Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Questo è solo per gli annunci, il canale tra il Mondo Positivo e JetPack. Per stare in contatto con wordpress.com. Dove io e Gifter metteremo le novità su quello che facciamo (reale e fiction). Per il resto andremo in selfhosting da giugno... tra l'altro ci piacerebbe partire di slancio durante l'onda pride. Anche a costo di partire da sola senza Gifter, che sta vivendo un periodo personale pesantissimo.
Questa voce è stata modificata (2 giorni fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Google offre fino a 1,5 milioni di dollari a chi riesce a bucare un Pixel: nuove regole per i bug bounty


Google ha riformulato il proprio programma di bug bounty per i Pixel alzando significativamente le puntate. Chi riesce a dimostrare un attacco zero-click in grado di compromettere il chip di sicurezza Titan M2 con effetti persistenti sul dispositivo può ora aspirare a una ricompensa fino a 1,5 milioni di dollari. Più soldi per le vulnerabilità più pericolose La nuova struttura delle ricompense premia proporzionalmente la difficoltà e l'impatto dell'attacco scoperto. Un attacco […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Google ha riformulato il proprio programma di bug bounty per i Pixel alzando significativamente le puntate. Chi riesce a dimostrare un attacco zero-click in grado di compromettere il chip di sicurezza Titan M2 con effetti persistenti sul dispositivo può ora aspirare a una ricompensa fino a 1,5 milioni di dollari.

Più soldi per le vulnerabilità più pericolose


La nuova struttura delle ricompense premia proporzionalmente la difficoltà e l’impatto dell’attacco scoperto. Un attacco zero-click con effetti persistenti sul Titan M2 vale fino a 1,5 milioni; lo stesso attacco senza persistenza scende a 750.000 dollari. Al contrario, i bug semplici e facilmente replicabili hanno visto ridurre il proprio valore, anche perché l’avvento degli strumenti AI ha reso questo tipo di ricerca molto più accessibile.

Cambiamenti anche per Chrome e le vulnerabilità AI


La revisione coinvolge anche Google Chrome: chi dimostra un attacco full-chain in grado di compromettere completamente il browser può ricevere fino a 250.000 dollari. Sul fronte dell’intelligenza artificiale, le vulnerabilità legate a prompt injection, manipolazione dei modelli e data leakage continuano a essere premiate con ricompense fino a 30.000 dollari.

Un messaggio di fiducia nel Titan M2


Alzare così tanto l’asticella sugli attacchi al Titan M2 manda un segnale preciso: Google è convinta che quel chip sia estremamente difficile da violare. La ricompensa record è al tempo stesso un incentivo per i migliori ricercatori di sicurezza e una dimostrazione pubblica della robustezza dell’hardware Pixel.

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Ricerca scientifica e intelligenza artificiale: quale futuro per la protezione di dati personali? Il convegno il 28 maggio al Foro Italico


La crescente disponibilità di dati e lo sviluppo di tecnologie digitali avanzate stanno trasformando profondamente il modo in cui viene condotta la ricerca scientifica, con particolare impatto nei contesti universitari, sanitari e biomedici.

L’incontro intende offrire spunti di riflessione e coordinate operative utili per affrontare le trasformazioni in atto, individuando principi comuni e modelli di governance applicabili ai diversi contesti della ricerca accademica, clinica e sanitaria.

Grazie a @m0r14rty per la segnalazione

uc-group.it/ricerca-scientific…

@aitech

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo Far West dei giocattoli per bambini basati sull'intelligenza artificiale

Questi compagni connessi potrebbero sconvolgere ogni cosa, dai giochi di fantasia alle favole della buonanotte. Non c'è da stupirsi che alcuni legislatori ne vogliano vietare il possesso.

arstechnica.com/ai/2026/05/the…

@aitech

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Latin Defense: un gioco open source per imparare il latino mentre si costruisce un impero


Latin Defense è un gioco open source per Android che unisce strategia e apprendimento del latino: espandete il vostro Impero Romano e imparate vocaboli conquistando nuove province.
blog.lealternative.net/2026/05…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

I data center dell’AI fanno rumore anche quando non si sentono: cresce la protesta dei residenti
@aitech

In parole povere, l'AI fa casino. Uno quando è seduto sul divano non ci pensa, ma vorrei vedere chi ci vive a fianco!
Chi mi conosce sa che non sono una "talebana" anti-ai, ma allo stesso tempo non sono una talebana pro: ce la stanno imponendo a forza ovunque, a prezzi inestimabili. E di questo va preso atto.

webnews.it/i-data-center-della…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

luca patella e rosa foschi alla underfactory


In esposizione alla Under Factory (via Gran Paradiso 9, Segrate) la mostra 34-43 Luca Patella-Rosa Foschi, a cura di Giuseppe Ferraina.

“Rosa Foschi e Luca Patella non sono solo due figure centrali dell’arte d’avanguardia italiana, sono stati una coppia formidabile che ha trasformato la vita quotidiana in una continua sperimentazione linguistica e visiva”. Info e dettagli: fotografia.it/news/luca-patell…
#art #arte #GiuseppeFerraina #LucaPatella #mostra #RosaFoschi #UnderFactory #UnderFactory

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Ho preso una decisione: prendendo spunto dall'account "freddure" su mastodon.uno, tolgo "anagrammi" dal mio selfhosting e lo migro su mastodon.uno - metterlo su poliversity mi sembra onestamente troppo, poliversity è per le cose serie -. Anche perché per quel tipo di profili, 500 caratteri bastano e avanzano.
Per le fiction invece non so ancora come comportarmi. Là devo mettere per forza l'istanza sul mio sito web... Non vedo l'ora di avere qualcosa che risponda davvero a mio handle @ mio dominio.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Quando il filosofo si perde nel Kaos ilfoglio.it/cultura/2026/05/09…
in reply to Max - Poliverso 🇪🇺🇮🇹

Forse peché il padiglione è loro e così senza aprirlo si fanno propaganda, ma la Biennale non avrebbe potuto concedere i permessi in cambio di una mostra d'arte incentrata sulle opere del dissenso e contro la guerra (ooops... contro l'Operazione Speciale Z). Anni addietro ci fu una mostra anticlericale "Attenzione! Religione" al Centro Sakharov, che fu vandalizzata in un pogrom dei fedeli della vicina parrocchia ortodossa. Qualcosa così, intendo, o le Pussy Riot...
Questa voce è stata modificata (20 ore fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

LLMorfismo: quando gli esseri umani arrivano a vedersi come modelli linguistici. L'articolo di Valerio Capraro su Computer e società


LLMorfismo è la convinzione distorta che la cognizione umana funzioni come un grande modello linguistico. Sostengo che l’aumento degli LLM conversazionali potrebbe rendere questo pregiudizio sempre più disponibile psicologicamente. Quando i sistemi artificiali producono un linguaggio simile a quello umano, le persone possono trarre un’inferenza inversa: se gli LLM possono parlare come gli esseri umani, forse gli esseri umani pensano come gli LLM. Questa inferenza è distorta perché la somiglianza a livello di output linguistico non implica somiglianza nell’architettura cognitiva. Tuttavia, l'LLMorfismo può diffondersi attraverso due meccanismi: il trasferimento analogico, mediante il quale le caratteristiche degli LLM vengono proiettate sugli esseri umani, e la disponibilità metaforica, mediante la quale il vocabolario degli LLM diventa un vocabolario culturalmente saliente per descrivere il pensiero. Distinguo LLMorfismo da meccanomorfismo, antropomorfismo, computazionalismo, disumanizzazione, oggettivazione,e teorie dell'elaborazione predittiva della mente. Ne delineo le implicazioni per il lavoro, l’istruzione, la responsabilità, l’assistenza sanitaria, la comunicazione, la creatività e la dignità umana, discutendo anche le condizioni al contorno e le forme di resistenza. Concludo che al dibattito pubblico potrebbe mancare metà del problema: la questione non è solo se attribuiamo troppa mente alle macchine, ma anche se stiamo cominciando ad attribuire troppo poca mente agli esseri umani. ma anche se stiamo cominciando ad attribuire troppo poca mente agli esseri umani. ma anche se stiamo cominciando ad attribuire troppo poca mente agli esseri umani.


arxiv.org/abs/2605.05419

@aitech

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

InstallFix: Hackers Use Fake Claude AI Installer Pages and Google Ads to Deploy RedLine Stealer Malware
#CyberSecurity
securebulletin.com/installfix-…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

CallPhantom: 28 Fake Android Apps with 7.3 Million Downloads Sold Fabricated Call History Data on Google Play
#CyberSecurity
securebulletin.com/callphantom…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

📢 Siete pronti per il DevConf Italia?

🚩 A Pavia, il 7 e 8 Luglio del 2026, presso il Learning Space Cravino in Via Agostino Bassi 2 si terrà il primo convegno nazionale, a cadenza biennale, denominato Dev. Conference Italia.
Verranno affrontati numerosi temi quali: sicurezza, sviluppo applicazioni, didattica, fediverso, libertà e sovranità digitali che potete trovare sul programma.

@devconf@citiverse.it

Venite a scoprire di cosa parleremo, vi aspettiamo numerosi!

devconf.it

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Five Critical Redis Vulnerabilities Enable Remote Code Execution Across All Editions — Patch Now
#CyberSecurity
securebulletin.com/five-critic…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Mercoledì alle 19.15 ci vediamo con @macfranc e @skariko sul canale YouTube di @BoostMediaAPS per una chiacchierata davvero interessante a tema #Fediverso , #Servizi , #News , #Divulgazione , #Alternative , #OpenSource e #Linux

Non potete mancare!

Canale BoostMedia APS 😉

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

WatchGuard Agent Vulnerabilities Allow Attackers to Escalate to Full SYSTEM Privileges on Windows
#CyberSecurity
securebulletin.com/watchguard-…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Silver Fox lancia ABCDoor: spear phishing con loader Rust personalizzato contro India e Russia, nuova backdoor Python in campo
#CyberSecurity
insicurezzadigitale.com/silver…


Silver Fox lancia ABCDoor: spear phishing con loader Rust personalizzato contro India e Russia, nuova backdoor Python in campo


Tra dicembre 2025 e febbraio 2026, il gruppo APT di matrice cinese noto come Silver Fox ha lanciato due ondate coordinate di spear phishing contro organizzazioni in India e Russia, sfruttando esche a tema fiscale costruite ad hoc per ciascun paese. Il vettore tecnico è un loader Rust modificato — una versione bespoke del framework open source RustSL — che distribuisce ValleyRAT (aka Winos 4.0) insieme a una backdoor Python finora inedito, denominato ABCDoor. La ricerca è stata pubblicata da Kaspersky Securelist e ripresa da The Hacker News il 4 maggio 2026. Più di 1.600 email di phishing sono state registrate tra inizio gennaio e inizio febbraio, con organizzazioni impattate nei settori industriale, consulenza, retail e trasporti.

Il profilo di Silver Fox: doppio binario tra cybercrime e spionaggio


Silver Fox è un gruppo APT cinese attivo almeno dal 2024, documentato inizialmente per campagne contro obiettivi in Cina, poi espanso verso Taiwan, Giappone, India e Russia. Secondo l’analisi di S2W, il gruppo ha sviluppato un «dual-track operational model» che conduce simultaneamente attività opportunistiche su larga scala — tipiche del cybercrime finanziario — e operazioni di spionaggio più mirate. L’adozione di lure personalizzate per ciascun paese bersaglio, con riferimenti puntuali ai sistemi fiscali locali, indica un livello di intelligence preliminare coerente con un’operazione state-sponsored o comunque sostenuta da risorse significative.

La catena d’attacco: phishing, RustSL, ValleyRAT, ABCDoor

Fase 1 — Delivery via phishing fiscale


Le email di phishing impersonano comunicazioni ufficiali dell’Income Tax Department of India (dicembre 2025) e successivamente dell’equivalente russo (gennaio 2026). Il messaggio contiene un PDF allegato con due link cliccabili che reindirizzano al download di un archivio ZIP o RAR ospitato su abc.haijing88[.]com. All’interno dell’archivio si trova un eseguibile che si maschera da PDF. In alcune varianti della campagna di dicembre, il codice malevolo è stato incorporato direttamente nell’allegato email, saltando il redirect esterno.

Fase 2 — RustSL loader: geofencing e anti-analysis


L’eseguibile è una versione modificata di RustSL, un framework open source per shellcode loader e bypass degli antivirus scritto in Rust. Silver Fox ha personalizzato il codice sorgente pubblicamente disponibile su GitHub, aggiungendo funzionalità non presenti nell’originale:

  • Geofencing per paese: la versione originale di RustSL supporta solo la Cina come paese bersaglio; la variante Silver Fox estende la lista a India, Indonesia, Sud Africa, Russia e Cambogia (con versioni successive che aggiungono il Giappone). Il loader verifica la geolocalizzazione prima di procedere, abortendo l’esecuzione in caso di mismatch.
  • Rilevamento di VM e sandbox: controlli ambientali standard per ostacolare l’analisi dinamica in ambienti di ricerca.
  • Phantom Persistence: una variante del loader utilizza una tecnica di persistenza documentata per la prima volta nel giugno 2025 come «Phantom Persistence». Il meccanismo intercetta il segnale di shutdown del sistema, blocca la normale sequenza di spegnimento e forza un riavvio simulando un aggiornamento applicativo. Al successivo avvio dell’OS, il loader viene eseguito automaticamente.


# Infrastruttura C2 identificata
abc.haijing88[.]com          — hosting archivi payload
login-module.dll_bin         — componente core C2 di ValleyRAT
# Country list RustSL personalizzato (pre-19 gennaio 2026)
IN, ID, ZA, RU, KH
# Versioni successive aggiungono:
JP

Fase 3 — ValleyRAT (Winos 4.0)


Il payload crittografato scompattato da RustSL è ValleyRAT, noto anche come Winos 4.0, un framework malware modulare già utilizzato da Silver Fox in campagne precedenti. Il componente core, denominato login-module.dll_bin, gestisce le comunicazioni C2, l’esecuzione di comandi remoti e il recupero ed esecuzione di moduli aggiuntivi. È su questo layer modulare che viene distribuito ABCDoor.

Fase 4 — ABCDoor: la nuova backdoor Python


ABCDoor è una backdoor Python finora inedita, presente nell’arsenale di Silver Fox dal 19 dicembre 2024 e utilizzato in attacchi a partire da febbraio-marzo 2025. Viene distribuita come modulo personalizzato di ValleyRAT, dopo un secondo controllo di geofencing che filtra ulteriormente il target. Le capacità operative documentate da Kaspersky includono:

  • Persistenza e aggiornamento/rimozione autonomo del backdoor
  • Cattura di screenshot
  • Controllo remoto di mouse e tastiera
  • Operazioni sul file system (lettura, scrittura, esecuzione)
  • Gestione dei processi di sistema
  • Esfiltrazione del contenuto degli appunti (clipboard)
  • Comunicazione C2 via HTTPS con server esterno

In varianti più recenti, osservate a partire da novembre 2025, ABCDoor viene distribuito anche tramite un loader JavaScript distribuito all’interno di archivi SFX (self-extracting) contenuti in ZIP allegati a email di phishing — un vettore alternativo che non richiede RustSL come intermediario.

Distribuzione geografica e settori impattati


Il maggior numero di attacchi è stato rilevato in India, Russia e Indonesia, seguiti da Sud Africa e Giappone. I settori più colpiti nelle ondate di gennaio-febbraio 2026 sono stati industriale, consulenza, retail e trasporti. La scelta di bersagliare contemporaneamente India e Russia — paesi con rapporti complessi con la Cina sia a livello diplomatico che commerciale — suggerisce un obiettivo di intelligence economica e politica piuttosto che un’operazione puramente finanziaria.

Connessione con campagne precedenti


Silver Fox aveva già utilizzato ValleyRAT in campagne precedenti, tipicamente contro obiettivi in Asia orientale. L’introduzione di RustSL come loader — con personalizzazioni sofisticate del codice sorgente open source — e la comparsa di ABCDoor come modulo aggiuntivo indicano un’evoluzione significativa delle capacità tecniche del gruppo. La tecnica di Phantom Persistence, che sfrutta il meccanismo di Windows per gli aggiornamenti che richiedono riavvio, è particolarmente interessante per la sua capacità di sopravvivere ai controlli di startup standard.

IoC e indicatori di compromissione

# Dominio C2 principale
abc.haijing88[.]com
# File chiave da monitorare
login-module.dll_bin        — componente core ValleyRAT C2
RustSL variants             — loader con geofencing integrato
# Pattern comportamentali (Phantom Persistence)
- Intercettazione segnale WM_QUERYENDSESSION/WM_ENDSESSION
- Registrazione come "pending file rename operation" al riavvio
- Esecuzione al boot mascherata da aggiornamento applicativo
# Vettore email
- Mittente che impersona Income Tax Department (India) o equivalente russo
- Allegato PDF con link a haijing88[.]com
- Archivio ZIP/RAR con eseguibile che simula PDF

Due righe per i difensori


  • Bloccare il dominio abc.haijing88[.]com nei proxy web e nei firewall di uscita.
  • Monitorare il comportamento di shutdown: processi che intercettano WM_QUERYENDSESSION o modificano PendingFileRenameOperations nel registry durante lo shutdown sono indicatori forti di Phantom Persistence.
  • Email gateway: filtrare allegati PDF con link a domini registrati di recente e archivi SFX annidati in ZIP. Le esche fiscali sono stagionali ma prevedibili.
  • EDR con visibilità sulle tecniche LotL: ABCDoor usa funzioni di sistema standard per operazioni di file system e controllo remoto; rilevarlo richiede behavioral analytics e non solo firma.
  • Sandboxing con geolocalizzazione autentica: il geofencing di RustSL aborta in ambienti non corrispondenti ai paesi target. Sandbox configurate con IP di geolocalizzazione neutri potrebbero non triggerare il payload. Usare VPN con IP indiano, russo o indonesiano per l’analisi dinamica.

La campagna Silver Fox conferma una tendenza in atto: i gruppi APT cinesi stanno diversificando geograficamente i propri bersagli ben oltre i tradizionali obiettivi in Asia orientale, e stanno investendo nello sviluppo di tooling personalizzato — loader Rust bespoke, backdoor Python inediti, tecniche di persistenza innovative — che rende inefficaci le soluzioni di detection basate esclusivamente su signature statiche.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Credo che serva fare una distinzione: podcast generati con AI cosa significa? Generare voce, testi e musica tutto in automatico, generare solo la voce in automatico, o solo la musica...

Secondo me se generi solo la voce (o solo la musica) ma lavori in post-produzione e nei testi, puoi creare qualcosa anche di buono; ma se ti affidi solo all'automatico, tu nelle piattaforme non dovresti neanche stare.

Per la cronaca, io a fine 2024 - inizio 2025, ho avuto l'idea di fare un podcast chiamato "famiglia tradizionale" con i miei testi, le voci dei personaggi elettroniche, gli effetti sonori. Ma quanto sono piatte le voci elettroniche anche quelle moderne, mi ha fatto desistere. Ho ascoltato dei podcast interessanti creati solo con quelle voci e per testi di più di 10 minuti, poi ti annoi a morte. Per cui uno lavora sodo, anche fosse solo la voce automatica, e rischia tantissimo.

Fenomeno podslop: il 39% dei podcast odierni è generato con AI ilsoftware.it/fenomeno-podslop…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

𝗖𝗼𝘀𝗮 𝗿𝗮𝗰𝗰𝗼𝗻𝘁𝗮𝗻𝗼 𝗶 𝗹𝘂𝗼𝗴𝗵𝗶 𝗱𝗶 𝗦𝗮𝗻 𝗙𝗿𝗮𝗻𝗰𝗲𝘀𝗰𝗼?

Non solo storia, arte e spiritualità. I paesaggi dell’Appennino centrale custodiscono una storia molto più antica: quella scritta nelle rocce.

Dalle stratificazioni marine che testimoniano un passato sommerso, fino alle evidenze di grandi eventi globali conservate nella Gola del Bottaccione a Gubbio, esploriamo questi luoghi con uno sguardo nuovo: quello delle scienze della Terra.
👉 buff.ly/7nT8twC

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Ieri siamo andati all'Accademia Carrara a Bergamo a vedere una mostra sui #tarocchi molto interessante [1].

Alla fine del giro, c'è una sala pensata per i bambini, in cui i quadri sono installati più in basso del normale. Nella stessa sala c'erano appesi dei libri e uno di testi era un libro-avventura di scrittura creativa [2] che sembra una figata.

[1] lacarrara.it/mostra/tarocchi-2…
[2] giochisulnostrotavolo.it/2025/…

Questa voce è stata modificata (2 giorni fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Far fare la lama ad un coltello (da cucina)


Qualcuno di voi ha mai avuto il problema di far affilare la lama di un coltello? È un coltello che da anni non uso più perché anche tagliare a cubetti una melanzana è diventato impossibile.

Ho provato a farlo da solo con un paio di quegli arnesi che si trovano nei negozi di casalinghi ma non ho avuto nessun risultato.

Su internet praticamente non c'è quasi nulla.

Mi è venuto in mente che forse è un servizio che potrebbe fare anche un ferramenta.

Che dite?

in reply to Rinaldo Giorgetti

@RinaldoGiorgetti idem, altrimenti c'è la pietra, ma non è facile spiegare il movimento o l'angolo da cercare. Qua un articolo per l'ascia, che è meno delicata ed ho imparato con quelle, ma nei link ci sono anche i coltelli: knivesandtools.it/it/ct/come-s…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

IL PAESE SICURO CHE ABBONDA DI SICUREZZA PRIVATA E ANTIFURTO

@news
*Sono terribilmente attratto dalla pubblicità. Non riesco a resistere, venendone irrimediabilmente attratto quasi dietro lo schermo del televisore – scomparso da tempo il tubo catodico – si nascondesse oggi una calamita capace di risucchiarmi.
L'articolo IL PAESE SICURO CHE ABBONDA DI SICUREZZA PRIVATA E ANTIFURTO

in reply to Rinaldo Giorgetti

@RinaldoGiorgetti nessuno è immune ai furti, ma dove c'è più da rubare c'è più rischio. Il surplus di ricchezza determinato dal semplice risparmio o dalla vera e propria tesaurizzazione, costituisce il principale elemento di attrazione per il ladro e ne determina il rischio.

La strategia più accorta è quella mitigare il risparmio e la tesaurizzazione o quantomeno non concentrarli in un unico punto di vulnerabilità.

A me dispiace per la vecchietta che nasconde i soldi della pensione o i gioielli dentro lo sciacquone, perché non ha gli strumenti per gestire il proprio surplus. Ma verso chi si fa rubare la collezione di Patek Philippe, la pinacoteca privata o la collezione di reperti archeologici non riesco a provare empatia

@news

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Un pensiero di Konstantin #Ciolkovskij, pioniere dell'astronautica, che esprime bene la mentalità degli esploratori dello spazio.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

D'altra parte una posizione bisogna prenderla, chi non accetta questo, chi sgattaiola tra le pieghe della storia tirando a campare è un ignavo e merita i tafani.

Il fatto è che c'è una differenza tra prendere una posizione e dividere il mondo con l'accetta, facile facile: i buoni siamo noi e i cattivi sono loro, ciò stabilito procediamo con le tifoserie.

Prendere una posizione implica un lavoro critico di pensiero,
un lavorio di ragionamento fatto prima di prenderla e dopo averla presa per verificarla sempre con la realtà che cambia o con le nuove informazioni che arrivano.

A volte significa anche difenderla contro le opposte tifoserie o transitare indifferenti alla pioggia che è di uova marce, quando ti va bene.

Per quel che mi riguarda coltivo le mie opinioni, sovente impopolari, come coltivo l'orticello, me le tengo care ma se qualcuna, esposta ai fatti, dovesse appassire non ne farò un lutto.

La mia bussola è la libertà di esercitare il pensiero critico: quando viene negata, per legge autoritaria o, come più spesso accade oggigiorno, con mezzi più subdoli, là si annida il fascismo e io lo combatto, non importa di quali bandiere si riveste.

Questa voce è stata modificata (3 giorni fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

"Pro-pal": che nel 1930, sarebbe suonato come "pro-eb". "Passione per Albanese" e non consapevolezza degli obblighi internazionali alla luce dei fatti che, a questo punto, solo un ottuso assoluto può non vedere. Senza pudore, solo livore e ignoranza.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

#WhenTheWorldSleeps
Palestine stands as the moral compass of our time.
Exposing Apartheid and its crimes, their root causes and implications, is necessary to ensure the world "wake up" and work together to overcome it.
Together we can and we will.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

San Casciano in Val di Pesa, il centro è tappezzato di stampe di opere d'arte negli sportellini delle utenze gas luce e acqua.
Mastodon mi fa caricare solo 4 foto (ho scelto le mie preferite che sono tutte di #mauriziorapiti ) ma nei commenti ne metto altre...
#streetart #streetart_daily
#mericiuchi
#LeWorus
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

#chegiornoè | #10maggio

Buon compleanno a #Goliarda #Sapienza: attrice, scrittrice, partigiana, ladra, figura inafferrabile e #personaggia per eccellenza.
Come spiega Isabella Giovani nel suo articolo su #AltreModernità, "personaggia" non è solo il femminile di "personaggio": è una categoria critica che valorizza l'unicità e la soggettività femminile. Come la sua Modesta, Goliarda costruisce una voce del tutto propria 🪞

📖 Leggilo qui: riviste.unimi.it/index.php/AMo…

@cultura

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Lettera sample per avvicinare al Fediverso

@fediverso

ITALIAN TEXT - Ho tradotto in italiano questa lettera sotto licenza CC0, che viene da un sito olandese, un campione da personalizzare e inviare a aziende o organizzazioni che ci stanno a cuore e che vorremmo sul Fediverso.

----

**Oggetto: Una proposta per una presenza social più etica e indipendente**

Gentile team di **[NOME ORGANIZZAZIONE]**,

vi seguo da tempo tramite [INSERIRE SOCIAL, NEWSLETTER, CANALE]. Tuttavia, esplorando il vostro spazio digitale, ho notato una mancanza nella vostra comunicazione: per quanto riguarda i social media, vi state affidando esclusivamente a piattaforme gestite da grandi aziende tecnologiche (X, Facebook, Instagram, Bluesky, ecc.).

Vorrei porre la vostra attenzione sul **Fediverso**, una rete di piattaforme social indipendenti come Mastodon per il microblogging e gli annunci, e Pixelfed per le immagini.

Il motore del Fediverso è la decentralizzazione: singoli individui o organizzazioni possono gestire autonomamente i propri server di ogni dimensione; ciò significa che la rete non potrà mai cadere nelle mani di una singola grande multinazionale. Questo video lo spiega molto bene: [inserire link a video italiano sul fediverso: Elena Rossini o altri, possibilmente breve].
Qui invece, [inserire siti italiani con contenuti di approfondimento] potrete approfondire meglio il Fediverso.

La funzione interessante è che tutte le piattaforme all'interno del Fediverso (Mastodon, Pixelfed e PeerTube sono le più note), sono interconnesse tra loro. Ad esempio, un utente Mastodon può visualizzare i post di un utente PeerTube e rispondere direttamente. A mio avviso, questa è l'unica alternativa davvero etica alle grandi aziende che attualmente controllano i social media (e di conseguenza il flusso di informazioni per gran parte della popolazione mondiale!).

Queste aziende controllano l'algoritmo che determina ciò che gli utenti vedono sui loro siti. E dato che gran parte d'Europa si informa tramite i social media, tale influenza è estremamente significativa (fonte: [europa.eu/eurobarometer/survey…]()).

Inoltre affidarsi alle grandi realtà commerciali può arrecare danni, come è successo a [inserire nome e link di annuncio con azienda o associazione vittima di chiusura o shadowban] a cui è stato chiuso il profilo per [motivazione] e ne ha perso il controllo per [mesi, anni, sempre...]

Sono consapevole che solo una piccola percentuale della popolazione mondiale utilizzi il Fediverso e che, di conseguenza, possa sembrare una priorità minore per voi. Tuttavia, a causa delle crescenti preoccupazioni sui grandi produttori tecnologici, esiste un gruppo significativo di potenziali utenti — come me — che si rifiuta di usare ulteriormente quelle piattaforme e che guarderebbe con favore alle organizzazioni che scelgono di unirsi al Fediverso. La vostra realtà potrebbe essere in qualche modo un riferimento, quindi penso sarebbe di grande aiuto se consideraste Mastodon (o un'altra piattaforma del Fediverso) come un'alternativa a pieno titolo. (Anzi, la migliore alternativa!). Il cambiamento deve pur iniziare da qualche parte... e immagino che voi ne sappiate qualcosa.

Inoltre, lo sforzo richiesto è minimo: tutto ciò che condividete sui social media commerciali può essere condiviso anche su Mastodon. Esistono persino servizi a pagamento che facilitano questo compito, come [publer.com/]() e [buffer.com/mastodon]().

Spero che prenderete in considerazione questo passo per rendere la fruizione di informazioni nel mondo un po' meno dipendente dalle grandi aziende tecnologiche che antepongono sempre più il profitto all'etica!

Un cordiale saluto,


[NOME]----

#fediverso #italiano #lettera #petizione


I have written a sample letter that you can use to invite organizations to join the #Fediverse.

The letter is shared under a #CC0 license. Feel free to copy, adapt and send it to organizations that still rely on #BigTech.

Thanks to @danie1 for the English translation.

Replies to this post will also appear as comments under the blog post.

bammerlaan.nl/posts/Example_le…

#OpenSource #SocialMedia #mastodon #decentralisation #PublicSpaces #x #threads #bluesky #DigitalSovereignty #ActivityPub #AntiTrust


in reply to Scimmia di Mare

@Madmonkey Neanch'io - a me piacerebbe un sacco portare qui loro - sensonaturale.com - fanno cosmetici solidi, il più possibile sostenibili, parlano apertamente di cruelty free, sostenibilità ambientale, prodotti naturali, argomentazioni che per le varie multinazionali di estrema destra sono diventate scomode. Anzi, per loro lo sono sempre state. Ma le piattaforme commerciali le hanno sfruttate per diversi anni come attività performativa.

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

AI Supply Chain Attack: 575+ Malicious Skills on Hugging Face and ClawHub Deliver Trojans, Cryptominers, and AMOS Stealer
#CyberSecurity
securebulletin.com/ai-supply-c…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

ZiChatBot: OceanLotus APT Uses Zulip Chat APIs as Covert Command and Control in PyPI Supply Chain Attack
#CyberSecurity
securebulletin.com/zichatbot-o…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

'Dalla terra al mare': il doc sulla Flotilla per Gaza ora in streaming


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

NVIDIA GeForce NOW Data Breach at GFN.AM: Personal Data of Users Exposed in 54-Day Unauthorized Access Incident
#CyberSecurity
securebulletin.com/nvidia-gefo…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Critical Next.js and React Server Components Vulnerabilities: SSRF, DoS, and Middleware Bypass Patched
#CyberSecurity
securebulletin.com/critical-ne…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Salt Typhoon nella PA italiana: Sistemi Informativi di IBM violata per due settimane, il cyberspionaggio cinese entra nella supply chain dello Stato
#CyberSecurity
insicurezzadigitale.com/salt-t…


Salt Typhoon nella PA italiana: Sistemi Informativi di IBM violata per due settimane, il cyberspionaggio cinese entra nella supply chain dello Stato


Nelle prime ore del 3 maggio 2026, la notizia di un’intrusione ai danni di Sistemi Informativi — la società romana controllata al 100% da IBM Italia — ha attraversato le redazioni in modo fulmineo. Dietro all’attacco, secondo le ricostruzioni convergenti di più fonti e con la pista ancora aperta per le autorità inquirenti, ci sarebbe probabilmente, voce poi smentita, Salt Typhoon: il gruppo APT riconducibile all’apparato di sicurezza della Repubblica Popolare Cinese, già responsabile della violazione di nove operatori telecom statunitensi tra cui AT&T e Verizon. Questa volta, però, il bersaglio non è un’infrastruttura straniera: è il cuore tecnologico della Pubblica Amministrazione italiana. Doveroso ricordare che al momento, per quanto comunicato dall’azienda e per la posizione di IBM, l’attacco ha avuto successo per Sistemi Informativi SRL, senza colpire la supply chain sensibile e strategica che adesso andremo ad analizzare. Questo significa che i sistemi IBM al di fuori di Sistemi Informativi restano non coinvolti. Ma vediamo di che perimetro stiamo parlando.

Chi è Sistemi Informativi e perché è un bersaglio critico


Fondata nel 1979 e con sede a Roma, Sistemi Informativi opera come system integrator nei segmenti più sensibili della trasformazione digitale italiana. Tra i suoi committenti figurano INPS, INAIL, diversi ministeri, banche, operatori delle telecomunicazioni, aziende del comparto energetico e numerosi soggetti impegnati nelle iniziative del Piano Nazionale di Ripresa e Resilienza, dalla sanità digitale al cloud nazionale. Con circa 800 dipendenti, la società rappresenta uno snodo critico: compromettere un solo integrator di questa portata significa, in linea di principio, ottenere visibilità su contratti pubblici, credenziali di accesso, dati di milioni di cittadini, configurazioni di rete e dipendenze applicative di enti distanti per missione e per settore.

È esattamente il tipo di superficie d’attacco che le campagne di cyberspionaggio statale ricercano da anni. Non il rumore dell’esfiltrazione massiva, ma la visibilità silenziosa su un ecosistema intero.

La timeline dell’incidente


L’intrusione sarebbe avvenuta circa due settimane prima della sua scoperta e rivelazione pubblica, fissando l’inizio della compromissione intorno alla metà di aprile 2026. Una finestra temporale coerente con il modus operandi di Salt Typhoon, che predilige la persistenza silenziosa e l’esfiltrazione progressiva dei dati all’azione rumorosa e distruttiva tipica del ransomware.

  • 3 maggio 2026: la testata Repubblica.it pubblica l’anticipazione dell’attacco. Il sito ufficiale di Sistemi Informativi risulta irraggiungibile.
  • Sera del 3 maggio: IBM diffonde un comunicato ufficiale confermando l’intrusione, l’attivazione dei protocolli di incident response e il coinvolgimento di specialisti interni ed esterni. I sistemi sono stati stabilizzati, i servizi ripristinati.
  • 3-4 maggio: il Ministro per la Pubblica Amministrazione Paolo Zangrillo dichiara che «tutti gli attori istituzionali competenti stanno portando avanti le procedure previste dalla normativa» e che ACN ha avviato ogni azione necessaria per definire origine e impatto dell’attacco.
  • 5-6 maggio 2026: la Procura Antiterrorismo di Roma, coordinata dal procuratore Francesco Lo Voi, apre un fascicolo ipotizzando il reato di accesso abusivo a sistema informatico.
  • 6 maggio: IBM fornisce un comunicato aggiuntivo precisando: «Ad oggi, non riteniamo che questa attività sia attribuibile a Salt Typhoon». La pista resta però aperta per gli investigatori.


Il profilo di Salt Typhoon: alias, TTP e campagne note


Salt Typhoon — tracciato anche come OPERATOR PANDA, RedMike, UNC5807, GhostEmperor, Earth Estries (Trend Micro), UNC2286 (Mandiant) e FamousSparrow (ESET) — è un cluster di attività malevole documentato nel joint advisory AA25-239A pubblicato dalla CISA il 27 agosto 2025, sottoscritto da NSA, FBI, Department of Defense Cyber Crime Center e partner internazionali tra cui l’Italia. L’advisory riconduce il cluster a tre aziende tecnologiche cinesi ritenute fornitrici del Ministero per la Sicurezza dello Stato e dell’Esercito Popolare di Liberazione: Sichuan Juxinhe Network Technology, Beijing Huanyu Tianqiong Information Technology e Sichuan Zhixin Ruijie Network Technology.

L’attribuzione formale data l’inizio delle operazioni almeno al 2021, mentre le prime ricostruzioni dell’industria ne collocano l’attività già al 2019. I settori bersaglio privilegiati sono le telecomunicazioni, la pubblica amministrazione, i trasporti, il comparto alberghiero e la difesa. La logica operativa è quella della raccolta di intelligence di lungo periodo, non dell’estorsione finanziaria: non distruggere, ma sapere, e sapere a lungo.

Vettori d’attacco e strumenti


Il joint advisory CISA chiarisce un aspetto tecnico rilevante: Salt Typhoon non utilizza in modo sistematico falle zero-day, ma sfrutta vulnerabilità CVE pubblicamente note e già corrette dai vendor, in danno di organizzazioni che non hanno applicato gli aggiornamenti. Tra le vulnerabilità prioritariamente sfruttate:

CVE-2024-21887 / CVE-2023-46805 — Ivanti Connect Secure e Policy Secure
CVE-2024-3400              — Palo Alto Networks PAN-OS GlobalProtect
CVE-2023-20198 / CVE-2023-20273 — Cisco IOS XE
CVE-2018-0171              — Cisco IOS e IOS XE

Sul versante del payload, il gruppo ricorre a utility come JumbledPath, capace di catturare il traffico di rete su dispositivi Cisco compromessi attraverso catene di jump host, e impiega tecniche Living off the Land (LotL) in cui l’attività malevola si confonde con il traffico legittimo prodotto da strumenti già presenti sul target. In Europa, Darktrace ha documentato nell’ottobre 2025 un’intrusione contro un grande operatore telecom europeo ottenuta sfruttando CVE su Citrix NetScaler Gateway, con movimento laterale verso host Citrix VDA, mascheramento tramite SoftEther VPN e installazione del backdoor SNAPPYBEE via DLL sideloading.

Supply chain della PA: il vero punto debole strutturale


L’episodio italiano si inserisce in un pattern consolidato. Negli ultimi due anni, gli attori statali ostili hanno spostato il fuoco dai bersagli finali ai loro fornitori tecnologici. Compromettere un fornitore unico che funge da snodo per decine di clienti istituzionali è un investimento offensivo di altissima resa. La PA italiana è esposta a una concentrazione di rischio strutturale: il numero ridotto di system integrator in grado di gestire progetti di scala nazionale crea un punto di accumulo della fiducia che, se compromesso, propaga la violazione attraverso l’intera filiera senza ulteriori intrusioni dirette.

I contratti pubblici raramente prevedono requisiti di sicurezza commisurati al ruolo strategico del fornitore: clausole di security by design, audit indipendenti, threat hunting continuo, segmentazione di rete tra ambienti di clienti diversi, gestione strutturata delle identità privilegiate. Il caso Sistemi Informativi imporrà, con ogni probabilità, una revisione profonda di queste pratiche per i fornitori di soggetti essenziali e importanti ai sensi della NIS2.

NIS2 e D.Lgs. 138/2024: il primo banco di prova reale


L’incidente cade nel primo quadrimestre di piena operatività del nuovo regime di notifica degli incidenti significativi introdotto dalla NIS2, recepita con il D.Lgs. 138/2024 e pienamente vigente dal 1° gennaio 2026. I soggetti essenziali e importanti devono trasmettere al CSIRT Italia una pre-notifica entro 24 ore dall’evidenza dell’incidente, una notifica completa entro 72 ore e una relazione finale entro un mese. Il caso Sistemi Informativi è il primo banco di prova di rilievo nazionale per l’intero sistema: come vengono gestiti gli adempimenti, con quale coordinamento tra ACN, Garante e operatori, con quali tempi e con quale trasparenza diventerà un precedente operativo per il sistema.

Salt, Volt, Flax: la pressione cinese sull’Europa è sistemica


L’incidente non è un episodio isolato: è il segmento europeo di una pressione sistemica articolata su più fronti. Salt Typhoon si concentra sull’intercettazione delle comunicazioni e sulla raccolta di intelligence presso carrier e fornitori IT. Volt Typhoon mira a posizionare implant nelle infrastrutture critiche civili statunitensi in una logica di prepositioning per scenari di crisi. Flax Typhoon, sanzionato dall’OFAC, costruisce botnet di dispositivi compromessi utilizzabili a copertura di ulteriori operazioni. La sovrapposizione delle tre campagne disegna un’architettura di pressione nella quale spionaggio, sabotaggio potenziale e infrastruttura offensiva convivono e si rafforzano reciprocamente.

Indicazioni pratiche per i difensori


  • Patch management aggressivo sui perimeter device: le CVE sfruttate da Salt Typhoon sono note e corrette. La finestra di esposizione si chiude solo applicando gli aggiornamenti. Priorità assoluta a Ivanti, Palo Alto PAN-OS, Cisco IOS XE.
  • Network segmentation e Zero Trust: in ambienti multi-cliente come quelli degli integrator, la segmentazione rigida tra tenant è l’unico modo per contenere il movimento laterale post-compromissione.
  • Threat hunting sulle appliance perimetrali: rilevare JumbledPath e tecniche LotL richiede visibilità sul traffico di rete a livello di dispositivo, non solo sugli endpoint. NetFlow, logging di sistema e behavioral analytics sono prerequisiti.
  • Revisione dei contratti con fornitori strategici: includere requisiti minimi di sicurezza, diritto di audit e obblighi di incident notification con tempistiche allineate alla NIS2.
  • Condivisione di threat intelligence con CSIRT Italia: segnalare tempestivamente IoC e pattern d’attacco contribuisce alla difesa collettiva del sistema-Paese.

L’attacco di Salt Typhoon a IBM Italia non si misura soltanto dalla quantità di dati eventualmente esfiltrati, che resta a oggi non quantificabile. Il suo significato è strategico: conferma che la frontiera dell’attacco si è spostata sui fornitori unici di servizi pubblici, che i vettori d’ingresso più produttivi restano le appliance perimetrali con CVE pubblicate ma non corrette, e che la persistenza silenziosa — non il ransomware — è la firma delle operazioni che contano davvero.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

I coloni israeliani hanno costretto una famiglia palestinese a riesumare il corpo di un loro caro per evitare che la sua tomba fosse profanata.

Da Haaretz:

Settlers force Palestinians to exhume relative's body after deeming grave too close to West Bank settlement

Israeli settlers forced Palestinians on Friday to exhume the body of a relative from a grave in the West Bank shortly after the funeral, claiming the burial site was too close to a newly reestablished Israeli settlement, while Israeli troops stood by – despite the burial having been coordinated in advance with Israeli security forces.

Security officials said the family chose to remove the body and rebury it in a nearby village out of fear the grave would be desecrated.