Franc Mac ha ricondiviso questo.

Insegnare ai tempi di ChatGPT significa conoscere il dolore


L'utilizzo di LLM è il problema più demoralizzante che abbia mai affrontato come docente universitario.


arstechnica.com/science/2026/0…

@scuola

in reply to macfranc

Students often carry misconceptions about coursework. They may view an instructor as an opponent standing in the way of the grade they want. And they see “getting the right answers” as the goal of education because that’s how you secure that grade.


That's not the student's fault. That's what the education system has taught them.

Franc Mac ha ricondiviso questo.

GLI “OCCHIALI INTELLIGENTI” SONO UN’ARMA NELLE MANI DI STALKER E PREDATORI SESSUALI

@news
Simpatici, Nuovi, Rivoluzionari. Sorprendenti… L’elenco degli aggettivi che possono abbinarsi ai cosiddetti “smart glasses” sono davvero tanti.
L'articolo GLI “OCCHIALI INTELLIGENTI” SONO UN’ARMA NELLE MANI DI STALKER E PREDATORI SESSUALI proviene da GIANO NEWS.

Franc Mac ha ricondiviso questo.

youtu.be/30pMWEP9POY?is=IZyE4Y…
La Francia cambia per Linux e noi ? Noi abbiamo già una distribuzione italiana pronta per questo passaggio ed è UfficioZero!

Le irricevibili parole di Trump sul Presidente del Consiglio italiano: “Vi piace che la vostra presidente non stia facendo nulla per ottenere il petrolio? Sono scioccato da lei. Pensavo che avesse coraggio, mi sbagliavo”

“È lei che è inaccettabile, perché 
non le importa se l’Iran ha una arma nucleare e farebbe saltare in aria l’Italia in due minuti se ne avesse la possibilità” afferma il presidente statunitense secondo cui la presidente del Consiglio italiana “non è più la stessa persona, e l’Italia non sarà lo stesso paese, l’immigrazione sta uccidendo l’Italia e tutta l’Europa”.

@Politica interna, europea e internazionale


Trump contro Meloni: “Scioccato dalla premier, pensavo avesse coraggio”. Poi attacca ancora il Papa: “Dovrebbe tacere sulla guerra in Iran, non capisce”


@Politica interna, europea e internazionale
È un Donald Trump senza freni quello che parla al Corriere della Sera a cui ha concesso una breve intervista in esclusiva. Il presidente Usa scarica Giorgia Meloni che aveva definito “inaccettabili” le dichiarazioni


Franc Mac ha ricondiviso questo.

Trump contro Meloni: “Scioccato dalla premier, pensavo avesse coraggio”. Poi attacca ancora il Papa: “Dovrebbe tacere sulla guerra in Iran, non capisce”


@Politica interna, europea e internazionale
È un Donald Trump senza freni quello che parla al Corriere della Sera a cui ha concesso una breve intervista in esclusiva. Il presidente Usa scarica Giorgia Meloni che aveva definito “inaccettabili” le dichiarazioni

Franc Mac reshared this.

Franc Mac ha ricondiviso questo.

Una verifica independente condotta sui siti web più popolari in California mostra che il 55% mantiene i #cookie nonostante il consenso negato e che il 78% dei cookie banner non sono effettivi

Perché in California? Perché è uno degli Stati #USA (pochi) che applica una propria legge sull'#eprivacy

Il totale delle sanzioni potrebbe superare i 5,8 miliardi USD

Le info si trovano qui: globalprivacyaudit.org/2026/ca…

#privacy #surveillance #sorveglianza
@sicurezza

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

In queste ore si sta verificando un attacco per rubare gli account agli utenti Mastodon. Ecco cosa sapere per evitare le truffe su Mastodon e nel Fediverso con la guida di @FediTips


Il post è stato ripubblicato sul gruppo @fediverso

Come in qualsiasi altro social network, anche su Mastodon e nel più ampio Fediverso potresti imbatterti in truffatori. Ecco come individuarli e cosa fare in caso di dubbio.

  1. Truffa: "Abbiamo bisogno che tu verifichi il tuo account"
  2. Truffa: "Vogliamo pagarti per i post / instaurare una collaborazione / offrirti una ricompensa"
  3. Truffa: "Si prega di modificare temporaneamente l'indirizzo email del proprio account"


NB: questa guida è una traduzione della pagina realizzata da @FediTips

[SEGUE]


1) Esempio di truffa: "Abbiamo bisogno che tu verifichi il tuo account" - Torna al primo messaggio


Qualcuno che si spaccia per un amministratore di un server Mastodon inventa una scusa per richiedere la verifica dell'account, magari sostenendo che l'utente abbia compiuto un'azione sospetta. Successivamente, fornisce un link su cui cliccare per inserire i dati della carta di credito o altre informazioni personali. Non cliccare su questo link e non fornire alcuna informazione: si tratta di una truffa.

Nessun amministratore legittimo ti chiederà mai di verificare il tuo account. Su Mastodon esiste un sistema di verifica, ma è completamente facoltativo e non prevede di cliccare su link sospetti o di fornire dati personali.

@fediverso


[SEGUE] @macfranc@poliversity.it:

In queste ore si sta verificando un attacco per rubare gli account agli utenti Mastodon. Ecco cosa sapere per evitare le truffe su Mastodon e nel Fediverso con la guida di @FediTips


Il post è stato ripubblicato sul gruppo @fediverso

Come in qualsiasi altro social network, anche su Mastodon e nel più ampio Fediverso potresti imbatterti in truffatori. Ecco come individuarli e cosa fare in caso di dubbio.

  1. Truffa: "Abbiamo bisogno che tu verifichi il tuo account"
  2. Truffa: "Vogliamo pagarti per i post / instaurare una collaborazione / offrirti una ricompensa"
  3. Truffa: "Si prega di modificare temporaneamente l'indirizzo email del proprio account"


NB: questa guida è una traduzione della pagina realizzata da @FediTips


[SEGUE]Un esempio di messaggio di truffa su Mastodon.</p&gt;&lt;p&gt;Traduzione del testo:&lt;/p&gt;&lt;p&gt;Aggiornamento dell'account&lt;br&gt;veriifnotif@mastodon.cloud&lt;br&gt;2m&lt;br&gt;timixretroplays Avviso di sicurezza: verifica dell'account richiesta&lt;br&gt;Abbiamo rilevato attività insolite sul tuo account Mastodon. Per garantire la sicurezza dei dati, la tua visibilità è stata temporaneamente limitata.&lt;br&gt;Per ripristinare l'accesso completo e rimuovere tutte le limitazioni, completa la verifica di sicurezza obbligatoria al seguente link:&lt;br&gt;[mastodon.checl751938.pro/18828...]&lt;br&gt;Le restrizioni verranno rimosse automaticamente al termine. Grazie per la collaborazione.&lt;br&gt;Cordiali saluti, Team di sicurezza di Mastodon


Questa voce è stata modificata (4 settimane fa)
Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Milano ecco la rivoluzione della mobilità, ma non è troppo tardi?


Ieri è stato presentato a palazzo Marino #Möves, il piano che definisce come dovrebbe svilupparsi la #mobilità pedonale e ciclistica:

milanotoday.it/attualita/meno-…

La mappa allegata è parte del piano, e sembra un sogno. Sono esplicitati gli obiettivi di sicurezza, direttività, continuità e riconoscibilità.

La consulta della mobilità attiva mette a disposizione anche una versione interattiva della mappa fatta molto bene

umap.openstreetmap.fr/it/map/r…

Tanto anche per i pedoni, il contrasto alla #sostaSelvaggia e miglioramenti della vivibilità della città

Addirittura in discussione col ministero dei trasporti l'implementazione delle prime strade a priorità ciclabile italiane:

ilgiorno.it/milano/cronaca/str…

Sono progetti bellissimi, una visione della città che finalmente assomiglia a qualcosa dove può essere piacevole vivere lo spazio pubblico anche al di fuori dei pochi posti non invasi dalle auto.

Ma perché aspettare la fine del secondo mandato per cominciare qualcosa del genere? Ci sarà ancora questo progetto tra un anno? Che credibilità ha ancora, questa amministrazione?

@milano #mobilitàSostenibile

Franc Mac ha ricondiviso questo.

"La mia ricerca per risolvere il grande mistero di Bitcoin": John Carreyrou illustra sul New York Times la sua ipotesi basata sul fingerprinting


Il creatore di #Bitcoin si è nascosto dietro lo pseudonimo di #SatoshiNakamoto per 17 anni. Ma una serie di indizi sepolti nelle profondità della mitologia delle criptovalute ha condotto a un informatico di 55 anni di nome #AdamBack.

NB: l'informatico e crittografo Satoshi Nakamoto Adam Back nega tutto!


nytimes.com/2026/04/08/busines…

@giornalismo

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

La catena di fornitura software colpita: come CPUID è stata compromessa per distribuire il RAT stealer STX
#CyberSecurity
insicurezzadigitale.com/la-cat…


La catena di fornitura software colpita: come CPUID è stata compromessa per distribuire il RAT stealer STX


Nel mese di aprile 2026, i ricercatori di sicurezza hanno identificato un attacco di supply chain sofisticato ai danni di CPUID, l’azienda dietro i popolarissimi tool di monitoraggio hardware CPU-Z e HWMonitor. Gli attaccanti hanno compromesso i server dell’azienda e reindirizzato i download ufficiali verso versioni malware. Per il corso di sei ore, gli utenti che scaricavano CPU-Z e HWMonitor dai siti ufficiali ricevevano un Remote Access Trojan precedentemente non documentato denominato STX RAT.

Questo incidente exemplifica una tendenza crescente nel panorama delle minacce informatiche: gli attaccanti hanno capito che il modo più efficace per ottenere una penetrazione di massa non è attaccare i singoli utenti, ma compromettere i software publisher e i loro canali di distribuzione. Se il software che stai scaricando oggi da un sito ufficiale contiene malware, la fiducia nella sicurezza della catena di distribuzione software crolla completamente.

Anatomia dell’attacco: come gli attaccanti hanno compromesso CPUID


A differenza di molti attacchi di supply chain che richiedono il compromesso dei sistemi di build e signing di un’azienda, gli attaccanti dietro questo incidente hanno adottato un approccio più mirato. Invece di cercare di infettare i binari finali di CPU-Z o HWMonitor (che sono firmati digitalmente), gli attaccanti hanno compromesso un’API secondaria utilizzata da CPUID per servire i link di download sul proprio sito web.

Modificando questa API, gli attaccanti hanno reindirizzato le richieste degli utenti verso file malevoli ospitati su Cloudflare R2. Le vittime pensavano di scaricare il software legittimo direttamente dal sito CPUID, ma ricevevano invece il malware. Non è stata trovata alcuna evidenza che gli attaccanti abbiano compromesso il processo di compilazione, il sistema di signing dei binari, o i server di controllo della versione di CPUID.

Il malware: STX RAT e le sue capacità


STX RAT è stato nominato da eSentire per la sua caratteristica firma tecnica: l’utilizzo consistente del byte STX come magic byte per prefisso nei messaggi diretti al command-and-control (C2).

Capacità di infostealer


Browser e credenziali web:

  • Estrazione di password, cookie, e dati di autofill da Firefox, SeaMonkey, e browser basati su Chromium (Chrome, Edge, Brave, ecc.)
  • Bypass potenziale di Application-Bound Encryption (ABE) sulle credenziali crittografate di Windows

Portafogli di criptovalute:

  • Furto di chiavi private da Litecoin-Qt, Electrum, e altri wallet desktop
  • Accesso a file di configurazione che contengono seed phrase o wallet backup

Credenziali client FTP:

  • Estrazione di dati di accesso da FileZilla, WinSCP, e altri client FTP


Remote Desktop nascosto (HVNC)


Una capacità particolarmente insidiosa di STX RAT è il supporto per hidden VNC (Virtual Network Computing). Questo permette all’attaccante di:

  • Avviare una sessione desktop virtuale nascosta che non è visibile agli utenti locali
  • Controllare il mouse e la tastiera tramite l’API SendInput di Windows
  • Eseguire applicazioni e navigare nel filesystem senza alcun indicatore visibile all’utente locale
  • Accedere ai dati sensibili mentre l’utente legittimo è offline

I comandi supportati includono “starthvnc”, “keypress”, “mouseinput”, “mousewheel”, e “switchdesktop”, fornendo una suite completa di controllo remoto.

Tattica di delivery: DLL Sideloading


Il vettore di consegna del malware utilizza una tecnica classica pero ancora efficace: DLL sideloading (also known as DLL hijacking). Quando un utente scaricava il file trojanizzato da HWMonitor, conteneva:

  • HWMonitor_x64.exe – Un file con nome legittimo (il binario vero di HWMonitor)
  • CRYPTBASE.dll – Una DLL malevola che l’eseguibile legittimo carica automaticamente

Poiché Windows segue un ordine di ricerca delle DLL specifico, quando HWMonitor_x64.exe cerca di caricare CRYPTBASE.dll, trova prima la versione malevola nella stessa directory. Questo causa l’esecuzione del codice dell’attaccante con gli stessi privilegi dell’applicazione legittima.

Indicatori tecnici e infrastruttura C2

C2 Server: 95.216.51.236
Malware: STX RAT
Compromesso: 9-10 aprile 2026
Download malevoli: CPU-Z, HWMonitor versioni x64 e x86
DLL sideload: CRYPTBASE.dll

Il malware STX RAT è configurato per contattare il C2 all’indirizzo IP 95.216.51.236. Al primo contatto, il malware invia un messaggio di “introduzione” contenente: nome dell’host, nome utente, versione OS, status amministrativo, RAM disponibile, e elenco antivirus installati.

Inoltre, eSentire ha documentato che STX RAT supporta il routing del traffico C2 attraverso Tor per garantire anonimato, rendendo la tracciatura della comunicazione estremamente difficile.

Impatto e distribuzione


Kaspersky ha identificato oltre 150 vittime dirette dell’incidente CPUID. La distribuzione geografica mostra una concentrazione in Brasile, Russia, e Cina, con settori colpiti che includono: retail e e-commerce, manufacturing, consulting, telecomunicazioni, e agricoltura.

Il fatto che utenti in settori critici siano stati infetti suggerisce che STX RAT potrebbe essere utilizzato sia per cyber-spionaggio che per estorsione, poiché il malware combina capacità di reconnaissance (infostealing) con accesso remoto completo (HVNC).

Timeline dell’incidente


  • 9 aprile 2026, ~15:00 UTC: Gli attaccanti modificano l’API di CPUID, reindirizzando i download
  • 10 aprile 2026, ~10:00 UTC: CPUID scopre l’anomalia e ripristina l’API
  • 10 aprile 2026: eSentire pubblica analisi tecnica del malware
  • 13 aprile 2026: Kaspersky fornisce dati sulla distribuzione geografica


Raccomandazioni per le organizzazioni


  • Verifica dell’integrità: Implementare processi di verifica dell’hash per tutti i software scaricati, anche da fonti ufficiali.
  • Sandboxing: Eseguire software appena scaricati in ambienti virtuali isolati prima dell’installazione.
  • Monitoraggio DLL loading: Implementare EDR in grado di rilevare il caricamento inusuale di DLL.
  • Blocco C2: Aggiungere 95.216.51.236 alle blocklists firewall immediate.
  • Credential rotation: Ruotare credenziali per chi ha scaricato HWMonitor/CPU-Z tra 9-10 aprile.
  • Threat intelligence: Adottare YARA rules da eSentire per rilevare STX RAT in memoria.


Conclusione


L’incidente CPUID dimostra che la sicurezza della catena di distribuzione software non è negoziabile. Anche i siti ufficiali di società legittime possono essere compromessi. I defender devono adottare un mindset di “zero trust” verso qualsiasi software e implementare verifiche multi-strato di integrità e autenticità prima dell’esecuzione.


Franc Mac ha ricondiviso questo.

#Covid #Svizzera #SwissCovidFail
Mentre i dati indicano che siamo all'inizio di una nuova ondata, la quinta del 2022, il professor @OlivierCuisenaire dimostra che in Svizzera i dati del BAG (l'Ufficio federale della sanità pubblica) non rispecchiano che in minima parte il numero di decessi causati dalla Covid-19.
Di questo scandalo di cui tutti i media svizzeri dovrebbero occuparsi e che invece viene ignorato parlo oggi su Medium: medium.com/@RFanciola/le-morti…
Questa voce è stata modificata (3 anni fa)

reshared this

Franc Mac ha ricondiviso questo.

Italia: il giornalista non deve essere ritenuto responsabile per i commenti di terzi sui social media


In vista dell'udienza davanti alla Corte di Cassazione italiana nel caso di Fabio #Butera, giornalista ritenuto responsabile per i commenti fatti da altri su un post sulla sua pagina Facebook, ARTICLE 19 ribadisce la propria convinzione che il tribunale debba tutelare la libertà di espressione online. I tribunali di grado inferiore hanno ordinato a Butera di risarcire i danni per non aver rimosso i commenti di terzi, sostenendo che doveva esserne a conoscenza ma aveva scelto di non agire. Sostenere la decisione del tribunale di grado inferiore sarebbe profondamente preoccupante, poiché imporrebbe di fatto obblighi di moderazione dei contenuti agli utenti comuni, ponendo seri rischi al dibattito pubblico e incentivando l'autocensura. L'ARTICOLO 19 invita la Corte di Cassazione ad annullare la sentenza del tribunale di grado inferiore e a confermare che gli utenti non possono essere ritenuti responsabili per commenti di terzi.

article19.org/resources/italy-…

@giornalismo

Questa voce è stata modificata (1 mese fa)
in reply to M_Siniscalchi 🌍🇪🇺🇮🇹

@mariosiniscalchi non è vero che non sei responsabile, dal momento che tu inserzionista paghi per avere quello spazio, la responsabilità di quello spazio pubblicitario è tua e quindi sei tu che te ne devi preoccupare molto di più che non per un messaggio di risposta a un tuo post pubblicato su una piattaforma privata.

@Vitalba @andre123 @giornalismo

in reply to M_Siniscalchi 🌍🇪🇺🇮🇹

@mariosiniscalchi ma non esiste proprio che un cittadino debba perdere il proprio tempo per andare a controllare la spazzatura Social che si incrosta sotto ai suoi post!

Esistono apposite funzioni di segnalazione nel caso in cui un messaggio possa essere problematico è solo in quel caso, nel momento in cui io dovessi ignorare deliberatamente la gravità di un commento sul quale ho la possibilità di intervenire con la cancellazione, solo in quel caso potrei essere considerato responsabile (e sarebbe opinabile anche in quel caso).
Cosa diavolo significa che ho deciso che il mio profilo è pubblico? Quindi se sto per strada e parlo ad altre persone, sono forse responsabile di qualcuno che rispondendo a quello che dico incita alla violenza?

Dal punto di vista legale si tratta di una follia assurda! Tra l'altro le stesse piattaforme non sono responsabili dei contenuti che vengono pubblicati al loro interno, salvo prova contraria della loro determinazione a non intervenire in caso di segnalazione.

@andre123 @Vitalba @giornalismo

Franc Mac ha ricondiviso questo.

IL PAPA È LÌ SOLO GRAZIE A TRUMP

@news
Stavolta gli incursori statunitensi si camufferanno da chierichetti o da suore di Maria Ausiliatrice.
L'articolo IL PAPA È LÌ SOLO GRAZIE A TRUMP proviene da GIANO NEWS.

#EDITORIALI

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Adobe Patches Actively Exploited Acrobat Reader Zero-Day CVE-2026-34621 — Exploited Since December 2025
#CyberSecurity
securebulletin.com/adobe-patch…
Franc Mac ha ricondiviso questo.

Per moltissime persone scegliere la propria #Distro #Linux è un atto di #ricerca e precisione,

Per altri un atto passeggero, volto alla ricerca costante di nuovi sistemi da provare,

Per me è un momento cruciale nella vita tecnologica delle persone e allo stesso tempo un atto coscienzioso e strutturato.

Nel video di oggi vi presento il mio metodo di scelta, che prende in considerazione tutti gli aspetti che, a mio avviso, sono necessari per intraprendere il passaggio a Linux in modo assolutamente indolore ed efficace!

youtu.be/yW9MV2A8b-c?is=gIN0rR…

@informatica

in reply to Lorenzo DM

io ho scelto @ufficiozero :ufficiozero: che praticamente viene fatta in casa da @redflegias @adriano_morselli con il contributo di tanti altri tra cui tu stesso.

La uso per il mondo scuola.

Mi trovo benissimo e si aggiorna in modo automatico sul mio Dell Vostro 4370 sff che ha 4gb di ram e un ssd e basta.

Il sistema non viene rallentato ed è sempre fluido 👍

Avere come padre il fondatore poi è un valore aggiunto ❤️

reshared this

Franc Mac ha ricondiviso questo.

‘Incoscienza di classe’ è un libro (necessario) sul lavoro che subiamo

Pierpaolo Capovilla ha scritto la post-fazione del nuovo saggio di Gregorio Carolo (edito da Meltemi) e pure una riflessione per noi sul perché siamo tutti intrappolati in un sistema di cose che non ci appartiene più

rollingstone.it/cultura/incosc…

@lavoro

reshared this

Franc Mac ha ricondiviso questo.

L’IRAN INVITA I GIOVANI AMERICANI A RIVIVERE IL VIETNAM

@news
Dovremmo averlo capito da tempo. Non sono i sorrisi nelle fotografie ufficiali un valido indizio dell’andamento delle trattative.
L'articolo L’IRAN INVITA I GIOVANI AMERICANI A RIVIVERE IL VIETNAM proviene da GIANO NEWS.

#EDITORIALI

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

𝗖’𝗲̀ 𝘂𝗻𝗮 𝗽𝗮𝗿𝘁𝗲 𝗱𝗲𝗹𝗹𝗮 𝗳𝗶𝘀𝗶𝗰𝗮 𝗱𝗲𝗹𝗹𝗼 𝘀𝗽𝗮𝘇𝗶𝗼 𝗰𝗵𝗲 𝗻𝗮𝘀𝗰𝗲 𝗱𝗮 𝘂𝗻’𝗶𝗻𝘁𝘂𝗶𝘇𝗶𝗼𝗻𝗲 𝗶𝘁𝗮𝗹𝗶𝗮𝗻𝗮.

Negli anni ’30, Vincenzo Ferraro contribuì a sviluppare un modello fondamentale per comprendere come il vento solare interagisce con il campo magnetico terrestre. A lui è dedicato un Premio rivolto a giovani studiose e studiosi nel campo della fisica dei plasmi spaziali.

Le modalità di partecipazione sono disponibili qui: buff.ly/yT1QNlP

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il 2 aprile 2026, Francesca Albanese, relatrice speciale delle Nazioni Unite, ha ricevuto un dottorato honoris causa congiunto da tre importanti università belghe: UAntwerpen, UGent e VUB (Vrije Universiteit Brussel).

Ecco i dettagli principali dell'evento:

👉 Unicità del riconoscimento:
È la prima volta che queste tre istituzioni collaborano per conferire un titolo simile. La cerimonia si è tenuta ad Anversa presso la Queen Elisabeth Hall.

👉 Motivazione accademica:
Il premio è stato assegnato per il suo "eccezionale impegno per i diritti umani e la giustizia internazionale".
I rettori hanno sottolineato come il suo lavoro sia basato su analisi giuridiche rigorose e fatti documentati, nonostante le forti pressioni e le campagne di diffamazione.

👉 Contesto internazionale:
Il riconoscimento arriva in un momento di estrema tensione. Mentre le università belghe hanno scelto di onorare il suo operato, diversi governi (tra cui quelli di Francia, Germania e Italia) hanno espresso aspre critiche nei suoi confronti o ne hanno chiesto le dimissioni.

👉 Copertura mediatica:
Mentre in Belgio la notizia è stata riportata ampiamente dai media locali e dai canali ufficiali delle università, in Italia la diffusione sui principali media nazionali è stata effettivamente molto limitata rispetto alla rilevanza del riconoscimento.

Il rettore della VUB, Jan Danckaert, ha ribadito che la scelta riflette una convinzione accademica condivisa: la responsabilità delle università di difendere i diritti fondamentali e il pensiero critico anche in contesti altamente polarizzati.

FONTI

[belganewsagency.eu](belganewsagency.eu/flemish-uni…)
[thejc.com](thejc.com/news/world/francesca…)
[quillette.com](quillette.com/2026/04/02/franc…)
[facebook.com](facebook.com/Gazetvanantwerpen…)
[ugent.be](ugent.be/en/news-events/france…)
[eurojewcong.org](eurojewcong.org/news/ejc-in-th…)
[vub.be](vub.be/en/nieuws/drie-vlaamse-…)
[ugent.be](ugent.be/en/news-events/france…)
[press.vub.ac.be](press.vub.ac.be/uantwerpen-uge…)
[facebook.com](facebook.com/ajplusenglish/vid…)
[eurojewcong.org](eurojewcong.org/news/ejc-in-th…)
[31mag.nl](31mag.nl/3-universita-in-belgi….)
[vub.be](vub.be/en/news/three-flemish-u…)

#FrancescaAlbanese #dottoratoHonoriscausa #dirittiumani #giustizia internazionale
@news

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

«La scelta riflette una convinzione accademica condivisa: la responsabilità delle università di difendere i diritti fondamentali e il #pensierocritico anche in contesti altamente polarizzati».
poliversity.it/@emama/11639032…


Il 2 aprile 2026, Francesca Albanese, relatrice speciale delle Nazioni Unite, ha ricevuto un dottorato honoris causa congiunto da tre importanti università belghe: UAntwerpen, UGent e VUB (Vrije Universiteit Brussel).

Ecco i dettagli principali dell'evento:

👉 Unicità del riconoscimento:
È la prima volta che queste tre istituzioni collaborano per conferire un titolo simile. La cerimonia si è tenuta ad Anversa presso la Queen Elisabeth Hall.

👉 Motivazione accademica:
Il premio è stato assegnato per il suo "eccezionale impegno per i diritti umani e la giustizia internazionale".
I rettori hanno sottolineato come il suo lavoro sia basato su analisi giuridiche rigorose e fatti documentati, nonostante le forti pressioni e le campagne di diffamazione.

👉 Contesto internazionale:
Il riconoscimento arriva in un momento di estrema tensione. Mentre le università belghe hanno scelto di onorare il suo operato, diversi governi (tra cui quelli di Francia, Germania e Italia) hanno espresso aspre critiche nei suoi confronti o ne hanno chiesto le dimissioni.

👉 Copertura mediatica:
Mentre in Belgio la notizia è stata riportata ampiamente dai media locali e dai canali ufficiali delle università, in Italia la diffusione sui principali media nazionali è stata effettivamente molto limitata rispetto alla rilevanza del riconoscimento.

Il rettore della VUB, Jan Danckaert, ha ribadito che la scelta riflette una convinzione accademica condivisa: la responsabilità delle università di difendere i diritti fondamentali e il pensiero critico anche in contesti altamente polarizzati.

FONTI

[belganewsagency.eu](belganewsagency.eu/flemish-uni…)
[thejc.com](thejc.com/news/world/francesca…)
[quillette.com](quillette.com/2026/04/02/franc…)
[facebook.com](facebook.com/Gazetvanantwerpen…)
[ugent.be](ugent.be/en/news-events/france…)
[eurojewcong.org](eurojewcong.org/news/ejc-in-th…)
[vub.be](vub.be/en/nieuws/drie-vlaamse-…)
[ugent.be](ugent.be/en/news-events/france…)
[press.vub.ac.be](press.vub.ac.be/uantwerpen-uge…)
[facebook.com](facebook.com/ajplusenglish/vid…)
[eurojewcong.org](eurojewcong.org/news/ejc-in-th…)
[31mag.nl](31mag.nl/3-universita-in-belgi….)
[vub.be](vub.be/en/news/three-flemish-u…)

#FrancescaAlbanese #dottoratoHonoriscausa #dirittiumani #giustizia internazionale
@news


reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Oggi leggevo questa notizia di HD Blog e riflettevo.

La Francia passa la PA a Linux. Una scelta che segue quella della loro gendarmeria (già una istituzione che usa Linux). Che sia stato il loro test di validazione? Non lo so ancora, ma una tale possibilità mi fa ribollire il sangue, perché significa che anche le PA italiane potrebbero passare a Linux!

Seguire i francesi non significa necessariamente essere allineati negli intenti politici, quanto impegnati a proteggere la sovranità e i dati di cittadini di un paese che altrimenti venderebbe il proprio popolo alle big tech indiscriminatamente!

Spero con tutto il cuore che questa possa essere la chiave di volta per fare seguire ad altri paesi questa direzione, nel frattempo, sono davvero contento della cosa (sperando che non si tirino indietro).

Voi che ne pensate?

#linux #opensource #freesoftware

P.s.
Grazie poliversity per darmi la possibilità di scrivere più di 500 caratteri. Un sogno!

in reply to Lorenzo DM

in aggiunta direi che in Italia la questione è semplicemente non sentita dalla popolazione. Non c’è una spinta dal basso per il cambiamento, e noi non siamo geneticamente nazionalisti come i nostri cugini. Loro si infiammano e si compattano al primo innesco, noi ci infiammiamo e compattiamo in autostrada durante i ponti 🤣, una volta anche per i mondiali… Perdona il tono ironico, credo di aver reso comunque l’idea.
Franc Mac ha ricondiviso questo.

OpenAI appoggia una proposta di legge che limiterebbe la responsabilità per morti di massa o disastri finanziari causati dall'intelligenza artificiale


Il creatore di ChatGPT ha testimoniato a favore di una proposta di legge dell'Illinois che limiterebbe i casi in cui i laboratori di intelligenza artificiale possono essere ritenuti responsabili, anche quando i loro prodotti causano "danni gravi".

wired.com/story/openai-backs-b…

@aitech

reshared this

Franc Mac ha ricondiviso questo.

La mano invisibile delle Big Tech: un'indagine transnazionale

L'esperta di media Natalia Viana ha svelato le tattiche di lobbying delle Big Tech in 13 Paesi. Invita i giornalisti a combattere l'eccessiva dipendenza dalle piattaforme e ad assumere un ruolo più incisivo nei dibattiti normativi

akademie.dw.com/en/big-techs-i…

@giornalismo

Franc Mac ha ricondiviso questo.

Svelare l'infrastruttura invisibile della corruzione: lezioni dal giornalismo d'inchiesta sull'occupazione dello Stato

Analizzando 51 indagini dell'OCCRP in 23 Paesi, un nuovo rapporto delinea i meccanismi dell'occupazione dello Stato e identifica il giornalismo come una forza di contrasto fondamentale

occrp.org/en/feature/exposing-…

@giornalismo

reshared this

Franc Mac ha ricondiviso questo.

Il fact-checking deve raggiungere i luoghi in cui la disinformazione si diffonde realmente

Abbiamo bisogno di intermediari più affidabili, formati condivisibili e un contatto costante con le comunità che potrebbero non visitare mai un sito web di fact-checking

poynter.org/fact-checking/2026…

@giornalismo

reshared this

Franc Mac ha ricondiviso questo.

Pubblicare e taggare gruppi è facile con Poliversity

Puoi taggare @gnulinuxitalia per post riguardanti la comunità linux

Puoi taggare @lealternative per post relativi a software open source e alternativi che puoi usare anche sul tuo windows, ma se puoi usa @ufficiozero

Puoi taggare @informatica per tutto il resto se i tuoi post rigurdano l'informatica in generale

e da poco tempo puoi anche taggare @devconf@citiverse.it la categoria creata per l'evento italiano #DevConferenceItalia e seguire l'account @devconf

La libertà di usare Poliversity la reputo superiore ad altre istanze Mastodon

Un grazie a @macfranc e @skariko per il continuo sostegno sul funzionamento dei vari gruppi e anche per altro

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Oggi parlo di COBOL, tano per cambiare, con Matteo Flora, su #IntelligenzeArtificiali, la rubrica curata per SKYTg24.

C'è una parte tagliata, perché davvero troppo nerd, che riguarda i Lemmings.
Ma di questo parleremo un'altra volta.

Dalle 17:00, dopo la messa in onda anche sul canale YouTube di Matteo che vi consiglio di seguire.

@informatica (@macfranc lo sai che non sono brava a taggare..)

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Operazione Olalampo: MuddyWater sfrutta Rust e Telegram per spiare il Medio Oriente
#CyberSecurity
insicurezzadigitale.com/operaz…


Operazione Olalampo: MuddyWater sfrutta Rust e Telegram per spiare il Medio Oriente


Dal gennaio 2026, il gruppo iraniano MuddyWater conduce una campagna di spionaggio sofisticata contro organizzazioni governative, energetiche e infrastrutturali del Medio Oriente e Nord Africa. L’Operazione Olalampo segna un salto qualitativo nelle capacità offensive del gruppo: malware scritto in Rust, sviluppo assistito da intelligenza artificiale e un canale di comando-e-controllo nascosto nei bot di Telegram.

Chi è MuddyWater e perché è pericoloso


MuddyWater — conosciuto anche come Seedworm, TA450, Mango Sandstorm ed Earth Vetala — è un gruppo APT ritenuto collegato al Ministero dell’Intelligence e Sicurezza iraniano (MOIS). Attivo da almeno il 2017, il gruppo ha nel tempo ampliato il proprio arsenale tecnico passando da strumenti commerciali come AnyDesk e SimpleHelp a malware completamente custom. L’Operazione Olalampo rappresenta la più recente e sofisticata evoluzione di questa traiettoria.

La catena d’attacco: da una macro Excel al controllo totale


L’infezione inizia con una campagna di spear-phishing mirata: le vittime ricevono email con allegati Microsoft Office (principalmente Excel) contenenti macro VBA malevole. Una volta attivata la macro, il codice decodifica ed esegue il payload iniziale in memoria, avviando una catena a più stadi progettata per massimizzare la furtività.

  • Stadio 1 — GhostFetch: downloader di prima fase con funzioni di profilazione del sistema, controlli anti-debug e anti-VM, ed esecuzione in memoria del payload successivo.
  • Stadio 2 — GhostBackDoor: backdoor completa con supporto per remote shell, operazioni sui file, esecuzione di comandi arbitrari e meccanismi di persistenza.
  • HTTP_VIP: downloader alternativo che effettua ricognizione del sistema, si autentica al C2 e può distribuire AnyDesk per l’accesso remoto diretto, oltre a monitorare gli appunti di sistema.
  • CHAR: backdoor scritta interamente in Rust, capace di esecuzione di comandi, accesso a PowerShell, operazioni di reverse proxy e deploy di proxy SOCKS5.


Il cuore dell’operazione: Telegram come infrastruttura C2


L’elemento più interessante di questa campagna è l’uso di un bot Telegram come canale di comando-e-controllo per la backdoor CHAR. Il bot — con display name “Olalampo” e username stager_51_bot — consente agli operatori di inviare comandi ai sistemi compromessi attraverso l’infrastruttura legittima di Telegram, rendendo il traffico indistinguibile da quello normale. Questo approccio offre tre vantaggi tattici significativi: il traffico viene cifrato end-to-end, si mimetizza nel traffico legittimo di messaggistica aziendale, e Telegram è molto difficile da bloccare completamente nei contesti aziendali.

Il monitoraggio del bot C2 ha permesso ai ricercatori di Group-IB di osservare direttamente le attività post-exploitation: comandi eseguiti, strumenti distribuiti e tecniche di raccolta dati utilizzate dagli operatori.

Sviluppo assistito da IA: una nuova frontiera per gli APT


Un dettaglio rivelatore nell’analisi del malware è la presenza di stringhe di debug contenenti emoji — un pattern tipico del codice generato o rifinito con l’assistenza di grandi modelli linguistici (LLM). Questo suggerisce che MuddyWater stia integrando strumenti di intelligenza artificiale nel proprio ciclo di sviluppo malware, potenzialmente accelerando la creazione di nuove varianti e riducendo gli errori. La scelta di Rust per CHAR va nella stessa direzione: Rust è un linguaggio relativamente giovane, ma molto popolare nei progetti LLM, cross-platform per definizione e che produce binari difficili da analizzare con i tradizionali strumenti di reverse engineering.

Infrastruttura e indicatori di compromissione


L’analisi DNS condotta da ricercatori indipendenti ha portato all’identificazione di quattro domini malevoli, tutti registrati tramite Namecheap con indirizzi di registrazione in Islanda — una tecnica di anonimizzazione comune tra gli attori state-sponsored. I domini risultano relativamente recenti, creati tra ottobre 2025 e febbraio 2026, confermando un’attiva preparazione dell’infrastruttura nelle settimane precedenti la campagna.

## Domini C2 identificati
jerusalemsolutions[.]com
miniquest[.]org
codefusiontech[.]org

## Indirizzi IP
162[.]0[.]230[.]185
209[.]74[.]87[.]100

## Telegram C2
Bot username: stager_51_bot
Bot display name: Olalampo

## Note infrastruttura
Registrar: Namecheap
Posizione registrazione: Islanda
Periodo creazione domini: 10/2025 – 02/2026
Comunicazioni victim-IoC osservate: 10 IP unici su 3 ASN (01/25–02/25/2026)

Settori e geografie colpite


I target primari dell’Operazione Olalampo includono agenzie governative, operatori di infrastrutture critiche, aziende del settore energetico, operatori di telecomunicazioni e professionisti di alto profilo nelle regioni MENA (Medio Oriente e Nord Africa). La scelta dei target è coerente con gli obiettivi di intelligence strategica del MOIS: raccolta di informazioni su politica estera, accordi energetici e comunicazioni riservate di governi nella sfera di influenza dell’Iran.

Consigli per i difensori


La natura dell’Operazione Olalampo richiede un approccio difensivo su più livelli. Limitare o monitorare il traffico verso i server Telegram (t.me, api.telegram.org) nei perimetri aziendali può bloccare il canale C2 principale, anche se ciò richiede un’analisi del rischio rispetto all’uso legittimo della piattaforma. A livello email, rafforzare i controlli sugli allegati Office con macro e abilitare Protected View/AMSI per documenti provenienti da fonti esterne è un primo scudo efficace. Sul fronte EDR, è fondamentale cercare attività anomale di PowerShell, processi figlio di applicazioni Office, e l’esecuzione di binari Rust non firmati. Infine, la presenza di processi AnyDesk o SimpleHelp avviati da percorsi inusuali dovrebbe costituire un alert ad alta priorità.


Franc Mac ha ricondiviso questo.

Buongiorno.

Con il solito stile che qualcuno trova tossico, ecco altri #consiglidifollow, suddivisi per argomento.
Non sono elenchi esaustivi: condivido gli account che mi è capitato d'incontrare per caso e che mi piacciono.

Sesto elenco: Bellezza e Arte.


@janette_speyer
@sk76
@GIFS_of_Puppets
@markwyner
@helveticablanc
@matz
@differx
@Curator
@Ricciotto
@docpop
@jimjams
@Vogue
@panormus
@ninawillburger
@sio
@avantmusicnews

Franc Mac ha ricondiviso questo.

LA PUNTURA DI VESPA

@news
L’abilità di mescolare il linguaggio verbale a quello gestuale è privilegio di pochi.
Il saperlo fare per dare enfasi e catturare l’attenzione è addirittura arte.
L'articolo LA PUNTURA DI VESPA proviene da GIANO NEWS.

#EDITORIALI

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

AGGIORNAMENTO: Artemis II, ammaraggio previsto per le 2:07 (non le 2.17) di stanotte: come seguire la diretta attivissimo.me/artemis-ii-amma…
Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

In Estonia c'è anche una Kallas intelligente: l'Europa dovrebbe regolamentare le grandi aziende tecnologiche invece di vietare ai bambini l'accesso ai social media.

Vietare ai ragazzi l'uso dei social media non funzionerà, perché "troveranno molto rapidamente il modo di aggirare il divieto e di continuare a utilizzarli", ha dichiarato la ministra dell'Istruzione estone Kristina Kallas.

politico.eu/article/europe-sho…

@informatica

Grazie a @stefan per la segnalazione

in reply to Phelipe

@mrphelz
I tuoi post sono da leggere, come i miei.
Hai parlato di doppiopesismo perchè 'ma le sigarette', sostieni che 'alcuni potrebbero' ma non esponi il tuo pensiero e non prendi posizione.
Non è discutere.
Buona giornata.
@sposadelvento @naridola @elettrona @migbox @informapirata@poliverso.org @informapirata @stefan
Unknown parent

gotosocial - Collegamento all'originale

simone

Ci ho messo un po' di tempo a capirlo, ma alla fine ci sono arrivato.

Le segnalazioni su facebook sono fatte per dare a TE, che sei un utente ignaro, l'illusione che la piattaforma ti ascolta e prende in seria considerazione le segnalazioni.

Ma è uno specchietto per le allodole.

L'obiettivo è sedare l'utente imbufalito, poi un qualche algoritmo deciderà cosa fare. Al 99,9% delle volte non fa niente, perché i post segnalati non violano mai "gli standard della comunità", anche se non è palesemente vero.

L'algoritmo lascia passare ogni sorta di nefandezza razzista, omofoba, misogina; chi più ne ha più ne metta... è proprio progettato così.

Lo so perché ho segnalato cose che in nessun universo possibile sarebbero accettabili, ma quasi nessuna di queste è stata rimossa. E questo accade dagli albori della piattaforma. Facebook è ed è sempre stata una piattaforma di estrema destra, forse meno di X, ma di poco.

Di recente le mie supposizioni sono state confermate da gente ben più importante e ferrata di me.

@aaronwinstonsmith @mrphelz @pgo @informapirata @informapirata @stefan

Questa voce è stata modificata (3 settimane fa)

reshared this

Franc Mac ha ricondiviso questo.

IL PEDAGGIO A HORMUZ? L’IRAN LO VUOLE IN BITCOIN

@news
Grazie al provvidenziale intervento militare americano e israeliano la popolazione iraniana è finalmente libera dal giogo della tirannia teocratica.
L'articolo IL PEDAGGIO A HORMUZ? L’IRAN LO VUOLE IN BITCOIN proviene da GIANO NEWS.

#EDITORIALI

Toni Alibrandi doesn't like this.

Franc Mac ha ricondiviso questo.

CryptPad sotto pressione: il governo messicano spinge il server principale oltre i limiti


CryptPad ha dovuto anticipare il deploy del nuovo server scalabile dopo che un programma educativo messicano ha saturato l'istanza principale. Scopri i dettagli tecnici e l'evoluzione della piattaforma open source.
The media in this post is not displayed to visitors. To view it, please go to the original post.

CryptPad ha dovuto accelerare i tempi di un aggiornamento fondamentale. Un programma educativo governativo in Messico ha portato un afflusso massiccio di utenti, costringendo il team a deployare anticipatamente un nuovo server scalabile per evitare il collasso del servizio.

La crescita improvvisa è spesso un problema da risolvere, specialmente quando si tratta di infrastrutture critiche. È quanto accaduto a CryptPad, la piattaforma di collaborazione sicura e open source, che ha visto il proprio servizio principale, cryptpad.fr, quasi diventare inutilizzabile a causa di un picco di utenza imprevisto. La causa scatenante è stata l’adozione della piattaforma da parte di un programma governativo messicano per la cultura digitale rivolto agli studenti delle scuole superiori.

Il Ministero dell’Istruzione Pubblica del Messico ha integrato CryptPad nelle sue iniziative per estendere l’istruzione secondaria alle aree remote attraverso un’iniziativa chiamata “Scuola Superiore Cibernetica”. Questo progetto prevede l’apertura di 130 nuove scuole online che utilizzano strumenti collaborativi sicuri per permettere a docenti e studenti di lavorare insieme senza bisogno di infrastrutture tradizionali. L’impatto immediato è stato un aumento esponenziale degli accessi simultanei, in particolare quando i fusi orari europei e americani si sovrappongono, mettendo a dura prova l’architettura esistente.

Di fronte a questa situazione critica, il team di sviluppo ha preso una decisione coraggiosa. Avevano pianificato di distribuire la completa riscrittura del server, focalizzata sulla scalabilità, all’inizio di aprile. Tuttavia, la necessità di mantenere il servizio operativo ha spinto il team a deployare il nuovo codice già il 4 marzo, anticipando di alcune settimane il piano originale. Si trattava di un codice già testato in maniera estesa, ma il deploy anticipato ha richiesto diversi giorni di aggiustamenti successivi per stabilizzare l’ambiente.

La nuova architettura rappresenta un cambiamento strutturale importante rispetto al modello precedente. Il sistema è stato completamente riscritto per operare attraverso nodi distinti che possono essere distribuiti su più macchine fisiche o virtuali. I nodi Core gestiscono la maggior parte dei calcoli e la comunicazione interna, i nodi Relay si occupano del traffico WebSocket fungendo da gateway per le connessioni dei client, mentre i nodi Storage persistono i documenti cifrati e i metadati. Questa progettazione modulare permette a CryptPad di scalare orizzontalmente, migliorando le prestazioni per grandi basi utenti e sostituendo il vecchio modello monolitico con un sistema distribuito espandibile.

A distanza di qualche settimana dal deploy, il team ha riportato che l’istanza principale sta funzionando molto meglio, offrendo un’esperienza più fluida e affidabile per tutti gli utenti. Il lavoro di affinamento e test continua mentre si completa il progetto finanziato da NLNet per questo sviluppo, con l’obiettivo di rendere disponibile la documentazione completa e il rilascio open source nelle prossime settimane.

Oltre all’aggiornamento infrastrutturale, il mese di marzo ha visto anche l’uscita di due versioni di fix per il rilascio invernale 2026. La versione 2026.2.1 ha introdotto correzioni importanti per documenti d’ufficio e sicurezza, mentre la successiva 2026.2.2 ha corretto un errore di numerazione e aggiunto fix per la cronologia nelle applicazioni d’ufficio. Data la presenza di correzioni di sicurezza, il team raccomanda vivamente a tutti gli amministratori di istanze self-hosted di aggiornare immediatamente.

SOURCE:// blog.cryptpad.org
SOURCE:// rivieramayanews.mx
SOURCE:// github.com

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Artemis II, ammaraggio previsto per le 2:17 dell’11 aprile: come seguire la diretta attivissimo.me/artemis-ii-amma…
Franc Mac ha ricondiviso questo.

Ripensare i premi giornalistici


Tutti amano vincere premi. Ma cosa significa premiare il buon giornalismo?

lighthousereports.com/rethinki…

@giornalismo

reshared this