Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

dal 29 aprile a roma, sic12 art studio: “scrivere la notte. cartografie notturne tra art brut e arte contemporanea”


scrivere la notte_ sic12 artstudio_ dal 29 apr 2026
cliccare per visualizzare le informazioni sul sito di Sic12

Scrivere la notte(vernissage 29 aprile, h. 18) esplora il segno come forma di scrittura, capace di costruire paesaggi interiori tra memoria, sogno e immaginazione. Un viaggio visionario dove l’immagine diventa pensiero e la notte una condizione da attraversare.

attività collaterali

5 maggio 2026 ore 19:00
Libreria Stendhal Piazza San Luigi de Francesi 23, Roma
Il sociologo e antropologo francese David Le Breton dialoga con il regista e curatore d’arte Gustavo Giacosa. Una conversazione dedicata alla rappresentazione del corpo nell’Art Brut, inteso come spazio di esperienza, percezione e costruzione dell’identità.

14 maggio 2026 ore 21:00
Sic 12 Art Studio Via Francesco Negri 65, Roma
PAESAGGI NOTTURNI
Un concerto per piano solo in cui Fausto Ferraiuolo attraversa, trasforma ed evoca il repertorio delle ninna nanne provenienti da diverse tradizioni del mondo.
Posti limitati. Prenotazione consigliata: sic12artstudioroma@gmail.com

27 maggio 2026
Sic 12 Art Studio Via Francesco Negri 65, Roma
CARTOGRAFIE INTIME
Laboratorio di libri d’artista. Massimo Nota conduce due atelier dedicati alla creazione di piccoli libri di artista intesi come spazi di sperimentazione tra immagini e parola. Due sessioni: 10>13 / 15>18
Posti limitati. Prenotazione consigliata: sic12artstudioroma@gmail.com

sic12.org/so/28PsLTVWq
SIC12 Artstudio, via Francesco Negri 65, Roma
#art #artBrut #arte #arteContemporanea #ÉcoleSupérieureDArtFelixCiccolini #ÉcoleSupérieureDArtFelixCiccoliniDAixEnProvence #CollezioneGiacosaFerraiuolo #DavidLeBreton #FaustoFerraiuolo #GustavoGiacosa #ilSegnoComeFormaDiScrittura #LibreriaStendhal #LucienSimart #MassimoNota #MunicipioRomaVIII #ScrivereLaNotte #SergeCantero #Sic12 #UlisesCanalesSáenz

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo post di universita-it: Perché scegliere un percorso universitario online: il valore del titolo e i vantaggi per la carriera

Qui il post completo: universita.it/universita-onlin…

@universitaly

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

gesti sul piano / giuseppe chiari. 1962


[youtube=youtube.com/watch?v=Gk1i8gGfhn…]

Al pianoforte: Chiara Saccone
Reggio Emilia 20 dicembre 2019
Chiostri di S. Pietro
Direzione artistica Paolo Aralla
video editing Fausto Pizzocchero

DIALOGHI SUL COMPORRE #6
Concerti, workshop, seminari, conversazioni lungo le vie della nuova musica
Reggio Emilia 19 . 20 . 21 dicembre 2019
#ChiaraSaccone #ChiostriDiSPietro #concerti #conversazioni #experimentalMusic #FaustoPizzocchero #IstitutoMusicalePeri #music #musica #musicaDiRicerca #musicaSperimentale #PaoloAralla #seminari #TeatroAriosto #workshop

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Riforma Maturità 2026: cosa cambia da quest’anno? “Valutato anche il grado di maturazione personale”

@scuola

corriereuniv.it/riforma-maturi…

La maturità 2026 non è solo un aggiornamento tecnico, ma un cambio di prospettiva. Eppure, nelle classi, il rischio è

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Liceo meccanico, agrario o alberghiero: stop tecnici e professionali. Valditara: “Vorrei partire a settembre”

@scuola

corriereuniv.it/liceo-meccanic…

Sulle scuole superiori unificate, tutte “raccolte” nella denominazione licei, il ministro

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Le lauree più richieste nel 2026 per trovare lavoro

@scuola

corriereuniv.it/le-lauree-piu-…

Cercare di capire quali sono gli sbocchi professionali dopo gli studi non è mai facile e, di conseguenza, scegliere l’università migliore per indirizzare il futuro professionale non sempre può risultare una scelta. Esistono però alcune lauree più richieste

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

il “dossier italia” su ‘ahida’: un primo indice


link qui:
differx.noblogs.org/2026/04/26…

#ahida #ahidaOnline #dossierItalia #SettantaMilieu

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

TRUMP È AL SICURO DOPO L’ATTENTATO. E NOI?

@news
Siccome l’ingegner Cole Tomas Allen, oltre a fare il docente part-time, progetta videogames, possiamo dire che nel suo gioco non è andato oltre il secondo livello.
L'articolo TRUMP È AL SICURO DOPO L’ATTENTATO. E NOI? proviene da GIANO NEWS.

#EDITORIALI

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

State Pattern in C#: guida decisionale con esempi pratici
#tech
spcnet.it/state-pattern-in-c-g…
@informatica


State Pattern in C#: guida decisionale con esempi pratici


Gli oggetti cambiano comportamento in base al loro stato interno continuamente. Un documento passa da bozza a revisione a pubblicato. Un personaggio di un gioco alterna tra inattivo, in corsa e in attacco. Un pagamento transita da pending ad autorizzato a catturato. La domanda quando usare lo State Pattern in C# emerge nel momento in cui la logica condizionale inizia a ramificarsi sullo stesso campo stato in metodo dopo metodo — e ogni nuovo stato obbliga a toccare più file.

In questo articolo troverete una guida decisionale pratica per il pattern State in C#: quando merita davvero il suo posto e quando soluzioni più semplici — enum o flag booleani — bastano e avanzano.

Cos’è lo State Pattern e cosa fa davvero


Lo State Pattern consente a un oggetto di cambiare il proprio comportamento quando il suo stato interno cambia. Dall’esterno sembra che l’oggetto abbia cambiato classe. Invece di sparpagliare istruzioni if e switch in ogni metodo che dipende dallo stato corrente, si incapsula il comportamento di ciascuno stato in una propria classe. L’oggetto delega al state object attivo in quel momento.

La struttura coinvolge tre ruoli:

  • Context — mantiene un riferimento allo state object corrente e vi delega il comportamento
  • State interface — dichiara i metodi che ogni stato deve implementare
  • Concrete state classes — implementano l’interfaccia con il comportamento specifico del loro stato

Quando avviene una transizione, il context sostituisce il riferimento al proprio state object. Questo approccio elimina i blocchi condizionali che crescono ogni volta che si aggiunge uno stato nuovo.

Segnali che indicano che avete bisogno dello State Pattern


Non ogni oggetto con un campo status ha bisogno dello State Pattern. Tuttavia certi code smell sono segnali forti che il pattern ripulirà il design.

La logica condizionale si ramifica sullo stesso stato ovunque


Questo è il trigger principale. Quando vedete lo stesso switch o if-else che controlla _status in tre, quattro o dieci metodi diversi, il vostro oggetto sta gestendo le transizioni di stato nel modo più difficile. Ogni nuovo stato significa toccare ciascuno di quei metodi.

Avete regole di transizione complesse


Se le transizioni valide dipendono dallo stato attuale — e alcune azioni devono lanciare eccezioni o essere semplicemente ignorate a seconda di dove ci si trova — il pattern State rende queste regole esplicite invece di affogarle in condizionali.

Ogni stato ha un comportamento distinto


Quando lo stato influenza come si comporta un metodo, non soltanto se eseguirlo, il pattern vale l’investimento. Ciascuna classe stato diventa un luogo coeso che racchiude tutto il comportamento per quella condizione.

Scenario 1: gestione degli ordini (comportamento condizionale complesso)


Ecco un esempio di elaborazione ordini con lo State Pattern:

public interface IOrderState
{
    void Submit(OrderContext context);
    void Cancel(OrderContext context);
    void Ship(OrderContext context);
    void Deliver(OrderContext context);
}

public sealed class OrderContext
{
    public IOrderState CurrentState { get; private set; }
    public string OrderId { get; }

    public OrderContext(string orderId)
    {
        OrderId = orderId;
        CurrentState = new PendingState();
    }

    public void TransitionTo(IOrderState state)
    {
        Console.WriteLine(
            $"Order {OrderId}: " +
            $"{CurrentState.GetType().Name} -> " +
            $"{state.GetType().Name}");
        CurrentState = state;
    }

    public void Submit() => CurrentState.Submit(this);
    public void Cancel() => CurrentState.Cancel(this);
    public void Ship()   => CurrentState.Ship(this);
    public void Deliver() => CurrentState.Deliver(this);
}

public sealed class PendingState : IOrderState
{
    public void Submit(OrderContext context)
    {
        Console.WriteLine("Ordine inviato per elaborazione.");
        context.TransitionTo(new ProcessingState());
    }

    public void Cancel(OrderContext context)
    {
        Console.WriteLine("Ordine annullato prima dell'invio.");
        context.TransitionTo(new CancelledState());
    }

    public void Ship(OrderContext context) =>
        throw new InvalidOperationException("Impossibile spedire un ordine in attesa.");

    public void Deliver(OrderContext context) =>
        throw new InvalidOperationException("Impossibile consegnare un ordine in attesa.");
}

Notate come PendingState sappia esattamente cosa fare (o non fare) per ogni azione. Non c’è nessuno switch nello stato: il polimorfismo gestisce tutto.

Scenario 2: workflow e gestione dei processi


Un caso d’uso classico è la gestione di una domanda con audit trail integrato:

public interface IApplicationState
{
    string StatusName { get; }
    void Review(ApplicationContext context);
    void Approve(ApplicationContext context);
    void Reject(ApplicationContext context);
    void RequestInfo(ApplicationContext context);
}

public sealed class ApplicationContext
{
    public IApplicationState CurrentState { get; private set; }
    public string ApplicantName { get; }
    public List<string> AuditLog { get; } = new();

    public ApplicationContext(string applicantName)
    {
        ApplicantName = applicantName;
        CurrentState = new SubmittedState();
        Log("Domanda inviata");
    }

    public void TransitionTo(IApplicationState state)
    {
        Log($"Transizione a {state.StatusName}");
        CurrentState = state;
    }

    public void Log(string message) =>
        AuditLog.Add($"[{DateTime.UtcNow:u}] {message}");
}

L’audit trail viene aggiornato automaticamente a ogni transizione, senza duplicazione di codice nei metodi chiamanti.

Scenario 3: gestione dello stato di un personaggio in un gioco


I giochi sono un esempio naturale: un personaggio che alterna tra IdleState, RunningState, AttackingState e DyingState beneficia enormemente di questo pattern, poiché ciascuno stato ha logica di input e di update completamente diversa.

Quando NON usare lo State Pattern


Il pattern non è sempre la risposta giusta. Evitate di applicarlo nei seguenti casi:

  • Stati booleani semplici: se l’oggetto ha solo attivo e inattivo, un campo booleano è più chiaro e diretto.
  • Pochi stati senza transizioni significative: se avete due o tre stati con poco comportamento differenziato, gli enum bastano.
  • La logica di transizione è esterna all’oggetto: se le decisioni di cambio stato appartengono a un orchestratore esterno, il pattern State aggiunge complessità senza benefici.


State Pattern vs alternative: quando scegliere cosa


Un enum con un switch è la scelta giusta quando gli stati sono pochi, stabili e il comportamento differisce solo su una o due dimensioni. Appena gli stati crescono, il comportamento diverge significativamente per metodo, o le transizioni diventano complesse, è il momento di passare al pattern State.

Il pattern State non è la stessa cosa del pattern Strategy: Strategy cambia l’algoritmo usato per una singola operazione, mentre State cambia il comportamento complessivo dell’oggetto al variare della condizione interna. Possono tuttavia lavorare insieme: una transizione di stato può emettere eventi che degli Observer gestiscono.

Integrazione con Dependency Injection


Una domanda comune è se il pattern State si integri bene con la DI di ASP.NET Core. La risposta è sì, con qualche accorgimento: le classi stato concrete possono essere registrate nel contenitore DI, ma è consigliabile usare factory o ActivatorUtilities.CreateInstance per creare le istanze in modo da evitare cicli nel contenitore.

Conclusione


Lo State Pattern in C# risolve un problema preciso: oggetti il cui comportamento cambia radicalmente al variare dello stato interno, con transizioni complesse e comportamento specifico per stato. Prima di applicarlo, fate questa verifica rapida: contate quante volte controllate lo stesso campo di stato in metodi diversi. Se la risposta supera tre o quattro, probabilmente il pattern vi risparmierà mesi di manutenzione futura.

La regola d’oro rimane: preferite sempre la soluzione più semplice che risolve il problema. Un enum con uno switch è più leggibile di una gerarchia di classi per casi banali. Ma quando la complessità cresce, lo State Pattern offre un’architettura che scala senza sforzo.


Fonte originale: When to Use State Pattern in C#: Decision Guide with Examples — Dev Leader


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

GlassWorm muta ancora: 73 estensioni “sleeper” su Open VSX pronte a svegliarsi come malware
#CyberSecurity
insicurezzadigitale.com/glassw…


GlassWorm muta ancora: 73 estensioni “sleeper” su Open VSX pronte a svegliarsi come malware


Una campagna di supply chain attack di nuova generazione non aspetta di essere scoperta: prima si mimetizza, poi colpisce. È questa la logica dietro GlassWorm, un attore malevolo che ha trasformato il marketplace Open VSX in un campo minato di estensioni apparentemente legittime, pronte ad attivarsi dopo settimane di apparente innocenza.

La nuova ondata: 73 estensioni sleeper identificate


Il 25 aprile 2026, i ricercatori di Socket hanno pubblicato un’analisi approfondita rilevando 73 nuove estensioni per Open VSX — il registry alternativo a Visual Studio Marketplace, utilizzato principalmente dagli sviluppatori di VSCodium e Eclipse Theia — che mostrano caratteristiche riconducibili alla campagna GlassWorm. Almeno sei di queste estensioni si sono già “svegliate”, aggiornandosi per distribuire payload malevoli, mentre le restanti rimangono classificate come sleeper ad alta confidenza in attesa di attivazione.

Il meccanismo è elegante nella sua perversità: le estensioni vengono pubblicate con codice pulito, superano i controlli automatici del marketplace, accumulano installazioni e fiducia degli utenti — poi, attraverso un aggiornamento silenzioso o aggiungendo una dipendenza malevola, si trasformano in vettori di malware. Nessun exploit, nessun CVE: pura abuso della fiducia nella supply chain del software.

Evoluzione di una campagna persistente


GlassWorm non è un attore nuovo. La campagna è attiva almeno dal tardo 2024, con escalation progressive che si sono succedute nel corso del 2025-2026. A dicembre 2025 furono rilevate le prime 24 estensioni impersonatrici; a febbraio 2026 si scoprì che un account sviluppatore compromesso era stato usato per propagare il malware; a marzo 2026 la campagna scalò a 72 estensioni attive su Open VSX con diffusione tramite abuso di dipendenze. L’ondata di aprile 2026 rappresenta dunque l’evoluzione più sofisticata finora osservata.

Gli obiettivi rimangono costanti: furto di segreti di sviluppo (API key, token, credenziali), svuotamento di wallet di criptovalute, e trasformazione dei sistemi infetti in proxy per ulteriori attività criminali. Il target primario sono sviluppatori che lavorano su macOS, Linux e Windows con ambienti basati su VS Code o suoi fork.

Tecniche di attacco: la profondità della sleeper strategy


L’analisi di Socket rivela una serie di pattern tecnici ricorrenti nell’attuale cluster di 73 estensioni. I publisher sono account GitHub neonati, con una o due repository pubbliche: una repository vuota con nome composto da otto caratteri casuali e una contenente il codice dell’estensione. Questo pattern serve a superare le verifiche di identità del marketplace, che richiedono un profilo GitHub associato.

Le estensioni impersonano utility popolari — ad esempio il language pack turco per VS Code — usando la stessa icona, un nome simile e contenuti copiati dal pacchetto legittimo. Una volta guadagnata la fiducia degli utenti, la delivery del malware avviene in due modalità principali: aggiornamento diretto dell’estensione per includere codice offuscato, oppure aggiunta di una dipendenza da un’estensione separata che contiene il loader GlassWorm, sfruttando il fatto che l’installazione di un’estensione può portare all’installazione automatica di tutte le sue dipendenze dichiarate.

I payload attivati al momento includono: VSIX malevoli ospitati su GitHub, binari nativi firmati con certificati rubati, JavaScript offuscato con tecniche di code splitting per sfuggire all’analisi statica. Il loader GlassWorm, una volta eseguito nell’ambiente VS Code, ha accesso allo stesso filesystem, alle variabili d’ambiente e ai token di sessione dell’IDE — un privilegio enorme che permette di esfiltrare le credenziali di ogni servizio cloud configurato nello strumento di sviluppo.

Contesto più ampio: l’ecosistema VS Code come vettore sistemico


GlassWorm rappresenta un sintomo di una vulnerabilità strutturale: gli ecosistemi di estensioni per editor di codice sono intrinsecamente difficili da proteggere. A differenza dei package manager come npm o PyPI, dove esiste una cultura più consolidata di analisi della sicurezza, i marketplace di estensioni IDE tendono ad avere meccanismi di revisione più leggeri e una percezione del rischio più bassa da parte degli utenti. Un desarrollatore che installa un’estensione VS Code raramente si chiede se stia introducendo un RAT nella propria workstation.

La tecnica della sleeper extension è particolarmente insidiosa perché richiede pazienza da parte dell’attaccante — una caratteristica tipica di campagne sponsorizzate da attori con risorse significative. Non è ancora stata stabilita un’attribuzione definitiva per GlassWorm, ma il livello di sofisticazione e persistenza suggerisce un gruppo criminale strutturato o un attore nation-state interessato alla compromissione di pipeline di sviluppo software.

Indicatori di compromissione (IoC)

# Pattern publisher malevoli (account GitHub)
- Account con repository vuota a nome di 8 caratteri esadecimali
- Account creati tra gennaio e aprile 2026 senza storia pubblica

# Pattern nomi estensioni sospette (esempi noti)
- Estensioni che impersonano language pack (es. Turkish Language Pack for VSCode)
- Estensioni con nomi che differiscono di un carattere da quelle legittime

# Comportamenti runtime sospetti
- Lettura di variabili d'ambiente (PATH, HOME, credenziali cloud)
- Connessioni in uscita verso bucket S3 su us-east-2 o us-west-2
- Caricamento dinamico di script da URL GitHub Raw

# Repository di tracking
https://socket.dev/glassworm-v2  (lista aggiornata estensioni maligne)

Consigli per i difensori


Per chi gestisce ambienti di sviluppo, alcune misure concrete. Prima di tutto, applicare policy di allowlist per le estensioni VS Code/VSCodium approvate, impedendo l’installazione di estensioni non verificate dall’organizzazione. Monitorare con strumenti come Socket o Phylum le dipendenze dei progetti, incluse quelle delle estensioni IDE. Configurare il traffico di rete delle workstation degli sviluppatori per rilevare connessioni anomale verso S3 bucket sconosciuti o hostname Heroku. Abilitare la telemetria degli IDE aziendali e integrarla nel SIEM per rilevare accessi insoliti al keychain o alle variabili d’ambiente. Infine, considerare l’adozione di ambienti di sviluppo containerizzati o in sandbox, dove l’impatto di un’estensione compromessa è limitato al container.

Socket mantiene una pagina dedicata al tracking di GlassWorm v2 con l’elenco aggiornato delle estensioni malevole identificate: consultarla periodicamente è una misura di igiene minima per chi usa Open VSX. La campagna è ancora attiva e il numero di sleeper non ancora attivati — stimato in oltre 60 — suggerisce che il peggio non sia ancora avvenuto.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

pod al popolo, #091: audio completo dell’intervento di giuseppe garrera su carla lonzi (spoleto, palazzo collicola, 7 marzo 2026, in occasione della mostra “vita minore”)


Nel contesto degli incontri e conferenze di Giuseppe Garrera in parallelo alla mostra (curata da lui e dal fratello Gianni) Vita minore. San Francesco e la santità dell’arte contemporanea, si propone l’audio integrale dell’intervento su Carla Lonzi e “Rivolta femminile”: ora in Pod al popolo. Podcast irregolareed ennesimo fail again fail better dell’occidente postremo. Buon ascolto.
oggi, 7 marzo 2026, a palazzo collicola_#audio #CarlaLonzi #femminismo #GiuseppeGarrera #laSantitàNellArteContemporanea #PalazzoCollicola #PAP #pap091Pap091 #podcast #RivoltaFemminile #VitaMinore

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

a – arte invernizzi, milano, fino al 6 maggio: “fragilità. visioni di una forza formativa”, opere di dadamaino, morellet, sassolino, umberg, varisco



Foto Bruno Bani, Milano

FRAGILITÀ
VISIONI DI UNA FORZA FORMATIVA

[strong]DADAMAINO MORELLET SASSOLINO UMBERG VARISCO
[/strong]


A CURA DI DAVIDE MOGETTA
CATALOGO CON SAGGIO DI DAVIDE MOGETTA
12 MARZO – 6 MAGGIO 2026

CATALOGO DELLA MOSTRA

La galleria A arte Invernizzi ha inaugurato giovedì 12 marzo 2026 la mostra Fragilità. Visioni di una forza formativa, a cura di Davide Mogetta. L’esposizione intende indagare la tensione formativa della fragilità in alcune opere di Dadamaino, François Morellet, Arcangelo Sassolino, Günter Umberg e Grazia Varisco. Il progetto nasce da un dialogo fra Günter Umberg e Davide Mogetta a proposito della persistenza nella sua arte, a partire dagli anni Settanta, di un motivo insieme strettamente individuale e universale: l’incontro con la vulnerabilità.

Negli ultimi anni il tema della fragilità ha attraversato in vari modi le riflessioni sull’arte ed è soprattutto tornata in primo piano l’esperienza della fragilità del vivente, e più in particolare dell’umano: non solo come conseguenza di grandi crisi naturali, ma anche a seguito degli sconvolgimenti politici e sociali che ci circondano. Della fragilità ci si vuole certo prendere cura per salvaguardare ciò che è fragile; ma si vuole anche, talvolta, cambiarla di segno per trarne nuove energie. In un caso come nell’altro, sembra però che fragilità e resistenza debbano in fondo restare separate. Salvaguardare il fragile, insomma, o trasformarlo in forte. Eppure almeno in alcune ricerche artistiche sembra possibile riconoscere un altro percorso. È il tentativo di cogliere la fragilità all’interno della stessa tensione formativa. Non affinché quella forza la salvi, o la faccia reagire e la trasformi, ma perché la fragilità possa farsi forma di opere in sé potenti: tanto più potenti quanto più manifesta è la loro fragilità. Questa non diventa allora una forza formativa, lo è; e intesse concretamente le opere formandole. Lo fa a partire dal loro materiale, attraverso il modo in cui esso viene manipolato, e fino al modo in cui esse possono essere esposte e osservate.

Questa ipotesi è esplorata attraverso i lavori di cinque protagonisti appartenenti a diverse generazioni dell’arte internazionale. Le loro opere sono state presentate insieme in alcune occasioni, ma gli accostamenti proposti in questo progetto sono inediti. Essi invitano a interrogare il senso assunto dalla fragilità nei loro percorsi creativi, per affinità o contrasto. Può essere un tratto dell’esperienza interiore, che possiamo cogliere; può essere l’esito di una riflessione, ora sulla condizione umana, ora sui limiti della ragione, che sempre deborda nel sentire e nel fare artistico. In tutti i casi la fragilità caratterizza, in modi singolari, la fattura stessa delle loro opere. Ma questo non coincide in nessuna delle loro ricerche con una presa di posizione debole o rinunciataria, né con il lasciarsi indietro la fragilità da cui muovono. Essa, piuttosto, fa corpo unico con la tensione immaginativa, generatrice di forme allo stesso tempo precarie e solide, stabili e inquiete. Ecco allora che l’esposizione propone cinque visioni di una forza formativa che non è altro che fragilità. Invita a osservarla nelle opere medesime, nella misura in cui il loro farsi forma rende possibile cogliere dei rimandi a dimensioni ulteriori dell’esperienza.

Apre la mostra l’opera di François Morellet Spécial rococo n° 2 (2004) in dialogo conπ piquant neonly n° 7 1=12° (2007) presentata nella sala al piano superiore. Le due opere declinano il rapporto fra rigore geometrico-sistematico e sorpresa del caso, attraverso l’utilizzo di un materiale fragile e di accesa luminosità quale i tubi al neon. Nello stesso spazio sono esposte opere recenti di Arcangelo Sassolino: due in cemento e acciaio e due in vetro, acciaio e poliestere, le quali tradiscono l’attesa solidità del materiale che le costituisce con il loro aspetto vulnerabile.
Nella sala attigua Günter Umberg presenta opere in cera e pigmento su carta, risalenti ai primi anni Settanta, momento germinale del suo fare. In questi lavori egli trasforma la propria esperienza personale, irripetibile, imprimendo una forma artistica che apre a nuove immagini inattese.

Al piano inferiore della galleria vi è l’installazione Reticenze di Grazia Varisco realizzata per l’occasione, in cui l’artista deforma e riforma delle strutture reticolari in metallo, sospendendo l’istante di un movimento, che dialoga con quattro opere di Dadamaino, dai cicli “Il movimento delle cose” e “Sein und Zeit”, realizzati negli anni Novanta, i cui tratti che s’inseguono su fogli di poliestere, sembrano rendere visibile il paradosso di un gesto che è tanto più compiuto quanto più accetta di non potersi compiere una volta per tutte.
Il percorso espositivo si conclude con la recente installazione di Günter Umberg, in cui la relazione ritmica tra i sette lavori singoli che la compongono genera una forza attrattiva, il desiderio di avvicinarsi quanto più possibile all’opera, persino di toccarla, e che deve però rimanere interdetto per non distruggerla. Forza di attrazione e distanza si trovano in un conflitto costruttivo.

In occasione della mostra è stato pubblicato un catalogo bilingue contenente un saggio di Davide Mogetta, la riproduzione delle opere in mostra e un aggiornato apparato biografico degli artisti esposti.


#AArteInvernizzi #art #arte #Dadamaino #DavideMogetta #fragilità #Morellet #Sassolino #Umberg #Varisco

Questa voce è stata modificata (2 settimane fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Nuovo video! Approfondiamo la questione della dicotomia lunare, cioè: perché le due facce della Luna sono così diverse?
youtu.be/27SioSJlBt8?is=5HCkWn…

@astronomia

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

00:12 017445.jpg [1/1] (12hr) / brad brace. 2026


brad brace_ 017445_jpg [1-1] (12hr)_ 2026
_
#art #arte #BradBrace #fotografia #image #photo

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Classificazione documenti in C# senza AI: approccio deterministico, spiegabile e pronto per la produzione
#tech
spcnet.it/classificazione-docu…
@informatica


Classificazione documenti in C# senza AI: approccio deterministico, spiegabile e pronto per la produzione


Classificare automaticamente i documenti aziendali è uno di quei problemi che, a prima vista, sembra un caso d’uso ideale per i modelli AI. Ma in ambienti di produzione, la stabilità, la tracciabilità e la prevedibilità del comportamento spesso contano più della flessibilità. In questo articolo vediamo come implementare un classificatore di documenti rule-based, ponderato e completamente spiegabile in C# .NET, senza toccare un singolo modello di machine learning.

Perché non partire dall’AI?


I modelli AI per la classificazione di testo sono potenti, ma introducono una serie di criticità in contesti enterprise:

  • Non-determinismo: lo stesso documento può ricevere classificazioni diverse a seconda della versione del modello, del wording del prompt o di aggiornamenti interni del provider.
  • Opacità: spiegare a un responsabile compliance perché il modello ha classificato un contratto come “fattura” è praticamente impossibile.
  • Dipendenza da pipeline di dati: aggiornare il classificatore richiede raccolta di dati, rietichettatura, riaddestramento e deployment.

Un approccio deterministico e rule-based risolve tutti e tre i problemi: stesso input, stesso output, sempre. Ogni decisione è tracciabile e modificabile senza toccare il codice, solo aggiornando un file di configurazione JSON.

Architettura del classificatore


Il sistema segue una pipeline chiara:

  1. Caricamento dei profili di classificazione da file JSON
  2. Apertura del documento .docx con TX Text Control
  3. Estrazione del testo da corpo, intestazioni e piè di pagina
  4. Rilevamento delle regioni strutturali (titolo, heading, corpo, header, footer)
  5. Matching delle regole per categoria con strategie configurabili
  6. Calcolo degli score ponderati per categoria
  7. Restituzione della categoria vincente con confidence score e spiegazione dettagliata

L’elemento chiave è che tutta la logica di classificazione vive nel file JSON, non nel codice. Questo significa che un domain expert (non un developer) può modificare e migliorare il classificatore semplicemente editando la configurazione.

Il file di configurazione


Ogni categoria è descritta da un insieme di regole. Ogni regola specifica:

  • term: il termine o la frase da cercare
  • weight: il peso del contributo di questa regola allo score
  • matchMode: la strategia di matching (Phrase, WholeWord, Contains)
  • strength: la forza del segnale (Strong, Weak)

Esempio per la categoria “Resume”:

{
  "name": "Resume",
  "rules": [
    {
      "term": "work experience",
      "weight": 3.0,
      "matchMode": "Phrase",
      "strength": "Strong"
    },
    {
      "term": "email",
      "weight": 1.0,
      "matchMode": "WholeWord",
      "strength": "Weak"
    }
  ]
}

La distinzione tra segnali forti e deboli è cruciale. “Work experience” in un documento è un indicatore molto specifico di un CV, mentre “email” può apparire praticamente ovunque e deve pesare di meno. Questa granularità evita i falsi positivi che affliggono i classifier naïve basati su semplice keyword counting.

Estrazione strutturata con TX Text Control


Il classificatore non tratta il documento come un blocco di testo piatto. Usando TX Text Control .NET Server, estrae il contenuto per regioni strutturali:

using var textControl = new ServerTextControl();
textControl.Create();
textControl.Load(docxPath, StreamType.WordprocessingML);

Vengono estratti separatamente:
  • textControl.Paragraphs → testo del corpo
  • textControl.Sections → HeadersAndFooters → intestazioni e piè di pagina di ogni sezione

Questa distinzione è fondamentale: nelle fatture, i termini identificativi come “FATTURA N.” appaiono tipicamente all’inizio del documento o nel titolo. Nei report, il tipo di documento è spesso incorporato nell’header. Ignorare queste regioni significherebbe perdere segnali classificatori di primo livello.

Structure Awareness: non tutto il testo vale uguale


Il miglioramento più significativo rispetto al semplice keyword matching è la consapevolezza della struttura. Il classificatore assegna pesi diversi agli stessi termini a seconda della regione in cui appaiono:

  • Un termine nel titolo del documento ha peso massimo: è quasi certamente indicativo del tipo di documento
  • Un termine in un heading H1/H2 ha peso alto
  • Lo stesso termine nel corpo del documento ha peso standard
  • Nel footer (tipicamente template boilerplate) il peso è ridotto

Questo approccio riflette come un essere umano leggerebbe effettivamente il documento: prima si guarda il titolo, poi le intestazioni principali, infine il corpo.

Scoring, confidence e spiegabilità


Al termine dell’analisi, il sistema restituisce non solo la categoria vincente, ma anche:

  • Il confidence score (rapporto tra lo score della categoria vincente e la somma degli score di tutte le categorie)
  • Una spiegazione dettagliata: quali regole hanno fatto match, in quale regione, con quale peso

Questa tracciabilità è essenziale per scenari di audit e compliance. Se un documento viene classificato erroneamente, il problema è sempre identificabile e correggibile: si modifica la regola nel JSON e si riclassifica. Nessun riaddestramento, nessuna nuova pipeline di dati.

Quando usare questo approccio (e quando no)


L’approccio deterministico è ottimale quando:

  • Il set di categorie è definito e stabile (fatture, contratti, report, CV, ecc.)
  • La compliance e l’auditability sono requisiti primari
  • Il volume di documenti è alto e la velocità di classificazione è critica
  • Non si dispone di dataset etichettati sufficienti per addestrare un modello

Dove l’AI rimane superiore è nei casi con categorie ambigue, linguaggio naturale molto variabile, o quando il set di categorie evolve rapidamente e non si vuole aggiornare manualmente le regole. Un’architettura ibrida – classificazione rule-based come primo filtro, AI solo per i casi borderline – è spesso la soluzione migliore in produzione.

Conclusione


La classificazione documentale senza AI non è un’alternativa di ripiego: è una scelta ingegneristica deliberata per sistemi che richiedono stabilità, spiegabilità e controllo. Il pattern rule-based, ponderato e configuration-driven descritto in questo articolo è già in uso in ambienti di produzione enterprise e offre vantaggi concreti in termini di manutenibilità e trasparenza.

Se il vostro stack include la gestione di documenti .docx in C#, questo approccio vale la pena di essere valutato prima di introdurre la complessità di un modello ML.

Fonte: Document Classification Without AI: Deterministic, Explainable, and Built for Production in C# .NET – Bjoern Meyer, TX Text Control Blog


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Operation Level Up: DoJ smantella il compound Shunda Park in Myanmar e sanziona il senatore cambogiano Kok An
#CyberSecurity
insicurezzadigitale.com/operat…


Operation Level Up: DoJ smantella il compound Shunda Park in Myanmar e sanziona il senatore cambogiano Kok An


Il Dipartimento di Giustizia degli Stati Uniti ha sferrato un attacco coordinato contro uno dei nodi più oscuri del cybercrimine organizzato in Asia sudorientale: lo Scam Center Strike Force ha incriminato due cittadini cinesi per aver gestito il compound Shunda Park in Myanmar, mentre l’OFAC ha sanzionato il senatore cambogiano Kok An e 28 entità collegate. L’operazione ha portato al sequestro di 503 siti web falsi di investimento in criptovalute e al recupero di oltre 562 milioni di dollari.

Lo Scam Center Strike Force e l’operazione Level Up


L’operazione è stata condotta nell’ambito di due iniziative parallele: Operation Level Up, focalizzata sul contrasto delle truffe di crypto-investimento, e lo Scam Center Strike Force, task force interagenziale del DoJ dedicata allo smantellamento dei compound criminali del Sudest asiatico. Complessivamente, le azioni coordinate hanno interrotto circa 9.000 casi di frode con criptovalute e bloccato oltre 700 milioni di dollari in asset digitali legati al riciclaggio di denaro.

I due imputati principali, Huang Xingshan e Jiang Wen Jie, sono stati incriminati per cospirazione in frode telematica. Huang Xingshan avrebbe supervisionato il controllo coercitivo sui lavoratori trafficked nel compound, mentre Jiang Wen Jie dirigeva direttamente le operazioni di scam. Entrambi si trovano attualmente in custodia in Thailandia, dove erano stati arrestati all’inizio del 2026 per violazioni delle leggi sull’immigrazione nel tentativo di rientrare in Myanmar.

Shunda Park: anatomia di un compound criminale


Il compound Shunda Park si trovava nel villaggio di Min Let Pan, nello Stato del Karen (Myanmar), in una zona controllata da milizie locali nella regione di confine con la Thailandia. Ha operato da almeno gennaio 2025 fino a novembre 2025, quando è stato sequestrato dal Karen National Liberation Army (KNLA). Questa dinamica rivela un dato significativo: i compound criminali del Sudest asiatico operano spesso in zone dove l’autorità statale è frammentata o assente, appoggiandosi a milizie e strutture paramilitari.

Secondo la documentazione del DoJ, le vittime dei reclutatori venivano attratte con offerte di lavoro ben retribuito in Thailandia nel settore tecnologico. Una volta giunte nella zona, i documenti d’identità venivano confiscati e i soggetti venivano trafficati in Myanmar e costretti a lavorare sotto minaccia di violenza. Le testimonianze raccolte dall’FBI descrivono condizioni di lavoro forzato in un’operazione industriale di frode.

Il meccanismo del “pig butchering”


Le truffe perpetrate da Shunda Park seguivano il classico schema del pig butchering (in cinese: 杀猪盘, shā zhū pán): i truffatori stabilivano relazioni personali con le vittime attraverso piattaforme di social networking e app di dating, costruendo nel tempo un rapporto di fiducia. Una volta guadagnata la fiducia della vittima, la conversazione veniva progressivamente indirizzata verso presunte opportunità di investimento in criptovalute su piattaforme false create ad hoc. Le vittime venivano incoraggiate a depositare somme crescenti, con la promessa di rendimenti straordinari visualizzati su dashboard manipolate, fino a quando i truffatori sparivano con i fondi.

Questa tecnica è particolarmente efficace perché i criminali dedicano settimane o mesi alla costruzione del rapporto, rendendo le vittime emotivamente investite prima di introdurre il componente finanziario. Le perdite individuali documentate nei casi americani raggiungono spesso centinaia di migliaia di dollari.

La rete di Kok An: senatore, casinò e human trafficking


Parallelamente alle incriminazioni penali, l’OFAC (Office of Foreign Assets Control) ha designato il senatore cambogiano Kok An, assieme al suo impero di affari, 28 individui e entità correlate — tra cui casinò, società di facciata e una banca cambogiana. Le designazioni documentano il ruolo di Kok An nel fornire infrastrutture fisiche e finanziarie ai network di human trafficking e frode cyber-enabled in Cambogia e nella regione.

L’inclusione di un senatore in carica tra i soggetti sanzionati rappresenta una mossa diplomaticamente significativa, segnalando la disponibilità dell’amministrazione americana a colpire direttamente figure politiche regionali che proteggono o facilitano queste operazioni. Esperti del settore avvertono tuttavia che i compound criminali, già dimostratasi resiliente, probabilmente si rilocalizzeranno piuttosto che cessare le operazioni.

Infrastruttura digitale sequestrata


Sul fronte digitale, l’operazione ha portato a risultati tangibili: sequestro di 503 siti web di investimento fake in criptovalute, abbattimento di un canale Telegram con oltre 6.000 follower usato per reclutare lavoratori forzati in Cambogia, blocco di oltre 700 milioni di dollari in criptovalute legate al riciclaggio. Questi numeri evidenziano la scala industriale dell’operazione: non si tratta di piccoli gruppi criminali, ma di organizzazioni con infrastrutture tecnologiche, risorse umane forzate, e strutture finanziarie sofisticate.

Il contesto geopolitico: Asia sudorientale come hub del cybercrimine


I compound criminali di Myanmar, Cambogia, Laos e Filippine sono emersi negli ultimi anni come il principale hub globale delle truffe online. Secondo le stime delle Nazioni Unite, centinaia di migliaia di persone sono vittime di trafficking forzato in questi compound. La particolarità di questa criminalità organizzata è la sua doppia natura: è contemporaneamente una crisi di human trafficking e una minaccia di cybercrimine sofisticato, con vittime sia tra i lavoratori forzati che tra le persone truffate.

Le azioni dell’amministrazione americana vanno lette anche in chiave geopolitica: la presenza di criminali cinesi alla guida di operazioni in Myanmar, unita alla complicità di figure politiche cambogiane, configura una rete di illegalità che attraversa le sfere di influenza della regione. La risposta americana con sanzioni OFAC e incriminazioni penali tenta di esercitare pressione su attori che operano fuori dalla giurisdizione diretta degli Stati Uniti.

Implicazioni per i difensori e indicatori di allerta


Per i professionisti della sicurezza, l’operazione Level Up offre spunti operativi utili. Le piattaforme di investimento in criptovalute false utilizzate nei pig butchering scam mostrano pattern infrastrutturali ricorrenti: domini registrati di recente con nomi che imitano exchange legittimi, certificati TLS validi ma hosting su provider offshore, assenza di registrazioni presso autorità di regolamentazione finanziaria, e dashboard di investimento con rendimenti manipolati in tempo reale.

Pattern infrastrutturali dei siti fake sequestrati:
- Registrazione dominio: <90 giorni prima del sequestro
- Hosting: provider offshore (generalmente Asia/Est Europa)
- TLD comuni usati: .vip, .top, .xyz, .pro
- Pattern nome dominio: [exchange-legittimo]-[suffisso] (es. coinbase-pro-vip[.]com)
- Assenza di registrazione SEC/FCA/CONSOB

Indicatori di una truffa pig butchering:
- Contatto non sollecitato via app di dating o social
- Proposta di investimento in crypto dopo periodo di "amicizia"
- Piattaforma di trading non verificabile su registri ufficiali
- Richiesta di deposit in crypto (irreversibile)
- "Rendimenti" visibili ma impossibilità di prelevare fondi

L’operazione Level Up dimostra che le forze dell’ordine internazionali stanno affinando le capacità di tracking delle criptovalute per seguire il flusso di fondi anche attraverso mixer e chain-hopping. La collaborazione tra FBI, OFAC e forze locali regionali rappresenta il modello operativo necessario per contrastare criminalità che, per definizione, ignora i confini nazionali.

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

the end / nico. 1978


youtu.be/OqrP7AHuGpg?is=I9acjL…
#Nico #TheEnd

Questa voce è stata modificata (2 settimane fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Oltre un secolo fa, gli esperimenti di Guglielmo Marconi mostrarono che le onde radio potevano propagarsi su grandi distanze grazie all’interazione con la ionosfera. Il 25 aprile ricorre la sua nascita: un’occasione per ricordare quanto queste scoperte siano ancora alla base di molte tecnologie attuali.

Oggi la ionosfera è oggetto di monitoraggio continuo, l’INGV ha sviluppato E-IonoNet, una complessa rete radar europea.
👉 buff.ly/AugeUOR

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

CISA Adds Two Actively Exploited SimpleHelp Vulnerabilities to KEV Catalog — May 8 Patch Deadline
#CyberSecurity
securebulletin.com/cisa-adds-t…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

State-Sponsored UAT-4356 Deploys FIRESTARTER Backdoor on Cisco Firepower Devices via Chained N-Day Vulnerabilities
#CyberSecurity
securebulletin.com/state-spons…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

PhantomRPC: Unpatched Windows RPC Flaw Enables SYSTEM-Level Privilege Escalation on All Windows Versions
#CyberSecurity
securebulletin.com/phantomrpc-…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

ADT Confirms Data Breach: ShinyHunters Claims 10 Million Records Stolen via Vishing Attack
#CyberSecurity
securebulletin.com/adt-confirm…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

da oggi, 26 aprile, a recanati, rubber: “sex sport burocrazia” _ mostra + frammenti di libro di lamberto pignotti


galleria rubber, recanati_ mostra e libro di lamberto pignotti_ dal 26 apr 2026_
cliccare per ingrandire

galleria rubber, recanati_ mostra e libro di lamberto pignotti_ dal 26 apr 2026_
cliccare per ingrandire

instagram.com/wearerubbers/

#Amenitalia #AndreaBalietti #Argo #ArgoLibri #art #arte #AssociazioneNieWiem #FrancescaTorelli #GloriaFalasco #LaPuntaDellaLingua #LambertoPignotti #MariannaRogante #NieWiem #RobertoCapozucca #rubber #sexSportBurocrazia

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

if you are in war with hamas, why are you shooting children in the head and chest?

only five more links about that:

instagram.com/reel/DXg5czcjE7W

instagram.com/reel/DXhazRrDICB…

instagram.com/reel/DXMa2cuiHcA…

instagram.com/p/DTKNrCGDc_V/

slowforward.net/2025/06/09/10-…



and: slowforward.net/2025/09/11/ele…
#bambini #children #colonialism #Gaza #genocide #genocidio #Hamas #IDF #invasion #IOF #israelcriminalstate #israelestatocriminale #israeliSnipers #israelterroriststate #izrahell #massacri #Palestina #Palestine #sionismo #sionisti #snipedChildren #snipers #starvingcivilians #starvingpeople #warcrimes #zionism


elementi sparsi sull’uccisione deliberata di bambini palestinesi da parte di israele


In una discussione su fb non molto tempo fa, sono state messe in dubbio le numerosissime uccisioni di (e in particolare il cecchinaggio su) bambini palestinesi da parte dell’esercito genocida di israele. Qui di seguito la trascrizione di alcuni commenti in risposta:

Renata Morresi risponde a ***:

la fonte sono le interviste agli stessi (alcuni) soldati israeliani o gli americani impiegati nella GHF, i medici volontari europei, gli organi indipendenti che riescono a mantenere un piede a Gaza, le corrispondenze dei testimoni sul posto, le evidenze fotografiche di teste sfracellate, due anni di flusso sempre più indebolito ma mai davvero interrotto (esistono i telefoni), i testimoni, non solo palestinesi ma anche ebrei, che sanno bene poi cosa accade in Cisgiordania (dove non ci sono ostaggi), come si legge anche sui nostri quotidiani, basta anche solo leggere Il Sole 24 Ore, di certo non finanziato da Hamas. Mi dispiace che si confonda richiesta di giustizia con questo script su di una equidistanza che sul campo è inesistente, a fronte di una disparità di potere incomparabile: Gaza è un posto senza scampo e sotto assedio, neanche le acque internazionali davanti la striscia sono praticabili, i palestinesi non possono neanche entrare in acqua, le riprese satellitari ci dicono di una regione dove metà dell’abitato è distrutto, le infrastrutture civili danneggiate deliberatamente, la popolazione è forzata al continuo sfollamento, in un luogo dove sono state usate armi proibite e dall’impatto distruttivo (sugli umani e sull’ambiente) in una quantità senza precedenti, e per cui i ministri del governo di un criminale di guerra invocano la distruzione definitiva e la pulizia etnica. Gli ebrei della diaspora stanno scrivendo e protestando in tutto il mondo contro questo progetto furioso. Quello che più mi sconcerta è che in nome della paura dell’antisemitismo si propaga del vero antisemitismo, che non sta tanto nell’uso, a volte, certo, provocatorio, di un certo lessico, ma nel continuo screditare i testimoni, e la cultura della testimonianza tutta, su cui le conquiste più importanti (civili, umane) del secondo dopoguerra occidentale si sono poggiate. Non rendersi conto che definire “montatura” o “esagerazione” quel che accade sotto i nostri occhi in Palestina, persino ammantandosi di un presunta posizione razionale superiore, è un atto ideologico che avalla il paradigma negazionista. È stato detto da persone e studiosi molto più influenti e strutturate di me, e migliaia di ebrei della diaspora, ma anche a Tel Aviv, protestano e si fanno arrestare in nome della fine dello sterminio e del ritorno a processi di negoziazione della pace. Per me, francamente, i veri antisemiti sono quegli europei (vedi cancelliere tedesco) che ringraziano i criminali di guerra israeliani per il “lavoro sporco”. Dobbiamo vergognarci, e oramai per sempre.

MG risponde a ***:

se fai un salto su google maps e butti un occhio alla Palestina, ti resteranno pochi dubbi sulla sorte non dei soli bambini.
in ogni caso, da due anni raccolgo materiali. mi dispiace confermare non solo che la macelleria (e il cecchinaggio) intenzionale dei bambini ha fondamento (pensiamo solo al caso di Hind Rajab, più di 300 proiettili di mitragliatrice di tank sparati a una bambina di sei anni), ma che è abbondantemente comprovata degli ordini e dagli incitamenti dei quadri militari, dei politici, dei conduttori televisivi, degli influencer, delle personalità religiose e laiche israeliane (t.ly/uP23L). sostanzialmente stanno esortando attivamente, almeno dall’ottobre 2023, a cancellare l’intera popolazione palestinese, assolutamente inclusi i bambini e le donne.
non vedo come questo possa essere negato, se fa parte oltretutto di dossier e documentazioni di praticamente tutte le associazioni umanitarie, oltre che delle corti di giustizia. (consideriamo solo Amnesty, per brevità: slowforward.net/2025/02/06/gen…).
le prove ammontano ormai a qualche centinaia di migliaia di materiali. (purtroppo).

qualche link, veramente una briciola, qui di seguito, in ordine non cronologico.

British surgeon Nizam Mamode break down briefly while testifying to the UK Parliament about how Israeli “quadcopters” killing drones would systematically arrive at the scene of airstrikes in Gaza to “shoot” the injured, including children while they were laying on the floor. Respect to Sarah Champion
threads.net/@alhelou.y/post/DC…

shooting children in the head is wrong but israel seems not to understand that
slowforward.net/2025/01/25/sho…
(nel post qui sopra si cita il medico ebreo americano Mark Perlmutter: instagram.com/reel/DDu05pRycza…)

Unicef: più di 130 bambini uccisi in un solo giorno
slowforward.net/2025/03/19/uni…

amputazioni
instagram.com/p/DDOkzyHsDeQ/

giugno 2025 e i soli primi cinque giorni di luglio
slowforward.net/2025/07/05/gen…
e slowforward.net/2025/07/03/har…

netanyahu’s willing executioners
slowforward.net/2024/08/06/net…

injured children and the forced displacement of the indonesian hospital’s patients
mega.nz/file/6pExQYJS#0rwSqVTA…

video: little child trying to escape from the fire an israeli airstrike set on the school she and her family chose as a shelter
slowforward.net/2025/05/26/vid…

israeli army snipers shot 9-year-old Alaa Abu Aasi in the back as she played near her tent.
Let’s repeat: a 9-year-old girl was shot in the back.
x.com/Daline_Dee_99/status/182…
e mega.nz/file/f5dEGaIT#wz6HdaMy…

10 years old, shot in the head by an israeli quadcopter drone while she was playing in her tent
slowforward.net/2025/06/09/10-…

another headless child
x.com/RyanRozbiani/status/1811…
and other children
instagram.com/reel/C9ViElCtxAc… +
instagram.com/reel/C9XdtunpYIw…

israeli soldiers set an attack dog loose on a 3 years old child
instagram.com/reel/DCFmbGQRNNU…

child under the rubble (one of the many thousand)
x.com/vikingwarior20/status/18…

Middle East Monitor (video seen on Aug. 25, 2024): Hebron, israeli soldier throwing a stun grenade into a car with two children inside
instagram.com/reel/C_DYqDaI7LF…
= mega.nz/file/Pls0iSjR#FOq4kTdv…

a girl under the age of six, almost killed by an israeli airstrike
slowforward.net/2025/06/30/a-g…

aggiungo qualche altro link, a partire da questo: slowforward.net/2025/08/01/the…

e poi (sempre in ordine non cronologico):
slowforward.net/2025/06/04/isr…

slowforward.net/2025/03/31/ins…

slowforward.net/2024/02/14/lin…

slowforward.net/2025/06/30/aft…

slowforward.net/2025/05/20/vid…

il 7 ottobre è stato attivamente voluto dalla dirigenza fascista israeliana, per poter portare a termine il progetto genocida su cui israele di fatto si fonda.
è giustissimo quando si dice che “you can’t become a genocide overnight”: instagram.com/reel/DM0TpWKu_ax…

19 marzo 2025:
Un bambino di Gaza ha visto sua madre bruciare viva. Poi è morto anche lui.
Mentre la guerra genocida di Israele riprende a Gaza, intere famiglie vengono sterminate dai bombardamenti e le case familiari diventano tombe di famiglia. I sopravvissuti raccontano a Mondoweiss che la maggior parte dei morti sono donne e bambini.
Con profonda tristezza, Muhammad Hamidi racconta a Mondoweiss che nei suoi ultimi istanti di vita, il nipote di tre anni ha guardato la madre e il fratello bruciare. “Il bambino era indifeso”, ha detto.
Quando sua madre è stata bruciata viva mentre cullava il figlio di un anno, portava anche un feto nel grembo. Tutte e tre le vite sono state stroncate.
[…] continua qui:
slowforward.net/2025/03/21/la-…

Fonti: UN, OCHA, MSF, Al Jazeera, Mondoweiss, Haaretz, UNICEF, Amnesty Int., Reuters, Human Rights Watch, Palestinian Red Crescent Society, Croce Rossa Int., Euro-med Human Rights, Save the children, Unrwa, Defence for children

*

diciamo che la Direttiva Hannibal ci ha messo lo zampino, nel 7 ottobre? o per niente? diciamo che anche Gabor Matè nega recisamente che ci siano stati stupri il 7 ottobre? diciamo che da tempo netaneccetera era stato ben informato dai servizi segreti egiziani di quel che bolliva in pentola? lo diciamo che i finanziamenti ad Hamas sono stati una delle voci di spesa del bilancio sionista, non solo al fine di dividere le rappresentanze politiche palestinesi ma soprattutto per tagliare fuori qualsiasi ipotesi di esistenza di uno Stato palestinese?

hamas nasce dopo 40 anni di pulizia etnica effettiva. Questa storia che Hamas è il Male e Israele il bene grida vendetta da prima del 1948.
Senza contare le differenze tra lo statuto di Hamas prima e dopo il 2017.
Ma poi faccio un’altra osservazione: se uno Stato commette un genocidio, fa fuori oltre 60mila civili innocenti (altre stime, non di hamas, parlano di oltre 350mila morti su 2,2 milioni; e si escludono i dispersi, i feriti e i mutilati a vita), e se questo Stato distrugge più di 900 famiglie completamente, 36 ospedali, sedi Onu, oltre 220 giornalisti, e rade al suolo chiese, moschee, rifugi, … non continuo l’elenco, sarebbe di decine di altre ‘voci’; se uno stato, dicevo, fa questo, oltre a rubare terre a valanga in Cisgiordania, e milioni di metricubi di gas naturale al largo delle coste di Gaza, … insomma, se uno stato, quale che sia (islamista, sionista, cristiano, scientologico, induista, marziano), fa robe del genere, ***, glielo vogliamo mettere in dubbio il diritto di avere qualsiasi voce in capitolo a livello internazionale? vogliamo metterlo un punto interrogativo sulla sua esistenza, >>> nella forma che dimostra di attuare <<<, ossia SE PER ESISTERE *DEVE* DI FATTO ESSERE GENOCIDA?

*

children have become the main target of Israeli snipers
youtube.com/watch?v=uo4vRCNtbG…

a proposito della chiesa della Sacra Famiglia a Gaza, questa non è la notizia più recente (che ha, alla buon’ora, indignato i panzer al governo in italia), è di un anno fa:
Israeli sniper ‘shot in cold blood’ mother and daughter in Gaza church
youtube.com/watch?v=Otw-1JQsP2…

15 feb. 2024:
youtube.com/watch?v=OJr_bHcvIb…

theconversation.com/israels-wa…

theguardian.com/world/2024/apr…

corriere.it/esteri/25_maggio_1…

corriere.it/esteri/25_luglio_1…

questo articolo: truthout.org/articles/israeli-… rimanda a queste (atroci) immagini: x.com/MahaGaza/status/18814184…

“Ci vogliono oltre otto ore di lettura, senza pause, per scorrere con gli occhi l’interminabile lista di nomi dei 18.500 bambini palestinesi uccisi da Israele. Un’iniziativa editoriale senza precedenti li ha raccolti tutti, almeno quelli che conosciamo, in un articolo del Washington Post. Quasi un terzo delle oltre 60mila vittime delle bombe e dei proiettili di Tel Aviv erano minori. I nomi sono in ordine di età. Circa mille non avevano ancora compiuto un anno”.
ilfattoquotidiano.it/2025/07/3…

(18.500 è ovviamente una stima che purtroppo andrà a crescere enormemente, quando si accumuleranno ulteriori dati)

(per esempio: )
unicef.it/media/striscia-di-ga…
juancole.com/2024/07/shredding…

insisto sulla testimonianza di Mark Perlmutter (“No toddler gets shot twice by mistake”)
scnr.com/article/u-s-doctors-r…

*

la differenza che su questo pianeta si sta delineando, anzi che si è di fatto delineata marcatamente, soprattutto ma non esclusivamente negli ultimi due anni, è tra chi ha seguito le fasi del genocidio attraverso testimonianze, lettere, video, foto, dirette social, conversazioni, documentari, articoli, podcast, report sanitari, materiali giuridici e risultanze di indagini, e chi no.
questa differenza credo dica qualcosa sul tipo di bivio davanti a cui è messa la specie umana da quando il martirio della Palestina è iniziato (ovvero da ben prima del 2023).

in questo senso bisogna meditare attentamente su quello che Caitlin Johnstone scriveva poco tempo fa: slowforward.net/2025/07/25/e-u…

#bambini #children #colonialism #Gaza #genocide #genocidio #IDF #invasion #IOF #israelcriminalstate #israelestatocriminale #israelterroriststate #izrahell #Palestina #Palestine #sionismo #sionisti #starvingcivilians #starvingpeople #warcrimes #zionism


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Microsoft Confirms Windows Server 2025 Domain Controllers Enter Reboot Loops After April 2026 Patch
#CyberSecurity
securebulletin.com/microsoft-c…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

.NET 10 su Ubuntu 26.04 “Resolute Raccoon”: installazione, container e Native AOT
#tech
spcnet.it/net-10-su-ubuntu-26-…
@informatica


.NET 10 su Ubuntu 26.04 “Resolute Raccoon”: installazione, container e Native AOT


Ubuntu 26.04 LTS, nome in codice Resolute Raccoon, è disponibile e porta con sé una delle novità più attese per gli sviluppatori .NET su Linux: .NET 10 è il runtime ufficiale incluso nel repository standard. In questo articolo esploriamo come installare .NET 10, come aggiornare le immagini container esistenti e come sfruttare Native AOT per ottenere binari ultra-compatti con avvio in pochi millisecondi.

Perché .NET e Ubuntu insieme


La collaborazione tra Microsoft e Canonical non è nuova: ogni nuovo Ubuntu LTS porta con sé l’ultimo .NET LTS come toolchain ufficialmente supportata. Ubuntu 26.04 non fa eccezione: .NET 10 è direttamente installabile via APT senza configurare PPA aggiuntive. Per chi lavora in ambienti enterprise o vuole un’infrastruttura stabile e aggiornabile tramite il gestore pacchetti di sistema, questo è un vantaggio non trascurabile.

È comunque possibile installare anche .NET 8 e .NET 9 tramite PPA dedicata, per chi ha applicazioni su versioni precedenti.

Installazione rapida


L’installazione di .NET 10 su Ubuntu 26.04 è immediata:

sudo apt update
sudo apt install dotnet-sdk-10.0

Nessun repository aggiuntivo, nessuna chiave GPG da configurare manualmente. Il package manager si occupa di tutto. Per verificare la versione installata:
dotnet --version
# 10.0.105

Eseguire C# direttamente da stdin


Una delle funzionalità meno note ma molto utile per script e automazione è la possibilità di passare codice C# direttamente a dotnet run via stdin, usando i file-based apps:

dotnet run - << 'EOF'
using System.Runtime.InteropServices;
Console.WriteLine($"Hello {RuntimeInformation.OSDescription} from .NET {RuntimeInformation.FrameworkDescription}");
EOF
# Hello Ubuntu Resolute Raccoon from .NET .NET 10.0.5

Questo pattern è particolarmente utile negli script di sistema e nei workflow CI/CD dove si vuole eseguire logica .NET senza creare un progetto completo.

Novità rilevanti di Ubuntu 26.04 per .NET


Ubuntu 26.04 introduce tre cambiamenti che impattano direttamente gli stack .NET in produzione:

  • Linux 7.0: il team .NET avvierà test su questo kernel non appena disponibili VM nel laboratorio. Le prime build sono già in CI.
  • Post-Quantum Cryptography: Ubuntu 26.04 spinge su questo fronte e .NET 10 include già il supporto agli algoritmi post-quantum, quindi la compatibilità è garantita.
  • Rimozione di cgroup v1: nessun problema per .NET, che supporta cgroup v2 da diversi anni. Tuttavia, chi usa container con immagini molto datate o configurazioni cgroup v1 dovrà verificare la compatibilità.


Container: aggiornare da noble a resolute


Le immagini ufficiali per .NET 10 sono già disponibili con il tag resolute. Aggiornare un Dockerfile esistente è questione di un semplice sed:

sed -i "s/noble/resolute/g" Dockerfile.chiseled

Esempio di build e avvio con limiti di risorse:
docker build --pull -t aspnetapp -f Dockerfile.chiseled .
docker run --rm -it -p 8000:8080 -m 50mb --cpus .5 aspnetapp

Le varianti Chiseled (immagini minimali senza shell e strumenti non necessari) sono disponibili anche per resolute, con le stesse caratteristiche di sicurezza della versione noble.

Nota importante: i container ereditano il kernel dell’host. Un container resolute su un host Ubuntu 24.04 userà il kernel 6.x dell’host, non Linux 7.0. Tenere presente questa distinzione in fase di planning.

Native AOT: binari compatti e avvio in 3ms


Native AOT (NAOT) è una delle funzionalità più potenti di .NET 10 per scenari server e CLI. Su Ubuntu 26.04, il pacchetto dedicato è dotnet-sdk-aot-10.0:

apt install -y dotnet-sdk-aot-10.0 clang

Pubblicando una semplice applicazione console come NAOT si ottiene un binario da circa 1.4 MB, pronto all’esecuzione senza runtime installato:
dotnet publish app.cs
du -h artifacts/app/*
# 1.4M  artifacts/app/app
# 3.0M  artifacts/app/app.dbg

Le performance di avvio sono notevoli:
time ./artifacts/app/app
# real 0m0.003s

3 millisecondi. Per confronto, un’applicazione .NET classica JIT può richiedere 100-500ms di warm-up in scenari tipici. Native AOT è la scelta ideale per CLI tools, Lambda functions, microservizi ad avvio freddo e sidecar container.

Per applicazioni web, lo stesso approccio funziona con <PublishAot>true</PublishAot> nel .csproj:

dotnet publish
# Produce: releasesapi (13MB) + releasesapi.dbg (32MB)

Considerazioni pratiche per il team di sviluppo


Per chi gestisce pipeline CI/CD con Ubuntu, questo rilascio semplifica notevolmente la gestione delle dipendenze: non è più necessario configurare feed Microsoft o repository aggiuntivi per .NET 10. L’intero stack è aggiornabile tramite apt upgrade come qualsiasi altro pacchetto di sistema.

Per i team che usano container come base di sviluppo standardizzata, aggiornare il tag da -noble a -resolute nei Dockerfile è sufficiente per passare alla nuova LTS. È comunque raccomandato verificare la compatibilità con la propria configurazione cgroup se si usano orchestratori come Kubernetes con configurazioni custom.

Conclusione


Ubuntu 26.04 LTS consolida ulteriormente la posizione di Linux come piattaforma di prima classe per .NET. L’integrazione diretta nel repository APT, il supporto alle immagini Chiseled, la compatibilità post-quantum e le performance eccezionali di Native AOT fanno di questo rilascio un upgrade significativo per chiunque sviluppi o distribuisca applicazioni .NET su Linux.

Fonte: What’s new for .NET in Ubuntu 26.04 – Richard Lander, Microsoft .NET Blog


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Kali Linux 2026.1 Released: Eight New Hacking Tools, Kernel 6.18, and Enhanced Mobile Pentesting
#CyberSecurity
securebulletin.com/kali-linux-…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

One Step Beyond (Prince Buster) COVER POLKA

@musica

youtube.com/watch?v=ioXgKm6iGp… 🔥

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

as we celebrate #Italy's #LiberationDay from #NaziFascism, I keep monitoring #US cargo #militaryFlights from the #Aviano military base (Italy) to #Fairford(UK) from which US bombers departed for the #IRANWar:
in the last 22 hours,there has been a peak of 3 flights
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Dietro le IA c’è manodopera africana sfruttata. Podcast del Disinformatico RSI. Audio, testo, link e fonti: attivissimo.me/disi o link in bio.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

mentre celebriamo il #25aprile, non smetto di monitorare i #voliMilitari cargo USA dalla base di #Aviano a quella #UK di #Fairford dove sono partiti bombardieri USA per #guerraIRAN:
nelle ultime 22 ore un picco di TRE voli
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Microsoft’s April 2026 Update Adds New RDP Security Warnings to Protect Against Phishing via .rdp Files
#CyberSecurity
securebulletin.com/microsofts-…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Microsoft Patch Tuesday April 2026: 168 Vulnerabilities Fixed Including Actively Exploited SharePoint Zero-Day
#CyberSecurity
securebulletin.com/microsoft-p…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

File RDP non fidati dopo la patch Windows di Aprile 2026: come firmarli con PowerShell
#tech
spcnet.it/file-rdp-non-fidati-…
@informatica


File RDP non fidati dopo la patch Windows di Aprile 2026: come firmarli con PowerShell


Chi gestisce ambienti Windows aziendali potrebbe aver notato, nelle ultime settimane, che i propri utenti si trovano davanti a finestre di avviso insolite quando aprono i file .rdp. Non si tratta di un malfunzionamento: è una modifica intenzionale introdotta da Microsoft con le patch cumulative di aprile 2026, in risposta a una vulnerabilità di sicurezza sfruttata attivamente.

In questo articolo analizziamo cosa è cambiato, perché è cambiato e soprattutto come adeguare i propri ambienti per continuare a usare i file RDP in modo fluido e sicuro.

La vulnerabilità alla base del cambiamento: CVE-2026-26151


Le patch cumulative KB5083769 (Windows 11) e KB5082200 (Windows 10) introducono nuove protezioni per i file di connessione Remote Desktop (.rdp). La motivazione è la CVE-2026-26151, una vulnerabilità di spoofing RDP sfruttata attivamente in ambienti reali.

Il gruppo russo APT29 (noto anche come Cozy Bear), legato all’SVR (servizio di intelligence estero russo), ha distribuito file .rdp malevoli tramite campagne di phishing mirate. Questi file, apparentemente innocui, erano in grado di:

  • Redirigere unità locali e periferiche verso sistemi remoti controllati dagli attaccanti
  • Modificare silenziosamente le impostazioni di connessione
  • Ingannare gli utenti inducendoli a connettersi a sistemi non previsti
  • Esfiltrare credenziali e dati locali

I file RDP sono da sempre un vettore di attacco sottovalutato: non sono eseguibili nel senso tradizionale del termine, quindi gli utenti tendono a fidarsi di essi, ma possono comunque influenzare in modo significativo il comportamento di una sessione remota.

Cosa cambia concretamente


Con le nuove patch, Windows tratta i file .rdp non firmati digitalmente come non attendibili per impostazione predefinita. Le conseguenze pratiche sono:

  • La prima volta che si apre un file .rdp dopo l’aggiornamento, compare un “educational dialog” che spiega i rischi dei file RDP e del phishing
  • Aprendo un file non firmato, appare un avviso con banner “Caution: Unknown remote connection” e il campo Publisher impostato a “Unknown publisher”
  • Alcune funzionalità (come la redirezione degli appunti o delle unità locali) possono essere bloccate o richiedono conferma esplicita ad ogni uso

Nota importante: queste restrizioni si applicano solo ai file .rdp. Chi si connette digitando manualmente l’hostname nel client mstsc.exe o tramite riga di comando con mstsc /v:hostname non vedrà alcun avviso aggiuntivo.

Come risolvere: la firma digitale dei file RDP


La soluzione raccomandata da Microsoft è firmare digitalmente i file .rdp con un certificato di code signing attendibile. Una volta firmato, Windows può verificare l’autenticità e l’integrità del file, eliminando gli avvisi e ripristinando le funzionalità complete.

Lo strumento nativo per la firma è rdpsign.exe, incluso in Windows. Il comando base è:

rdpsign.exe /sha256 <thumbprint_certificato> <percorso_file.rdp>

Esempio pratico:
rdpsign.exe /sha256 A1B2C3D4E5F6... "C:\RDP\ServerAziendale.rdp"

Qualsiasi modifica al file dopo la firma invalida la firma stessa, garantendo l’integrità del documento.

Quale certificato usare?


Esistono tre opzioni principali, ciascuna adatta a scenari diversi:

  • Certificato self-signed: gratuito, utile per ambienti di test o reti interne piccole. Deve essere distribuito manualmente su ogni macchina client come certificato attendibile.
  • Certificato da Enterprise CA (Active Directory): la scelta ideale per ambienti di dominio. I certificati emessi dalla CA aziendale sono automaticamente attendibili su tutte le macchine domain-joined. Nessun costo aggiuntivo se si dispone già di una PKI interna.
  • Certificato commerciale (DigiCert, ecc.): la scelta per ambienti con utenti esterni o macchine non domain-joined. Attendibile di default su tutti i sistemi Windows, ma comporta un costo annuale.

In alternativa, Microsoft Azure offre il servizio Trusted Signing, integrato con Entra ID e RBAC, come soluzione economica e moderna rispetto ai certificati commerciali tradizionali.

Automatizzare la firma con PowerShell: RDPFileSigner.ps1


Michael Morten Sonne ha rilasciato uno script PowerShell open-source chiamato RDPFileSigner.ps1 che automatizza l’intero flusso, dalla creazione del certificato alla firma, verifica e integrazione con Windows Explorer. Lo script è disponibile su GitHub.

Le principali modalità operative:

# Setup iniziale: crea/riusa il certificato, lo installa nei trust store
# e registra il menu contestuale per i file .rdp
.\RDPFileSigner.ps1

# Firmare un singolo file
.\RDPFileSigner.ps1 -Sign -RdpFile "C:\RDP\Server.rdp"

# Firmare tutti i file .rdp in una cartella (incluse sottocartelle)
.\RDPFileSigner.ps1 -Sign -RdpFolder "C:\RDP" -Recurse

# Usare un certificato Enterprise CA
.\RDPFileSigner.ps1 -Setup -CertTemplate "CodeSigning"

# Importare un certificato commerciale da .pfx
.\RDPFileSigner.ps1 -Setup -ImportPfxPath "C:\Certs\commercial.pfx"

# Verificare la firma su tutti i file in una cartella con report CSV
.\RDPFileSigner.ps1 -Verify -RdpFolder "C:\RDP" -ExportCsvPath "C:\Report\rdp-status.csv"


Lo script supporta anche la registrazione di un Scheduled Task che controlla automaticamente una cartella ogni 5 minuti e firma tutti i file .rdp presenti: utile quando i file vengono generati dinamicamente da soluzioni PAM o portali helpdesk:
.\RDPFileSigner.ps1 -TaskRegister -WatchFolder "C:\RDP" -CertThumbprint "A1B2C3..."


La modalità -Verify effettua una verifica crittografica completa: ricostruisce il blob firmato originale, decodifica la firma PKCS#7 incorporata nel file e invoca CheckSignature() per rilevare qualsiasi modifica post-firma. Il codice di uscita 2 in caso di firme non valide lo rende utilizzabile in pipeline CI/CD o script di monitoraggio.

Disabilitare temporaneamente le protezioni (sconsigliato)


Microsoft ha documentato un workaround tramite registro di sistema per disabilitare temporaneamente le nuove protezioni, ma lo sconsiglia esplicitamente e potrebbe rimuovere questo supporto in aggiornamenti futuri:

HKLM\Software\Policies\Microsoft\Windows NT\Terminal Services\Client
Nome: RedirectionWarningDialogVersion
Tipo: REG_DWORD
Valore: 1


Questa opzione non dovrebbe mai essere usata in produzione: bypassa una protezione pensata per contrastare attacchi reali e già sfruttati attivamente.

Raccomandazioni operative


Al di là della firma digitale, è buona pratica cogliere l’occasione per rivedere più in generale la gestione dei file RDP nell’organizzazione:

  • Evitare la distribuzione via email: preferire portali interni attendibili o soluzioni di Remote Desktop Gateway
  • Ridurre le redirections al minimo necessario: ogni redirezione abilitata è una potenziale superficie di attacco
  • Formare gli utenti: spiegare il significato degli avvisi e quando è sicuro procedere evita la “warning fatigue”
  • Automatizzare il rinnovo dei certificati: integrare la firma nel processo di generazione dei file RDP per non dover intervenire manualmente a ogni scadenza


Conclusioni


La modifica introdotta con le patch di aprile 2026 non è un bug né una scelta arbitraria: è la risposta di Microsoft a una vulnerabilità concretamente sfruttata da attori di threat intelligence statali. Per i team IT, il percorso più corretto è implementare la firma digitale dei file RDP, scegliendo il tipo di certificato più adatto al proprio ambiente.

Chi gestisce ambienti di dominio troverà probabilmente nella Enterprise CA la soluzione più rapida e senza costi aggiuntivi. Chi ha utenti esterni o macchine non domain-joined dovrebbe valutare Azure Trusted Signing come alternativa economica ai certificati commerciali tradizionali.

Fonte: Your RDP files are now untrusted after the April 2026 Windows Patch – Sign them with PowerShell (Sonne’s Cloud Blog)


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

StealTok: 130.000 utenti spiati da 12 estensioni browser mascherate da downloader TikTok
#CyberSecurity
insicurezzadigitale.com/stealt…


StealTok: 130.000 utenti spiati da 12 estensioni browser mascherate da downloader TikTok


Dodici estensioni browser, distribuite su Chrome e Microsoft Edge, si sono rivelate un’infrastruttura di spionaggio sofisticata che ha silenziosamente compromesso oltre 130.000 utenti. La campagna, denominata StealTok dai ricercatori di LayerX Security, ha sfruttato la popolarità dei downloader di video TikTok per introdurre spyware in grado di raccogliere dati ad alta entropia dai dispositivi delle vittime.

Una campagna costruita sulla fiducia


Il meccanismo più insidioso di StealTok non risiede nelle sue capacità tecniche, ma nella sua strategia di infiltrazione. Le estensioni malevole si comportavano esattamente come promesso per i primi 6-12 mesi dalla pubblicazione sugli store ufficiali: scaricavano video TikTok senza watermark in modo impeccabile, alcune guadagnando persino il badge “Featured” nei marketplace di Chrome e Edge. Solo dopo aver accumulato una base utenti significativa e instaurato un rapporto di fiducia, le estensioni attivavano il payload malevolo.

Questa tattica di “dormienza prolungata” rappresenta un’evoluzione significativa rispetto alle tradizionali estensioni malware che manifestano comportamenti sospetti fin dall’installazione. Il periodo di latenza ha permesso agli operatori di StealTok di eludere i controlli automatizzati dei marketplace e le revisioni manuali, che generalmente si concentrano sul comportamento immediatamente successivo all’installazione.

Meccanismo di attivazione e infrastruttura C2


Una volta superato il periodo di dormienza, le estensioni stabiliscono connessioni con server di comando e controllo (C2) per scaricare configurazioni dinamiche remote. Questo approccio consente agli attori malevoli di modificare il comportamento delle estensioni in tempo reale, aggiornare le istruzioni di raccolta dati senza richiedere aggiornamenti dello store, e rendere l’analisi forense più complessa poiché il codice malevolo non risiede staticamente nell’estensione stessa.

L’infrastruttura di supporto mostrava segnali chiari di operazione organizzata: molti domini presentavano pattern di typosquatting, come “trafficreqort” invece di “trafficreport” o “tiktak” al posto di “tiktok”, indicando una pianificazione deliberata per evitare blacklist automatiche basate su reputazione del dominio.

Raccolta dati e device fingerprinting


Una volta attivato il modulo spyware, le estensioni avviavano una raccolta sistematica di telemetria del dispositivo. Il profilo costruito su ogni vittima includeva: pattern di navigazione web e contenuti scaricati, impostazioni di sistema come timezone e lingua del browser, dati del dispositivo come lo stato della batteria, informazioni sull’ambiente di esecuzione per rilevare sandbox o ambienti di analisi.

L’utilizzo di dati ad alta entropia — come la combinazione di timezone, lingua, risoluzione dello schermo e stato della batteria — è una tecnica di fingerprinting avanzata in grado di identificare univocamente un dispositivo anche in assenza di cookie o identificatori espliciti. Questa tecnica è tipicamente associata a operatori sofisticati interessati a costruire profili duraturi degli utenti piuttosto che a semplici furti di credenziali.

Le estensioni compromesse


LayerX Security ha identificato almeno 12 estensioni coinvolte nella campagna, con circa 12.500 installazioni ancora attive al momento della scoperta. Le più diffuse erano le seguenti:

  • TikTok Video Keeper — ~60.000 installazioni (Chrome)
  • Mass TikTok Video Downloader — ~30.000 installazioni
  • Video Downloader for TikTok — ~20.000 installazioni
  • TikTok Downloader – Save Videos, No Watermark — ~10.000 installazioni

Google ha rimosso le estensioni identificate dal Chrome Web Store. Microsoft Edge Add-ons ha adottato misure analoghe. Tuttavia, gli operatori della campagna hanno dimostrato resilienza, ricreando estensioni con nomi e aspetti leggermente modificati riutilizzando lo stesso codebase condiviso — una tattica che suggerisce un’operazione ben strutturata con capacità di recupero rapido.

Contesto e attribuzioni


La campagna StealTok si inserisce in un trend preoccupante di abuso degli store di estensioni browser come vettore di attacco. A differenza degli attacchi tradizionali che richiedono l’exploit di vulnerabilità, le estensioni malware sfruttano i permessi esplicitamente concessi dall’utente. Un’estensione browser, per sua natura, ha accesso privilegiato al traffico web, ai contenuti delle pagine, e potenzialmente alle credenziali inserite nei form.

La tecnica della dormienza prolungata era già stata osservata in operazioni precedenti legate a broker di dati e reti pubblicitarie opache, ma raramente applicata con questa scala e questa sistematicità. Il fatto che le estensioni abbiano ottenuto badge “Featured” ufficiali evidenzia le limitazioni dei processi di review degli store, che dipendono in parte da segnali comportamentali nel breve periodo.

Indicatori di compromissione (IoC)

Domini C2 identificati (typosquatting pattern):
- trafficreqort[.]com
- tiktak-download[.]com
- tiktok-vid-dl[.]com

Estensioni Chrome rimosse (ID parziali noti):
- TikTok Video Keeper
- Mass TikTok Video Downloader  
- Video Downloader for TikTok
- TikTok Downloader – Save Videos, No Watermark

Comportamenti sospetti da monitorare:
- Connessioni HTTP/HTTPS verso domini non correlati all'uso dichiarato
- Richieste fetch() verso endpoint di configurazione dinamica post-installazione
- Accesso a navigator.getBattery() e navigator.language in estensioni di download video

Consigli per i difensori


Per le organizzazioni, è consigliabile implementare policy di gestione delle estensioni browser tramite soluzioni MDM/EDR che blocchino l’installazione di estensioni non approvate dall’IT, monitorare il traffico di rete generato dai browser verso domini non categorizzati, e adottare strumenti di browser security come quelli offerti da vendor specializzati (LayerX, Island, Talon) in grado di analizzare il comportamento runtime delle estensioni. Per gli utenti individuali, la regola fondamentale rimane quella di limitare al minimo il numero di estensioni installate, privilegiare solo quelle di vendor riconoscibili con track record verificabile, e rivedere periodicamente i permessi concessi.