Salta al contenuto principale



Euro 2032, la provocazione della Russia: “Noi al posto dell’Italia come Paese ospitante”

[quote]ROMA – La Russia si candida per ospitare gli Europei di calcio nel 2032 al posto dell’Italia. La provocazione arriva dal presidente della Federcalcio di Mosca, Alexander Dyukov, come riferito…
L'articolo Euro 2032, la provocazione della Russia: “Noi al posto



“Un solo Signore, una sola fede, un solo battesimo” (Ef 4,5). È il motto del viaggio apostolico di Papa Leone XIV in Turchia, per il 1700° anniversario del Concilio di Nicea.


La sfida di Mosca: “Ecco il missile invincibile”. Trump: “Inappropriato, Putin pensi alla fine della guerra”

[quote]MOSCA – Il conflitto tra Russia e Ucraina rischia di vivere una nuova escalation. Da una parte il Cremlino rivendica progressi sul campo di battaglia, con il presidente Vladimir Putin…
L'articolo La sfida di Mosca: “Ecco il



Privacy, Ghiglia nella sede Fdi. “Denuncio chi mi ha seguito”

[quote]ROMA – È scontro tra Ranucci e il Garante della Privacy dopo la polemica dei giorni scorsi sulla multa da 150mila euro inflitta dall’Autorità a Report per la divulgazione dell’audio…
L'articolo Privacy, Ghiglia nella sede Fdi. lumsanews.it/privacy-ghiglia-n…



Politica, imprese e ricerca si confrontano agli Stati Generali della space economy. I dettagli

@Notizie dall'Italia e dal mondo

Si è ufficialmente aperta a Roma, presso il ministero degli Esteri, la seconda edizione degli Stati Generali della Space Economy, una tre giorni di confronto tra istituzioni, industria e mondo accademico sul futuro dell’economia



Milei vince nel deserto delle urne e riscrive la mappa politica argentina


@Notizie dall'Italia e dal mondo
Con l’affluenza più bassa dalla fine della dittatura, La Libertad Avanza conquista la maggioranza relativa in Parlamento e supera per la prima volta il peronismo nella Provincia di Buenos Aires
L'articolo Milei vince nel deserto delle urne e riscrive la



Furto al Louvre, arrestati due sospettati. Stavano per scapare in Algeria e Mali

[quote]PARIGI – Proseguono le indagini sul furto dei gioielli al museo del Louvre a Parigi. Nella serata di ieri, 26 ottobre, due persone sono state fermate dalla polizia francese perché…
L'articolo Furto al Louvre, arrestati due sospettati. Stavano per scapare in Algeria e Mali su




Il Papa ha ricevuto oggi il primo ministro della Repubblica d'Ungheria, Viktor Orbán, il quale ha successivamente incontrato il cardinale segretario di Stato, Pietro Parolin, accompagnato da mons.


A digital age of majority


A digital age of majority
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and you find me in New York this week. More on that to be published on Oct 29. For those of you in the Big Apple, please reach out here (even if it's to recommend your favorite coffee joints.)

— Countries are converging on the idea of setting a "digital age of majority" for when children can access online services.

— Artificial intelligence-powered deepfakes have yet to up-end democratic elections. But the technology is not far from becoming identical to real videos/photos.

— A select few companies are starting to take a commanding lead in the different layers that make up the global market for generative AI.

Let's get started:



digitalpolitics.co/newsletter0…



L'anniversario dei 1700 anni dal Concilio di Nicea, con la firma di una Dichiarazione congiunta con il Patriarca Bartolomeo, e la preghiera silenziosa nel luogo dell'esplosione del porto di Beirut.


Addio a Bjorn Andrésen, il volto angelico di Tadzio in “Morte a Venezia”

Si è spento all’età di 70 anni Björn Andrésen, attore e musicista svedese divenuto celebre grazie al ruolo di Tadzio in Morte a Venezia, il capolavoro di Luchino Visconti. A…
L'articolo Addio a Bjorn Andrésen, il volto angelico di Tadzio in “Morte a Venezia” su Lumsanews.


Milei vince le elezioni di metà mandato con oltre il 40%: “Giorno storico per l’Argentina”

[quote]BUENOS AIRES – Vittoria alle elezioni di metà mandato per il presidente argentino Javier Milei. In occasione delle votazioni per rinnovare i seggi della Camera dei Deputati e un terzo…
L'articolo Milei vince le elezioni di metà mandato con oltre il 40%:



Lutto per Guccini, morto l’amico d’infanzia Piero Melandri. La moglie: “Si capivano senza parlare”

Avevano 9 anni quando si conobbero nell'estate del 1948 a Pavana, nell'appenino tosco-emiliano
L'articolo Lutto per Guccini, morto l’amico d’infanzia Piero Melandri. La moglie: “Si capivano senza parlare” su Lumsanews.


Bozza clima 2040, l’Ue valuta possibile taglio delle emissioni ogni due anni

[quote]La Commissione europea potrebbe presto avere più libertà di manovra nella lotta contro il cambiamento climatico
L'articolo Bozza clima 2040, l’Ue valuta possibile taglio delle emissionihttps://www.lumsanews.it/bozza-clima-2040-lue-valuta-possibile-taglio-delle-emissioni-ogni-due-anni/




L’inflazione nascosta. Il grande inganno dei prezzi gonfiati

Ufficialmente l’inflazione rallenta, ma il costo dei beni quotidiani essenziali continua a crescere. Tant’è che una famiglia su tre taglia gli acquisti degli articoli di prima necessità. Gli ultimi dati…
L'articolo L’inflazione nascosta. Il grande inganno dei prezzi gonfiati su Lumsanews.


Bolivia, proteste a tema Halloween per denunciare la corruzione dilagante nel Paese

[quote]LA PAZ – Il rito popolare incontra la denuncia sociale e politica. Domenica 26 ottobre centinaia di persone vestite da zombie hanno invaso le strade della città di La Paz,…
L'articolo Bolivia, proteste a tema Halloween per denunciare la corruzione dilagante nel Paese su



Ieri mattina, dal sagrato del santuario di Pompei, s’è elevato il grazie di tutto il popolo dei devoti della Madonna del Rosario per la canonizzazione del fondatore Bartolo Longo, proclamato santo domenica 19 ottobre, in piazza San Pietro, da Papa Le…


C’è un riflesso istintivo, ogni volta che la Chiesa parla di persone omoaffettive: i titoli si riempiono di parole come “apertura”, “svolta”, “rivoluzione”.


forse putin farebbe meglio a pensare più all'economia russa e meno ai super-missili...


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Satellite Snooping Reveals Sensitive Unencrypted Data


In an era where running a website without HTTPS is shunned, and everyone wants you to encrypt your DNS queries, you’d expect that the telecommunications back-ends are secured tightly as well. Especially the wireless bits between terra firma and geosynchronous communication satellites.

But as recently discovered by US researchers, the opposite is actually true. The paper by [Wenyi Morty Zhang] et al. (PDF) goes into great detail on how they discovered these unencrypted IP traffic flows and what they found in these captures.

With an off-the-shelf consumer satellite dish mounted to the roof of a university building in San Diego, they performed a scan of IP traffic on 39 geosynchronous satellites. To their surprise, they found unencrypted data that belonged to companies like T-Mobile for their cellular backhaul, Internet traffic targeting airliners, and VoIP communication — all in the clear.

Even more worrying was what looked like military traffic and corporate VPN data containing unencrypted login details, corporate emails and much more. While T-Mobile immediately enabled encryption after this discovery, it remains to be seen whether anyone else will. It’s probably best to assume that any communication can be intercepted and to use e.g. PGP-encrypted emails for anything sensitive.

The researchers have made the IP encapsulation parser (in Python) for DVB-S2(X) captures available for anyone who wants to give this experiment a whirl themselves.


hackaday.com/2025/10/27/satell…



Le condizioni di Hamas per il futuro di Gaza: “Se finisce l’occupazione, consegneremo le armi”

[quote]GAZA – “Consegneremo le armi se finisce l’occupazione”. Le parole sulla futuro governo della Striscia di Gaza sono state pronunciate dal leader di Hamas Khalil al-Hayya. In un’intervista esclusiva con…
L'articolo Le condizioni di Hamas per il futuro di



La pensilina di Novi Sad
freezonemagazine.com/articoli/…
Il primo novembre del 2025 saranno trascorsi dodici mesi esatti dalla caduta della pensilina davanti alla stazione di Novi Sad in Serbia. Il crollo ha provocato la morte di 15 persone. A distanza di un anno ancora nessuna dinamica dei fatti è stata accertata con un rimpallo continuo di responsabilità fra le autorità serbe e […]
L'articolo La pensilina di Novi Sad proviene da FREE ZONE MAGAZINE.
Il primo


𝙄𝙇 𝙑𝙄𝙕𝙄𝙊 𝙎𝙐𝙋𝙍𝙀𝙈𝙊: il meglio di 𝑶𝑺𝑪𝑨𝑹 𝑾𝑰𝑳𝑫𝑬 in poesia, narrativa, saggistica e drammaturgia ~ 𝑺𝑨𝑩𝑨𝑻𝑶 𝟐𝟓 𝐎𝐓𝐓𝐎𝐁𝐑𝐄 𝟮𝟬𝟮𝟱 𝒐𝒓??


BIBLIOTECA UNIVERSITARIA ALESSANDRINA ~ APERTURA STRAORDINARIA

𝑺𝑨𝑩𝑨𝑻𝑶 𝟐𝟓 𝐎𝐓𝐓𝐎𝐁𝐑𝐄 𝟮𝟬𝟮𝟱 𝒐𝒓𝒆 𝟭𝟔:𝟑𝟬 ~ 𝑺𝒂𝒍𝒂 𝑩𝒊𝒐-𝒃𝒊𝒃𝒍𝒊𝒐𝒈𝒓𝒂𝒇𝒊𝒄𝒂

𝙄𝙇 𝙑𝙄𝙕𝙄𝙊 𝙎𝙐𝙋𝙍𝙀𝙈𝙊: 𝒊𝒍 𝒎𝒆𝒈𝒍𝒊𝒐 𝒅𝒊 𝑶𝑺𝑪𝑨𝑹 𝑾𝑰𝑳𝑫𝑬 𝒊𝒏 𝒑𝒐𝒆𝒔𝒊𝒂, 𝒏𝒂𝒓𝒓𝒂𝒕𝒊𝒗𝒂, 𝒔𝒂𝒈𝒈𝒊𝒔𝒕𝒊𝒄𝒂 𝒆 𝒅𝒓𝒂𝒎𝒎𝒂𝒕𝒖𝒓𝒈𝒊𝒂, 𝒕𝒓𝒂𝒅𝒐𝒕𝒕𝒐 𝒆 𝒊𝒏𝒕𝒆𝒓𝒑𝒓𝒆𝒕𝒂𝒕𝒐 𝒅𝒂 𝐒𝐈𝐋𝐕𝐈𝐎 𝐑𝐀𝐅𝐅𝐎

La 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚 𝐔𝐧𝐢𝐯𝐞𝐫𝐬𝐢𝐭𝐚𝐫𝐢𝐚 𝐀𝐥𝐞𝐬𝐬𝐚𝐧𝐝𝐫𝐢𝐧𝐚 𝐬𝐚𝐛𝐚𝐭𝐨 𝟐𝟓 𝐨𝐭𝐭𝐨𝐛𝐫𝐞 a partire dalle ore 𝟭𝟔:𝟑𝟬 ospiterà l’evento 𝙄𝙇 𝙑𝙄𝙕𝙄𝙊 𝙎𝙐𝙋𝙍𝙀𝙈𝙊: 𝒊𝒍 𝒎𝒆𝒈𝒍𝒊𝒐 𝒅𝒊 𝑶𝑺𝑪𝑨𝑹 𝑾𝑰𝑳𝑫𝑬 𝒊𝒏 𝒑𝒐𝒆𝒔𝒊𝒂, 𝒏𝒂𝒓𝒓𝒂𝒕𝒊𝒗𝒂, 𝒔𝒂𝒈𝒈𝒊𝒔𝒕𝒊𝒄𝒂 𝒆 𝒅𝒓𝒂𝒎𝒎𝒂𝒕𝒖𝒓𝒈𝒊𝒂, 𝒕𝒓𝒂𝒅𝒐𝒕𝒕𝒐 𝒆 𝒊𝒏𝒕𝒆𝒓𝒑𝒓𝒆𝒕𝒂𝒕𝒐 𝒅𝒂 𝐒𝐈𝐋𝐕𝐈𝐎 𝐑𝐀𝐅𝐅𝐎, curatore del volume 𝐎𝐬𝐜𝐚𝐫 𝐖𝐢𝐥𝐝𝐞, 𝙄𝑳 𝒗𝙞𝒛𝙞𝒐 𝒔𝙪𝒑𝙧𝒆𝙢𝒐: 𝙡𝒆 𝒑𝙞𝒖̀ 𝒃𝙚𝒍𝙡𝒆 𝒑𝙖𝒈𝙞𝒏𝙚 𝙨𝒄𝙚𝒍𝙩𝒆 𝒅𝙖 𝙎𝒊𝙡𝒗𝙞𝒐 𝑹𝙖𝒇𝙛𝒐, Milano, De Piante, 2025. 📔

#silvioraffo#oscarwilde#biblioteca#library#poetry#poesia#letteratura#cultura#roma#CulturalHeritage#libri#libros#books#literatureintranslation#eventi#traduzione#translation


alessandrina.cultura.gov.it/%f…



I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA


Degli Hacker governativi hanno violato un impianto di produzione di componenti per armi nucleari negli Stati Uniti sfruttando le vulnerabilità di Microsoft SharePoint. L’incidente ha interessato il Kansas City National Security Campus (KCNSC), parte della National Nuclear Security Administration (NNSA) del Dipartimento dell’Energia degli Stati Uniti.

Secondo alcune fonti, l’attacco è avvenuto ad agosto e ha coinvolto lo sfruttamento dei bug non corretti monitorati con i CVE-2025-53770 e CVE-2025-49704 , che consentono l’esecuzione di codice remoto sul server SharePoint.

L’impianto, gestito da Honeywell Federal Manufacturing & Technologies, produce la maggior parte dei componenti meccanici ed elettronici non nucleari per l’arsenale nucleare statunitense. Ospita dipartimenti responsabili della metallografia, della chimica analitica, dei test ambientali e della modellazione.

Circa l’80% di tutti i componenti delle munizioni nucleari statunitensi viene prodotto qui, il che lo rende uno dei punti più sensibili dell’infrastruttura di difesa.

Microsoft ha rilasciato aggiornamenti di sicurezza il 19 luglio, ma gli aggressori hanno iniziato a sfruttare le vulnerabilità scoperte entro il 18. Il Dipartimento dell’Energia ha confermato gli attacchi, ma ha affermato che i danni sono stati limitati grazie alla migrazione della maggior parte dei sistemi sulla piattaforma cloud Microsoft 365. Gli interventi di ripristino sono stati effettuati con l’assistenza di specialisti della NSA, arrivati all’inizio di agosto.

Gli esperti non sono concordi sull’origine degli aggressori. Microsoft attribuisce l’ondata di exploit di SharePoint ai gruppi cinesi Linen Typhoon, Violet Typhoon e Storm-2603, che, secondo l’azienda, si stavano preparando a distribuire il malware Warlock.

Resecurity, che ha monitorato la campagna, ritiene che sia più probabile il coinvolgimento di attori cinesi, ma considera anche la possibilità che gruppi di altri paesi abbiano ottenuto l’accesso agli exploit tramite scambi sul darknet.

Secondo gli esperti, le vulnerabilità potrebbero essere state replicate dopo essere state dimostrate al Pwn2Own di Berlino dai ricercatori di Viettel Cyber Security, accelerando la diffusione degli exploit sul darknet.

Le scansioni e gli attacchi iniziali hanno avuto origine da server a Taiwan, Vietnam, Corea del Sud e Hong Kong, un’area geografica tipica per i gruppi APT cinesi che cercano di nascondere le proprie origini. Resecurity sottolinea che la campagna si basava sull’abuso del Microsoft Active Protections Program (MAPP), che fornisce ai partner un accesso anticipato ai dati sulle vulnerabilità. Tuttavia, dopo che i dettagli tecnici sono diventati pubblici, altri aggressori hanno iniziato a utilizzare gli exploit.

Sebbene l’attacco abbia preso di mira l’infrastruttura IT dell’azienda, gli esperti di sicurezza industriale sottolineano il rischio di una potenziale penetrazione nei sistemi operativi (OT) che controllano le linee di assemblaggio robotizzate, i controllori logici programmabili (PLC) e i sistemi SCADAresponsabili dell’alimentazione elettrica e del monitoraggio ambientale. Anche con l’isolamento fisico del circuito di produzione dalla rete aziendale, non si può escludere il rischio di una completa interruzione del canale.

L’incidente esemplifica come le misure di sicurezza informatica inadeguate negli ambienti operativi rappresentino una minaccia per le risorse strategiche. Mentre le agenzie federali stanno già implementando un’architettura “zero trust” per le infrastrutture IT, un sistema simile per le reti di produzione è ancora in fase di sviluppo. Il Dipartimento della Difesa sta sviluppando un proprio set di controlli per gli ambienti OT, che si prevede saranno integrati con lo standard federale in futuro.

Anche se gli aggressori avessero accesso solo a dati non classificati, tali informazioni sarebbero estremamente preziose. Specifiche tecniche, tolleranze e parametri di assemblaggio possono far luce sulla precisione delle armi statunitensi, sulla struttura delle catene di approvvigionamento o sui metodi di controllo qualità. Ciò consente agli avversari di valutare indirettamente l’affidabilità e le capacità tecnologiche dei programmi di difesa statunitensi.

Il Dipartimento dell’Energia ha successivamente confermato ufficialmente che una vulnerabilità di SharePoint era stata effettivamente sfruttata contro la NNSA, ma che il danno era stato minimo e che non era stata compromessa alcuna informazione classificata. Ciononostante, l’incidente ha evidenziato la vulnerabilità dell’industria della difesa anche agli attacchi che colpiscono solo i sistemi aziendali.

L'articolo I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA proviene da Red Hot Cyber.



Alcide De Gasperi, Salvo D’Acquisto e Rosario Livatino. Sono tre “luminosi esempi di speranza e di giustizia, di umiltà e di dedizione per lo Stato” citati dal Papa, nell'omelia della messa presieduta sabato scorso, 25 ottobre, nell'Aula della benedi…


Il Ministro Giuseppe Valditara ha firmato il decreto che assegna oltre 18,6 milioni di euro, provenienti dal bilancio ministeriale, per interventi di eliminazione delle barriere architettoniche nelle scuole statali e paritarie di ogni ordine e grado.


Dal 29 al 31 ottobre la Pontificia Università della Santa Croce ospiterà la Conferenza internazionale “Purpose of the University: to inspire the governance, culture and people of the organization”, promossa dal Laboratorio di ricerca Santa Croce in p…


#NoiSiamoLeScuole è dedicato alla nuova mensa della Scuola primaria “Sacro Cuore” di Palazzolo sull’Oglio (BS) e agli impianti sportivi all’aperto dell’IIS “Marconi” di Latina.

Qui tutti i dettagli ➡️mim.gov.




qr.ae/pC2FTu

beh certo occorre cautela, anche perché se anche solo qualcuna delle loro atomiche funzionasse sarebbe sufficiente a uccidere gente, ma qualche dubbio l'ho sempre avuto pure io. anche perché la manutenzione delle atomiche russe era ucraina.

e tutto questa ricerca di putin di mostrare che ha armi atomiche potenti sembra un po' il bisogno di apparire di chi non ce l'ha... anche per chi le ha basta la presenza... alla fine sono mortali ed efficaci anche nella loro versione base (quella ucraina per i russi, suppongo).



Cybersecurity nella PA: dal CSIRT regionale all’anatomia di un attacco ransomware


@Informatica (Italy e non Italy 😁)
L’evento di Cerchio ICT: “Cybersecurity nella PA: Strategie e azioni” Tre giornate di approfondimento e confronto sulle sfide della sicurezza informatica rivolte alle Pubbliche Amministrazioni di Emilia-Romagna, Veneto e Trentino Alto-Adige. Questo, in




Cosa insegnano Lynx e il Ransomware-as-a-Service (RaaS) in generale


@Informatica (Italy e non Italy 😁)
Lynx è una minaccia emergente che si sta diffondendo ovunque nel mondo. Il modello RaaS sta cambiando il panorama dei cyber attacchi ma ci sono buone pratiche per evitare il peggio
L'articolo Cosa insegnano Lynx e il Ransomware-as-a-Service (RaaS) in generale proviene da Cyber Security 360.



L’Irlanda ha una nuova presidente, di sinistra e pacifista


@Notizie dall'Italia e dal mondo
In Irlanda la candidata di sinistra Catherine Connolly ha vinto le presidenziali puntando sui temi sociali, la difesa della pace, la riunificazione e la solidarietà con il popolo palestinese. Ha saputo galvanizzare i giovani e mobilitare migliaia di attivisti
L'articolo L’Irlanda ha una nuova



Ciao mondo!


Ti diamo il benvenuto in WordPress. Questo è il tuo primo articolo. Modificalo o eliminalo e quindi inizia a scrivere!


alessandrina.cultura.gov.it/20…



Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware


Nel 1978 Space Invaders della Taito conquistò il pubblico con un gameplay apparentemente geniale: più alieni venivano abbattuti, più rapidamente si muovevano quelli rimasti. Un crescendo di tensione che ha segnato la storia dei videogiochi arcade.

Ma, come rivelato dall’esperto di programmazione C/C++ Zuhaitz, quel ritmo incalzante non fu frutto di un’intuizione creativa, bensì di un limite tecnico del processore su cui il gioco era basato.

Secondo un’analisi pubblicata il 27 ottobre, il comportamento che rese Space Invaders così iconico è in realtà il risultato di un collo di bottiglia del processore Intel 8080, introdotto nel 1974.

Questo chip, dotato di circa 5.000 transistor e funzionante a una frequenza di 2 MHz, gestiva tutte le operazioni del gioco: dal calcolo delle posizioni al ridisegno sullo schermo, fino al rilevamento delle collisioni tra proiettili e alieni.

All’inizio di ogni partita, la CPU doveva elaborare simultaneamente i movimenti e le azioni di 55 alieni. Il carico di lavoro era quindi elevato e rallentava il rendering dei fotogrammi. Tuttavia, ogni volta che un alieno veniva distrutto, diminuiva la quantità di calcoli richiesti e il processore riusciva a eseguire le istruzioni più rapidamente. Il risultato fu un’accelerazione naturale del gameplay: meno alieni, maggiore velocità di gioco.

Curiosamente, nel codice sorgente originale non è presente alcuna istruzione progettata per aumentare intenzionalmente la velocità del gioco. L’effetto che i giocatori percepivano come un crescendo di difficoltà era dunque una conseguenza non programmata, ma estremamente efficace nel generare tensione e coinvolgimento.

Nelle versioni successive e negli emulatori moderni, i programmatori hanno dovuto introdurre manualmente limiti di velocità per replicare fedelmente la sensazione originale. Con l’hardware attuale, infatti, Space Invaders risulterebbe eccessivamente rapido senza una regolazione artificiale.

Tomohiro Nishikado 西角友宏, autore di Space Invaders, scoprì che il processore del videogioco era in grado di rendere ogni fotogramma della grafica di animazione dell’alieno più veloce quando c’erano meno alieni sullo schermo.

Poiché le posizioni degli alieni venivano aggiornate dopo ogni fotogramma, questo faceva sì che gli alieni si muovessero sullo schermo a una velocità crescente man mano che ne venivano distrutti sempre di più.

Piuttosto che progettare una compensazione per l’aumento di velocità, decise che si trattava di una caratteristica e non di un bug e lo mantenne come un meccanismo di gioco.

L'articolo Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware proviene da Red Hot Cyber.



Il Papa, questo pomeriggio, si recherà a Castel Gandolfo, per fare ritorno a Roma domani pomeriggio, in tempo per partecipare agli appuntamenti pomeridiani al Colosseo, per il Meeting delle religioni organizzato dalla Comunità di Sant’Egidio, e in Va…