Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

presidio Lugano -> Global Sumud Flotilla


The media in this post is not displayed to visitors. To view it, please log in.

Anche a #Lugano si scende in piazza.
Stasera dalle 18:00, ritrovo in Piazza Dante, Lugano.

#gaza action ticino #cusp coordinamento Palestina svizzera italiana #globalsumudflotilia tilla

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Israele ha fermato ancora una volta in acque internazionali, lontano da Gaza, la Global Sumud Flotilla: una missione civile diretta a denunciare l’assedio imposto da Israele da oltre 18 anni e a chiedere accesso umanitario alla Striscia.
È l’ennesimo tentativo di nascondere gli orrori subiti da una popolazione intrappolata, bombardata e privata degli aiuti.
Oggi saremo in piazza per chiedere la fine dell’assedio, l’ingresso immediato degli aiuti umanitari e sanzioni contro Israele.

#Gaza #GlobalSumudFlotilla #StopTheSiege #FreePalestine #DirittiUmani #EuropaFederale #Volt #VoltItalia #VoltEuropa

Unknown parent

mastodon - Collegamento all'originale

filobus

eh non infiorettiamo e guardiamo i fatti, non le parole
Se uno stato fa cose che gli pare in un territorio dove il controllo è tuo, hai ceduto sovranità
Poi possiamo ipotizzare i motivi: ignavia, incapacità, collaborazionismo, complicità, sei sotto ricatto
Ma non lo dicono di fronte ai cittadini, e il fatto di non dirlo è una perdita e un degrado, diciamolo con le parole giuste, una corruzione dei processi democratici
Non neghiamo la gravità della cosa
Questa voce è stata modificata (2 settimane fa)

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Azure Data Studio è in pensione: migra il tuo workflow Azure SQL su VS Code in 10 minuti
#tech
spcnet.it/azure-data-studio-e-…
@informatica


Azure Data Studio è in pensione: migra il tuo workflow Azure SQL su VS Code in 10 minuti


Se stai ancora aprendo Azure Data Studio per lavorare con Azure SQL, è arrivato il momento di fare il passo. Azure Data Studio (ADS) è andato ufficialmente in pensione il 6 febbraio 2025, e il supporto è terminato il 28 febbraio 2026. Microsoft ha indicato Visual Studio Code con l’estensione MSSQL come percorso ufficiale consigliato.

Questa guida ti aiuta a ripristinare rapidamente la produttività in VS Code: importare il setup esistente, recuperare le scorciatoie familiari come F5, e far funzionare SQL Database Projects per gestire le modifiche allo schema con sicurezza.

Perché questa migrazione conta per gli sviluppatori Azure SQL


Eseguire query è solo una parte del lavoro. La maggior parte dei team ha bisogno di workflow ripetibili per la revisione delle modifiche allo schema, la validazione in CI, e i deployment più sicuri. SQL Database Projects supporta questo stile di lavoro con “schema as code”, build validation, e un’esperienza di pubblicazione guidata direttamente in VS Code.

Rispetto ad Azure Data Studio, VS Code offre:

  • Un ecosistema di estensioni molto più ricco e aggiornato
  • Integrazione nativa con GitHub Copilot per l’assistenza SQL
  • Supporto per SQL database in Microsoft Fabric
  • Un editor più potente con refactoring, IntelliSense avanzato, e integrazione Git integrata


Step 1: Installa gli strumenti SQL essenziali per VS Code


Dalla Marketplace di VS Code, installa questi tre componenti:

Estensione MSSQL


Il tuo principale strumento per query, connessioni e workflow con il database. Cerca “SQL Server (mssql)” nel VS Code Marketplace. Questa estensione gestisce le connessioni ai server SQL Server, Azure SQL Database, Azure SQL Managed Instance e SQL database in Microsoft Fabric.

SQL Database Projects


Aggiunge il sistema di progetto e il workflow di build/publish per “schema as code”. Cerca “SQL Database Projects” nel Marketplace. Con questa estensione puoi organizzare oggetti SQL in un progetto versionabile, validare la struttura del database prima del deploy, e pubblicare in modo controllato.

.NET 8 SDK


SQL Database Projects dipende dal .NET SDK per la build. Installalo da dotnet.microsoft.com prima del primo build. L’estensione ti avviserà se manca, ma averlo pronto evita un riavvio aggiuntivo.

Step 2: Importa il tuo setup ADS esistente


L’estensione MSSQL include un ADS Migration Toolkit che trasferisce le tue connessioni salvate, i gruppi di connessioni, le impostazioni e i binding dei tasti in un unico flusso guidato. Apri l’estensione e segui il wizard.

Ripristinare F5 come abitudine muscolare


Se sei abituato a premere F5 per eseguire una query in Azure Data Studio, installa l’estensione MSSQL Database Management Keymap. Aggiunge i binding di tasti in stile ADS, incluso F5 per eseguire una query. Per l’elenco completo, consulta la documentazione “Customize keyboard shortcuts”.

Step 3: Configurare SQL Database Projects end-to-end


Questa è la parte che rende il workflow davvero solido. Segui questi passaggi nell’ordine:

1. Crea o apri un progetto SQL


Apri una cartella di progetto SQL esistente in VS Code, oppure creane uno nuovo tramite i comandi SQL Database Projects nell’editor. I file .sqlproj sono compatibili con SSDT, quindi puoi aprire progetti esistenti direttamente.

2. Esegui prima la build


Il primo traguardo deve essere una build pulita. Confermare che la toolchain è configurata correttamente prima di tentare un deploy è fondamentale. Eventuali errori di sintassi o riferimenti mancanti emergono qui, non in produzione.

3. Pubblica tramite il Publish Dialog


Fai clic destro sul progetto nel pannello Database Projects, seleziona Publish, configura il target, controlla il deployment script generato, e seleziona Publish per deployare.

La preview dello script è il punto che rende questo workflow affidabile per uso serio: vedi esattamente quale T-SQL verrà eseguito sul database prima che accada. Niente sorprese.

Problemi comuni e soluzioni


.NET SDK non trovato: Se la prima build non completa, verifica che il .NET SDK sia installato e che VS Code riesca a trovarlo. Questo è il problema più comune al primo avvio.

Target platform mismatch: Se il comportamento di publish è diverso da quello atteso, controlla il target platform del progetto nelle impostazioni .sqlproj. Molti problemi di publish dipendono dalla configurazione del progetto, non dal database in sé.

Lavorare con SQL database in Microsoft Fabric


La stessa configurazione VS Code si applica a SQL database in Microsoft Fabric, con un’aggiunta: inizia dal portale Fabric per collegare il database a Git prima di aprire il progetto localmente in VS Code. Questo garantisce che il file di progetto sia configurato correttamente per Fabric.

Item templates: per chi arriva da SSDT


Se vieni da SSDT, i template di elementi in SQL Database Projects generano stub consistenti per tabelle, stored procedure, view e altri oggetti comuni. Fai clic destro sul progetto nel pannello Database Projects e seleziona Add Item per iniziare.

Primi passi consigliati


Prova questo ciclo completo con qualsiasi schema di database piccolo:

  1. Crea o apri un SQL project
  2. Esegui la build
  3. Pubblica con script preview abilitato
  4. Apporta una modifica allo schema, ricompila, e pubblica di nuovo

Dopo questo ciclo, il workflow ti sembrerà naturale come quello di Azure Data Studio — con in più la potenza dell’ecosistema VS Code.

Conclusione


Azure Data Studio ha avuto la sua era, ma VS Code con l’estensione MSSQL è oggi il tool ufficiale e più potente per lavorare con Azure SQL. L’importazione del setup esistente richiede pochi minuti grazie all’ADS Migration Toolkit, e SQL Database Projects porta il workflow di schema management a un livello superiore rispetto a quanto era possibile in ADS.

Chi lavora con Azure SQL, SQL Server, o SQL database in Microsoft Fabric troverà in VS Code un ambiente più ricco e costantemente aggiornato. La transizione vale lo sforzo.

Fonte originale: Azure Data Studio is retired: Move your Azure SQL workflow to VS Code in 10 minutes — Iqra Shaikh, Microsoft Azure SQL Dev Corner (27 aprile 2026)


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il pulsante di emergenza: revoca immediata dei token in .NET 10 con Duende IdentityServer
#tech
spcnet.it/il-pulsante-di-emerg…
@informatica


Il pulsante di emergenza: revoca immediata dei token in .NET 10 con Duende IdentityServer


Immagina questo scenario da incubo: il telefono di un cliente bancario viene rubato, l’app mobile è già autenticata, e il ladro ha pieno accesso al suo conto. Il supporto riceve la chiamata disperata. Ogni secondo conta. Quanto tempo ci vuole per revocare quella sessione attiva e mettere al sicuro i fondi?

Se stai usando JWT self-contained standard, la risposta onesta potrebbe essere “fino a un’ora”, a seconda della durata di validità del token. Non è accettabile. Vediamo come i Reference Token ti forniscono un vero pulsante di emergenza per queste situazioni, e come configurarli con Duende IdentityServer in .NET 10.

Il problema dei JWT self-contained


I JWT self-contained sono il cavallo di battaglia dell’autorizzazione moderna. Trasportano tutte le claim di cui un’API ha bisogno direttamente nel token. Nessuna query al database, nessuna chiamata al provider di identità. L’API valida la firma, controlla la scadenza, e il gioco è fatto. È elegante e performante.

Ma questa natura self-contained è un’arma a doppio taglio. Una volta emesso un JWT, il provider di identità non ha più nulla da dire su di esso. Il token è valido fino a quando la claim exp non dice il contrario, tipicamente 5-60 minuti. Se un dispositivo viene rubato, un account compromesso, o una minaccia rilevata, non puoi revocare quel token. Sei costretto ad aspettare che scada.

Per molte applicazioni questo compromesso è accettabile. Per ambienti ad alta sicurezza come banking, sanità o sistemi governativi, è un gap che non puoi permetterti.

Reference Token: premere il pulsante


I Reference Token ribaltano il modello. Invece di incorporare tutte le claim direttamente nel token, IdentityServer memorizza il contenuto del token lato server nel suo persisted grant store e consegna al client un identificatore opaco (un “handle”). Quando un’API riceve questo handle, chiama l’endpoint di introspection di IdentityServer per validare il token e recuperare le claim.

Questo cambia tutto. Poiché i dati del token risiedono sul server, puoi cancellarli in qualsiasi momento. La revoca è immediata. La prossima volta che l’API chiama l’endpoint di introspection, riceve "active": false, e l’accesso viene negato. Niente attese di scadenza, niente token obsoleti in circolazione.

Il compromesso? Ogni chiamata API richiede un round-trip verso l’endpoint di introspection. Per API pubbliche su scala internet, è una preoccupazione. Per servizi interni e ambienti ad alta sicurezza, è un prezzo ragionevole per la capacità di staccare la spina istantaneamente.

Configurare i Reference Token in IdentityServer


Passare a Reference Token per un client richiede una singola riga di configurazione. Quando definisci il client in Duende IdentityServer, imposta la proprietà AccessTokenType:

new Client
{
    ClientId = "banking_app",
    ClientSecrets = { new Secret("secret".Sha256()) },
    AllowedGrantTypes = GrantTypes.Code,

    // Questa è la riga chiave
    AccessTokenType = AccessTokenType.Reference,

    AllowOfflineAccess = true,
    RedirectUris = { "https://banking.example.com/signin-oidc" },
    AllowedScopes = { "openid", "profile", "accounts.read", "transfers.write" }
};

I token emessi per questo client saranno ora handle opachi invece di JWT self-contained.

Configurare l’API per l’introspection


La tua API deve sapere come validare questi token opachi. Invece del (o in aggiunta al) classico JWT validation, configuri l’introspection OAuth 2.0. Prima, definisci un API Resource con un secret:

new ApiResource("banking_api")
{
    Scopes = { "accounts.read", "transfers.write" },
    ApiSecrets = { new Secret("api_secret".Sha256()) }
};

Poi nel Program.cs della tua API, registra l’handler di introspection:
builder.Services.AddAuthentication("token")
    .AddOAuth2Introspection("token", options =>
    {
        options.Authority = "https://identity.banking.example.com";
        options.ClientId = "banking_api";
        options.ClientSecret = "api_secret";
    });

Se devi supportare sia JWT che Reference Token (magari durante una migrazione), puoi registrare entrambi gli handler e usare il forwarding per instradare i token a quello corretto:
builder.Services.AddAuthentication("token")
    .AddJwtBearer("token", options =>
    {
        options.Authority = "https://identity.banking.example.com";
        options.Audience = "banking_api";
        options.TokenValidationParameters.ValidTypes = ["at+jwt"];
        options.ForwardDefaultSelector = Selector.ForwardReferenceToken("introspection");
    })
    .AddOAuth2Introspection("introspection", options =>
    {
        options.Authority = "https://identity.banking.example.com";
        options.ClientId = "banking_api";
        options.ClientSecret = "api_secret";
    });

Revocare un token


Quando quella chiamata disperata arriva, il tuo sistema di supporto (o una pipeline automatica di rilevamento minacce) può revocare il token immediatamente usando l’endpoint di revocation di IdentityServer, che implementa la RFC 7009:

using Duende.IdentityModel.Client;

var client = new HttpClient();
var result = await client.RevokeTokenAsync(new TokenRevocationRequest
{
    Address = "https://identity.banking.example.com/connect/revocation",
    ClientId = "banking_app",
    ClientSecret = "secret",
    Token = stolenAccessToken
});

if (result.IsError)
{
    logger.LogError("Token revocation failed: {Error}", result.Error);
}

Una volta revocato, il token viene rimosso dal persisted grant store. La prossima richiesta di introspection da qualsiasi API confermerà che il token non è più attivo. L’accesso è tagliato.

Non dimenticare: dovresti anche revocare il refresh token dell’utente per impedire al client di ottenere silenziosamente un nuovo access token:

await client.RevokeTokenAsync(new TokenRevocationRequest
{
    Address = "https://identity.banking.example.com/connect/revocation",
    ClientId = "banking_app",
    ClientSecret = "secret",
    Token = refreshToken
});

Nota: sia l’introspection che la revocation emettono eventi di audit che puoi usare per implementare log di audit nei settori regolamentati.

Quando usare i Reference Token


I Reference Token non sono un sostituto universale dei JWT. Brillano in scenari specifici:

  • La revoca immediata è un requisito imprescindibile (banking, sanità, sistemi compliance-driven)
  • Comunicazione service-to-service interna dove il round-trip di introspection è trascurabile
  • Operazioni ad alto rischio dove il beneficio di sicurezza supera il costo in performance

Per API pubbliche su larga scala dove la latenza di revoca è accettabile, i JWT self-contained con breve durata rimangono una scelta solida. Puoi anche mixare i due approcci: Reference Token per client sensibili e JWT per quelli a minor rischio, tutto all’interno dello stesso deployment IdentityServer.

Conclusione


Ogni architettura di sicurezza implica compromessi. I JWT self-contained scambiano la revocabilità per la performance. I Reference Token scambiano la performance per il controllo. Per gli ambienti dove “aspetta che scada” non è una risposta accettabile, i Reference Token con Duende IdentityServer ti forniscono un vero pulsante di emergenza.

L’implementazione è semplice: una proprietà sul client, un handler di introspection sull’API, e una chiamata di revocation quando devi staccare la spina. Quando accadono incidenti di sicurezza — e accadranno — sarai felice di averlo configurato.

Fonte originale: The Emergency Stop Button – Implementing Immediate Token Revocation in .NET 10 — Khalid Abuhakmeh, Duende Software (28 aprile 2026)


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

SonicWall SonicOS Flaws Let Attackers Bypass Firewall Access Controls and Trigger Denial of Service
#CyberSecurity
securebulletin.com/sonicwall-s…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Secondo la polizia e il personale del soccorso sanitario, i veicoli Waymo stanno peggiorando e diventano un problema per la sicurezza.


"Credo che la tecnologia sia stata implementata troppo rapidamente e su scala troppo ampia, con centinaia di veicoli, quando non era ancora veramente pronta", ha dichiarato un funzionario di polizia alle autorità di controllo federali il mese scorso.


wired.com/story/emergency-firs…

@aitech

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Gaza, Flotilla: “Nostre navi fermate da motoscafi Israele”

@scuola

corriereuniv.it/gaza-flotilla-…

La Global Sumud Flotilla, diretta a Gaza per portare aiuti umanitari, è stata intercettata nella notte dalle motovedette israeliane a ovest di Creta in acque internazionali. Un video diffuso su Telegram mostra un equipaggio di una barca della

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

GLITTER CARP e SEQUIN CARP: la Cina spia giornalisti e attivisti con phishing mirato e OAuth abuse
#CyberSecurity
insicurezzadigitale.com/glitte…


GLITTER CARP e SEQUIN CARP: la Cina spia giornalisti e attivisti con phishing mirato e OAuth abuse


Si parla di:
Toggle

Il Citizen Lab dell’Università di Toronto ha pubblicato un rapporto dettagliato che svela due distinti gruppi di hacker allineati con la Repubblica Popolare Cinese — denominati GLITTER CARP e SEQUIN CARP — responsabili di una campagna sistematica di sorveglianza digitale e phishing contro giornalisti investigativi, attivisti uiguri, tibetani, taiwanesi e hongkonghesi. La ricerca, condotta in collaborazione con l’International Consortium of Investigative Journalists (ICIJ), rappresenta un’ulteriore conferma della pervasività della repressione digitale transnazionale (DTR) orchestrata da Pechino.

Il contesto: la repressione digitale transnazionale della Cina


La Cina ha una lunga storia di persecuzione dei propri oppositori all’estero. Dagli anni ’90, le autorità di Pechino hanno minacciato, intimidito e fisicamente attaccato cittadini cinesi residenti all’estero che esprimevano dissenso verso il Partito Comunista. Nel corso dei decenni, la platea dei bersagli si è ampliata per includere esponenti delle diaspore tibetana, uigura, taiwanese e hongkonghese — i cosiddetti “Cinque Veleni” secondo la terminologia del CCP — oltre ai praticanti del Falun Gong e ai giornalisti che ne documentano le attività.

Il rapporto del Citizen Lab (Report No. 193, pubblicato il 27 aprile 2026) analizza come questa repressione si sia evoluta verso un modello di Military-Civil Fusion: attacchi state-sponsored eseguiti da contractor civili privati, con una netta divisione del lavoro tra i vari gruppi coinvolti. GLITTER CARP e SEQUIN CARP rappresentano due nodi distinti di questa rete, con TTP differenti ma finalità complementari.

GLITTER CARP: phishing massivo e furto di credenziali email


GLITTER CARP è attivo almeno dall’aprile 2025 e conduce una campagna di phishing ad ampio spettro, ma chirurgicamente mirata in termini di selezione delle vittime. Il gruppo ha colpito il World Uyghur Congress, lo Uyghur Human Rights Project (UHRP), TibCERT (la rete di risposta agli incidenti per la comunità tibetana), il media taiwanese Watchout e numerosi attivisti individuali come Carmen Lau, figura di spicco dell’attivismo hongkonghese.

Le tecniche adottate rivelano un’accurata preparazione operativa. In un caso emblematico, l’attivista uiguro-canadese Mehmet Tohti ha ricevuto un messaggio apparentemente proveniente da un noto regista uiguro, con una richiesta di visionare un documentario in anteprima. Il link non conduceva ad alcun video, ma a una pagina di login Google contraffatta. Il Citizen Lab ha inoltre identificato l’uso sistematico di tracking pixel nascosti nelle email di phishing, per verificare che il messaggio venisse aperto prima di procedere con la fase successiva dell’attacco.

L’infrastruttura di GLITTER CARP è stata documentata anche da Proofpoint, che ha osservato il riuso degli stessi domini e delle stesse identità impersonate in attacchi contro molteplici target. Il Citizen Lab ha identificato oltre cento domini correlati, alcuni dei quali probabilmente impiegati in operazioni non ancora rese pubbliche. L’obiettivo primario del gruppo sembra essere l’accesso iniziale ad account email, suggerendo un contratto specializzato all’interno del sistema Military-Civil Fusion che delega la compromissione dei dispositivi ad altri attori.

SEQUIN CARP: OAuth abuse e spionaggio dei giornalisti ICIJ


SEQUIN CARP opera con metodologie più sofisticate e ha come bersaglio principale i giornalisti dell’ICIJ impegnati nell’indagine “China Targets” — un progetto che documenta le pratiche di repressione transnazionale del CCP. La giornalista Scilla Alecci, coordinatrice del progetto, è stata oggetto di almeno tre tentativi di compromissione tra giugno 2025 e marzo 2026.

Il vettore d’attacco distintivo di SEQUIN CARP è il phishing OAuth: anziché rubare password, il gruppo induce le vittime a concedere autorizzazioni di accesso a email e calendario a un’applicazione di terze parti apparentemente legittima. Questa tecnica è particolarmente insidiosa perché:

  • Non richiede la conoscenza della password della vittima
  • Il token OAuth mantiene l’accesso anche dopo un cambio di password
  • L’accesso persiste finché la vittima non revoca manualmente il permesso dall’elenco delle app autorizzate
  • Le attività di lettura delle email non lasciano tracce nei log di accesso tradizionali

Per rendere credibili i propri approcci, SEQUIN CARP costruisce personas elaborate basate su narrative reali. In un caso, gli attaccanti hanno impersonato Bai Bin, un ex funzionario di un tribunale di Pechino la cui storia era già stata riportata da media cinesi, usando la sua identità per avvicinare la giornalista Alecci con una richiesta di informazioni apparentemente plausibile. Nonostante le capacità tecniche avanzate, il gruppo ha commesso errori operativi significativi che hanno permesso al Citizen Lab di tracciarne l’infrastruttura.

Attribuzione e implicazioni geopolitiche


Il Citizen Lab valuta con alta confidenza che entrambi i gruppi operino in favore della Repubblica Popolare Cinese, inserendosi nel pattern più ampio di repressione digitale transnazionale documentato negli ultimi anni. La coesistenza di due attori distinti con TTP differenti ma target sovrapposti suggerisce un ecosistema di contractor specializzati che risponde a mandati governativi specifici — un modello coerente con il sistema Military-Civil Fusion del governo cinese.

Proofpoint aveva già documentato attività correlate a GLITTER CARP contro altri soggetti legati agli interessi di Pechino, rafforzando l’ipotesi di una campagna coordinata e continuativa piuttosto che di operazioni episodiche. La duplice attenzione sull’ICIJ — con due attori separati che perseguono strategie diverse — evidenzia quanto l’organizzazione e i suoi giornalisti siano percepiti come minacce significative dalla leadership cinese.

Indicatori di Compromissione (IoC)

# Infrastruttura GLITTER CARP (domini impersonation identificati dal Citizen Lab)
# Categorie principali di impersonation:
# - Servizi Google (login, accounts, security-alerts)
# - Pagine ICIJ false
# - Profili di attivisti noti impersonati

# Tattiche SEQUIN CARP - OAuth Abuse
# Endpoint di autorizzazione OAuth abusati per accesso persistente a Gmail
# Tipologia di permessi richiesti: mail.read, calendar.readonly
# Vettore: email di spear-phishing con link a pagina di consent OAuth fake

# Tracking pixel:
# - Pixel nascosti nelle email per confermare apertura messaggio
# - Utilizzati come trigger per avanzamento attacco

# Referenza report completo:
# https://citizenlab.ca/research/how-chinese-actors-use-impersonation-and-stolen-narratives-to-perpetuate-digital-transnational-repression/

Come proteggersi: raccomandazioni per i difensori


Il Citizen Lab fornisce indicazioni pratiche per chi opera in ambienti ad alto rischio. In primo luogo, è fondamentale effettuare revisioni periodiche delle applicazioni OAuth autorizzate nel proprio account Google o Microsoft, revocando immediatamente qualsiasi accesso non riconosciuto o non più necessario. L’uso di chiavi di sicurezza hardware (FIDO2/WebAuthn) come secondo fattore di autenticazione rappresenta la misura più efficace contro i tentativi di phishing tradizionali, poiché il token fisico non può essere replicato su siti contraffatti.

Per i giornalisti e gli attivisti ad alto rischio, il Citizen Lab raccomanda l’adozione di strumenti come Access Now’s Digital Security Helpline e una formazione specifica sui pattern di spear-phishing legati alla repressione cinese. La verifica dell’identità dei contatti attraverso canali alternativi prima di cliccare su qualsiasi link — anche apparentemente proveniente da persone conosciute — rimane la misura preventiva più critica in questo contesto operativo.

Fonte primaria: Citizen Lab Report No. 193, “Tall Tales: How Chinese Actors Use Impersonation and Stolen Narratives to Perpetuate Digital Transnational Repression”, 27 aprile 2026. In collaborazione con ICIJ.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

GARLASCO: L’ALTRA VITTIMA È LA GIUSTIZIA

@news
Il processo più televisivo della storia è alle prese con l’ennesimo colpo di scena.
L'articolo GARLASCO: L’ALTRA VITTIMA È LA GIUSTIZIA proviene da GIANO NEWS.

#EDITORIALI

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

oggi, 30 aprile, a roma: conferenza stampa di presentazione della iv edizione di “unarchive found footage fest” (aamod)

AAMOD


UNARCHIVE FOUND FOOTAGE FEST
ARCHIVIO BENE COMUNE
IV edizione, 26 – 31 maggio 2026, Roma

Conferenza stampa di presentazione
OGGI, giovedì 30 aprile 2026 ore 15.00

welcome coffee

Real Academia de España en Roma – Sala Conferenze
Piazza San Pietro in Montorio, 3 Roma
R.S.V.P. eventi@aamod.it

Torna, dal 26 al 31 maggio 2026, UnArchive Found Footage Fest, per una quarta edizione densa di immagini, riflessioni e nuove prospettive, tutta in varie location di Trastevere, nel cuore di Roma. Tutte le informazioni qui: aamod.it/unarchive-found-foota…
#AAMOD #archivioDelMovimentoOperaioEDemocratico #conferenzaStampa #doc #documentari #documentazione #film #PiazzaSanPietroInMontorio #RealAcademiaDeEspañaEnRoma #UnArchiveFoundFootageFest #video

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please log in.

Loro ribloccano la #Flottilla in viaggio verso la #Palestina e noi ritorniamo per strada.

Firenze, presidio #CGIL stasera alle 18:30 in Piazza Santissima Annunziata.

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Riflessione su Bluesky


Non mi piacciono:

  • i social commerciali;
  • i social centralizzati;
  • i social che danno spazio (per di più avallandole con pratiche di ufficializzazione) a strutture antidemocratiche e violente.

Perciò:

  • non intendo creare alcun account Bluesky;
  • non intendo pubblicare nulla in Bluesky neanche utilizzando il bridge.

Tuttavia non mi piace isolarmi completamente, perciò a malincuore e in modo limitato seguirò qualche account che da Bluesky pubblica nel Fediverso attraverso il bridge ed eventualmente boosterò qualche suo toot.

D'altronde mi sto già comportando così riguardo agli account #Threads.

#Bluesky

Questa voce è stata modificata (2 settimane fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Firmato il decreto per le immissioni in ruolo fuori regione. Valditara: “Passo in avanti contro precariato”

@scuola

corriereuniv.it/firmato-il-dec…

Il ministro dell’Istruzione e del Merito, Giuseppe Valditara, ha firmato il decreto che, a

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

9 maggio, roma: “identikit” = lamberto pignotti e hogre @ bianco contemporaneo

IDENTIKIT = Pignotti+Hogre_ mostra presso Bianco Contemporaneo, Roma, mag-giu 2026
La galleria Bianco Contemporaneo
presenta la mostra

I D E N T I K I T
di
Pignotti e Hogre

Testo critico di Marco Giovenale

vernissage 9 maggio 2026, ore 17:30

Via Reno 18/a, Roma
||| La mostra prosegue fino al 6 giugno dal martedì al sabato 16:30 -19:30 |||

evento su Mobilizon:
mobilizon.it/events/21eb5948-d…

evento fb:
facebook.com/events/1307674164…

Lamberto Pignotti, tra i fondatori del Gruppo 70, e Hogre, street artist anonimo e tra i massimi esponenti internazionali del subvertising, saranno i protagonisti della mostra “IDENTIKIT”, che si terrà presso la galleria Bianco Contemporaneo, Roma. . L’idea della mostra nasce dal dialogo tra i due artisti sul concetto di identità. Se Hogre ha sempre operato nell’anonimato, Pignotti (oggi centenario) ha risposto mostrandogli un archivio conservato per oltre cinquant’anni che, al contrario, rivela le sue molteplici identità. Si tratta di un corpus di buste indirizzate a lui con titoli più disparati — architetto, artista, scrittore, poeta, professore, pittore — e altrettante lettere in cui il suo nome viene cambiato in Alberto, Lorenzo, nonché in Mario e Giuseppe. Da questo archivio, suddiviso meticolosamente per “errori” e “qualifiche”, emerge il punto di contatto tra i due: la frammentazione dell’identità di Pignotti si specchia nell’assenza di identità di Hogre. Hogre interviene nello spazio pubblico, spesso senza autorizzazione, sovvertendo cartelloni e loghi pubblicitari per trasformarli in messaggi satirici e provocatori contro il consumismo. Questa pratica di subvertising è strettamente affine a quella del Gruppo 70, che già decenni fa utilizzava ritagli di giornale, rotocalchi e locandine per decostruire la comunicazione di massa. Entrambi gli artisti utilizzano gli strumenti del potere per svelarne i meccanismi, attraverso atti sovversivi e analisi spregiudicate che mirano a smascherare gli stereotipi diffusi dai media. Nonostante la distanza anagrafica, le due generazioni si ritrovano unite in una visione dell’arte intesa come strumento critico capace di svelare la vera natura della realtà e del potere.

La mostra sarà corredata da un cofanetto/cartella d’artista in edizione limitata di 50 copie con tutte le foto delle opere in mostra, il testo critico e le biografie degli artisti.

biancocontemporaneo.it/

Bianco Contemporaneo è una galleria d’arte di sperimentazione – investigazione dell’ambiente artistico volta a scenari sia storici che contemporanei ed è attiva con propri progetti su tutto il territorio nazionale.
#attiSovversivi #BiancoContemporaneo #collage #errori #glitch #Gruppo70 #hacking #Hogre #Identikit #identità #LambertoPignotti #locandine #materialiVerbovisivi #media #mostra #Pignotti #qualifiche #ritagliDiGiornale #RossellaAlessandrucci #rotocalchi #socialMedia #stereotipi #streetArt #subvertising #vernissage

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Per Reporter Senza Frontiere la libertà di stampa nel mondo tocca un minimo storico
Nel suo rapporto 2026, l’ONG rivela che è stato registrato il punteggio peggiore degli ultimi 25 anni - L’indicatore più critico riguarda il quadro giuridico - La situazione in Svizzera è stata valutata come “piuttosto buona”
rsi.ch/s/3704535

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

da oggi, 30 aprile: “voci / voices” – xiii edizione di “giovane fotografia italiana” / premio luigi ghirri


Da oggi, 30 aprile, e fino al 14 giugno 2026, il Palazzo dei Musei di Reggio Emilia ospita Voci / Voices, mostra collettiva della XIII edizione di Giovane Fotografia Italiana | Premio Luigi Ghirri, parte di Fotografia Europea. L’iniziativa, promossa dal Comune e curata da Ilaria Campioli e Daniele De Luigi, seleziona sette giovani fotografi under 35 tra oltre 300 candidati, offrendo uno sguardo sulla fotografia emergente italiana.

La mostra esplora il tema delle “voci” come strumento per dare forma a ciò che è invisibile o inascoltato, attraverso progetti che affrontano temi contemporanei come ambiente, migrazioni, memoria e identità. Le opere propongono una narrazione polifonica che unisce dimensioni personali e collettive.

Oltre al Premio Luigi Ghirri sono previste altre opportunità internazionali, tra cui residenze e partecipazioni a festival. Il 3 maggio si terranno visita guidata e cerimonia di premiazione.

Info: gfi.comune.re.it/2026-voci-voi…
#DanieleDeLuigi #fotografia #GiovaneFotografiaItaliana #IlariaCampioli #PalazzoDeiMuseiDiReggioEmilia #PremioLuigiGhirri #VociVoices

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

«I governi che affermano di difendere il diritto internazionale, ancora una volta, non hanno detto nulla. Nessuna condanna urgente. Nessuna richiesta immediata di rilascio dei prigionieri. Nessun appello a rendere conto delle proprie azioni. Questa assenza di risposta non è neutralità, è autorizzazione ed è complicità».
jens.metodistiudine.nohost.me/…


Così Israele ha intercettato la Global Sumud Flotilla in acque internazionali: «Rapiti nel Mediterraneo, è pirateria»
open.online/2026/04/30/israele…

Fino a quando si può agire in piena impunità?


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

La Lega ha tentato l’ennesimo rinvio sulle concessioni balneari, spostando la scadenza al 2030 o persino al 2031 con il pretesto dei danni costieri.

Probabilmente non passerà, ma la direzione è chiara: fermare le gare e proteggere i privilegi consolidati dei balneari.

Per noi, invece, le spiagge sono di tutti: servono gare trasparenti, canoni equi e regole uguali per tutti. Una volta per tutte.

#ConcessioniBalneari #SpiaggeLibere #BeniPubblici #BastaProroghe #PoliticaItaliana #EuropaFederale #Volt #VoltItalia #VoltEuropa

Unknown parent

mastodon - Collegamento all'originale

Volt Italia

@tintouli Però una concessione non dovrebbe significare “privatizzare” la spiaggia, ma autorizzare servizi temporanei su un bene pubblico, con determinati limiti, controlli, canoni adeguati, obbligo comunque di garantire l'accesso a tutti e quote ampie di spiaggia libera.
Il problema italiano è proprio l’opposto: che le concessioni siano troppo lunghe, abbiano canoni bassi, poca concorrenza e poca tutela dell’interesse pubblico.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

BlueNoroff e le riunioni Zoom fasulle: come la Corea del Nord usa l’IA e i deepfake per svuotare i portafogli crypto dei CEO
#CyberSecurity
insicurezzadigitale.com/blueno…


BlueNoroff e le riunioni Zoom fasulle: come la Corea del Nord usa l’IA e i deepfake per svuotare i portafogli crypto dei CEO


Cinque minuti. È il tempo che basta al gruppo nordcoreano BlueNoroff per passare dal primo click della vittima alla compromissione completa del sistema, al furto delle credenziali e all’accesso persistente. La nuova campagna del braccio finanziario del Lazarus Group porta l’ingegneria sociale a un livello inedito: falsi colleghi in riunione Zoom, volti generati da ChatGPT e un meccanismo di produzione dei deepfake che si auto-alimenta a partire dai filmati rubati alle vittime stesse.

BlueNoroff: il braccio finanziario di Pyongyang


BlueNoroff è un sottogruppo del più ampio Lazarus Group, l’infrastruttura di cyberspionaggio e cybercrime sponsorizzata dallo Stato nordcoreano. A differenza delle operazioni di intelligence pura condotte da altri cluster del gruppo, BlueNoroff ha una missione dichiaratamente finanziaria: generare valuta estera per aggirare le sanzioni internazionali che colpiscono il regime di Pyongyang. Il settore delle criptovalute è il bersaglio preferito: le transazioni blockchain sono irreversibili, i fondi rubati possono essere riciclati attraverso mixer e swap decentralizzati, e le aziende del settore Web3 spesso dispongono di misure di sicurezza meno mature rispetto agli istituti finanziari tradizionali.

Negli anni, BlueNoroff ha sottratto miliardi di dollari in criptovalute finanziando il programma missilistico e nucleare della Corea del Nord. Secondo le stime dell’ONU, il gruppo è responsabile di circa 3 miliardi di dollari rubati tra il 2017 e il 2023. La campagna analizzata da Arctic Wolf rappresenta la loro evoluzione più sofisticata fino ad oggi.

La catena dell’attacco: dall’invito Calendly alla backdoor


L’attacco documentato da Arctic Wolf Labs è iniziato il 23 gennaio 2026 presso una società nordamericana operante nel settore delle criptovalute. La vittima ha ricevuto un invito apparentemente legittimo tramite Calendly per una riunione strategica con “investitori” interessati al progetto. Il link alla riunione era un dominio typosquatted che imitava l’interfaccia ufficiale di Zoom.

Al click sul link, la vittima veniva presentata con una schermata di caricamento Zoom che in realtà eseguiva due operazioni in parallelo. La prima era l’esfiltrazione del feed webcam: il browser avviava una richiesta di accesso alla fotocamera con una motivazione plausibile (“verifica audio/video pre-riunione”), catturando il video in diretta e trasmettendolo ai server degli attaccanti per alimentare future produzioni deepfake. La seconda era un attacco ClickFix: un prompt convinceva la vittima a copiare e incollare un comando PowerShell nella console di sistema, presentato come una “correzione tecnica” per problemi di connessione. Il payload PowerShell operava interamente in memoria (fileless), scaricando ed eseguendo un backdoor senza toccare il disco.

L’intera sequenza di post-exploitation — dall’esecuzione del payload alla compromissione completa, furto di credenziali e installazione di accesso persistente — si è completata in meno di cinque minuti.

La pipeline dei deepfake: una macchina che si autoalimenta


L’aspetto più innovativo e inquietante della campagna è la catena di produzione dei contenuti deepfake. L’analisi di oltre 950 file presenti sui server di hosting degli attaccanti ha rivelato un processo industrializzato. Gli attaccanti usano ChatGPT/GPT-4o per produrre immagini di persone inesistenti ma credibili. I movimenti naturali (gesticolazione, spostamenti della testa) vengono prelevati da screen recording effettuati su macchine virtuali Windows, simulando il comportamento di un partecipante reale in videochiamata. I due elementi vengono poi combinati con Adobe Premiere Pro 2021 ed esportati tramite FFmpeg, producendo video convincenti.

La caratteristica più inquietante è il ciclo auto-rinforzante: i filmati webcam sottratti alle vittime precedenti vengono integrati come nuovi materiali di source, creando un loop in cui ogni attacco riuscito migliora la qualità e la credibilità di quelli futuri. I ricercatori hanno identificato oltre 950 file sul server degli attaccanti, documentando questa pipeline produttiva su scala semi-industriale.

Infrastruttura, targeting e TTPs


L’analisi dell’infrastruttura ha rivelato oltre 80 domini typosquatted che imitano Zoom e Microsoft Teams, registrati sulla stessa infrastruttura tra la fine del 2025 e marzo 2026. I target identificati si concentrano per l’80% nel settore crypto/blockchain/Web3, con CEO e fondatori che costituiscono il 45% dei bersagli. Il malware impiegato è una variante di backdoor macOS — BlueNoroff ha storicamente mostrato preferenza per i sistemi Apple, comuni negli ambienti startup tech — con capacità di furto di credenziali browser (cookie, password, token OAuth), esfiltrazione di seed phrase e file di configurazione dei wallet crypto, accesso persistente tramite LaunchAgent, e keylogging con screenshot periodici.

Indicatori di Compromissione (IoC)

# Domini typosquatted identificati (campione)
zoom-meet[.]pro
zoom-meetings[.]app
zoomus[.]live
teams-video[.]call
meet-zoom[.]io

# Pattern PowerShell ClickFix (offuscamento tipico)
powershell -enc [Base64_payload] -NoP -NonI -W Hidden -Exec Bypass

# LaunchAgent persistence path (macOS)
~/Library/LaunchAgents/com.zoom.helper.plist
~/Library/Application Support/.zoomd/

# Hash noti (campione — suscettibili di variazione per campagna)
SHA256: 4a7f3c9e1d2b8f0a6e5c3d1b9a7f2e4c (dropper macOS)
SHA256: 8b3d9f1c4e7a2b5d0c8f3e9a1b4d7c2f (backdoor persistente)

Consigli per i Difensori


La campagna di BlueNoroff evidenzia come l’ingegneria sociale stia evolvendo in modo da rendere obsolete le tradizionali difese basate sulla consapevolezza degli utenti. Qualsiasi invito a riunioni video da contatti non noti deve essere verificato attraverso un canale separato (telefono, email aziendale diretta) prima di cliccare sul link. È fondamentale bloccare l’esecuzione di comandi PowerShell avviati dall’utente tramite policy GPO o EDR, sensibilizzando i team sulla natura degli attacchi ClickFix. Su macOS, strumenti come osquery o soluzioni EDR compatibili possono rilevare la creazione di LaunchAgent sospetti in tempo reale. I seed phrase non devono mai essere archiviati in chiaro sul filesystem: gli hardware wallet fisici restano la protezione più efficace per gli asset di alto valore.

La velocità di compromissione documentata — meno di cinque minuti — suggerisce che i playbook di risposta agli incidenti devono intervenire in finestre temporali molto strette. Per le organizzazioni Web3 che gestiscono asset significativi, investire in soluzioni EDR con visibilità macOS non è più opzionale: è una necessità operativa.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

resistenza e contrattacco: “aggrappàti al cielo”, di sergio bianchi, da maggio il libreria per le edizioni milieu


● Nelle librerie: Aggrappàti al cielo, di Sergio Bianchi.
● Pagg. 208, e. 18. Nelle librerie fisiche e online e presso l’editore (www.milieuedizioni.it) dal 2 maggio.

Un romanzo sull’«assalto al cielo» tentato negli anni Settanta nel nostro paese.
Un linguaggio materico, dinamico, visivo, concentrato in quadri narrativi che di quell’assalto tratteggiano la genesi, lo sviluppo e la tragica sconfitta finale.

«Infulardati e incappucciati liberi da bandiere e striscioni che consideriamo ormai come inutili intralci ondeggiamo cupi verso gli obiettivi disseminati sul nostro percorso. A tratti usciamo a gruppi dal corteo e attacchiamo. Incendi saccheggi devastazioni sparatorie disarmi di guardie giurate. Ne fanno le spese sedi di partito e di associazioni industriali caserme dei carabinieri e commissariati di polizia prefetture e redazioni di giornali. Dobbiamo metterli sotto una pressione sociale politica culturale quotidiana. Dobbiamo esercitare potere sulle loro vite mettendoli in condizione di non nuocere nei quartieri nei reparti delle fabbriche nelle scuole nelle università. Quelli che per mestiere e per natura intimoriscono il prossimo intimoriscono chi sta sotto intimoriscono chi lavora quelli abituati a incutere paura devono provare sempre di più a avere paura per se stessi per le loro abitudini per i loro lussi per i loro usi e costumi. E non siamo come dicono giornalisti e grigi funzionari del Pci arroganti e violenti perché espressione di una seconda società fatta di marginalità irrazionalismo e disperazione. Noi siamo arroganti e violenti perché siamo più intelligenti e colti. Noi siamo il contropotere. Noi siamo la rivoluzione che viene. Noi siamo l’assalto al cielo. Noi siamo gli autonomi».

Sergio Bianchi ha fondato e poi codiretto per 25 anni il progetto editoriale DeriveApprodi. Ha curato i saggi: L’Orda d’oro, a firma Nanni Balestrini e Primo Moroni (Feltrinelli); La sinistra populista (Castelvecchi); (con Lanfranco Caminiti) Settantasette. La rivoluzione che viene e Gli autonomi. Le storie, le lotte, le teorie, volumi I-II-III (DeriveApprodi); (con Raffaella Perna) Le polaroid di Moro (DeriveApprodi); nanni balestrini – millepiani (DeriveApprodi); Storia di una foto. La costruzione dell’immagine icona degli «anni di piombo» e Figli di nessuno. Storia di un movimento autonomo (Milieu). È inoltre autore del romanzo: La gamba del Felice (Sellerio). Ha progettato e realizzato le riviste online «Machina» (2020) e «ahida» (2025). Attualmente è curatore della collana «settanta» per Milieu.
#anniSettanta #Autonomia #Milieu #SergioBianchi #Settanta #SettantaMilieu

Questa voce è stata modificata (2 settimane fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Da Haaretz:

Soldiers in the field told Haaretz that much of what they do now isn't directly fighting Hezbollah, but systematically destroying buildings in villages in southern Lebanon. "The only mission is to continue the destruction," one officer said. "There is no other mission." The IDF believes this systematic destruction of Shi'ite villages will prevent villagers from returning home. Another commander said that, contrary to the IDF's claim that the soldiers are destroying "terrorist infrastructure" in these villages, the destruction goes well beyond that, writes Yaniv Kubovich

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Come strutturare un’applicazione ASP.NET Core in crescita: dal monolite a strati ai vertical slice
#tech
spcnet.it/come-strutturare-una…
@informatica


Come strutturare un’applicazione ASP.NET Core in crescita: dal monolite a strati ai vertical slice


Quando un’applicazione ASP.NET Core è piccola, quasi qualsiasi struttura di cartelle funziona. Controller in una cartella, servizi in un’altra, repository da qualche altra parte. Per un po’ va bene. Poi l’applicazione cresce, le funzionalità si moltiplicano e le regole di business si diffondono per tutta la codebase. Ogni modifica tocca cinque o sei file in posti diversi. I nuovi sviluppatori hanno bisogno di una guida turistica solo per capire dove si trova qualcosa.

Quel momento è il punto in cui la struttura smette di essere una scelta cosmetica e diventa un problema di manutenibilità. In questo articolo esaminiamo le opzioni più comuni — Feature Folders, architettura a strati, Clean Architecture, Vertical Slices e Modular Monolith — con un’ottica pratica su quando e perché usarle.

L’obiettivo reale non è l'”architettura perfetta”


Prima di confrontare i pattern, è utile chiarire l’obiettivo. Non si tratta di rendere il progetto architetturalmente impressionante. Si tratta di rendere più facile:

  • capire dove appartiene il codice
  • modificare una funzionalità senza rompere funzionalità non correlate
  • inserire nuovi sviluppatori più velocemente
  • testare il comportamento importante con meno attrito
  • far evolvere la struttura man mano che il sistema cresce

La risposta giusta è solitamente quella che crea meno confusione per i prossimi 12-24 mesi di sviluppo, non quella che vince i dibattiti architetturali.

La testabilità è una questione di architettura


Uno dei controlli pratici più importanti è questo: possiamo verificare il comportamento di business importante con unit test veloci, senza avviare l’intera applicazione o un database reale? Se la risposta è no, l’attrito architetturale si manifesta come feedback lento, modifiche fragili e paura di fare refactoring.

Una buona struttura migliora la testabilità rendendo esplicite le dipendenze e mantenendo le regole di business lontane dai dettagli del framework e dell’infrastruttura — cose come accesso al database, gestione HTTP, file system e chiamate a servizi esterni. Una regola pratica:

  • Unit test per le decisioni di business e gli invarianti del dominio
  • Integration test per database, messaging e wiring HTTP
  • End-to-end test per i percorsi utente critici


Feature Folders


I Feature Folders organizzano il codice per capacità di business invece che per tipo tecnico. Invece della struttura classica orizzontale:

Controllers/
Services/
Repositories/
Models/


si passa a una struttura verticale per funzionalità:
Features/
  Orders/
    Create/
      CreateOrderEndpoint.cs
      CreateOrderRequest.cs
      CreateOrderHandler.cs
    GetById/
      GetOrderByIdEndpoint.cs
      GetOrderByIdHandler.cs
  Products/
    List/
      ListProductsEndpoint.cs
      ListProductsHandler.cs


Il principio guida è semplice: se devi modificare la funzionalità “Orders”, la maggior parte del codice che ti serve dovrebbe trovarsi da qualche parte sotto la cartella Orders. Questo riduce drasticamente il tempo di ricerca e la probabilità di modifiche accidentali a funzionalità non correlate.

Adatto quando: l’applicazione sta crescendo oltre il CRUD basilare, il team vuole una chiara ownership per funzionalità, gli sviluppatori sono stanchi di saltare tra strati orizzontali per fare una piccola modifica.

Attenzione: se applicati in modo disordinato, i Feature Folders possono diventare inconsistenti e trasformarsi in “un’altra convenzione di cartelle”.

Architettura a strati (Layered Architecture)


L’architettura a strati è la classica separazione in UI, logica di business e accesso ai dati:

Web/
Application/
Domain/
Infrastructure/


Esiste da decenni proprio perché è facile da spiegare, facile da insegnare e fornisce una separazione delle responsabilità immediata. Per i team che vengono da tutorial e applicazioni di esempio, è spesso il punto di partenza più familiare.

Un dettaglio pratico per .NET moderno: non è sempre necessario un layer repository separato, soprattutto se Entity Framework Core fornisce già l’astrazione necessaria per l’accesso ai dati semplice. Creare repository per “rispettare la struttura” piuttosto che per risolvere un problema reale è una delle trappole comuni.

Adatto quando: il team è relativamente piccolo, l’applicazione non è ancora molto complessa, gli sviluppatori traggono vantaggio da una struttura familiare, la codebase è principalmente transazionale e CRUD-oriented.

Attenzione: una modifica a una funzionalità richiede spesso modifiche su più strati. La logica di business può frammentarsi. Gli sviluppatori iniziano a creare astrazioni perché la struttura le richiede, non perché il problema ne ha bisogno.

Clean Architecture


Clean Architecture pone forte enfasi sui confini tra logica di dominio e dettagli dell’infrastruttura. Il principio centrale è valido: le regole di business non dovrebbero essere strettamente accoppiate a database, web framework, message broker o SDK esterni.

In pratica, però, alcuni team spingono Clean Architecture così lontano che ogni caso d’uso viene sepolto sotto strati di interfacce, wrapper, handler, repository e adattatori che il sistema non ha realmente bisogno. Il takeaway più importante non è il template completo, ma il principio: tieni le regole di business lontane dall’infrastruttura tecnica.

// Esempio: un handler di dominio che NON dipende da EF Core direttamente
public class CreateOrderHandler
{
    private readonly IOrderRepository _repository;  // astrazione, non EF diretto
    private readonly IEventPublisher _events;

    public CreateOrderHandler(IOrderRepository repository, IEventPublisher events)
    {
        _repository = repository;
        _events = events;
    }

    public async Task<OrderId> Handle(CreateOrderCommand command, CancellationToken ct)
    {
        var order = Order.Create(command.CustomerId, command.Items);
        await _repository.SaveAsync(order, ct);
        await _events.PublishAsync(new OrderCreated(order.Id), ct);
        return order.Id;
    }
}


Adatto quando: il dominio ha una complessità significativa, l’applicazione ha una lunga vita prevista, più infrastrutture devono rimanere scambiabili o isolate, il team ha la disciplina per usare i confini intenzionalmente.

Attenzione: è facile over-engineerare. Troppa cerimonia rallenta il lavoro su funzionalità semplici. I team inesperti spesso copiano diagrammi invece di risolvere il vero problema di manutenibilità.

Vertical Slice Architecture


L’architettura a vertical slice organizza il codice attorno a singoli casi d’uso o richieste. Invece di pensare per layer tecnici, ogni “slice” è un percorso verticale completo dalla richiesta alla risposta:

Features/
  PlaceOrder/
    PlaceOrderCommand.cs
    PlaceOrderHandler.cs
    PlaceOrderValidator.cs
    PlaceOrderEndpoint.cs
  CancelOrder/
    CancelOrderCommand.cs
    CancelOrderHandler.cs
    CancelOrderEndpoint.cs


Ogni slice è autonoma e contiene tutto il necessario per gestire quella specifica operazione. Questo riduce l’accoppiamento tra funzionalità diverse: modificare “PlaceOrder” non richiede di toccare il codice di “CancelOrder”.

MediatR è comunemente usato con questo pattern in .NET, ma non è obbligatorio — il pattern funziona anche con endpoint minimali diretti.

Adatto quando: le funzionalità sono relativamente indipendenti tra loro, il team preferisce massimizzare la coesione per caso d’uso, si vuole limitare al minimo l’accoppiamento laterale.

Attenzione: la duplicazione del codice tra slice simili può crescere se non si definisce chiaramente cosa è condiviso e cosa non lo è.

Modular Monolith


Il modular monolith è uno step successivo rispetto ai pattern precedenti: invece di organizzare il codice per funzionalità singole, si definiscono moduli di business più ampi con confini chiari tra loro, pur rimanendo un’unica applicazione deployabile.

Modules/
  Ordering/
    Api/
    Application/
    Domain/
    Infrastructure/
  Catalog/
    Api/
    Application/
    Domain/
    Infrastructure/
  Payments/
    ...


Ogni modulo espone un’interfaccia pubblica e nasconde i propri dettagli interni. La comunicazione tra moduli avviene attraverso quella interfaccia — mai direttamente tra le implementazioni interne. Questo crea i presupposti per un eventuale passaggio a microservizi, se e quando il sistema lo richiederà, senza dover fare un refactoring massiccio.

Adatto quando: il sistema è abbastanza grande da giustificare confini chiari tra aree di business, non si vuole la complessità operativa dei microservizi, si vuole prepararsi a una futura decomposizione senza impegnarsi subito.

Quale scegliere?


Non esiste una risposta universale, ma questo schema può orientare la scelta:

  • App nuova, team piccolo, CRUD dominante → Layered o Feature Folders
  • App in crescita, molte funzionalità indipendenti → Feature Folders o Vertical Slices
  • Dominio complesso, lunga vita prevista, team disciplinato → Clean Architecture
  • Sistema grande, confini di business chiari, no microservizi ancora → Modular Monolith

Inizia dalla struttura più semplice che risolve il tuo problema attuale. Evolvi quando la complessità del sistema lo giustifica, non prima. Il momento migliore per passare a un’architettura più sofisticata è quando il dolore del non averla è reale e misurabile — non anticipatorio.


Fonte: ASP.NET: How to Structure a Growing Application So It Stays Maintainable — Chris Pietschmann, pietschsoft.com.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Chiasso Letteraria - 20esima edizione


Tanti appuntamenti interessanti a Chiasso Letteraria (come ogni anno).

in particolare mi l'incontro del 7 maggio alle 18:00 sul tema dell'asilo. Ci sarà Ruun Cali, un'autrice somala che vive in Ticino (ho letto il suo libro "Portata dal vento") e l'infermiera Annelise Bergmann-Zürcher che ha scritto il libro "Storie dai margini" che ho menzionato in un altro post. Sono felice di poterla incontrare dal vivo.

E poi più tardi alle 20:45 ci sarà: "Crescere, la guerra" con Francesca Mannocchi (che stimo molto) e Rodrigo D’Erasmo.
"“Crescere, la guerra” non è solo uno degli eventi più attesi e significativi di questa ventesima edizione: è un potente spettacolo teatrale della giornalista, inviata di guerra e documentarista Francesca Mannocchi, che interverrà con monologhi e a commento di suoi filmati, accompagnata dalle musiche composte e eseguite live del violinista e compositore Rodrigo D’Erasmo.
L’opera racconta l’impatto dei conflitti sui bambini, esplorando il dolore, la perdita e la resilienza umana attraverso testimonianze dirette e un intenso paesaggio sonoro. Uno spettacolo che non lascerà indifferenti, una profonda riflessione sulla responsabilità collettiva."

citiverse.it/topic/303/chiasso…

#chiassoletteraria #crescerelaguerra #francescamannocchi #rodrigoderasmo #ruuncali #annelisebergmann-zuercher

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Divieto di pratiche di conversione, il Parlamento Europeo approva, ma Fratelli d'Italia si oppone

gay.it/pratiche-conversione-pa…

> Il rapporto sui diritti fondamentali nell'UE chiede alla Commissione europea un divieto vincolante delle terapie riparative. L'ECR, il gruppo di Meloni, ha tentato di eliminare dal testo il paragrafo che le condanna. Ora Von der Leyen ha tempo fino al 18 maggio per rispondere.

Questa voce è stata modificata (2 settimane fa)
in reply to Maronno Winchester

Fornito da @altbot, generato localmente e privatamente utilizzando Gemma4:26b

@pierostrada Una fotografia di un gruppo di persone all'aperto in un contesto urbano. Alcune persone indossano mantelle caratterizzate da strisce arcobaleno e stelle gialle su uno sfondo blu. Un individuo ha una striscia colorata sulla guancia e un'altra persona ha una fascia dai colori dell'arcobaleno sulla parte superiore del braccio. Sullo sfondo sono visibili altri membri di una folla e degli edifici con finestre e un arco.

🌱 Energia utilizzata: 0.231 Wh

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo post di universita-it: Open day dell’Università di Firenze sui dottorati di ricerca

Qui il post completo: universita.it/open-day-delluni…

@universitaly

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

L’Europa è il continente che si scalda più velocemente, con l’impressionante ritmo di 0,56 gradi per decade. La regione artica mostra un rateo di incremento ancora più marcato: +0,75 gradi/decennio. Sono solo alcuni dei dati contenuti nel report dello stato del clima europeo 2025 di Copernicus. 1/6
in reply to Max - Poliverso 🇪🇺🇮🇹

@max Dipende da cosa intendi per "coincidenza". La formula di Nilakantha è una variazione di quella di Leibniz (o più correttamente Madhava-Gregory-Leibniz ) che parte dallo sviluppo in serie dell'arcotangente e quindi ha direttamente a che fare con il cerchio. Quello che ha fatto Daniel Hardisky è stato mastruzzare un po' la formula per avere il prodotto 1x2x3 sopra e quindi scrivere gli addendi come combinazioni. Insomma per me è più che altro un lavoro formale.

@matematica

Matematica reshared this.

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Da non perdere il film #TheSea e il dibattito a #Roma coordinato dalla vicedirettrice del #FattoQuotidiano #MaddalenaOliva e con #GiuliaInnocenzi e collegato dalla #GlobalSumudFlotilla, l'inviato #AlessandroMantovani
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

purtroppo non è più possibile regalare una pecora allo specchio mondadori

nonostante io abbia ripostato oggi questo accorato invito a REGALARE UNA PECORA ALLO SPECCHIO MONDADORI ed eventualmente alla Bianca Einaudi, mi accorgo adesso che la cosa non è più possibile.
mi scuso con quanti abbiano già accantonato dei risparmi per il meritato dono alla meritevole collana di poesia.

slowforward.wordpress.com/wp-c…slowforward.wordpress.com/wp-c…#BiancaEinaudi #collanaDiPoesia #meritatoDono #Pecora #regalarePecore #regalareUnaPecora #regalareUnaPecoraAlloSpecchioMondadori #SpecchioMondadori

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Monopoli intellettuali e dati della sperimentazione clinica in ambito farmaceutico
robertocaso.it/2026/04/29/il-r…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

BlueNoroff Deploys AI Deepfake Zoom Lures and Fileless PowerShell to Drain Crypto Wallets Across 20+ Countries
#CyberSecurity
securebulletin.com/bluenoroff-…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Critical GitHub RCE Vulnerability CVE-2026-3854 Exposed Millions of Repositories to Cross-Tenant Access
#CyberSecurity
securebulletin.com/critical-gi…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

APT28 Exploits Windows 0-Click Flaw CVE-2026-32202 to Steal NTLM Hashes via Defender SmartScreen Bypass
#CyberSecurity
securebulletin.com/apt28-explo…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Non solo Carta Valore, i bonus attivi dopo il diploma anche senza avere 100 alla maturità

@scuola

corriereuniv.it/non-solo-carta…

Per gli studenti impegnati nell’esame di maturità 2026, al via il prossimo 18 giugno con la prova scritta di italiano, debutta nel 2027 la Carta

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

cPanel Emergency Patch: Critical Authentication Bypass Threatens Millions of Hosted Websites
#CyberSecurity
securebulletin.com/cpanel-emer…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

ShinyHunters colpisce attraverso Anodot: la supply chain SaaS apre i data warehouse Snowflake di decine di aziende — ora nel mirino Vimeo
#CyberSecurity
insicurezzadigitale.com/shinyh…


ShinyHunters colpisce attraverso Anodot: la supply chain SaaS apre i data warehouse Snowflake di decine di aziende — ora nel mirino Vimeo


Un solo fornitore SaaS compromesso, e l’effetto domino colpisce decine di aziende enterprise. È la logica brutale dell’attacco supply chain che ShinyHunters ha affinato negli ultimi due anni: questa volta la porta di servizio si chiama Anodot, una piattaforma di analytics cloud che integra direttamente con Snowflake. L’ultimatum più recente è di oggi, 28 aprile 2026, contro Vimeo: pagare entro il 30 aprile o subire la pubblicazione dei dati esfiltrati da Snowflake e BigQuery.

Il vettore: compromettere il custode per svaligiare il caveau


Anodot è una piattaforma di monitoraggio dei costi cloud e anomaly detection usata da nomi come Atlassian, T-Mobile, UPS, Vimeo, Nordstrom, Amdocs, NICE e CyberArk. Per svolgere il suo lavoro, Anodot richiede token di accesso privilegiato ai data warehouse dei clienti — Snowflake in primis. È qui che ShinyHunters ha trovato la sua leva: invece di attaccare ogni vittima singolarmente, ha preso di mira il custode delle chiavi.

Secondo le analisi dei ricercatori di RH-ISAC e Mitiga, gli attaccanti hanno sottratto token di autenticazione dall’infrastruttura di Anodot nel corso delle prime settimane di aprile 2026. Questi token, validi per accedere direttamente agli account Snowflake dei clienti, hanno aperto la strada all’esfiltrazione senza la necessità di sfruttare alcuna vulnerabilità nelle piattaforme delle vittime finali. Snowflake stessa non è stata violata: il problema è nella catena di fiducia tra il provider SaaS e i suoi clienti.

Chi è ShinyHunters e il precedente Snowflake del 2024


ShinyHunters è un collettivo cybercriminale attivo dal 2020, specializzato in esfiltrazione massiva di database e successiva estorsione. Il gruppo è salito alla ribalta internazionale con la violazione di Tokopedia (91 milioni di account), Microsoft GitHub e decine di altre piattaforme, finendo per diventare uno degli attori più prolifici nel mercato underground dei dati rubati.

Il precedente Snowflake — scoppiato nella primavera-estate del 2024 — aveva già mostrato la pericolosità del vettore credential stuffing su piattaforme di dati cloud: Ticketmaster (560 milioni di record), AT&T (quasi tutti i clienti americani), Santander e oltre 165 organizzazioni compromesse attraverso credenziali rubate agli utenti di Snowflake privi di autenticazione multifattore. In quel caso il metodo era il credential stuffing diretto; ora il livello di sofisticazione è aumentato: si colpisce il provider intermedio per aggirare anche l’MFA delle vittime finali.

La progressione degli attacchi: da Rockstar Games a Vimeo


La timeline della campagna Anodot è ricostruibile dai post del leak site di ShinyHunters:

  • 11 aprile 2026 — ShinyHunters pubblica un messaggio rivolto a Rockstar Games: “Your Snowflake instances were compromised thanks to Anodot. Pay or leak by April 14”. Rockstar conferma una violazione a terze parti, specificando che non sono stati colpiti dati dei giocatori.
  • Metà aprile 2026 — Emergono segnalazioni di altri clienti Anodot potenzialmente esposti; RH-ISAC emette un advisory alla propria comunità di retail e hospitality.
  • 28 aprile 2026 (oggi) — Nuovo ultimatum: ShinyHunters afferma di aver esfiltrato dati Snowflake e BigQuery di Vimeo tramite Anodot, con scadenza per il pagamento fissata al 30 aprile 2026.


Anatomia tecnica dell’attacco


Il meccanismo di compromissione sfrutta la natura stessa dell’integrazione tra Anodot e Snowflake. Per monitorare i costi e rilevare anomalie nei data warehouse dei clienti, Anodot conserva nei propri sistemi token di accesso o credenziali di servizio con privilegi elevati — tipicamente account con ruolo ACCOUNTADMIN o SYSADMIN su Snowflake, o service account equivalenti su BigQuery.

Una volta che gli attaccanti hanno sottratto questi token dall’infrastruttura di Anodot, le operazioni successive sono elementari:

  • Autenticazione diretta all’account Snowflake della vittima tramite il token rubato
  • Enumerazione dei database e delle tabelle disponibili
  • Esecuzione di query SELECT * su tabelle di interesse (dati utenti, transazioni, metriche interne)
  • Esfiltrazione tramite COPY INTO verso stage esterni o download diretto

L’intera catena può essere eseguita senza toccare i sistemi interni della vittima finale, rendendo il rilevamento estremamente difficile per i team SOC che non monitorano attivamente gli accessi da IP insoliti o da service account normalmente inattivi nelle ore notturne.

Indicatori di compromissione e segnali da monitorare

# Snowflake: query per rilevare accessi anomali da service account
SELECT
  user_name,
  client_ip,
  event_timestamp,
  reported_client_type
FROM snowflake.account_usage.login_history
WHERE user_name ILIKE '%anodot%'
   OR user_name ILIKE '%integration%'
   OR user_name ILIKE '%svc%'
ORDER BY event_timestamp DESC;

# Verificare sessioni attive non riconosciute
SELECT *
FROM snowflake.account_usage.sessions
WHERE client_application_id NOT IN (
  /* lista delle applicazioni legittime attese */
)
AND created_on > DATEADD(day, -30, CURRENT_TIMESTAMP());

# Controllare query di esfiltrazione massiva
SELECT query_text, user_name, rows_produced, execution_time
FROM snowflake.account_usage.query_history
WHERE rows_produced > 100000
  AND query_type = 'SELECT'
ORDER BY start_time DESC;

Il problema strutturale: la fiducia implicita nei provider SaaS


Il caso Anodot mette a nudo una vulnerabilità sistemica nell’architettura di sicurezza delle aziende enterprise moderne: la proliferazione di integrazioni SaaS-to-SaaS crea una superficie d’attacco spesso invisibile ai team di sicurezza. Ogni strumento di monitoraggio, analytics, ITSM o osservabilità che si connette ai sistemi core diventa un potenziale pivot point per un attaccante.

Il principio del least privilege — teoricamente applicato ai dipendenti — viene sistematicamente violato per i service account delle integrazioni SaaS, che spesso ricevono accessi di tipo amministratore perché “così funziona più facilmente”. Il risultato è che un unico provider compromesso può esporre l’intero ecosistema dati di un’organizzazione enterprise.

Raccomandazioni operative immediate


  • Audit immediato delle integrazioni Anodot: se la vostra organizzazione usa Anodot, ruotate immediatamente tutti i token di accesso e le credenziali condivise con il provider. Verificate i log di accesso Snowflake/BigQuery per le ultime 4 settimane.
  • Network policies su Snowflake: abilitate le network policy che restringono l’accesso ai data warehouse solo agli IP autorizzati. Gli accessi da provider SaaS di terze parti dovrebbero provenire da range IP documentati e noti.
  • OAuth e token scoping: privilegiate integrazioni che usano OAuth con scope limitati rispetto a credenziali amministrative persistenti. Implementate token rotation automatica con TTL brevi.
  • Inventario delle integrazioni SaaS-to-SaaS: molte organizzazioni non hanno visibilità completa su quanti provider SaaS hanno accesso ai propri data warehouse. Un audit del tipo “chi può leggere cosa nel mio Snowflake?” è un esercizio urgente.
  • Alerting su query anomale: configurate alerting su volumi di dati estratti superiori ai baseline storici, specialmente per service account di integrazioni esterne.

L’ultimatum del 30 aprile su Vimeo resterà probabilmente senza risposta pubblica, come già avvenuto con Rockstar. Ma la campagna continuerà: finché esistono decine di provider SaaS con accessi privilegiati non monitorati ai dati delle loro enterprise, ShinyHunters — e gruppi analoghi — hanno un modello di business altamente redditizio.