Franc Mac ha ricondiviso questo.

Quella volta che Raffaello visitò Tivoli trasformando l’antichità in arte


Nell’aprile del 1516 un gruppo dell’élite culturale romana, tra cui Raffaello e Baldassarre Castiglione, fece un viaggio a Tivoli. Lì Villa Adriana fu la fonte di ispirazione principale nell’elaborazione di un linguaggio moderno che guardasse al mondo antico

L'articolo del prof. Andrea Bruciati, ultimo vero soprintendente di Gondor Villa Adriana

artribune.com/arti-visive/arch…

@tivoli

Franc Mac ha ricondiviso questo.

Comunicazione di servizio: Poliverso.org sta per bloccare l'istanza mastodon.cloud

@Che succede nel Fediverso?

Entro qualche giorno provvederemo a bloccare l'istanza mastodon.cloud così come hanno già fatto e stanno già facendo altre istanze del Fediverso. Poliverso ha già provveduto a "silenziare" mastodon.cloud dal 14 aprile, ma finora non avevamo ancora praticato il blocco, perché noi moderatori volevamo capire se il drammatico peggioramento della moderazione di quel server fosse dovuto a un problema temporaneo.

Come indicato da @IFTAS i moderatori di mastodon.cloud non sembrano essere più interessati ad applicare politiche di moderazione per arginare trolling, disinformazione, pornografia e suprematismo:
mastodon.iftas.org/@iftas/1164…

Purtroppo molti utenti di quella istanza non si rendono conto di quello che succede nella timeline locale anche a causa dell'ergonomia dell'app "ufficiale" di Mastodon che ormai rende estremamente raro per un utente affacciarsi nella timeline della propria istanza.

I nostri utenti che hanno ancora collegamenti con gli utenti di quella istanza potranno decidere se contattare quegli utenti per invitarli a spostarsi altrove o se migrare via da Poliverso.org.

A questo proposito, approfittiamo per avvisare alcuni degli utenti di mastodon.cloud tra i più seguiti dagli utenti di Poliverso.org, invitandoli a trasferirsi presso altre istanze: @marcantonio @OpenForum Europe @Enrico @Giandomenico Macaluso @Il Gigante

Franc Mac ha ricondiviso questo.

Comunicazione di servizio: poliversity sta per bloccare l'istanza mastodon.cloud


Entro qualche giorno provvederemo a bloccare l'istanza mastodon.cloud così come hanno già fatto e stanno già facendo altre istanze del Fediverso. Poliversity ha già provveduto a "silenziare" mastodon.cloud dal 14 aprile, ma finora non avevamo ancora praticato il blocco, perché noi moderatori volevamo capire se il drammatico peggioramento della moderazione di quel server fosse dovuto a un problema temporaneo.

Come indicato da @iftas i moderatori di mastodon.cloud non sembrano essere più interessati ad applicare politiche di moderazione per arginare trolling, disinformazione, pornografia e suprematismo:
mastodon.iftas.org/@iftas/1164…

Purtroppo molti utenti di quella istanza non si rendono conto di quello che succede nella timeline locale anche a causa dell'ergonomia dell'app "ufficiale" di Mastodon che ormai rende estremamente raro per un utente affacciarsi nella timeline della propria istanza.

I nostri utenti che hanno ancora collegamenti con gli utenti di quella istanza potranno decidere se contattare quegli utenti per invitarli a spostarsi altrove o se migrare via da poliversity.

A questo proposito, approfittiamo per avvisare alcuni degli utenti di mastodon.cloud tra i più seguiti dagli utenti di poliversity.it, invitandoli a trasferirsi presso altre istanze: @marcantonio @OpenForumEurope @illogical_me @gianmix @ilgigante77


#mastodadmin #fediadmin

Services considering defederating mastodon.cloud

Be aware that account holders are attempting to move their account, and this can take considerable time to complete, several days, especially for members with large follower counts.

Others may still be on 30-day cooldown after having moved there recently.

Please consider Limiting the service while members attempting to move complete that action.

Suspending a service severs all relationships and is unrecoverable.


Franc Mac ha ricondiviso questo.

Nella mia vita scrivo email su argomenti piuttosto specifici; forse per questo non mi serve un supporto AI

Oppure perché non sono così pigro.

Ma quando sappiamo che #Microsoft #Copilot per #Outlook ha avuto accesso a tutti i messaggi degli utenti (anche quelli confidenziali e protetti) la domanda viene fuori: quanto vogliamo mettere a rischio i nostri dati per pigrizia?

Oppure: quanto vogliamo fidarci ancora delle #Bigtech, sempre per pigrizia?

@sicurezza
@microsoft

Franc Mac ha ricondiviso questo.

Nel 2024 #Microsoft e Digital Europe (gruppo di interesse che raggruppa le #bigtech) hanno ottenuto un emendamento delle leggi europee

Così ora non sono pubbliche le informazioni sul consumo di elettricità e acqua dei data center

Perché? Perché sono "informazioni commercialmente sensibili"

Ma solitamente le informazioni riservate riguardano la sicurezza degli Stati, non l'interesse privato

Franc Mac ha ricondiviso questo.

Un interessante punto di vista dagli USA: robertreich.substack.com/p/the…
Franc Mac ha ricondiviso questo.

Test messaggio da Lemmy con menzione


Test messaggio con menzione:


Utenti

@informapirata@mastodon.uno

@informapirata@poliverso.org

@informapirata@pixelfed.social

@informapirata@orwell.fun

@informapirata@misskey.social

@informapirata@feddit.it

@informapirata@citiverse.it

@informapirata@fedia.io

@informapirata@piefed.social

@informapirata@www.informapirata.it

@macfranc@poliversity.it

@macfranc@app.wafrn.net

@informapirata@dev2.fedibook.dk

@informapirata@redsnake.io

@macfranc@fedimercatino.it

@macfranc@loops.video

@m4cchia@peertube.uno

@macfranc@vernissage.pnpde.social

@informapirata@mobilizon.it

@gancio@gancio.cisti.org

@diario@noblogo.org

Gruppi

!test@feddit.it

!testgroup@poliverso.org

!test@citiverse.it

!privacypride@mobilizon.it

!raccoontest@fedia.io

!testing@piefed.social

!informapirata@peertube.uno

!m4cchia@peertube.uno

!blog@siamogeek.com

!index@analogic.me

fedd.it/test00011100011

#test

Franc Mac reshared this.

Franc Mac ha ricondiviso questo.

Test messaggio da NodeBB con menzione:


[h1]Test messaggio con menzione:[/h1] [strong]Utenti[/strong] [url=https://mastodon.uno/<a%20class=]@informapirata[/url]" aria-label="Profile: informapirata@mastodon.uno">@informapirata@mastodon.uno [url=https://poliverso.org/profile/informapirata]@informapirata@poliverso.org[/url] [url=https://pixelfed.social/informapirata]@informapirata@pixelfed.social[/url] [url=https://orwell.fun/users/informapirata]@informapirata@orwell.fun[/url] [url=https://misskey.social/<a%20class=]@informapirata[

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Saluti lunari da Vigevano!
Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

PayoutsKing: il ransomware che si nasconde in una macchina virtuale per eludere gli antivirus
#CyberSecurity
insicurezzadigitale.com/payout…


PayoutsKing: il ransomware che si nasconde in una macchina virtuale per eludere gli antivirus


Un gruppo criminale noto come GOLD ENCOUNTER ha trovato un modo per rendere il proprio ransomware quasi invisibile agli strumenti di sicurezza endpoint: eseguire tutte le operazioni malevole all’interno di una macchina virtuale creata silenziosamente sui sistemi delle vittime. Il ransomware PayoutsKing, attivo da novembre 2025, sfrutta QEMU — un emulatore open source legittimo — per nascondere ogni traccia dell’attacco al di fuori del perimetro di visibilità delle soluzioni EDR e antivirus.

Il contesto: quando la virtualizzazione diventa un’arma


La tecnica di utilizzare macchine virtuali per eludere i controlli di sicurezza non è del tutto nuova: già nel 2025 diversi gruppi ransomware avevano sperimentato l’abuso di hypervisor legittimi come VMware ESXi. Ma il gruppo GOLD ENCOUNTER ha portato questa tattica a un nuovo livello di raffinatezza, usando QEMU — uno strumento open source normalmente impiegato da sviluppatori e ricercatori — per creare ambienti virtuali nascosti direttamente sui sistemi Windows delle vittime.

I ricercatori di Secureworks, che tracciano le operazioni di GOLD ENCOUNTER, hanno identificato due campagne distinte: STAC4713 (attiva da novembre 2025) e STAC3725 (identificata da febbraio 2026), entrambe caratterizzate dall’uso di QEMU come vettore di persistenza e comando-e-controllo. Secondo alcune analisi, il gruppo potrebbe avere legami con ex affiliati di BlackBasta.

Come funziona l’attacco: dalla compromissione alla VM nascosta


Il vettore di accesso iniziale varia a seconda della campagna. In STAC4713, gli attaccanti hanno sfruttato principalmente dispositivi SonicWall VPN esposti senza autenticazione a più fattori e, in almeno un incidente documentato a gennaio 2026, la vulnerabilità CVE-2025-26399 in SolarWinds Web Help Desk. La campagna STAC3725, invece, ha fatto leva su CitrixBleed2, la seconda iterazione della vulnerabilità NetScaler che ha colpito migliaia di organizzazioni.

Una volta ottenuto l’accesso iniziale, gli attori procedono con una sequenza di azioni strutturata:

  • Creazione di un scheduled task denominato TPMProfiler con privilegi SYSTEM, che esegue il binario QEMU
  • Deployment di un’immagine disco virtuale (custom.qcow2) mascherata da file di database o librerie DLL per evitare il rilevamento
  • Avvio di una VM Alpine Linux 3.22.0 con port forwarding verso il sistema host
  • Instaurazione di un tunnel SSH inverso per il comando e controllo covert

Il principio è semplice ma devastante: le soluzioni di sicurezza endpoint monitorano i processi del sistema operativo host, ma non possono ispezionare l’interno di una macchina virtuale in esecuzione. Tutto ciò che avviene dentro la VM rimane completamente opaco agli EDR.

Il toolkit nella macchina virtuale: un arsenale da penetration test


La VM Alpine Linux non è un ambiente minimale: è un’armeria completa di strumenti offensivi. In STAC4713, la VM preinstallata conteneva:

  • AdaptixC2: framework C2 open source per il controllo remoto
  • Chisel: tunneling TCP/UDP attraverso HTTP
  • BusyBox: suite di utility Unix compatta
  • Rclone: tool per l’esfiltrazione dati verso storage cloud

In STAC3725, rilevata dal CERT di Secureworks in incidenti a febbraio 2026, il toolkit era ancora più sofisticato e compilato manualmente dagli operatori: Impacket, KrbRelayx, Coercer, BloodHound.py, NetExec, Kerbrute e un’istanza di Metasploit completamente funzionale. Un arsenale che denota una profonda conoscenza delle tecniche di post-exploitation in ambienti Active Directory.

Furto di credenziali e movimento laterale


Prima di distribuire il ransomware, GOLD ENCOUNTER conduce operazioni estese di ricognizione e furto credenziali. Le tecniche documentate includono:

  • Creazione di Volume Shadow Copies tramite vssuirun.exe per accedere a file altrimenti bloccati
  • Esfiltrazione via SMB di NTDS.dit, SAM e dei registry hive SYSTEM — il database completo degli utenti Active Directory
  • Enumerazione Kerberos con Kerbrute per identificare account validi
  • Ricognizione AD tramite BloodHound per mappare percorsi di escalation dei privilegi
  • Deployment di ScreenConnect e del framework Havoc C2 tramite DLL sideloading su ADNotificationManager.exe


Il ransomware PayoutsKing: cifratura furtiva


PayoutsKing utilizza uno schema di cifratura robusto: AES-256 in modalità CTR per la cifratura dei file, con scambio di chiavi tramite RSA-4096. Per i file di grandi dimensioni viene adottata una strategia di intermittent encryption — cifra solo porzioni del file — che accelera l’operazione e rende la cifratura meno rilevabile in tempo reale dai sistemi di monitoraggio comportamentale.

Le richieste di riscatto vengono gestite attraverso siti leak sul dark web, con la consueta doppia estorsione: pagare per il decryptor, o vedere i propri dati pubblicati.

Indicatori di compromissione (IoC)

# Scheduled Task sospetto
Nome task: TPMProfiler
Privilegi: SYSTEM
Binary: qemu-system-x86_64.exe (o varianti)

# File da monitorare
*.qcow2 in posizioni anomale (es. %APPDATA%, C:\ProgramData\)
File .qcow2 mascherati da .dll o .db

# Servizi sospetti installati
AppMgmt (uso anomalo)
CtxAppVCOMService

# Tool post-compromise da cercare
AdaptixC2, Chisel, Rclone, BloodHound.py
Kerbrute, Impacket, NetExec, KrbRelayx

# Traffico di rete
Tunnel SSH reversi su porte non standard
Connessioni SSH in uscita verso IP esterni insoliti
Traffico Rclone verso storage cloud (es. Mega, Dropbox)

Cosa fare per difendersi


La tecnica QEMU rappresenta una sfida concreta per i team di sicurezza perché sfrutta uno strumento legittimo e firmato. Le raccomandazioni per i difensori includono:

  • Application allowlisting: bloccare l’esecuzione di qemu-system-*.exe su tutti gli endpoint non espressamente autorizzati
  • Monitoraggio scheduled task: alert su qualsiasi task creato con privilegi SYSTEM che esegue binari non standard
  • MFA obbligatoria su VPN e accessi remoti: quasi tutti i vettori di accesso iniziale documentati avrebbero potuto essere bloccati con MFA
  • Patching tempestivo: CVE-2025-26399 (SolarWinds), CitrixBleed2 e vulnerabilità SonicWall devono essere priorità assolute
  • Network monitoring: rilevare port forwarding SSH non autorizzato e connessioni in uscita verso storage cloud da server
  • Hunt proattivo: cercare file .qcow2 e il processo qemu-system-x86_64.exe nell’intero parco macchine

La capacità di GOLD ENCOUNTER di operare per settimane o mesi all’interno di reti compromesse prima di distribuire il payload ransomware — sfruttando una VM nascosta impossibile da ispezionare dagli EDR — rende questo gruppo particolarmente pericoloso. È l’ennesima dimostrazione di come i ransomware operator stiano evolvendo verso tecniche da APT, con longevi periodi di dwell time dedicati alla ricognizione e alla maximizzazione del danno.


Franc Mac ha ricondiviso questo.

Gruppo test reshared this.

Franc Mac ha ricondiviso questo.

Empedocle, duemila anni dopo: un papiro del Cairo rivela trenta versi inediti del filosofo

Il piccolo frammento identificato in un archivio egiziano permette di leggere il pensatore presocratico con la sua propria voce e apporta nuovi dati sul suo ruolo come precursore dell’atomismo

@storia

storicang.it/a/empedocle-duemi…

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Microsoft April 2026 Patch Tuesday: Actively Exploited SharePoint Zero-Day Among 167 Fixes
#CyberSecurity
securebulletin.com/microsoft-a…
Franc Mac ha ricondiviso questo.

L'Europa non dovrebbe "muoversi in fretta e rompere gli schemi" in materia di diritti fondamentali.

@Privacy Pride

Le proposte del Digital Omnibus, presentate come "semplificazione", rischiano di indebolire le garanzie essenziali del GDPR, della Direttiva ePrivacy e dell'AI Act. Riducendo le tutele e posticipando gli obblighi per i sistemi ad alto rischio, introducono una logica che ricorda l'approccio "muoviti velocemente e rompi le cose" tipico dell'industria tecnologica. Nelle infrastrutture digitali basate sull'elaborazione di grandi quantità di dati e su processi decisionali automatizzati, tuttavia, gli errori non scompaiono semplicemente. Diventano parte integrante del sistema. Per questo motivo, la regolamentazione è fondamentale per tutelare i diritti delle persone.

Il post di @EDRi

edri.org/our-work/europe-shoul…

Franc Mac ha ricondiviso questo.

Tailscale amplia il piano gratuito: ora 6 utenti e una rete privata senza configurazioni VPN
Tailscale amplia il piano gratuito: ora 6 utenti e una rete privata senza configurazioni VPN share.google/TPH6MMlwZgIRWHn0P
Se sei vi sembrano pochi ma quello che fa è tanto :ufficiozero:
Questa voce è stata modificata (2 giorni fa)
Franc Mac ha ricondiviso questo.

Pope says ‘world is being ravaged by a handful of tyrants’ amid feud with Trump’s White House theguardian.com/world/2026/apr…
Franc Mac ha ricondiviso questo.

Guarda La Linea, le popolari animazioni italiane degli anni '70 disegnate da Osvaldo Cavandoli con una sola riga


La semplicità non è l'obiettivo. È il sottoprodotto di una buona idea e delle aspettative più modeste.

Così parlò il progettista Paul Rand, un uomo che sapeva qualcosa su come fare un'impressione, avendo creato loghi iconici per marchi immediatamente riconoscibili come ABC, IBM e UPS.

Un esempio dell'osservazione di Rand, La Linea, alias Signor Linea, un amato e ingannevolmente semplice personaggio da cartone animato disegnato con una linea sinuosa e non fraterna, nato come complice di una cucina italiana. Indipendentemente da ciò che riuscirà a fare in due o tre minuti, è determinato che riuscirà anche solo a scontrarsi con i limiti della sua realtà lineare.

@culture

openculture.com/2026/04/la-lin…

Franc Mac ha ricondiviso questo.

Citazioni di Pete Hegseth ‘Pulp Fiction’ Versetto biblico falso al Pentagon Prayer Service


Il Segretario alla Difesa Pete Hegseth intendeva invocare le sacre scritture nel discutere della missione di salvataggio di un pilota di caccia americano bloccato in Iran — ma in realtà ha citato Quentin Tarantino.

In una preghiera pronunciata mercoledì da Hegseth durante un servizio di culto al Pentagono, ha letto un falso versetto biblico del 1994 di Tarantino “Pulp Fiction.” È stata la versione modificata di Ezechiele 25:17 a essere giustamente pronunciata dal personaggio interpretato da Samuel L. Jackson nel film, poco prima di sparare a morte a un uomo.

variety.com/2026/film/news/pet…

@politica

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

CERT-UA Exposes APT Malware Campaign Targeting Eastern European Governments and Municipal Hospitals
#CyberSecurity
securebulletin.com/cert-ua-exp…
Franc Mac ha ricondiviso questo.

Pensieri e sensazioni di un astrofisico come tanti, invitato a parlare del suo libro alla Conferenza Italiana degli Studenti di Fisica. Con accenni convinti alle "stelle in formazione" che grazie al cielo popolano questo mondo

stardust.blog/2026/04/un-astro…

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Last pic from #ijf26: group pic along with colleagues working as part of the project "Media Organisations for Stronger Transnational Journalism" - balcanicaucaso.org/en/projects…

EU support to independent journalism takes many forms. It is fragmented, surely, but the more you're familiar with the dynamics, the more you see how it eventually enables an ecosystem of complementary initiatives that lets journalists do their own thing, but also pushes them to collaborate across borders.

reshared this

Franc Mac ha ricondiviso questo.

⚠️⚠️⚠️Condé Nast annuncia la chiusura di @WiredItalia nel giorno dello sciopero dei giornalisti⚠️⚠️⚠️

La notizia è stata ufficializzata dal CEO Roger Lynch attraverso un comunicato pubblicato online 16 aprile 2026, nel quale viene annunciato un piano di riorganizzazione globale che colpisce anche i brand Glamour e Self.

condenast.com/news/a-memo-from…

@giornalismo

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Confronto tra stringhe in C#: Equals, OrdinalIgnoreCase, StringComparer e le insidie culturali
#tech
spcnet.it/confronto-tra-string…
@informatica


Confronto tra stringhe in C#: Equals, OrdinalIgnoreCase, StringComparer e le insidie culturali


Il confronto tra stringhe è una delle operazioni più comuni in qualsiasi applicazione .NET, eppure è anche una delle fonti più insidiose di bug difficili da riprodurre — specialmente quando l’applicazione viene eseguita in ambienti con culture diverse o in pipeline CI/CD con impostazioni locali variabili. In questo articolo vediamo come funzionano correttamente string.Equals(), OrdinalIgnoreCase, StringComparer e come evitare le trappole più comuni legate alla cultura.

L’operatore == e il confronto ordinale


L’operatore == su stringhe esegue un confronto ordinale case-sensitive, basato sui valori Unicode dei caratteri, senza alcuna considerazione culturale:

var a = "Hello";
var b = "hello";
Console.WriteLine(a == b);       // False
Console.WriteLine(a == "Hello"); // True

Questo è corretto e prevedibile per confronti interni al codice (chiavi di dizionari, nomi di variabili, costanti). Il problema nasce quando si vuole un confronto case-insensitive, o quando si confrontano stringhe con caratteri soggetti a regole culturali.

string.Equals() con StringComparison


La regola d’oro è: passare sempre esplicitamente un parametro StringComparison. Senza di esso, alcuni overload usano CurrentCulture, creando comportamenti potenzialmente incoerenti tra ambienti diversi.

// Confronto case-insensitive, senza dipendenze culturali
bool uguale = string.Equals("admin", input, StringComparison.OrdinalIgnoreCase);

// Equivalente con metodo d'istanza
bool ancheUguale = "admin".Equals(input, StringComparison.OrdinalIgnoreCase);

Panoramica dei valori di StringComparison

ValoreCaseCulturaUso consigliato
OrdinalSensibileNessunaFile, chiavi, dati binari
OrdinalIgnoreCaseInsensibileNessunaComandi, URL, identificatori
InvariantCultureSensibileInvarianteTesto serializzato/persistito
InvariantCultureIgnoreCaseInsensibileInvarianteTesto serializzato, case-indipendente
CurrentCultureSensibileLocale utenteTesto mostrato all’utente
CurrentCultureIgnoreCaseInsensibileLocale utenteRicerca/filtro lato UI

La trappola di ToLower() e ToUpper()


Uno degli antipattern più diffusi è usare ToLower() per normalizzare le stringhe prima del confronto:

// Antipattern: alloca una nuova stringa inutilmente
if (input.ToLower() == "admin") { }
if (input.ToLowerInvariant() == "admin") { }

// Corretto: nessuna allocazione, semantica esplicita
if (string.Equals(input, "admin", StringComparison.OrdinalIgnoreCase)) { }

Il problema non è solo di prestazioni (allocazione di una stringa temporanea), ma di correttezza semantica. La versione con ToLower() dipende dalla cultura corrente del thread, mentre OrdinalIgnoreCase è culturalmente neutro e deterministico.

Il problema della “i” Turca


Questo è forse il bug più famoso legato alla cultura nelle stringhe. In turco esistono quattro varianti della lettera i: la “i” minuscola con punto diventa “İ” maiuscola con punto (non “I” come in italiano), e la “ı” minuscola senza punto diventa “I” maiuscola. Il risultato:

var culture = new System.Globalization.CultureInfo("tr-TR");

// Bug su locale turco!
bool sbagliato = "file".ToUpper(culture) == "FILE"; // False! "file" diventa "FİLE" in turco

// OrdinalIgnoreCase usa regole invarianti
bool corretto = string.Equals("file", "FILE", StringComparison.OrdinalIgnoreCase); // True

Questo bug si manifesta tipicamente in applicazioni multi-tenant o globali dove il server ha una cultura diversa dall’ambiente di sviluppo. La soluzione è sempre usare OrdinalIgnoreCase per confronti tecnici (nomi di file, comandi, URL, header HTTP) e riservare CurrentCulture solo al testo destinato all’utente finale.

StringComparer per collezioni


StringComparer implementa sia IComparer<string> che IEqualityComparer<string>, rendendolo ideale per strutture dati come Dictionary, HashSet e SortedSet:

Dizionario case-insensitive per gli header HTTP

// "Content-Type" e "content-type" devono essere equivalenti
var headers = new Dictionary<string, string>(StringComparer.OrdinalIgnoreCase);
headers["Content-Type"] = "application/json";

Console.WriteLine(headers["content-type"]); // application/json
Console.WriteLine(headers["CONTENT-TYPE"]); // application/json

SortedSet case-insensitive

var comandi = new SortedSet<string>(StringComparer.OrdinalIgnoreCase);
comandi.Add("Start");
comandi.Add("stop");

bool haStart = comandi.Contains("START"); // True
// I duplicati vengono rilevati correttamente
comandi.Add("START"); // Non aggiunge, esiste già come "Start"
Console.WriteLine(comandi.Count); // 2

Confronto ad alte prestazioni con Span<char>


Per scenari con requisiti di performance elevati (parsing di protocolli, hot paths), .NET offre confronti allocation-free tramite ReadOnlySpan<char>:

var riga = "Content-Type: application/json";

// Confronto senza allocare nuove stringhe
bool isContentType = riga.AsSpan(0, 12).Equals(
    "Content-Type".AsSpan(),
    StringComparison.OrdinalIgnoreCase);

// StartsWith su Span
bool isHttps = url.AsSpan().StartsWith(
    "https://".AsSpan(),
    StringComparison.OrdinalIgnoreCase);

Questo approccio è particolarmente utile in middleware HTTP, parser di configurazione e codice che elabora grandi volumi di testo.

Pattern Matching con Switch


Il pattern matching di C# non supporta nativamente il confronto case-insensitive negli switch, ma esistono due approcci corretti:

// Approccio 1: Guard clause con Equals
var risultato = comando switch
{
    _ when string.Equals(comando, "start", StringComparison.OrdinalIgnoreCase) => "Avvio...",
    _ when string.Equals(comando, "stop", StringComparison.OrdinalIgnoreCase) => "Arresto...",
    _ => "Comando non riconosciuto"
};

// Approccio 2: Normalizzazione con ToUpperInvariant (accettabile per switch)
var risultato2 = comando.ToUpperInvariant() switch
{
    "START" => "Avvio...",
    "STOP" => "Arresto...",
    _ => "Comando non riconosciuto"
};

Esempio completo: parser di configurazione

public sealed class ConfigParser
{
    private readonly FrozenDictionary<string, string> _impostazioni;

    public ConfigParser(IEnumerable<KeyValuePair<string, string>> rawSettings)
    {
        // FrozenDictionary è ottimizzato per letture frequenti (immutabile dopo la creazione)
        _impostazioni = rawSettings.ToFrozenDictionary(
            kvp => kvp.Key,
            kvp => kvp.Value,
            StringComparer.OrdinalIgnoreCase);
    }

    public string? Get(string chiave) =>
        _impostazioni.TryGetValue(chiave, out var valore) ? valore : null;
}

// Utilizzo
var config = new ConfigParser(new[]
{
    new KeyValuePair<string, string>("DatabaseUrl", "Server=..."),
    new KeyValuePair<string, string>("MaxConnections", "100"),
});

Console.WriteLine(config.Get("databaseurl"));    // "Server=..."
Console.WriteLine(config.Get("MAXCONNECTIONS")); // "100"

Riepilogo: regole pratiche


  1. Usa OrdinalIgnoreCase per chiavi, identificatori, URL, nomi di file, comandi, header HTTP.
  2. Usa CurrentCulture solo per testo mostrato all’utente, quando le regole locali sono rilevanti.
  3. Non usare ToLower() per confronti: alloca inutilmente e dipende dalla cultura.
  4. Specifica sempre StringComparison esplicitamente nelle chiamate a Equals e Compare.
  5. Usa StringComparer quando passi logica di confronto a strutture dati.
  6. Usa MemoryExtensions su Span<char> per hot path ad alta frequenza e senza allocazioni.

Seguendo queste linee guida, si eliminano intere classi di bug difficili da riprodurre e si ottiene codice più robusto, portabile e performante.

Fonte: DevLeader — C# String Comparison: Equals, OrdinalIgnoreCase, StringComparer, and Culture Pitfalls


Franc Mac ha ricondiviso questo.

Alcuni utenti di Bluesky segnalano che il sito di social media non è disponibile.

Gli utenti di #Bluesky segnalano un bug che mostra una schermata vuota o un messaggio di errore al momento dell'accesso.

lbc.co.uk/article/bluesky-user…

@bluesky

Questa voce è stata modificata (4 giorni fa)
Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Purtroppo dobbiamo riconoscerlo: il Festival del Giornalismo di Perugia ha deciso di snobbare il Fediverso e di sposare Bluesky


Seguiamo sempre con molto interesse il #internationaljournalismfestival ma, come fondatori di poliversity.it, ll'unica istanza Mastodon italiana dedicata ai giornalisti, non possiamo fingere di non vedere come il Festival di Perugia abbia sposato #Bluesky.

L'account mastodon @journalismfest è infatti morto, così come quello di @arianna (il cui account Bluesky non è nanche bridgiato con il Fediverso) e il nostro account è praticamente l'unico a rilanciare sul Fediverso le notizie della loro newsletter.

Come se non bastasse, oggi mi sono accorto che il profilo di @mellifluousbox (il direttore esecutivo di @Mastodon ) ha dovuto hackerare la casellina del contatto social, indicando l'indirizzo fedibridge di Bluesky... 🤣

journalismfestival.com/speaker…

Spiace dirlo, ma il Festival del Giornalismo sta dicendo ai giornalisti abbandonarsi con fiducia cieca a Bluesky, esattamente come nll'era pre-Musk, ha fatto con Twitter

@giornalismo

#IJF
#ijf26
#ijf2026
#ijf26speaker
#journalism

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

APT28 PRISMEX: la suite malware di spionaggio dell’esercito russo colpisce l’Ucraina e gli alleati NATO
#CyberSecurity
insicurezzadigitale.com/apt28-…


APT28 PRISMEX: la suite malware di spionaggio dell’esercito russo colpisce l’Ucraina e gli alleati NATO


Si parla di:
Toggle


L’APT28 (noto anche come Pawn Storm, Forest Blizzard, Fancy Bear) lancia una sofisticata campagna di spear-phishing che distribuisce la suite malware PRISMEX, combinando steganografia avanzata, spoofing COM e abuso di servizi cloud legittimi. La campagna prende di mira infrastrutture critiche ucraine e partner logistici NATO in Polonia, Romania, Slovenia, Turchia, Slovacchia e Repubblica Ceca, segnalando un’escalation significativa delle operazioni di cyber-spionaggio russo.

La campagna PRISMEX: steganografia e doppi intenti


A partire da almeno settembre 2025, l’APT28 ha dispiegato la suite PRISMEX in una campagna mirata a enti governativi ucraini (corpi esecutivi centrali, servizi di idrometeorologia, difesa, gestione delle emergenze) e partner logistici militari in tutta Europa orientale e i Balcani. La campagna è particolarmente preoccupante per due motivi: la rapidità di sfruttamento di vulnerabilità zero-day e la sofisticazione dell’infrastruttura di comando e controllo.

PRISMEX combina quattro componenti malware distinti, ognuno con funzioni specifiche nella catena infettiva. Lo spionaggio e le capacità distruttive coesistono nello stesso malware, suggerendo una doppia intenzione: raccogliere intelligence militare-strategica e preparare potenziali operazioni di sabotaggio dirompente contro infrastrutture critiche alleate.

Anatomia della suite PRISMEX


PrismexSheet è il componente iniziale: un documento Excel malevolo con macro VBA che estrae payload nascosti nel file tramite steganografia. Dopo che la macro è abilitata, il componente stabilisce persistenza tramite hijacking COM e visualizza un documento esca relativo a inventari di droni e prezzi di equipaggiamento militare per ingannare l’utente.

PrismexDrop è un dropper nativo che prepara l’ambiente per lo sfruttamento successivo, utilizza task pianificati e hijacking COM DLL per mantenere la persistenza nel sistema compromesso.

PrismexLoader è la componente più sofisticata dal punto di vista tecnico. Funziona come un proxy DLL che estrae il payload .NET successivo disperso nella struttura di un file PNG (“SplashScreen.png”) utilizzando un algoritmo personalizzato denominato “Bit Plane Round Robin”. Questo metodo di steganografia distribuisce i dati attraverso il file per eludere la rilevazione, consentendo l’esecuzione completamente in memoria con tracce minime su disco.

PrismexStager è un impianto COVENANT Grunt che abusa del servizio cloud Filen.io per le comunicazioni di comando e controllo. Questa infrastruttura consente al traffico malevolo di mimetizzarsi con le comunicazioni web normali crittografate, bypassando i filtri basati sulla reputazione e le regole firewall.

Sfruttamento Zero-Day e tattica di preparazione dell’infrastruttura


L’APT28 ha dimostrato una capacità straordinaria di sfruttare le vulnerabilità quasi immediatamente dopo la divulgazione pubblica. Le vulnerabilità CVE-2026-21509 (sfruttamento RTF) e CVE-2026-21513 (bypass della protezione del browser) sono state integrate nella campagna PRISMEX con velocità allarmante.

Ancora più preoccupante: l’infrastruttura preparatoria è stata osservata il 12 gennaio 2026, esattamente due settimane prima della divulgazione pubblica di CVE-2026-21509. Questo suggerisce fortemente che l’APT28 possedeva una conoscenza zero-day della vulnerabilità, anticipando di settimane la divulgazione ufficiale da parte di Microsoft.

Catena di accesso iniziale e vettori di infezione


Gli attacchi iniziano con email di spear-phishing particolarmente sofisticate che sfruttano contesti geopolitici attuali. I temi utilizzati includono briefing su addestramento militare, avvisi meteorologici critici, documenti su contrabbando di armi e logistica militare, e inventari di equipaggiamento difensivo.

CVE-2026-21509 (una vulnerabilità di esecuzione di codice remoto in file RTF) forza una connessione ai server WebDAV controllati dagli attaccanti, consentendo il download e l’esecuzione di PrismexSheet. CVE-2026-21513 consente l’esecuzione silenziosa di codice bypassando le protezioni del browser.

Indicatori tecnici e meccanismi di persistenza


I meccanismi di persistenza includono COM hijacking, task pianificati che riavviano explorer.exe a intervalli regolari, esecuzione senza file tramite caricamento runtime .NET, e abuso del servizio cloud Filen.io per C2. La steganografia “Bit Plane Round Robin” di PrismexLoader è particolarmente insidiosa, distribuendo il payload nei piani di bit di un file PNG per consentire ai difensori di vedere un’immagine visivamente normale mentre nasconde efficacemente la logica malware.

Implicazioni strategiche e di difesa


Per le organizzazioni nel settore della difesa, della logistica e delle infrastrutture critiche in Europa orientale e nei Balcani: monitorare le connessioni a Filen.io da endpoint aziendali, cercare file PNG in posizioni inusuali, analizzare le macros di Excel per riferimenti a URL di download, implementare il whitelisting delle applicazioni, disabilitare i task scheduler non autorizzati, e applicare immediatamente le patch per CVE-2026-21509 e CVE-2026-21513.


Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Booking.com Confirms Data Breach: Reservation Data and Personal Details of Customers Exposed
#CyberSecurity
securebulletin.com/booking-com…
Franc Mac ha ricondiviso questo.

IRAN: PERSINO IL “LEGO” NELLA PROPAGANDA RUSSA

@news
Il palcoscenico dell’inquietante conflitto iraniano non vede in campo solo chi attivamente sta bombardando e massacrando.
L'articolo IRAN: PERSINO IL “LEGO” NELLA PROPAGANDA RUSSA proviene da GIANO NEWS.

#EDITORIALI

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il Fediverso: per farla finita con i Social delle Big Tech. Una riflessione di Sergio Tringali aka @SerByron


«...perché se ne parla così poco? Perché non c’è l’hype che circonda invece ogni nuovo prodotto di Meta o Google o di qualsiasi altro BigTech Bro?
La risposta è semplice: l’hype è figlio del capitalismo.»


effimera.org/il-fediverso-per-…

Se vuoi conoscere altre discussioni sul fediverso, puoi seguire il gruppo @fediverso o creare nuovi thread (semplicemente menzionandolo](informapirata.it/2023/03/27/ti…)


Sei un utente Mastodon e vorresti usare i gruppi/forum Friendica e le comunità Lemmy? Allora questa guida fa per te!

informapirata.it/2023/03/27/ti…


in reply to .mau.

@mau il Fediverso è un’infrastruttura, non un social. La scalabilità è possibile, ma il problema è la comprensibilità da parte del pubblico.

Secondo me è il modo che abbiamo attualmente di utilizzare il Fediverso che non è sostenibile e che diventerà obsoleto: al momento la maggior parte dell'utilizzo del Fediverso avviene con utenti di un'app clone di Twitter o, ancora peggio, utenti che accedono al browser del proprio smartphone per caricare un'interfaccia web simile a Twitter e fare le cose che fa un utente Twitter.

Ma quella popolazione diventerà una delle tante componenti del Fediverso e non una delle più importanti dal punto di vista della produzione dei contenuti. Il futuro sono blog e newsletter integrati con Activitypub, forum federati come citiverse.it o feddit.it, app commerciali come Flipboard e Surf, app open source come Raccoon for Friendica, software come Wafrn o Bonfire o come il non ancora nato "Fedi-LinkedIn".

Naturalmente tutto questo potrà succedere solo se l'attuale pubblico resisterà ancora abbastanza da creare un minimo effetto rete.

@SerByron @fediverso

reshared this

in reply to .mau.

l'articolo nasce da una discussione interna alla lista Effimera (lista in autistici/inventati), il collettivo produce contenuti in wordpress ma posta su fb e nella lista fioccano le gmail. Effimera ha un bot anche nel Fediverso che non so chi l'abbia fatto. L'articolo cmq parla della pervasività delle Big Tech a tutti i livelli e propone una via d'uscita attraverso il Fediverso che non ragiona in termini di profitto. Quello che ti perplime è una riflessione che va oltre il contenuto dell'articolo, volendo immaginare "un'improbabile migrazione di massa" così, di botto. Invece temo ci sarà bisogno di lunghi tempi, nei quali anche il Fediverso potrà implementarsi nel frattempo @macfranc segno le cose che hai scritto, non conoscendole ancora, mi informo, grazie a voi per queste aggiunte di senso.
@poliversity.it @fediverso
Questa voce è stata modificata (4 giorni fa)

macfranc reshared this.

in reply to SerByron

non credo che la migrazione possa avvenire in massa, per tanti motivi che non sono "colpa" del fediverso in sé. I cambiamenti più piccoli sono un seme che deve esserci, per vedere se sboccerà o appassirà. È importante che esistano le alternative in tanti ambiti, perché se i legislatori dovranno prendere decisioni su cosa rendere illegale o cosa limitate, guarderanno anche se esiste l'alternativa, che se c'è rende tutto più sensato e fattibile. Non so se ho reso l'idea
in reply to SerByron

@mau

nel frattempo @macfranc segno le cose che hai scritto, non conoscendole ancora, mi informo


Se ti dovesse interessare qui puoi trovare quasi tutte le mie riflessioni sul fediverso

Il punto nodale per me è il superamento del mastoverso in favore del "fediverso totale" (che poi non è altro che un web attivamente interconnesso).

In questo sono fondamentali i gruppi Activitypub (che lo staff di Mastodon non ha mai voluto implementare e che se mai implementerà, farà – ci scommetto – in maniera proprietaria e ostile rispetto alle esperienze di Lemmy, Piefed, Friendica e NodeBB).

I gruppi sono qualcosa di fantastico rispetto agli hashtag, perché consentono di unire l'aggregazione delle discussioni alla moderazione. Quando scrivi un nuovo messaggio e tagghi un gruppo, come per esempio @fediverso, non solo chi segue quel gruppo vedrà tutte le discussioni che lo taggano, ma quelle discussioni potranno essere viste anche da chi utilizza forum federati e che vedrà quella discussione in questo modo ope in quest'altro modo a seconda del software utilizzato.

Mi fermo qui però perché poi la discussione tende a prendere un aspetto arborescente 🤣

grazie a voi per queste aggiunte di senso


Grazie a te per l'articolo e le riflessioni che hai fatto


Il Fediverso: per farla finita con i Social delle Big Tech. Una riflessione di Sergio Tringali aka @SerByron

«...perché se ne parla così poco? Perché non c’è l’hype che circonda invece ogni nuovo prodotto di Meta o Google o di qualsiasi altro BigTech Bro?
La risposta è semplice: l’hype è figlio del capitalismo.»


effimera.org/il-fediverso-per-…

Se vuoi conoscere altre discussioni sul fediverso, puoi seguire il gruppo @fediverso o creare nuovi thread (semplicemente menzionandolo](informapirata.it/2023/03/27/ti…)

@informapirata@www.informapirata.it:

Sei un utente Mastodon e vorresti usare i gruppi/forum Friendica e le comunità Lemmy? Allora questa guida fa per te!
informapirata.it/2023/03/27/ti…




endecasillabo reshared this.

in reply to macfranc

Che bomba! 😀 No ma rispetto al mastoverso io ho parlato così: " Una rete decentralizzata di piattaforme (come Mastodon, PeerTube, Pixelfed) " ad ogni modo ci vorrebbero 1000 articoli per descrivere le figatone che può il "fediverso totale". Un articolo non basta mai. Chiaro che gli interessati di cui parlava @mau possono sempre informarsi .."oltre" ig e fb. @fediverso

macfranc reshared this.

in reply to SerByron

@mau

ci vorrebbero 1000 articoli per descrivere le figatone che può il "fediverso totale"


Verissimo. E bisogna anche fare attenzione a non esagerare perché sono discorsi che (pur non essendo neanche troppo tecnici) interessano solo una piccola parte del pubblico mentre annoiano la maggior parte delle persone 🤣

in reply to SerByron

mi permetto una piccola osservazione sul "profitto".

Verissimo che c'è un forte bisogno di avere qualsiasi cosa che non sia basata sul profitto. Tempo fa però avevo fatto una riflessione sul mio profilo, in cui sostenevo che se si vuole che il Fediverso cambi un po' devono cambiare anche gli utenti.

Quello che manca (lo dico da fotografo e videoamatore) è la possibilità di coprire le spese che mi consentono di starci, nel Fediverso. Parlo di costi per i software, licenze, costi di hosting. E sì, lo so che la maggior parte degli open source è gratuita, ma non si fa che spostare il problema: chi crea quei software deve sopravvivere.

Quindi, per tornare al discorso, profitto è una parola che lascerei alle Big Tech, ma è indubbio che gli utenti del Fediverso dovrebbero abituarsi a dare (più) sostegno o nel lungo termine la piattaforma non sarà sostenibile. Il sostegno non deve essere per forza economico, lo si può dimostrare in tanti modi, anche condividendo i post e le cose interessanti che si trovano. (Vedo ancora troppa poca condivisione; quasi nessun post è rilanciato).

Se il tutto continua a basarsi sul volontariato, non vedo un grosso futuro; se non altro perché altre piattaforme risulteranno sempre più appetibili e i costi ci saranno sempre.

reshared this

Franc Mac ha ricondiviso questo.

Dopo l'ennesimo attacco di Trump, il papa afferma che "il mondo ha bisogno di ascoltare" un messaggio di pace.


Papa Leone XIV ha dichiarato mercoledì che la sua visita in Africa offre un messaggio di unità e pace "di cui il mondo ha bisogno", mentre continua a subire critiche da parte del presidente e del vicepresidente degli Stati Uniti per la sua posizione sulla guerra in Iran.

edition.cnn.com/2026/04/15/afr…

@politica

reshared this

Franc Mac ha ricondiviso questo.

Un approccio basato sui principi fondamentali può eguagliare o superare le prestazioni dell'IA nell'analisi del linguaggio.

Il metodo, chiamato LambdaG , utilizza schemi grammaticali e di costruzione delle frasi anziché modelli di intelligenza artificiale su larga scala, offrendo un'accuratezza comparabile con maggiore trasparenza e costi computazionali inferiori.

manchester.ac.uk/about/news/ba…

@aitech

Franc Mac ha ricondiviso questo.

🚀 Dalle ceneri di SNAC2… è nato GoToSocial!


Dopo giorni (ok… troppi giorni) di prove, errori, bestemmie silenziose e terminali aperti come se non ci fosse un domani…
posso finalmente dirlo:

👉 la mia istanza PERSONALE GoToSocial è operativa.

SNAC2 è stato un ottimo compagno di viaggio, leggero, essenziale, quasi zen…
ma qui serviva qualcosa di diverso. Più controllo, più struttura, più… testardaggine applicata.


⚙️ Come è stato fatto?


Nel modo più semplice possibile… cioè nel modo più complicato:

  • ❌ Niente pannelli comodi
  • ❌ Niente automazioni magiche
  • ❌ Niente YunoHost

✔️ Tutto manuale
✔️ Tutto capito (a forza)
✔️ Tutto conquistato riga per riga


🧠 Cosa ho imparato


Che alla fine la differenza non la fa il software.
La fa la testardaggine di non mollare quando qualcosa NON funziona.

Perché diciamolo…
quando vedi errori strani, porte che non rispondono, client che non entrano e import che non importano…

hai due scelte:

  1. Spegnere tutto
  2. Oppure continuare finché funziona

Indovina quale ho scelto 😄


🏁 Stato attuale


✔️ Istanza su
✔️ Accesso funzionante
✔️ Client collegati
✔️ Federazione… in fase di conquista

E soprattutto…

👉 È MIA. Capita. Smontata. Rimontata. Funzionante.


🎯 Morale della storia


Se aspetti che sia tutto facile… non impari nulla.
Se invece ti sporchi le mani (anche virtualmente)…

poi il sistema lo conosci davvero.


E ora?

Ora si testa.
Si rompe di nuovo.
Si sistema meglio.

Perché nel Fediverso…
non esistono utenti. Esistono costruttori. 😎

Franc Mac ha ricondiviso questo.

Insegnare ai tempi di ChatGPT significa conoscere il dolore


L'utilizzo di LLM è il problema più demoralizzante che abbia mai affrontato come docente universitario.


arstechnica.com/science/2026/0…

@scuola

in reply to macfranc

Students often carry misconceptions about coursework. They may view an instructor as an opponent standing in the way of the grade they want. And they see “getting the right answers” as the goal of education because that’s how you secure that grade.


That's not the student's fault. That's what the education system has taught them.

Franc Mac ha ricondiviso questo.

GLI “OCCHIALI INTELLIGENTI” SONO UN’ARMA NELLE MANI DI STALKER E PREDATORI SESSUALI

@news
Simpatici, Nuovi, Rivoluzionari. Sorprendenti… L’elenco degli aggettivi che possono abbinarsi ai cosiddetti “smart glasses” sono davvero tanti.
L'articolo GLI “OCCHIALI INTELLIGENTI” SONO UN’ARMA NELLE MANI DI STALKER E PREDATORI SESSUALI proviene da GIANO NEWS.

Franc Mac ha ricondiviso questo.

youtu.be/30pMWEP9POY?is=IZyE4Y…
La Francia cambia per Linux e noi ? Noi abbiamo già una distribuzione italiana pronta per questo passaggio ed è UfficioZero!