Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

A2A v1: comunicazione cross-platform tra agenti AI nel Microsoft Agent Framework per .NET
#tech
spcnet.it/a2a-v1-comunicazione…
@informatica


A2A v1: comunicazione cross-platform tra agenti AI nel Microsoft Agent Framework per .NET


Con il rilascio dell’A2A Protocol v1.0 e il relativo supporto nel Microsoft Agent Framework per .NET, il mondo degli agenti AI multi-vendor fa un passo importante verso la maturità. Non si tratta solo di un aggiornamento di versione: A2A v1 è il primo standard stabile e production-ready per la comunicazione tra agenti intelligenti, indipendentemente dal framework o dal provider che li ospita.

Il problema: isole di agenti incompatibili


Chi sviluppa sistemi multi-agente in ambienti aziendali lo sa bene: ogni team usa il proprio framework, ogni divisione ha i propri provider AI, e ogni volta che due agenti devono comunicare si finisce a scrivere codice di integrazione su misura. Il costo di questo «collante» cresce più in fretta del valore che gli agenti stessi producono.

Il protocollo A2A nasce esattamente per eliminare questa frizione. L’analogia è quella di HTTP e REST per i servizi web: prima di avere standard condivisi, ogni integrazione richiedeva codice proprietario. Dopo, è diventato possibile comporre servizi indipendentemente dal linguaggio o dalla piattaforma sottostante. A2A vuole fare la stessa cosa per gli agenti AI.

Chi c’è dietro A2A v1


Il protocollo è governato da un comitato tecnico con rappresentanti di AWS, Cisco, Google, IBM Research, Microsoft, Salesforce, SAP e ServiceNow. Non è un progetto Microsoft-only, ma uno standard aperto con ampio supporto industriale. La versione 1.0 segnala che il protocollo è maturo: i contorni aspri delle bozze precedenti sono stati levigati, le aree ambigue chiarite, e la superficie API è stata progettata per la durabilità nel tempo.

Novità di A2A v1 rispetto alla v0.3


Per chi veniva dalla versione precedente (v0.3), ecco cosa cambia:

  • Stabilità e supporto a lungo termine: v1.0 è la prima versione con garanzie di compatibilità stabile. L’investimento nel codice scritto oggi sarà protetto.
  • Funzionalità enterprise: supporto multi-tenancy, Agent Card firmate crittograficamente per la verifica dell’identità degli agenti, e flussi di sicurezza migliorati per ambienti regolamentati e multi-parte.
  • Architettura web-aligned: A2A v1 si appoggia su protocolli e pattern già consolidati nell’infrastruttura web. È possibile scalare le interazioni tra agenti usando gli stessi load balancer, gateway e strumenti di observability già in uso per i servizi HTTP.


Come funziona nel Microsoft Agent Framework per .NET


La filosofia di design del framework è che l’interoperabilità non deve richiedere una ristrutturazione del codice. Un agente remoto A2A appare nel codice esattamente come qualsiasi altro AIAgent locale: stessa interfaccia RunAsync, stesso streaming, stessa gestione della sessione.

Connettere un agente remoto A2A via discovery automatica


Il protocollo A2A definisce un percorso standard per la discovery degli agenti: /.well-known/agent-card.json. Con A2ACardResolver è possibile scoprire e istanziare un agente remoto in una sola chiamata:

using A2A;
using Microsoft.Agents.AI;

// Punta il resolver all'host dell'agente remoto
A2ACardResolver resolver = new(new Uri("https://a2a-agent.example.com"));

// Risolve l'Agent Card e crea un AIAgent in un solo passaggio
AIAgent agent = await resolver.GetAIAgentAsync();

// Usalo come qualsiasi altro AIAgent
Console.WriteLine(await agent.RunAsync("Qual è il meteo a Milano?"));

Configurazione diretta (per ambienti di sviluppo)


In scenari di sviluppo o sistemi strettamente accoppiati dove l’endpoint è già noto, si può creare un A2AClient direttamente:

using A2A;
using Microsoft.Agents.AI;

A2AClient a2aClient = new(new Uri("https://a2a-agent.example.com"));
AIAgent agent = a2aClient.AsAIAgent(
    name: "my-agent",
    description: "Un assistente specializzato.");

Console.WriteLine(await agent.RunAsync("Di cosa ti occupi?"));

Selezione del protocollo di trasporto


A2A v1 supporta più binding di protocollo. Per default, il framework preferisce HTTP+JSON con JSON-RPC come fallback. È possibile specificarlo esplicitamente:

A2ACardResolver resolver = new(new Uri("https://a2a-agent.example.com"));
A2AClientOptions options = new()
{
    PreferredBindings = [ProtocolBindingNames.HttpJson]
};
AIAgent agent = await resolver.GetAIAgentAsync(options: options);

Streaming in tempo reale


A2A supporta lo streaming via Server-Sent Events. RunStreamingAsync permette di ricevere aggiornamenti in tempo reale mentre l’agente elabora la risposta — particolarmente utile per task lunghi o per mostrare progressi all’utente:

await foreach (var update in agent.RunStreamingAsync("Analizza questo documento..."))
{
    Console.Write(update.Text);
}

Esporre il proprio agente come endpoint A2A


Il meccanismo funziona anche in senso inverso: qualsiasi AIAgent già costruito — su Microsoft Foundry, Azure OpenAI, OpenAI, Anthropic, AWS Bedrock o qualsiasi altro provider supportato — può essere esposto come endpoint A2A con poche righe di hosting. Nessun boilerplate di protocollo da scrivere, nessun refactoring necessario quando si decide di rendere un agente interno disponibile ad altri team o a partner esterni.

Quando ha senso adottare A2A v1


A2A v1 diventa rilevante non appena si esce dai prototipi mono-agente. I casi d’uso tipici includono:

  • Un agente di procurement che deve consultare un servizio di compliance di un partner
  • Un agente di customer support che cede il controllo a un agente specializzato di un’altra divisione
  • Pipeline di elaborazione dove agenti diversi (analisi, sintesi, verifica) sono costruiti da team differenti
  • Ecosistemi ISV dove prodotti di terze parti devono integrarsi con gli agenti della piattaforma principale


Conclusioni


A2A v1 è una tappa importante nell’evoluzione degli agenti AI verso sistemi distribuiti e interoperabili. La scelta di costruirlo come standard aperto con sponsorship industriale ampio — e non come API proprietaria Microsoft — è un segnale di maturità dell’ecosistema. Per i team .NET che stanno costruendo o pianificando sistemi multi-agente, vale la pena investire nella migrazione dalla v0.3 o nell’adozione diretta di v1: la stabilità garantita e le funzionalità enterprise rendono il protocollo adatto alla produzione oggi.

Fonte: A2A v1 Is Here – Microsoft Agent Framework Blog (Sergey Menshykh, Microsoft)


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Mercato italiano del lavoro: osservando la variazione annuale, che permette di evitare di prendere il dato mensile e scagliarlo nella stratosfera, i numeri sono eloquenti:

Occupati: - 30k
Disoccupati: - 304k
Inattivi: + 351k

E' così che il tasso di disoccupazione scende.

istat.it/comunicato-stampa/occ…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Buongiorno, inauguro oggi le mie

Riflessioni tossiche sul Fediverso.

Prima puntata.


Come sapete, da alcuni mesi sono stato bannato da una community a causa di fantomatici "commenti tossici". Ci scherzo spesso su.

Infatti la cosa divertente è che per mesi non mi sono accorto del ban perché quella community proprio non la citavo mai, né la seguivo. Sono passati sei lunghi mesi prima che qualcuno mi soprendesse chiedendomi per quale diavolo di motivo pesasse sulla mia testa un ban.

Non ricordo appunto di averla mai citata, ma forse ho incidentalmente risposto in modo un po' deciso a un qualche post che la citava. Altrimenti non riuscirei a spiegarmi il ban.

Per evitare ulteriori incidenti ho silenziato con un filtro tutto ciò che cita il server Lemmy in cui tale community si trova.

§

Ora rifletto. A che cosa serve seguire da Mastodon una community? Quali vantaggi si hanno nel citarla?

Seguire da Mastodon una community su un certo argomento ci permette di vedere post su quello stesso argomento da parte di account perfino eventualmente non visibili dalla nostra istanza, viceversa citarla permette al nostro post di essere visto da chiunque la segua, anche da chi si trovi in un'istanza che non ci vede. Questo è il vantaggio che le community danno rispetto al semplice uso degli hashtag.

Nella prossima "riflessione tossica" parlerò più diffusamente degli hashtag. Oggi, per intossicare un po' chi sta leggendo, dirò soltanto che, almeno per me che scrivo in italiano, non penso che in realtà ci siano grosse differenze tra la citazione delle community e l'uso degli hashtag.

Cioè non credo che citare una community mi renda molto più visibile che usare direttamente un hashtag. Per questo, dopo avere provato le community Lemmy per qualche settimana, ho smesso e sono tornato ai cari vecchi hashtag.

Usando gli hashtag ho un grosso vantaggio: evito di trovarmi di nuovo bannato, senza saperlo, da un moderatore ipersensibile.

#riflessionitossiche #community #hashtag

Questa voce è stata modificata (4 giorni fa)
in reply to Yohanan ✨

Ti do perfettamente ragione. Tuttavia:

  1. non pretendo che le mie opinioni siano la verità;
  2. c'è modo e modo di esprimere le proprie opinioni, per quanto mi riguarda sono cosciente di farlo in modo brusco;
  3. dev'essere mia cura cercare di usare qualcosa che, come gli hashtag, gestisco io utente singolo, anziché mettermi nelle mani di qualche admin che non conosco e che può essere anche solo di pessimo umore in quel momento.
Questa voce è stata modificata (1 settimana fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Sulla vicenda di Amal Khaled, minacciata, inseguita e uccisa da israele


Da Donatella Dolma (post su fb di Marco Bussoletti)

🇱🇧🇮🇱 La giornalista Amal Khalil era stata minacciata dal Mossad al telefono: “Ti tagliamo la testa se non smetti di filmare”

Uccisa perché si è rifiutata di tacere. La collega sopravvissuta racconta l’agguato e l’agonia dall’ospedale di Beirut (Haaretz- al-Jazeera - Associated Press)

Da almeno due anni Amal Khalil riceveva minacce sui suoi dispositivi cellulari. In una recente intervista, ha raccontato d’aver ricevuto una chiamata da un agente del Mossad che minacciava di decapitarla se non la smetteva di filmare il Libano meridionale. Conoscevano dettagli intimi della sua vita e volevano che sapesse d’essere “sotto sorveglianza”. Qualche giorno fa, un portavoce dell’IDF aveva pubblicato su X un video di Khalil definendola “media-terrorista”. L’aveva messa ufficialmente nel mirino.

Eppure, Khalil ha continuato a fare il suo lavoro fino alla fine, era il tipo di giornalista che Israele teme di più: che non si lascia intimidire o ridurre al silenzio. Non ci sono dubbi che l'esercito israeliano l'abbia presa di mira: ha colpito lei e la sua collega ripetutamente, uccidendo prima due accompagnatori delle giornaliste e poi bombardando la casa in cui si erano rifugiate, e successivamente, l’IDF ha impedito ai soccorsi di raggiungerle, attaccandoli con droni.

Erano a Bint Jbeil e Khalil stava filmando le macerie delle demolizioni israeliane quando sono state attaccate.

Haaretz e l’Associated Press hanno intervistato in ospedale la collega di Amal sopravvissuta agli attacchi, la fotografa freelance Zeinab Faraj.

Racconta che stava guidando seguendo l’auto di un suo parente nel villaggio di al-Tayri, a 8 chilometri dal confine con Israele, mercoledì, quando è cominciato l’attacco alle 14:30. Khalil teneva il suo telefono fuori dal finestrino per filmare gli abitati demoliti quando è esplosa l’auto che le precedeva con il cugino di Faraj e un altro uomo, uccisi sul colpo. Le giornaliste allora hanno abbandonato la loro auto, per accovacciandosi sul ciglio della strada mentre un drone volava sulle loro teste. Circa mezz’ora dopo, un secondo colpo ha distrutto l'auto di Khalil a pochi metri dalle due donne.

🟠 “Non lasciarmi sola”

Faraj è riuscita sollevare la saracinesca di un negozio e le giornaliste vi si sono rifugiate.

"Amal strisciava, era stata ferita dall’esplosione dell’auto alle gambe e alla testa e sanguinava dal naso” ricorda Faraj parlando con difficoltà per il viso gonfio.

Al riparo, le giornaliste hanno video chiamato colleghi e parenti. Faraj racconta che “Khalil si è sforzata di fare una faccia coraggiosa per cercare di rassicurare la famiglia dicendo che stavamo bene”.

“Quando le ho detto che avevo bisogno di addormentarmi, Amal si è avvicinata e mi ha abbracciata e mi ha detto: 'Zeinab, non lasciarmi sola'. Allora mi sono resa conto che non stava affatto bene, il colore del suo viso era cambiato e ho pensato che dovesse avere emorragie interne".

Nel frattempo era iniziato un fitto scambio di contatti tra la Croce Rossa, l'esercito , la forza di pace delle Nazioni Unite e l’IDF per garantire un passaggio sicuro dei soccorsi alle giornaliste.

“Ero mezza addormentata quando avvertii il suono di un missile che cadeva, ha colpito il nostro edificio”.

Faraj è stata sbalzata fuori dal negozio dall'impatto, mentre Khalil è rimasta intrappolata sotto le macerie.

"Ero incosciente, ho creduto che mio padre fosse venuto a prendermi e ho iniziato a chiamarlo: 'Papà, sono qui, vieni ad aiutarmi'", racconta Faraj.

L'esercito israeliano ha poi aperto il fuoco sulla Croce Rossa. Solo quattro ore più tardi una squadra di soccorso è stata in grado di soccorrere Faraj e di recuperare i corpi dei due uomini uccisi dal primo attacco. Ma è stata attaccata e allontanata di nuovo. La stessa ambulanza che trasportava Faraj all’ospedale di Beirut è stata attaccata da un drone con granate stordenti.

Poco prima della mezzanotte, quando finalmente l'esercito libanese, la Croce Rossa e l’UNIFIL hanno ricevuto una autorizzazione formale dall’esercito occupante israeliano, il corpo di Khalil è stato estratto dalle macerie. Faraj crede che "se fossero arrivati da lei un po' prima, Amal sarebbe qui oggi".

Khalil, riportano Haaretz e l’Associated Press, già durante la guerra Israele-Hezbollah del 2024 riceveva messaggi minacciosi da un numero israeliano. L'esercito israeliano contattato da Haaretz non ha voluto commentare.

🟠 L’IDF apre la caccia da X

Pochi giorni prima della morte della giornalista, Avichay ❌Adraee🚩, portavoce dell'esercito israeliano, pubblica su X un video di Khalil che accarezza un gatto raccolto tra le macerie, Adraee la chiama “media-terrorista” scrivendo che la testata per cui lavora “parla a nome di Hezbollah, il diavolo". Era praticamente una dichiarazione di condanna a morte, il segnale che apriva la caccia alla giornalista.

Il Comitato internazionale per la protezione dei giornalisti, che parlò subito di “un chiaro incitamento all’odio, una vera e propria minaccia", oggi commenta: “Secondo il diritto umanitario internazionale, i giornalisti, in quanto civili, sono sempre protetti, in qualsiasi caso e circostanza durante lo svolgimento del proprio lavoro, da attacchi diretti e indiscriminati, indipendentemente dalle posizioni o dall'affiliazione politica dei loro media e non c’è una sola prova che ci dica che Khalil o Faraj abbiano direttamente partecipato alle ostilità militari tra Hezbollah e Israele”. Il Comitato ha chiesto una indagine internazionale per crimini di guerra. Richiesta ufficializzata dal primo ministro sunnita, il governo si rivolgerà alla CPI.

Amal era molto conosciuta e amata in tutto il Libano, il suo funerale ha visto una larga partecipazione di tutte le componenti sociali e religiose del paese.

🟠 Il “giornalisticidio”

Bint Jbeil, dove è morta la giornalista, è stata teatro di battaglie cruciali tra Israele e i combattenti di Hezbollah, è un luogo simbolico della resistenza: durante l'invasione del 2006 qui gli sciiti hanno respinto i tentativi di conquista israeliani.

L'assassinio di Amal Khalil ricorda quello della veterana corrispondente di Al Jazeera Shireen Abu Akleh🚩. Quattro anni fa, anche lei si trovava in un luogo simbolico della resistenza, Jenin, quando è stata colpita alla testa mentre cercava riparo dal fuoco israeliano insieme a un collega.

Dalla sua morte, oltre 250 giornalisti e operatori dei media sono stati uccisi, prevalentemente a Gaza. Molti di loro sono stati presi di mira mentre svolgevano il proprio lavoro, altri sono stati attaccati mentre erano a casa con le loro famiglie.

È il caso di Mohammed Abu Hatab🚩, ucciso insieme a ✔️11 membri della sua famiglia nel novembre 2023.

La persecuzione dei giornalisti palestinesi e libanesi è ben documentata, e l'uccisione di Khalil è l'ultimo episodio di una serie che ha reso questo conflitto sconfinato il più letale della storia per la stampa. Ma ciò che impressiona di questo primato sono le condizioni che lo hanno reso possibile.

❌L'impunità qui non è semplicemente un fallimento della giustizia a posteriori, ma una struttura di permissivismo che plasma ciò che i regimi credono di poter fare. Israele per primo percepisce che non esiste azione che gli costi il sostegno dei suoi alleati occidentali e ne trae conclusioni letali. La sua cifra è la sfrontatezza della sua violenza e questa è frutto dell'impunità. Questo regine non si preoccupa nemmeno più di mascherare le proprie azioni. Per la censura, i giornalisti vengono braccati e uccisi. E il mondo che afferma di dare valore alla libertà di stampa piangerà brevemente Amal, proprio come ha fatto con Shireen, per poi continuare a fornire la copertura che rende inevitabile il prossimo omicidio.

#Gaza #genocide #genocidio #Palestine #Palestina #warcrimes #sionismo #zionism #iof #idf #colonialism #sionisti #izrahell #israelterroriststate #invasion #israelcriminalstate #israelestatocriminale #massacri #deportazione #concentramento #AmalKhaled

Fonte: haaretz.com/middle-east-news/l…

Fonte: aljazeera.com/opinions/2026/4/…

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Primo gioco wordle (no, feedle) in italiano.

Una cosa però non voglio trovarmi a giocare solo io!

#Fedle #38 6/6

🟩⬛⬛⬛🟨⬛⬛
🟩⬛🟩🟨⬛⬛⬛
🟩🟩🟩🟨⬛⬛⬛
🟩🟩🟩🟨⬛⬛🟨
🟩🟩🟩⬛⬛⬛🟩
🟩🟩🟩🟩🟩🟩🟩

fedle.fedilab.app/share/987

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Di tutti gli artisti che si sono esibiti ne conosco solo due 😢

rainews.it/maratona/2026/05/co…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Gioco Fedle

@fediverso cc @videogiochi

Ho tradotto in italiano il gioco Fedle, quello che nei social network commerciali chiamano Wordle. Funziona sul fediverso con #activitypub @Fedle fedle.fedilab.app/users/Fedle/…


Italian speakers, #Fedle is now playable in your language.

Follow @Fedle_it and you'll get a new word every day. 5 to 7 letters, 6 tries, first letter revealed. Reply to the daily post or DM your guess.

Your instance climbs the leaderboard with you.

Special thanks to @elettrona for the translation!


Questa voce è stata modificata (1 settimana fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

1. while #Trump threatens to withdraw #USSoldiers from #Italy for "lack" of cooperation in the #IranWAR, it's important to understand that from the very beginning of the #IRANWar, #Meloni has assisted the US with #USMilitaryCargoFlights from #Sigonella and #Aviano, as we revealed
in reply to stefania maurizi

The media in this post is not displayed to visitors. To view it, please go to the original post.

6.
a) #Trump is threatening #Italy with withdrawing #USSoldiers, because, if we stick to open source data, we realise that for the #IRANWar the #Meloni government has NOT provided #Trump with the full (and criminal) cooperation that #Berlusconi provided to #Bush for the #IRAQWar
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

1. l'#Italia di #Meloni ha aiutato eccome #USA nella #guerraIRAN
Lo fa usando quella che si chiama plausible deniability: l'assistenza logistica dei #voliMilitariCargoUSA,che non essendo bombardieri,permettono al governo di dire:noi non c'entriamo nulla
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

da leggere #AlessandroMantovani l'inviato del #FattoQuotidiano , che viaggia sulla #GlobalSumudFlotilla:

ilfattoquotidiano.it/in-edicol…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Buon #PrimoMaggio, cari lettori!

A tutti i lavoratori (senza distinzione) sfruttati, massacrati sul luogo di lavoro, nell'inazione delle istituzioni italiane

ilfattoquotidiano.it/2026/04/2…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo post di universita-it: Come funziona la vita da studente in Irlanda?

Qui il post completo: universita.it/category/studiar…

@universitaly

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Prima le martellate alla statua di Cristo, adesso le botte alla suora, dai che forse qualche reazione europea arriva.

Vabbè radere al suolo città, affamare e uccidere decine di migliaia di persone ma qui si esagera...

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Case popolari, social housing, affordable housing che dir si vogliano, non devono essere di proprietà di un’immobiliare privata, ma dello Stato.
Quando riusciremo a fare qualcosa di onesto intellettualmente in Italia?

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Nel Mediterraneo esistono emissioni naturali di gas dai fondali 🌊

A Panarea sono intense e ricche di CO₂ di origine vulcanica. Nel Golfo di Trieste, invece, sono più deboli ma dominate dal metano prodotto nei sedimenti.

Nell’ambito del progetto MEFISTO, coordinato dall’OGS con la collaborazione di INGV, sono state studiate l’area idrotermale di Panarea, nelle Eolie, e il Golfo di Trieste.

buff.ly/MDE1elP

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

VECT 2.0 Ransomware Permanently Destroys Files Over 128 KB Due to Encryption Flaw
#CyberSecurity
securebulletin.com/vect-2-0-ra…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Qilin Ransomware Adopts Stealthy RDP History Enumeration to Map Victim Networks
#CyberSecurity
securebulletin.com/qilin-ranso…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Phoenix PhaaS Platform Weaponizes SMS to Impersonate Banks, Telecoms, and Delivery Firms Worldwide
#CyberSecurity
securebulletin.com/phoenix-pha…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

PowerToys 0.99: Grab And Move, Power Display e miglioramenti a Command Palette
#tech
spcnet.it/powertoys-0-99-grab-…
@informatica


PowerToys 0.99: Grab And Move, Power Display e miglioramenti a Command Palette


Microsoft ha rilasciato PowerToys 0.99, un aggiornamento ricco di novità per sviluppatori e utenti avanzati di Windows. Il protagonista di questa release è l’introduzione di due nuove utility in anteprima: Grab And Move e Power Display, insieme a una serie di miglioramenti significativi a Command Palette e al Dock. Vediamo nel dettaglio cosa cambia.

Grab And Move: trascina le finestre da qualsiasi punto


Chi lavora su monitor grandi o con molte finestre aperte conosce bene il problema: per spostare una finestra bisogna mirare con precisione alla barra del titolo, spesso sottile pochi pixel. Grab And Move risolve questo limite permettendo di trascinare qualsiasi finestra tenendo premuto Alt + Click sinistro ovunque sulla finestra stessa.

Lo stesso vale per il ridimensionamento: Alt + Click destro avvia l’operazione di resize dal punto esatto in cui si trova il cursore, senza dover raggiungere i bordi della finestra. Per chi già usa Alt come modificatore di sistema, è possibile passare al tasto Win come alternativa.

Grab And Move è particolarmente utile in questi scenari:

  • Monitor ad alta risoluzione dove le barre del titolo sono sottilissime in scala DPI
  • Finestre che sono finite parzialmente fuori schermo e sono difficili da afferrare
  • Applicazioni che nascondono la barra del titolo o usano layout custom
  • Workflow con tante finestre sovrapposte dove la precisione è critica

L’utility si integra con il sistema di impostazioni di PowerToys, supporta le Group Policy (GPO) per ambienti aziendali e include una pagina OOBE per la prima configurazione.

Power Display: controllo monitor dal system tray


La seconda novità di rilievo è Power Display, una utility che porta il controllo hardware dei monitor direttamente nel system tray di Windows, eliminando la necessità di cercare i pulsanti fisici sul retro dello schermo.

Una volta abilitata, un’icona nella tray apre un flyout che mostra i monitor collegati al sistema. Per i display compatibili, Power Display permette di regolare:

  • Luminosità e contrasto
  • Volume audio del monitor
  • Profilo colore

Una delle funzionalità più interessanti è la gestione dei profili: è possibile salvare configurazioni complete (es. «modalità sviluppo» con alta luminosità e temperatura colore neutra, oppure «serata» con luminosità ridotta e toni caldi) e passare da uno all’altro con un clic singolo dal flyout.

Power Display si integra anche con Light Switch: nella configurazione di Light Switch è possibile associare un profilo monitor al cambio di tema chiaro/scuro, così quando Windows passa automaticamente al tema scuro la sera, anche il monitor si adatta.

Command Palette e Dock: Compact mode e cronologia calcolatrice


Command Palette riceve in questa release una serie di miglioramenti alla stabilità e alle performance, insieme a nuove funzionalità:

  • Compact Dock: quando il Dock è posizionato in alto o in basso, è ora disponibile una modalità compatta che nasconde il sottotitolo, rendendo il layout più essenziale e meno ingombrante.
  • Cronologia della calcolatrice: i calcoli vengono ora salvati in modo persistente, con la possibilità di riutilizzare, eliminare o cancellare le voci precedenti. È anche possibile configurare l’azione primaria e sostituire la query premendo Invio.
  • Pinning migliorato: quando si aggiunge un comando al Dock, un nuovo dialogo consente di scegliere la posizione e se mostrare o nascondere titolo e sottotitolo.
  • Supporto nuovi content type: le estensioni possono ora esporre contenuti di tipo plain text e image viewer direttamente nel pannello dei contenuti.
  • Affidabilità: corretti due crash legati alla digitazione, migliorato il caricamento delle estensioni in modo che un’estensione difettosa non mandi in crash l’intera lista, e aggiunto il supporto a Windows Terminal profile pinning.

Il Dock ora supporta anche la modalità always-on-top, tenendosi visibile sopra le altre finestre — utile per chi lo usa come launcher rapido.

Come aggiornare


PowerToys 0.99 è disponibile tramite Windows Package Manager (WinGet) oppure direttamente dalla pagina delle release su GitHub. Se avete già PowerToys installato, l’aggiornamento automatico dovrebbe proporvelo a breve nelle impostazioni dell’app.

winget upgrade Microsoft.PowerToys

Le due nuove utility (Grab And Move e Power Display) sono in anteprima e disabilitate di default: dovrete attivarle manualmente dalle impostazioni di PowerToys per cominciare a usarle.

Conclusioni


PowerToys 0.99 si conferma come uno strumento imprescindibile per chi usa Windows in modo intensivo. Grab And Move risolve un problema di usabilità quotidiana che molti utenti conoscono, mentre Power Display porta finalmente un controllo centralizzato dei monitor senza software proprietari. Gli aggiornamenti a Command Palette completano un rilascio solido che vale l’aggiornamento immediato.

Fonte: PowerToys 0.99 is here – Windows Command Line Blog (Niels Laute, Microsoft)


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Critical Wireshark Update Patches 40+ Vulnerabilities Including Remote Code Execution Flaws
#CyberSecurity
securebulletin.com/critical-wi…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

18 estensioni browser AI come RAT e Spyware: Unit 42 smonta la facciata dei tool GenAI per la produttività
#CyberSecurity
insicurezzadigitale.com/18-est…


18 estensioni browser AI come RAT e Spyware: Unit 42 smonta la facciata dei tool GenAI per la produttività


Con la diffusione esplosiva degli strumenti di intelligenza artificiale generativa, il Chrome Web Store è diventato il nuovo vettore privilegiato per la distribuzione di malware camuffato da produttività. Il team Unit 42 di Palo Alto Networks ha pubblicato il 30 aprile 2026 una ricerca sistematica che documenta 18 estensioni browser ad alto rischio — commercializzate come assistenti AI per email, coding e ricerca — che nascondono Remote Access Trojan (RAT), attacchi meddler-in-the-middle (MitM), infostealer e spyware a tutti gli effetti. Google ha rimosso o emesso avvisi sulle estensioni segnalate, ma la ricerca espone un problema strutturale: il modello di permessi delle estensioni browser, combinato con la fiducia degli utenti verso i tool AI, crea una superficie di attacco lato client difficile da presidiare.

Perché le estensioni AI sono un bersaglio ideale


Le estensioni browser operano all’interno del processo trusted del browser con permessi concessi dall’utente. Possono leggere e modificare contenuti web, intercettare richieste di rete, accedere ai cookie e comunicare con server esterni — le stesse capacità di strumenti legittimi come ad blocker, password manager e tool per sviluppatori. La distinzione tra uno strumento legittimo e uno malevolo è invisibile all’utente medio.

L’AI generativa amplifica il rischio in modo qualitativo. Quando un utente digita un prompt in un servizio AI come ChatGPT o Claude, condivide routinariamente codice proprietario, bozze di comunicazioni riservate e piani strategici. Un’estensione posizionata tra l’utente e il servizio AI intercetta dati di valore incomparabilmente superiore ai metadati di navigazione tradizionalmente presi di mira dal browser malware. Unit 42 ha rilevato campioni specifici che prendono di mira i prompt inviati a ChatGPT prima che lascino il dispositivo, esfiltrandoli verso domini a bassa reputazione.

Le tecniche di attacco documentate da Unit 42


L’analisi retrospettiva di Unit 42 ha identificato cinque tecniche ricorrenti nelle 18 estensioni ad alto rischio:

1. WebSocket C2 persistente


Le estensioni stabiliscono connessioni WebSocket bidirezionali verso server C2 remoti. La connessione si riconnette automaticamente agli interrupt di rete e persiste attraverso i riavvii del browser senza richiedere iniezione di processo. Il traffico appare come normale traffico HTTPS dal punto di vista della rete. L’esempio più esplicito è “Chrome MCP Server – AI Browser Control”: mascherato da tool di automazione basato su Model Context Protocol, è di fatto un RAT completo che si connette a wss://mcp-browser.qubecare[.]ai/chrome, con la listing che riportava falsamente “100% local processing – your data never leaves your browser”.

2. Browser API Hooking


Gli script di contenuto sostituiscono le API native del browser (window.fetch o XMLHttpRequest) per intercettare le richieste di rete prima della trasmissione. In questo modo l’estensione può leggere il payload di qualsiasi richiesta — incluse quelle cifrate — prima che lascino la pagina. Questa tecnica permette la cattura di prompt, credenziali di form e token di sessione.

3. Osservazione passiva del DOM


Gli script di contenuto monitorano passivamente le modifiche al Document Object Model (DOM) in applicazioni target come Gmail o Notion. L’estensione legge il contenuto renderizzato — testo in chiaro di email composte, note, messaggi — e lo trasmette in chiaro a server esterni. Unit 42 ha documentato casi in cui il contenuto delle email e gli OTP vengono esfiltrati tramite questa tecnica prima ancora dell’invio.

4. Traffic Proxying via PAC


Alcune estensioni configurano le impostazioni proxy del browser tramite file PAC (Proxy Auto-Configuration) per instradare il traffico attraverso infrastrutture controllate dall’attaccante. Questo approccio non richiede permission esplicite per i singoli siti e opera in modo trasparente per l’utente.

5. Decifrazione HTTPS via Chrome Debugger Protocol


La tecnica più sofisticata: alcune estensioni agganciano il Chrome Debugger Protocol per leggere il corpo delle risposte HTTPS già decifrate. Questo bypassa la protezione della cifratura transport-layer, consentendo l’intercettazione di qualsiasi risposta HTTPS — incluse risposte delle API AI, contenuti bancari e dati di sessione autenticati.

Il ruolo degli LLM nella produzione industriale di malware browser


Un dato particolarmente significativo: diversi campioni analizzati da Unit 42 contenevano fingerprint di codice generato da LLM. I threat actor stanno utilizzando strumenti di code generation AI per accelerare lo sviluppo di estensioni malevole e scalare le campagne. Questo abbassa drasticamente la barriera tecnica per la produzione di browser malware sofisticato e rende obsoleta la correlazione tra qualità del codice e minaccia reale. La stessa tecnologia che promette produttività agli utenti legittimi viene weaponizzata per costruire più velocemente gli strumenti del crimine informatico.

Le estensioni analizzate (case study)


Tra le 18 estensioni documentate da Unit 42 con comportamenti ad alto rischio, i principali case study includono: Chrome MCP Server – AI Browser Control (RAT completo via WebSocket), Supersonic AI (infostealer di prompt), Reverse Recruiting (esfiltrazione di dati di profilo e comunicazioni), Chat AI for Chrome (intercettazione conversazioni AI), e l’estensione di traduzione Huiyi (spyware con DOM observation). Tutti si presentavano come tool di produttività AI legittimi con descrizioni convincenti sullo store Chrome.

Qualche raccomandazione


  • Gestione centralizzata delle estensioni: le organizzazioni dovrebbero implementare policy di allowlisting delle estensioni browser tramite Chrome Enterprise o equivalente, vietando l’installazione autonoma da parte degli utenti su dispositivi aziendali.
  • Principio del minimo privilegio per le estensioni: auditare i permessi richiesti da tutte le estensioni installate. Un’estensione che chiede accesso a debugger, webRequest, proxy e storage.sync contemporaneamente dovrebbe essere trattata con estrema cautela.
  • Diffidare delle promesse di privacy locale: affermazioni come “100% local processing” non sono verificabili dall’utente e sono state documentate come false in almeno un caso della ricerca.
  • Monitoraggio del traffico di rete: le connessioni WebSocket persistenti verso domini a bassa reputazione da processi browser sono un segnale di allarme rilevabile a livello di proxy/firewall aziendale.
  • Aggiornare le policy di sicurezza per includere esplicitamente le estensioni browser AI come superficie di rischio, alla stregua di software di terze parti installato.

Fonte primaria: Unit 42, Palo Alto Networks, “That AI Extension Helping You Write Emails? It’s Reading Them First”, 30 aprile 2026. Le 18 estensioni sono state segnalate a Google, che ha rimosso o inviato avvisi ai proprietari per violazione delle policy.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Buon #1maggio a tutti*! 🛠️💪🏽

In occasione della #FestaDeiLavoratori, ricondividiamo questo articolo che ripensa lo #SfruttamentoLavorativo oltre la narrazione della “moderna schiavitù”, che riduce il fenomeno all'individuo. Attraverso il concetto di regime di controllo del lavoro, evidenzia una coercizione più ampia, prodotta da una pluralità di processi, per ripensare in modo più efficace le strategie di contrasto.

⬇In #OpenAccess qui: riviste.unimi.it/index.php/soc…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

obscured by clouds / pink floyd. 1972


[youtube=youtube.com/watch?v=Te_-nISxLV…]
#music #musica #ObscuredByClouds #PinkFloyd

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

5 maggio, roma: “veguastampa fabbrica occupata (1969–1972)”, incontro all’aamod sul libro di berardino nisii


[table][tr][td][table][tr][td][table][tr][td][table][tr][td]Image

[/td][/tr][/table][/td][/tr][/table][/td][/tr][/table]

[table][tr][td][table][tr][td][table][tr][td]InSalaZa 2026
INCONTRI IN BIBLIOTECA

Martedì 5 maggio – Ore 17:30

Presentazione del libro

Veguastampa fabbrica occupata (1969–1972).

Memorie e testimonianze di Berardino Nisii

(Edizioni Nuova Prhomos, Città di Castello, 2026)

Intervengono:

Berardino Nisii

autore del libro ed ex operaio della Veguastampa

Riccardo Catini

ex operaio della Veguastampa e componente del Comitato di agitazione

Alexander Höbel

storico e ricercatore

Gino Melis

ex operaio della Veguastampa e componente del Comitato di agitazione

Giulia Zitelli Conti

docente di Storia Orale Università Roma Tre

Paola Scarnati

fondatrice dell’Archivio Audiovisivo del Movimento Operaio e Democratico

introduce e modera Roberta Tucci – antropologa

AAMOD – Sala Zavattini

Via Ostiense 106 – Roma

Ingresso libero

[/td][/tr][/table][/td][/tr][/table][/td][/tr][/table]

[table][tr][td][table][tr][td][table][tr][td]

[/td][/tr][/table][/td][/tr][/table][/td][/tr][/table]

[table][tr][td][table][tr][td][table][tr][td]Si terrà martedì 5 maggio 2026 alle ore 17:30, presso la Sala Zavattini dell’Archivio Audiovisivo del Movimento Operaio e Democratico (AAMOD), la presentazione del volume Veguastampa fabbrica occupata (1969–1972). Memorie e testimonianze di Berardino Nisii (Edizioni Nuova Prhomos, Città di Castello, 2026). L’iniziativa si inserisce nell’ambito del ciclo “InSalaZa”, promosso dall’AAMOD in collaborazione con la Biblioteca di cinema e storia Ėsfir’ Šub.
Il libro ripercorre, attraverso una ricca e articolata documentazione archivistica, la vicenda dell’occupazione della tipografia Veguastampa di Pomezia, portata avanti dalle maestranze contro la dismissione dello stabilimento e in difesa dei diritti sindacali. Un’esperienza di lotta lunga e significativa, durata tre anni, dal novembre 1969 all’inizio del 1972, che rappresenta una pagina importante della storia del movimento operaio italiano.

Autore del volume è Berardino Nisii, protagonista diretto di quella vicenda: entrato giovanissimo in fabbrica, prese parte all’occupazione e nel corso degli anni ha conservato un ampio patrimonio di materiali – volantini, ritagli di giornale, documenti sindacali, comunicati – con l’intento di preservarne la memoria. Il libro restituisce così non solo la cronaca degli eventi, ma anche il clima umano e politico di quei mesi, segnati da momenti di grande intensità dentro e fuori la fabbrica, e dalla solidarietà diffusa che sostenne la lotta degli operai.

L’opera si inserisce nel filone della storiografia dal basso, dando voce a protagonisti spesso rimasti ai margini delle narrazioni ufficiali. Attraverso uno stile chiaro e attento alle fonti, Nisii intreccia dimensione individuale e collettiva, offrendo uno sguardo partecipe e documentato su un’esperienza capace di illuminare processi storici più ampi.

L’incontro sarà introdotto e moderato dall’antropologa Roberta Tucci e vedrà la partecipazione dell’autore Berardino Nisii, ex operaio della Veguastampa, insieme a Riccardo Catini e Gino Melis, anch’essi ex operai dello stabilimento e compo
nenti del Comitato di agitazione durante gli anni dell’occupazione. Interverranno inoltre Alexander Höbel, storico e ricercatore, Giulia Zitelli Conti, docente di Storia Orale all’Università Roma Tre, e Paola Scarnati, fondatrice dell’Archivio Audiovisivo del Movimento Operaio e Democratico. Nel corso della presentazione saranno proiettati documenti filmici relativi all’occupazione della Veguastampa, conservati presso l’Archivio dell’AAMOD, offrendo una preziosa testimonianza visiva di quella esperienza di lotta e partecipazione collettiva.

L’ingresso è libero fino a esaurimento posti

[table][tr][td] 

[/td][/tr][/table][/td][/tr][/table][/td][/tr][/table][/td][/tr][/table]

[table][tr][td][table][tr][td][table][tr][td]

[/td][/tr][/table][/td][/tr][/table][/td][/tr][/table]

[table][tr][td][table][tr][td][table][tr][td]ARCHIVIO AUDIOVISIVO DEL MOVIMENTO OPERAIO E DEMOCRATICO ETS
+39 06 57305447 – eventi

Sito web: aamod.it

[/td][/tr][/table][/td][/tr][/table][/td][/tr][/table][/td][/tr][/table]

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

LA FLOTILLA è STATA ATTACCATA!
MOBILITAZIONE PERMANENTE IN TUTTA ITALIA

2 di 2

#APARTHEID #PALESTINA #osservatoriorepressione #PALESTINALIBERA #DismantleApartheidIsrael #banchecomplici #BDSitalia #IMPUNITA #criminidiguerra #blocktheboat #MilitaryEmbargo #genocidiogaza

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Per quanto io disprezzi la "repubblica" islamica iraniana... quello che USA e Israele hanno fatto contro la stessa è di fatto la stessa cosa che la Russia ha fatto contro l'Ucraina e in precedenza contro la Georgia.

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Alla #Biennale di #Venezia è in atto una vergognosa censura.

Ma nessuno protesta, perché tra un escamotage e l'altro il governo russo è finalmente riuscito a riprendersi lo spazio. Ho scritto il GOVERNO perché la CULTURA russa è la vittima della censura del suo governo ANCHE in Italia.

Nel 2022 il padiglione fu chiuso non perché sottoposto a sanzioni ma per protesta degli artisti russi contro la guerra.

Quest'anno le Pussy Riot avevano proposto un padiglione dell'arte dissidente, dedicato agli artisti in carcere.

Niente da fare. La Russia vuole promuoversi al mondo con la faccia delle sue colonie: Argentina (dove aveva sede la Wagner), Brasile, Messico, Mali, Buriazia. Che non sembri strano quindi vedere africani, asiatici e latini in uniforme russa partire all'assalto in #Ucraina.

E la "cultura russa"?

SEGUE>>

in reply to il fabbro

La cultura russa, quella di governo, ispirata ovviamente ai "valori tradizionali", viene rappresentata dal gruppo folkloristico (in tutti i sensi) Toloka (ТОЛОКА). Se cercate su google "толока россия 1" troverete come primo risultato una eloquente video-reaction dal titolo "ЭТО ПОЛНЫЙ ТРЕШ!" (eto polnyj tresh) che possiamo tradurre con "PURA SPAZZATURA".

Ma intanto sono tra i pochi artisti disposti a benedire i carri armati che vanno in Ucraina...

youtube.com/watch?v=ZB7DXmq_6r…

in reply to il fabbro

Nel 2024 la Russia aveva ceduto alla #Bolovia il suo padiglione. Anche in quel caso un'azione di promozione politica. A rappresentarle avrebbe dovuto esserci Inés Fontenla, che di fatto venne esclusa perché considerata troppo "pacifista".

Qui ripercorre la sua esperienza e solo come una autentica (perché libera) artista può fare, parla del rapporto tra arte e politica e la vicenda del padiglione russo nell'edizione 2026

artribune.com/arte-contemporan…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

"#Palantir e i suoi alleati - nonostante le retoriche su crescita e benessere - non stanno progettando il futuro per l'umanità, stanno piuttosto recintando il presente per trasformarci da cittadini a utenti da cui estrarre valore."

#capitalismo #democrazia #30aprile

valigiablu.it/manifesto-palant…

Questa voce è stata modificata (1 settimana fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

LAPSUS$ colpisce Checkmarx: 95 GB di codice sorgente su dark web e la supply chain dei tool di sicurezza nel mirino
#CyberSecurity
insicurezzadigitale.com/__tras…


LAPSUS$ colpisce Checkmarx: 95 GB di codice sorgente su dark web e la supply chain dei tool di sicurezza nel mirino


Quando a essere violato è uno dei principali vendor di sicurezza applicativa — uno strumento usato per rilevare vulnerabilità nel codice altrui — le implicazioni si estendono ben oltre l’azienda stessa. Il gruppo LAPSUS$ ha pubblicato sul dark web 95 gigabyte di dati riservati di Checkmarx, inclusi codice sorgente, chiavi API e credenziali di database. È l’ultimo capitolo di una campagna supply chain orchestrata da un attore noto come TeamPCP, che da settimane sta sistematicamente compromettendo l’ecosistema degli strumenti di sviluppo e sicurezza.

Cosa è stato esfiltrato


Il 25 aprile 2026, LAPSUS$ ha rivendicato pubblicamente l’attacco a Checkmarx, pubblicando un archivio di circa 95 GB che include codice sorgente dei repository GitHub privati dell’azienda (tra cui componenti di KICS, il motore open source per la scansione di configurazioni cloud e IaC), un database dei dipendenti con informazioni personali e credenziali interne, chiavi API per servizi di terze parti e integrazioni, e credenziali di database MongoDB e MySQL dell’ambiente di sviluppo.

Checkmarx ha confermato l’autenticità del dump in un advisory pubblicato il 26 aprile, precisando che i repository GitHub compromessi sono separati dall’ambiente di produzione per i clienti e che nessun dato cliente è stato esposto direttamente. Tuttavia, la presenza di chiavi API e credenziali nei file esfiltrati amplia significativamente la superficie di attacco potenziale.

Il vettore: la campagna supply chain TeamPCP


L’accesso ai sistemi di Checkmarx non è stato ottenuto tramite un attacco diretto, ma attraverso la compromissione della supply chain di sviluppo software. La data del breach originale è il 23 marzo 2026, quando TeamPCP ha iniettato codice malevolo in componenti dell’ecosistema Checkmarx disponibili pubblicamente. Le immagini Docker KICS ufficiali su Docker Hub sono state sostituite con versioni trojanizzate contenenti uno stealer di credenziali: gli sviluppatori che le utilizzavano nelle pipeline CI/CD scaricavano automaticamente il malware. Parallelamente, due estensioni VS Code correlate a Checkmarx pubblicate su marketplace sono state compromesse con funzionalità di esfiltrazione che operavano silenziosamente in background.

Il nome TeamPCP emerge anche in connessione con le 73 estensioni malicious su Open VSX scoperte a fine aprile, suggerendo una campagna coordinata e ad ampio raggio contro l’intero ecosistema degli strumenti DevSecOps. Il modello è chiaro: compromettere prima gli strumenti che gli sviluppatori di sicurezza usano quotidianamente, per poi risalire — tramite le credenziali rubate — ai sistemi più preziosi.

Chi è LAPSUS$


LAPSUS$ è un gruppo di cybercrime con una storia operativa peculiare: composto prevalentemente da giovani hacker (diversi dei quali minorenni all’epoca degli attacchi), il gruppo si è distinto tra il 2021 e il 2022 per una serie di operazioni ad alto profilo contro Nvidia, Samsung, Okta, Microsoft e Uber, utilizzando principalmente tecniche di social engineering e SIM swapping piuttosto che exploit tecnici sofisticati. Dopo una serie di arresti nel 2022-2023, il gruppo sembrava smantellato. La ricomparsa nel 2026, questa volta sfruttando l’infrastruttura supply chain di TeamPCP come vettore di accesso iniziale, dimostra una capacità di adattamento e riorganizzazione che rende LAPSUS$ una minaccia ancora attiva.

Timeline dell’incidente


  • 23 marzo 2026: TeamPCP compromette le immagini Docker KICS e le estensioni VS Code; furto delle credenziali Checkmarx GitHub
  • Fine marzo – inizio aprile 2026: esfiltrazione massiva dei 95 GB di repository privati
  • 25 aprile 2026: LAPSUS$ pubblica il data dump sul dark web e rivendica l’attacco
  • 26 aprile 2026: Checkmarx pubblica un advisory confermando la violazione e bloccando l’accesso al repository compromesso
  • 29 aprile 2026: il dump viene diffuso pubblicamente in forum accessibili, aumentando il rischio di sfruttamento secondario delle chiavi API esposte


Implicazioni per gli utenti Checkmarx e i team DevSecOps


La violazione di Checkmarx solleva preoccupazioni su più livelli. In primo luogo, l’esposizione del codice sorgente dei motori di analisi potrebbe consentire ad attori malevoli di identificare potenziali vulnerabilità nelle logiche di scanning, aprendo la porta ad attacchi che bypassano o manipolano i risultati dell’analisi statica del codice. In secondo luogo, i team che hanno utilizzato immagini Docker KICS o le estensioni VS Code compromesse tra marzo e aprile 2026 devono considerarsi potenzialmente compromessi e procedere con un’indagine forensica.

Indicatori di Compromissione e azioni immediate

# Immagini Docker KICS compromesse (periodo a rischio: 23/03 - 26/04/2026)
checkmarx/kics:latest  # verificare hash con: docker inspect --format='{{.Id}}' checkmarx/kics:latest
checkmarx/kics:v1.7.x  # controllare con advisory ufficiale Checkmarx
# Credenziali da ruotare immediatamente se si è usato KICS Docker nel periodo a rischio:
# - Token GitHub con accesso ai repository
# - Chiavi API Checkmarx
# - Credenziali MongoDB/MySQL condivise con l'ambiente di sviluppo
# - Segreti nelle pipeline CI/CD (GitHub Actions, GitLab CI, Jenkins)
# Verifica estensioni VS Code compromesse:
# Controllare l'elenco completo nel security advisory ufficiale su checkmarx.com/blog/checkmarx-security-update-april-26/
# Log da analizzare per pull sospetti (pipeline CI/CD):
# grep -r "checkmarx/kics" .github/workflows/ .gitlab-ci.yml Jenkinsfile

Consigli per i difensori


L’attacco a Checkmarx è emblematico di una tendenza sempre più preoccupante: i tool di sicurezza stessi diventano vettori di attacco. È necessario verificare i log delle pipeline CI/CD tra il 23 marzo e il 26 aprile 2026 per identificare eventuali pull di immagini Checkmarx da Docker Hub. Qualsiasi segreto memorizzato nell’ambiente di sviluppo deve essere considerato compromesso e sostituito immediatamente. Le estensioni VS Code Checkmarx vanno rimosse e reinstallate da sorgenti verificate e firmate. Il monitoraggio del dark web nei prossimi mesi è raccomandato: i 95 GB esfiltrati contengono informazioni che potrebbero essere sfruttate per attacchi secondari a lungo termine.

Più in generale, questo incidente sottolinea l’urgenza di adottare il principio del least privilege nelle pipeline CI/CD: i processi automatizzati non dovrebbero avere accesso a credenziali di produzione. L’isolamento degli ambienti — sviluppo, staging, produzione — e la firma crittografica delle immagini container (tramite strumenti come Cosign e la policy enforcement con Kyverno o OPA) limitano significativamente il blast radius di compromissioni simili. Quando a essere attaccato è chi produce gli strumenti di difesa, l’unica risposta efficace è l’architettura zero-trust applicata anche all’infrastruttura DevSecOps.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

@uaar - la realtà, la vita, è cinica. Crudele. E ti sbatte in faccia che dio non esiste (altrimenti perché non aiuta questo povero parroco a diffondere la parola di dio stesso?)


In un piccolo borgo di montagna della provincia di Caserta, la Messa domenicale scivola inevitabilmente nel grottesco. Davanti a una ventina di fedeli, un parroco ultraottantenne celebra la liturgia segnato da evidenti decadimenti cognitivi dovuti all’età: perde costantemente il segno nel messale, sfoglia le pagine avanti e indietro in stato di confusione, conclude l’omelia per poi ricominciarla daccapo, intrappolato in un loop temporale che dilata il rito a dismisura. La scena è resa ancora più critica dal rifiuto ostinato di qualsiasi aiuto. Diaconi e parrocchiani provano a intervenire, a suggerire il passo successivo o a semplificare la cerimonia, ma il parroco respinge ogni assistenza, mosso da un orgoglio ferito o da una piena incomprensione della realtà. È l’immagine della solitudine di un clero anziano lasciato a se stesso: la Curia, stretta dalla morsa della carenza vocazionale che svuota i seminari italiani, non ha forze fresche da inviare nelle piccole parrocchie periferiche e mantiene in servizio uomini ben oltre le loro capacità psicofisiche. La memoria a breve termine cede, l’orientamento si perde e il sacro diventa involontariamente teatro dell’assurdo. Questo non è un caso isolato, ma il sintomo estremo di una Chiesa che, nelle aree interne del Sud, fatica a garantire la dignità del rito e il benessere spirituale dei fedeli. Mentre le statistiche vaticane confermano il crollo delle ordinazioni in Europa, nei borghi come questo la fede resiste, ma la celebrazione rischia di diventare una prova di resistenza insostenibile, dove la devozione si scontra con l’incapacità di chi dovrebbe guidarla. La soluzione non può essere l’abbandono a se stessi di parroci malati, ma richiede un ripensamento coraggioso della presenza ecclesiale nelle aree che si spopolano, prima che il grottesco soffochi definitivamente il sacro.

caserta24ore.blogspot.com/2026…

@caffeitalia @fediverso @fedinews


@UAAR
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Linux Kernel Zero-Day “Copy Fail” (CVE-2026-31431) Grants Root Access on Every Major Distro Since 2017
#CyberSecurity
securebulletin.com/linux-kerne…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Lazarus Group Targets macOS Users With Sophisticated “Mach-O Man” Four-Stage Malware Kit
#CyberSecurity
securebulletin.com/lazarus-gro…