Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Lost Woods (Ocarina of Time) Tuba/Euphonium Quartet

@musica

youtube.com/watch?v=ZUuxz83pKl… 🎺

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Chi è Péter Magyar

@attualita

Non so quanto diverso possa essere dal suo predecessore, stando a quello che si legge...

ilpost.it/2026/04/13/chi-e-pet…

#elezioni #politica #ungheria

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

online ora l’audio dedicato a “i sassi” e “spin-off”, di giulio marzaioli @ ‘la finestra di antonio syxty’

link: open.spotify.com/episode/1H5sn…

pagina del podcast: open.spotify.com/show/7onZatZD…

i libri: ticedizioni.com/products/i-sas… e ticedizioni.com/products/spin-…

con Marilina Ciaco, Luigi Magno, Massimiliano Manganelli – e il coordinamento di Antonio Syxty
#AntonioSyxty #cambioDiParadigma #chapbooks #GiulioMarzaioli #ISassi #LaFinestraDiAntonioSyxty #LuigiMagno #ManifattureTeatraliMilanesi #MarilinaCiaco #MassimilianoManganelli #MTM #MTMManifattureTeatraliMilanesi #scritturaDiRicerca #scrittureDiRicerca #SpinOff #Tic #TicEdizioni #UltraChapBooks

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

oggi, 13 aprile, a milano, al ferrobedò: schede “autobiografiche” di elsa morante. proclamazioni di vita — a cura di giuseppe garrera


SCHEDE “AUTOBIOGRAFICHE” DI ELSA MORANTE. PROCLAMAZIONI DI VITA,
a cura di Giuseppe Garrera

Ferrobedò, via della Moscova, 40 – Milano

Inaugurazione della mostra lunedì, 13 aprile 2026 – ore 18:30

Sarà presente il curatore con Giacomo Agosti e Silvia De Laude.

elsa morante_ ferrobedo_ proclamazioni_ giuseppe garrera
cliccare per ingrandire

Sono risaputi lo scrupolo degli interventi e il controllo di Elsa Morante sui paratesti dei suoi libri e sulle scelte editoriali e tipografiche per ogni uscita e ristampa.
In questo apparato propagandistico oculato e mai lasciato al caso e alle decisioni redazionali o ai consigli amministrativi delle case editrici un ruolo centrale assume la Nota biografica che deve o può accompagnare … → continua qui


IG: instagram.com/p/DW6CHRTDLGv/
#biografia #decisioniRedazionali #ElsaMorante #Ferrobedò #GiacomoAgosti #GiuseppeGarrera #letteratura #mostra #notaBiografica #paratesti #proclamazioni #ristampa #ristampe #schede #schedeAutobiografiche #SilviaDeLaude

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Colapesce, Dimartino - musica leggerissima (sanremo 2021)

@spettacoli @musica

"Se bastasse un concerto per far nascere un fior. Tra i palazzi distrutti dalle bombe nemiche. In nome di un dio, che non esce fuori col temporale, il maestro è andato via"...

Qualcuno si è reso conto, ha fatto davvero caso, alla potenza di questi versi quando la canzone è uscita?

youtube.com/watch?is=eN_tGLijs…

#guerra #musica #sanremo #UnoRadio

in reply to giannig

@giannig Si fa fatica a comprendere come molti esponenti politici italiani del "campo largo" esultino rispetto a questo triste e pericoloso esito. Orban, se proprio vogliamo dirci la verità, era l'unico argine alla guerra santa europea promossa contro la Russia. Non mi piace Orban, ma peggio mi sento con Magyar che con la sua vittoria facilita molto il sogno guerrafondaio europeo. Infatti von der leyen felicemente zompettante, si congratula.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

:: Victor Orbàn è stato uno dei leader più razzisti, omofobi e fascisti dell'Europa contemporanea.
Il filo spinato anti-immigrati, la paura della "razza mista", la demonizzazione Lgbtqi+ ecc.
Da stasera l'Ungheria e l'Europa sono un posto migliore.

Un pensiero per Meloni e Salvini.

in reply to Antonio Calice

probabilmente sì, i risultati che ho visto gli assegnano meno dei 133 seggi che servono per le modifiche strutturali del sistema Orban ma forse i risultati finali saranno migliori.
Se non si smantella il sistema antidemocratico di Orban, e c'è da sperare che Magyar non voglia sostituirlo semplicemente con un sistema a suo favore, la sinistra non emergerà mai in un paese postcomunista come l'Ungheria dove i giovani che cercano aria lo fanno espatriando.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

In questi tempi in cui finalmente si torna alla Luna con il successo di #Artemis 2, è più che importante "ritornarci" da un punto di vista globale, in tutti i sensi: scientifico certo, ma anche poetico, musicale e visivo (dalla cinematografia ad alcune foto stupende realizzate dai ricercatori di INAF Osservatorio Astronomico di Roma).

Oggi pomeriggio, lunedì 13 aprile, parlo del libro "E tu Luna" (Amazon, 2025), realizzato in collaborazione con Claudio Damiani, alla Conferenza Annuale della Associazione Italiana Studenti di Fisica.

Ore 13.55, Rettorato Roma 3, Via Ostiense 133b (00154 ROMA)

#etuluna

Questa voce è stata modificata (1 settimana fa)

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Molti esultano per la vittoria di Magyar senza considerare che:
1. Sostituire un pezzo di fango a un pezzo di merda non cambia la struttura fortemente autoritaria del potere
2. Tale pezzo di fango è un "conservatore liberale" con politiche e ideologia vaghe cresciuto in Fidesz
3. Chiara gattopardata

Detto questo, godo Orbán down rip bozo

@CrimethInc todon.eu/@CrimethInc/116395222…


It's nice to see Viktor Orbán lose an election, despite support from Trump and Putin.

But until we address the extreme disparities in wealth and power that enabled nationalists to gain popularity, no mere election will suffice to stop fascism.

crimethinc.com/soundandfury

The outcome of the mid-term elections will be determined by what happens in the months ahead—not by how successfully politicians campaign, but rather by the extent to which grassroots resistance makes it impossible for the ruling class to imagine that Trump could continue to advance their interests.

In the long run, only profound social change can put an end to the cycle that has driven the growth of the far right. We must lay bare the connections between fascists, billionaires, militarists, Zionists and Christian nationalists, cryptocurrency hucksters, tech moguls, federal agencies like ICE and the police and sheriffs that abet them, and the centrists and Democrats who paved the way for the tragedies of the second Trump era by suppressing grassroots resistance at the conclusion of the first.

Ultimately, we must show how to defeat their program, not just vote against it.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

#13aprile 1966
A 60 anni dalla morte di #CarloCarrà, ricordiamo l'artista attraverso i suoi quadri sul paesaggio realizzati negli anni Venti.
Il saggio di Virginia Magnaghi su L’#UomoNero ricostruisce maestri, riferimenti critici e pratiche pittoriche, e analizza alcuni dipinti realizzati in Versilia mettendoli in relazione alle narrazioni contemporanee diffuse da stampa, propaganda di regime, industria del turismo e riviste culturali.
Qui in #openaccess:
⬇️ riviste.unimi.it/index.php/uom…
#arte @cultura
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

"Utenti profilati e algoritmi: così Meta ha interferito nelle elezioni del 2022", di Thomas Mackinson per 'Il Fatto Quotidiano'


un post di ieri di Cosimo De Benedictis (su fb, hélas) che mi spinge a dire quanto sempre più urgente e necessario sia smontare fb, usarlo solo per portare i lettori e gli 'utenti' FUORI dai social generalisti:

>>> Quanto sono americane le “ombre russe” sul voto in Italia, quelle che agitavano timori per la “tenuta democratica” in Europa !

>>> La nuova inchiesta di #Report sul Garante della Privacy che andrà in onda stasera.
>>> "Utenti profilati e algoritmi: così Meta ha interferito nelle elezioni del 2022",
di Thomas Mackinson
per 'Il Fatto Quotidiano'

Privacy. Il colosso ha raccolto dati in modo improprio e sviluppato anche un filtro pro-destra, ma ha evitato la stangata del Garante.

Nell’agosto 2022, a poche settimane dalle elezioni, mentre l’attenzione era tutta su Mosca, sugli smartphone di milioni di italiani si stava apparecchiando una silenziosa profilazione di massa.

Non da parte di hacker del Cremlino, ma del colosso americano Meta. È il punto più clamoroso della nuova inchiesta di Report sul Garante della Privacy che andrà in onda stasera. La trasmissione ricostruisce come, alla vigilia del voto, la multinazionale di Mark Zuckerberg stesse raccogliendo e trattando dati degli utenti italiani legati alle interazioni con contenuti elettorali. E come, una volta venuta a galla, membri del Garante si adoperarono per sventare una mega-multa che avrebbe anche portato alla luce un sistema surrettizio di influenza sul voto. Peraltro a senso unico, grazie alla successiva rimozione selettiva e asimmetrica di un algoritmo che limitava la visibilità dei contenuti politici, che avrebbe favorito la destra.

Nel 2022, in vista delle elezioni politiche Meta lancia su Facebook la funzione EDI (Election Day Information) e su Instagram dei colorati sticker a tema. L’iniziativa si presenta come un comodo servizio civico per reindirizzare gli elettori al sito del ministero dell’Interno, che ne era a conoscenza. L’inchiesta di Report svela che dietro l’apparenza informativa si attiva un trattamento più ampio: età, genere, posizione geografica, dispositivo e interazioni vengono raccolti, conservati e aggregati. La stessa Meta ammette la possibilità di condividere dati aggregati con terze parti, inclusi “partner governativi o comitati elettorali”. Oltre 6 milioni e mezzo di utenti vengono coinvolti. La partecipazione al voto si trasforma in un’opinione politica monetizzabile, in quello che una fonte evoca come un secondo “caso Cambridge Analytica”.

Di fronte a questa attività, il dipartimento tecnico del Garante guidato da Riccardo Acciai chiede un blocco urgente. È qui che si consuma uno scontro ai vertici documentato dai verbali ufficiali: i membri del collegio Guido Scorza e Agostino Ghiglia frenano, chiedendo di attendere le autorità europee. I due peraltro sono indagati per corruzione anche per la vicenda degli occhiali Meta Smart glasses. La resistenza culmina in una mail svelata da Report, in cui Scorza il 24 settembre 2022 blocca i tecnici sostenendo che non ci fosse il necessario fumus. Nelle stesse ore, Mattei ordina ad Acciai di soprassedere.

A metà 2023 si ripropone il problema con le elezioni regionali e i tecnici riescono a far emanare un provvedimento d’urgenza che impedisce a Meta di condividere i dati con terzi. E propongono una multa da 75 milioni. L’anomalia più clamorosa avviene qui. Dai documenti raccolti da Report emerge l’irritazione di Agostino Ghiglia, che il 29 febbraio 2024 definisce la sanzione “ridicola”, aggiungendo che andava “smontata”. Alla fine, la multa viene drasticamente abbassata a 25 milioni, un importo pari ad appena lo 0,02% del fatturato mondiale annuo della società. Eppure, nonostante lo sconto, del 70% sia Scorza che Ghiglia votano contro il provvedimento. Report svela che la Procura ha acquisito i documenti relativi alla vicenda.

Poi l’inchiesta si spinge oltre, toccando il tema dell’influenza algoritmica. Nel 2021 Meta aveva introdotto un filtro per limitare la visibilità dei contenuti politici, dichiarando di averlo rimosso per tutti nel 2025. Un’analisi condotta da un gruppo interno di tecnici del Pd smentisce però questa versione: il filtro sembrerebbe essere stato disattivato in gran segreto già nel novembre 2024, in coincidenza con la vittoria di Donald Trump negli Usa. I grafici mostrati a Report evidenziano che la rimozione ha favorito esclusivamente le posizioni della destra antieuropeista, mentre i contenuti del centrosinistra sono rimasti, per usare le parole del dem Sandro Ruotolo, “sottoterra”. Meta nega formalmente ogni accusa, sostenendo di non raccogliere dati politici e di non aver operato rimozioni asimmetriche. Ma Ruotolo sintetizza: “Sono i signori delle piattaforme che decidono il carattere politico che deve avere un Paese”.

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

I #libri non si censurano.

Un grande grazie alla TGR Rai #Toscana per il servizio di oggi sull'iniziativa con la quale la Scuola Normale Superiore ha acquisito alcuni dei volumi rimossi dalla biblioteca dell'Accademia Navale degli #StatiUniti.

Nel video immagini dalla presentazione di oggi e anche alcuni commenti miei e di Donatella della Porta.

rainews.it/amp/tgr/toscana/vid…

#research #ricerca #sociology #politicalscience #politics #politica #nocensura #trump

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Stasera il Tg3 Nazionale ha dato spazio all'iniziativa che abbiamo promosso, come Scuola Normale Superiore per dare risalto a libri che sono stati messi all'indice negli Stati Uniti.

Dal minuto 26 circa è possibile ascoltare un contributo di Donatella Della Porta e mio.

#libri #books #censura #cultura #culture #università #university #ricerca #research

rainews.it/notiziari/tg3/video…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

A quanto pare è finita. Una delle peggiori distorsioni della #democrazia in Europa dalla caduta del muro.

#Orban, tra le altre cose, ha anche portato avanti politiche che hanno limitato i diritti degli #studenti e reso le #scuole luoghi ancor più discriminatori e pericolosi.

Ne scrissi qualche anno fa su #TPI, la speranza è che il risultato elettorale di oggi possa cambiare le cose.

#ungheria #politica @attualita

tpi.it/esteri/ungheria-orban-g…

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

un segnale radio non ancora identificato


wired.it/article/segnale-radio…

un estratto:

La prima anomalia di Askap J1424 è che proviene da una sorgente invisibile. Nella maggior parte degli Lpt, il segnale radio coincide con un oggetto rilevabile in un’altra regione dello spettro elettromagnetico – visibile, ultravioletto o infrarosso – come una stella, una galassia o i resti di una supernova. Seguendo la direzione dell'impulso tuttavia non sembra esserci nulla che possa fare luce sulla sua origine.

La seconda stranezza riguarda la durata e la regolarità del segnale radio. Mentre pulsar e magnetar emettono impulsi che durano millisecondi o pochi secondi, questo Lpt era lungo ben 2.147,27 secondi, pari a circa 36 minuti, ed è rimasto attivo per otto giorni. Inoltre, la sua polarizzazione sfiora il 100%, segno di un segnale insolitamente regolare, una caratteristica molto rara anche per oggetti compatti.

Ad oggi, non esiste alcun oggetto conosciuto in grado di riprodurre questo comportamento. Ciononostante, i ricercatori hanno avanzato una possibile spiegazione: Askap J1424 potrebbe provenire da un sistema binario con una nana bianca magnetica. Un'ipotesi che implicherebbe però un comportamento estremamente atipico per questa tipologia di stella.

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

il 16 aprile, a roma: nuova presentazione del progetto “quel che non puoi vedere / tentativi di visione”


Una nuova presentazione del progetto Quel che non puoi vedere / Tentativi di visione nel luogo in cui ha avuto origine la performance che ha poi ispirato il libro-cofanetto. A seguire una degustazione di tè verde sencha accompagnato da senbei (cracker di riso giapponesi). giovedì 16 aprile, ore 18, Galleria AOC, via Flaminia 58, Roma
#art #arte

#Arte #Art
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Vecchia filastrocca

@treviso @veneto

"G'ho fame!"
"magna curame"
"El curame l'è duro!"
"magna el muro"
"el muro l'è storto!"
"magna el morto"
"el morto sa da spussa!"
"magna a mussa"
"a mussa va pian!"
"magna el pan!"

CURAME = cuoio
"sa da spussa" = emana cattivo odore
"mussa" = asinella

#filastrocche #radici #tradizioni #veneto

in reply to ildave

@ildave Come tutte le filastrocche in rima raccontate ai bambini quando fanno i capricci, non solo ogni zona ha la sua. Ma probabilmente, ogni casa ha la sua. Questa qui è una filastrocca che fa il verso a quando il bambino piagnucola che ha fame, per poi rifiutare qualsiasi cosa gli si offra, perché in realtà vorrebbe una golosità, non sfamarsi davvero.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please log in.

Oggi passeggiata con pranzo al centro buddista ILTK di Pomaia (PI), uno dei più grandi d'Europa.

Un panino, una bottiglietta d'acqua, due dolcetti, un tè (tè in foglia non schifezze in bustine): 8 euro e 60!

Li adoro 😍😍😍

#buddismo #FPMT #ILTK

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Per moltissime persone scegliere la propria #Distro #Linux è un atto di #ricerca e precisione,

Per altri un atto passeggero, volto alla ricerca costante di nuovi sistemi da provare,

Per me è un momento cruciale nella vita tecnologica delle persone e allo stesso tempo un atto coscienzioso e strutturato.

Nel video di oggi vi presento il mio metodo di scelta, che prende in considerazione tutti gli aspetti che, a mio avviso, sono necessari per intraprendere il passaggio a Linux in modo assolutamente indolore ed efficace!

youtu.be/yW9MV2A8b-c?is=gIN0rR…

@informatica

in reply to Lorenzo DM

io ho scelto @ufficiozero :ufficiozero: che praticamente viene fatta in casa da @redflegias @adriano_morselli con il contributo di tanti altri tra cui tu stesso.

La uso per il mondo scuola.

Mi trovo benissimo e si aggiorna in modo automatico sul mio Dell Vostro 4370 sff che ha 4gb di ram e un ssd e basta.

Il sistema non viene rallentato ed è sempre fluido 👍

Avere come padre il fondatore poi è un valore aggiunto ❤️

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

ShinyHunters colpisce Rockstar Games attraverso Anodot: la campagna Salesforce-Snowflake mette a rischio 400 aziende
#CyberSecurity
insicurezzadigitale.com/shinyh…


ShinyHunters colpisce Rockstar Games attraverso Anodot: la campagna Salesforce-Snowflake mette a rischio 400 aziende


Non è stato bucato Rockstar Games. Non è stato bucato Snowflake. È stato compromesso il fornitore SaaS che monitorava i costi cloud di Rockstar, e attraverso di lui gli attaccanti sono entrati nell’ambiente Snowflake del produttore di GTA come se fossero un servizio interno legittimo. L’11 aprile 2026, ShinyHunters ha pubblicato sul proprio dark web leak site la rivendicazione dell’attacco, fissando al 14 aprile la scadenza per il pagamento o la pubblicazione dei dati. Ma la storia di Rockstar è solo la punta dell’iceberg: il gruppo rivendica l’accesso ai dati di oltre 400 organizzazioni collegate a integrazioni Salesforce, in quella che si configura come una delle campagne di esfiltrazione dati più sistematiche del 2026.

Il vettore: Anodot come cavallo di Troia


Il punto di ingresso non è stato né Rockstar Games né Snowflake direttamente, ma Anodot, una piattaforma SaaS specializzata nel monitoraggio dei costi cloud e nell’anomaly detection per infrastrutture enterprise. Rockstar utilizza Anodot per la governance dei costi sulla propria infrastruttura cloud, e questo ha creato una superficie di attacco inaspettata: ShinyHunters ha compromesso l’infrastruttura di Anodot, estratto i token di autenticazione Snowflake presenti nei dati di configurazione del cliente, e li ha utilizzati per accedere all’ambiente Snowflake di Rockstar con credenziali del tutto legittime agli occhi dei sistemi di controllo.

Il meccanismo è elegante nella sua semplicità: un tool di monitoraggio dei costi cloud deve per definizione avere accesso in lettura alle metriche e ai dati dell’infrastruttura monitorata. Quei token di accesso — validi, non scaduti e provenienti da un IP “conosciuto” — sono diventati le chiavi del regno. I team di sicurezza di Rockstar, abituati a vedere traffico normalizzato da Anodot, non hanno rilevato anomalie per un periodo significativo. Quando l’esfiltrazione è stata individuata, ShinyHunters aveva già portato a termine l’operazione.

I dati in gioco: da GTA Online ai contratti riservati


La portata potenziale dell’esfiltrazione da Rockstar è notevole. I database Snowflake di una società come Rockstar Games contengono strati di dati estremamente sensibili: record finanziari di GTA Online e Red Dead Online, incluse le microtransazioni di decine di milioni di giocatori globali; dati di profilazione geografica e di spesa degli utenti; timeline di marketing interno con dettagli su lanci di prodotto futuri — GTA 6 su tutti — e, potenzialmente, contratti con Sony, Microsoft, doppiatori e label musicali. Se questi ultimi materiali fossero pubblicati, le implicazioni andrebbero ben oltre una multa GDPR: negoziazioni attive su IP, compensi e accordi esclusivi potrebbero essere compromesse.

Rockstar Games ha confermato l’incidente in una dichiarazione breve e misurata, affermando che l’attacco “non ha alcun impatto sulla nostra organizzazione o sui nostri giocatori”. Una posizione che i ricercatori di sicurezza hanno accolto con cauto scetticismo: le conseguenze di una breach su dati di questa natura raramente sono immediate o visibili, e tendono a manifestarsi nei mesi successivi sotto forma di leak mirati, manipolazioni di mercato o negoziazioni pilotate da materiale riservato.

La campagna allargata: 400+ organizzazioni nell’ecosistema Salesforce


Il caso Rockstar non è isolato ma fa parte di una campagna sistematica. ShinyHunters rivendica l’accesso ai dati di oltre 400 organizzazioni legate a integrazioni Salesforce, in quella che appare come un’operazione metodica contro l’ecosistema di fornitori SaaS interconnessi che gestiscono dati enterprise critici. Tra i nomi emersi figurano Cisco, la telco canadese Telus, l’operatore olandese Odido, e — in modo ancora non verificato indipendentemente — riferimenti a dati della Commissione Europea.

Due casi documentati nei giorni precedenti all’annuncio su Rockstar illustrano la dimensione operativa: Marcus & Millichap, società immobiliare statunitense quotata in borsa, ha visto rivendicata l’esfiltrazione di oltre 30 milioni di record Salesforce contenenti dati personali (PII); Abrigo, fornitore di software per il settore bancario, conta 1,7 milioni di record Salesforce potenzialmente compromessi. Entrambe le rivendicazioni portano la stessa firma e la stessa scadenza del 14 aprile 2026. La serialità dell’operazione suggerisce un accesso strutturale all’ecosistema Salesforce, probabilmente attraverso uno o più fornitori di integrazione condivisi.

ShinyHunters: anatomia di un’operazione di estorsione seriale


ShinyHunters non è un gruppo improvvisato. Attivo almeno dal 2020, il collettivo ha costruito un curriculum di breach di alto profilo che include la violazione di Ticketmaster (560 milioni di record nel 2024), Santander Bank, AT&T e decine di altre organizzazioni. Il modello operativo è consolidato e ripetibile: compromissione silenziosa dell’infrastruttura target o di un suo fornitore, esfiltrazione dei dati, pubblicazione della rivendicazione su dark web leak site con scadenza ravvicinata pensata per massimizzare la pressione psicologica sul management della vittima.

La scelta di attaccare la filiera dei fornitori SaaS — piuttosto che i target diretti — è una evoluzione tattica significativa e preoccupante. Strumenti come Anodot, che gestiscono token e credenziali di accesso ai dati cloud delle proprie aziende clienti, sono nodi ad altissimo valore nella catena di fornitura digitale. Un singolo breach di un fornitore SaaS condiviso può moltiplicare esponenzialmente il numero di vittime downstream, esattamente come accade negli attacchi alla supply chain software.

Raccomandazioni: gestire il rischio della fiducia transitiva


Il caso Rockstar-Anodot-Snowflake è un caso di studio esemplare sul concetto di fiducia transitiva non controllata. Quando si delega l’accesso ai propri dati a un fornitore terzo, si estende implicitamente la propria superficie di attacco all’intera catena di sicurezza di quel fornitore. Le misure difensive prioritarie includono: adozione di token di accesso a scope minimo e breve durata con rotazione automatica; IP allowlisting per le credenziali di accesso ai data warehouse; abilitazione obbligatoria di MFA anche per gli account di servizio Snowflake; monitoraggio del volume e dei pattern di query per identificare esfiltrazione massiva; e una procedura sistematica di vendor security assessment che includa evidenze SOC2 Type II e penetration test annuali prima di concedere accesso a dati sensibili.

La domanda che ogni CISO con integrazioni SaaS attive dovrebbe porsi oggi è semplice: sapete esattamente quali fornitori terzi hanno accesso — diretto o indiretto — ai vostri dati cloud? Avete verificato la loro postura di sicurezza di recente? E soprattutto: se uno di loro venisse compromesso domani, sareste in grado di revocare immediatamente l’accesso? La risposta a queste tre domande definisce la differenza tra una gestione proattiva del rischio di terze parti e la prossima vittima di ShinyHunters.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

17-19 aprile: personale di gillo dorfles a milano per miart 2026


via San Maurilio, 14 – Milano


PAULA SEEGY GALLERY DEBUTTA A MIART 2026
con la personale

Gillo Dorfles
Il divenire dell’arte tra estetica e mercato

Milano, 17–19 aprile 2026

Incontro con Renato Diez: collezionismo e mercato
sabato 18 aprile ore 17:00
Level O – Stand A07

Gillo Dorfles, Crisalide gialla, 1994, acrilico su tela, 132×112 cm © Fabio Viganò

In occasione della 30ª edizione di miart, la fiera internazionale di arte moderna e contemporanea di Milano, Paula Seegy Gallery partecipa per la prima volta alla manifestazione presentando la mostra personale Gillo Dorfles. Il divenire dell’arte tra estetica e mercato, questo avvenimento segna l’ingresso della galleria nel circuito internazionale delle grandi fiere. Sabato 18 aprile alle ore 17:00 Renato Diez incontra il pubblico per un approfondimento riguardo i lavori di Dorfles, le quotazioni e il collezionismo.

Il progetto espositivo, in dialogo con il tema dell’edizione 2026 New Directions, propone una selezione di opere che attraversano oltre sessant’anni della ricerca artistica di Gillo Dorfles, una delle figure più autorevoli e poliedriche della cultura italiana del Novecento. Medico psichiatra, filosofo dell’estetica, critico d’arte e pittore, Dorfles ha saputo coniugare riflessione teorica e sperimentazione visiva con un linguaggio autonomo e anticonvenzionale.

La mostra riunisce tele, opere su carta, cartone, litografie e monotipi che ripercorrono l’evoluzione del suo lavoro dagli anni del MAC Movimento Arte Concreta, fondato nel 1948 insieme a Bruno Munari, Atanasio Soldati e Gianni Monnet, fino alle opere degli anni Duemila. Il percorso espositivo comprende lavori storici come Senza titolo (1946, penna su carta) e Composizione (1949, tecnica mista), legata alle prime sperimentazioni del dopoguerra. Accanto a queste opere figurano monotipi e lavori su carta degli anni Cinquanta, tra cui Composizione (1957) e Senza titolo (1957).

Il percorso prosegue con dipinti della maturità come Mano morta (1987), acrilico su cartone in cui emergono figure e allusioni ironiche, e con le tele della fine degli anni Ottanta, tra cui Il regno vegetale (1989) e Un occhio, una mano (1989), caratterizzate da forme ibride e cromie intense. Di particolare rilievo è Trafitto (1992), in cui segni e tensioni cromatiche costruiscono una composizione fortemente espressiva. Tra i nuclei centrali della mostra spicca la tela Crisalide gialla (1994), uno dei lavori più emblematici della poetica di Dorfles, dove la metamorfosi delle forme e l’energia del colore restituiscono l’idea di un continuo divenire. Il percorso si conclude con opere degli anni Duemila come Due schieramenti (2001), caratterizzata da una costruzione compositiva quasi teatrale, e Il fustigatore (2007), in cui la figura assume un tono ironico e visionario.

Attraverso composizioni dalle forme fluide, segni ironici e cromie vivaci, il percorso evidenzia la costante tensione tra rigore formale e libertà espressiva che attraversa tutta la sua produzione.

Nel lavoro di Dorfles convivono l’acume del teorico e l’intuizione dell’artista: le sue opere riflettono su temi come la percezione, il gusto e le trasformazioni del sistema dell’arte, in anticipo rispetto alle dinamiche che oggi caratterizzano il rapporto tra estetica, comunicazione e mercato. In questo senso, la sua ricerca si rivela sorprendentemente attuale rispetto alle trasformazioni del panorama culturale contemporaneo.
La partecipazione a miart rappresenta per la galleria un momento particolarmente significativo e l’opportunità di presentare al pubblico internazionale un progetto dedicato a una figura centrale della cultura visiva del Novecento italiano, come Gillo Dorfles. Nel 2025 la Paula Seegy Gallery ha scelto di restituire la giusta centralità a questo protagonista, dopo una lunga assenza dal circuito espositivo, attraverso una mostra personale.
Dichiara Paula Seegy: «Ritengo fondamentale continuare a dare spazio e visibilità a personalità così rilevanti per la storia della cultura contemporanea».
Fondata a Milano nel 2023, Paula Seegy Gallery sviluppa un programma espositivo orientato alla valorizzazione di artisti storici e contemporanei, promuovendo un dialogo tra ricerca artistica, storia dell’arte e riflessione critica.

Cenni biografici. Gillo Dorfles nasce a Trieste nel 1910. In seguito allo scoppio della Prima guerra mondiale si trasferisce con la famiglia a Genova, dove trascorre l’infanzia. Al termine del conflitto rientra a Trieste e si iscrive al Liceo Classico. Si trasferisce a Milano nel 1928 dove studia medicina ma dopo tre anni decide di completare il percorso universitario a Roma come allievo interno nella clinica Cesare Frugoni; si laurea nel 1934, specializzandosi in neuropsichiatria. A partire dagli anni Trenta ha svolto un’intensa attività di critica d’arte e saggistica collaborando a “La Rassegna d’Italia”, “Le Arti Plastiche”, “La Fiera Letteraria”, “Il Mondo”, “Domus”, “Aut Aut”, “The Studio”, “The Journal of Aesthetics”.
Esordisce in pittura negli anni Trenta. Nel 1948 con Bruno Munari, Atanasio Soldati e Gianni Monnet, fonda il Movimento Arte Concreta (MAC) con l’obiettivo di dar vita a un linguaggio artistico nuovo, in grado di assimilare e di superare le ricerche astratte europee dei decenni precedenti. Negli anni Cinquanta ha inizio l’attività teorica e critica di Dorfles, che si presenta decisamente innovativa e dirompente rispetto agli assunti crociani ancora dominanti. L’attenzione di Dorfles è rivolta soprattutto ai fenomeni comunicativi di massa, alla moda e al design, soffermandosi pur sempre sulla pittura, sulla scultura e sull’architettura moderna e contemporanea. Dagli anni Sessanta insegna estetica in diverse università italiane (Milano, Trieste, Cagliari) e dagli anni Ottanta riprende l’attività pittorica e grafica che per i suoi numerosi impegni aveva interrotto.
Tra le sue numerose pubblicazioni ricordiamo: Discorso tecnico delle arti (1952), Le oscillazioni del gusto (1958), Il divenire delle arti (1959), Ultime tendenze nell’arte d’oggi (1961), Nuovi riti, nuovi miti (1965), L’estetica del mito (1967), Artificio e natura (1968), Kitsch. Antologia del cattivo gusto (1968), Elogio della disarmonia (1986), L’intervallo perduto (1988), Itinerario estetico (2011).
Nel 2010 è pubblicato “Gillo Dorfles. Catalogue raisonné”, a cura di Luigi Sansone, Edizioni Mazzotta, Milano; il volume documenta tutta l’opera pittorica, grafica e di ceramista di Dorfles. Nel 2015 esce per le edizioni Skira il volume “Gli artisti che ho incontrato”, a cura di Luigi Sansone, una raccolta di saggi sull’arte contemporanea pubblicati da Dorfles dall’inizio degli anni Trenta al 2015.
Moltissimi i riconoscimenti internazionali che ha ricevuto sia come artista che come critico. Negli ultimi anni gli sono state dedicate mostre a Milano, (PAC, 2001, “Il pittore clandestino”, sua prima antologica, Palazzo Reale, 2010, Fondazione Marconi, 2014), Bologna (Circolo Artistico, 2002), Trieste (Museo Revoltella, 2007), Chiasso (Max Museo, 2010), Rovereto (Mart, 2011), Urbino (Casa Raffaello, 2014), Roma (Macro, 2015).

DIRITTI IMMAGINI. Tutte le immagini presenti sul sito IBC o da IBC direttamente distribuite sono libere da diritti d’autore

Coordinate mostra miart
Titolo
Gillo Dorfles. Il divenire dell’arte tra estetica e mercato
Sede miart – Allianz MiCo, South Wing – Milano
Date 17 – 19 aprile 2026
Incontro con Renato Diez sabato 18 aprile, ore 17:00 | Level O – Stand A07
Orari venerdì e sabato 11.30 – 20.00 | domenica 11.00 – 19.00
Ingresso Biglietto €15,00 | ridotto €12,00 | serale €10,00
paula@paulaseegygallery.com | www.paulaseegygallery.com

Ufficio stampa
IBC Irma Bianchi Communication

Via Arena 16/1 – Milano
Irma Bianchi mob. +39 335 8315232
tel. +39 02 8940 4694 – info@irmabianchi.it
Testi e foto scaricabili da www.irmabianchi.it

Questa voce è stata modificata (1 settimana fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

‘Incoscienza di classe’ è un libro (necessario) sul lavoro che subiamo

Pierpaolo Capovilla ha scritto la post-fazione del nuovo saggio di Gregorio Carolo (edito da Meltemi) e pure una riflessione per noi sul perché siamo tutti intrappolati in un sistema di cose che non ci appartiene più

rollingstone.it/cultura/incosc…

@lavoro

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

UNC1069 trasforma Axios in un vettore di spionaggio: WAVESHAPER.V2 colpisce la supply chain npm
#CyberSecurity
insicurezzadigitale.com/unc106…


UNC1069 trasforma Axios in un vettore di spionaggio: WAVESHAPER.V2 colpisce la supply chain npm


Per tre ore e diciannove minuti, tra la mezzanotte e le 03:20 UTC del 31 marzo 2026, chi ha eseguito npm install axios ha involontariamente invitato un RAT nordcoreano nei propri sistemi. L’attacco alla supply chain del pacchetto Axios — 70 milioni di download settimanali, il client HTTP più usato dell’ecosistema JavaScript — porta la firma di UNC1069, un cluster APT legato alla Corea del Nord e motivato finanziariamente che da anni prende di mira sviluppatori e infrastrutture crypto. L’operazione dimostra ancora una volta che il vettore più efficace per infiltrarsi in ambienti protetti non è un exploit zero-day: è la fiducia umana.

L’ingegneria sociale che ha aperto la porta


Tutto comincia mesi prima della compromissione vera e propria. Gli operatori di UNC1069 si sono avvicinati a Jason Saayman, maintainer principale di Axios su npm, fingendosi il fondatore di una società legittima e ben nota nel settore tech. Non si sono limitati a creare un profilo falso: hanno clonato digitalmente l’identità della persona reale, creando una replica convincente sia del soggetto sia dell’azienda. “Hanno calibrato ogni dettaglio specificamente su di me”, ha scritto Saayman nel post-mortem dell’incidente.

Il contatto si è trasformato in una chiamata video su Microsoft Teams. Durante il meeting, gli attaccanti hanno simulato un problema audio e hanno convinto Saayman a installare un componente “mancante” per risolvere l’incompatibilità. Il file che il maintainer ha eseguito non era una patch per Teams: era WAVESHAPER.V2, il RAT cross-platform del gruppo. Da quel momento UNC1069 disponeva delle credenziali npm di Saayman e del controllo sul suo ambiente di sviluppo.

La catena di attacco: da npm al C2 in tre passi


Una volta ottenuto l’accesso all’account npm, gli attaccanti hanno pubblicato due release backdoorate: axios@1.14.1 e axios@0.30.4. Entrambe iniettavano una dipendenza malevola — plain-crypto-js@4.2.1 — che non esiste nel registro legittimo npm. Il pacchetto conteneva SILKBELL, un dropper offuscato che si attivava automaticamente tramite un hook postinstall nello script setup.js, senza alcuna interazione da parte dell’utente o dello sviluppatore.

SILKBELL stabiliva una connessione con l’infrastruttura C2 di UNC1069 e scaricava WAVESHAPER.V2, adattando il payload al sistema operativo rilevato. Il comportamento variava per piattaforma:

  • Windows: copia di powershell.exe in %PROGRAMDATA%\wt.exe, persistenza via chiave di registro HKCU\Software\Microsoft\Windows\CurrentVersion\Run con nome “MicrosoftUpdate” e batch nascosto system.bat.
  • macOS: binario Mach-O installato in /Library/Caches/com.apple.act.mond, eseguito tramite zsh.
  • Linux: backdoor Python scaricato in /tmp/ld.py ed eseguito con nohup.


WAVESHAPER.V2: capacità operative e firma anomala


La versione V2 del backdoor introduce comunicazione via JSON, raccolta estesa di informazioni di sistema e un set ampliato di comandi rispetto alla versione precedente documentata da Mandiant. Le principali funzionalità includono: peinject per l’iniezione in memoria di shellcode e PE, rundir per la ricognizione del filesystem con raccolta di metadati, esecuzione di script arbitrari e terminazione di processi. Il beaconing avviene via HTTP ogni 60 secondi verso la porta 8000 del server C2.

L’anomalia più curiosa — e paradossalmente più utile per i difensori — è la stringa User-Agent hardcodata in tutte e tre le varianti di piattaforma: mozilla/4.0 (compatible; msie 8.0; windows nt 5.1; trident/4.0). Un fingerprint da Internet Explorer 8 su Windows XP è immediatamente anomalo su qualsiasi macchina moderna, e ancor più su host macOS o Linux. Sebbene garantisca un routing coerente lato server C2, è un indicatore di compromissione banalmente rilevabile su qualunque proxy o SIEM moderno.

Attribuzione: UNC1069 e la rete finanziaria di Pyongyang


L’attribuzione a UNC1069 è stata effettuata in modo indipendente da Google Threat Intelligence Group (GTIG), Microsoft Threat Intelligence e Mandiant. Il cluster è tracciato sotto diversi alias: Sapphire Sleet, STARDUST CHOLLIMA, Alluring Pisces, BlueNoroff, CageyChameleon e CryptoCore. Attivo almeno dal 2018, UNC1069 è motivato finanziariamente e ha storicamente preso di mira istituzioni finanziarie, exchange di criptovalute e maintainer di pacchetti open source ad alta diffusione, nella logica di massimizzare il potenziale di accesso a valle.

Il collegamento tecnico più solido emerso dall’analisi è l’infrastruttura C2: il dominio sfrclak[.]com risolve sull’IP 142.11.206[.]73, e le connessioni da questo server sono state tracciate verso un nodo AstrillVPN precedentemente attribuito a UNC1069 in campagne separate. Il binario macOS presenta poi sovrapposizioni significative con WAVESHAPER nella versione originale documentata da Mandiant, rendendo la catena di attribuzione robusta e multi-vendor.

Impatto e analisi del blast radius


La finestra di esposizione — circa tre ore — ha limitato il numero diretto di compromissioni. eSentire ha identificato 19 organizzazioni clienti colpite, principalmente nel settore dello sviluppo software in Nord America ed EMEA. Tuttavia la nuova analisi pubblicata il 12 aprile 2026 sottolinea come il “blast radius” reale vada ben oltre queste cifre dirette: pipeline CI/CD, container Docker, ambienti serverless e toolchain di build che eseguono automaticamente npm ci potrebbero aver scaricato le versioni malevole senza che gli sviluppatori ne fossero consapevoli, specialmente in organizzazioni prive di monitoraggio sui log di installazione npm.

Indicatori di Compromissione (IoC)

# Pacchetti npm malevoli
axios@1.14.1
axios@0.30.4
plain-crypto-js@4.2.1

# Hash file
SILKBELL (setup.js): e10b1fa84f1d6481625f741b69892780140d4e0e7769e7491e5f4d894c2e0e09
Windows RAT:         617b67a8e1210e4fc87c92d1d1da45a2f311c08d26e89b12307cf583c900d101

# Infrastruttura C2
IP:       142.11.206[.]73
Domini:   sfrclak[.]com
          callnrwise[.]com
Endpoint: hxxp://sfrclak[.]com:8000/6202033
Porta:    8000 (beaconing HTTP, intervallo 60s)

# User-Agent anomalo (presente su Windows, macOS e Linux)
"mozilla/4.0 (compatible; msie 8.0; windows nt 5.1; trident/4.0)"

# Persistenza Windows
Chiave registro: HKCU\Software\Microsoft\Windows\CurrentVersion\Run -> "MicrosoftUpdate"
File: %PROGRAMDATA%\wt.exe (copia mascherata di powershell.exe)
File: system.bat (nascosto)

# Persistenza macOS
/Library/Caches/com.apple.act.mond

# Persistenza Linux
/tmp/ld.py (eseguito con nohup)

Raccomandazioni per i difensori


Chi ha eseguito npm install o npm ci il 31 marzo 2026 tra le 00:21 e le 03:20 UTC deve considerare i propri ambienti compromessi fino a prova contraria. Le azioni prioritarie: verificare i log di installazione npm per la presenza di axios@1.14.1, axios@0.30.4 o plain-crypto-js; controllare il traffico di rete in uscita verso 142.11.206.73 su porta 8000 con il caratteristico User-Agent IE8; cercare la chiave di registro “MicrosoftUpdate” nel percorso Run e il file wt.exe in %PROGRAMDATA% su sistemi Windows.

Sul piano preventivo, le pratiche raccomandate includono: pinning esplicito delle versioni nei file lock, disabilitazione degli aggiornamenti automatici delle dipendenze, implementazione di policy di “release cooldown” supportate dai principali package manager, monitoraggio continuo dell’esecuzione degli hook postinstall, e adozione di soluzioni di Software Composition Analysis (SCA) che alertino su nuove dipendenze transitive non attese. L’incidente Axios dimostra che anche i pacchetti più fidati e consolidati possono diventare vettori di attacco: la fiducia cieca nell’ecosistema open source è un lusso che le organizzazioni non possono più permettersi.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

CISA Warning: Iranian-Affiliated Hackers Targeting US Critical Infrastructure PLCs to Cause Disruption
#CyberSecurity
securebulletin.com/cisa-warnin…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Nuovo video! La scienza planetaria nascosta nelle foto lunari di Artemis 2
youtu.be/gyaKaL_sjvc

@astronomia

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

APT Iran Claims 375TB Breach of Lockheed Martin — F-35 Blueprints and Source Code Allegedly Stolen
#CyberSecurity
securebulletin.com/apt-iran-cl…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Google Patches Actively Exploited Chrome Zero-Day CVE-2026-5281 — Update Now
#CyberSecurity
securebulletin.com/google-patc…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

One of Orwell's nightmares materialised would be this: potential war criminals and arm manufacturers implicated in a genocide allowed to roam and operate freely, while citizens get arrested for opposing a genocide.

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Russia’s APT28 Deploys New PRISMEX Malware in Espionage Campaign Targeting Ukraine and NATO Allies
#CyberSecurity
securebulletin.com/russias-apt…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

L’IRAN INVITA I GIOVANI AMERICANI A RIVIVERE IL VIETNAM

@news
Dovremmo averlo capito da tempo. Non sono i sorrisi nelle fotografie ufficiali un valido indizio dell’andamento delle trattative.
L'articolo L’IRAN INVITA I GIOVANI AMERICANI A RIVIVERE IL VIETNAM proviene da GIANO NEWS.

#EDITORIALI

reshared this