Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Oggi parlo di COBOL, tano per cambiare, con Matteo Flora, su #IntelligenzeArtificiali, la rubrica curata per SKYTg24.

C'è una parte tagliata, perché davvero troppo nerd, che riguarda i Lemmings.
Ma di questo parleremo un'altra volta.

Dalle 17:00, dopo la messa in onda anche sul canale YouTube di Matteo che vi consiglio di seguire.

@informatica (@macfranc lo sai che non sono brava a taggare..)

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Operazione Olalampo: MuddyWater sfrutta Rust e Telegram per spiare il Medio Oriente
#CyberSecurity
insicurezzadigitale.com/operaz…


Operazione Olalampo: MuddyWater sfrutta Rust e Telegram per spiare il Medio Oriente


Dal gennaio 2026, il gruppo iraniano MuddyWater conduce una campagna di spionaggio sofisticata contro organizzazioni governative, energetiche e infrastrutturali del Medio Oriente e Nord Africa. L’Operazione Olalampo segna un salto qualitativo nelle capacità offensive del gruppo: malware scritto in Rust, sviluppo assistito da intelligenza artificiale e un canale di comando-e-controllo nascosto nei bot di Telegram.

Chi è MuddyWater e perché è pericoloso


MuddyWater — conosciuto anche come Seedworm, TA450, Mango Sandstorm ed Earth Vetala — è un gruppo APT ritenuto collegato al Ministero dell’Intelligence e Sicurezza iraniano (MOIS). Attivo da almeno il 2017, il gruppo ha nel tempo ampliato il proprio arsenale tecnico passando da strumenti commerciali come AnyDesk e SimpleHelp a malware completamente custom. L’Operazione Olalampo rappresenta la più recente e sofisticata evoluzione di questa traiettoria.

La catena d’attacco: da una macro Excel al controllo totale


L’infezione inizia con una campagna di spear-phishing mirata: le vittime ricevono email con allegati Microsoft Office (principalmente Excel) contenenti macro VBA malevole. Una volta attivata la macro, il codice decodifica ed esegue il payload iniziale in memoria, avviando una catena a più stadi progettata per massimizzare la furtività.

  • Stadio 1 — GhostFetch: downloader di prima fase con funzioni di profilazione del sistema, controlli anti-debug e anti-VM, ed esecuzione in memoria del payload successivo.
  • Stadio 2 — GhostBackDoor: backdoor completa con supporto per remote shell, operazioni sui file, esecuzione di comandi arbitrari e meccanismi di persistenza.
  • HTTP_VIP: downloader alternativo che effettua ricognizione del sistema, si autentica al C2 e può distribuire AnyDesk per l’accesso remoto diretto, oltre a monitorare gli appunti di sistema.
  • CHAR: backdoor scritta interamente in Rust, capace di esecuzione di comandi, accesso a PowerShell, operazioni di reverse proxy e deploy di proxy SOCKS5.


Il cuore dell’operazione: Telegram come infrastruttura C2


L’elemento più interessante di questa campagna è l’uso di un bot Telegram come canale di comando-e-controllo per la backdoor CHAR. Il bot — con display name “Olalampo” e username stager_51_bot — consente agli operatori di inviare comandi ai sistemi compromessi attraverso l’infrastruttura legittima di Telegram, rendendo il traffico indistinguibile da quello normale. Questo approccio offre tre vantaggi tattici significativi: il traffico viene cifrato end-to-end, si mimetizza nel traffico legittimo di messaggistica aziendale, e Telegram è molto difficile da bloccare completamente nei contesti aziendali.

Il monitoraggio del bot C2 ha permesso ai ricercatori di Group-IB di osservare direttamente le attività post-exploitation: comandi eseguiti, strumenti distribuiti e tecniche di raccolta dati utilizzate dagli operatori.

Sviluppo assistito da IA: una nuova frontiera per gli APT


Un dettaglio rivelatore nell’analisi del malware è la presenza di stringhe di debug contenenti emoji — un pattern tipico del codice generato o rifinito con l’assistenza di grandi modelli linguistici (LLM). Questo suggerisce che MuddyWater stia integrando strumenti di intelligenza artificiale nel proprio ciclo di sviluppo malware, potenzialmente accelerando la creazione di nuove varianti e riducendo gli errori. La scelta di Rust per CHAR va nella stessa direzione: Rust è un linguaggio relativamente giovane, ma molto popolare nei progetti LLM, cross-platform per definizione e che produce binari difficili da analizzare con i tradizionali strumenti di reverse engineering.

Infrastruttura e indicatori di compromissione


L’analisi DNS condotta da ricercatori indipendenti ha portato all’identificazione di quattro domini malevoli, tutti registrati tramite Namecheap con indirizzi di registrazione in Islanda — una tecnica di anonimizzazione comune tra gli attori state-sponsored. I domini risultano relativamente recenti, creati tra ottobre 2025 e febbraio 2026, confermando un’attiva preparazione dell’infrastruttura nelle settimane precedenti la campagna.

## Domini C2 identificati
jerusalemsolutions[.]com
miniquest[.]org
codefusiontech[.]org

## Indirizzi IP
162[.]0[.]230[.]185
209[.]74[.]87[.]100

## Telegram C2
Bot username: stager_51_bot
Bot display name: Olalampo

## Note infrastruttura
Registrar: Namecheap
Posizione registrazione: Islanda
Periodo creazione domini: 10/2025 – 02/2026
Comunicazioni victim-IoC osservate: 10 IP unici su 3 ASN (01/25–02/25/2026)

Settori e geografie colpite


I target primari dell’Operazione Olalampo includono agenzie governative, operatori di infrastrutture critiche, aziende del settore energetico, operatori di telecomunicazioni e professionisti di alto profilo nelle regioni MENA (Medio Oriente e Nord Africa). La scelta dei target è coerente con gli obiettivi di intelligence strategica del MOIS: raccolta di informazioni su politica estera, accordi energetici e comunicazioni riservate di governi nella sfera di influenza dell’Iran.

Consigli per i difensori


La natura dell’Operazione Olalampo richiede un approccio difensivo su più livelli. Limitare o monitorare il traffico verso i server Telegram (t.me, api.telegram.org) nei perimetri aziendali può bloccare il canale C2 principale, anche se ciò richiede un’analisi del rischio rispetto all’uso legittimo della piattaforma. A livello email, rafforzare i controlli sugli allegati Office con macro e abilitare Protected View/AMSI per documenti provenienti da fonti esterne è un primo scudo efficace. Sul fronte EDR, è fondamentale cercare attività anomale di PowerShell, processi figlio di applicazioni Office, e l’esecuzione di binari Rust non firmati. Infine, la presenza di processi AnyDesk o SimpleHelp avviati da percorsi inusuali dovrebbe costituire un alert ad alta priorità.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

GlassWorm: il worm che infetta tutti gli IDE tramite un’estensione OpenVSX contraffatta
#CyberSecurity
insicurezzadigitale.com/glassw…


GlassWorm: il worm che infetta tutti gli IDE tramite un’estensione OpenVSX contraffatta


Un’estensione contraffatta nel marketplace OpenVSX installa silenziosamente un dropper compilato in Zig che individua e infetta tutti gli IDE compatibili con VS Code presenti sulla macchina, per poi deployare un RAT con C2 su blockchain Solana e un’estensione Chrome per rubare sessioni e keystroke. La campagna GlassWorm è attiva da oltre un anno e ha appena compiuto il suo salto evolutivo più sofisticato.

Una campagna che cresce da un anno


GlassWorm non è una minaccia nuova: Aikido Security ne traccia l’evoluzione dal marzo 2025, quando fu individuata la prima variante nascosta in pacchetti npm attraverso caratteri Unicode invisibili per offuscare il payload. Da allora, la campagna ha iterato costantemente le proprie tecniche, arrivando oggi a una versione che colpisce non un singolo editor, ma l’intero ecosistema degli ambienti di sviluppo installati su una macchina — con una catena di infezione a più stadi difficile da individuare con le sole difese tradizionali.

Il vettore iniziale: un’estensione che finge di essere WakaTime


Il punto di ingresso è un’estensione pubblicata sul marketplace OpenVSX sotto il nome specstudio/code-wakatime-activity-tracker. L’estensione si spaccia per WakaTime, uno strumento molto diffuso tra gli sviluppatori che tiene traccia del tempo trascorso nel codice. Una volta installata, esegue immediatamente un codice di installazione minimale — dove un modulo punta a binari nativi Node.js compilati per la piattaforma target.

Il dropper Zig: fuori dalla sandbox JavaScript


Il vero cuore della tecnica è l’uso di binari nativi Node.js (file .node) compilati con Zig — un linguaggio di sistema relativamente giovane e poco presidiato dai motori antivirus. Questi addon vengono caricati direttamente nel runtime di Node con accesso completo al sistema operativo, bypassando completamente la sandbox JavaScript di VS Code. Il comportamento è fondamentalmente diverso da quello di un’estensione normale: non è codice JS interpretato con permessi limitati, ma una libreria nativa con diritti equivalenti al processo padre. I binari identificati sono specifici per piattaforma: su Windows viene deployato win.node (PE32+ DLL), mentre su macOS viene utilizzato mac.node (Universal Mach-O). Quest’ultimo conteneva simboli di debug rivelatori, con un percorso che ha permesso ai ricercatori di identificare il developer environment dell’autore.

Autopropagazione: infettare ogni IDE sulla macchina


Una volta eseguito, il dropper Zig non si limita a compromettere l’IDE corrente: scansiona il filesystem alla ricerca di tutti gli ambienti di sviluppo compatibili con le estensioni VS Code. Su Windows controlla le directory %LOCALAPPDATA%\Programs\ e %ProgramFiles%; su macOS la cartella /Applications/. Gli IDE target includono Microsoft VS Code e VS Code Insiders, ma anche i fork come Cursor (AI-first IDE in rapida adozione), Windsurf, VSCodium e Positron. Ogni editor trovato viene infettato con una seconda estensione malevola, installata silenziosamente tramite CLI usando il parametro –install-extension. Il secondo stadio si maschera da una estensione di auto-import con milioni di installazioni, scaricato da un repository GitHub sotto controllo degli attaccanti.

Il payload finale: Solana come C2, RAT e furto di sessioni Chrome


La seconda estensione malevola implementa le capacità di spionaggio vere e proprie. Il meccanismo di C2 è particolarmente innovativo: invece di puntare a un server fisso, il malware interroga la blockchain Solana per recuperare l’indirizzo del server di comando — una tecnica che rende il blocco dell’infrastruttura C2 praticamente impossibile senza bloccare l’intera blockchain. Tra le funzionalità documentate ci sono: geofencing contro sistemi con impostazioni locali russe (l’esecuzione viene saltata), esfiltrazione di segreti, token di sessione e chiavi API dal workspace dello sviluppatore, installazione di un RAT persistente con comunicazione cifrata, e deploy di un’estensione Chrome malevola per il furto di cookie di sessione e keystroke logging.

Indicatori di compromissione

## Estensioni malevole OpenVSX
specstudio/code-wakatime-activity-tracker  (1° stadio)
floktokbok.autoimport                       (2° stadio)

## Hash SHA-256 dei binari nativi Zig
win.node (Windows PE32+ DLL):
  2819ea44e22b9c47049e86894e544f3fd0de1d8afc7b545314bd3bc718bf2e02

mac.node (macOS Universal Mach-O):
  112d1b33dd9b0244525f51e59e6a79ac5ae452bf6e98c310e7b4fa7902e4db44

## Repository GitHub per distribuzione stage-2
ColossusQuailPray/oiegjqde

## Debug artifact (attributione autore)
/Users/davidioasd/Downloads/vsx_installer_zig

## IDE target confermati
VS Code, VS Code Insiders, Cursor, Windsurf, VSCodium, Positron

Perché questa campagna è un segnale d’allarme per i team di sicurezza


GlassWorm dimostra come il marketplace delle estensioni IDE sia diventato una superficie d’attacco matura e sfruttata attivamente. La compromissione di un singolo sviluppatore può propagarsi a tutta l’organizzazione attraverso repository git, ambienti CI/CD e pipeline di build condivisi — con un impatto potenziale molto superiore a quello di un malware che colpisce un endpoint generico. Il fatto che il dropper salti deliberatamente i sistemi russi suggerisce un attore state-sponsored o comunque con motivazioni geograficamente definite, probabilmente orientato verso organizzazioni di sviluppo software in occidente e in Asia.

Consigli per i difensori


I team di sicurezza dovrebbero esaminare l’elenco delle estensioni installate su tutti gli IDE degli sviluppatori, con particolare attenzione a estensioni non presenti nel Visual Studio Marketplace ufficiale ma solo su OpenVSX. L’introduzione di policy di allowlist per le estensioni VS Code, già supportata dalla funzionalità di Policy Management di VS Code, è oggi una misura consigliata in ambienti corporate. A livello di EDR, alert sulla creazione di file .node in directory di estensioni IDE e sull’esecuzione di processi IDE con parametri –install-extension da processi non interattivi sono indicatori ad alta fedeltà. L’analisi dei log di rete alla ricerca di chiamate RPC verso nodi Solana da processi Node.js può aiutare a rilevare la fase di C2 in modo precoce.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

LA PUNTURA DI VESPA

@news
L’abilità di mescolare il linguaggio verbale a quello gestuale è privilegio di pochi.
Il saperlo fare per dare enfasi e catturare l’attenzione è addirittura arte.
L'articolo LA PUNTURA DI VESPA proviene da GIANO NEWS.

#EDITORIALI

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

L’11 aprile si celebra la 𝗚𝗶𝗼𝗿𝗻𝗮𝘁𝗮 𝗱𝗲𝗹 𝗠𝗮𝗿𝗲 𝗲 𝗱𝗲𝗹𝗹𝗮 𝗰𝘂𝗹𝘁𝘂𝗿𝗮 𝗺𝗮𝗿𝗶𝗻𝗮𝗿𝗮, per promuovere nelle giovani generazioni la conoscenza del mare come risorsa scientifica, ambientale, culturale ed economica.

Anche l’INGV partecipa il 𝟭𝟬 𝗮𝗽𝗿𝗶𝗹𝗲, presso Molo Italia (La Spezia) con un laboratorio ludico-scientifico 𝙏𝙝𝙚 𝙂𝙡𝙞𝙙𝙚𝙧’𝙨 𝙂𝙖𝙢𝙚.

Per chi non potrà essere presente ecco “Pesce mangia pesce”, scaricabile gratuitamente al link:
ingvambiente.com/2022/03/17/pe…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

3 = 20mila


da parecchio tempo le visite di esseri umani (non bot) a differx.noblogs.org stazionano regolarmente sopra le cinquemila quotidiane. con picchi a volte fino a trentamila.

e insomma.
tre post dell’8 aprile hanno raggiunto (nel complesso) ventimila click. sono questi:

differx.noblogs.org/2026/04/08…

differx.noblogs.org/2026/04/08…

e
differx.noblogs.org/2026/04/08…

mi rendo conto perfettamente che le cose che condivido su differx non escono sul Corsiero della Pera, non le legge il neurone di Maolo Pieli, spernacchiano il Promo&Strego&Sego, fanno ciao a Smerdadori, e sdegnano il sito della Fondazione Luì Vuittone Per lo Scorporo della Cura de li Cani dall’ISEE, però – diobono – ventimila capocciate di umani reali su appena tre post credo decenti, in un giorno solo, in un sito stronzissimamente libertario come il mio, ahó, a me mi garbano tanto.

____________
differx.noblogs.org/2026/04/11…

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Smart Slider 3 Pro Plugin Backdoored via Supply Chain Attack — 800,000+ Sites at Risk
#CyberSecurity
securebulletin.com/smart-slide…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Payload Ransomware Group Hits Egyptian Oil Giant WASCO in Double-Extortion Attack
#CyberSecurity
securebulletin.com/payload-ran…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Adobe Breach: Threat Actor Claims 13 Million Support Tickets Stolen via BPO Hack — HackerOne Data at Risk
#CyberSecurity
securebulletin.com/adobe-breac…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

CVE-2026-39987: Critical Marimo Python Notebook RCE Exploited Within 10 Hours of Disclosure
#CyberSecurity
securebulletin.com/cve-2026-39…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Stanotte non ho avuto il tempo di aspettare che spegnessero la capsula e tirassero fuori gli astronauti, quindi posto adesso:

I didn't have time to wait for the capsule to be powered down and for astronauts to be extracted last night, because splashdown was at 2:07 AM here, so I'm posting now:

#Artemis #ArtemisII #Artemis2 #Luna #Moon #spazio #space #astronautica #spaceflight

Questa voce è stata modificata (1 settimana fa)

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Perché i bambini e ragazzi dovrebbero andare da soli a scuola, a piedi o in bici, invece di essere accompagnati in macchina? [Streets for Kids, Fiab Italia]

benzinazero.wordpress.com/2026…

#scuola #bambini #sallute #sviluppo #urbanistica

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

CHE COS'E' LA SELEZIONE NATURALE?

Spesso la si immagina come una forza, oppure un insieme di agenti esterni che agiscono da selezionatori.

In realtà, la selezione è l'effetto delle differenze tra i singoli tipi che compongono una popolazione rispetto ad alcuni parametri semplici, che producono, per effetto, persistenza e abbondanza maggiori rispetto ad altri.

Ecco un breve ragionamento generale.

lucysuimondi.com/la-bellezza-n…

Questa voce è stata modificata (1 settimana fa)

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Amici pugliesi di Mastodon, questo lunedì 13 aprile alle ore 18:00 sarò per la prima volta in Puglia con Pianeti Mancanti. Parteciperò a Cassanoscienza vicino Bari. Se siete da quelle parti non mancate!
Più info qui: cassano-scienza.it/?page_id=69…

@astronomia

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

oggi, 11 aprile, a milano: angela passarello, “in-croci” – mostra @ adec arte


angela passarello in-croci_ dall'11 aprile 2026
cliccare per ingrandire

pdf del comunicato stampa (e testo critico di MG): slowforward.net/wp-content/upl…
#ADECArte #AngelaPassarello #art #arte #INCROCI #inaugurazione #MarcoGiovenale #mostra #vernissage

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

#newbook

📺 Combinando analisi di opere di #media #art con interviste ad artistə e curatrici, ARTCHAE propone un’ar(t)cheologia: un’indagine genealogica sulla #telepresenza basata sulle prime intuizioni di artisti e artiste, in particolare #donne, che riconfigurato gli spazi privati e pubblici, le forme di mediazione del Sé e le dinamiche della partecipazione collettiva

⬇️ Scaricalo qui in #openaccess: libri.unimi.it/index.php/milan…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Serophobia, forced marriage, violence, permanent infection, and a girl killing herself.

I've spent years reading and learning HIV related stories; at least 36 years by now.

But I can easily say that this is the worst I learnt about.

Hyderabad woman, 22, forcibly injected with HIV-positive blood dies by suicide - Hyderabad News | India Today indiatoday.in/cities/hyderabad…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

AGGIORNAMENTO: Artemis II, ammaraggio previsto per le 2:07 (non le 2.17) di stanotte: come seguire la diretta attivissimo.me/artemis-ii-amma…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

In Estonia c'è anche una Kallas intelligente: l'Europa dovrebbe regolamentare le grandi aziende tecnologiche invece di vietare ai bambini l'accesso ai social media.

Vietare ai ragazzi l'uso dei social media non funzionerà, perché "troveranno molto rapidamente il modo di aggirare il divieto e di continuare a utilizzarli", ha dichiarato la ministra dell'Istruzione estone Kristina Kallas.

politico.eu/article/europe-sho…

@informatica

Grazie a @stefan per la segnalazione

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Don't underestimate these people: they are seriously building a state of #PermanentWar
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

#Friendica web interface is perfect to me, the only thing I miss is the opportunity to quickly share a link.

I have to copy the link, coming here to Friendica, creating a new post and pasting the link in it.

I've installed an app only to quickly share a link and the choice went to #Fedilab

The problem with Fedilab is that I've tried both local timeline and public timeline and home timeline but none of them is like Friendica's.

In Friendica I have the original post with all comments below. If someone comments on an old post that post comes up in the timeline.

In Fedilab, if someone comments on an old post that comment only comes up in the timeline but to read the post that comment is about I have to click on the comment and a page opens with the original post.

The timeline in Fedilab is a list of comments not a list of posts. It looks cumbersome to me.

Is there a way to have Friendica's timeline in Fedilab?

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

IL PEDAGGIO A HORMUZ? L’IRAN LO VUOLE IN BITCOIN

@news
Grazie al provvidenziale intervento militare americano e israeliano la popolazione iraniana è finalmente libera dal giogo della tirannia teocratica.
L'articolo IL PEDAGGIO A HORMUZ? L’IRAN LO VUOLE IN BITCOIN proviene da GIANO NEWS.

#EDITORIALI

Toni Alibrandi doesn't like this.

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Solidarietà alle famiglie dei 2 #operai ammazzati sul #lavoro e all'#operaio rimasto ferito.
Vergogna e schifo per la classe politica che NON ha fatto un assoluto niente per fermare la #StrageDiOperai
in reply to stefania maurizi

c'è questo sito sull'argomento
(Ho fatto anche il bot qui, con RSS parrot
@cadutisullavoro.blogspot.com)
cadutisullavoro.blogspot.com
Questa voce è stata modificata (1 settimana fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

#France Launches Government #Linux Desktop Plan as #WindowsExit Begins

France is transitioning government desktops to Linux, with each ministry required to formalize its implementation plan by autumn 2026.

🇫🇷 🐧 💪

#UnplugTrump #UnplugBigtech #DigitalSovereignty #LeavingMicrosoft #GoFrance

linuxiac.com/france-launches-g…

Questa voce è stata modificata (1 settimana fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Sento puzza di corto circuito: Trump secondo cui stato e chiesa dovrebbero convergere. Al pontefice Trump non piace perché sta facendo guerre, quindi, a Trump alla fine non piace il capo della chiesa. In sostanza, chi sostiene che dio l'ha mandato per salvare l'america, trova l'opposizione di quello che da millenni viene definito il vice di dio. @uaar


globalist.it/tendenze/2026/04/…

Bene Leone (che sta sulle scatole a Trump ed è un bel segno)


@UAAR
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Sign it, sign it, sign it:

eci.ec.europa.eu/055/public/#/…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

CryptPad sotto pressione: il governo messicano spinge il server principale oltre i limiti


CryptPad ha dovuto anticipare il deploy del nuovo server scalabile dopo che un programma educativo messicano ha saturato l'istanza principale. Scopri i dettagli tecnici e l'evoluzione della piattaforma open source.
The media in this post is not displayed to visitors. To view it, please go to the original post.

CryptPad ha dovuto accelerare i tempi di un aggiornamento fondamentale. Un programma educativo governativo in Messico ha portato un afflusso massiccio di utenti, costringendo il team a deployare anticipatamente un nuovo server scalabile per evitare il collasso del servizio.

La crescita improvvisa è spesso un problema da risolvere, specialmente quando si tratta di infrastrutture critiche. È quanto accaduto a CryptPad, la piattaforma di collaborazione sicura e open source, che ha visto il proprio servizio principale, cryptpad.fr, quasi diventare inutilizzabile a causa di un picco di utenza imprevisto. La causa scatenante è stata l’adozione della piattaforma da parte di un programma governativo messicano per la cultura digitale rivolto agli studenti delle scuole superiori.

Il Ministero dell’Istruzione Pubblica del Messico ha integrato CryptPad nelle sue iniziative per estendere l’istruzione secondaria alle aree remote attraverso un’iniziativa chiamata “Scuola Superiore Cibernetica”. Questo progetto prevede l’apertura di 130 nuove scuole online che utilizzano strumenti collaborativi sicuri per permettere a docenti e studenti di lavorare insieme senza bisogno di infrastrutture tradizionali. L’impatto immediato è stato un aumento esponenziale degli accessi simultanei, in particolare quando i fusi orari europei e americani si sovrappongono, mettendo a dura prova l’architettura esistente.

Di fronte a questa situazione critica, il team di sviluppo ha preso una decisione coraggiosa. Avevano pianificato di distribuire la completa riscrittura del server, focalizzata sulla scalabilità, all’inizio di aprile. Tuttavia, la necessità di mantenere il servizio operativo ha spinto il team a deployare il nuovo codice già il 4 marzo, anticipando di alcune settimane il piano originale. Si trattava di un codice già testato in maniera estesa, ma il deploy anticipato ha richiesto diversi giorni di aggiustamenti successivi per stabilizzare l’ambiente.

La nuova architettura rappresenta un cambiamento strutturale importante rispetto al modello precedente. Il sistema è stato completamente riscritto per operare attraverso nodi distinti che possono essere distribuiti su più macchine fisiche o virtuali. I nodi Core gestiscono la maggior parte dei calcoli e la comunicazione interna, i nodi Relay si occupano del traffico WebSocket fungendo da gateway per le connessioni dei client, mentre i nodi Storage persistono i documenti cifrati e i metadati. Questa progettazione modulare permette a CryptPad di scalare orizzontalmente, migliorando le prestazioni per grandi basi utenti e sostituendo il vecchio modello monolitico con un sistema distribuito espandibile.

A distanza di qualche settimana dal deploy, il team ha riportato che l’istanza principale sta funzionando molto meglio, offrendo un’esperienza più fluida e affidabile per tutti gli utenti. Il lavoro di affinamento e test continua mentre si completa il progetto finanziato da NLNet per questo sviluppo, con l’obiettivo di rendere disponibile la documentazione completa e il rilascio open source nelle prossime settimane.

Oltre all’aggiornamento infrastrutturale, il mese di marzo ha visto anche l’uscita di due versioni di fix per il rilascio invernale 2026. La versione 2026.2.1 ha introdotto correzioni importanti per documenti d’ufficio e sicurezza, mentre la successiva 2026.2.2 ha corretto un errore di numerazione e aggiunto fix per la cronologia nelle applicazioni d’ufficio. Data la presenza di correzioni di sicurezza, il team raccomanda vivamente a tutti gli amministratori di istanze self-hosted di aggiornare immediatamente.

SOURCE:// blog.cryptpad.org
SOURCE:// rivieramayanews.mx
SOURCE:// github.com

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Artemis II, ammaraggio previsto per le 2:17 dell’11 aprile: come seguire la diretta attivissimo.me/artemis-ii-amma…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

I've been thinking a lot about the #Fediverse ALT issue.

Some people are annoyed by posts without #Alttext, & others get reminded¹ to add it.

The core question is: How can we improve #accessibility?

Proposal:
☑️ Add a user filter to hide media posts without #AltTag
☑️ Reduced engagement on hidden posts would encourage adding #Alt text
☑️ People who need accessibility wouldn't have to encounter unlabeled media

If this gets traction, I'll open a #Mastodon GitHub issue.

¹ mastodon.social/@madeindex/113…


Some people are simply UNABLE¹ to write #Alt text of their images for various reasons.

Here are some solutions on the #Fediverse:

1. Ask the community for help using #ALT4ME (needs more support)

2. Follow #Alttext bots that generate text for you, but be aware they use electricity & #Google Gemini #AI which may train on images².

@TeLoDescribot
@altbot
@altext
✔ ...

3. For those who are forgetful, there's a reminder #bot that privately notifies you if you forgot: @PleaseCaptionBot

1/2


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Ripensare i premi giornalistici


Tutti amano vincere premi. Ma cosa significa premiare il buon giornalismo?

lighthousereports.com/rethinki…

@giornalismo

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Un campanello da bici progettato da Skoda per farsi sentire anche da chi ha cuffie con cancellazione di rumore


boingboing.net/2026/04/08/bicy…

Ho controllato, non è stato pubblicato il primo aprile 🙂 anche se ho dubbi sull'efficacia della soluzione. Però come trovata pubblicitaria è simpatica

@ciclismo

Questa voce è stata modificata (1 settimana fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo post di universita-it: Vita universitaria in Polonia per studenti internazionali

Qui il post completo: universita.it/category/studiar…

@universitaly