Franc Mac ha ricondiviso questo.

Partendo da un viaggio di ritorno da Tuscania, rifletto sulla crisi dell’album nell’era delle playlist e sulla differenza tra ascolto frammentato e immersione narrativa. Riascoltando "The Dark Side of the Moon" e "Amarok", emerge quanto un’opera completa richieda tempo, fiducia e fatica, ma sappia anche ampliare il nostro sguardo e trasformarci. Album e romanzi restano spazi di resistenza, capaci di aprire il futuro.

stardust.blog/2026/05/riparten…

Franc Mac ha ricondiviso questo.

Addio a un gigante della botanica - Peter Raven, il rivoluzionario ambientalista e padre della "coevoluzione", è scomparso la scorsa settimana


Il Missouri Botanical Garden è un gioiello nel cuore di St. Louis. Esteso su 79 acri, il MOBOT aprì i battenti nel 1859. Ma fu solo più di un secolo dopo, nel 1971, che iniziò a fiorire, trasformandosi nel centro di ricerca, educazione e conservazione botanica di fama internazionale che è oggi. Quell'anno, il botanico trentacinquenne Peter Raven assunse la direzione del MOBOT. Grazie al suo impegno, l'istituzione, da giardino storico, si trasformò in un fiorente centro di studi botanici. Raven è scomparso il 25 aprile all'età di 89 anni

nautil.us/farewell-to-a-giant-…

@scienza

Franc Mac ha ricondiviso questo.

L'occupazione rallenta il declino cognitivo? Evidenze dagli shock del mercato del lavoro


«Con il notevole aumento dell'aspettativa di vita, la quota di popolazione affetta da disabilità dovuta a declino cognitivo e demenza è cresciuta in modo sostanziale. Molti anziani negli Stati Uniti lasciano il mondo del lavoro ben prima dei 65 anni. Le evidenze correlazionali suggeriscono che l'abbandono del lavoro prima dell'età pensionabile potrebbe accelerare il declino cognitivo.»


nber.org/papers/w35117

@lavoro

Franc Mac ha ricondiviso questo.

Gli italiani usano Internet solo per messaggiare
@politica
pagellapolitica.it/articoli/da…
I nuovi dati sulla digitalizzazione mostrano un Paese ancora restio a usare strumenti digitali per accedere ai servizi pubblici o anche solo per fare acquisti
Franc Mac ha ricondiviso questo.

Intervista sul Fediverso

@fediverso

Parlo di fediverso con @danielebesana - il tema non è semplice, e credo -temo- di averlo semplificato troppo.
Io non ci metto mai i peli sulla lingua quando parlo...

youtube.com/watch?v=u-NN5COB4-…

#fediverso #interviste #WordPress

in reply to Elena Rossini ⁂

The media in this post is not displayed to visitors. To view it, please go to the original post.

@_elena sarebbe fantastico.

PS: il video di @valhalla è stato uno dei primi mai pubblicati sul fediverso e la sua istanza Friendica è l'istanza più vecchia tra quelle esistenti oggi in Italia 😅

video.linux.it/videos/watch/91…

@elettrona


Il Fediverso: social network senza secondi fini


La maggior parte dei social network è controllata da aziende il cui scopo principale è la raccolta indiscriminata di dati degli utenti e la loro rivendita tramite pubblicità, ma esiste un'alternativa.

Il Fediverso è composto da svariati social ...


Oblomov reshared this.

in reply to macfranc

@macfranc @Elena Rossini ⁂ @Elena Brescacin tecnicamente non è “la mia istanza” ma l'istanza del LUG di cui faccio parte (sì, credo di essere l'utente che posta di più, ma non sono l'admin)

ma confermo che siamo sul fediverso all'incirca dai tempi di Adamo ed Eva

reshared this

in reply to Elena Brescacin

@Elena Brescacin @macfranc @Elena Rossini ⁂ tecnicamente identi.ca era del 2008, anche se all'epoca non c'erano molte istanze federate tra di loro, mentre friendica è del 2010 e quella non ha avuto il problema dell'istanza “ufficiale” che si prendeva tutti gli utenti, ma è sempre stata più distribuita

(anche perché non ha grandi strumenti per gestire grandi istanze, è molto più orientata alle istanze per piccole comunità)

ammetto che all'epoca (io ero su identi.ca, e poi su questa istanza friendica dal 2013) sul fediverso si parlava praticamente soltando di federazione, ogni tanto di linux, e di federazione, le persone normali sono arrivate qualche anno dopo

macfranc reshared this.

in reply to Elena ``of Valhalla''

@valhalla io sono approdato da queste parti a fine 2019, eh... ma ricordo che ancora per un paio di anni si è continuato a parlare molto di federazione e di quanto fossero futili le conversazioni in cui non si parlava di federazione 😅

@_elena @elettrona

in reply to Elena ``of Valhalla''

@valhalla @oblomov @macfranc @_elena conoscevo identi.ca ma non ci sono mai entrata. Diciamo che sperimentavo delicio.us, poi il primo diggita, oknotizie, friendfeed. Poi freeforumzone. Parlare di federazione, io ne sento parlare da mò...
. . . . . padania libera . . . . .

Mi spiace, non posso nascondere di avere familiari che la pensano opposto a come la penso io. Però seriamente, di federazione nel senso fediverso non ne avevo sentito mai parlare. E ancora adesso, faccio una enorme fatica a spiegarla ai non addetti ai lavori.

in reply to Elena Brescacin

@Elena Brescacin @Oblomov @macfranc @Elena Rossini ⁂ eh, sì, all'epoca era veramente una cosa da fissati linuxari, una nicchia nella nicchia nella nicchia

non che non si provasse a farlo conoscere, è che non eravamo capaci

poi è arrivato mastodon e ha cambiato fortemente le cose, per fortuna

reshared this

in reply to Elena ``of Valhalla''

@valhalla @oblomov @macfranc @_elena Mastodon? Arrivato Elon Musk ad acquisire Twitter, che ha indotto diversa gente a guardarsi in giro. E Trump 2 anni dopo ha fatto il resto! Vedrai che tocca pure dire "Trump ha fatto anche cose buone"... [si scherza]
in reply to Elena ``of Valhalla''

@valhalla @oblomov @macfranc @_elena sono costretta ad ammetterne anche un'altra, in merito alla federazione e al concetto di "web aperto" in genere: è più facile che il messaggio venga colto da chi ha la nostra età (dai 40 in su) più dei nativi digitali cioè quelli "dagli anni 90 e dai 2000 in poi" [cit. dj matrix]...

Chi è diventato adulto in un'internet già mezza chiusa (youtube, facebook, instagram)... i forum neanche sa cosa sia. La mail, manco che manco. Come se a me spiegassero i colori. Sono nata senza vederli, che cavolo pretendi di spiegarmeli a fare? Con la differenza che a me i colori non servono, salvo le poche convenzioni "verde-ok, giallo-warning, rosso-errore" che poi fedle usa grigio/nero per indicare errore ma è un'altra faccenda... Là però il colore non è un colore ma è semantica.
Per il resto, potrebbero anche crearmi fraintendimenti "sei come il sole" di solito si intende "sei bello / sei di ispirazione / hai un aspetto piacevolmente degno di nota"...
Io per il sole potrei intenderlo come calore quindi "sei caldo / sei sexy" e il vaffambrodo là è garantito.

Noi che siamo più grandi di questi ragazzi generazione zzzzz (quelli che dormono?) abbiamo seriamente un'enorme responsabilità verso di loro. E anche verso gli over60. Dobbiamo entrare nel loro punto di vista, capire cosa gradiscono, come si muovono, perché allo stato attuale -WordPress a parte- non so il fediverso quanto possa attrarli.

reshared this

in reply to Oblomov

@oblomov @valhalla @macfranc @_elena Sì, anch'io faccio così, però poi si incontra il buco: "allora me ne basta uno?" No... Perché da Mastodon puoi commentare su friendica, lemmy, bookwyrm... ma non puoi avvalerti delle loro funzioni - se io dovessi dare un upvote o downvote a un post lemmy, su lemmy dovrei stare

Oblomov reshared this.

in reply to Elena Brescacin

@valhalla @macfranc @_elena

vero, questa è l'imperfezione delle attuali implementazioni (anche se ad esempio i boost da Mastodon mi pare contino come upvote su Lemmy). In generale ci sono piattaforme che hanno una gamma di funzioni piú vasta (friendica, notoriamente) con cui è possibile interagire con piú piattaforme in maniera piú completa, ma c'è ancora strada da fare …

macfranc reshared this.

in reply to Oblomov

@oblomov questo è dovuto al fatto che per ragioni di scala nel Fediverso comanda Mastodon, ossia il più stupido della cucciolata 🤣 o, per riformulare senza dare un giudizio morale, l'app più semplice ma anche meno funzionale per interagire con tutte le altre piattaforme più evolute del Fediverso...

Tuttavia, non mi concentrerei troppo sul like che è qualcosa che generalmente non interessa all'utente del fediverso. Il fediverso infatti è focalizzato, e questo è il suo punto di forza, sulle interazioni verbali, sulle risposte. L'assenza di algoritmi troppo invasivi infatti consente di valorizzare l'importanza dell'interazione verbale.

I like possono tenerseli stretti Facebook, Instagram, X e Bluesky

Certamente l'interoperabilità delle funzionalità avanzate è un obiettivo importante, ma al momento possiamo anche dirci abbastanza soddisfatti. Certo,
Mi piacerebbe che fosse possibile creare un evento Mobilizon dal mio account Friendica o caricare, previa autorizzazione del proprietario del canale, un video su PeerTube dal mio account Mastodon. Gli sviluppatori di Lemmy, in fondo, sono stati i primi che hanno consentito la conversione di un post "nota" di Mastodon in un post "Articolo" di Lemmy; non vedo perché non dovrebbero provarci gli sviluppatori di Peertube e Mobilizon.

@elettrona @valhalla @_elena

Oblomov reshared this.

in reply to macfranc

@macfranc @valhalla @_elena

Mastodon è al contempo la cosa migliore e la cosa peggiore che potesse capitare al Fediverso. Ha il positivo di essere riuscito a “spuntarla”, a guadagnare trazione dove molte altre piattaforme, pure migliori da molti punti di vista, non erano riuscite.

Dall'altra questa sua predominanza, e le sue ridotte capacità, sono anche un enorme limite all'evoluzione del Fediverso verso quello che potrebbe davvero essere.

reshared this

in reply to Oblomov

@oblomov wafrn è fantastico e lo sviluppatore che c'è dietro è un soggetto brillante. Forse l'unico problema è che ho aspettative eccessive su Wafrn mentre, in fondo, vorrebbe essere solo un'alternativa a Tumblr ma con i capezzoli 😅

Però è oggettivamente molto promettente e, per me, la migliore novità del 2025

@elettrona @valhalla @_elena

Oblomov reshared this.

in reply to macfranc

@macfranc @oblomov @valhalla @_elena Riguardo al discorso login, c'è FediSuite (che da quanto so si può anche mettere in selfhosting) colleghi tutti gli account friendica, mastodon, peertube, pixelfed, loops... a quell'account e puoi postare tutto da lì. Anche video. Anche con gli analytics. Il problema è che diventa un login unico che però si collega a tutti. Una centralizzazione. Invece l'interoperabilità che spererei, è un passe-partout, non un login in più.
in reply to Elena Brescacin

sai che Friendica è il mio software preferito, ma sono d'accordo con te; anzi, tecnicamente l'accessibilità è secondaria, perché il problema è l'ergonomia. Se venisse migliorata l'ergonomia, il sistema sarebbe già predisposto meglio Per consentire una maggiore accessibilità

@oblomov @valhalla @_elena

in reply to macfranc

@macfranc @oblomov @valhalla @_elena Friendica piacerebbe anche a me come concept. Gruppi, feed rss esterni, scrittura long form, ma ha un'ergonomia fatta male. E purtroppo quando sei una persona sola o due che sviluppano un software, le risorse (anche a livello di idee non solo economico) sono quello che sono.

reshared this

in reply to Elena Brescacin

@Elena Brescacin @Oblomov @macfranc @Elena Rossini ⁂ temo che gli sviluppatori friendica oltre ad essere quattro gatti siano tutti sviluppatori back end, che quindi sviluppano programmi con l'ergonomia che fa comodo alla forma mentale degli sviluppatori back end (e non alle persone normale)

infatti io mi ci trovo benissimo, ma riconosco di essere quella strana

reshared this

in reply to Elena ``of Valhalla''

@valhalla infatti è per questo che, se si vuole un pubblico più ampio, più che lavorare sull'interfaccia del sistema (come peraltro è stato fatto con l'interfaccia "BookFace") è molto più utile lavorare sull'ergonomia delle App.
È proprio a questo che Punta l'app Raccoon for Friendica sviluppata da @dieguitux8623 che recentemente sta per essere oggetto di una forte riscrittura ma che ha già presentato una buona ergonomia, sicuramente migliore sia dell'interfaccia web sia di quello che possono assicurare le altre app compatibili con mastodon.

@oblomov @_elena @elettrona

Oblomov reshared this.

in reply to Oblomov

@Oblomov @macfranc @Elena Rossini ⁂ @Elena Brescacin c'è anche Christine Webber, una delle autrici dello standard Activity Pub, che lavora sul fatto di superare il modello una piattaforma / un tipo di contenuti, per passare ad un modello in cui c'è un'identità, e i vari tipi di contenuti che arrivano dalla stessa identità

però non so se ce ne si possa aspettare una soluzione pratica, o più facilmente una fonte di ispirazione per altro

Franc Mac ha ricondiviso questo.

Tanti auguri di pronta guarigione a @lastknight, ennesimo motociclista che rischia la vita per la stupidità degli automoblisti


Rimettiti in fretta, perché abbiamo un gran bisogno che la tua adorabile stronzaggine torni al 100% ❤️

youtu.be/UFU9pjqHZX8

@caffeitalia

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Google Chrome silently installs a 4 GB Gemini Nano AI model on your device

❌ No consent
❌ No opt-in
❌ No real opt-out for regular users

This isn’t a small experiment & it’s on billions of devices.

➡️ Read more: thatprivacyguy.com/blog/chrome…

😠 A tactic we've already seen with Gemini on Android. But at least you can disable it here, learn how: tuta.com/blog/how-to-disable-g…

Franc Mac ha ricondiviso questo.

Non capisco perché il figlio di un milionario dovrebbe pagare 1 euro come il figlio di un poveraccio.

Considerato che già prima di questa decisione in pratica mangiavano gratis (3,3 euro a pasto).

in reply to Max - Poliverso 🇪🇺🇮🇹

@ilPost se il ricco ha pagato imposte sul reddito al 50% e il povero magari è esente, non credo pagare 1 euro simbolico in mensa possa essere un problema. Potrebbe anche aiutare a non sentirsi diversi dagli altri. Bisogna poi vedere quante tasse universitarie paga il ricco e quante il povero. Se ci sono altri servizi. Se c'è sconto sui trasporti pubblici. Se ha alloggio per fuori sede prioritario o agevolato. Bisogna valutare nel complesso quanto lo stato rende possibile al povero studiare
Franc Mac ha ricondiviso questo.

L'aereo del primo ministro spagnolo Pedro Sánchez ha effettuato ieri un atterraggio di emergenza ad Ankara.


Sánchez era in viaggio da Madrid a Yerevan, capitale dell'Armenia, per il vertice della Comunità politica europea.
Questo è il secondo problema con il velivolo che Sanchez ha dovuto affrontare di recente. Il 4 settembre, un aereo di tipo Falcon su cui viaggiava è stato costretto a tornare a Madrid in volo a causa di un guasto tecnico. Questo incidente gli ha impedito di partecipare fisicamente a una riunione sull'Ucraina a Parigi.

bianet.org/haber/spanish-prime…

@politica

Franc Mac ha ricondiviso questo.

Lettera aperta: “Basta con l’adozione acritica delle tecnologie di intelligenza artificiale nelle università”


Contro l’università è in corso una guerra, ma solo una delle due parti è armata: le grandi aziende tecnologiche del complesso militare-industriale statunitense hanno colonizzato le università, per sostituire la finalità originaria dell’istruzione pubblica con gli obiettivi aziendali.


@aitech

btfp.sp.unipi.it/it/2026/05/le…

Grazie a @mcp per la segnalazione

Franc Mac ha ricondiviso questo.

Dire "essere umano" cancellando "partigiano", fa piacere ai fasci. Questa sedicente cantante contro la guerra, si è praticamente seduta allo stesso tavolo coi fasci.
Io lavoro sull'inclusione e questa è una delle cose su cui lotto di più: includere, non vuol dire appiattire. Vuol dire conoscere le differenze e comportarsi di conseguenza. Rispettando le esigenze diverse, ma mettendo al loro posto quelli che remano contro la comunità.
Le parole hanno un peso. E non si cancellano le identità per sport, per non creare discussioni, per non offendere...


Cambiare ‘partigiani’ con ‘esseri umani’ è il modo più subdolo per non offendere (e non onorare) nessuno ilfattoquotidiano.it/2026/05/0…

Franc Mac ha ricondiviso questo.

Signal Desktop senza smartphone, versione standalone in fase di sviluppo

Signal sta lavorando a delle modifiche che permetteranno agli utenti di configurare Signal Desktop come dispositivo autonomo, senza bisogno di uno smartphone. Nel frattempo, Signal Desktop riceverà anche più opzioni per un utilizzo più efficace come dispositivo principale quando è ancora collegato al telefono. Entrambe le modifiche miglioreranno significativamente l'esperienza utente di Signal su computer o laptop.

aboutsignal.com/news/signal-de…

@Informatica (Italy e non Italy)

Franc Mac ha ricondiviso questo.

CLAUDIA CONTE DIFENDE NORDIO E INSEGNA IL GIORNALISMO A RANUCCI

@news
*La signora che ha confessato la sua relazione con un importante Ministro, che nell’indifferenza universale continua imperturbabile a fare il suo mestiere, esce dal silenzio ed emerge dai flutti come la polena del vascello delle chiacchiere in libertà.
L'articolo CLAUDIA CONTE DIFENDE NORDIO E INSEGNA IL

Franc Mac ha ricondiviso questo.

Non tutte le notizie sono negative: cinque storie scientifiche stimolanti per tirarti su il morale.


Il recupero delle specie, i vaccini per la prevenzione del cancro e i progressi nello sviluppo di fonti di energia rinnovabile sono solo alcuni degli sviluppi positivi che si sono verificati finora quest'anno.

nature.com/articles/d41586-026…

@scienza

Franc Mac ha ricondiviso questo.

In Svizzera, precisamente nel Canton Neuchâtel, di recente è stato vietato il rilascio dei palloncini.
Interessantissimo articolo.
rsi.ch/info/ambiente/Palloncin…
Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Deserializzazione JSON sicura in .NET 10: guida completa a JsonSerializerOptions.Strict
#tech
spcnet.it/deserializzazione-js…
@informatica


Deserializzazione JSON sicura in .NET 10: guida completa a JsonSerializerOptions.Strict


Considera questo payload JSON in arrivo alla tua API:

{"Amount": 100, "Amount": -999}

Due proprietà con lo stesso nome. La sezione 4 di RFC 8259 dice che i nomi degli oggetti dovrebbero essere univoci, ma non lo impone. System.Text.Json, di default, adotta l’approccio permissivo: vince l’ultima scrittura, nessun avviso, nessun errore. Il valore dell’attaccante passa silenziosamente.

Questo non è solo un problema di proprietà duplicate. La deserializzazione di default ignora anche campi extra che un attaccante potrebbe iniettare, lascia scivolare i valori null nelle proprietà non-nullable e salta dati richiesti mancanti. Ogni di queste “comodità” è una potenziale vulnerabilità al confine della tua API.

JsonSerializerOptions.Strict: cinque protezioni in un solo preset


.NET 10 introduce JsonSerializerOptions.Strict, un nuovo preset di sola lettura che si affianca a Default e Web. Mentre Default dà priorità alla retrocompatibilità e Web ottimizza per le API HTTP tipiche, Strict segue le best practice di sicurezza attivando cinque impostazioni protettive simultaneamente.

var strict = JsonSerializerOptions.Strict;
// AllowDuplicateProperties:             False
// UnmappedMemberHandling:               Disallow
// PropertyNameCaseInsensitive:           False
// RespectNullableAnnotations:            True
// RespectRequiredConstructorParameters:  True

Confronto tra i tre preset

ImpostazioneDefaultWebStrict
AllowDuplicatePropertiestruetruefalse
UnmappedMemberHandlingSkipSkipDisallow
PropertyNameCaseInsensitivefalsetruefalse
RespectNullableAnnotationsfalsefalsetrue
RespectRequiredConstructorParametersfalsefalsetrue

I dati serializzati con Default possono essere deserializzati con Strict. La compatibilità va in una sola direzione: Strict è più severo su ciò che accetta, non su ciò che produce.

1. Proprietà duplicate vietate


I protocolli che stratificano il parsing JSON (OAuth 2.0, OpenID Connect, firme webhook) possono essere sfruttati se parser diversi gestiscono input duplicati in modo diverso. Con Strict, ogni tentativo di deserializzare JSON con proprietà duplicate genera immediatamente una JsonException:

string duplicateJson = @'{"Amount": 100, "Amount": -999}';

try
{
    JsonSerializer.Deserialize<Payment>(duplicateJson, JsonSerializerOptions.Strict);
}
catch (JsonException ex)
{
    // JsonException: Duplicate property 'Amount' encountered during deserialization
    Console.WriteLine(ex.Message);
}

public record Payment(int Amount);

Questa protezione si estende oltre i POCO (plain-old C# objects): funziona anche con JsonDocument, JsonNode e Dictionary<string, T>.

2. Rifiuto dei membri non mappati


La deserializzazione di default scarta silenziosamente le proprietà JSON che non corrispondono al tuo tipo .NET. È comodo durante lo sviluppo, ma è pericoloso a un confine di fiducia perché non sai cosa sta inviando il client.

string extraFieldJson = @'{"Name": "Alice", "Role": "user", "IsRoot": true}';

// Default: ignora silenziosamente "IsRoot"
var user = JsonSerializer.Deserialize<User>(extraFieldJson);
// Name=Alice, Role=user - "IsRoot" scompare senza tracce

// Strict: rifiuta la proprieta' non mappata
JsonSerializer.Deserialize<User>(extraFieldJson, JsonSerializerOptions.Strict);
// throws: The JSON property 'IsRoot' could not be mapped to any .NET member

public record User(string Name, string Role);

3. Corrispondenza case-sensitive dei nomi di proprietà


In modalità Strict, la case sensitivity diventa un contratto preciso: i nomi delle proprietà JSON devono corrispondere esattamente ai nomi delle proprietà C#. Se i tuoi client inviano camelCase ma i tuoi tipi usano PascalCase, aggiungi [JsonPropertyName("nomeCamelCase")] per rendere il contratto esplicito nella definizione del tipo.

4. Enforcement delle annotazioni nullable


I nullable reference types di C# aiutano a intercettare i problemi di null a compile time, ma System.Text.Json li ignora di default durante la deserializzazione. Con Strict, se hai dichiarato string Name (non string? Name), il serializzatore rifiuterà qualsiasi JSON con null per quella proprietà:

string nullNameJson = @'{"Name": null, "Email": "alice@example.com"}';

// Default: null va nella stringa non-nullable senza errori
var contact = JsonSerializer.Deserialize<Contact>(nullNameJson);
// contact.Name == null (silenzioso!)

// Strict: genera eccezione
JsonSerializer.Deserialize<Contact>(nullNameJson, JsonSerializerOptions.Strict);
// throws: The constructor parameter 'Name' doesn't allow null values

public record Contact(string Name, string Email);

5. Parametri obbligatori del costruttore


I record type e le classi con costruttori parametrizzati possono avere parametri obbligatori silenziosamente riempiti con valori di default quando il JSON manca dei dati. Strict lo impedisce:

string missingParamJson = @'{"FirstName": "Alice"}';

// Default: LastName mancante diventa silenziosamente null
var person = JsonSerializer.Deserialize<Person>(missingParamJson);
// person.LastName == null

// Strict: richiede tutti i parametri
JsonSerializer.Deserialize<Person>(missingParamJson, JsonSerializerOptions.Strict);
// throws: JSON deserialization was missing required properties: 'LastName'

public record Person(string FirstName, string LastName);

Integrazione in ASP.NET Core Minimal APIs


Nei demo sopra usiamo JsonSerializer direttamente. In un’applicazione web, configuri le opzioni JSON una volta e ogni endpoint le eredita. Nota: JsonSerializerOptions.Strict è un singleton frozen, quindi non puoi passarlo direttamente a ConfigureHttpJsonOptions che richiede un’istanza mutabile. Imposta le singole proprietà:

builder.Services.ConfigureHttpJsonOptions(options =>
{
    options.SerializerOptions.AllowDuplicateProperties = false;
    options.SerializerOptions.UnmappedMemberHandling =
        System.Text.Json.Serialization.JsonUnmappedMemberHandling.Disallow;
    options.SerializerOptions.PropertyNameCaseInsensitive = false;
    options.SerializerOptions.RespectNullableAnnotations = true;
    options.SerializerOptions.RespectRequiredConstructorParameters = true;
});

app.MapPost("/payments", (Payment payment) =>
{
    // Se il body ha proprieta' duplicate, campi non mappati o dati mancanti,
    // il framework risponde con 400 Bad Request prima che questo codice venga eseguito.
    return Results.Ok(payment);
});

Il framework intercetta JsonException durante il model binding e restituisce un 400 Bad Request con problem details. Il tuo endpoint vede solo oggetti validi e completamente inizializzati.

Configurazione per-endpoint


Se hai bisogno di validazione strict su alcuni endpoint ma parsing più flessibile su altri, puoi deserializzare manualmente dal body della richiesta con le opzioni desiderate:

app.MapPost("/api/strict", async (HttpContext context) =>
{
    var payment = await context.Request.ReadFromJsonAsync<Payment>(
        JsonSerializerOptions.Strict);
    return Results.Ok(payment);
});

Supporto per i Source Generator


Per scenari AOT o per i benefici prestazionali dei source generator, configura manualmente le impostazioni equivalenti su JsonSourceGenerationOptionsAttribute. Non esiste una scorciatoia Strict per l’attributo: ogni proprietà va impostata individualmente.

[JsonSourceGenerationOptions(
    AllowDuplicateProperties = false,
    UnmappedMemberHandling = JsonUnmappedMemberHandling.Disallow,
    PropertyNameCaseInsensitive = false,
    RespectNullableAnnotations = true,
    RespectRequiredConstructorParameters = true
)]
[JsonSerializable(typeof(Payment))]
internal partial class StrictJsonContext : JsonSerializerContext;

Il codice generato include tutta la logica di validazione a compile time, senza overhead di reflection.

Quando usare Strict (e quando no)


Usalo ai confini di fiducia: endpoint token, ricevitori di webhook, controller API che accettano JSON da client non controllati completamente. Il costo è una JsonException quando i payload non corrispondono al contratto. Questo è esattamente lo scopo.

Evitalo per l’ingestione flessibile: se consumi JSON da API di terze parti con schemi inconsistenti, la modalità strict rifiuterà payload che potresti voler gestire con più grazia. In questi casi usa Default o Web e valida dopo la deserializzazione.

Migra in modo incrementale: non è necessario passare tutto a Strict subito. Inizia dagli endpoint ad alto rischio, intercetta JsonException, registra i problemi, correggi i client che inviano payload non conformi, poi espandi.

Sappi i limiti: Strict valida le violazioni del contratto strutturale ma non protegge da JSON profondamente annidato (usa MaxDepth), payload eccessivi (imposta limiti HTTP) o type confusion polimorfico. È un layer di difesa, non l’unico.

Conclusione


Ogni endpoint API che accetta JSON è un confine di fiducia. La deserializzazione permissiva rende quel confine poroso. JsonSerializerOptions.Strict non aggiunge nuova logica: attiva protezioni già presenti in System.Text.Json ma disattivate di default per retrocompatibilità. Una riga di configurazione le attiva tutte.

Questo è particolarmente rilevante ai confini di protocollo come OAuth 2.0 e OpenID Connect, dove una proprietà duplicata o un campo inatteso non è solo un bug — è un potenziale vettore di exploit.

Fonte: Harden Your .NET JSON Deserialization with System.Text.Json and JsonSerializerOptions.Strict — Khalid Abuhakmeh, Duende Software (30 aprile 2026)


Franc Mac ha ricondiviso questo.

INTELLIGENZA ARTIFICIALE E PRIMO MAGGIO: QUANTI ANNI ANCORA FESTEGGEREMO?

@news
Nessuno ci toglierà il Natale nonostante l’immigrazione favorisca gli abusi edilizi solo per la costruzione di moschee per la nostra conversione all’Islam.
L'articolo INTELLIGENZA ARTIFICIALE E PRIMO MAGGIO: QUANTI ANNI ANCORA FESTEGGEREMO? proviene da GIANO NEWS.

#EDITORIALI

Franc Mac ha ricondiviso questo.

Mercato italiano del lavoro: osservando la variazione annuale, che permette di evitare di prendere il dato mensile e scagliarlo nella stratosfera, i numeri sono eloquenti:

Occupati: - 30k
Disoccupati: - 304k
Inattivi: + 351k

E' così che il tasso di disoccupazione scende.

istat.it/comunicato-stampa/occ…

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Case popolari, social housing, affordable housing che dir si vogliano, non devono essere di proprietà di un’immobiliare privata, ma dello Stato.
Quando riusciremo a fare qualcosa di onesto intellettualmente in Italia?

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

18 estensioni browser AI come RAT e Spyware: Unit 42 smonta la facciata dei tool GenAI per la produttività
#CyberSecurity
insicurezzadigitale.com/18-est…


18 estensioni browser AI come RAT e Spyware: Unit 42 smonta la facciata dei tool GenAI per la produttività


Con la diffusione esplosiva degli strumenti di intelligenza artificiale generativa, il Chrome Web Store è diventato il nuovo vettore privilegiato per la distribuzione di malware camuffato da produttività. Il team Unit 42 di Palo Alto Networks ha pubblicato il 30 aprile 2026 una ricerca sistematica che documenta 18 estensioni browser ad alto rischio — commercializzate come assistenti AI per email, coding e ricerca — che nascondono Remote Access Trojan (RAT), attacchi meddler-in-the-middle (MitM), infostealer e spyware a tutti gli effetti. Google ha rimosso o emesso avvisi sulle estensioni segnalate, ma la ricerca espone un problema strutturale: il modello di permessi delle estensioni browser, combinato con la fiducia degli utenti verso i tool AI, crea una superficie di attacco lato client difficile da presidiare.

Perché le estensioni AI sono un bersaglio ideale


Le estensioni browser operano all’interno del processo trusted del browser con permessi concessi dall’utente. Possono leggere e modificare contenuti web, intercettare richieste di rete, accedere ai cookie e comunicare con server esterni — le stesse capacità di strumenti legittimi come ad blocker, password manager e tool per sviluppatori. La distinzione tra uno strumento legittimo e uno malevolo è invisibile all’utente medio.

L’AI generativa amplifica il rischio in modo qualitativo. Quando un utente digita un prompt in un servizio AI come ChatGPT o Claude, condivide routinariamente codice proprietario, bozze di comunicazioni riservate e piani strategici. Un’estensione posizionata tra l’utente e il servizio AI intercetta dati di valore incomparabilmente superiore ai metadati di navigazione tradizionalmente presi di mira dal browser malware. Unit 42 ha rilevato campioni specifici che prendono di mira i prompt inviati a ChatGPT prima che lascino il dispositivo, esfiltrandoli verso domini a bassa reputazione.

Le tecniche di attacco documentate da Unit 42


L’analisi retrospettiva di Unit 42 ha identificato cinque tecniche ricorrenti nelle 18 estensioni ad alto rischio:

1. WebSocket C2 persistente


Le estensioni stabiliscono connessioni WebSocket bidirezionali verso server C2 remoti. La connessione si riconnette automaticamente agli interrupt di rete e persiste attraverso i riavvii del browser senza richiedere iniezione di processo. Il traffico appare come normale traffico HTTPS dal punto di vista della rete. L’esempio più esplicito è “Chrome MCP Server – AI Browser Control”: mascherato da tool di automazione basato su Model Context Protocol, è di fatto un RAT completo che si connette a wss://mcp-browser.qubecare[.]ai/chrome, con la listing che riportava falsamente “100% local processing – your data never leaves your browser”.

2. Browser API Hooking


Gli script di contenuto sostituiscono le API native del browser (window.fetch o XMLHttpRequest) per intercettare le richieste di rete prima della trasmissione. In questo modo l’estensione può leggere il payload di qualsiasi richiesta — incluse quelle cifrate — prima che lascino la pagina. Questa tecnica permette la cattura di prompt, credenziali di form e token di sessione.

3. Osservazione passiva del DOM


Gli script di contenuto monitorano passivamente le modifiche al Document Object Model (DOM) in applicazioni target come Gmail o Notion. L’estensione legge il contenuto renderizzato — testo in chiaro di email composte, note, messaggi — e lo trasmette in chiaro a server esterni. Unit 42 ha documentato casi in cui il contenuto delle email e gli OTP vengono esfiltrati tramite questa tecnica prima ancora dell’invio.

4. Traffic Proxying via PAC


Alcune estensioni configurano le impostazioni proxy del browser tramite file PAC (Proxy Auto-Configuration) per instradare il traffico attraverso infrastrutture controllate dall’attaccante. Questo approccio non richiede permission esplicite per i singoli siti e opera in modo trasparente per l’utente.

5. Decifrazione HTTPS via Chrome Debugger Protocol


La tecnica più sofisticata: alcune estensioni agganciano il Chrome Debugger Protocol per leggere il corpo delle risposte HTTPS già decifrate. Questo bypassa la protezione della cifratura transport-layer, consentendo l’intercettazione di qualsiasi risposta HTTPS — incluse risposte delle API AI, contenuti bancari e dati di sessione autenticati.

Il ruolo degli LLM nella produzione industriale di malware browser


Un dato particolarmente significativo: diversi campioni analizzati da Unit 42 contenevano fingerprint di codice generato da LLM. I threat actor stanno utilizzando strumenti di code generation AI per accelerare lo sviluppo di estensioni malevole e scalare le campagne. Questo abbassa drasticamente la barriera tecnica per la produzione di browser malware sofisticato e rende obsoleta la correlazione tra qualità del codice e minaccia reale. La stessa tecnologia che promette produttività agli utenti legittimi viene weaponizzata per costruire più velocemente gli strumenti del crimine informatico.

Le estensioni analizzate (case study)


Tra le 18 estensioni documentate da Unit 42 con comportamenti ad alto rischio, i principali case study includono: Chrome MCP Server – AI Browser Control (RAT completo via WebSocket), Supersonic AI (infostealer di prompt), Reverse Recruiting (esfiltrazione di dati di profilo e comunicazioni), Chat AI for Chrome (intercettazione conversazioni AI), e l’estensione di traduzione Huiyi (spyware con DOM observation). Tutti si presentavano come tool di produttività AI legittimi con descrizioni convincenti sullo store Chrome.

Qualche raccomandazione


  • Gestione centralizzata delle estensioni: le organizzazioni dovrebbero implementare policy di allowlisting delle estensioni browser tramite Chrome Enterprise o equivalente, vietando l’installazione autonoma da parte degli utenti su dispositivi aziendali.
  • Principio del minimo privilegio per le estensioni: auditare i permessi richiesti da tutte le estensioni installate. Un’estensione che chiede accesso a debugger, webRequest, proxy e storage.sync contemporaneamente dovrebbe essere trattata con estrema cautela.
  • Diffidare delle promesse di privacy locale: affermazioni come “100% local processing” non sono verificabili dall’utente e sono state documentate come false in almeno un caso della ricerca.
  • Monitoraggio del traffico di rete: le connessioni WebSocket persistenti verso domini a bassa reputazione da processi browser sono un segnale di allarme rilevabile a livello di proxy/firewall aziendale.
  • Aggiornare le policy di sicurezza per includere esplicitamente le estensioni browser AI come superficie di rischio, alla stregua di software di terze parti installato.

Fonte primaria: Unit 42, Palo Alto Networks, “That AI Extension Helping You Write Emails? It’s Reading Them First”, 30 aprile 2026. Le 18 estensioni sono state segnalate a Google, che ha rimosso o inviato avvisi ai proprietari per violazione delle policy.


Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

GLITTER CARP e SEQUIN CARP: la Cina spia giornalisti e attivisti con phishing mirato e OAuth abuse
#CyberSecurity
insicurezzadigitale.com/glitte…


GLITTER CARP e SEQUIN CARP: la Cina spia giornalisti e attivisti con phishing mirato e OAuth abuse


Si parla di:
Toggle

Il Citizen Lab dell’Università di Toronto ha pubblicato un rapporto dettagliato che svela due distinti gruppi di hacker allineati con la Repubblica Popolare Cinese — denominati GLITTER CARP e SEQUIN CARP — responsabili di una campagna sistematica di sorveglianza digitale e phishing contro giornalisti investigativi, attivisti uiguri, tibetani, taiwanesi e hongkonghesi. La ricerca, condotta in collaborazione con l’International Consortium of Investigative Journalists (ICIJ), rappresenta un’ulteriore conferma della pervasività della repressione digitale transnazionale (DTR) orchestrata da Pechino.

Il contesto: la repressione digitale transnazionale della Cina


La Cina ha una lunga storia di persecuzione dei propri oppositori all’estero. Dagli anni ’90, le autorità di Pechino hanno minacciato, intimidito e fisicamente attaccato cittadini cinesi residenti all’estero che esprimevano dissenso verso il Partito Comunista. Nel corso dei decenni, la platea dei bersagli si è ampliata per includere esponenti delle diaspore tibetana, uigura, taiwanese e hongkonghese — i cosiddetti “Cinque Veleni” secondo la terminologia del CCP — oltre ai praticanti del Falun Gong e ai giornalisti che ne documentano le attività.

Il rapporto del Citizen Lab (Report No. 193, pubblicato il 27 aprile 2026) analizza come questa repressione si sia evoluta verso un modello di Military-Civil Fusion: attacchi state-sponsored eseguiti da contractor civili privati, con una netta divisione del lavoro tra i vari gruppi coinvolti. GLITTER CARP e SEQUIN CARP rappresentano due nodi distinti di questa rete, con TTP differenti ma finalità complementari.

GLITTER CARP: phishing massivo e furto di credenziali email


GLITTER CARP è attivo almeno dall’aprile 2025 e conduce una campagna di phishing ad ampio spettro, ma chirurgicamente mirata in termini di selezione delle vittime. Il gruppo ha colpito il World Uyghur Congress, lo Uyghur Human Rights Project (UHRP), TibCERT (la rete di risposta agli incidenti per la comunità tibetana), il media taiwanese Watchout e numerosi attivisti individuali come Carmen Lau, figura di spicco dell’attivismo hongkonghese.

Le tecniche adottate rivelano un’accurata preparazione operativa. In un caso emblematico, l’attivista uiguro-canadese Mehmet Tohti ha ricevuto un messaggio apparentemente proveniente da un noto regista uiguro, con una richiesta di visionare un documentario in anteprima. Il link non conduceva ad alcun video, ma a una pagina di login Google contraffatta. Il Citizen Lab ha inoltre identificato l’uso sistematico di tracking pixel nascosti nelle email di phishing, per verificare che il messaggio venisse aperto prima di procedere con la fase successiva dell’attacco.

L’infrastruttura di GLITTER CARP è stata documentata anche da Proofpoint, che ha osservato il riuso degli stessi domini e delle stesse identità impersonate in attacchi contro molteplici target. Il Citizen Lab ha identificato oltre cento domini correlati, alcuni dei quali probabilmente impiegati in operazioni non ancora rese pubbliche. L’obiettivo primario del gruppo sembra essere l’accesso iniziale ad account email, suggerendo un contratto specializzato all’interno del sistema Military-Civil Fusion che delega la compromissione dei dispositivi ad altri attori.

SEQUIN CARP: OAuth abuse e spionaggio dei giornalisti ICIJ


SEQUIN CARP opera con metodologie più sofisticate e ha come bersaglio principale i giornalisti dell’ICIJ impegnati nell’indagine “China Targets” — un progetto che documenta le pratiche di repressione transnazionale del CCP. La giornalista Scilla Alecci, coordinatrice del progetto, è stata oggetto di almeno tre tentativi di compromissione tra giugno 2025 e marzo 2026.

Il vettore d’attacco distintivo di SEQUIN CARP è il phishing OAuth: anziché rubare password, il gruppo induce le vittime a concedere autorizzazioni di accesso a email e calendario a un’applicazione di terze parti apparentemente legittima. Questa tecnica è particolarmente insidiosa perché:

  • Non richiede la conoscenza della password della vittima
  • Il token OAuth mantiene l’accesso anche dopo un cambio di password
  • L’accesso persiste finché la vittima non revoca manualmente il permesso dall’elenco delle app autorizzate
  • Le attività di lettura delle email non lasciano tracce nei log di accesso tradizionali

Per rendere credibili i propri approcci, SEQUIN CARP costruisce personas elaborate basate su narrative reali. In un caso, gli attaccanti hanno impersonato Bai Bin, un ex funzionario di un tribunale di Pechino la cui storia era già stata riportata da media cinesi, usando la sua identità per avvicinare la giornalista Alecci con una richiesta di informazioni apparentemente plausibile. Nonostante le capacità tecniche avanzate, il gruppo ha commesso errori operativi significativi che hanno permesso al Citizen Lab di tracciarne l’infrastruttura.

Attribuzione e implicazioni geopolitiche


Il Citizen Lab valuta con alta confidenza che entrambi i gruppi operino in favore della Repubblica Popolare Cinese, inserendosi nel pattern più ampio di repressione digitale transnazionale documentato negli ultimi anni. La coesistenza di due attori distinti con TTP differenti ma target sovrapposti suggerisce un ecosistema di contractor specializzati che risponde a mandati governativi specifici — un modello coerente con il sistema Military-Civil Fusion del governo cinese.

Proofpoint aveva già documentato attività correlate a GLITTER CARP contro altri soggetti legati agli interessi di Pechino, rafforzando l’ipotesi di una campagna coordinata e continuativa piuttosto che di operazioni episodiche. La duplice attenzione sull’ICIJ — con due attori separati che perseguono strategie diverse — evidenzia quanto l’organizzazione e i suoi giornalisti siano percepiti come minacce significative dalla leadership cinese.

Indicatori di Compromissione (IoC)

# Infrastruttura GLITTER CARP (domini impersonation identificati dal Citizen Lab)
# Categorie principali di impersonation:
# - Servizi Google (login, accounts, security-alerts)
# - Pagine ICIJ false
# - Profili di attivisti noti impersonati

# Tattiche SEQUIN CARP - OAuth Abuse
# Endpoint di autorizzazione OAuth abusati per accesso persistente a Gmail
# Tipologia di permessi richiesti: mail.read, calendar.readonly
# Vettore: email di spear-phishing con link a pagina di consent OAuth fake

# Tracking pixel:
# - Pixel nascosti nelle email per confermare apertura messaggio
# - Utilizzati come trigger per avanzamento attacco

# Referenza report completo:
# https://citizenlab.ca/research/how-chinese-actors-use-impersonation-and-stolen-narratives-to-perpetuate-digital-transnational-repression/

Come proteggersi: raccomandazioni per i difensori


Il Citizen Lab fornisce indicazioni pratiche per chi opera in ambienti ad alto rischio. In primo luogo, è fondamentale effettuare revisioni periodiche delle applicazioni OAuth autorizzate nel proprio account Google o Microsoft, revocando immediatamente qualsiasi accesso non riconosciuto o non più necessario. L’uso di chiavi di sicurezza hardware (FIDO2/WebAuthn) come secondo fattore di autenticazione rappresenta la misura più efficace contro i tentativi di phishing tradizionali, poiché il token fisico non può essere replicato su siti contraffatti.

Per i giornalisti e gli attivisti ad alto rischio, il Citizen Lab raccomanda l’adozione di strumenti come Access Now’s Digital Security Helpline e una formazione specifica sui pattern di spear-phishing legati alla repressione cinese. La verifica dell’identità dei contatti attraverso canali alternativi prima di cliccare su qualsiasi link — anche apparentemente proveniente da persone conosciute — rimane la misura preventiva più critica in questo contesto operativo.

Fonte primaria: Citizen Lab Report No. 193, “Tall Tales: How Chinese Actors Use Impersonation and Stolen Narratives to Perpetuate Digital Transnational Repression”, 27 aprile 2026. In collaborazione con ICIJ.


Franc Mac ha ricondiviso questo.

Secondo la polizia e il personale del soccorso sanitario, i veicoli Waymo stanno peggiorando e diventano un problema per la sicurezza.


"Credo che la tecnologia sia stata implementata troppo rapidamente e su scala troppo ampia, con centinaia di veicoli, quando non era ancora veramente pronta", ha dichiarato un funzionario di polizia alle autorità di controllo federali il mese scorso.


wired.com/story/emergency-firs…

@aitech

Franc Mac ha ricondiviso questo.

GARLASCO: L’ALTRA VITTIMA È LA GIUSTIZIA

@news
Il processo più televisivo della storia è alle prese con l’ennesimo colpo di scena.
L'articolo GARLASCO: L’ALTRA VITTIMA È LA GIUSTIZIA proviene da GIANO NEWS.

#EDITORIALI

Franc Mac ha ricondiviso questo.

Riflessione su Bluesky


Non mi piacciono:

  • i social commerciali;
  • i social centralizzati;
  • i social che danno spazio (per di più avallandole con pratiche di ufficializzazione) a strutture antidemocratiche e violente.

Perciò:

  • non intendo creare alcun account Bluesky;
  • non intendo pubblicare nulla in Bluesky neanche utilizzando il bridge.

Tuttavia non mi piace isolarmi completamente, perciò a malincuore e in modo limitato seguirò qualche account che da Bluesky pubblica nel Fediverso attraverso il bridge ed eventualmente boosterò qualche suo toot.

D'altronde mi sto già comportando così riguardo agli account #Threads.

#Bluesky

Questa voce è stata modificata (1 settimana fa)
Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

LA SANSEVERIA FA FIORI E IO LO SCOPRO COSÌ?

AAAAH!

#piante #fiori #plants #bloomscrolling

Franc Mac ha ricondiviso questo.

Ecco invece quando l'IA fa danni: larena.it/territorio-veronese/…

#IA #AI #Google #GoogleSearch

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Commission preliminarily finds Meta in breach of Digital Services Act for failing to prevent minors under 13 from using Instagram and Facebook

ec.europa.eu/commission/pressc…

#socialmedia #diritto

reshared this

Franc Mac ha ricondiviso questo.

IL QUIRINALE E LA SUPPOSTA FALSITÀ

@news
*La stampa nazionale dedica intere pagine alla cocente vicenda della lettera che la Presidenza della Repubblica ha indirizzato al Ministero della Giustizia per chiedere verifiche e successivi chiarimenti sulla supposta falsità nelle comunicazioni che hanno portato ad un già parecchio discusso provvedimento di grazia.
L'articolo IL QUIRINALE E LA SUPPOSTA FALSITÀ

Franc Mac ha ricondiviso questo.

I dati di Checkmarx sono sul dark web...

L'azienda li collega a una violazione del repository GitHub derivante dal suo attacco alla supply chain di marzo. L'ambito è ancora in fase di revisione, nessun dato dei clienti è stato confermato.
thehackernews.com/2026/04/chec…

@informatica

Franc Mac ha ricondiviso questo.

L’INTELLIGENZA ARTIFICIALE “RESUSCITA” UN FIGLIO MORTO IN UN INCIDENTE STRADALE

@news
*La prematura scomparsa di un figlio unico è un dolore insostenibile e una famiglia cinese ha deciso di tenere nascosta alla madre ottantenne la terribile notizia e di ricorrere ad un clone virtuale per ingannare a fin di bene la povera donna.
L'articolo L’INTELLIGENZA ARTIFICIALE

Franc Mac ha ricondiviso questo.

TRUMP È AL SICURO DOPO L’ATTENTATO. E NOI?

@news
Siccome l’ingegner Cole Tomas Allen, oltre a fare il docente part-time, progetta videogames, possiamo dire che nel suo gioco non è andato oltre il secondo livello.
L'articolo TRUMP È AL SICURO DOPO L’ATTENTATO. E NOI? proviene da GIANO NEWS.

#EDITORIALI

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Dietro le IA c’è manodopera africana sfruttata. Podcast del Disinformatico RSI. Audio, testo, link e fonti: attivissimo.me/disi o link in bio.
Franc Mac ha ricondiviso questo.

25 APRILE, VORREI CHE IL CALENDARIO SI FERMASSE

@news
Sono nato in terre concimate con il sangue dei giovani partigiani e forse le mie radici ne hanno tratto beneficio.
L'articolo 25 APRILE, VORREI CHE IL CALENDARIO SI FERMASSE proviene da GIANO NEWS.

#EDITORIALI

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

📢 Boost Media APS-ETS ha bisogno di te!

Se anche tu presenti la dichiarazione dei redditi, quest'anno puoi pensare di donare il 5x1000 alla nostra associazione, aiutandoci a fare la differenza.

Ti basterà andare nell'apposito riquadro per gli enti del Terzo Settore ETS ed apporre la tua firma ed il nostro codice fiscale 93017870184 cosi come indicato in figura.

Si tratta di un gesto che a te non costa nulla ma per noi può essere vitale 🙏

Franc Mac ha ricondiviso questo.

Ricevo e rigiro

Quando finalmente hanno potuto cercarla tra le macerie..." E' stato trovato il corpo della giornalista libanese Amal Khalil, uccisa in un attacco israeliano nella città di Tiri. Lo riferisce la protezione civile del Libano."
📸 Aljazeera via IG
☮️❤️‍🩹☮️
#DorianaGoracci

Da Jeremy Loffredo
23 aprile 2026
La giornalista libanese Amal Khalil è stata lasciata morire da Israele.
La nota giornalista libanese Amal Khalil è stata uccisa mercoledì in quello che sembra essere un attacco mirato da parte dell'esercito israeliano nella città di Tiro, nel sud del Libano. Il suo datore di lavoro, Al-Akhbar, ha confermato la morte della sua corrispondente mercoledì sera.
Khalil e Zeinab Faraj, fotoreporter freelance, si trovavano entrambe nel Libano meridionale per documentare i recenti attacchi al villaggio di Bint Jbeil. Secondo Al-Akhbar, che ha pubblicato una cronologia degli eventi, l'auto che le seguiva è stata colpita da un drone israeliano alle 14:45, uccidendo due uomini a bordo. Khalil e Faraj si sono rifugiati in una casa vicina.
Alle 14:50 Khalil ha contattato i suoi redattori e la sua famiglia, secondo quanto riportato dalla giornalista libanese Courtney Bonneau. La notizia dell'accaduto si è diffusa rapidamente, spingendo il presidente libanese Joseph Aoun a rilasciare una dichiarazione in cui chiedeva alla Croce Rossa di intervenire per salvare i due giornalisti in coordinamento con l'esercito libanese e le Nazioni Unite.
Alle 16:27, la casa in cui le due giornaliste si erano rifugiate è stata bombardata dall'esercito israeliano e si sono persi i contatti con loro, secondo quanto riportato da Al-Akhbar.
Secondo quanto riferito ad Al Jazeera da un funzionario militare libanese, Israele non ha risposto alle richieste di accesso, ostacolando qualsiasi operazione di soccorso. Il Comitato per la protezione dei giornalisti ha infine concesso alla Croce Rossa un accesso limitato al sito, che è rimasto sotto il fuoco nemico.
Sono riusciti a evacuare Faraj, che secondo quanto riferito ha riportato gravi ferite alla testa, e a recuperare i corpi di altri due civili rimasti uccisi. Tuttavia, sono stati costretti a ritirarsi prima di trovare Khalil a causa dei continui bombardamenti e del fuoco diretto contro le squadre di soccorso e i veicoli. Il veicolo della Croce Rossa che trasportava la giornalista Faraj all'ospedale governativo di Tubnin è stato colpito da colpi di arma da fuoco israeliani, e secondo l'agenzia di stampa statale National News Agency, sono visibili i segni dei proiettili sul veicolo.
La Croce Rossa è infine riuscita a tornare nella zona, dopodiché Khalil è stato dichiarato morto.
"I ripetuti attacchi nello stesso luogo, il fatto di aver preso di mira un'area in cui si trovavano dei giornalisti e l'ostruzione dell'accesso medico e umanitario costituiscono una grave violazione del diritto internazionale umanitario", ha dichiarato in un comunicato Sara Qudah, direttrice regionale del CPJ.

L'esercito israeliano non ha risposto immediatamente a una richiesta di commento.

Khalil, definita da Al-Akhbar la loro "corrispondente del sud", è cresciuta a Baysariyyeh, una città costiera nel distretto di Saida, a circa 45 minuti di auto dal confine israeliano. Ha trascorso oltre quindici anni a seguire le guerre e le occupazioni cicliche del Libano meridionale da parte dell'esercito israeliano. Fondato nel 2006, il giornale Al-Akhbar è ampiamente considerato di sostegno a Hezbollah e alla resistenza sciita, e si definisce un organo di informazione laico, indipendente e progressista.
Nel settembre del 2024, Khalil aveva ricevuto sul suo telefono esplicite minacce di morte da Gideon Gal Ben Avraham, un commentatore televisivo che gestisce un canale di analisi sul Medio Oriente su YouTube, appare sulla televisione israeliana e si descrive come un ufficiale militare in pensione che continua ad "aiutare" l'intelligence israeliana. Nei messaggi le veniva intimato di lasciare il Paese "se avesse voluto conservare la testa sulle spalle" e le veniva chiesto se la sua casa fosse "ancora in piedi".

Contattato da Drop Site mercoledì, prima che emergesse la notizia della morte di Khalil, Ben Avraham ha confermato di aver inviato le minacce nel 2024. "Invio saluti a tutti i giornalisti affiliati a Hezbollah, perché chiunque lavori per l'organizzazione deve sapere che è destinato alla morte", ha scritto, chiarendo in seguito di considerare Al-Akhbar "affiliato a Hezbollah" e che "solo chi è legato a Hezbollah dovrebbe temere", mentre i maroniti e i sunniti non dovrebbero affrontare tali minacce.
Non è chiaro quale sia, se esiste, relazione formale con l'esercito israeliano. Quando gli è stato chiesto della difficile situazione di Khalil, intrappolato sotto le macerie di una casa presa di mira dall'esercito israeliano, ha risposto: "Non condividiamo le nostre informazioni con i giornalisti". Quando gli è stato chiesto direttamente se fosse un soldato quando inviò le minacce originali a Khalil nel 2024, Ben Avraham ha risposto: "Nessun commento".
Il mese scorso, l'esercito israeliano ha ammesso apertamente di aver assassinato il noto giornalista libanese Ali Shoeib, corrispondente di Al-Manar TV, che aveva seguito le vicende del Libano meridionale per quasi trent'anni. L'esercito israeliano ha falsamente affermato che Shoeib fosse un agente dei servizi segreti di Hezbollah. Nell'attacco del 28 marzo nel distretto di Jezzine, nel Libano meridionale, sono stati uccisi anche la giornalista di Al-Mayadeen TV Fatima Ftouni e suo fratello Mohammed, un videogiornalista. La loro auto, che trasportava chiaramente attrezzature giornalistiche, è stata colpita più volte; Ftouni inizialmente è sopravvissuta e ha tentato di fuggire, prima di essere colpita e uccisa in un attacco israeliano.
Secondo il CPJ, Israele ha ucciso almeno 14 giornalisti, tra cui Khalil, in Libano dall'ottobre 2023. A Gaza, l'esercito israeliano ha ucciso oltre 260 giornalisti palestinesi dall'ottobre 2023, rendendo questa la guerra più letale per i giornalisti mai registrata.
dropsitenews.com/p/lebanon-jou…
☮️📷☮️

#AmalKhalil
#ZeinabFaraj
#Libano
#Bintjbeil
#israeleStatoTerrorista #israelecriminale #israele

@news

reshared this

Franc Mac ha ricondiviso questo.

OPERAI INDIANI ADDESTRANO I LORO SOSTITUTI DOTATI DI INTELLIGENZA ARTIFICIALE

@news
La rete è ormai zeppa di contenuti fasulli, realizzati con le miracolistiche prestazioni di tanti programmi capaci di creare video verosimili.
L'articolo OPERAI INDIANI ADDESTRANO I LORO SOSTITUTI DOTATI DI INTELLIGENZA ARTIFICIALE proviene da GIANO NEWS.

#EDITORIALI

reshared this

Franc Mac ha ricondiviso questo.

Durante la guerra, tutte le apparecchiature di comunicazione iraniane di fabbricazione statunitense hanno smesso di funzionare. E i media cinesi gongolano...

@Informatica (Italy e non Italy)

Tutti i dispositivi difettosi erano di marchi americani come Cisco, Fortinet e Juniper comprati durante la tregua di Obama, per apparecchiature nazionali di telecomunicazione, difesa, governo, infrastrutture di base e industriali, corrispondenti direttamente alle comunicazioni militari, ai centri di comando per le emergenze e agli hub di comunicazione regionali.
A seguito di un'ispezione, è emerso che tutti questi problemi agli hub di comunicazione erano causati da guasti hardware di base, e non da vulnerabilità software di livello superiore o attacchi virus. Il problema derivava da un meccanismo di attivazione di basso livello integrato nei dispositivi hardware. Quando questo meccanismo veniva attivato da remoto, bloccava immediatamente l'hardware sottostante, paralizzando di fatto l'intero dispositivo.
Stranamente, quando si è verificato il malfunzionamento, l'Iran aveva già preventivamente interrotto la sua connessione internet internazionale, rendendo irraggiungibile il gateway globale. Ciò suggerisce che questi strumenti e apparecchiature non avessero affatto bisogno di essere connessi a internet e che gli Stati Uniti avessero i mezzi per manipolarli.

163.com/dy/article/KR0E9NT5055…