Öko-Interessierte ausgeschlossen: Elon Musks X soll sensible Daten von Nutzer:innen für Werbung missbraucht haben
Il CISA Avverte che un bug critico nei treni USA potrebbe portare all’arresto improvviso
Negli ultimi anni, la digitalizzazione crescente del settore ferroviario ha portato all’introduzione di dispositivi sempre più complessi per la gestione dei treni, migliorando l’efficienza operativa ma, al tempo stesso, ampliando la superficie di attacco potenziale per minacce informatiche.
Nello specifico i ricercatori Neil Smith ed Eric Reuter hanno segnalato una vulnerabilità di CWE-1390: Weak Authentication, monitorata con il codice CVE-2025-1727, che riguarda i protocolli di collegamento remoto End-of-Train e Head-of-Train utilizzati nell’infrastruttura di trasporto degli Stati Uniti. Lo sfruttamento di questa vulnerabilità potrebbe consentire a un aggressore di inviare i propri comandi di controllo dei freni al dispositivo di fine treno, provocando un arresto improvviso del treno che potrebbe causare un’interruzione delle operazioni o un guasto dei freni.
Il bollettino pubblicato da CISA il 10 luglio 2025 richiama l’attenzione sulle vulnerabilità individuate nei protocolli ferroviari gestiti dal Comitato per gli Standard Elettronici Ferroviari (RESC) dell’AAR, coinvolgendo fornitori del calibro di Hitachi Rail STS USA, Wabtec e Siemens.
Sebbene non siano stati segnalati exploit pubblici o casi concreti di compromissione, il documento fornisce raccomandazioni pratiche per ridurre i rischi, invitando le organizzazioni ferroviarie a rafforzare le misure difensive, limitare l’esposizione dei dispositivi alle reti pubbliche e adottare strategie di sicurezza proattive.
L’Associazione delle Ferrovie Americane (AAR) sta sviluppando nuove apparecchiature e protocolli che dovrebbero sostituire i tradizionali dispositivi di fine treno e di testa treno. I comitati di standardizzazione coinvolti in questi aggiornamenti sono consapevoli della vulnerabilità e stanno studiando soluzioni per mitigarla. CISA consiglia agli utenti di dispositivi EoT/HoT di contattare i rispettivi produttori per eventuali domande.
La CISA raccomanda agli utenti di adottare misure difensive per ridurre al minimo il rischio di sfruttamento di questa vulnerabilità, come ad esempio:
- Ridurre al minimo l’esposizione alla rete per tutti i dispositivi e/o sistemi del sistema di controllo, assicurandosi che non siano accessibili da Internet .
- Individuare le reti dei sistemi di controllo e i dispositivi remoti dietro i firewall e isolarli dalle reti aziendali.
- Quando è necessario l’accesso remoto, utilizzare metodi più sicuri, come le reti private virtuali (VPN), tenendo presente che le VPN potrebbero presentare vulnerabilità e dovrebbero essere aggiornate alla versione più recente disponibile. È inoltre importante ricordare che una VPN è sicura quanto lo sono i dispositivi connessi.
CISA incoraggia le organizzazioni a implementare le strategie di sicurezza informatica consigliate per la difesa proattiva delle risorse ICS. Le organizzazioni che osservano sospette attività dannose devono seguire le procedure interne stabilite e segnalare i risultati alla CISA affinché possano essere monitorati e correlati ad altri incidenti.
L'articolo Il CISA Avverte che un bug critico nei treni USA potrebbe portare all’arresto improvviso proviene da il blog della sicurezza informatica.
The Fight to Save Lunar Trailblazer
After the fire and fury of liftoff, when a spacecraft is sailing silently through space, you could be forgiven for thinking the hard part of the mission is over. After all, riding what’s essentially a domesticated explosion up and out of Earth’s gravity well very nearly pushes physics and current material science to the breaking point.
But in reality, getting into space is just the first on a long list of nearly impossible things that need to go right for a successful mission. While scientific experiments performed aboard the International Space Station and other crewed vehicles have the benefit of human supervision, the vast majority of satellites, probes, and rovers must be able to operate in total isolation. With nobody nearby to flick the power switch off and on again, such craft need to be designed with multiple layers of redundant systems and safe modes if they’re to have any hope of surviving even the most mundane system failure.
That said, nobody can predict the future. Despite the best efforts of everyone involved, there will always be edge cases or abnormal scenarios that don’t get accounted for. With proper planning and a pinch of luck, the majority of missions are able to skirt these scenarios and complete their missions without serious incident.
Unfortunately, Lunar Trailblazer isn’t one of those missions. Things started well enough — the February 26th launch of the SpaceX Falcon 9 went perfectly, and the rocket’s second stage gave the vehicle the push it needed to reach the Moon. The small 210 kg (460 lb) lunar probe then separated from the booster and transmitted an initial status message that was received by the Caltech mission controllers in Pasadena, California which indicated it was free-flying and powering up its systems.
But since then, nothing has gone to plan.
Spotty Communications
According to NASA’s blog for Lunar Trailblazer, Caltech first heard from the spacecraft about 12 minutes after it separated from the second stage of the Falcon 9. At this point the spacecraft was at an altitude of approximately 1,800 kilometers (1118 miles) and had been accelerated by the booster to a velocity of more than 33,000 km/h (20,500 mph). The craft was now committed to a course that would take it away from Earth, although further course correction maneuvers would be required to put it into its intended orbit around the Moon.
The team on the ground started to receive the expected engineering telemetry data from the vehicle, but noted that there were some signals that indicated intermittent issues with the power supply. Around ten hours later, the Lunar Trailblazer spacecraft went completely silent for a short period of time before reactivating its transmitter.
At this point, it was obvious that something was wrong, and ground controllers started requesting more diagnostic information from the spacecraft to try and determine what was going on. But communication with the craft remained unreliable, at best. Even with access to NASA’s powerful Deep Space Network, the controllers could not maintain consistent contact with the vehicle.
Tumbling and Off-Course
On March 2nd, ground-based radars were able to get a lock on Lunar Trailblazer. The good news was that the radar data confirmed that the spacecraft was still intact. The bad news is that the team at Caltech now had a pretty good idea as to why they were only getting sporadic communications from the vehicle — it was spinning in space.
This might not seem like a problem at first, indeed some spacecraft use a slight spin to help keep them stabilized. But in the case of Lunar Trailblazer, it meant the vehicle’s solar arrays were not properly orientated in relation to the sun. The occasional glimpses of sunlight the panels would get as the craft tumbled explained the sporadic nature of its transmissions, as sometimes it would collect just enough power to chirp out a signal before going dead again.Lunar Trailblazer was designed to scan the lunar surface for signs of water from an altitude of 100 km (62 miles).
But there was a now a new dimension to the problem. By March 4th, the the spacecraft was supposed to have made the first of several trajectory correction maneuvers (TCMs) to refine its course towards the Moon. As those TCMs never happened, Lunar Trailblazer was now off-course, and getting farther away from its intended trajectory every day.
By now, ground controllers knew it was unlikely that Lunar Trailblazer would be able to complete all of the mission’s science goals. Even if they could reestablish communication, the vehicle wasn’t where it was supposed to be. While it was still theoretically possible to compute a new course and bring the vehicle into lunar orbit, it wouldn’t be the one that the mission’s parameters called for.
A Data-Driven Recovery Attempt
The mission was in a bad place, but the controllers at Caltech still had a few things going in their favor. For one, they knew exactly what was keeping them from communicating with the spacecraft. Thanks to the ongoing radar observations, they also had highly-accurate data on the velocity, position, and rotation rate of the craft. Essentially, they knew what all the variables were, they just needed to figure out the equation that would provide them with a solution.
Over the next couple of months, the data from the radar observations was fed into a computer model that allowed ground controllers to estimate how much sunlight would hit Lunar Trailblazer’s solar array at a given time. Engineers worked with a replica of the spacecraft’s hardware to better understand not only how it operated while in a low-power state, but how it would respond when it got a sudden jolt of power.
The goal was to find out exactly how long it would take for the spacecraft to come back to a workable state when the solar array was lit, and then use the model to find when the vehicle and the sun would align for long enough to make it happen.
It was originally believed that they only had until June for this celestial alignment to work in their favor, but refined data allowed NASA and Caltech to extend that timetable into the middle of July. With that revised deadline fast approaching, we’re eager to hear an update from the space agency about the fate of this particularly tenacious lunar probe.
Stabilità balcanica, la sfida strategica che l’Italia non può ignorare. Parla Rauti
@Notizie dall'Italia e dal mondo
I Balcani occidentali rappresentano oggi una delle aree più sensibili d’Europa. Polveriera inter-etnica mai veramente sopita, la regione rimane un focolaio di possibile instabilità. L’Italia è in prima linea con la missione Kfor della Nato, contribuendo alla stabilità e alla
Notizie dall'Italia e dal mondo reshared this.
La prigionia di Alberto Trentini in Venezuela, la madre: “Meloni si attivi, basta silenzio”
@Giornalismo e disordine informativo
articolo21.org/2025/07/la-prig…
“Oggi sono otto mesi esatti che mio figlio Alberto è in prigione, ma tutto tace e tace anche la nostra
Giornalismo e disordine informativo reshared this.
Fender Champion 600 Röhrenverstärker - Questo è un post automatico da FediMercatino.it
Prezzo: 220 €
Fender Champion 600 Gitarren-Amp in hervorragendem Zustand
Mit diskret eingebauten, zuschaltbaren Mods für variables Negatives Feedback und eine Umgehung des Tone-Stacks, wenn’s mal mehr sein soll.
Baffle-Cloth getauscht gegen eines, das auch Details durchlässt.
Auf Wunsch kann ich für 30€ noch einen hervorragenden 8-Zoll Speaker dazugeben.
reshared this
Relazione del Garante privacy: nell’era dell’AI Act, la protezione dati rimane presidio di democrazia
@Informatica (Italy e non Italy 😁)
Il Garante privacy ha presentato la Relazione annuale sulle attività svolte nel 2024, affrontando importanti sfide su temi trasversali con impatti sull’intera società: dalla governance dell’intelligenza artificiale generativa alla promozione della cyber resilienza.
Informatica (Italy e non Italy 😁) reshared this.
Trump allenta le restrizioni alla Cina e fa esultare Nvidia (per ora)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nvidia ha fatto sapere che riprenderà le vendite dei processori H20 in Cina, sottoposti a restrizioni commerciali da Trump. I fatti, i numeri, il contesto e il startmag.it/innovazione/nvidia…
Informatica (Italy e non Italy 😁) reshared this.
Libsophia #19 – Milton Friedman con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #19 – Milton Friedman con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
TGR Valle d'Aosta del 15/07/2025 ore 14:00
TGR Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 15/07/2025 - 14:00
Meteo Valle d'Aosta del 15/07/2025 ore 14:00
Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 15/07/2025 - 14:00
RenderShock: la nuova minaccia digitale che colpisce i sistemi Windows con un passaggio del mouse
Una nuova forma di attacco digitale chiamata RenderShock ha colpito i sistemi Windows aziendali Non richiede clic o l’apertura di allegati: tutto avviene completamente in background, tramite meccanismi di anteprima e indicizzazione affidabili integrati nel sistema operativo stesso. A differenza dei malware classici, RenderShock utilizza le cosiddette superfici di esecuzione passive, ovvero servizi che vengono eseguiti automaticamente ed elaborano i file senza l’intervento dell’utente. Tra questi collegamenti vulnerabili figurano i pannelli di anteprima di Explorer, gli scanner antivirus, i servizi di indicizzazione e gli strumenti di sincronizzazione cloud.
L’idea principale dell’attacco è quella di utilizzare processi di sistema affidabili per elaborare file palesemente dannosi. È sufficiente che un file di questo tipo finisca in una cartella disponibile per l’anteprima o l’indicizzazione, perché il meccanismo di infezione venga immediatamente attivato. Questo può accadere se il file finisce nella posta aziendale, su un’unità condivisa, in una cartella cloud o tramite un’unità flash. Anche il semplice passaggio del cursore sul file può portare a un tentativo di connessione a un server remoto.
RenderShock funziona secondo uno schema chiaramente strutturato in cinque fasi. Innanzitutto, viene creato un file dannoso, che può essere un documento, un’immagine, un collegamento. In seguito, gli aggressori inseriscono tali file in posizioni in cui i sistemi hanno la certezza di rilevarli. Successivamente, l’attivazione automatica avviene quando il file interagisce con uno dei componenti passivi del sistema. A questo punto inizia la raccolta di informazioni, ad esempio inviando richieste DNS o catturando hash NTLM per rubare le credenziali. La fase finale è l’esecuzione di codice remoto o l’ulteriore penetrazione nell’infrastruttura.
Il pericolo particolare di RenderShock è che l’attacco si maschera come un’attività standard dei processi di sistema. I processi explorer.exe, searchindexer.exe o l’anteprima dei documenti di Microsoft Office eseguono “azioni normali” e rimangono inosservati dalla maggior parte dei sistemi di sicurezza. La maggior parte degli antivirus aziendali non monitora l’attività di rete di tali processi, il che significa che non possono reagire in tempo.
Un esempio mostra come un file LNK infetto all’interno di un archivio ZIP possa forzare Windows Explorer a scaricare un’icona tramite SMB da un server remoto. Il sistema trasmette automaticamente i dati di autenticazione, anche se l’utente non ha aperto nulla. Tali azioni avvengono istantaneamente e in modo occulto.
Il nuovo schema RenderShock dimostra chiaramente come anche le operazioni di routine e apparentemente sicure stiano diventando vulnerabili negli ambienti aziendali odierni. Le organizzazioni che si affidano ad anteprime integrate e indicizzazione automatica dovrebbero riconsiderare le proprie pratiche di sicurezza.
Gli esperti raccomandano di disabilitare le anteprime dei file, limitare il traffico SMB in uscita, rafforzare le impostazioni di sicurezza di Office e monitorare le attività atipiche dei processi relativi alle anteprime. RenderShock mette in discussione i principi fondamentali della fiducia nei propri sistemi e richiede un approccio completamente nuovo all’igiene digitale nelle aziende.
L'articolo RenderShock: la nuova minaccia digitale che colpisce i sistemi Windows con un passaggio del mouse proviene da il blog della sicurezza informatica.
NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram
Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa.
Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti contro agenzie governative, media e siti Web di società private.
Di seguito quanto riportato dagli hacktivisti filorussi sul proprio canale Telegram e le vittime rivendicate:
They made a noise in the Italian Internet segment😈
❌tiscali Italy (dead in ping)
check-host.net/check-report/29b6543ak8e6
❌ Khoster Tiscali (dead in ping)
check-host.net/check-report/29b6547ak35d
❌Tessellis Telecommunication company (dead in ping)
check-host.net/check-report/29b654a2kaf2
❌ACANTHO Italy
check-host.net/check-report/29b651d1k6fa
❌ Corps of Parma (dead in ping)
check-host.net/check-report/29b65605kf26
❌ Horode Revo-Nel-Emilia (dead in ping)
check-host.net/check-report/29b65425k336
❌ Gorod Rimini
check-host.net/check-report/29b651fck15f
❌ Minority of infrastructure and transport of Italy (dead in ping)
check-host.net/check-report/29b65512k538
❌minist economic development (dead in ping)
check-host.net/check-report/29b6553ak8c1
#OpItaly
Il gruppo hacktivista filorusso NoName057(16) ha pubblicato un messaggio rivolto ai propri follower, avvisandoli di ignorare eventuali comunicazioni sospette provenienti dal loro bot ufficiale. Secondo quanto dichiarato dal gruppo, questi messaggi sarebbero il frutto di un’operazione di disinformazione orchestrata dai “servizi speciali occidentali” nel tentativo di ostacolare le loro attività e creare confusione tra i sostenitori. Nel messaggio, NoName057(16) minimizza l’accaduto, liquidandolo come “un altro giro di macchinazioni” e rassicura che presto verranno ripristinate le normali operazioni.
Allo stesso tempo, il gruppo mette in guardia i propri follower dal seguire link provenienti dal vecchio bot @DBNNMBot o dal comunicare con chiunque cerchi di contattarli spacciandosi per membri ufficiali. Questo messaggio conferma come anche ambienti hacktivisti siano esposti a operazioni di infiltrazione, social engineering e takeover di infrastrutture digitali critiche per la propaganda e il coordinamento delle campagne.
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram proviene da il blog della sicurezza informatica.
fabrizio likes this.
Braccio982 reshared this.
Tutto su Play AI, la startup che darà voce all’intelligenza artificiale di Meta
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI aveva avuto problemi con Scarlett Johansson, Meta, per evitare simili incidenti e battere i rivali, ha acquisito Play AI, una startup che utilizza l'intelligenza
Informatica (Italy e non Italy 😁) reshared this.
Il profilo del CISO del futuro: l’Italia accelera, ma mancano competenze multidisciplinari
@Informatica (Italy e non Italy 😁)
L'evoluzione del panorama cyber italiano richiede interventi coordinati su più fronti: investimenti tecnologici, formazione specialistica e sviluppo di competenze multidisciplinari. Solo con un approccio sistemico sarà
Informatica (Italy e non Italy 😁) reshared this.
GR Valle d'Aosta del 15/07/2025 ore 12:10
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 15/07/2025 - 12:10
Will HP Create a Carfax System For PCs?
When buying used cars there are plenty of ways to check on their history. In many countries there are systems, like Carfax for parts of North America and Europe, that can provide crash history in some situations and alert a potential buyer of hidden damage. Not so for computers, where anyone can run an intensive mining, gaming, rendering, or AI application for years on hardware which might not otherwise show any outward signs of heavy use. And that’s just for hard use; there’s all kinds of other ways of damaging hardware. HP is hoping to solve this problem with a PC history report of sorts.
Aimed at the enterprise or business arena, where companies tend to follow replacement schedules for laptops and other hardware which might get discarded before reaching a true end-of-life, HP is suggesting adding a data recorder at the firmware level of some computers. This software would monitor the computer’s temperatures, SSD wear, and other telematics on the computer and store a record that could be viewed by a potential buyer when the IT department is ready to take them out of service. And, since it’s 2025, HP is also claiming that this system needs and uses an AI of some sort.
Although HP is billing this as a way to improve sustainability and limit e-waste, we’d theorize that even with a report like this available, the economic gain of a program like this would be marginal at best. While the idea of giving each decommissioned laptop a clean bill of health is noble, it’s hard to imagine overworked IT staff carefully curating device histories when most used enterprise machines are already sold by the pallet.
HP is also proposing something that sounds a lot like Intel’s Management Engine, which we’re not too thrilled about around here. And also keep in mind that this is a company that has failed to innovate in any industry-leading way for as long as we can remember so we won’t expect this system to be widely adopted anytime soon.
#PrivacyCamp25: Registrations open and call for sessions deadline!
In 2025, we are excited to host you online and at La Tricoterie, Brussels on 30 September to explore Resilience and Resistance in Times of Deregulation and Authoritarianism. Register now and join us for one of the flagship digital rights gatherings in Europe.
The post #PrivacyCamp25: Registrations open and call for sessions deadline! appeared first on European Digital Rights (EDRi).
Questa rapina è chiamata libertà
(di Carlo Rovelli)
"Libertà è stata la parola d’ordine della mia generazione, che rifiutava ipocrisie e imposizioni di un mondo dominato da minoranze, e voleva cercare la sua strada."
"Che tristezza, mezzo secolo più tardi, vedere questa parola luminosa usata come bandiera dai privilegiati per giustificare il diritto di opprimere."
"Un magazine clandestino ciclostilato nella Russia Sovietica aveva un potere dirompente: nessuno poteva parlare e chi osava aveva una voce possente. Una rivista pacifista nell’Occidente liberale non ha alcun peso: tutti possono parlare; il potere non ha bisogno di opprimere voci dissenzienti, tanto ha il controllo delle narrazioni che dominano."
"L’ipocrita religione occidentale della libertà si giustifica con il ridicolo argomento che “in Occidente si sta meglio, perché c’è la libertà”. Poche affermazioni sono altrettanto ipocrite. In Occidente si sta meglio perché l’Occidente è ricco; e l’Occidente è ricco perché ha raccolto l’eredità dello strapotere dell’Europa coloniale ottocentesca sul mondo intero. Uno strapotere che non è certo stato costruito sulla libertà. È stato costruito sulla soppressione della libertà dei popoli colonizzati, sulla razzie delle loro risorse, sulla riduzione in schiavitù di milioni di africani.
Questa rapina è chiamata libertà."
"Per salvare il mondo [...] l’ultima cosa di cui abbiamo bisogno è più libertà per l’arroganza dei poteri che ci hanno portato a questo.
Abbiamo bisogno, al contrario, di riconoscere che il bene comune, il bene di tutti noi, deve essere più importante dell’arroganza dei singoli. Abbiamo bisogno di accordarci su regole condivise. Di lavorare insieme, non gli uni contro gli altri.
Quando gli oppressi parlano di libertà, il mio cuore è con loro. Quando i ricchi e i potenti del mondo parlano di libertà, hanno tutto il mio disprezzo."
Per seguire l'account X dal Fediverso: @carlo rovelli
(Mi piacerebbe davvero tanto che almeno lui si affacciasse nel Fediverso...)
facebook.com/carlo.rovelli.7/p…
Carlo Rovelli
Questa rapina è chiamata libertà Nel corso della mia vita, ho visto la parola “libertà” subire una spettacolare traiettoria discendente. È passata da luminoso ideale universale, a ipocrita copertura...www.facebook.com
Tiziano reshared this.
Ministero dell'Istruzione
Per la campagna #MiStaiACuore, l’Istituto Comprensivo “A. Gandiglio-San Lazzaro” di Fano è stato teatro di un'iniziativa che ha visto circa 120 #studenti impegnati in un percorso formativo di grande importanza: il progetto "Scuola di Cuore" - Educazi…Telegram
La Francia aggiorna la propria strategia nazionale. Ecco il piano di fronte alla minaccia russa
@Notizie dall'Italia e dal mondo
La Revue Nationale Stratégique 2025 francese, presentata in concomitanza con l’annuncio di Macron del 14 luglio di raddoppiare il budget militare entro il 2027, segna una svolta epocale nella concezione della sicurezza europea. “À l’heure des prédateurs, nul ne peut rester
Notizie dall'Italia e dal mondo reshared this.
PODCAST. Siria: le forze di Al Sharaa a Sweida, sale bilancio morti
@Notizie dall'Italia e dal mondo
C'è il cessate il fuoco nella città drusa nel sud del paese. Ma la tensione resta alta e si temono rappresaglie da parte delle forze governative
L'articolo PODCAST. Siria: pagineesteri.it/2025/07/15/var…
Notizie dall'Italia e dal mondo reshared this.
L’esercito della Cina utilizzerà i chip di Nvidia? Inutile agitarsi, secondo Jensen Huang
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il ceo di Nvidia ha dichiarato che è improbabile che l'esercito cinese utilizzi chip di intelligenza artificiale americani. In vista di un suo viaggio a
Informatica (Italy e non Italy 😁) reshared this.
Stai a vedere che alla fine gli cade il governo e gli tocca affrontare i processi, nonostante le decine di migliaia di palestinesi che ha fatto uccidere per evitarlo.
Poliversity - Università ricerca e giornalismo reshared this.
Lo avevamo detto: la caduta di Assad avrebbe trasformato la Siria nell'ennesimo stato fallito, costellato da scontri interetnici, interreligiosi e intertribali. A distanza di mesi, ci troviamo ancora una volta a dover dire: "ve l'avevamo detto".
La zona meridionale del paese, da domenica, è teatro di pesantissimi scontri tra la comunità drusa e i clan beduini di fede sunnita, accusati di essere orchestrati dal governo jihadista (ma amico degli USA, dell'UE e di Israele) che ora occupa Damasco.
A loro volta, i drusi rischiano di diventare gli utili idioti della penetrazione israeliana nella regione, da sempre sogno di Tel Aviv.
Non meglio la situazione nel Nord-Est del paese, i curdi sono ormai ufficialmente sedotti ed abbandonati dagli alleati occidentali. Dopo anni di supporto militare, arriva la conferma dall'ambasciatore USA in Turchia "sono nostri partner, ma non ci sarà uno stato curdo indipendente nel Nord Est della Siria".
Situazione pericolosa anche quella della comunità alawita lungo la costa a Nord del Libano, qui proseguono piccoli fuochi di resistenza partigiana tra i fedelissimi ad Assad e massacri di massa voluti dal nuovo governo.
Anche questa volta l'Occidente ha fatto danni.
Ne parliamo nel NonTg di oggi, in esclusiva su OttolinaTv.
Ci vediamo alle 13.30 qui youtube.com/live/no9H5gMtLvo?s…
Perché Amazon rimanda Alexa web: paura di ChatGpt? Report Washington Post
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Amazon ha posticipato il lancio di Alexa.com, la versione web del suo assistente virtuale, al 31 luglio. Ecco perché. Estratto dalla rassegna stampa sul profilo Telegram startmag.it/innovazione/amazon…
Informatica (Italy e non Italy 😁) reshared this.
Gert
in reply to Tiziano :friendica: • • •Tiziano :friendica: likes this.