Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Chi si è ammalato DOPO la vaccinazione non si è ammalato A CAUSA della vaccinazione. Qualcuno dovrebbe impedire a degli sciacalli di sfruttare, aumentandolo, il dolore di questi poveri malati.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Domani qui.

✉️Se volete organizzarlo nel vostro teatro, nel vostro comune, nella vostra scuola, con la vostra associazione o nel vostro festival potete scriverci via Whatsapp (trovate il tasto sul mio profilo IG) oppure potete scriverci a produzione@teatroaquilante.it

Questa voce è stata modificata (6 giorni fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

GRAZIE A PIERO BIANUCCI

Oggi su La Stampa.

"Non ci sarebbe bisogno di libri come quello di Bucci e Corbellini se in Italia non fosse così diffusa – e persino esibita con fierezza – l’ignoranza scientifica."

lastampa.it/speciale/scienza/i…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Ma 'sto qua, che droga prende? Buona o cattiva?


Le irricevibili parole di Trump sul Presidente del Consiglio italiano: “Vi piace che la vostra presidente non stia facendo nulla per ottenere il petrolio? Sono scioccato da lei. Pensavo che avesse coraggio, mi sbagliavo”


“È lei che è inaccettabile, perché 
non le importa se l’Iran ha una arma nucleare e farebbe saltare in aria l’Italia in due minuti se ne avesse la possibilità” afferma il presidente statunitense secondo cui la presidente del Consiglio italiana “non è più la stessa persona, e l’Italia non sarà lo stesso paese, l’immigrazione sta uccidendo l’Italia e tutta l’Europa”.


@[url=https://feddit.it/c/politica]Politica interna, europea e internazionale[/url] interna, europea e internazionale

@elezioni@poliverso.org:

Trump contro Meloni: “Scioccato dalla premier, pensavo avesse coraggio”. Poi attacca ancora il Papa: “Dovrebbe tacere sulla guerra in Iran, non capisce”


@[url=https://feddit.it/c/politica]Politica interna, europea e internazionale[/url] interna, europea e internazionale
È un Donald Trump senza freni quello che parla al Corriere della Sera a cui ha concesso una breve intervista in esclusiva. Il presidente Usa scarica Giorgia Meloni che aveva definito “inaccettabili” le dichiarazioni



Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Una verifica independente condotta sui siti web più popolari in California mostra che il 55% mantiene i #cookie nonostante il consenso negato e che il 78% dei cookie banner non sono effettivi

Perché in California? Perché è uno degli Stati #USA (pochi) che applica una propria legge sull'#eprivacy

Il totale delle sanzioni potrebbe superare i 5,8 miliardi USD

Le info si trovano qui: globalprivacyaudit.org/2026/ca…

#privacy #surveillance #sorveglianza
@sicurezza

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Azure MCP Server 2.0: 276 strumenti per integrare Azure negli agenti AI
#tech
spcnet.it/azure-mcp-server-2-0…
@informatica


Azure MCP Server 2.0: 276 strumenti per integrare Azure negli agenti AI


Il Model Context Protocol (MCP) sta rapidamente diventando lo standard de facto per consentire agli agenti AI di interagire con servizi e strumenti esterni. Microsoft ha appena rilasciato la versione 2.0 stabile di Azure MCP Server, un passo significativo che porta a 276 strumenti distribuiti su 57 servizi Azure direttamente accessibili da qualsiasi agente o IDE compatibile con MCP.

Cos’è Azure MCP Server?


Azure MCP Server è un’implementazione del Model Context Protocol che funge da ponte tra gli agenti AI e l’ecosistema Azure. Invece di dover scrivere codice di integrazione personalizzato per ogni servizio, un agente AI può semplicemente “scoprire” e utilizzare i tool messi a disposizione dal server MCP, che includono operazioni di provisioning, deployment, monitoraggio e diagnostica su decine di servizi Azure.

L’idea centrale è quella di rendere le operazioni su Azure talmente naturali per un agente AI quanto lo è per un programmatore umano navigare sul portale Azure o usare la CLI. La versione 2.0 segna la transizione da una release preview a un prodotto stabile e pronto per l’uso in produzione.

Le principali novità della versione 2.0

Deployment remoto self-hosted


La novità più significativa di questa release è il supporto al deployment remoto. Nelle versioni precedenti, il server MCP doveva girare localmente sulla macchina dello sviluppatore. Con la 2.0, è possibile distribuire Azure MCP Server come servizio centralizzato, accessibile da tutto il team o dall’intera organizzazione tramite trasporto HTTP.

Questo cambia radicalmente le possibilità di adozione enterprise: invece di configurare ogni sviluppatore individualmente, il team di platform engineering può mantenere un’istanza centralizzata con configurazione e governance coerenti. Meno deriva di configurazione, più sicurezza, un unico punto di aggiornamento.

Integrazione con Microsoft Foundry e flusso OBO


La versione 2.0 introduce il supporto per il flusso On-Behalf-Of (OBO), noto anche come OpenID Connect delegation. Questo meccanismo consente al server MCP di chiamare le API Azure usando il contesto dell’utente autenticato, mantenendo la separazione delle identità e rispettando i permessi RBAC assegnati al singolo utente.

L’integrazione con Microsoft Foundry consente di usare le managed identity direttamente, semplificando la gestione delle credenziali in ambienti cloud-native senza dover gestire segreti esplicitamente.

Security hardening


Con il passaggio a stable, Microsoft ha rafforzato significativamente la sicurezza del server:

  • Validazione endpoint più rigorosa
  • Protezioni contro pattern di injection nei tool di query
  • Controlli di isolamento più stringenti

Questi miglioramenti sono essenziali per l’adozione in contesti enterprise dove la superficie di attacco deve essere minimizzata.

Supporto sovereign cloud


Azure MCP Server 2.0 è ora configurabile per operare su Azure US Government e Azure operated by 21Vianet (il cloud sovrano cinese), ampliando notevolmente la portata per organizzazioni soggette a requisiti di sovranità dei dati.

Come installare e usare Azure MCP Server


Il server è disponibile attraverso diversi canali di distribuzione, adatti a scenari diversi:

Via IDE extension


La via più semplice per gli sviluppatori è attraverso le estensioni per i principali IDE:

  • Visual Studio Code
  • Visual Studio
  • IntelliJ / Eclipse
  • Cursor

Una volta installata l’estensione, il server MCP viene configurato automaticamente e i tool Azure diventano disponibili nell’assistente AI del tuo IDE.

Via GitHub Copilot CLI o Claude Code


Per chi lavora da terminale, Azure MCP Server si integra nativamente con GitHub Copilot CLI e Claude Code, consentendo di gestire risorse Azure direttamente dalla riga di comando con il supporto dell’AI.

Via Docker (deployment self-hosted)


Per il deployment remoto centralizzato, Microsoft fornisce un’immagine Docker ufficiale:

# Scarica l'immagine Docker
docker pull mcr.microsoft.com/azure-mcp-server:latest

# Esegui il server localmente
docker run -p 8080:8080 mcr.microsoft.com/azure-mcp-server:latest


La documentazione completa per il self-hosting è disponibile su aka.ms/azmcp/self-host.

Panoramica degli strumenti disponibili


Con 276 tool distribuiti su 57 servizi Azure, la copertura è notevolmente ampia. Gli strumenti coprono l’intero ciclo di vita delle risorse cloud:

  • Provisioning e deployment: creare e configurare risorse Azure (VM, App Service, AKS, ecc.)
  • Monitoraggio e diagnostica: interrogare Azure Monitor, Log Analytics, Application Insights
  • Gestione identità: interagire con Microsoft Entra ID, gestire service principal e managed identity
  • Storage e database: operazioni su Blob Storage, Cosmos DB, Azure SQL
  • Networking: configurazione di VNet, DNS, load balancer
  • Servizi AI: integrazione con Azure OpenAI, AI Foundry, Cognitive Services


Implicazioni per il workflow degli sviluppatori


L’arrivo di Azure MCP Server 2.0 stabile ha implicazioni concrete per i team di sviluppo che usano Azure:

Meno context switching: gli sviluppatori possono interrogare lo stato dei loro servizi Azure, diagnosticare problemi e persino deployare aggiornamenti senza uscire dall’IDE o passare al portale Azure.

Automazione conversazionale: invece di ricordare i comandi esatti della Azure CLI, è possibile descrivere in linguaggio naturale l’operazione desiderata e lasciare che l’agente AI formuli la chiamata corretta al tool MCP.

Governance centralizzata: con il deployment self-hosted, le organizzazioni possono controllare centralmente quali tool sono disponibili, chi può usarli e in che contesto, mantenendo audit trail completi.

Conclusione


Azure MCP Server 2.0 rappresenta un passo maturo verso l’integrazione dell’AI nei workflow operativi su cloud. Il supporto al deployment remoto e al flusso OBO erano i due tasselli mancanti per l’adozione enterprise, e la loro disponibilità in una release stabile apre scenari concreti di adozione su larga scala.

Per i team che già usano GitHub Copilot o altri agenti AI nel loro IDE, la barriera di ingresso è minima: basta installare l’estensione e il ricco catalogo di tool Azure diventa immediatamente disponibile. Per chi vuole andare oltre, il deployment self-hosted offre la flessibilità necessaria per integrarlo nei flussi platform engineering più sofisticati.

Fonte originale: Announcing Azure MCP Server 2.0 Stable Release — Sandeep Sen, Microsoft Azure SDK Blog


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Giorgia Meloni: "non mi sentirei a mio agio in un paese dove i leader religiosi fanno quello che dicono i leader politici". Questa è la voce sua.

@attualita @GiorgiaMecojoni @uaar

Giorgia Meloni però si sente molto a proprio agio nei paesi in cui i leader politici fanno quello che dicono i leader religiosi. "io sono Giorgia, sono una donna, sono una madre, sono cristiana", non lo ho detto certo io.

youtube.com/watch?v=-sbnkh5QKB…

#meloni #politica

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Oggi per ben due volte avrei stretto la mano a Vannacci come dirgli "Rob, per una volta siamo d'accordo - ma non ti ci abituare".
La prima: quando ha detto "mi fa ridere la sinistra che festeggia per Magyar. Questo è un sovranista come quello di prima". Sinceramente lo ho sempre detto. Cristiano, conservatore, politica di immigrazione rigida... Penso che si debba considerare anche il contesto geografico dell'Ungheria. Russia e Europa le stanno a un palmo quindi sta con un piede in due scarpe per convenienza - evidentemente adesso le conviene stare più di qua.
La seconda, sempre sulla politica ma di ben altro spessore: pare che Fabrizio Corona sia andato a dire di aver avuto un contatto personale con Vannacci di recente per fare un partito politico suo (di Corona, Vannacci ce lo ha già).
Vannacci però lo ha smentito su tutta la linea: il contatto c'è stato, ma un anno fa, e Corona lo ha chiamato per convincerlo alla ruffiana maniera, a partecipare in un podcast. Evidentemente Vannacci l'ha mandato in mona poi.
Cioè io boh, ma in che diavolo di mondo stiamo? Chi ha i popcorn potrebbe fare la cortesia di passarmene una manciata?
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Phishing SPID contro le Pubbliche Amministrazioni: CERT-AGID smonta la campagna che usa siti WordPress legittimi per rubare credenziali istituzionali
#CyberSecurity
insicurezzadigitale.com/phishi…


Phishing SPID contro le Pubbliche Amministrazioni: CERT-AGID smonta la campagna che usa siti WordPress legittimi per rubare credenziali istituzionali


Un’istanza WordPress compromessa, loghi dell’Agenzia delle Entrate e del Sistema Pubblico d’Identità Digitale riprodotti con precisione millimetrica, link personalizzati con l’email della vittima pre-compilata: CERT-AGID ha rilevato una nuova campagna di phishing che prende di mira le Pubbliche Amministrazioni italiane, con l’obiettivo di sottrarre credenziali SPID e accessi istituzionali. L’analisi tecnica rivela un attacco che sfrutta l’infrastruttura legittima per eludere i filtri antispam e conquistare la fiducia delle vittime.

Il Vettore: un’infrastruttura legittima trasformata in arma


Il primo elemento che distingue questa campagna dalle operazioni di phishing più rudimentali è la scelta dell’infrastruttura. Gli attaccanti non hanno registrato domini malevoli evidenti — hanno invece compromesso un server WordPress legittimo (documentato all’indirizzo wp-dev.typhur.com/agenziaentrate/), sfruttandone la reputazione consolidata per eludere i filtri antispam e i sistemi di blacklist automatici.

Un sito web legittimo offre agli attaccanti tre vantaggi competitivi fondamentali: certificati HTTPS validi che mostrano il lucchetto verde nel browser delle vittime, una reputazione di dominio già stabilita che bypassa i filtri di sicurezza email, e la capacità di ospitare contenuto HTML arbitrario che replica fedelmente le interfacce istituzionali italiane. Il vettore di compromissione del WordPress è quasi certamente legato a plugin o temi non aggiornati — il vettore più comune per questo tipo di hijacking.

Anatomia dell’attacco: come funziona la truffa SPID


La catena di attacco documentata da CERT-AGID si articola in più fasi progettate per massimizzare la credibilità e minimizzare i campanelli d’allarme per la vittima:

  • Fase 1 — Email di spearphishing personalizzata: la vittima riceve una comunicazione che la invita ad accedere alla propria area riservata dell’Agenzia delle Entrate-Riscossione. Il link contenuto nell’email è personalizzato e include già l’indirizzo email del destinatario come parametro URL.
  • Fase 2 — Pagina di login pre-compilata: cliccando il link, la vittima atterra su una pagina che replica fedelmente il portale dell’Agenzia delle Entrate, completa di loghi ufficiali di AdE, SPID e AgID. La casella email è già compilata con il proprio indirizzo — un elemento che abbassa drasticamente il livello di sospetto e aumenta la probabilità di inserimento della password.
  • Fase 3 — Harvesting delle credenziali: al momento dell’invio, la password viene trasmessa ai server degli attaccanti. La vittima viene quindi reindirizzata al sito reale dell’Agenzia delle Entrate dove appare un messaggio di errore simulato — un “errore di sistema generico” che rende plausibile la necessità di reinserire le credenziali.
  • Fase 4 — Accesso istituzionale: con le credenziali SPID compromesse, gli attaccanti ottengono potenzialmente accesso a tutti i servizi della Pubblica Amministrazione collegati all’identità digitale: portali fiscali, documenti istituzionali, sistemi interni delle PA.


Target primario: Pubbliche Amministrazioni


L’aspetto più allarmante della campagna, come sottolineato da CERT-AGID, è la natura del target primario: non utenti consumer generici, ma dipendenti e funzionari delle Pubbliche Amministrazioni italiane. Questa scelta non è casuale. Le credenziali SPID di un funzionario PA offrono un accesso privilegiato a sistemi interni, documenti riservati e portali interistituzionali che un account privato non avrebbe. La compromissione di un account PA può diventare il punto di partenza per movimenti laterali all’interno dei sistemi governativi, attacchi BEC (Business Email Compromise) verso altre istituzioni, e persino accessi a dati sensibili di cittadini.

MITRE ATT&CK: mappatura delle tecniche


  • T1566.002 — Phishing: Spearphishing Link: link personalizzati con l’email della vittima pre-inserita per massimizzare la credibilità
  • T1078 — Valid Accounts: compromissione di account SPID legittimi per accesso a sistemi istituzionali
  • T1190 — Exploit Public-Facing Application: compromissione del server WordPress tramite vulnerabilità in plugin/temi per uso come infrastruttura di phishing
  • T1036 — Masquerading: replica accurata dell’interfaccia di portali governativi legittimi (AdE, SPID, AgID)
  • T1589.002 — Gather Victim Identity Information: Email Addresses: utilizzo di indirizzi email pre-identificati nei link personalizzati


Indicatori di Compromissione (IoC)

# Domini malevoli identificati
agenziadelleentrate.live          # Dominio typosquatting principale
wp-dev.typhur.com/agenziaentrate/ # WordPress compromesso usato come host
# Dominio mittente email
@propiski.com                     # Utilizzato come sender domain nelle email di phishing
# Dominio di reindirizzamento
sushicool.net                     # Usato come redirect dopo la sottrazione delle credenziali
# File IoC ufficiale CERT-AGID
phishing_AdE_10_04_26.json        # Disponibile tramite feed ufficiale CERT-AGID

Il contesto: una campagna seriale contro l’Identità Digitale italiana


Questa campagna non nasce dal nulla. L’Agenzia delle Entrate ha emesso un avviso ufficiale già il 30 marzo 2026, segnalando campagne attive che sfruttano impropriamente i loghi di AdE, SPID e AgID. La storia recente mostra un pattern ricorrente: gli attori malevoli hanno identificato nel sistema SPID un bersaglio appetibile perché rappresenta la chiave di accesso unificata ai servizi digitali della PA italiana. Compromettere uno SPID significa potenzialmente accedere a decine di portali governativi con un’unica credenziale.

La tecnica di compromissione di siti WordPress legittimi come piattaforma di phishing è altrettanto consolidata: consente di sfruttare la reputazione del dominio ospitante e i certificati TLS validi per superare i controlli automatici, scaricando il costo di mantenimento dell’infrastruttura sull’ignaro proprietario del sito compromesso.

Raccomandazioni per i difensori e le Pubbliche Amministrazioni


  • MFA obbligatoria su tutti gli account istituzionali: l’autenticazione a due fattori vanifica il phishing di credenziali anche quando la vittima inserisce username e password sulla pagina falsa
  • Formazione specifica sul phishing SPID: i dipendenti PA devono sapere che l’Agenzia delle Entrate non chiede mai credenziali via email; l’accesso ai portali fiscali va effettuato sempre digitando manualmente l’URL o utilizzando bookmark certificati
  • Monitoraggio del feed IoC CERT-AGID: l’integrazione automatica del feed JSON di CERT-AGID nei propri sistemi di sicurezza permette il blocco in tempo reale dei domini malevoli identificati
  • Verifica dell’URL nel browser: prima di inserire qualsiasi credenziale SPID, verificare che l’URL nella barra del browser corrisponda esattamente al dominio ufficiale (agenziaentrate.gov.it)
  • Audit CMS e aggiornamento plugin: le organizzazioni che gestiscono siti WordPress devono implementare processi di patch management rigorosi per evitare che le proprie infrastrutture vengano weaponizzate come piattaforme di phishing
  • Segnalazione a CERT-AGID: eventuali email sospette che impersonano l’Agenzia delle Entrate vanno segnalate immediatamente all’indirizzo dedicato di CERT-AGID per l’aggiornamento del feed IoC

Il CERT-AGID ha già avvisato le organizzazioni coinvolte e richiesto il takedown delle pagine di phishing identificate. Tuttavia, data la natura delle campagne di phishing — che spesso cambiano rapidamente infrastruttura per sopravvivere ai takedown — il monitoraggio continuo rimane essenziale.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

+18 electoral votes.

222/270, 48 more to go.

#Virginia has joined an interstate pact to circumvent America’s notoriously undemocratic Electoral College.

These states will award the victory to the winners of the popular vote, not of the electoral colleges.

The compact doesn’t go into effect, though, until there are enough states signed up to reach the required 270 electoral votes to elect a president.

A reminder that, without the Electoral College that gives disproportionate weight to the votes of rural Red States, and without more than a century of aggressive gerrymandering, the US would have probably seen very fee Republican presidents in the past 100 years.

#USPol

npr.org/2026/04/14/nx-s1-57425…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Turchia, sparatoria con 7 feriti in un liceo

@scuola

corriereuniv.it/turchia-sparat…

L’assalitore che ha iniziato a sparare dopo essere entrato in un liceo nel sud est della Turchia, in provincia di Sanliurfa, si è tolto la vita con la sua stessa arma. Lo ha dichiarato il governatore provinciale, Hasan Sildak, come riferisce l’emittente Ntv, aggiungendo

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Università di Pisa: Investimento record per welfare e diritto allo studio nel 2025

@scuola

corriereuniv.it/unipi-oltre-1-…

L’Università di Pisa consolida il suo impegno per il benessere degli studenti: oltre un milione di euro destinati a borse di studio, supporto psicologico, inclusione e assistenza sanitaria. L’Ateneo pisano si

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Strong new report from @openrightsgroup

> The UK is currently facing a crisis of digital dependency. The country is overly reliant on a small number of tech giants for its critical digital infrastructure, which poses significant economic, security, legal, and policy risks, including to democracy and public debate.

openrightsgroup.org/publicatio…

#ukpol #sovereignty #CyberSecurity #OpenSource

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

They're not wrong:

"Cancer Research UK (CRUK) has announced it will cease funding #openaccess (#OA) publishing costs, arguing that the current model is failing to deliver a fair and efficient system for disseminating research."

researchinformation.info/news/…

I wonder if the ORE announcement may have anything to do with that decision?

research-and-innovation.ec.eur…

Are there any similar efforts going on in the UK?

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Interesting take by Cancer Research UK:

"We need efficient scholarly communications to spread scientific ideas via a fair economic model. We currently don’t have that. The #openaccess movement was bold and promising, but ultimately disappointing. Now is the time to stop and call for a new way to make publishing work…"

news.cancerresearchuk.org/2026…

"Ceasing to fund open access in the way we currently do will save us £5.2m of donors’ money over the next three years."

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The French city of Lyon is dropping #Microsoft software in favor of #OpenSource alternatives. It doesn't want to depend on proprietary, closed-source software, and it doesn't want to depend on *American* software. It doesn't want "potential [US] governmental surveillance."
news.itsfoss.com/french-city-r…

PS: It seems clear that #Trump is playing a role here. While he uses tariffs to boost American companies, he scares foreign buyers away from American companies, at least software companies that collect user data. He's creating a #TikTok problem for American software. Microsoft didn't help itself on this front by giving $1 million to the Trump inauguration.

BTW, many other US closed-source software companies gave $1m to the Trump inauguration, among them Adobe, Amazon, Google, Meta, and Perplexity.

Questa voce è stata modificata (9 mesi fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

È possibile mancare di rispetto all'articolo 11 della costituzione, nonché alla libertà di parola e di religione in un solo atto? Sì, lo è, e succede in Italia. Una spilla palestinese e una t-shirt con l’articolo 11: la polizia blocca Pax Christi . #paxchristi
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Truffe su Mastodon: in considerazione degli attacchi di oggi, abbiamo convertito in "formato mastodon" la guida di @FediTips

La guida è costituita da un thread di sei messaggi, con alcuni riferimenti ipertestuali. Fateci sapere se vi è piaciuta

poliversity.it/@macfranc/11640…

@fediverso

NB: Se volete dare il vostro contributo all'autore della guida originale, potete farlo qui: fedi.tips/about-this-site/

Questa voce è stata modificata (1 settimana fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

LA CHIAMATA DALLA “THOUSAND MADLEENS TO GAZA”

#Fanrivista ha incontrato diversə attivistə della #thousandmadleenstogaza @1kmadleenfr . Sono sbarcatə a Napoli il 10/4, e faranno tappa a Cetraro prima di salpare verso Gaza.

Scopo delle varie tappe intermedie è confrontarsi con le realtà locali per fare assemblee e pianificare delle azioni congiunte, da terra, per supportare il tentativo di rompere il blocco illegale imposto alla Striscia, in mare.

Dot, Tino e Sansa sono tre delle decine di attivistə sulla flotilla di venti barche a vela, che si uniranno alle altre flottiglie. Dalle loro parole emerge un’intenzione chiara, per quanto ancora tutta da definire: non replicare esattamente quello che è successo nelle scorse missioni, ma usare meglio la flottiglia come catalizzatore di nuove e più massicce azioni, come scioperi e blocco dei carichi di armi. La ridefinizione della strategia di lotta civile si scontra però con il rapido mutamento geopolitico, a cui si aggiungono le critiche al valore simbolico e diplomatico della missione, provenienti anche da parte di vari settori della società palestinese. Critiche che la flottiglia sta provando ad accogliere, come hanno argomentato lə attivistə.

All’assemblea pubblica, presso Mezzocannone Occupato, presenti solo poche decine di persone, equipaggio incluso. Le organizzatrici si sono scusate per la mancanza di traduzione, e non sembra che ci sia stato margine per un efficace scambio di proposte. I sindacati di base pianificano uno sciopero generale per la fine di Maggio, con le restrizioni legislative del caso, dunque a circa un mese di distanza dalla data di partenza, non ancora definita.

Nei video completi allegato a questo pezzo di cronaca trovate le interviste, in italiano e in inglese, oltre ad alcuni estratti dal corteo partenopeo che ha augurato “buon vento” allə attivistə.

Li trovate sia sui “social asociali” complici del genocidio che sul #Fediverso.

#Palestina

peertube.uno/w/9zaXFDSsHMSeyZ5…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

PENSATECI BENE.

Scegliere cosa si vuol fare è un diritto dei pazienti, ma fornire le basi per scelte informate è un dovere pubblico, così come combattere le tossine cognitive che offuscano la consapevolezza.

A partire da certe amministrazioni regionali, da troppo tempo complici della disinformazione pseudoscientifica.

ilfoglio.it/scienza/2026/04/14…

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

APT35 e la Cyber Guerra Parallela: come l’Iran aveva già compromesso ogni paese colpito nell’Operazione Epic Fury
#CyberSecurity
insicurezzadigitale.com/apt35-…


APT35 e la Cyber Guerra Parallela: come l’Iran aveva già compromesso ogni paese colpito nell’Operazione Epic Fury


Si parla di:
Toggle


Prima che i missili iraniani illuminassero il cielo di sette nazioni, un’altra guerra era già in corso nelle reti digitali di quei paesi. L’analisi della campagna condotta da APT35 rivela come il gruppo legato all’IRGC avesse sistematicamente compromesso le infrastrutture critiche di ogni paese successivamente colpito dall’Operazione Epic Fury, trasformando la cyber intelligence in un componente integrale della dottrina militare iraniana.

La notte del 28 Febbraio: quando la guerra digitale diventa fisica


Il 28 febbraio 2026, Stati Uniti e Israele hanno lanciato l’Operazione Epic Fury (denominata “Operazione Roaring Lion” dalla parte israeliana): oltre 1.250 obiettivi colpiti nelle prime 48 ore, infrastrutture nucleari iraniane distrutte, connettività internet dell’Iran ridotta all’1-4% dei livelli normali in quello che è stato definito il più grande cyberattacco della storia. Ma ciò che i rapporti di intelligence successivi hanno rivelato è ancora più preoccupante: l’Iran non si trovava impreparato. Per mesi, forse anni, i suoi gruppi APT affiliati all’IRGC e al MOIS avevano già mappato, compromesso e pre-posizionato capacità offensive nelle reti digitali di ogni paese che avrebbe poi colpito.

APT35 e la dottrina della Pre-Posizione


APT35 — conosciuto anche come Charming Kitten, Phosphorus, Magic Hound e Mint Sandstorm — è il gruppo cyber più rappresentativo dell’IRGC Intelligence Organisation (Unit 1500, Department 40), attivo almeno dal 2014. La sua caratteristica distintiva non è la sofisticazione tecnica delle singole operazioni, ma la pazienza strategica: operazioni di ricognizione prolungate, accesso silenzioso mantenuto per mesi o anni prima di un’attivazione.

Secondo le analisi di CloudSek e dei ricercatori di IT Nerd, APT35 aveva documentabilmente compromesso infrastrutture nei seguenti paesi prima dei bombardamenti:

  • Giordania: accesso ai dati dell’aviazione civile e al Ministero della Giustizia
  • Emirati Arabi Uniti: sistemi di aviazione e asset governativi a Dubai
  • Arabia Saudita: documenti governativi e infrastrutture energetiche; il malware Shamoon ha distrutto circa 15.000 workstation nel settore energetico saudita prima delle operazioni cinetiche
  • Kuwait, Bahrain, Qatar: attività di ricognizione e targeting operativo
  • Israele: sistemi industriali e infrastrutture civili


Il modello di conflitto a tre fasi


L’analisi degli eventi suggerisce un modello di conflitto ibrido strutturato in tre fasi sequenziali, ormai consolidato nella dottrina iraniana:

  • Fase 1 — Ricognizione estesa e silenziosa: compromissione di sistemi internet-facing (Exchange Server, VPN, Fortinet FortiOS), installazione di webshell, tunneling nascosto, raccolta di intelligence su reti, persone e infrastrutture critiche
  • Fase 2 — Degradazione pre-cinetica: attivazione di malware wiper (come Shamoon) per distruggere workstation, esfiltrazione di documenti strategici, interruzione di servizi prima degli attacchi fisici
  • Fase 3 — Coordinamento post-attacco: entro 24 ore dall’avvio delle operazioni militari, creazione di un “Electronic Operations Room” che ha coordinato oltre 60 gruppi hacktivist per colpire contemporaneamente infrastrutture governative, finanziarie e critiche


L’ecosistema APT iraniano: non solo APT35


APT35 non ha operato in isolamento. Il Tenable Research ha identificato 12 gruppi APT iraniani attivi nelle settimane e mesi precedenti l’Operazione Epic Fury, coordinati attraverso strutture parallele:

Gruppi IRGC-affiliati: Pioneer Kitten (Fox Kitten, UNC757), Imperial Kitten (Tortoiseshell, TA456), CyberAv3ngers — quest’ultimo specializzato nel targeting di sistemi OT e PLC nei sistemi idrici. Gruppi MOIS-affiliati: APT34/OilRig (nuova infrastruttura per attacchi ed esfiltrazione), MuddyWater/Mango Sandstorm (picco di attività nella rete nel settembre 2025, con server distribuiti in Russia, Estonia e UK), Banished Kitten/Void Manticore (usa la persona Handala, wiper-focused). Gruppi IRGC-IO: APT42 (credential harvesting tramite social engineering). Gruppi IRGC-CEC: Cotton Sandstorm (revival della persona Altoufan Team).

Infrastruttura di attacco: offuscamento multi-livello


Particolarmente sofisticata è stata l’architettura di infrastruttura impiegata per mascherare l’attribuzione. Netcrook ha documentato uno schema di offuscamento a tre livelli:

  • Livello base: ISP iraniani (Sefroyek Pardaz Engineering) come punto di origine
  • Bulletproof hosting: ALEXHOST in Moldova e RouterHosting LLC nel Wyoming (USA) come nodi intermedi
  • Shell company layer: società fittizie come Cloudblast (registrata negli USA, operativa a Dubai) e UltaHost (registrazioni UK/USA) per la gestione dell’infrastruttura front-end

Questa architettura ha reso estremamente complessa l’attribuzione rapida e le azioni legali di takedown durante le operazioni.

Vulnerabilità sfruttate: un catalogo di CVE note


Il documento Tenable elenca 67 CVE sfruttate dai gruppi iraniani, incluse vulnerabilità ben note mai patchate da molte organizzazioni. Tra le più critiche:

# CVE sfruttate dai gruppi APT iraniani (selezione)
CVE-2021-26855  # Microsoft Exchange Server - ProxyLogon SSRF
CVE-2021-26858  # Microsoft Exchange - post-auth arbitrary file write
CVE-2021-26857  # Microsoft Exchange - insecure deserialization
CVE-2021-27065  # Microsoft Exchange - post-auth arbitrary file write
CVE-2021-44228  # Apache Log4j2 - Log4Shell RCE
CVE-2022-40684  # Fortinet FortiOS/FortiProxy - authentication bypass
CVE-2020-3153   # Cisco ASA - path traversal
# Malware famiglie associate
BellaCiao        # RAT/implant IRGC (codice sorgente esposto in leak)
Sagheb RAT       # Remote Access Trojan IRGC
Shamoon          # Wiper distruttivo (energia, Arabia Saudita)
# Malware ICS/OT
Custom PLC malware targeting Rockwell Automation (CyberAv3ngers)

Il significato strategico: un nuovo standard di conflitto ibrido


La vicenda dell’Operazione Epic Fury e della sua dimensione cyber non è semplicemente la cronaca di un conflitto mediorientale. È la dimostrazione concreta di come le operazioni cyber siano diventate componenti integrali — non accessorie — della dottrina militare degli stati autoritari. Il pre-posizionamento di APT35 nelle reti dei paesi bersaglio anni prima delle operazioni fisiche stabilisce un precedente: in futuri conflitti, qualsiasi attore statale disporrà presumibilmente di “porte di accesso” già aperte nelle infrastrutture avversarie.

Per i difensori occidentali, la lezione è chiara: la minaccia non inizia il giorno in cui i missili vengono lanciati. Inizia quando un webshell silenzioso viene installato su un server Exchange non patchato da sei mesi.

Indicazioni per i difensori


  • Patch immediata dei sistemi internet-facing: Exchange, FortiOS, Cisco ASA, Log4j sono ancora vettori attivi
  • Audit degli accessi amministrativi: verificare account privilegiati, in particolare su sistemi OT/ICS
  • Webshell hunting: scansione proattiva per webshell su server web esposti, soprattutto su CMS e sistemi legacy
  • Validazione della copertura di detection: testare le soluzioni EDR/XDR contro BellaCiao, Sagheb RAT e le tecniche di tunneling documentate
  • Monitoraggio per nuova infrastruttura hacktivist: i gruppi come Handala e CyberAv3ngers si riorganizzano rapidamente dopo le operazioni


Computers, AI, and US Military Power: Revisiting The Closed World

Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)

7 May 2026 | PAUL EDWARDS (Stanford University and University of Michigan)
The post Computers, AI, and US Military Power: Revisiting The Closed World appeared first on Nexa Center nexa.polito.it/computers-ai-an…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

La gestione del rischio non inizia durante l’emergenza. Inizia molto prima, con la formazione.

Sono aperte le candidature per la Summer School sulla prevenzione e gestione dei rischi, dal 22 al 26 giugno a Monserrato (Cagliari). L’iniziativa è promossa dall’Università degli Studi di Cagliari e dall’Istituto Nazionale di Geofisica e Vulcanologia, in collaborazione con la Protezione Civile Sardegna, il Corpo Nazionale dei Vigili del Fuoco e la Croce Rossa Italiana.
buff.ly/IDXj0nM

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

In queste ore si sta verificando un attacco per rubare gli account agli utenti Mastodon. Ecco cosa sapere per evitare le truffe su Mastodon e nel Fediverso con la guida di @FediTips


Il post è stato ripubblicato sul gruppo @fediverso

Come in qualsiasi altro social network, anche su Mastodon e nel più ampio Fediverso potresti imbatterti in truffatori. Ecco come individuarli e cosa fare in caso di dubbio.

  1. Truffa: "Abbiamo bisogno che tu verifichi il tuo account"
  2. Truffa: "Vogliamo pagarti per i post / instaurare una collaborazione / offrirti una ricompensa"
  3. Truffa: "Si prega di modificare temporaneamente l'indirizzo email del proprio account"


NB: questa guida è una traduzione della pagina realizzata da @FediTips

[SEGUE]


1) Esempio di truffa: "Abbiamo bisogno che tu verifichi il tuo account" - Torna al primo messaggio


Qualcuno che si spaccia per un amministratore di un server Mastodon inventa una scusa per richiedere la verifica dell'account, magari sostenendo che l'utente abbia compiuto un'azione sospetta. Successivamente, fornisce un link su cui cliccare per inserire i dati della carta di credito o altre informazioni personali. Non cliccare su questo link e non fornire alcuna informazione: si tratta di una truffa.

Nessun amministratore legittimo ti chiederà mai di verificare il tuo account. Su Mastodon esiste un sistema di verifica, ma è completamente facoltativo e non prevede di cliccare su link sospetti o di fornire dati personali.

@fediverso


[SEGUE] @macfranc@poliversity.it:

In queste ore si sta verificando un attacco per rubare gli account agli utenti Mastodon. Ecco cosa sapere per evitare le truffe su Mastodon e nel Fediverso con la guida di @FediTips


Il post è stato ripubblicato sul gruppo @fediverso

Come in qualsiasi altro social network, anche su Mastodon e nel più ampio Fediverso potresti imbatterti in truffatori. Ecco come individuarli e cosa fare in caso di dubbio.

  1. Truffa: "Abbiamo bisogno che tu verifichi il tuo account"
  2. Truffa: "Vogliamo pagarti per i post / instaurare una collaborazione / offrirti una ricompensa"
  3. Truffa: "Si prega di modificare temporaneamente l'indirizzo email del proprio account"


NB: questa guida è una traduzione della pagina realizzata da @FediTips


[SEGUE]Un esempio di messaggio di truffa su Mastodon.</p&gt;&lt;p&gt;Traduzione del testo:&lt;/p&gt;&lt;p&gt;Aggiornamento dell'account&lt;br&gt;veriifnotif@mastodon.cloud&lt;br&gt;2m&lt;br&gt;timixretroplays Avviso di sicurezza: verifica dell'account richiesta&lt;br&gt;Abbiamo rilevato attività insolite sul tuo account Mastodon. Per garantire la sicurezza dei dati, la tua visibilità è stata temporaneamente limitata.&lt;br&gt;Per ripristinare l'accesso completo e rimuovere tutte le limitazioni, completa la verifica di sicurezza obbligatoria al seguente link:&lt;br&gt;[mastodon.checl751938.pro/18828...]&lt;br&gt;Le restrizioni verranno rimosse automaticamente al termine. Grazie per la collaborazione.&lt;br&gt;Cordiali saluti, Team di sicurezza di Mastodon


Questa voce è stata modificata (1 settimana fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Milano ecco la rivoluzione della mobilità, ma non è troppo tardi?


Ieri è stato presentato a palazzo Marino #Möves, il piano che definisce come dovrebbe svilupparsi la #mobilità pedonale e ciclistica:

milanotoday.it/attualita/meno-…

La mappa allegata è parte del piano, e sembra un sogno. Sono esplicitati gli obiettivi di sicurezza, direttività, continuità e riconoscibilità.

La consulta della mobilità attiva mette a disposizione anche una versione interattiva della mappa fatta molto bene

umap.openstreetmap.fr/it/map/r…

Tanto anche per i pedoni, il contrasto alla #sostaSelvaggia e miglioramenti della vivibilità della città

Addirittura in discussione col ministero dei trasporti l'implementazione delle prime strade a priorità ciclabile italiane:

ilgiorno.it/milano/cronaca/str…

Sono progetti bellissimi, una visione della città che finalmente assomiglia a qualcosa dove può essere piacevole vivere lo spazio pubblico anche al di fuori dei pochi posti non invasi dalle auto.

Ma perché aspettare la fine del secondo mandato per cominciare qualcosa del genere? Ci sarà ancora questo progetto tra un anno? Che credibilità ha ancora, questa amministrazione?

@milano #mobilitàSostenibile

in reply to mapto

@mapto
Se vuoi i dettagli li trovi qui sotto al link, ma in sostanza si tratta di una rete di itinerari ciclabili che si sovrappongono a strade già esistenti, come corso Buenos Aires: nessuno vuole togliere le auto dalle strade. Gli itinerari sono fatti con ciclabile separata, corsia o strada a priorità ciclabile, a seconda dei casi, e ci vorranno anni per completarli.

comune.milano.it/documents/201…

È più un documento di buone intenzioni che altro, al momento, da cui la mia critica finale.

@dariopnc, quello che dici è giusto, resta che la bici doveva essere molto più al centro già secondo la prima campagna elettorale di Sala. Di proclami ne hanno fatti tanti, sostanza no. La ciclabile di Baires è un successo parziale: è molto utilizzata, ma è una cattedrale nel deserto. Per arrivarci bisogna per esempio passare da piazzale Loreto o altri accessi che di ciclabile hanno ben poco: potenzialità in gram parte sprecata IMHO. In sostanza temo che sia più una questione da campagna elettorale, e non ci sia un vero supporto politico, dietro.

@Otttoz @milano

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

European Commission Suffers 91.7 GB Cloud Data Breach via Trivy Supply-Chain Compromise
#CyberSecurity
securebulletin.com/european-co…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Critical Marimo Python Notebook Zero-Day (CVE-2026-39987) Exploited Within 10 Hours of Disclosure
#CyberSecurity
securebulletin.com/critical-ma…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

ShinyHunters Claims Amtrak Breach: 9.4 Million Salesforce Records Allegedly Stolen
#CyberSecurity
securebulletin.com/shinyhunter…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il Pattern Saga in .NET con Wolverine: gestire workflow distribuiti a lungo termine
#tech
spcnet.it/il-pattern-saga-in-n…
@informatica


Il Pattern Saga in .NET con Wolverine: gestire workflow distribuiti a lungo termine


Nei sistemi distribuiti, la gestione di processi di business che si estendono su più servizi e nel tempo rappresenta una delle sfide più complesse. Il Pattern Saga nasce proprio per risolvere questo problema: coordinare una sequenza di operazioni distribuite in modo affidabile, garantendo la consistenza dei dati anche in caso di errori parziali.

In questo articolo esploriamo come implementare il Pattern Saga in .NET utilizzando Wolverine, un framework moderno che semplifica notevolmente la gestione di messaggi e workflow complessi grazie al suo approccio convention-driven.

Cos’è il Pattern Saga?


Il Pattern Saga è un meccanismo di gestione delle transazioni distribuite che sostituisce le transazioni ACID tradizionali nei sistemi a microservizi. Invece di eseguire una sequenza di operazioni come un’unica transazione atomica, la saga suddivide il processo in una serie di passi indipendenti, ciascuno con la propria logica di compensazione in caso di fallimento.

Il principio fondamentale è semplice: se un passo fallisce o va in timeout, la saga esegue la logica di compensazione invece di lasciare il sistema in uno stato inconsistente. Questo approccio è particolarmente utile per processi di lunga durata come:

  • Onboarding di nuovi utenti con email di verifica
  • Processi di ordine e pagamento in e-commerce
  • Workflow di approvazione multi-step
  • Processi di provisioning di risorse cloud


Perché Wolverine?


Wolverine è un framework per .NET che adotta un approccio convention-driven alla messaggistica e ai workflow. A differenza di soluzioni come MassTransit o Rebus, Wolverine gestisce automaticamente routing dei messaggi, persistenza dello stato e correlazione, senza richiedere un’estesa configurazione tramite DSL per state machine.

Le principali dipendenze per iniziare sono:

WolverineFx (5.16.2)
WolverineFx.Postgresql (5.16.2)
WolverineFx.RabbitMQ (5.16.2)

Configurazione del progetto


La configurazione di Wolverine richiede pochi passaggi. Nell’entry point dell’applicazione, si configura il framework per utilizzare RabbitMQ come message broker e PostgreSQL per la persistenza dello stato:

builder.Host.UseWolverine(options =>
{
    options.UseRabbitMqUsingNamedConnection("rmq")
        .AutoProvision()
        .UseConventionalRouting();

    options.Policies.DisableConventionalLocalRouting();
    options.PersistMessagesWithPostgresql(connectionString!);
});

Dettagli importanti di questa configurazione:
  • AutoProvision(): crea automaticamente exchange e code in RabbitMQ
  • UseConventionalRouting(): instrada i messaggi in base ai nomi dei tipi
  • DisableConventionalLocalRouting(): forza tutti i messaggi attraverso RabbitMQ
  • PersistMessagesWithPostgresql(): archivia stato della saga e messaggi; crea una tabella per saga con serializzazione JSON


Definizione dei messaggi


Ogni passo della saga è rappresentato da un messaggio. Definiamo tutti i tipi di messaggio per un processo di onboarding utente:

public record SendVerificationEmail(Guid UserId, string Email);
public record VerificationEmailSent(Guid Id);
public record VerifyUserEmail(Guid Id);
public record SendWelcomeEmail(Guid UserId, string Email, string FirstName);
public record WelcomeEmailSent(Guid Id);
public record OnboardingTimedOut(Guid Id) : TimeoutMessage(5.Minutes());

Il record OnboardingTimedOut estende TimeoutMessage di Wolverine: questo fa sì che il messaggio venga consegnato automaticamente dopo 5 minuti, eliminando la necessità di scheduler esterni per gestire i timeout.

Implementazione della classe Saga


La saga viene implementata come una classe che estende Saga. Lo stato viene mantenuto come proprietà della classe:

public class UserOnboardingSaga : Saga
{
    public Guid Id { get; set; }
    public string Email { get; set; } = string.Empty;
    public string FirstName { get; set; } = string.Empty;
    public string LastName { get; set; } = string.Empty;
    public bool IsVerificationEmailSent { get; set; }
    public bool IsEmailVerified { get; set; }
    public bool IsWelcomeEmailSent { get; set; }
}

Il metodo Start: avvio della saga


Il metodo statico Start è il factory method che inizia la saga. Restituisce una tupla contenente l’istanza della saga, il comando iniziale e il messaggio di timeout pianificato:

public static (
    UserOnboardingSaga,
    SendVerificationEmail,
    OnboardingTimedOut) Start(
        UserRegistered @event,
        ILogger<UserOnboardingSaga> logger)
{
    var saga = new UserOnboardingSaga
    {
        Id = @event.Id,
        Email = @event.Email,
        FirstName = @event.FirstName,
        LastName = @event.LastName,
    };

    return (
        saga,
        new SendVerificationEmail(saga.Id, saga.Email),
        new OnboardingTimedOut(saga.Id));
}

Wolverine persiste automaticamente la saga e consegna tutti i messaggi restituiti. Elegante e senza boilerplate.

Metodi Handle: gestione degli eventi


I metodi Handle elaborano i messaggi in arrivo. Se restituiscono void, aggiornano solo lo stato; se restituiscono un messaggio, causano l’invio del passo successivo:

public void Handle(VerificationEmailSent @event, ILogger<UserOnboardingSaga> logger)
{
    logger.LogInformation("Email di verifica inviata per l'utente {UserId}", Id);
    IsVerificationEmailSent = true;
}

public SendWelcomeEmail Handle(VerifyUserEmail command, ILogger<UserOnboardingSaga> logger)
{
    logger.LogInformation("Email verificata per l'utente {UserId}", Id);
    IsEmailVerified = true;
    return new SendWelcomeEmail(Id, Email, FirstName);
}

public void Handle(WelcomeEmailSent @event, ILogger<UserOnboardingSaga> logger)
{
    logger.LogInformation("Onboarding completato per l'utente {UserId}", Id);
    IsWelcomeEmailSent = true;
    MarkCompleted(); // Elimina lo stato dal database
}

Gestione del timeout e compensazione


Il timeout è un cittadino di prima classe in Wolverine. Se l’utente non verifica l’email entro 5 minuti, il handler del timeout gestisce la compensazione:

public void Handle(OnboardingTimedOut timeout, ILogger<UserOnboardingSaga> logger)
{
    if (IsEmailVerified)
    {
        logger.LogInformation(
            "Timeout ignorato - email già verificata per {UserId}", Id);
        return;
    }

    logger.LogWarning(
        "Onboarding scaduto per {UserId} - email non verificata", Id);
    MarkCompleted();
}

Gestione dei messaggi “orfani” con NotFound


Wolverine richiede la gestione esplicita del caso in cui arrivi un messaggio per una saga già terminata, tramite metodi statici NotFound:

public static void NotFound(VerifyUserEmail command, ILogger<UserOnboardingSaga> logger)
{
    logger.LogWarning("VerifyEmail ricevuto ma la saga {Id} non esiste più", command.Id);
}

public static void NotFound(OnboardingTimedOut timeout, ILogger<UserOnboardingSaga> logger)
{
    logger.LogInformation("Timeout per la saga già completata {Id}", timeout.Id);
}

Correlazione dei messaggi e gestione della concorrenza


Wolverine correla automaticamente i messaggi alle istanze della saga cercando nell’ordine: attributo [SagaIdentity], proprietà {SagaTypeName}Id, oppure proprietà Id. Non è necessaria alcuna configurazione esplicita per i casi standard.

Per la concorrenza, Wolverine applica di default il controllo di concorrenza ottimistico: quando più messaggi per la stessa saga arrivano contemporaneamente, uno riesce mentre gli altri vengono ritentati automaticamente. Attenzione: non invocare IMessageBus.InvokeAsync() all’interno dei handler della stessa saga, ma usare sempre i messaggi in cascata (valori di ritorno) per evitare problemi con dati obsoleti.

Opzioni di persistenza


Wolverine supporta tre strategie per la persistenza dello stato della saga:

  • Lightweight Storage: serializza lo stato come JSON in tabelle dedicate per saga, zero configurazione ORM
  • Marten: archivia le saghe come documenti con concorrenza ottimistica e ID fortemente tipizzati
  • Entity Framework Core: mappa le saghe su tabelle queryabili, abilitando commit in singola transazione con altri dati


Il flusso completo


Il percorso “happy path” dell’onboarding segue questi passi:

  1. L’evento UserRegistered attiva il metodo Start()
  2. Viene creata l’istanza della saga, inviato SendVerificationEmail e pianificato OnboardingTimedOut
  3. VerificationEmailSent aggiorna lo stato della saga
  4. VerifyUserEmail ricevuto, viene inviato in cascata SendWelcomeEmail
  5. WelcomeEmailSent completa il workflow, la saga viene eliminata

Se VerifyUserEmail non arriva entro 5 minuti, OnboardingTimedOut gestisce la compensazione e termina la saga.

Conclusione


Wolverine offre un approccio sorprendentemente pulito all’implementazione del Pattern Saga in .NET. La scelta convention-driven elimina gran parte del boilerplate tipico di altri framework, consentendo di concentrarsi sulla logica di business. La gestione automatica di persistenza, routing e correlazione dei messaggi, unita al supporto nativo per timeout e compensazione, lo rende una scelta solida per workflow distribuiti complessi.

Per i team che lavorano con architetture a microservizi in .NET, Wolverine merita certamente una valutazione approfondita come alternativa moderna ai pattern tradizionali di orchestrazione.

Fonte originale: Implementing the Saga Pattern With Wolverine — Milan Jovanović


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

ChipSoft Ransomware Attack Cripples Netherlands Healthcare Systems, Exposing 13 Million Support Tickets
#CyberSecurity
securebulletin.com/chipsoft-ra…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Dedicata una scuola a Piero Angela a Mantova

@scuola

corriereuniv.it/dedicata-una-s…

“Speriamo, bimbi, vi piaccia questa scuola, che possiate correre qui liberamente e divertirvi. È fatta per voi, perché quando vi svegliate la mattina siate contenti di venirci e quando tornate a casa raccontiate ai vostri genitori che avete passato una giornata bella, scoperto

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🌐 DigitCult | Scientific Journal on Digital Culture è una rivista accademica internazionale, ad accesso aperto, dedicata all’analisi critica dell’innovazione tecnologica e del cambiamento sociale.

Un punto di riferimento interdisciplinare per:
🔹 Social Sciences & Media Studies
🔹 Digital Humanities
🔹 Library and Information Science

📖 Leggi l'ultimo numero in Open Access: riviste.unimi.it/index.php/dc/…
@cultura

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo post di universita-it: TOLC-S: cos’è, struttura del test e come prepararsi per i corsi STEM

Qui il post completo: universita.it/tolc-s-struttura…

@universitaly