedì 27 marzo ci sarà l’evento di presentazione del quadrimestrale di Startmag, “Passaggio a Sud Est” dalle 15:30 alle 16:30 sarà presente Renata Gravina per conto della Fondazione. La Fondazione Luigi Einaudi di Roma ha contribuito al



La Cellula Coscioni di Lainate organizza il convegno “Lainate inclusiva – lavori in corso”


La Cellula Coscioni di Lainate organizza, in collaborazione con la Città di Lainate, APMAAR e Patto civico, il convegno Lainate inclusiva – lavori in corso. Moderano i coordinatori della Cellula Coscioni di Lainate Tatiana Zampollo e Claudio Stellari.

L’appuntamento è per giovedì 3 aprile alle ore 21.00, presso la Sala delle Capriate di Villa Litta, in Largo delle Scuderie, a Lainate (MI).


L'articolo La Cellula Coscioni di Lainate organizza il convegno “Lainate inclusiva – lavori in corso” proviene da Associazione Luca Coscioni.



Mobilitazione nazionale DAT: a Catania un evento informativo


In occasione della mobilitazione nazionale per il biotestamento, la Cellula Coscioni di Catania insieme a UAAR Catania organizza l’evento informativo Il testamento biologico e la legge sul fine vita – come? quando? perché?

L’appuntamento è per sabato 12 aprile alle ore 17.30, presso la sede del UAAR Catania in Via Antonio Santangelo Fulci 1/c , a Catania.


L'articolo Mobilitazione nazionale DAT: a Catania un evento informativo proviene da Associazione Luca Coscioni.



Nuovo Attacco Alla Supply Chain! Un Malware Invisibile Infetta Le Librerie Attendibili di NPM


Gli aggressori hanno introdotto una nuova tattica negli attacchi all’ecosistema npm: due pacchetti dannosi modificano segretamente librerie legittime già installate sul sistema per incorporare una reverse shell e fornire un accesso persistente al sistema della vittima. Anche dopo la rimozione dei pacchetti dannosi, la backdoor continua a funzionare perché è nascosta in una versione modificata di un pacchetto attendibile.

I ricercatori di Reversing Labs hanno studiato le catene di fornitura del software. Sebbene le librerie dannose non siano ancora diffuse, i ricercatori mettono in guardia dal pericolo che rappresentano. Secondo loro, di tanto in tanto su npm compaiono dei malware loader, anche se gli infostealer sono più comuni. In questo caso, però, è stata utilizzata una strategia particolarmente sofisticata per nascondere il payload dannoso, che merita un’attenzione particolare.

I pacchetti scoperti si chiamano “ethers-provider2” e “ethers-providerz”. Il primo di questi, che era ancora disponibile su npm al momento della pubblicazione, si basa sulla popolare libreria “ssh2“. Ma a differenza dell’originale, ha uno script di installazione modificato “install.js”. Una volta caricato, lo script scarica la seconda fase del codice dannoso da una fonte esterna, la esegue e poi la elimina, cercando di non lasciare tracce.

La seconda fase del malware controlla se il famoso pacchetto “ethers” è installato sul sistema. In caso affermativo, sostituisce il file provider-jsonrpc.js con una versione modificata che contiene malware. Questo codice, a sua volta, si connette all’host remoto, da dove viene caricata la terza fase: una reverse shell completamente funzionale. La sua implementazione si basa su un client SSH modificato che si maschera da comportamento legittimo della libreria ssh2.

La che la rimozione di “ethers-provider2” non rimuove la backdoor: il file infetto nella libreria ethers rimane attivo. Ciò significa che il sistema dell’utente rimane compromesso anche se il modulo dannoso non è più installato.

Il secondo malware, “ethers-providerz”, funziona in modo simile, ma prende di mira un altro modulo popolare: @ethersproject/providers. Inietta inoltre un payload dannoso nella libreria legittima e installa una reverse shell che punta allo stesso indirizzo IP dell’attaccante: 5[.]199[.]166[.]1:31337.

Secondo Reversing Labs, le prime versioni di “ethers-providerz” contenevano errori nei percorsi dei file, che impedivano il funzionamento dell’attacco. Tuttavia, l’autore ha già rimosso il pacchetto da npm, il che potrebbe indicare l’intenzione di migliorarlo e ripubblicarlo. Durante l’indagine, gli esperti hanno anche identificato due pacchetti aggiuntivi, “reproduction-hardhat” e “@theoretical123/providers”, che potrebbero essere correlati alla stessa campagna dannosa.

Per rilevare le minacce, Reversing Labs ha pubblicato regola YARA, progettate per identificare i componenti malware noti. Si consiglia agli sviluppatori di controllare i propri ambienti e di assicurarsi che non vi siano segni di compromissione.

Gli analisti sottolineano l’importanza di controllare il codice sorgente e l’affidabilità degli sviluppatori quando si installano pacchetti da repository pubblici come npm o PyPI. Prestare particolare attenzione al codice offuscato, alle connessioni esterne e alle azioni sospette negli script di installazione.

L'articolo Nuovo Attacco Alla Supply Chain! Un Malware Invisibile Infetta Le Librerie Attendibili di NPM proviene da il blog della sicurezza informatica.



Ciao ciao Firefox


Alla fine non è stato troppo difficile salutare #Firefox dopo 22 anni di utilizzo.

Le nuove politiche che ha adottato @Mozilla non riesco proprio a digerirle; non amo il fatto che una fondazione (o chiunque altro) possa dirmi come devo usare il mio browser, e che in qualunque momento possa cambiare decisione senza nemmeno farmelo sapere. A questo punto, tanto vale usare un browser proprietario. Quale sarebbe il vantaggio di continuare ad usare Firefox?

Odio il fatto che i dati immessi nel browser non siano più miei. E tutto questo, badate bene, per un software #opensource !

Valutando tutte le complesse variabili della mia presenza on line e della geografia, ho scelto Vivaldi che ha importato tutte le password e la cronologia in un attimo, senza battere ciglio. Le impostazioni fondamentali ci sono tutte; mi mancano alcune funzioni peculiari di firefox, come la modalità lettura scura, ma sopravvivrò; non sono cose che non ci si dorme la notte.

Unica scocciatura, siccome avevo usato la funzione firefox relay, che trovavo comodissima, la Mozilla foundation stava nel mezzo tra la mia casella e molti servizi a cui mi ero iscritto, che così non conoscevano il mio indirizzo reale. Bella pensata, mi mancherà. Pazienza. Ho dovuto cambiare un po' di email, ma ne è valsa la pena.

Ci rivedremo, spero, quando vorrete di nuovo aderire alla filosofia OpenSource.

E poi ci sono i fork, io continuo a sperare in qualche fork del browser più bello ed equo che ci sia mai stato.

Fino ad ora.

#browser #opensource #vivaldi #brave #chromium #mozilla #firefox #softwarelibero #fsf




Chase Light SAO Shouldn’t Have Used a 555, and Didn’t


Around these parts, projects needlessly using a microcontroller where a simpler design would do are often derided with the catch-all “Should have used a 555,” even if the venerable timer chip wouldn’t have been the ideal solution. But the sentiment stands that a solution more complicated than it needs to be is probably one that needs rethinking, as this completely mechanical chaser light badge Simple Add-On (SAO) aptly demonstrates.

Rather than choosing any number of circuits to turn a strip of discrete lights on and off, [Johannes] took inspiration for his chaser lights from factory automation mechanisms that move parts between levels on steps that move out of phase with each other, similar to the marble-raising mechanism used in [Wintergatan]’s Marble Machine X.

Two thin plates with notches around the edge are sandwiched together inside the 3D printed case of the SAO, between the face and the light source. A small motor and a series of gears rotate the two masks 180° out of phase with each other, which creates the illusion that the light is moving.

It’s pretty convincing; when we first saw the video below, we were sure it was a row of tiny LEDs around the edge of the badge.

Hats off to [Johannes] for coming up with such a clever mechanism and getting it working just in time for Hackaday Europe. If you need to catch up on the talks, we’ve got a playlist ready for you.

youtube.com/embed/bpqRJ9gQvO8?…


hackaday.com/2025/03/27/chase-…



Marco Damilano nuovo presidente della giuria del Premio Luchetta


@Giornalismo e disordine informativo
articolo21.org/2025/03/marco-d…
Nei giorni in cui si ricorda il trentunesimo anniversario dall’uccisione di Miran Hrovatin e Ilaria Alpi, assassinati a Mogadiscio in un barbaro agguato, la Fondazione Luchetta Ota



Paul McCartney è il padre putativo dei fratelli Ramone
freezonemagazine.com/rubriche/…
Paul McCartney, probabilmente il più amato autore pop di sempre cosa ha in comune con il punk rock dei Ramones? Un po’ di pazienza lo scopriremo più avanti. “Sono orgoglioso dei Beatles“ ha detto Paul McCartney alla rivista Rolling Stone nel 1974. I Beatles appunto sono stati grazie alle canzoni composte da lui insieme a […]
L'articolo Paul


La mostra su Andy Rocchelli al Festival “Parole giuste” di Roma


@Giornalismo e disordine informativo
articolo21.org/2025/03/la-most…
Da oggi la mostra con le foto di Andy Rocchelli è al Festival Le Paole Giuste promosso da A sud, alle Industrie Fluviali, a Roma (zona Ostiense). Il Premio Morrione sarà presente con una



Il #SignalGate ci ha mostrato un governo di traditori, prima ancora che di imbecilli


Grazie alle rivelazioni del giornalista Jeffrey Goldberg, caporedattore di The Atlantic, il mondo intero è venuto a conoscenza del fatto che i funzionari apicali dell’amministrazione Trump sono dei criminali e degli imbecilli. Essi hanno utilizzato infatti un’app privata per discutere e coordinare un’operazione di guerra contro gli Houthi in Yemen.
@Politica interna, europea e internazionale
Le chat sono state pubblicate da “The Atlantic” solo a fatti avvenuti e dopo un’attenta valutazione da parte dei legali della testata.

Infatti, benché i dettagli operativi siano stati condivisi in chat in modo informale e attraverso un sistema protetto ma non approvato per comunicazioni con la massima classifica di sicurezza, se Jeffrey Goldberg avesse diffuso i dettagli cui era venuto a conoscenza (obiettivi, orari e armi utilizzate) prima o durante il raid, avrebbe potuto compromettere la sicurezza nazionale, mettendo a rischio la vita dei militari coinvolti nell’operazione, e avrebbe violato l’Espionage Act e altre normative sulla divulgazione di informazioni classificate. Come ben sa chi ha seguito le nostre campagne per la liberazione di Julian Assange, queste leggi prevedono pene severe, inclusa la reclusione, per chiunque diffonda informazioni riservate senza autorizzazione o attraverso canali non autorizzati.
Trump con lo staff rappresentato dai personaggi del Muppets ShowTrump con lo staff rappresentato dai personaggi del Muppets Show (by Grok)
Il livello di classifica delle informazioni pubblicate e di quelle che non sono state rese pubbliche sembra infatti essere almeno “segreto“, ma sappiamo che altre che presumibilmente sono state condivise in chat come nomi degli agenti CIA coinvolti nelle operazioni di intelligence sono al livello “Top secret“.

In questi giorni ci si è concentrati molto sulle eventuali responsabilità cui Goldberg si sarebbe potuto esporre pubblicando le chat prima dell’operazione e si è parlato anche delle singole responsabilità dei funzionari coinvolti, a partire dallo “sprovveduto” Mike Waltz; tuttavia mi sembra che non ci si sia concentrati abbastanza sulla responsabilità collettiva di quei funzionari nella loro collegialità!

Premesso che il “rasoio di Hanlon” ci suggerisce che la stupidità è quasi sempre in grado di spiegare un fenomeno meglio della malafede, sta di fatto che Mike Waltz ha commesso un “errore” davvero molto, molto sbagliato; il buon Mike infatti ha incluso accidentalmente non un semplice giornalista, ma un brillante esperto di politica estera, con una focalizzazione particolare sul Medio Oriente e sull’Africa. Goldberg, secondo ciò che in questi giorni riporta la pagina inglese di Wikipedia, è stato definito “il giornalista/blogger più influente su questioni relative a Israele” e “uno dei giornalisti di politica estera più incisivi e rispettati in circolazione”. Si tratta inoltre dell’autore dell’esplosivo articolo che riportava le disgustose parole di Trump sugli americani caduti in guerra “perdenti” e pure “tonti” che ha contribuito ad alienare diversi consensi al Trump del 2020.

Mike Waltz ha ammesso di aver inserito Jeffrey Goldberg nella chat per errore, attribuendo la confusione a un problema con i suoi contatti salvati e ha dichiarato che il numero di Goldberg era stato salvato sotto un nome diverso, probabilmente a causa di un errore del suo staff (del resto, a cosa serve uno staff, se non ad attribuirgli la responsabilità delle proprie cazzate?).

Immagino che Waltz abbia memorizzato Goldberg con il nome “Pezzo di Merda” e il cognome “Pericoloso” ma che il suo staff abbia erroneamente importato in rubrica il numero come “Pericoloso” “Pezzo di Merda” rendendolo inaspettatamente simile al modo in cui memorizzava il responsabile dell’ufficio “Risoluzione Bonaria delle Controversie”

In realtà non ci sono prove che Waltz si sia confuso con un altro funzionario con un nome simile, ma è comunque possibile che intendesse aggiungere un membro del suo team o un altro alto funzionario coinvolto nella pianificazione degli attacchi agli Houthi.

Il punto è che Waltz, primo soldato delle Forze Speciali dell’esercito eletto al Congresso, veterano in Afghanistan, Medio Oriente e Africa, ex direttore delle politiche di difesa al Pentagono e consigliere antiterrorismo del vicepresidente Dick Cheney, si è forse involontariamente (o forse no?) prodotto in un ultimo atto eroico, contribuendo a smascherare il più pittoresco caso di cospirazione statunitense dai tempi del “Business Plot”!

Se infatti due interlocutori utilizzano dispositivi mobili e app commerciali come Signal, per trattare informazioni classificate che possono viaggiare solo attraverso canali approvati dalla sicurezza nazionale e soggetti alle fisiologiche procedure di tracciamento e conservazione dei dati, allora dovrebbero essere entrambi perseguiti ai sensi dell’Espionage Act. Ma se a farlo è un gruppo di funzionari che rappresenta il gotha della sicurezza nazionale, siamo in presenza di un tradimento di gruppo, di una cospirazione!

L’amministrazione Trump finora ha condotto indisturbata il proprio colpo di stato plutocratico, volto a demolire quel che resta in USA dello stato di diritto e la sua base elettorale (con qualche eccezione) si è sempre schierata con il suo idolo o con quello scarso venditore di auto che nella sua fanboy passa per essere un incrocio tra Einstein e Tony Stark, ma che somiglia sempre più a Mr. Evil.
La mia percezione di Elon Musk
Eppure la “gaffe” dei chatterboxes Trumpiani sta mostrando agli USA, ai suoi alleati e ai suoi avversari, che l’amministrazione USA sembra essere il maggiore pericolo per la sicurezza nazionale.

Chiunque continuerà a difendere questi traditori dovrebbe essere considerato esso stesso un traditore, primo tra tutti il Presidente.

E se il Dipartimento di Giustizia e il Congresso non prenderanno provvedimenti, allora dovrebbero farlo le Forze Armate.


Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata

Segui il canale di InformaPirata


informapirata.it/2025/03/27/il…


Il #SignalGate ci ha mostrato un governo di traditori, prima ancora che di imbecilli

L’amministrazione Trump finora ha condotto indisturbata il proprio colpo di stato plutocratico, volto a demolire quel che resta in USA dello stato di diritto, ma ora -se possibile- le cose stanno andando peggio

informapirata.it/2025/03/27/il…

#Assange #JeffreyGoldberg #MikeWaltz #Signalgate #TheAtlantic #Trump

[ap_content





Il #SignalGate ci ha mostrato un governo di traditori, prima ancora che di imbecilli

L'amministrazione Trump finora ha condotto indisturbata il proprio colpo di stato plutocratico, volto a demolire quel che resta in USA dello stato di diritto, ma ora -se possibile- le cose stanno andando peggio


Il #SignalGate ci ha mostrato un governo di traditori, prima ancora che di imbecilli

L’amministrazione Trump finora ha condotto indisturbata il proprio colpo di stato plutocratico, volto a demolire quel che resta in USA dello stato di diritto, ma ora -se possibile- le cose stanno andando peggio

informapirata.it/2025/03/27/il…

#Assange #JeffreyGoldberg #MikeWaltz #Signalgate #TheAtlantic #Trump

[ap_content




Splunk a Rischio: Scoperta Vulnerabilità RCE Critica in Splunk Enterprise e Cloud


Recentemente Splunk ha reso pubblica una vulnerabilità critica identificata come SVD-2025-0301, con il CVE ID CVE-2025-20229. Questa falla di sicurezza, presente nelle versioni di Splunk Enterprise precedent, e in alcune versioni della Splunk Cloud Platform, permette a utenti con privilegi limitati, privi dei ruoli “admin” o “power”, di eseguire codice remoto caricando file nella directory $SPLUNK_HOME/var/run/splunk/apptemp.

a vulnerabilità deriva dalla mancanza di controlli di autorizzazione adeguati durante il processo di caricamento dei file, consentendo potenzialmente a malintenzionati di compromettere l’integrità e la sicurezza dei sistemi affetti. Splunk ha assegnato a questa vulnerabilità un punteggio di 8.0 su 10 nella scala CVSSv3.1, classificandola come elevata

Di seguito la matrice delle versioni affette dal bug di sicurezza.

Per mitigare il rischio associato a questa falla, Splunk raccomanda agli utenti di aggiornare immediatamente Splunk Enterprise alle versioni 9.4.0, 9.3.3, 9.2.5 o 9.1.8, a seconda della release attualmente in uso. Per gli utenti della Splunk Cloud Platform, l’azienda sta monitorando attivamente e applicando le patch necessarie per proteggere gli ambienti cloud.

È fondamentale che le organizzazioni che utilizzano Splunk valutino l’impatto di questa vulnerabilità sui loro sistemi e procedano con l’aggiornamento alle versioni corrette senza indugi. L’implementazione tempestiva delle patch è essenziale per prevenire possibili exploit che potrebbero compromettere dati sensibili e la continuità operativa.​

Per ulteriori dettagli e per accedere alle istruzioni complete sull’aggiornamento, si consiglia di consultare l’advisory ufficiale pubblicato da Splunk al seguente link.

L'articolo Splunk a Rischio: Scoperta Vulnerabilità RCE Critica in Splunk Enterprise e Cloud proviene da il blog della sicurezza informatica.



Renate Rasp – Kuno
freezonemagazine.com/news/rena…
In libreria dal 1 aprile 2025 Riscoprire Kuno, il romanzo più disturbante della letteratura tedesca del dopoguerra. Storie Effimere annuncia la pubblicazione di Kuno, il romanzo d’esordio di Renate Rasp, la “specialista del male” che sfidò il sistema culturale tedesco. La metamorfosi di Kuno: il ragazzo che doveva diventare un albero Il patrigno di Kuno […]
L'articolo Renate Rasp – Kuno proviene d
In libreria dal 1


GAZA. In migliaia protestano contro tutti: Israele, il mondo, anche Hamas


@Notizie dall'Italia e dal mondo
Da inizio settimana a Gaza sotto attacco israeliano si tengono manifestazioni contro la guerra e per la situazione umanitaria. Molti puntano l'indice contro Hamas che però smentisce di essere il bersaglio delle proteste
L'articolo GAZA. In migliaia protestano



PODCAST. Ucraina, la Cina è pronta a inviare i suoi caschi blu


@Notizie dall'Italia e dal mondo
Nonostante le smentite ufficiali, i peacekeeper di Pechino potrebbero mettere d'accordo Russia, Usa ed Europa. I particolari nella corrispondenza da Shanghai di Michelangelo Cocco
pagineesteri.it/2025/03/27/mon…



Brasile: Bolsonaro a processo per “tentato golpe”


@Notizie dall'Italia e dal mondo
L'ex presidente brasiliano di estrema destra, Jair Bolsonaro, è stato rimandato a giudizio con l'accusa di cospirazione e tentato colpo di stato
L'articolo Brasile: Bolsonaro a processo per “tentato golpe” proviene da Pagine Esteri.

pagineesteri.it/2025/03/27/ame…



Cambiamento climatico e parità di genere in America latina


@Notizie dall'Italia e dal mondo
Il cambiamento climatico non colpisce allo stesso modo tutta la popolazione. Come riportano le Nazioni Unite, sono le donne e le ragazze a soffrire in misura maggiore. Le ragioni sono molteplici: le donne sono sovrarappresentate nella parte più povera della popolazione e sono coloro che
L'articolo Cambiamento




Effetto Trump, l’Europa contro il cloud Usa: a favore della sovranità digitale


@Informatica (Italy e non Italy 😁)
L'Europa promuove iniziative come Gaia-X e Ipcei, per ridurre la dipendenza dai servizi cloud statunitensi. Ecco perché le politiche aggressive di Trump e Musk spingono la Commissione europea a rafforzare la sovranità digitale entro il



Prodi sulla tirata di capelli alla giornalista: “Ho commesso un errore, ma no a strumentalizzazioni”


@Politica interna, europea e internazionale
Romano Prodi ammette di aver “commesso un errore” nel tirare i capelli alla giornalista di Rete Quattro Lavinia Orefici, ma va anche al contrattacco contro chi ha “strumentalizzato” questa vicenda per attaccarlo. “Ritengo sia arrivato il momento di



Droni ipersonici, guerra elettronica. Il nuovo volto del campo di battaglia

@Notizie dall'Italia e dal mondo

Il contesto geopolitico attuale è segnato da un’accelerazione della competizione strategica, che si estende fino agli estremi conflittuali della guerra convenzionale ad alta intensità. Le minacce si sono moltiplicate e diversificate: dai droni quadrielica commerciali



NIS 2, impatti nel settore aeroportuale


@Informatica (Italy e non Italy 😁)
L’adeguamento alla direttiva NIS 2 nel settore aeroportuale comporterà nei prossimi anni attività e investimenti importanti, anche per gestire uno scenario geopolitico la cui evoluzione potrebbe rendere questi temi particolarmente critici
L'articolo NIS 2, impatti nel settore aeroportuale proviene da Cyber Security 360.