Salta al contenuto principale



“Possa Sua Altezza Reale contribuire, a sua volta, a promuovere una vita fondata sul rispetto dei valori cristiani che hanno forgiato l’identità del Lussemburgo e favorire così la ricerca instancabile del bene comune”.


Sean Penn: “Ero in disaccordo con Kirk, ma quel dibattito serve. L’America? Intrappolata nell’ignoranza”

[quote]NEW YORK – Poco più di un mese fa, Sean Penn ha cerchiato sul suo personale calendario di vita la cifra tonda dei 65 anni. Dopo una prima collaborazione sul…
L'articolo Sean Penn: “Ero in disaccordo con Kirk, ma quel dibattito serve.



Fidarsi è bene? I cloni del sito IC3 dell’FBI alimentano la sfida della cyber security


@Informatica (Italy e non Italy 😁)
Esistono versioni clonate del sito Internet Crime Compliant Center (IC3) con cui l’FBI raccoglie le denunce di crimini su internet. Uno smacco opportunistico che spinge a chiedersi se è possibile fidarsi dei siti istituzionali
L'articolo Fidarsi è bene? I cloni del sito IC3 dell’FBI alimentano

informapirata ⁂ reshared this.

in reply to Cybersecurity & cyberwarfare

Dell'FBI di Trumpio non c'è da fidarsi a prescindere; ma, ciò detto, sto pensando a quelli del Pentagono secondo cui la sicurezza informatica è una distrazione. Ma sti qua son proprio fuori dal mondo!



età mentale 3 anni

reshared this

in reply to simona

diciamo a Giorgina di chiedergli come regalo qualche quadro importante presente nei musei US, magari questo ce li regala davvero. E li mettiamo nei nostri musei.


📣 Il #NextGenAI, il primo summit internazionale sull’Intelligenza Artificiale nella #scuola, si...

📣 Il #NextGenAI, il primo summit internazionale sull’Intelligenza Artificiale nella #scuola, si svolgerà a Napoli da mercoledì 8 a lunedì 13 ottobre 2025.

reshared this



🔴 COMUNICATO STAMPA - Deepfake, Garante: stop a Clothoff, l’app che spoglia le persone

Il Garante per la protezione dei dati personali ha disposto, in via d’urgenza e con effetto immediato, la limitazione provvisoria del trattamento dei dati personali degli utenti italiani nei confronti di una società, con sede nelle Isole Vergini Britanniche, che gestisce l’app Clothoff.
#Clothoff offre un servizio di AI generativa che rende possibile – gratuitamente e a pagamento – la generazione di immagini di “deep nude”, ovvero foto e video falsi che ritraggono persone reali in pose nude o sessualmente esplicite o, addirittura, pornografiche.

#GarantePrivacy

@Intelligenza Artificiale

CONTINUA A LEGGERE SUL SITO DEL GARANTE ➡

gpdp.it/home/docweb/-/docweb-d…

in reply to The Privacy Post

dunque illegale scaricare la qualsivoglia ,musica,video,film,tramite internet,invece è legale(!?)poter realizzare e usare un'app con AI integrata per creare foto e video falsi di nudi o addirittura video pornografici generati tramite la suddetta AI, a chi opina che a decidere è l'utilizzatore finale rispondo che se puoi comprare un'arma per cosa la puoi usare!? per farci il caffè!?🤔😑🤐
in reply to The Privacy Post

il fatto che non si riesca a BLOCCARE l'accesso a questo genere di siti che configurano REATI contro la PERSONA, diversamente da quanto avviene per altre fattispecie che attengono a reati contro il patrimonio o il profitto di Società private (c.d. pirateria streaming), è semplicemente VERGOGNOSO! 👿
rif. gpdp.it/home/docweb/-/docweb-d…
Questa voce è stata modificata (50 minuti fa)


“Il miglior modo per commemorare le vittime dell’immigrazione è fare di tutto per salvare le vite di chi arriva, accogliendo le persone nei modi possibili e soprattutto avviandole a un futuro dignitoso”.



Hacklab Cosenza - Linux Day Cosenza 2025 – Call 4 Talks


hlcs.it/2025/10/03/linux-day-c…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
La 25esima edizione del Linux Day, la giornata nazionale dedicata a Linux, al software libero e all’open source & open hardware, sarà anche a Cosenza,



“Coinvolgiamo i giovani anziani come soggetti attivi dell’evangelizzazione, non come destinatari passivi”. È l’invito di Leone XIV rivolto oggi ai partecipanti al II Congresso internazionale di pastorale degli anziani.


Ti offrono 55.000 euro per l’accesso al tuo Account dell’ufficio. Cosa dovresti fare?


Il giornalista della BBC Joe Tidy si è trovato in una situazione solitamente nascosta nell’ombra della criminalità informatica. A luglio, ha ricevuto un messaggio inaspettato sull’app di messaggistica Signal da una persona sconosciuta che si è identificata come “Syndicate“.

La persona si è offerta di partecipare a un piano criminale: se Tidy avesse ceduto l’accesso al suo computer, avrebbe ricevuto una parte del riscatto richiesto alla società. Inizialmente, l’offerta era del 15% della somma possibile, ma in seguito è aumentata al 25%, con la promessa che questo “accordo” sarebbe stato sufficiente per vivere agiatamente.

I criminali hanno spiegato il loro interesse per la collaborazione citando i benefici che avevano ricevuto in passato da tali accordi. Syndicate, che ha persino cambiato nome durante le comunicazioni, ha affermato che i dipendenti dell’azienda spesso accettano di aiutare gli hacker.

Hanno citato come prova gli attacchi a un’organizzazione sanitaria britannica e a un’agenzia di servizi di emergenza americana. Inoltre, solo pochi giorni prima, un esperto IT era stato arrestato in Brasile per aver venduto le sue credenziali agli hacker. Secondo la polizia, la banca ha subito perdite per circa 100 milioni di dollari, una storia che ha rafforzato il senso di urgenza.

La fonte si è identificata come un “responsabile delle comunicazioni” del gruppo Medusa, noto come una delle organizzazioni più attive che operano secondo il modello “ransomware-as-a-service”. Qualsiasi criminale affiliato può utilizzare la piattaforma Medusa per gli attacchi. Secondo CheckPoint, il nucleo del gruppo opera dalla Russia o dai paesi alleati ed evita gli attacchi all’interno della CSI, concentrandosi sulle aziende straniere. In un avviso ufficiale, le autorità statunitensi hanno riferito che Medusa ha attaccato più di 300 organizzazioni in quattro anni. Il sito web darknet del gruppo elenca decine di aziende colpite, ma i loro nomi sono oscurati.

Durante le trattative, Syndicate ha continuato ad aumentare la pressione. Hanno affermato di sapere che gli stipendi alla BBC non erano particolarmente alti e si sono offerti di “andare in pensione alle Bahamas” dopo un attacco hacker andato a buon fine. Come “garanzia di onestà”, gli hacker hanno promesso un deposito di 0,5 Bitcoin, circa 55.000 dollari.

Hanno richiesto un login, un codice di autenticazione a due fattori e hanno persino inviato un frammento di codice complesso con la richiesta di eseguirlo su un laptop aziendale e di riportare i risultati. Ciò avrebbe permesso loro di valutare il loro livello di accesso e pianificare ulteriori interventi all’interno dell’infrastruttura.

Syndicate ha insistito affinché la conversazione venisse spostata su Tox, un messenger attivamente utilizzato dai criminali informatici, e ha inviato link alle pagine di Medusa su forum chiusi.

Quando il giornalista, consultandosi con i colleghi, ha iniziato a prendere tempo, l’altra persona ha perso la pazienza. Ha fissato una scadenza e presto è passata a una tattica diversa. Il telefono di Tidy è stato bombardato da notifiche pop-up che gli chiedevano di confermare l’accesso al suo account BBC. Questo metodo è noto come MFA bombing: la vittima riceve decine o centinaia di notifiche push e alla fine potrebbe toccare “conferma”, accidentalmente o per stanchezza. Uber è stata hackerata in modo simile nel 2022, ad esempio.

Tidy non rispose e contattò urgentemente il team di sicurezza informatica della BBC. Per mitigare il rischio, fu temporaneamente disconnesso dai sistemi aziendali: niente email, niente servizi interni, niente strumenti di accesso. Quella stessa sera, un messaggio inaspettatamente calmo da Syndicate si scusò: “Il team si scusa. Stavamo testando la pagina di accesso della BBC e ci scusiamo se questo ha causato problemi”. Nonostante la pressione, l’hacker continuò a proporre un accordo, ma non ricevendo risposta, cancellò il suo account Signal e scomparve.

L’accesso del giornalista ai sistemi è stato successivamente ripristinato e la sicurezza del suo account è stata rafforzata. Questa esperienza ha dimostrato come le minacce reali non provengano solo da attacchi tecnici sofisticati, ma anche da attacchi mirati ai dipendenti.

Anche chi non ha diritti privilegiati sulla rete aziendale può essere un bersaglio per il reclutamento . La storia di Tidy è diventata un chiaro esempio di come i gruppi criminali utilizzino una combinazione di promesse, manipolazione e tecniche per aggirare la sicurezza interna e costringere le organizzazioni a pagare un riscatto.

L'articolo Ti offrono 55.000 euro per l’accesso al tuo Account dell’ufficio. Cosa dovresti fare? proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



“Gli anziani sono un dono, una benedizione da accogliere, e l’allungamento della vita è un fatto positivo, anzi, è uno dei segni di speranza del nostro tempo”.


Gli Hacker Criminali di Crimson affermano di aver rubato 570 GB a Red Hat


Il gruppo ransomware Crimson Collective ha affermato di aver rubato 570 GB di dati da 28.000 repository interni di Red Hat. I rappresentanti di Red Hat hanno confermato che una delle loro istanze GitLab è stata hackerata.

Gli aggressori segnalano che i dati rubati contengono circa 800 Customer Engagement Report (CER), contenenti informazioni sensibili sulle reti e sulle piattaforme dei clienti.

I report CER sono documenti di consultazione preparati per i clienti e spesso contengono dettagli sull’infrastruttura, dati di configurazione, token di autenticazione e altre informazioni che potrebbero essere utilizzate dagli aggressori per sferrare attacchi.

I rappresentanti di Red Hat hanno confermato di aver subito un incidente informatico che ha interessato l’attività di consulenza dell’azienda.

“Red Hat è a conoscenza delle accuse relative a un incidente informatico che ha coinvolto la nostra attività di consulenza e ha adottato tutte le misure necessarie per affrontare la questione”, ha dichiarato Red Hat a Bleeping Computer . “La sicurezza e l’integrità dei nostri sistemi, così come dei dati a noi affidati, sono la nostra massima priorità. Al momento, non abbiamo motivo di ritenere che questo problema di sicurezza abbia avuto ripercussioni su altri servizi o prodotti Red Hat e confidiamo nell’integrità della nostra supply chain software”.

Red Hat ha confermato che l’incidente ha coinvolto un hack di un’istanza GitLab utilizzata esclusivamente all’interno di Red Hat Consulting, ovvero per progetti di consulenza.

Nel frattempo, gli hacker di Crimson Collective hanno dichiarato ai giornalisti che la violazione è avvenuta circa due settimane fa. Secondo gli aggressori, hanno trovato token di autenticazione, URI completi del database e altre informazioni private nel codice Red Hat e CER, che avrebbero utilizzato per accedere all’infrastruttura dei clienti.

Sul loro canale Telegram, il gruppo ha pubblicato un elenco completo delle directory presumibilmente rubate dai repository GitLab e un elenco di CER dal 2020 al 2025. L’elenco CER includeva molte organizzazioni note, tra cui Bank of America, T-Mobile, AT&T, Fidelity, Kaiser, Mayo Clinic, Walmart, Costco, il Naval Surface Warfare Center, la Federal Aviation Administration, la Camera dei rappresentanti degli Stati Uniti e altre.

Gli hacker hanno affermato di aver tentato di contattare Red Hat e chiedere un riscatto, ma di aver ricevuto in risposta solo un’e-mail modello con le istruzioni su come inviare una segnalazione di vulnerabilità al team di sicurezza dell’azienda. Gli aggressori affermano che il ticket da loro creato è stato ripetutamente condiviso con altri dipendenti, tra cui il team legale e gli specialisti della sicurezza di Red Hat.

Come sottolinea la pubblicazione, il gruppo Crimson Collective ha anche rivendicato la responsabilità di un breve defacement del sito web di Nintendo la scorsa settimana. Gli hacker hanno pubblicato i loro dati di contatto e un link a un canale Telegram.

L'articolo Gli Hacker Criminali di Crimson affermano di aver rubato 570 GB a Red Hat proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Telegram apre un laboratorio di intelligenza artificiale in Kazakistan


Pavel Durov, fondatore di Telegram, ha annunciato l’apertura di un nuovo laboratorio dedicato all’intelligenza artificiale in Kazakistan. L’annuncio è stato effettuato ad Astana durante il forum internazionale Digital Bridge 2025.

Il primo progetto del laboratorio vedrà una collaborazione tra Telegram e il cluster di supercomputer kazako, avviato dal Ministero dell’Intelligenza Artificiale del Kazakistan. Questa partnership punta a sviluppare tecnologie avanzate che permetteranno a più di un miliardo di utenti di accedere alle funzionalità dell’intelligenza artificiale in modo trasparente e sicuro, con un’attenzione particolare alla privacy.

Secondo Durov, il cluster di supercomputer kazako fungerà da fornitore principale di capacità di calcolo per la rete di IA di Telegram. Il fondatore ha ricordato che l’azienda ha inaugurato il suo primo ufficio regionale in Kazakistan un anno fa, esprimendo soddisfazione per i risultati ottenuti fino ad oggi.

La tecnologia sviluppata dal laboratorio combina blockchain e intelligenza artificiale, sfruttando i contratti intelligenti e i meccanismi del libero mercato per garantire trasparenza, mentre l’uso di chip avanzati assicura la tutela della privacy degli utenti. Telegram ha già avviato l’integrazione di questa tecnologia per la sua vasta base di utenti.

Durante il suo intervento al forum, Durov ha sottolineato l’importanza di un sviluppo affidabile ed etico dell’intelligenza artificiale. Ha elogiato il Kazakistan per la sua capacità di adottare nuove tecnologie rispettando le specificità culturali e normative del Paese.

L'articolo Telegram apre un laboratorio di intelligenza artificiale in Kazakistan proviene da il blog della sicurezza informatica.




Nero Kane – For The Love, The Death And The Poetry
freezonemagazine.com/articoli/…
Quarto album per Nero Kane, nome d’arte sotto il quale si cela Marco Mezzadri, che ha iniziato a far parlare di se una decina di anni fa, quando ha dato vita a questo intrigante progetto a cavallo tra un folk che vira le sue tinte verso atmosfere sospese tra dark ed una certa psichedelia. Dischi […]
L'articolo Nero Kane – For The Love, The Death And The


Ivan Doig – Questa casa di cielo
freezonemagazine.com/news/ivan…
In libreria dal 10 Ottobre 2025 Un padre. Un figlio. Una terra selvaggia del Montana. La straordinaria memoria familiare di Ivan Doig lungo tre generazioni, tra perdite dolorose e legami indissolubili, in un viaggio emozionante attraverso i paesaggi mozzafiato dell’Ovest americano. Tra le vaste praterie del Montana e le aspre Montagne Rocciose, Ivan […]
L'articolo Ivan Doig – Questa casa di


Air Quality Monitor Plays Game of Life


The problem with air quality is that you can’t really tell how good or bad it is just by looking…unless it’s really bad, that is. It’s usually more helpful to have some kind of sensor that can tell you what the deal is. To that end, [Arnov Sharma] built a neat air quality monitor with a fun twist.

A Raspberry Pi Pico W acts as the heart of the build, armed with an SGP40 gas sensor. This sensor is intended for monitoring total volatile organic compounds in the air, which can be a useful measure of air quality in at least one dimension. It reports a simple air quality score from 0 to 500, based on a 1-1000 ppm ethanol equivalent reading. Based on the sensor’s output, the Pi Pico drives an LED matrix display — setting it green for good quality air, yellow for moderate, and red for poor air quality (i.e. high VOC content). The fun part is that rather than just show a simple color, the display plays Conway’s Game of Life to create an animated visual. We’d love it even more if poor air quality lead to the premature death of individual cells, making it even more interactive.

We’ve featured other air quality monitors before; often, it’s desirable to monitor CO2 levels to determine whether more ventilation is needed.

youtube.com/embed/aaSB3LDPfXk?…


hackaday.com/2025/10/03/air-qu…



L’invito a essere comunicatori gioiosi e miti del Vangelo


Giovedì 25 settembre, Leone XIV ha ricevuto in udienza, nella biblioteca privata del Palazzo Apostolico, padre Arturo Sosa, preposito generale della Compagnia di Gesù, e chi scrive questo testo. Dopo questo colloquio, nella Sala del Concistoro, il Pontefice ha incontrato il Collegio degli scrittori, insieme agli altri padri della comunità dei gesuiti, alla comunità delle suore del Cenacolo Cuore Addolorato e Immacolato di Maria e ai collaboratori della rivista e della comunità. Per l’occasione, il Collegio degli scrittori ha voluto donare al Pontefice un volume della collana «Accenti» in cui si raccolgono gli scritti su sant’Agostino apparsi negli ultimi settant’anni sulla rivista.

Leggi l’articolo del direttore de La Civiltà Cattolica, Nuno da Silva Gonçalves S.I. su L’Osservatore Romano

The post L’invito a essere comunicatori gioiosi e miti del Vangelo first appeared on La Civiltà Cattolica.



posso essere d'accordo sul fatto che quello della fottilla sia un gesto "estremo", ma intanto ha costretto israele a fare un gesto pubblico illegale in acque internazionali e questo è già un risultato politico importante. ma comunque esattamente, secondo la chiesa, quali sono i canali che funzionano e riescono a mandare aiuti che non sono controllati da israele? a me pare che non esistano. ed è questo il problema che la flottilla vorrebbe evidenziare. israele, con l'appoggio pare anche della chiesa cattolica romana, sta affamando un popolo, proprio bloccando gli aiuti internazionali. pare che dopo 50 anni, ancora una volta, a chiesa si sia alleata con "i più forti", a danno dei più deboli, per "salvare i propri".


tutto è possibile in ultima analisi, fino a quando escluso, ma possibile che ogni volta che salta fuori qualcosa che non conosciamo (ma noi quanto conosciamo dell'universo? dove siamo stati?) la prima cosa che sempre gli stessi pensano sono tecnologie aliene? secondo me bisogna essere un po' malati...


Cyber Awareness Month 2025: il rischio per le aziende arriva dalle identità macchina


@Informatica (Italy e non Italy 😁)
Sono porte d'ingresso per hacker e cyber criminali, pronti a sfruttare una superficie di attacco delle identità non governata, generata dal veloce incremento delle identità macchina, guidato da AI, cloud e automazione. Ecco



Africa, ultima scialuppa per l’Europa: le nuove partnership oltre gli stereotipi

[quote]Fame, guerra e povertà. Di Africa si parla poco e quando succede la descrizione non si discosta da questi tre termini. Ma da qualche tempo si fa largo una controlettura…
L'articolo Africa, ultima scialuppa per l’Europa: le nuove partnership oltre gli stereotipi su



Fiumi vivi: la rivoluzione ecologica dell’Ecuador tra attivismo e giustizia


@Notizie dall'Italia e dal mondo
Comunità, attivisti e tribunali si mobilitano per salvare i corsi d’acqua dell’Ecuador, riconosciuti come soggetti di diritto. Tra pulizie collettive, cause legali e resistenza, i fiumi diventano simbolo di una nuova coscienza ambientale.
L'articolo



Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre


Il Cyberspace and Infrastructure Security Center (CISA), ha recentemente inserito la vulnerabilità critica nell’utility Sudo al suo elenco KEV (Actively Exploited Vulnerabilities ). Questo di fatto spinge le agenzie governative ad adottare misure immediate per risolvere il problema. L’elenco è stato aggiornato lunedì con l’aggiunta di altre quattro vulnerabilità.

La vulnerabilità in questione è il CVE-2025-32463 (punteggio di minaccia CVSS 9.3 ), che colpisce tutte le versioni di Sudo precedenti alla 1.9.17p1, sia sulle distribuzioni Linux che sui sistemi simili a Unix.

“Sudo contiene una vulnerabilità che consente di richiamare funzionalità di terze parti senza verificarne l’ambito di controllo”, afferma la pubblicazione CISA. “Questa vulnerabilità consente a un aggressore locale di utilizzare l’opzione sudo -R (chroot) per eseguire comandi arbitrari come root, anche se l’aggressore non è presente nell’elenco degli utenti sudo”.

Il Cyberspace and Infrastructure Defense Center degli Stati Uniti ha ordinato alle agenzie governative di mitigare la vulnerabilità in Sudo e in quattro diversi prodotti software entro il 20 ottobre.

Sudo è un’utilità da riga di comando disponibile nei sistemi Linux e Unix-like . Consente agli utenti senza privilegi di eseguire comandi come amministratori o altri utenti privilegiati. Ciò consente l’esecuzione limitata di azioni che normalmente richiederebbero privilegi amministrativi. Il file sudoers è un elenco che definisce i permessi degli utenti e i comandi che possono eseguire tramite sudo.

La pubblicazione CISA non fornisce dettagli su come venga sfruttata esattamente la vulnerabilità CVE-2025-32463. Le informazioni sulla vulnerabilità sono diventate pubbliche a luglio di quest’anno, quando il ricercatore di Stratascale Rich Mirch ha pubblicato la sua analisi.

Viene menzionato che lo sfruttamento è stato confermato su sistemi che eseguono Ubuntu 24.04.1 (Sudo 1.9.15p5, Sudo 1.9.16p2) e Fedora 41 Server (Sudo 1.9.15p5). La pubblicazione di Hacker News elenca anche le distribuzioni Linux i cui sviluppatori e manutentori hanno emesso bollettini di sicurezza riguardanti questa vulnerabilità: oltre a Ubuntu, tra queste figurano Alpine Linux , Amazon Linux, Debian , Gentoo e Red Hat .

“Non è la prima volta che vengono scoperti bug in sudo”, osserva Alexander Zonov , esperto della società di elaborazione dati SEQ . “Quando questa infrastruttura critica, soprattutto se estremamente diffusa, diventa un anello debole, le conseguenze possono essere piuttosto drammatiche. Pertanto, correggere le vulnerabilità dovrebbe essere una priorità”.

La CISA ordina a tutte le agenzie federali degli Stati Uniti di adottare misure per affrontare queste vulnerabilità entro il 20 ottobre 2025.

L'articolo Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre proviene da il blog della sicurezza informatica.



Stampa Romana: solidarietà a giornalisti e attivisti Flotilla arrestati. Il governo agisca per liberazione.


L’Associazione Stampa Romana esprime solidarietà e gratitudine ai giornalisti imbarcati sulla Global Sumud Flotilla e agli attivisti arrestati dalle forze armate israeliane. Il governo italiano si impegni per il rilascio immediato di tutti. Stampa Romana parteciperà alle iniziative pubbliche oggi e nei prossimi giorni per la fine del massacro criminale dei palestinesi a Gaza.

La Segreteria dell’Asr


dicorinto.it/associazionismo/s…



“Oggi la Chiesa sta riscoprendo che tutta l’esperienza cristiana è, in fondo, missionaria”. Una grammatica che unisce i due termini – discepoli e missionari – indicando “una Chiesa che cerca di stare insieme attorno al Signore, di fare un cammino com…


L’IA non è (ancora) la nostra miligore amica. ACN all’incontro di AGN e AIPSA


I sistemi di Intelligenza Artificiale, ad esempio quelli di tipo generativo, possono essere usati per manipolare dati, informazioni e sistemi informatici, produrre falsità e disinformazione.

Ovviamente l’Intelligenza Artificiale può rappresentare un pericolo dal punto di vista della gestione sicura dei sistemi informatici, ma il fatto che possa rappresentare un pericolo cognitivo per i singoli utenti non è ancora abbastanza esplorato. Eppure, siamo tutti d’accordo che fake e deepfake possono manipolare le nostre percezioni ed essere usati come strumento di disinformazione e propaganda, leve della guerra cognitiva.

Le stesse IA possono essere hackerate, manipolandone i dati di addestramento, rimuovendo le regole di censura, riprogrammando quelle esistenti per scopi illeciti e criminali.

In aggiunta, poiché sono molti i Paesi che hanno abbastanza dati, potenza di calcolo e algoritmi, le IA sono un rischio emergente alla sovranità digitale visto che il loro impiego può servire a creare nuove armi informatiche, come i malware polimorfi, ma anche a individuare più facilmente le vulnerabilità sia dei sistemi umani sia di quelli software e, secondo alcuni studi, di hackerare sistemi informatici senza il feedback umano.

Di tutto questo ho parlato al convegno organizzato da AGM SOLUTIONS in collaborazione con AIPSA Associazione Italiana Professionisti Security Aziendale a Milano, con un titolo molto bello: “L’AI non è ancora la nostra migliore amica”.

In questa occasione ho potuto confrontarmi con colleghi e amici come Andrea Agosti, Alessandro Manfredini, Matteo Macina e Alessandro Piva e Cristian Fassi grazie alla moderazione di Gianni Rusconi e agli auspici di Matteo Franzosi. Il loro punto di vista è stato per me molto stimolante.


dicorinto.it/formazione/lia-no…



La Giornata missionaria mondiale è un appuntamento speciale in quest’anno giubilare che ci vede “Missionari di speranza tra le genti”.


mi dispiace, ma non riesco a essere solidale fino in fondo con quanto sta avvenendo. anche perché non ricordo lo stesso casino per l'ucraina. ricordo al contrario cose molto brutte dette contro la libertà degli ucraini. come se fossero una proprietà russa. e quindi mi spiace ma ricordando quanto detto contro gli ucraini a favore di putin e dei russi non riesco ad avere rispetto di questa massa di movimento popolare. un movimento a quanto pare per niente libero da condizionamenti.
in reply to simona

aggiungerei anche il popolo curdo. e tutte le altre violazioni dei diritti umani nel mondo. ma comunque è chiaro che israele è criminale e che quello che sta facendo è davvero un genocidio, un atto criminale gravissimo (da 50 anni... non è neppure una novità) ed è chiaro che l'onu e tutti paesi del mondo dovrebbero tagliare i viveri a israele (da solo produce ben poco) ma è triste vedere che ci sono popoli il cui diritto di esistere ci importa (giusto) e altri meno. l'esistenza stessa dei coloni in cisgiordania è essa stessa un atto di invasione e genocidio. perché israeliani in guerra con la palestina sono sul territorio dello stato invaso, a danno della popolazione locale? io mi chiedo ogni volta come i pro israele possano nascondere a se stessi i coloni e quello che fanno in cisgiordania. non a caso sono armati ed hanno case con bunker. perché? il motivo è evidente: stanno invadendo un paese. sono essi stessi truppa di invasione. stuprano uccidono bambini e donne, tolgono risorse, impediscono la circolazione, tolgono case, ecc. ma putin, il difensore dei palestinesi, che fine ha fatto? gli ipocriti eravamo noi?


Qualcuno di quelli/e che votano PD e fanno la lezione agli altri, a quelli che non votano, dicendo che comunque i loro sono migliori e che se non voti consegni il paese alle destre, potrebbero ricordarmi quando un governo PD ha fatto un riconoscimento dello stato della Palestina migliore di questo?

È il riconoscimento totale, senza se e senza ma che vorrei io? No di certo, ma quelli che dovremmo votare tutti perché se no consegnamo il paese alle destre esattamente cosa hanno fatto di più sul tema?

rainews.it/articoli/2025/10/ca…

in reply to Max - Poliverso 🇪🇺🇮🇹

La differenza sta nel fatto che votando un partito puoi scegliere quello che fa meno stronzate rispetto al tuo modo di vedere le cose. Non votando lasci che scelgano gli altri e i risultati si vedono.


Gaza nel futuro: amputazioni e disabilità permanenti


@Notizie dall'Italia e dal mondo
Il nuovo rapporto dell’OMS denuncia una catastrofe sanitaria e umanitaria nella Striscia: decine di migliaia di feriti, amputazioni di massa, ospedali al collasso e milioni di sfollati abbandonati alla fame.
L'articolo Gaza nel futuro: amputazioni e disabilità permanenti proviene da Pagine Esteri.

libero reshared this.



Riconoscere


Il libro, scritto a due mani, presenta il tema del riconoscimento sotto il profilo psicologico, filosofico e biblico. Ma non manca di dare la parola ad altri saperi, come la mitologia e la letteratura, che aprono rispettivamente la prima e la seconda parte del testo. Nell’incontro-scontro tra Diomede e Glauco, narrato nel libro VI dell’Iliade, il dialogo e la descrizione della discendenza portano la relazione su un piano differente, riconoscendo nell’altro non più un nemico da abbattere, ma la comune appartenenza umana, che sfocia in amicizia: «Da questo riconoscimento reciproco i due vivono come una conversione: dalla violenza della guerra all’accoglienza dell’altro come scambio di doni […]. Mentre si realizza il riconoscimento dei due, l’uno a partire dall’altro, avviene il riconoscimento di sé, di atteggiamenti e valori che fanno umano il vivere» (p. 15). Questo brano indica la linea di lettura del tema: ci si conosce nella relazione con l’altro, che ci riconosce come persona, portatrice di un valore e una dignità presenti per il fatto stesso di esserci.

Le pagine successive del libro riprendono gli elementi della narrazione mitologica e li esplicitano, presentando un percorso di riconoscimento. La psicologia dello sviluppo nota giustamente che la prima parola del bambino non è «io», ma «mamma»: lo sguardo della madre diviene una sorta di specchio in cui il bambino vede sé stesso e, se lo sguardo è di accoglienza e affetto, il bambino riconosce ed esprime le proprie capacità, senza timore.

Anche la filosofia si è occupata del tema, in particolare il filosofo francese Paul Ricoeur, che vi ha dedicato la sua ultima opera Percorsi del riconoscimento. Egli presenta tre aspetti che favoriscono tale atteggiamento: anzitutto, la fiducia di aprirsi al dialogo e alla comunicazione, pur trovandosi su posizioni differenti, anche conflittuali (come nel caso di Diomede e Glauco); un passaggio ulteriore viene dalla considerazione dell’altro in termini di rispetto, cioè in quanto portatore di diritti e doveri, il che consente di vivere in maniera costruttiva gli aspetti problematici dell’incontro; vi è infine la stima, cioè il riconoscimento del valore inestimabile che abita l’altro. Si tratta di una gradualità di presenze che rendono possibile il riconoscimento: «presenza di ciascuno a sé stesso, presenza di ciascuno all’altro, presenza di entrambi all’incontro» (p. 36). In questo senso, la relazione non è semplicemente qualcosa di aggiunto, ma una vera e propria entità che rende possibile l’accesso alla verità di sé stessi.

Il riconoscimento può anche non avvenire (la vicenda di Diomede e Glauco è in molti casi un’eccezione), oppure degenerare in forme tiranniche (come avviene a chi è riconosciuto capo di un’associazione a delinquere). La maniera con la quale ci si relaziona è affidata alla libertà di ciascuno e soprattutto alla presenza dei valori che vi conferiscono la qualità. Un valore fondamentale che fa la differenza tra questi differenti esiti è la gratitudine, il «riconoscimento» vissuto come «riconoscenza»: significati entrambi compresi nella parola francese reconnaissance e che a loro volta rimandano alla «gratuità» (dal latino gratia), al vedere le cose e gli altri sotto il segno della bontà, perché vi si intravede la presenza del divino. È sempre la mitologia greca a suggerire questo ulteriore significato.

La seconda parte del libro si apre con un passo dell’Elena di Euripide: «È un dio che ci fa riconoscere quelli che amiamo» (p. 61). Il riconoscimento come possibile accesso all’esperienza di Dio viene mostrato da alcuni brani biblici, in particolare dal dialogo tra Gesù e la samaritana (cfr Gv 4,1-42). In esso si possono ritrovare quei salti di qualità nella relazione che erano indicati nella prima parte: anzitutto, il sospetto, motivato dalla differente e conflittuale appartenenza (giudeo/samaritana); a esso segue un atteggiamento differente, quando Gesù rimanda al vissuto della donna (i cinque mariti), presentato in una maniera che non espone al giudizio, ma, appunto, al riconoscimento. Lo si nota dalla risposta della donna, che a sua volta riconosce in Gesù un profeta e successivamente il Messia, aprendosi così al mistero di Dio.

Non mancano neppure esempi di incontri mancati, come nell’episodio del giovane ricco (cfr Mt 19,16-22): è una conferma che il riconoscimento è sempre frutto della libera apertura di sé all’altro, e la tristezza del giovane sta a indicare la valutazione di tale esito. Quando invece ci si apre alla possibilità di essere interpellati da Gesù – come nel caso dei discepoli di Emmaus (cfr Lc 24,13-35) –, la tristezza si tramuta in gioia. Una gioia che è anticipo del riconoscimento definitivo, proprio della vita eterna.

The post Riconoscere first appeared on La Civiltà Cattolica.



Yes, Gemini, A Wii Server Is Possible


When [Reit Tech] needed something to do with an old Nintendo Wii, he turned to Google. When the AI overview told him it could not be used as a server, he had his mission: prove that clanker wrong. It already runs Doom, so what else is there to do?

Of course should not that hard: Linux has been available on the Wii for years now. In fact there are several; he settles on “Arch, btw”, after trying Debian, Ubuntu, and even NetBSD. “Of course it runs NetBSD”– but NetBSD didn’t work with his USB network adapter, which is sadly as predictable as the hardware running NetBSD.

OK, it’s not vanilla Arch; it’s the Wii-Linux Continuation Project, based on ArchPOWER fork that compiles Arch for PPC. As the young YouTuber was surprised to discover, despite not being a PC or particularly powerful, the Wii has a PowerPC CPU. (He might be younger than the console, so we’ll give him a pass.) Wii-Linux couldn’t run the USB adapter either (appropriate apologies were offered to NetBSD), but it turns out the internal Ethernet adapter was available all along.

As a file server, python-based Copyparty worked flawlessly, but the rust-based Minecraft server he picked was not particularly usable. A little optimization would fix that, since you can serve Minecraft from an ESP32 and the Wii absolutely has more horsepower than that. Doubtless he could have loaded a web-server, and proved Google’s AI summary wrong, but the iPad-induced ADHD we all suffer from these days kicks in, so he settled for posting a screenshot of someone else’s blog, hosted on a Wii from NetBSD. So the LLM was wrong from the get-go, but the tour of “what home-brew loaded OSes still work in 2025” was certainly educational.

We could hunt that blog Wii-based blog down for you, but we’d be reluctant to link to it anyway: while the AI summary is wrong, and you can use the Wii as a server, that doesn’t mean it makes a good one. We’d don’t feel the need to inadvertently DDOS some poor unsuspecting shmuck’s Nintendo, so we’ll let you try and find it yourself.

Just be warned that all of this Wii hacking may not rest on the best of foundations.

youtube.com/embed/0JA2GXcB894?…


hackaday.com/2025/10/02/yes-ge…



Lavoro e intelligenza artificiale: stipendi in aumento per chi usa l’IA?


In questo periodo il dibattito sull’intelligenza artificiale applicata al mondo del lavoro è sempre più intenso, segno evidente di come la tecnologia digitale stia trasformando radicalmente modalità, competenze e dinamiche occupazionali. Le ripercussioni iniziano già a manifestarsi in diversi settori: come abbiamo recentemente riportato, la figura dello sviluppatore è stata tra le prime a risentirne, con un calo del 71% nelle richieste di personale specializzato.

Un recente sondaggio condotto dalla piattaforma di reclutamento online rivela che la maggior parte dei dipendenti considera giustificato un aumento salariale per chi utilizza attivamente strumenti di intelligenza artificiale nel proprio lavoro.

Il 15% degli intervistati ritiene che l’impiego dell’IA debba garantire un incremento retributivo a prescindere dai risultati. Una quota più consistente, pari al 46%, sostiene invece che l’aumento sia appropriato solo se l’uso dell’IA porta a un miglioramento delle performance.

Al contrario, il 34% non vede alcuna connessione tra retribuzione e interazione con le reti neurali, mentre il 5% pensa addirittura che gli stipendi di questi professionisti dovrebbero diminuire, poiché parte delle mansioni verrebbe comunque svolta dall’IA.

Le differenze generazionali emergono con chiarezza. I lavoratori sotto i 24 anni tendono a ritenere le competenze in ambito IA un valore aggiunto da premiare economicamente: il 16% si dichiara favorevole a un riconoscimento automatico, mentre il 47% lo considera auspicabile in parte. Tra gli over 55, invece, prevale l’idea che siano i risultati a contare: il 57% degli intervistati di questa fascia d’età privilegia la performance rispetto all’uso della tecnologia.

Non si registrano sostanziali scostamenti tra il punto di vista dei dipendenti e quello dei manager, con differenze comprese solo tra l’1 e il 3%.

Per quanto riguarda l’importanza delle competenze in intelligenza artificiale, solo il 4% degli intervistati le considera essenziali per l’occupazione. Il 37% le giudica utili ma non decisive, il 44% dà maggior rilievo ad altre qualità professionali e il 15% non ne riconosce alcun valore.

In un contesto più ampio, si comincia a pensare dell’importanza di sviluppare il pensiero sistemico nei bambini fin dalla prima infanzia, considerandolo un elemento fondamentale in un’epoca caratterizzata dalla diffusione dell’intelligenza artificiale.

La discussione sollevata dal sondaggio si inserisce in un quadro globale in cui l’IA sta modificando profondamente il mercato del lavoro. Le aziende stanno valutando come integrare questi strumenti per aumentare efficienza e produttività, ma il dibattito resta aperto su come riconoscere economicamente le nuove competenze digitali. La percezione che l’IA possa sostituire o ridimensionare alcune mansioni convive con la convinzione che le capacità umane, come il pensiero critico e la creatività, restino centrali e vadano tutelate.

L'articolo Lavoro e intelligenza artificiale: stipendi in aumento per chi usa l’IA? proviene da il blog della sicurezza informatica.



E i Droni si vanno a far friggere! La tecnologia anti-drone sviluppata dagli USA


L’azienda americana Epirus ha fornito un’impressionante dimostrazione del suo sistema di difesa a microonde Leonidas, progettato per combattere i droni. Presso il sito di test di Camp Atterbury, in Indiana, il sistema è stato in grado di neutralizzare 49 droni con un singolo impulso e, durante l’esercitazione, sono stati abbattuti 61 dispositivi, con una percentuale di successo del 100%.

I droni stanno diventando una minaccia sempre più seria: sono piccoli, possono apparire all’improvviso e sono sufficientemente economici da poter essere utilizzati in massa.

Ciò rappresenta una minaccia non solo per l’aviazione militare, ma anche per quella civile, sia per mano di teppisti o semplicemente di utenti disinformati. Pertanto, si sta sviluppando un’intera gamma di sistemi anti-drone, ognuno con i suoi vantaggi e limiti.

Leonidas è un sistema a microonde ad alta potenza che disattiva l’elettronica dei droni. Prende il nome dal re spartano Leonida, che fermò l’invasione persiana alle Termopili, e utilizza moderni semiconduttori al nitruro di gallio al posto dei magnetron obsoleti e ingombranti. Questo rende il sistema più compatto, affidabile e mobile, riduce il consumo energetico e consente un funzionamento continuo senza surriscaldamento.

La caratteristica principale di Leonidas è la sua capacità di colpire più bersagli contemporaneamente. Il sistema può colpire obiettivi specifici, creando “corridoi di sicurezza” per i droni alleati, o scatenare un impulso su un intero sciame. La versione aggiornata raddoppia la gittata del modello 2022 e il controllo software consente di personalizzare il raggio per la massima efficacia. Inoltre, l’arma è considerata sicura per le persone all’interno dell’area di utilizzo.

Durante la dimostrazione, il sistema ha gestito uno dopo l’altro diversi scenari complessi: ha abbattuto droni che attaccavano da diverse direzioni, neutralizzato dispositivi scelti dal pubblico e persino “catturato” un singolo drone, atterrandolo delicatamente in un’area prestabilita. Ma il culmine è stata la distruzione dell’intero sciame: decine di droni sono caduti a terra simultaneamente, come se i loro fili invisibili fossero stati recisi.

“Questo è un punto di svolta per la nostra azienda”, ha dichiarato Andy Lowry, CEO di Epirus. “Abbiamo dimostrato che Leonidas è in grado di contrastare sciami di droni. Sessantuno droni si sono alzati in volo durante l’esercitazione e tutti e 61 sono stati abbattuti”.

L'articolo E i Droni si vanno a far friggere! La tecnologia anti-drone sviluppata dagli USA proviene da il blog della sicurezza informatica.



LockBit 5.0 — il ransomware cross-platform che punta agli hypervisor


A settembre 2025 è emersa una nuova incarnazione del noto ransomware LockBit, denominata LockBit 5.0. Non è solo un “aggiornamento”: è un adattamento operativo pensato per essere rapido, meno rumoroso e più impattante sulle infrastrutture virtualizzate. La caratteristica che va sottolineata fin da subito è che la 5.0 è cross-platform: sono stati identificati campioni per Windows, Linux e VMware ESXi — il che amplia la superficie d’attacco e richiede coordinamento tra team diversi (endpoint, server, virtualizzazione).

Che cosa cambia


La catena d’attacco resta la stessa, ma LockBit 5.0 la porta avanti più velocemente e con accorgimenti pensati per ridurre al minimo le tracce:

  • Esecuzione “in memoria” LockBit 5.0 punta a restare “sulla RAM”. Piuttosto che lasciare file sul disco, inietta e carica codice direttamente in memoria: così l’indicatore non è più il file sospetto, ma il comportamento di processi altrimenti legittimi. Vedi applicazioni “pulite” che all’improvviso aprono migliaia di file, creano thread in serie o iniziano a parlare in rete senza un eseguibile corrispondente. Sugli EDR/NGAV ben configurati questo si traduce spesso in avvisi di code injection o di moduli caricati solo in memoria, con sequenze tipiche del tipo VirtualAlloc → WriteProcessMemory → CreateRemoteThread o uso di MapViewOfSection. Non sempre però scatta l’allarme: offuscamento, syscalls indirette e tempi diluiti possono mascherare la catena; su postazioni protette solo da AV tradizionale, è facile che passi.
  • Riduzione della telemetria utile. LockBit 5.0 include azioni mirate a ostacolare la raccolta di eventi e log proprio nei momenti in cui questi dati servono di più. Questo non significa necessariamente che i log vengano cancellati sempre in modo evidente: più spesso si osservano incoerenze (mancanza di eventi attesi, salti temporali, o riduzione improvvisa del volume di eventi), disabilitazioni o alterazioni di provider di tracciamento e, in alcuni casi, comandi espliciti che svuotano i registri. In pratica, l’attaccante cerca di “zittire” gli strumenti che permetterebbero di ricostruire cosa è successo.
  • Attenzione mirata agli hypervisor (ESXi). La variante pensata per ESXi colpisce direttamente i file delle macchine virtuali (i .vmdk) e può eseguire più operazioni di cifratura in parallelo per completare l’attacco molto più rapidamente. In pratica, anziché scorrere e cifrare singoli server uno per uno, l’attaccante può “saturare” un datastore in pochi minuti, riducendo drasticamente la finestra utile per intervenire. Per questo motivo è necessario osservare con attenzione alcuni segnali pratici: picchi improvvisi di I/O sul datastore, scritture intensive e ripetute sui file .vmdk e allarmi o anomalie segnalate dai sistemi di storage.
  • Comportamento modulare e selettivo. Le analisi indicano che LockBit 5.0 si comporta più come un “kit” parametrizzabile che come un singolo binario monolitico. E’ possibile configurare opzioni di targeting, scegliere percorsi da includere o escludere e decidere quanto aggressiva debba essere la cifratura. Di conseguenza ci si può aspettare forme diverse dello stesso attacco a seconda della macchina colpita.



L’immagine mostra i parametri, e come utilizzarli. per lanciare la cifratura

LockBit 5.0 sposta il gioco sulla memoria e allarga il perimetro: non basta più l’endpoint, vanno protetti anche gli ambienti che lo orchestrano. La risposta efficace combina patching costante, hardening degli host ESXi, monitoraggio proattivo dei log e protezione endpoint e di rete”. Backup isolate, meglio se immutabili, e testati restano essenziali per il recovery. In parallelo, è necessario ridurre la superficie d’attacco (funzionalità non essenziali off), applicare least privilege e sorvegliare le anomalie di rete. Investire in MDR e threat hunting proattivo è cruciale per individuare attività stealth prima che diventino crittografia massiva

L'articolo LockBit 5.0 — il ransomware cross-platform che punta agli hypervisor proviene da il blog della sicurezza informatica.



Apple removed ICEBlock reportedly after direct pressure from Department of Justice officials. “I am incredibly disappointed by Apple's actions today. Capitulating to an authoritarian regime is never the right move,” the developer said.

Apple removed ICEBlock reportedly after direct pressure from Department of Justice officials. “I am incredibly disappointed by Applex27;s actions today. Capitulating to an authoritarian regime is never the right move,” the developer said.#News


ICEBlock Owner After Apple Removes App: ‘We Are Determined to Fight This’


The developer of ICEBlock, an app that lets people crowdsource sightings of ICE officials, has said he is determined to fight back after Apple removed the app from its App Store on Thursday. The removal came after pressure from Department of Justice officials acting at the direction of Attorney General Pam Bondi, according to Fox which first reported the removal. Apple told 404 Media it has removed other similar apps too.

“I am incredibly disappointed by Apple's actions today. Capitulating to an authoritarian regime is never the right move,” Joshua Aaron told 404 Media. “ICEBlock is no different from crowd sourcing speed traps, which every notable mapping application, including Apple's own Maps app, implements as part of its core services. This is protected speech under the first amendment of the United States Constitution.”

💡
Do you know anything else about this removal? Do you work at Apple or ICE? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


#News #x27

reshared this