Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Tailscale amplia il piano gratuito: ora 6 utenti e una rete privata senza configurazioni VPN
Tailscale amplia il piano gratuito: ora 6 utenti e una rete privata senza configurazioni VPN share.google/TPH6MMlwZgIRWHn0P
Se sei vi sembrano pochi ma quello che fa è tanto :ufficiozero:
Questa voce è stata modificata (3 giorni fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

13enne muore precipitando dal secondo piano. In casa trovato un biglietto: “Sono stanco della scuola”

@scuola

corriereuniv.it/13enne-muore-p…

“Sono stanco della scuola”. Un biglietto lasciato in casa a Roma, nel quartiere Coppedé, fra Trieste e Parioli,

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

legge, diritti degli uomini e delle donne, concepimento e doppi standard

Sensitive content

in reply to Gigi Cop

@gigicop Ognuno ha il proprio vissuto personale, che non deve essere preso come valore universale. Io però continuo a pensare che anche gli uomini debbano avere il diritto a non farsi carico di una creatura arrivata da una gravidanza non voluta. Perché tenere gli uomini per le palle e per il portafoglio, non ha mai impedito che le situazioni spiacevoli non ci fossero. E uno che mi ha concepito ma poi non ha mai avuto rispetto per mia madre già prima, non dovrebbe avere nessun diritto di dirmi "figlio, chiamami papà" o peggio avere opinioni sulle scelte mie (vestiti, taglio di capelli, sessualità)...
in reply to Elena Brescacin

Direi proprio che non ci capiamo. Che uno non abbia diritto a determinare le scelte di un figlio che non vuole è una cosa, altro è che sia legittimato a scantonare per non farsi carico del mantenimento. Altrimenti prevale il diritto alla libertà di infischiarsene della parte forte, mentre soccombe il diritto della parte debole a crescere nelle condizioni migliori possibili. Per ogni altro caso la vasectomia può essere una soluzione. Direi che qui chiudo.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

La chiusura forzata che abbiamo vissuto col covid nel 2020 è stata una esperienza da non augurarsi più. Eppure porta con sé anche dei bei ricordi perché certe registrazioni di contenuti audio con le date e l'ora sono preziose, testimoni di amicizie che nascono, si sviluppano, e perché no anche possono morire.
Testimonianze di un dolore condiviso a cui si è sopravvissuti anche creando a tavolino scene imbarazzanti (tipo suonare col telefono mentre il tuo amico dall'altra parte del mondo suona il piano ma tenere il microfono muto per fare musica di merda senza farlo rendere conto di cosa stai davvero facendo)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Chime Faces Class Action Lawsuit Over April 2026 Data Breach: Complaint Claims It ‘Could Have Been Prevented’
#CyberSecurity
securebulletin.com/chime-faces…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo post di universita-it: Vivere in Polonia: cosa sapere davvero prima di trasferirsi

Qui il post completo: universita.it/category/studiar…

@universitaly

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Laptop farm DPRK smantellata: 9 anni a Kejia Wang, infiltrati in oltre 100 aziende USA e rubato codice ITAR a un defense contractor
#CyberSecurity
insicurezzadigitale.com/laptop…


Laptop farm DPRK smantellata: 9 anni a Kejia Wang, infiltrati in oltre 100 aziende USA e rubato codice ITAR a un defense contractor


Si parla di:
Toggle


Il Dipartimento di Giustizia statunitense ha inflitto il 15 aprile 2026 le prime pene detentive significative per un operatore interno del cosiddetto schema “IT worker” nordcoreano: Kejia “Tony” Wang, 42 anni, è stato condannato a 108 mesi di reclusione; Zhenxing “Danny” Wang, 39 anni, a 92 mesi. I due newjerseyani hanno facilitato l’infiltrazione di lavoratori remoti DPRK in oltre 100 aziende americane — molte Fortune 500 — utilizzando identità rubate di almeno 80 cittadini statunitensi e gestendo dal proprio territorio decine di laptop aziendali per mascherare la geolocalizzazione dei tecnici di Pyongyang. Bottino complessivo per il regime: oltre 5 milioni di dollari, più il furto di file ITAR-controlled a un fornitore militare californiano.

L’architettura dello schema: shell company, KVM e laptop farm


La sentenza chiude una delle indagini più significative sulla campagna nordcoreana di generazione di valuta pregiata via lavoro IT remoto, un filone operativo che analisti e Tesoro USA tracciano almeno dal 2018 e che dopo la pandemia ha trovato nel “Great Remote Work” il proprio vettore ideale. Lo schema gestito dai due Wang si articolava su tre piani.

Piano uno: identità sintetica “domestica”. I cospiratori hanno registrato tre shell company statunitensi — Tony WKJ LLC, Hopana Tech LLC e Independent Lab LLC — con relativi siti web e conti bancari, per proiettare verso le aziende clienti l’illusione di un fornitore o candidato domestico legittimo. A questo si sommano le identità rubate: dati anagrafici, SSN e documenti di 80+ cittadini americani, usati per creare CV, profili LinkedIn e verifiche I-9 superficialmente credibili. Gli stipendi netti venivano incassati sui conti delle shell company e riciclati verso la Corea del Nord attraverso una catena di bonifici e criptovalute.

Piano due: laptop farm fisicamente residente negli USA. La vera innovazione operativa è qui. Le aziende vittima spedivano i computer aziendali all’indirizzo del finto dipendente statunitense. Zhenxing Wang ha ospitato decine di questi laptop nella propria abitazione nel New Brunswick, collegandoli a switch KVM-over-IP o soluzioni simili che consentivano ai lavoratori DPRK reali — fisicamente in Nord Corea, Cina o Russia — di controllarli da remoto come se stessero digitando davanti alla macchina. Dal punto di vista dei controlli aziendali, il traffico usciva da un ISP residenziale del New Jersey, l’IP VPN risultava US-based, gli orari di lavoro corrispondevano al fuso orientale: nessuno degli allarmi standard su geo-velocity o impossibile travel scattava. Kejia Wang ha supervisionato l’operazione gestendo la rete complessiva di laptop farm.

Piano tre: monetizzazione e spionaggio opportunistico. Oltre allo stipendio, i lavoratori DPRK sottraevano proprietà intellettuale quando l’occasione si presentava. In un caso documentato dalla procura, gli operativi nordcoreani hanno esfiltrato source code coperto dalle International Traffic in Arms Regulations (ITAR) da un defense contractor californiano — trattamento normativo riservato a tecnologie militari sensibili il cui trasferimento all’estero è soggetto a controllo federale. Un passaggio che trasforma uno schema di frode sul lavoro in un episodio di controspionaggio tecnologico.

Cifre, pene e recuperi


  • Pena Kejia Wang: 108 mesi (9 anni). Guilty plea settembre 2025.
  • Pena Zhenxing Wang: 92 mesi (7 anni e 8 mesi). Guilty plea gennaio 2026.
  • Capi d’imputazione: cospirazione per frode telematica e cospirazione per riciclaggio di denaro.
  • Periodo dell’operazione: 2021 – ottobre 2024.
  • Aziende colpite: oltre 100, distribuite in 27 Stati e District of Columbia; fra queste, diverse Fortune 500.
  • Identità rubate: almeno 80 cittadini USA.
  • Ricavo generato per la DPRK: oltre 5 milioni di dollari.
  • Danni economici alle aziende vittime: oltre 3 milioni di dollari in costi legali, investigazioni forensi e remediation.
  • Compenso incassato dai facilitator USA: 696.000 dollari complessivi.
  • Confisca ordinata: 600.000 dollari (due terzi già versati).

Nove ulteriori co-cospiratori risultano latitanti. Il Dipartimento di Stato ha emesso una taglia da 5 milioni di dollari per informazioni che portino all’identificazione e all’arresto dei soggetti fuggiti.

Perché questa sentenza è uno spartiacque


La campagna IT worker DPRK non è una novità per chi segue la threat intel: FBI, Treasury OFAC, Mandiant, SentinelOne, DTEX, Unit 42 e diversi ricercatori indipendenti ne parlano da anni. Ma le condanne in doppia cifra di anni di carcere, combinate alla confisca e alla ricompensa statale per i latitanti, segnano una discontinuità rispetto alla fase precedente, nella quale il ciclo tipico era identificazione → sanzione OFAC → rimozione da piattaforme freelance. Ora il DOJ sta dimostrando la capacità di smontare anche il nodo domestico — i facilitator americani senza i quali l’intera catena di laptop farm crolla.

Come ha sintetizzato Michael Barnhart, investigatore di DTEX che da anni traccia la materia, «non tutti gli IT worker nordcoreani sono hacker, ma ogni hacker nordcoreano è stato, o può essere, un IT worker». La frase coglie la funzione strategica dello schema: non semplice fraud, ma un bacino di accessi privilegiati ai sistemi target che, al momento opportuno, può essere riconvertito in operazioni di cyberspionaggio o di sabotaggio. Il furto ITAR al fornitore della difesa californiano ne è l’esempio paradigmatico.

Segnali operativi per HR, IT e SOC


Il modello DPRK costringe le aziende a ripensare i controlli di assunzione remota. Diverse segnalazioni convergenti di FBI e vendor di threat intel delineano pattern ricorrenti che i team di HR security e IT dovrebbero codificare:

  • Video interview con volto non chiaro, ritardi audio anomali, rifiuto di accendere camera, uso di filtri AI di beauty/avatar.
  • Indirizzi di consegna laptop in zone residenziali con elevata densità di precedenti indirizzi di altre assunzioni remote (pattern “laptop farm”).
  • Orari di attività incoerenti con il fuso orario dichiarato, accessi VPN che sembrano US ma con fingerprint di sistema (timezone locale, lingua UI, layout tastiera) non coerenti.
  • Utilizzo sistematico di VDI personali, RMM o sessioni RDP nidificate che introducono un hop aggiuntivo tra l’IP endpoint e il sistema aziendale.
  • Richieste anomale di consegna del laptop a indirizzi diversi da quello di assunzione nei primi giorni.
  • Pattern di pagamento verso piattaforme crypto o intermediari esteri anziché conti bancari personali.

Dal lato SOC, conviene integrare regole di detection che confrontino la geolocalizzazione IP dell’endpoint corporate con la timezone effettiva del sistema operativo e con i pattern di input (ritmo di digitazione, layout tastiera attiva): molte laptop farm sono state smascherate proprio da anomalie fra rete e sistema, non dalla sola analisi di rete.

Implicazioni per il mercato europeo


La giurisdizione della condanna è americana, ma il modello è globale. Diverse società europee — inclusi fornitori italiani di servizi IT — hanno già ammesso di aver assunto, in buona fede, lavoratori remoti che rispondevano al profilo DPRK. Il quadro regolatorio UE (NIS2, DORA per il finanziario) non prevede ancora controlli specifici sul rischio “insider nordcoreano”, ma le raccomandazioni FBI e del CISA restano applicabili anche al di qua dell’Atlantico e il CERT italiano ha già diffuso alert generici sul tema. Chi opera con infrastrutture critiche o tecnologie dual-use dovrebbe considerare la due diligence sui contractor remoti un controllo non negoziabile, al pari della verifica antimafia per i subappaltatori fisici.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Pope says ‘world is being ravaged by a handful of tyrants’ amid feud with Trump’s White House theguardian.com/world/2026/apr…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Pochi fortunati hanno visto il primissimo trailer di Avengers: Doomsday ed ecco quello che sappiamo finora. Cosa si vede nelle primissime immagini del nuovo film Marvel apparso nelle scorse ore al CinemaCon


L'attesa è ancora di pochi mesi, e le anticipazioni iniziano finalmente ad arrivare: Avengers: Doomsday è uno dei film che quest'anno suscitano più curiosità ma al contempo è mantenuto nella più stretta segretezza, appunto per generare ancora più hype. Dopo una campagna di alcuni mini-teaser sibillini, ecco arrivare un primo trailer che, però, non è ancora stato pubblicato universalmente online ma è stato mostrato a pochi selezionatissimi al CinemaCon, la manifestazione di Las Vegas dedicata agli esercenti del cinema americano. Dopo sei anni da Avengers: Endgame, eccoci pronti a immergerci di nuovo nelle avventure che riuniscono i supereroi di Marvel Cinematic Universe.

@cinema_serietv

wired.it/article/primissimo-tr…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Disentità e pensieri in prestito: come l’AI ci fa difendere idee che non ci appartengono


L’uso quotidiano dell’AI che facciamo nelle nostre interazioni può portarci a uno scollamento tra la nostra versione aumentata digitale e il nostro sé. Ma anche, proprio per questo, a occasioni di crescita

@aitech

wired.it/article/disentita-pen…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

La nuova auto elettrica di lusso di Toyota in Cina ha ricevuto oltre 3.000 ordini in un'ora dal lancio al prezzo di 22.000 dollari.


Spiegatelo ai geni della Stellantis...

Come molte case automobilistiche globali, Toyota si rifornisce di software, tecnologie e componenti per veicoli all'avanguardia da fornitori locali per ottenere un vantaggio competitivo in Cina.
Toyota ha stretto una partnership con i "pezzi grossi dell'industria automobilistica" cinese, tra cui Xiaomi, Huawei e Momenta, per rimanere competitiva con BYD e altri importanti produttori automobilistici.


electrek.co/2026/03/30/toyotas…

@motori

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Guarda La Linea, le popolari animazioni italiane degli anni '70 disegnate da Osvaldo Cavandoli con una sola riga


La semplicità non è l'obiettivo. È il sottoprodotto di una buona idea e delle aspettative più modeste.

Così parlò il progettista Paul Rand, un uomo che sapeva qualcosa su come fare un'impressione, avendo creato loghi iconici per marchi immediatamente riconoscibili come ABC, IBM e UPS.

Un esempio dell'osservazione di Rand, La Linea, alias Signor Linea, un amato e ingannevolmente semplice personaggio da cartone animato disegnato con una linea sinuosa e non fraterna, nato come complice di una cucina italiana. Indipendentemente da ciò che riuscirà a fare in due o tre minuti, è determinato che riuscirà anche solo a scontrarsi con i limiti della sua realtà lineare.

@culture

openculture.com/2026/04/la-lin…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

this post by #ProfessorPape is definitely true and my investigation for my newspaper #FattoQuotidiano on an unprecedented flow of #USAF/#US cargo flights #C130J30Hercules from the #Aviano base (Italy) to #Fairford (UK) - from which US bombers departed to bomb #IRAN- confirms it
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Azure MCP in Visual Studio 2022: 230+ strumenti Azure direttamente nell’IDE
#tech
spcnet.it/azure-mcp-in-visual-…
@informatica


Azure MCP in Visual Studio 2022: 230+ strumenti Azure direttamente nell’IDE


Addio alle estensioni: Azure MCP è ormai integrato in VS2022


Fino a poco tempo fa, usare gli strumenti Azure MCP in Visual Studio 2022 richiedeva di cercare un’estensione dal Marketplace, installare un file VSIX, riavviare Visual Studio, e sperare che tutto funzionasse. Se qualcosa andava storto, dovevi disinstallare e reinstallare completamente.

Oggi, Microsoft ha integrato nativamente Azure MCP come parte del workload Azure in Visual Studio 2022. Niente più estensioni separate da gestire, niente più problemi di versione mismatch, un unico percorso di aggiornamento. Se hai già il workload Azure installato, accedi a 230+ strumenti Azure con un semplice click.

Cosa è cambiato realmente


La differenza è fondamentale: prima avresti visto questo flusso:

  1. Aprire Visual Studio Marketplace
  2. Cercare “GitHub Copilot for Azure (VS 2022)”
  3. Scaricare e installare l’estensione VSIX
  4. Riavviare Visual Studio
  5. Sperare che tutto funzioni

Ora il flusso è semplicemente:

  1. Avere il workload Azure installato (già incluso in tante installazioni di VS2022)
  2. Abilitare il server Azure MCP una volta in Copilot Chat
  3. Usare 230+ strumenti Azure direttamente nel tuo IDE


I vantaggi di questa integrazione

1. Zero attrito


Nessun passo di installazione aggiuntivo. Azure MCP arriva automaticamente quando aggiorni Visual Studio, esattamente come gli altri componenti del tuo IDE.

2. Aggiornamenti sincronizzati


La versione di Azure MCP Server viene aggiornata insieme a Visual Studio durante i rilasci regolari. Non ci sono più versioni non allineate tra l’estensione e l’IDE.

3. 230+ strumenti per 45 servizi Azure


Gli strumenti Azure MCP coprono praticamente l’intero ecosistema Azure, da servizi core come Compute e Storage a soluzioni avanzate come Cognitive Services e Machine Learning.

Cosa puoi fare con Azure MCP Tools

Imparare


Chiedi a Copilot Chat informazioni su servizi Azure, best practices, e pattern architetturali direttamente nell’IDE:

// In Copilot Chat:
"Come architettare un'applicazione scalabile su Azure per 1 milione di utenti?"
"Qual è la differenza tra Azure Service Bus e Azure Queue Storage?"

Progettare e sviluppare


Ricevi raccomandazioni su quali servizi Azure usare e genera configurazioni pronte per il tuo codice:

// Copilot suggerisce:
// "Per una web app ad alta concorrenza, consiglio Azure App Service con SQL Database
// e Redis Cache. Vuoi che generi il bicep template?"

Deployare


Provisiona risorse Azure e distribuisci l’applicazione senza lasciare Visual Studio:

// "Crea un'App Service su eastus con auto-scaling da 2 a 10 istanze"
// Copilot esegue i comandi Azure CLI direttamente

Troubleshooter


Accedi a log, verifica lo stato delle risorse, e diagnostica problemi in produzione:

// "Controlla gli ultimi errori nella mia Function App 'MyProcessorApp'"
// Copilot legge i log da Application Insights

Come iniziare

Prerequisiti


  • Visual Studio 2022 (versione recente)
  • Workload Azure installato
  • GitHub Copilot Chat abilitato
  • Credenziali Azure configurate localmente


Passaggi


  1. Apri GitHub Copilot Chat in Visual Studio
  2. Cerca la sezione “Tools” (Strumenti)
  3. Abilita “Azure MCP Server”
  4. Inizia a scrivere prompt relativi ad Azure


Casi d’uso reali per sviluppatori italiani


Startup e PMI con risorse IT limitate: Usare Copilot + Azure MCP elimina la necessità di un DevOps engineer separato per compiti di infrastruttura semplici.

Team già in Azure: Se usi già servizi come Azure App Service, SQL Database, o Azure Functions, gli strumenti MCP ti permettono di gestirli senza alternare tra Visual Studio e il portale Azure.

Development in Cloud: Con Azure MCP integrato, puoi debuggare, deployare, e troubleshootare applicazioni cloud interamente dall’IDE, migliorando la produttività.

Conclusione


L’integrazione nativa di Azure MCP in Visual Studio 2022 è un esempio di come Microsoft continua a eliminare frizioni dai workflow degli sviluppatori. Non è una feature entusiasmante sulla carta, ma nella pratica quotidiana risparmia tempo e riduce la complessità gestionale. Per qualsiasi team che sviluppa su Azure, abilitare Azure MCP in Copilot Chat dovrebbe essere una delle prime cose da fare.

Fonte: Microsoft Visual Studio Blog – Azure MCP Tools Now Ship Built Into Visual Studio 2022


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

1. Non serve un esperto di psy-ops per capire che sta succedendo: i poteri atlantici stanno usando #CorriereDellaSera per far sì che la nebbia della guerra confonda i cittadini italiani
in reply to stefania maurizi

The media in this post is not displayed to visitors. To view it, please go to the original post.

6. Un analista militare indipendente, NON a letto con militari e industria delle armi, ci ha detto che quei voli con grande probabilità trasportano due cose: ARMI o TRUPPE.
Questo vuol dire una cosa: #Meloni NON sta negando AIUTO logistico a #USA per #GuerraIRAN
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Basta leak di Stato, basta disinformazione per confondere i cittadini italiani: con la #GuerraIRAN il nostro Paese rischia moltissimo perché governo #Meloni AIUTA ECCOME gli USA di #Trump nella logistica.
In particolare dalla base di #Aviano verso #Fairford,come abbiamo scoperto
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Basta disinformazione, basta trattare i cittadini italiani da idioti. Nella #GuerraIRAN di USA e Israele, #Italia di #Meloni non aiuta gli USA in modo MASSICCIO come fece #Berlusconi con #guerraIRAQ, ma aiuta eccome USA con logistica, come abbiamo rivelato anche ieri
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Citazioni di Pete Hegseth ‘Pulp Fiction’ Versetto biblico falso al Pentagon Prayer Service


Il Segretario alla Difesa Pete Hegseth intendeva invocare le sacre scritture nel discutere della missione di salvataggio di un pilota di caccia americano bloccato in Iran — ma in realtà ha citato Quentin Tarantino.

In una preghiera pronunciata mercoledì da Hegseth durante un servizio di culto al Pentagono, ha letto un falso versetto biblico del 1994 di Tarantino “Pulp Fiction.” È stata la versione modificata di Ezechiele 25:17 a essere giustamente pronunciata dal personaggio interpretato da Samuel L. Jackson nel film, poco prima di sparare a morte a un uomo.

variety.com/2026/film/news/pet…

@politica

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il mondo è devastato da una manciata di tiranni (RaiNews)

"Guai a coloro che manipolano la religione e il nome stesso di Dio per i propri interessi militari, economici e politici, trascinando ciò che è sacro nell'oscurità e nella sporcizia"

Oddio questo papa mi fa morire 😂

Se gliene spara un altro paio così io divento cattolico, ve lo dico subito 😁

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Last pic from #ijf26: group pic along with colleagues working as part of the project "Media Organisations for Stronger Transnational Journalism" - balcanicaucaso.org/en/projects…

EU support to independent journalism takes many forms. It is fragmented, surely, but the more you're familiar with the dynamics, the more you see how it eventually enables an ecosystem of complementary initiatives that lets journalists do their own thing, but also pushes them to collaborate across borders.

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Ricerca, Ca’ Foscari tra i migliori atenei italiani per qualità e finanziamenti secondo l’Anvur

@scuola

corriereuniv.it/ricerca-ca-fos…

La ricerca dell’Università Ca’ Foscari Venezia fra le migliori in Italia: è questo il quadro che restituisce la quarta Valutazione

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Kong RAT: la nuova campagna di SEO poisoning con dropper NativeAOT .NET 10 che prende di mira gli sviluppatori cinesi
#CyberSecurity
insicurezzadigitale.com/kong-r…


Kong RAT: la nuova campagna di SEO poisoning con dropper NativeAOT .NET 10 che prende di mira gli sviluppatori cinesi


Si parla di:
Toggle


Una nuova campagna di SEO poisoning documentata da eSentire TRU sta prendendo di mira sviluppatori e professionisti IT di lingua cinese con Kong RAT, un impianto modulare distribuito attraverso installer contraffatti di strumenti molto diffusi nell’ecosistema sinofono: FinalShell, Xshell, QuickQ e Clash. La catena di infezione, articolata in sei stadi, abusa di Alibaba Cloud OSS per ospitare i payload di prima fase e combina tecniche di evasione avanzate — da PEB masquerading al bypass UAC tramite CMSTPLUA COM — che la pongono in una fascia qualitativa superiore rispetto alle classiche campagne Gh0st/kkRAT viste nel 2025.

Il panorama: SEO poisoning come vettore strategico verso la Cina


Il SEO poisoning è diventato negli ultimi diciotto mesi uno dei vettori preferiti dagli attori di lingua cinese per colpire il mercato domestico, quasi sempre perché il Great Firewall rende difficile l’accesso ai canali di distribuzione occidentali e spinge utenti e sviluppatori a cercare software tecnici tramite motori di ricerca locali, dove il ranking manipolato porta a domini typosquatted praticamente indistinguibili dagli originali. La telemetria pubblica degli ultimi mesi ha mostrato HiddenGh0st, Winos/ValleyRAT, FatalRAT e kkRAT diffusi con lo stesso schema, con landing page clone di DeepL, Chrome, Signal, Telegram e WPS Office. Kong RAT rappresenta il naturale salto di qualità: un impianto custom scritto ex-novo, non derivato da Gh0st, con un proprio protocollo C2 e un’architettura modulare a plug-in.

La scelta dei “software-esca” è particolarmente chirurgica. FinalShell e Xshell sono client SSH/terminale ampiamente utilizzati da sysadmin e DevOps cinesi; QuickQ e Clash sono utility di rete comunemente associate ad ambienti tecnici. Compromettere questi utenti significa posizionare la backdoor esattamente dove serve: su macchine che hanno credenziali verso server di produzione, bastion host, reti aziendali.

La kill chain in sei stadi


La catena di esecuzione è quella che distingue Kong RAT dalle precedenti campagne di SEO poisoning sinofone. eSentire ha ricostruito sei stadi distinti, ognuno progettato per ridurre la superficie di rilevamento al passaggio successivo:

  1. SEO poisoning e landing page contraffatte (finalshell-ssh.com, xshell-cn.com, quickq-cn.com, clash-cn.com) posizionate in cima ai risultati di ricerca tramite tecniche di manipolazione del ranking.
  2. Dropper NativeAOT in .NET 10.0. Il Setup.exe iniziale è compilato con NativeAOT, la modalità di compilazione ahead-of-time introdotta con .NET 10: il risultato è un binario privo delle tipiche strutture metadata IL del CLR, quindi non analizzabile con gli strumenti classici per .NET (dnSpy, ILSpy, de4dot). È una scelta che spezza la pipeline di reverse engineering di molti analisti.
  3. Orchestratore DLL in-memory che risolve e carica i componenti successivi senza mai toccare il disco.
  4. DLL sideloading su rc.exe, il Microsoft Resource Compiler firmato, che carica una rcdll.dll malevola.
  5. Shellcode loader tramite callback di EnumWindows: lo shellcode viene eseguito come callback dell’API di enumerazione finestre, aggirando i monitor che agganciano CreateThread/NtCreateThreadEx.
  6. Kong RAT eseguibile: l’impianto finale, con C2 TCP proprietario su MPK1, compressione LZ4 e meccanismo di plug-in.


Tecniche di evasione: il dettaglio che conta


Gli operatori di Kong RAT dimostrano familiarità con la moderna superficie di detection EDR. Quattro punti meritano particolare attenzione.

PEB masquerading come explorer.exe. Prima di eseguire le routine malevole, il loader riscrive le strutture del Process Environment Block per far apparire il processo come explorer.exe. Molti prodotti di rilevamento ragionano su liste di processi “attesi” o su reputation: mascherarsi da explorer.exe riduce il segnale verso il SOC.

UAC bypass silente via CMSTPLUA COM. L’abuso dell’interfaccia COM CMSTPLUA è noto dal 2019 ma resta efficace: la shell malevola ottiene privilegi elevati senza prompt grazie all’auto-elevation dell’oggetto COM, senza dover ricorrere a UAC bypass più rumorosi come fodhelper.exe.

Shellcode tramite EnumWindows. Utilizzare una callback API come dispatcher di shellcode è una tecnica di living-off-the-land meno comune delle più note indirizzazioni (QueueUserAPC, SetWindowsHookEx) e aggira l’instrumentation di molti EDR che vigilano sulle primitive di creazione thread.

Persistenza via RPC diretto. Invece di invocare schtasks.exe — che molti SOC monitorano come marker comportamentale — Kong RAT registra task pianificati chiamando direttamente le RPC del Task Scheduler, con nomi del pattern SimpleActivityScheduleTimer_{GUID}. La configurazione finisce in HKCU\Software\KongClient.

Post-exploitation e telemetria raccolta


Una volta insediato, Kong RAT attiva un keylogger basato su GetAsyncKeyState che scrive in chiaro su C:\ProgramData\KongKeylogger.txt, esegue enumerazioni WMI per mappare i prodotti di sicurezza installati e preleva dati di geolocalizzazione via CDN LeTV. Il payload è modulare: plug-in aggiuntivi possono essere caricati dinamicamente dal C2 tramite il protocollo MPK1 su porta TCP 5947, e la configurazione dei plug-in è persistita in registro sotto HKCU\Software\KongClient\Plugins. Il framework supporta anche C2 migration, una caratteristica che aumenta la resilienza dell’infrastruttura contro takedown parziali.

Attribuzione e contesto


Il percorso PDB di alcuni sample contiene il riferimento all’utente 52pojie, nickname riconducibile alla nota community cinese di reverse engineering 52pojie.cn. È un indizio debole — potrebbe essere una false flag — ma coerente con la targeting cinese e con la lingua delle landing page. L’infrastruttura C2 (x.x-x[.]icu:5947, risolta su 45.192.208.126, ASN Antbox Networks Hong Kong) e l’uso di Alibaba Cloud OSS di Hong Kong come stage server rafforzano l’ipotesi di un attore radicato nell’ecosistema APAC, presumibilmente non direttamente state-sponsored ma al servizio di finalità di raccolta credenziali e accesso iniziale rivendibile.

Indicatori di compromissione

# Domini di distribuzione
finalshell-ssh.com
xshell-cn.com
quickq-cn.com
clash-cn.com

# Infrastruttura C2
x.x-x[.]icu:5947
45.192.208.126 (Antbox Networks, Hong Kong)

# URL di stage
kkwinapp.oss-cn-hongkong.aliyuncs.com/dow/zj.mp4

# SHA-256
Setup.exe  D6620D753E746E63B59E1E47943BE5093F24FD3F82E994115CADEEA3720F1AEA
rcdll.dll  2B7D31A83FF817BE7BDD6E9CF92DEA438CA97DC93EA84CBF048F8656F7DD57DD

# Persistenza
%LOCALAPPDATA%\Programs\Bvasted
HKCU\Software\KongClient\LoginPermanent
HKCU\Software\KongClient\Plugins
C:\ProgramData\KongKeylogger.txt
Scheduled Task: SimpleActivityScheduleTimer_{GUID}

Raccomandazioni per i difensori


La campagna Kong RAT ha tre implicazioni concrete per i team di sicurezza, anche al di fuori del perimetro sinofono. Primo: il DLL sideloading su rc.exe è un pattern che qualunque regola EDR dovrebbe coprire, insieme al monitoraggio delle registrazioni task scheduler via RPC anziché via processo schtasks. Secondo: i binari compilati con NativeAOT in .NET 10 renderanno obsoleti i playbook di reverse basati sul CLR classico — gli analisti devono attrezzarsi con strumenti di disassembly nativo (Ghidra, IDA Pro, Binary Ninja) e familiarizzare con le convenzioni di chiamata di NativeAOT. Terzo: il monitoraggio di GetAsyncKeyState in combinazione con scritture in C:\ProgramData continua a essere un indicatore comportamentale molto efficace, ma solo se integrato nei playbook di hunting e non delegato alla sola signature.

Sul fronte preventivo, le organizzazioni con dipendenti o fornitori cinesi dovrebbero considerare block-list dei quattro domini sopra citati e verificare che nessuno abbia scaricato installer di FinalShell/Xshell/QuickQ/Clash al di fuori dei mirror ufficiali. Per i CERT italiani con controparti manifatturiere in Asia, la campagna rappresenta un vettore realistico di compromissione della supply chain attraverso il laptop di un consulente o di un partner locale.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

I know a lot of people, in software and otherwise, who are feeling things along these lines.

Hold on, whatever tools you’re using, just hold on to your sense of purpose and meaning. There are a lot of forces at work in this world that want to rob you of that. Your feeling of losing that is not recognition of some new fact of our reality; it is you experiencing a psychological weapon.

Questa voce è stata modificata (1 settimana fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Via libera ai trasferimenti provvisori per i prof con genitori over 65: le novità

@scuola

corriereuniv.it/via-libera-ai-…

I docenti con genitori anziani potranno chiedere di lavorare per un anno più vicino a casa. Come previsto da un emendamento del Decreto Pnrr, approvato ieri in via

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

BLACKWATER Ransomware Debuts with Devastating Strike on Major Turkish Hospital Network, Claims 3.3 TB Stolen
#CyberSecurity
securebulletin.com/blackwater-…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

CVE-2026-39987: Marimo RCE Zero-Day Exploited Within 10 Hours of Disclosure — 662 Attacks Recorded
#CyberSecurity
securebulletin.com/cve-2026-39…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

CERT-UA Exposes APT Malware Campaign Targeting Eastern European Governments and Municipal Hospitals
#CyberSecurity
securebulletin.com/cert-ua-exp…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Visual Studio Debugger Agent: l’IA che caccia i bug per te
#tech
spcnet.it/visual-studio-debugg…
@informatica


Visual Studio Debugger Agent: l’IA che caccia i bug per te


Introduzione: fine della ricerca manuale dei bug


Uno dei compiti più frustranti per uno sviluppatore è ricevere una segnalazione di bug vaga come “L’app si blocca a volte” senza passi per riprodurlo. La maggior parte del mattino finisce per essere dedicata a un’indagine forense: posizionare breakpoint a caso, leggere call stack, e cercare di capire cosa stava pensando l’utente originale.

Microsoft sta rivoluzionando questo processo con il nuovo Debugger Agent in Visual Studio 2022, che trasforma il debug da attività manuale e incerta in un processo guidato e interattivo.

Come funziona il debugger agent


A differenza degli strumenti di debugging tradizionali che si limitano a visualizzare il codice, il nuovo Debugger Agent integrato con Copilot Chat diventa un vero partner interattivo, connesso direttamente al runtime della tua applicazione.

Il flusso di lavoro è semplice:

  1. Apri Visual Studio con la tua soluzione
  2. Attiva la modalità Debugger in Copilot Chat
  3. Descrivi il problema con una URL di GitHub/ADO oppure semplicemente: “L’app si blocca quando salvo un file”


Il processo di debug guidato: quattro fasi intelligenti


Una volta che avvii il debugger, l’agente segue un processo strutturato e in tempo reale:

1. Ipotesi e preparazione


L’agente analizza il problema e propone una causa radice. Se il ragionamento è solido, posiziona automaticamente breakpoint intelligenti e prepara il lancio del progetto.

// Se il progetto non si avvia automaticamente,
// avvia manualmente il codice, collega il debugger,
// e comunica all'agente che sei pronto

2. Riproduzione attiva


L’agente rimane “in linea” mentre tu esegui i passi per riprodurre il bug. Monitora lo stato runtime mentre avanzi attraverso i passaggi.

3. Validazione in tempo reale


Quando gli breakpoint vengono raggiunti, l’agente valuta le variabili, i valori locali e il contesto della stack. Non è solo un osservatore passivo, ma un partecipante attivo che costruisce una mappa mentale del fallimento.

4. Identificazione della causa radice


Sulla base dei dati raccolti durante l’esecuzione, l’agente identifica la causa radice e propone correzioni specifiche con spiegazioni dettagliate.

Vantaggi pratici per sviluppatori


Risparmio di tempo: Da 2-3 ore di debug manuale a pochi minuti con il Debugger Agent.

Meno incertezza: L’agente ha accesso ai dati runtime reali, non deduce da codice statico.

Apprendimento: Mentre risolve il problema, l’agente spiega il ragionamento, e impari come affrontare bug simili in futuro.

Supporto per team: Quando ricevi una segnalazione vaga, puoi delegare il debug iniziale all’agente e concentrarti su nuove features.

Conclusione


Il Debugger Agent in Visual Studio 2022 rappresenta un cambio di paradigma nel modo in cui sviluppiamo e risolviamo i problemi. Non è solo un chatbot nel tuo IDE: è un partner intelligente che legge il tuo codice, monitora l’esecuzione, e ti guida attraverso una struttura logica verso la soluzione. Per sviluppatori .NET e C# che spendono ore in debugging manuale, questa è una feature che ripagherà il tempo investito nel primo giorno di utilizzo.

Fonte: Microsoft Visual Studio Blog – Stop Hunting Bugs: Meet the New Visual Studio Debugger Agent


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

oggi, 17 aprile, a roma, porte rosse: “color mentira – il colore delle menzogne”, mostra personale di hogre


il colore delle menzogne_ mostra di hogre @ porterosse, roma
cliccare per ingrandire

OGGI, venerdì 17 Aprile, Porte Rosse presenta “COLOR MENTIRA – Il colore delle menzogne”, mostra personale di Hogre che indaga il linguaggio contro-pubblicitario attraverso una serie di collaborazioni con stampatori d’arte colombiani.
La mostra raccoglie tutte le collaborazioni che dal 2023 a oggi ha stretto in Colombia, producendo serigrafie, incisioni, stampe a caratteri mobili e risografie. Completa il percorso espositivo una serigrafia prodotta con 75 grados, principale laboratorio di Città del Messico, e un recente lavoro stampato nello studio a Barcellona dell’amica e artista colombiana Tropidelia, che Hogre ha disegnato a quattro mani con il collega pugliese Awer.

*

PORTE ROSSE è a Roma, in via dei Sabelli 8

«COLOR MENTIRA – El color de las mentiras», la nueva exposición de grabados de Hogre (@buyanewsoul). El proyecto junta las colaboraciones que el artista ha desarrollado con talleres de serigrafía y grabado en Colombia desde 2023 hasta la actualidad.

La exposición tendrá lugar los días 17 y 18 de abril de 2026 en Porte Rosse. Inauguración el viernes 17 de abril a las 18:00.

Mediante un uso crítico del lenguaje publicitario, Hogre subvierte sus códigos y su lógica. En esta serie, sus mensajes anticapitalistas se reinterpretan y transforman gracias a las técnicas de la impresión artística colombiana, dando lugar a serigrafías, grabados, impresiones con tipos móviles y risografías.
#75Grados #art #arte #Awer #CittàDelMessico #collaborazioni #Colombia #COLORMENTIRA #DilettaDeLeonardis #EleonoraGhezzi #ErikaBraun #exposición #grabados #Hogre #impresiónArtística #impresiones #impresionesConTiposMóviles #inaugurazione #incisioni #lenguajePublicitario #linguaggioControPubblicitario #mensajesAnticapitalistas #mostraPersonale #PorteRosse #risografías #risografie #SanLorenzo #serigrafías #serigrafie #stampaDArte #stampatoriDArteColombiani #stampe #stampeACaratteriMobili #streetArt #subvertising #Tropidelia #viaDeiSabelli

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Sciopero, lunedì 20 aprile previste una mobilitazione nazionale della scuola

@scuola

corriereuniv.it/sciopero-luned…

Lunedì 20 aprile è in programma uno sciopero nazionale del comparto Istruzione e ricerca indetto dai sindacati Saese e Unicobas per il comparto Istruzione e ricerca. L’avviso è stato

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Pensieri e sensazioni di un astrofisico come tanti, invitato a parlare del suo libro alla Conferenza Italiana degli Studenti di Fisica. Con accenni convinti alle "stelle in formazione" che grazie al cielo popolano questo mondo

stardust.blog/2026/04/un-astro…

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

📢 Call for Papers: n. 25-26 di «L'uomo nero»

🎨È aperto il bando per il nuovo numero della rivista in uscita a primavera 2027

🔍 Il tema monografico: L’uomo nero remix
Un’indagine sulle ricerche artistiche tra gli anni ’60 e ’80, nate dal rimescolamento di media e procedure extra-artistiche come nuove pratiche visuali. Oltre al tema portante, è come sempre prevista una sezione a tema libero

📅 Save the date
dall’1 al 20 luglio 2026

Per maggiori informazioni: riviste.unimi.it/index.php/uom…

@cultura

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

da oggi al 19 aprile: personale di gillo dorfles a milano per miart 2026


via San Maurilio, 14 – Milano


PAULA SEEGY GALLERY DEBUTTA A MIART 2026
con la personale

Gillo Dorfles
Il divenire dell’arte tra estetica e mercato

Milano, 17–19 aprile 2026

Incontro con Renato Diez: collezionismo e mercato
sabato 18 aprile ore 17:00
Level O – Stand A07

Gillo Dorfles, Crisalide gialla, 1994, acrilico su tela, 132×112 cm © Fabio Viganò

In occasione della 30ª edizione di miart, la fiera internazionale di arte moderna e contemporanea di Milano, Paula Seegy Gallery partecipa per la prima volta alla manifestazione presentando la mostra personale Gillo Dorfles. Il divenire dell’arte tra estetica e mercato, questo avvenimento segna l’ingresso della galleria nel circuito internazionale delle grandi fiere. Sabato 18 aprile alle ore 17:00 Renato Diez incontra il pubblico per un approfondimento riguardo i lavori di Dorfles, le quotazioni e il collezionismo.

Il progetto espositivo, in dialogo con il tema dell’edizione 2026 New Directions, propone una selezione di opere che attraversano oltre sessant’anni della ricerca artistica di Gillo Dorfles, una delle figure più autorevoli e poliedriche della cultura italiana del Novecento. Medico psichiatra, filosofo dell’estetica, critico d’arte e pittore, Dorfles ha saputo coniugare riflessione teorica e sperimentazione visiva con un linguaggio autonomo e anticonvenzionale.

La mostra riunisce tele, opere su carta, cartone, litografie e monotipi che ripercorrono l’evoluzione del suo lavoro dagli anni del MAC Movimento Arte Concreta, fondato nel 1948 insieme a Bruno Munari, Atanasio Soldati e Gianni Monnet, fino alle opere degli anni Duemila. Il percorso espositivo comprende lavori storici come Senza titolo (1946, penna su carta) e Composizione (1949, tecnica mista), legata alle prime sperimentazioni del dopoguerra. Accanto a queste opere figurano monotipi e lavori su carta degli anni Cinquanta, tra cui Composizione (1957) e Senza titolo (1957).

Il percorso prosegue con dipinti della maturità come Mano morta (1987), acrilico su cartone in cui emergono figure e allusioni ironiche, e con le tele della fine degli anni Ottanta, tra cui Il regno vegetale (1989) e Un occhio, una mano (1989), caratterizzate da forme ibride e cromie intense. Di particolare rilievo è Trafitto (1992), in cui segni e tensioni cromatiche costruiscono una composizione fortemente espressiva. Tra i nuclei centrali della mostra spicca la tela Crisalide gialla (1994), uno dei lavori più emblematici della poetica di Dorfles, dove la metamorfosi delle forme e l’energia del colore restituiscono l’idea di un continuo divenire. Il percorso si conclude con opere degli anni Duemila come Due schieramenti (2001), caratterizzata da una costruzione compositiva quasi teatrale, e Il fustigatore (2007), in cui la figura assume un tono ironico e visionario.

Attraverso composizioni dalle forme fluide, segni ironici e cromie vivaci, il percorso evidenzia la costante tensione tra rigore formale e libertà espressiva che attraversa tutta la sua produzione.

Nel lavoro di Dorfles convivono l’acume del teorico e l’intuizione dell’artista: le sue opere riflettono su temi come la percezione, il gusto e le trasformazioni del sistema dell’arte, in anticipo rispetto alle dinamiche che oggi caratterizzano il rapporto tra estetica, comunicazione e mercato. In questo senso, la sua ricerca si rivela sorprendentemente attuale rispetto alle trasformazioni del panorama culturale contemporaneo.
La partecipazione a miart rappresenta per la galleria un momento particolarmente significativo e l’opportunità di presentare al pubblico internazionale un progetto dedicato a una figura centrale della cultura visiva del Novecento italiano, come Gillo Dorfles. Nel 2025 la Paula Seegy Gallery ha scelto di restituire la giusta centralità a questo protagonista, dopo una lunga assenza dal circuito espositivo, attraverso una mostra personale.
Dichiara Paula Seegy: «Ritengo fondamentale continuare a dare spazio e visibilità a personalità così rilevanti per la storia della cultura contemporanea».
Fondata a Milano nel 2023, Paula Seegy Gallery sviluppa un programma espositivo orientato alla valorizzazione di artisti storici e contemporanei, promuovendo un dialogo tra ricerca artistica, storia dell’arte e riflessione critica.

Cenni biografici. Gillo Dorfles nasce a Trieste nel 1910. In seguito allo scoppio della Prima guerra mondiale si trasferisce con la famiglia a Genova, dove trascorre l’infanzia. Al termine del conflitto rientra a Trieste e si iscrive al Liceo Classico. Si trasferisce a Milano nel 1928 dove studia medicina ma dopo tre anni decide di completare il percorso universitario a Roma come allievo interno nella clinica Cesare Frugoni; si laurea nel 1934, specializzandosi in neuropsichiatria. A partire dagli anni Trenta ha svolto un’intensa attività di critica d’arte e saggistica collaborando a “La Rassegna d’Italia”, “Le Arti Plastiche”, “La Fiera Letteraria”, “Il Mondo”, “Domus”, “Aut Aut”, “The Studio”, “The Journal of Aesthetics”.
Esordisce in pittura negli anni Trenta. Nel 1948 con Bruno Munari, Atanasio Soldati e Gianni Monnet, fonda il Movimento Arte Concreta (MAC) con l’obiettivo di dar vita a un linguaggio artistico nuovo, in grado di assimilare e di superare le ricerche astratte europee dei decenni precedenti. Negli anni Cinquanta ha inizio l’attività teorica e critica di Dorfles, che si presenta decisamente innovativa e dirompente rispetto agli assunti crociani ancora dominanti. L’attenzione di Dorfles è rivolta soprattutto ai fenomeni comunicativi di massa, alla moda e al design, soffermandosi pur sempre sulla pittura, sulla scultura e sull’architettura moderna e contemporanea. Dagli anni Sessanta insegna estetica in diverse università italiane (Milano, Trieste, Cagliari) e dagli anni Ottanta riprende l’attività pittorica e grafica che per i suoi numerosi impegni aveva interrotto.
Tra le sue numerose pubblicazioni ricordiamo: Discorso tecnico delle arti (1952), Le oscillazioni del gusto (1958), Il divenire delle arti (1959), Ultime tendenze nell’arte d’oggi (1961), Nuovi riti, nuovi miti (1965), L’estetica del mito (1967), Artificio e natura (1968), Kitsch. Antologia del cattivo gusto (1968), Elogio della disarmonia (1986), L’intervallo perduto (1988), Itinerario estetico (2011).
Nel 2010 è pubblicato “Gillo Dorfles. Catalogue raisonné”, a cura di Luigi Sansone, Edizioni Mazzotta, Milano; il volume documenta tutta l’opera pittorica, grafica e di ceramista di Dorfles. Nel 2015 esce per le edizioni Skira il volume “Gli artisti che ho incontrato”, a cura di Luigi Sansone, una raccolta di saggi sull’arte contemporanea pubblicati da Dorfles dall’inizio degli anni Trenta al 2015.
Moltissimi i riconoscimenti internazionali che ha ricevuto sia come artista che come critico. Negli ultimi anni gli sono state dedicate mostre a Milano, (PAC, 2001, “Il pittore clandestino”, sua prima antologica, Palazzo Reale, 2010, Fondazione Marconi, 2014), Bologna (Circolo Artistico, 2002), Trieste (Museo Revoltella, 2007), Chiasso (Max Museo, 2010), Rovereto (Mart, 2011), Urbino (Casa Raffaello, 2014), Roma (Macro, 2015).

DIRITTI IMMAGINI. Tutte le immagini presenti sul sito IBC o da IBC direttamente distribuite sono libere da diritti d’autore

Coordinate mostra miart
Titolo
Gillo Dorfles. Il divenire dell’arte tra estetica e mercato
Sede miart – Allianz MiCo, South Wing – Milano
Date 17 – 19 aprile 2026
Incontro con Renato Diez sabato 18 aprile, ore 17:00 | Level O – Stand A07
Orari venerdì e sabato 11.30 – 20.00 | domenica 11.00 – 19.00
Ingresso Biglietto €15,00 | ridotto €12,00 | serale €10,00
paula@paulaseegygallery.com | www.paulaseegygallery.com

Ufficio stampa
IBC Irma Bianchi Communication

Via Arena 16/1 – Milano
Irma Bianchi mob. +39 335 8315232
tel. +39 02 8940 4694 – info@irmabianchi.it
Testi e foto scaricabili da www.irmabianchi.it

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

oggi, 17 aprile, a bologna: contemporary african art: memory, identity and the future. conferenza di odile tevie introdotta da silvia zanella

[table][tr][td][table][tr][td][table][tr][td]Image
Contemporary African Art: Memory, Identity and the Future
Conferenza di Odile Tevie introdotta da Silvia Zanella

Venerdì 17 aprile 2026, ore 15
Accademia di Belle Arti di Bologna, Aula Magna
Via delle Belle Arti 54, Bologna

Nubuke Foundation, Accra, Ghana
[table][tr][td]

[/td][/tr][/table]

Venerdì 17 aprile 2026 alle ore 15, l’Accademia di Belle Arti di Bologna ospita la conferenza Contemporary African Art: Memory, Identity and the Future, un incontro a cura di Alberto Gianfreda e Maria Rita Bentini, dedicato all’esplorazione del ruolo dell’arte contemporanea africana nel panorama artistico globale. Ospite dell’evento sarà Odile Tevie, cofondatrice e direttrice della Nubuke Foundation di Accra, in Ghana, una delle istituzioni culturali più dinamiche dell’Africa occidentale, mentre l’introduzione è affidata a Silvia Zanella.
In un momento di crescente attenzione internazionale verso le pratiche artistiche contemporanee africane, la conferenza offrirà un’occasione di riflessione sulle trasformazioni culturali e sulle nuove prospettive che stanno ridefinendo il ruolo dell’Africa nel sistema globale dell’arte. L’evento si inserisce all’interno del progetto di ricerca Nuove antropologie per le tecniche scultoree, promosso dal Dipartimento di Arti Visive dell’Accademia di Belle Arti di Bologna, che esplora la relazione tra materiali, processi artistici e prospettive antropologiche nelle pratiche artistiche contemporanee.

Fondata nel 2006 sotto la guida di Odile Tevie, la Nubuke Foundation è oggi una piattaforma culturale riconosciuta a livello internazionale per le sue mostre, i programmi educativi e il sostegno a numerosi artisti contemporanei ghanesi, tra cui Na Chainkua Reindorf, Isaac Opoku e Gideon Appah. La sede della fondazione ad Accra è diventata un vivace centro creativo e comunitario, mentre il centro di Wa, nel nord del Ghana, sviluppa programmi dedicati alle tradizioni tessili e alla pratica della strip weaving, promuovendo un dialogo tra artigianato, arte contemporanea e patrimonio culturale. Prima di fondare la Nubuke Foundation, nei primi anni Duemila Odile Tevie ha creato a Londra la Black Swan Gallery, contribuendo alla visibilità internazionale di artisti provenienti dall’Africa occidentale e dalla diaspora africana.

L’introduzione di Silvia Zanella, fondatrice dell’iniziativa Zenobia, offrirà una prospettiva sul dialogo culturale tra Europa e Africa occidentale, a partire dalle esperienze e dalle collaborazioni sviluppate negli ultimi anni tra Italia e Ghana.

La conferenza rappresenta un’importante occasione di confronto tra istituzioni accademiche europee e realtà artistiche contemporanee africane, offrendo uno spazio di riflessione sulle future traiettorie dell’arte globale.

Ingresso libero fino a esaurimento posti.

Accademia di Belle Arti di Bologna

Via delle Belle Arti, 54, Bologna
www.ababo.it

Ufficio stampa

Irene Guzman
ufficiostampa
Tel. +39 349 1250956

[table][tr][td]

[/td][/tr][/table]

Nubuke Foundation, Accra, Ghana
Laboratorio coordinato da Alberto Gianfreda con artisti ghanesi durante il workshop “Roar and Crash” presso Nubuke Foundation

[/td][/tr][/table][/td][/tr][/table]

[table][tr][td]

[/td][/tr][/table][/td][/tr][/table]

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

⚠️⚠️⚠️Condé Nast annuncia la chiusura di @WiredItalia nel giorno dello sciopero dei giornalisti⚠️⚠️⚠️

La notizia è stata ufficializzata dal CEO Roger Lynch attraverso un comunicato pubblicato online 16 aprile 2026, nel quale viene annunciato un piano di riorganizzazione globale che colpisce anche i brand Glamour e Self.

condenast.com/news/a-memo-from…

@giornalismo

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Why on earth should they use bluesky! Fediverse is the way. @fediverse mastodon.online/users/mastodon…


The midterms are approaching. Perhaps the most consequential election in US history. Right now opposition media voices are corralled on #Bluesky, and today they are silenced.

This may be a technical matter, but it also exposes that the entire network can be taken down. There is good reason to distrust their VC crypto owners, but they are also clearly vulnerable to outside interference.

At the very least, media should establish Mastodon accounts on the public social media Fediverse as a backup.