Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo post di universita-it: Caro affitti? Ecco il contratto che ti salva il portafoglio

Qui il post completo: universita.it/caro-affitti-ecc…

@universitaly

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Intervista sul Fediverso

@fediverso

Parlo di fediverso con @danielebesana - il tema non è semplice, e credo -temo- di averlo semplificato troppo.
Io non ci metto mai i peli sulla lingua quando parlo...

youtube.com/watch?v=u-NN5COB4-…

#fediverso #interviste #WordPress

in reply to Elena Rossini ⁂

The media in this post is not displayed to visitors. To view it, please go to the original post.

@_elena sarebbe fantastico.

PS: il video di @valhalla è stato uno dei primi mai pubblicati sul fediverso e la sua istanza Friendica è l'istanza più vecchia tra quelle esistenti oggi in Italia 😅

video.linux.it/videos/watch/91…

@elettrona


Il Fediverso: social network senza secondi fini


La maggior parte dei social network è controllata da aziende il cui scopo principale è la raccolta indiscriminata di dati degli utenti e la loro rivendita tramite pubblicità, ma esiste un'alternativa.

Il Fediverso è composto da svariati social ...


Oblomov reshared this.

in reply to macfranc

@macfranc @Elena Rossini ⁂ @Elena Brescacin tecnicamente non è “la mia istanza” ma l'istanza del LUG di cui faccio parte (sì, credo di essere l'utente che posta di più, ma non sono l'admin)

ma confermo che siamo sul fediverso all'incirca dai tempi di Adamo ed Eva

reshared this

in reply to Elena Brescacin

@Elena Brescacin @macfranc @Elena Rossini ⁂ tecnicamente identi.ca era del 2008, anche se all'epoca non c'erano molte istanze federate tra di loro, mentre friendica è del 2010 e quella non ha avuto il problema dell'istanza “ufficiale” che si prendeva tutti gli utenti, ma è sempre stata più distribuita

(anche perché non ha grandi strumenti per gestire grandi istanze, è molto più orientata alle istanze per piccole comunità)

ammetto che all'epoca (io ero su identi.ca, e poi su questa istanza friendica dal 2013) sul fediverso si parlava praticamente soltando di federazione, ogni tanto di linux, e di federazione, le persone normali sono arrivate qualche anno dopo

macfranc reshared this.

in reply to Elena ``of Valhalla''

@valhalla io sono approdato da queste parti a fine 2019, eh... ma ricordo che ancora per un paio di anni si è continuato a parlare molto di federazione e di quanto fossero futili le conversazioni in cui non si parlava di federazione 😅

@_elena @elettrona

in reply to Elena ``of Valhalla''

@valhalla @oblomov @macfranc @_elena conoscevo identi.ca ma non ci sono mai entrata. Diciamo che sperimentavo delicio.us, poi il primo diggita, oknotizie, friendfeed. Poi freeforumzone. Parlare di federazione, io ne sento parlare da mò...
. . . . . padania libera . . . . .

Mi spiace, non posso nascondere di avere familiari che la pensano opposto a come la penso io. Però seriamente, di federazione nel senso fediverso non ne avevo sentito mai parlare. E ancora adesso, faccio una enorme fatica a spiegarla ai non addetti ai lavori.

in reply to Elena Brescacin

@Elena Brescacin @Oblomov @macfranc @Elena Rossini ⁂ eh, sì, all'epoca era veramente una cosa da fissati linuxari, una nicchia nella nicchia nella nicchia

non che non si provasse a farlo conoscere, è che non eravamo capaci

poi è arrivato mastodon e ha cambiato fortemente le cose, per fortuna

reshared this

in reply to Elena ``of Valhalla''

@valhalla @oblomov @macfranc @_elena Mastodon? Arrivato Elon Musk ad acquisire Twitter, che ha indotto diversa gente a guardarsi in giro. E Trump 2 anni dopo ha fatto il resto! Vedrai che tocca pure dire "Trump ha fatto anche cose buone"... [si scherza]
in reply to Elena ``of Valhalla''

@valhalla @oblomov @macfranc @_elena sono costretta ad ammetterne anche un'altra, in merito alla federazione e al concetto di "web aperto" in genere: è più facile che il messaggio venga colto da chi ha la nostra età (dai 40 in su) più dei nativi digitali cioè quelli "dagli anni 90 e dai 2000 in poi" [cit. dj matrix]...

Chi è diventato adulto in un'internet già mezza chiusa (youtube, facebook, instagram)... i forum neanche sa cosa sia. La mail, manco che manco. Come se a me spiegassero i colori. Sono nata senza vederli, che cavolo pretendi di spiegarmeli a fare? Con la differenza che a me i colori non servono, salvo le poche convenzioni "verde-ok, giallo-warning, rosso-errore" che poi fedle usa grigio/nero per indicare errore ma è un'altra faccenda... Là però il colore non è un colore ma è semantica.
Per il resto, potrebbero anche crearmi fraintendimenti "sei come il sole" di solito si intende "sei bello / sei di ispirazione / hai un aspetto piacevolmente degno di nota"...
Io per il sole potrei intenderlo come calore quindi "sei caldo / sei sexy" e il vaffambrodo là è garantito.

Noi che siamo più grandi di questi ragazzi generazione zzzzz (quelli che dormono?) abbiamo seriamente un'enorme responsabilità verso di loro. E anche verso gli over60. Dobbiamo entrare nel loro punto di vista, capire cosa gradiscono, come si muovono, perché allo stato attuale -WordPress a parte- non so il fediverso quanto possa attrarli.

reshared this

in reply to Oblomov

@oblomov @valhalla @macfranc @_elena Sì, anch'io faccio così, però poi si incontra il buco: "allora me ne basta uno?" No... Perché da Mastodon puoi commentare su friendica, lemmy, bookwyrm... ma non puoi avvalerti delle loro funzioni - se io dovessi dare un upvote o downvote a un post lemmy, su lemmy dovrei stare

Oblomov reshared this.

in reply to Elena Brescacin

@valhalla @macfranc @_elena

vero, questa è l'imperfezione delle attuali implementazioni (anche se ad esempio i boost da Mastodon mi pare contino come upvote su Lemmy). In generale ci sono piattaforme che hanno una gamma di funzioni piú vasta (friendica, notoriamente) con cui è possibile interagire con piú piattaforme in maniera piú completa, ma c'è ancora strada da fare …

macfranc reshared this.

in reply to Oblomov

@oblomov questo è dovuto al fatto che per ragioni di scala nel Fediverso comanda Mastodon, ossia il più stupido della cucciolata 🤣 o, per riformulare senza dare un giudizio morale, l'app più semplice ma anche meno funzionale per interagire con tutte le altre piattaforme più evolute del Fediverso...

Tuttavia, non mi concentrerei troppo sul like che è qualcosa che generalmente non interessa all'utente del fediverso. Il fediverso infatti è focalizzato, e questo è il suo punto di forza, sulle interazioni verbali, sulle risposte. L'assenza di algoritmi troppo invasivi infatti consente di valorizzare l'importanza dell'interazione verbale.

I like possono tenerseli stretti Facebook, Instagram, X e Bluesky

Certamente l'interoperabilità delle funzionalità avanzate è un obiettivo importante, ma al momento possiamo anche dirci abbastanza soddisfatti. Certo,
Mi piacerebbe che fosse possibile creare un evento Mobilizon dal mio account Friendica o caricare, previa autorizzazione del proprietario del canale, un video su PeerTube dal mio account Mastodon. Gli sviluppatori di Lemmy, in fondo, sono stati i primi che hanno consentito la conversione di un post "nota" di Mastodon in un post "Articolo" di Lemmy; non vedo perché non dovrebbero provarci gli sviluppatori di Peertube e Mobilizon.

@elettrona @valhalla @_elena

Oblomov reshared this.

in reply to macfranc

@macfranc @valhalla @_elena

Mastodon è al contempo la cosa migliore e la cosa peggiore che potesse capitare al Fediverso. Ha il positivo di essere riuscito a “spuntarla”, a guadagnare trazione dove molte altre piattaforme, pure migliori da molti punti di vista, non erano riuscite.

Dall'altra questa sua predominanza, e le sue ridotte capacità, sono anche un enorme limite all'evoluzione del Fediverso verso quello che potrebbe davvero essere.

reshared this

in reply to Oblomov

@oblomov wafrn è fantastico e lo sviluppatore che c'è dietro è un soggetto brillante. Forse l'unico problema è che ho aspettative eccessive su Wafrn mentre, in fondo, vorrebbe essere solo un'alternativa a Tumblr ma con i capezzoli 😅

Però è oggettivamente molto promettente e, per me, la migliore novità del 2025

@elettrona @valhalla @_elena

Oblomov reshared this.

in reply to macfranc

@macfranc @oblomov @valhalla @_elena Riguardo al discorso login, c'è FediSuite (che da quanto so si può anche mettere in selfhosting) colleghi tutti gli account friendica, mastodon, peertube, pixelfed, loops... a quell'account e puoi postare tutto da lì. Anche video. Anche con gli analytics. Il problema è che diventa un login unico che però si collega a tutti. Una centralizzazione. Invece l'interoperabilità che spererei, è un passe-partout, non un login in più.
in reply to Elena Brescacin

sai che Friendica è il mio software preferito, ma sono d'accordo con te; anzi, tecnicamente l'accessibilità è secondaria, perché il problema è l'ergonomia. Se venisse migliorata l'ergonomia, il sistema sarebbe già predisposto meglio Per consentire una maggiore accessibilità

@oblomov @valhalla @_elena

in reply to macfranc

@macfranc @oblomov @valhalla @_elena Friendica piacerebbe anche a me come concept. Gruppi, feed rss esterni, scrittura long form, ma ha un'ergonomia fatta male. E purtroppo quando sei una persona sola o due che sviluppano un software, le risorse (anche a livello di idee non solo economico) sono quello che sono.

reshared this

in reply to Elena Brescacin

@Elena Brescacin @Oblomov @macfranc @Elena Rossini ⁂ temo che gli sviluppatori friendica oltre ad essere quattro gatti siano tutti sviluppatori back end, che quindi sviluppano programmi con l'ergonomia che fa comodo alla forma mentale degli sviluppatori back end (e non alle persone normale)

infatti io mi ci trovo benissimo, ma riconosco di essere quella strana

reshared this

in reply to Elena ``of Valhalla''

@valhalla infatti è per questo che, se si vuole un pubblico più ampio, più che lavorare sull'interfaccia del sistema (come peraltro è stato fatto con l'interfaccia "BookFace") è molto più utile lavorare sull'ergonomia delle App.
È proprio a questo che Punta l'app Raccoon for Friendica sviluppata da @dieguitux8623 che recentemente sta per essere oggetto di una forte riscrittura ma che ha già presentato una buona ergonomia, sicuramente migliore sia dell'interfaccia web sia di quello che possono assicurare le altre app compatibili con mastodon.

@oblomov @_elena @elettrona

Oblomov reshared this.

in reply to Oblomov

@Oblomov @macfranc @Elena Rossini ⁂ @Elena Brescacin c'è anche Christine Webber, una delle autrici dello standard Activity Pub, che lavora sul fatto di superare il modello una piattaforma / un tipo di contenuti, per passare ad un modello in cui c'è un'identità, e i vari tipi di contenuti che arrivano dalla stessa identità

però non so se ce ne si possa aspettare una soluzione pratica, o più facilmente una fonte di ispirazione per altro

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Google Chrome silently installs a 4 GB Gemini Nano AI model on your device

❌ No consent
❌ No opt-in
❌ No real opt-out for regular users

This isn’t a small experiment & it’s on billions of devices.

➡️ Read more: thatprivacyguy.com/blog/chrome…

😠 A tactic we've already seen with Gemini on Android. But at least you can disable it here, learn how: tuta.com/blog/how-to-disable-g…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

La Corea del Nord ha rubato il 76% di tutte le criptovalute hackerate nel 2026: due attacchi, $577 milioni, e una macchina da guerra finanziata dal cyber
#CyberSecurity
insicurezzadigitale.com/la-cor…


La Corea del Nord ha rubato il 76% di tutte le criptovalute hackerate nel 2026: due attacchi, $577 milioni, e una macchina da guerra finanziata dal cyber


Si parla di:
Toggle

Con solo due attacchi portati a termine nel corso di quattro mesi, gli hacker nordcoreani hanno sottratto il 76% di tutti i fondi rubati in operazioni di hacking crypto nel 2026. Un dato che non è semplice statistica: è la prova di come la Corea del Nord abbia trasformato il furto di criptovalute in una macchina di finanziamento statale su scala industriale.

Il dato che cambia tutto: $577 milioni in due colpi


Secondo il report aggiornato di TRM Labs, nei primi quattro mesi del 2026 gli attori nordcoreani hanno sottratto $577 milioni in criptovalute attraverso appena due operazioni distinte: il colpo da $285 milioni contro Drift Protocol e quello da $292 milioni contro KelpDAO/LayerZero. La somma rappresenta il 76% di tutti i fondi rubati a livello globale nel settore crypto nello stesso periodo, e porta il totale attribuibile alla Corea del Nord dal 2017 a oltre $6 miliardi.

Questi numeri, da soli, raccontano una storia che va ben al di là del crimine informatico tradizionale. Il regime di Pyongyang ha costruito nel tempo un’infrastruttura offensiva sofisticatissima, capace di eseguire operazioni di ingegneria sociale protratte per mesi, sfruttare vulnerabilità architetturali in protocolli DeFi e riciclare rapidamente fondi attraverso mixer e bridge cross-chain.

L’operazione Drift: pazienza come arma principale


Il caso Drift Protocol è quello che meglio illustra l’evoluzione tattica dei gruppi nordcoreani. L’analisi on-chain effettuata dai ricercatori ha ricostruito che lo staging dell’attacco era iniziato l’11 marzo 2026 — settimane prima dell’esecuzione finale. Ma la parte più inquietante riguarda il vettore umano: secondo la ricostruzione, operatori nordcoreani si sono infiltrati nell’ecosistema Drift attraverso incontri di persona con dipendenti dell’exchange, costruendo relazioni di fiducia nel corso di mesi.

Il metodo ricorda l’attacco Bybit del 2025, quando il gruppo Lazarus riuscì ad accedere ai sistemi tramite un contractor di fiducia. La differenza è che nel caso Drift il social engineering si è spinto fino al contatto fisico diretto, segnalando una capacità operativa di intelligence umana (HUMINT) che va ben oltre il phishing tradizionale. Gli analisti hanno ipotizzato che gli operatori nordcoreani stiano ora integrando strumenti di intelligenza artificiale nei flussi di ricognizione e ingegneria sociale.

L’operazione KelpDAO: vulnerabilità architetturali nei bridge cross-chain


Il secondo attacco, da $292 milioni contro KelpDAO tramite un bridge LayerZero, segue una logica completamente diversa ma altrettanto raffinata. Gli attaccanti hanno identificato e sfruttato un design flaw nel modello a singolo verificatore del bridge cross-chain, che permetteva la manipolazione dei messaggi tra chain Ethereum e Arbitrum. Dopo aver drenato i fondi, il gruppo ha tentato di riciclare i proventi attraverso THORChain, sebbene circa $75 milioni siano stati congelati su Arbitrum grazie all’intervento tempestivo di Uniswap e altri protocolli.

L’attribuzione di questo secondo attacco è stata attribuita a un gruppo distinto dal Lazarus Group classico — indicando che la Corea del Nord mantiene più unità cyber parallele specializzate in diversi vettori di attacco, con una struttura organizzativa comparabile a quella di un’agenzia di intelligence statale.

Il quadro strategico: il crypto come motore del programma nucleare


Per comprendere la portata di queste operazioni è necessario inquadrarle nel contesto geopolitico. Le Nazioni Unite e diversi governi occidentali hanno più volte documentato come i fondi rubati dalla Corea del Nord finanzino direttamente il programma missilistico e nucleare del regime. Con il sistema bancario nordcoreano quasi completamente escluso dal sistema finanziario internazionale a causa delle sanzioni, il crimine crypto è diventato una delle principali fonti di valuta estera.

Il modello operativo si è raffinato nel tempo: nelle prime operazioni del Lazarus Group (2016-2019) si ricorreva principalmente a spear phishing contro exchange centralizzati. Dal 2020 in poi l’attenzione si è spostata progressivamente verso i protocolli DeFi — più difficili da congelare, con meno meccanismi di KYC/AML, e spesso caratterizzati da vulnerabilità architetturali nei contratti smart o nei bridge.

Tattiche, tecniche e indicatori di compromissione (TTPs)


I pattern ricorrenti nelle operazioni nordcoreane contro il settore crypto includono:

  • Social engineering prolungato: infiltrazione nelle community, creazione di identità false su LinkedIn e GitHub, costruzione di relazioni di fiducia per mesi prima dell’attacco.
  • Targeting dei bridge cross-chain: sfruttamento di vulnerabilità nei protocolli di interoperabilità, spesso caratterizzati da minore maturità di sicurezza rispetto ai layer base.
  • Riciclaggio tramite THORChain e mixer: uso di protocolli decentralizzati per frammentare e offuscare il trail on-chain dei fondi rubati.
  • Insider threat via contractor: inserimento di operatori nordcoreani travestiti da sviluppatori o consulenti all’interno di team crypto legittimi.


Due parole per i difensori


Per i protocolli DeFi e gli exchange crypto, la minaccia nordcoreana richiede una risposta che vada oltre i controlli tecnici tradizionali. Il vettore umano è oggi il punto di ingresso primario: ogni processo di hiring di sviluppatori e contractor dovrebbe includere verifiche rafforzate dell’identità, con particolare attenzione ai profili che non possono essere verificati fisicamente o che mostrano pattern comportamentali anomali (riluttanza ai video call, timezone inconsistenti con la localizzazione dichiarata).

Sul fronte tecnico, la priorità dovrebbe essere la revisione dei modelli di fiducia nei bridge cross-chain: la dipendenza da un singolo verificatore o da un set ristretto di validatori crea un single point of failure che gli attaccanti sanno come sfruttare. I programmi di bug bounty con scope allargato ai bridge e ai contratti di interoperabilità sono diventati una necessità, non un’opzione.

Infine, la coordinazione con le agenzie di intelligence e i partner di blockchain analytics (TRM Labs, Chainalysis, Elliptic) al momento della scoperta di un’anomalia può fare la differenza tra il recupero parziale dei fondi e la perdita totale — come dimostra il congelamento di $75 milioni su Arbitrum nel caso KelpDAO.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

L'aereo del primo ministro spagnolo Pedro Sánchez ha effettuato ieri un atterraggio di emergenza ad Ankara.


Sánchez era in viaggio da Madrid a Yerevan, capitale dell'Armenia, per il vertice della Comunità politica europea.
Questo è il secondo problema con il velivolo che Sanchez ha dovuto affrontare di recente. Il 4 settembre, un aereo di tipo Falcon su cui viaggiava è stato costretto a tornare a Madrid in volo a causa di un guasto tecnico. Questo incidente gli ha impedito di partecipare fisicamente a una riunione sull'Ucraina a Parigi.

bianet.org/haber/spanish-prime…

@politica

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il cambiamento climatico sta modificando le polveri sahariane che attraversano il Mediterraneo e raggiungono l'Europa.
Il Sahara è responsabile di oltre la metà delle emissioni totali di polvere a livello mondiale. L'impatto in Europa delle polveri comporta l'accelerazione della fusione della neve sulle Alpi. Inoltre possono aumentare i rischi per la salute e causare danni economici, a causa della riduzione dell'efficienza dei pannelli solari
Per approfondire: buff.ly/czLE5Vb

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Critical Apache HTTP Server 2.4.67 Patches RCE Flaw CVE-2026-23918 — Upgrade All Servers Immediately
#CyberSecurity
securebulletin.com/critical-ap…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Jenkins Secret Guard Plugin: blocca i segreti hardcoded nelle pipeline CI/CD
#tech
spcnet.it/jenkins-secret-guard…
@informatica


Jenkins Secret Guard Plugin: blocca i segreti hardcoded nelle pipeline CI/CD


I segreti hardcoded nelle pipeline Jenkins sono uno dei problemi di sicurezza più sottovalutati nell’ecosistema CI/CD. Token API incollati direttamente in un campo di configurazione durante un test rapido, URL di webhook con query parameter segreti rimasti nel config.xml, header di autorizzazione in Jenkinsfile scritti una volta e mai più rivisti: situazioni ordinarie che, però, aprono falle di sicurezza concrete e difficili da intercettare manualmente.

Il nuovo Secret Guard Plugin per Jenkins è stato creato esattamente per risolvere questo problema: un plugin focalizzato, deterministico e pronto per ambienti di produzione che analizza le configurazioni Jenkins e le Pipeline alla ricerca di pattern ad alto rischio di esposizione di segreti.

Cosa analizza Secret Guard


Il plugin esamina le posizioni più comuni dove i segreti finiscono per errore:

  • File config.xml dei job
  • Script Pipeline inline
  • Jenkinsfile recuperati da SCM (quando è disponibile l’accesso SCM leggero)
  • Valori di default dei parametri
  • Definizioni di variabili d’ambiente
  • Contenuto di comandi come sh, bat, powershell e chiamate HTTP

L’approccio è intenzionalmente stretto nel perimetro: Secret Guard non cerca di essere uno strumento di governance generalista né un analizzatore di qualità del codice. Si concentra su pattern ad alta confidenza e ben documentati, riducendo il rumore prodotto da euristiche troppo aggressive.

Un esempio pratico


Il caso più frequente è una Pipeline che incorpora un token direttamente in una variabile d’ambiente o in un header HTTP. Ecco un Jenkinsfile problematico:

pipeline {
    agent any
    environment {
        API_TOKEN = 'ghp_012345678901234567890123456789012345'
    }
    stages {
        stage('Call API') {
            steps {
                sh "curl -H 'Authorization: Bearer eyJhbGciOiJIUzI1NiJ9.abc123456789' https://api.example.com"
            }
        }
    }
}

Una volta che questo segreto è memorizzato nella configurazione del job, diventa difficile da ruotare e facile da esporre tramite export, backup, log o screenshot. Secret Guard rileva questi pattern prima che diventino un problema.

Il pattern corretto prevede di archiviare il segreto nelle Jenkins Credentials e iniettarlo solo a runtime:

pipeline {
    agent any
    stages {
        stage('Call API') {
            steps {
                withCredentials([string(credentialsId: 'api-token', variable: 'API_TOKEN')]) {
                    sh 'curl -H "Authorization: Bearer $API_TOKEN" https://api.example.com'
                }
            }
        }
    }
}

Con questo approccio, il valore del token non compare mai nel codice sorgente né nella configurazione del job: viene risolto da Jenkins solo al momento dell’esecuzione e mascherato automaticamente nei log.

Modalità di utilizzo


Secret Guard può essere usato in diversi contesti pratici:

  • Enforcement al salvataggio: blocca o segnala configurazioni di job che introducono segreti hardcoded nel momento in cui vengono salvate
  • Scansione a runtime: analizza la Pipeline durante l’esecuzione del build
  • Scan a livello di job: tramite l’azione “Scan Now” disponibile sulla pagina del job
  • Scan globale: la pagina amministrativa “Secret Guard” permette di analizzare tutti i job con un solo click

I risultati vengono archiviati in forma mascherata: gli amministratori possono esaminare i findings senza che i valori raw vengano persistiti nei report del plugin.

Tre livelli di enforcement


Per consentire un’adozione graduale, il plugin supporta tre modalità configurabili:

  • AUDIT: registra i findings senza bloccare nulla, ideale come punto di partenza per capire la situazione attuale
  • WARN: l’operazione viene completata ma il rischio viene segnalato esplicitamente
  • BLOCK: impedisce il salvataggio o l’esecuzione quando vengono trovati findings non esentati al di sopra della soglia configurata

Questa progressione permette di partire con la visibilità (AUDIT) e spostarsi verso un enforcement più rigoroso man mano che i team sanano i problemi esistenti.

Installazione


Il plugin è disponibile nel Jenkins Plugin Manager con il nome secret-guard. L’installazione è standard: Manage Jenkins → Plugins → Available plugins → cerca “Secret Guard”. Dopo il riavvio, la pagina “Secret Guard” apparirà nel menu di amministrazione globale.

Conclusione


Secret Guard colma un gap reale nelle pipeline Jenkins: la mancanza di uno strumento specifico, leggero e a basso rumore per intercettare i segreti hardcoded prima che finiscano in backup, log o nelle mani sbagliate. L’approccio deterministico — in contrapposizione all’inferenza AI o alle euristiche generiche — lo rende particolarmente adatto agli ambienti di produzione dove la prevedibilità del comportamento è critica.

Per team che già usano Jenkins in modo intensivo, introdurlo in modalità AUDIT per qualche settimana prima di passare a WARN o BLOCK è la strategia più sicura per ottenere subito visibilità senza interrompere i workflow esistenti.

Fonte: Introducing the Secret Guard Plugin – Jenkins Blog


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Microsoft Edge Stores Your Entire Password Vault in Cleartext Process Memory — Every Session
#CyberSecurity
securebulletin.com/microsoft-e…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Gemma 4 con Ollama e .NET Aspire: LLM in locale con il visualizzatore GenAI completo
#tech
spcnet.it/gemma-4-con-ollama-e…
@informatica


Gemma 4 con Ollama e .NET Aspire: LLM in locale con il visualizzatore GenAI completo


Se hai già usato l’integrazione Azure Foundry o Azure OpenAI in .NET Aspire, conosci già quella funzionalità: il visualizzatore GenAI che mostra le conversazioni con il modello all’interno del dashboard di tracing. Fai clic su una traccia, scorri fino alla chiamata LLM, e appare una piccola icona “sparkles”. Cliccandola, si apre un pannello con il log completo: system prompt, messaggio utente, risposta del modello, tool call, conteggio token e finish reason.

A prima vista sembra una funzionalità esclusiva di Azure Foundry. Non lo è. Il dashboard Aspire non controlla se gen_ai.system == "openai" né fa chiamate ad Azure. Si basa sulle OpenTelemetry GenAI semantic conventions: qualsiasi backend che emette span gen_ai.* con la forma corretta ottiene lo stesso trattamento. Ollama, LM Studio, llama.cpp — se espone un’API compatibile con OpenAI Chat Completions, può illuminare lo stesso popup.

Questo articolo mostra come configurare Ollama con il modello Gemma 4 in locale e ottenere il visualizzatore GenAI completo nel dashboard Aspire, senza Azure e senza costi cloud.

Perché eseguire LLM in locale?


I motivi sono diversi a seconda del contesto:

  • Compliance e data privacy: i dati non escono dall’infrastruttura aziendale.
  • Costi prevedibili: niente fatture cloud che raddoppiano durante i picchi di sviluppo AI.
  • Sviluppo offline: il modello funziona anche senza connessione Internet.
  • Iterazione rapida: nessun rate limit durante i test intensivi.


Il meccanismo: OpenTelemetry GenAI conventions


Il dashboard Aspire renderizza il visualizzatore GenAI quando trova span con questi attributi OpenTelemetry:

  • gen_ai.operation.name (es. chat, embedding)
  • gen_ai.request.model — il modello richiesto
  • gen_ai.response.model — il modello che ha risposto
  • gen_ai.input.messages — il prompt, serializzato in JSON
  • gen_ai.output.messages — la risposta, serializzata in JSON
  • gen_ai.usage.input_tokens / gen_ai.usage.output_tokens
  • gen_ai.response.finish_reasons

Quando uno span con questi attributi appare nella vista traces sull’activity source Experimental.Microsoft.Extensions.AI, il dashboard aggiunge l’icona sparkles e mostra il popup.

IChatClient è l’astrazione di Microsoft.Extensions.AI per qualsiasi cosa a cui si possano inviare messaggi chat. Azure OpenAI, Ollama e i modelli locali la implementano direttamente o si adattano ad essa. Il wrapper OpenTelemetry che ci interessa sa solo come tracciare oggetti con la forma di IChatClient.

Le quattro cose da configurare


Per ottenere il visualizzatore GenAI con un modello locale servono esattamente quattro elementi:

  1. Un’integrazione di hosting che esegue il backend del modello come risorsa Aspire e produce una connection string.
  2. Un IChatClient nel servizio consumer, decorato con UseOpenTelemetry() e content capture abilitato.
  3. La registrazione della sorgente di tracing in ServiceDefaults per far fluire gli span GenAI nel tracer provider.
  4. Il toggle di content capture, tramite variabile d’ambiente o via UseOpenTelemetry. Senza di esso il popup appare ma i messaggi sono vuoti.

Mancarne anche solo uno produce output silenziosamente degradato: senza il punto 3 gli span non escono dal processo; senza il punto 4 il popup è vuoto; senza il punto 2 si ottengono solo span HTTP generici.

1. Integrazione hosting: Ollama come risorsa Aspire


Aspire non include un’integrazione Ollama out of the box. Il Community Toolkit ne ha una, ma costruirla da zero mostra il pattern applicabile a qualsiasi backend OpenAI-compatible.

In una nuova class library referenziata dall’AppHost (con il package Aspire.Hosting):

public sealed class OllamaResource(string name)
    : ContainerResource(name), IResourceWithConnectionString
{
    internal const string PrimaryEndpointName = "http";
    private EndpointReference? _primaryEndpoint;

    public EndpointReference PrimaryEndpoint =>
        _primaryEndpoint ??= new EndpointReference(this, PrimaryEndpointName);

    public ReferenceExpression ConnectionStringExpression =>
        ReferenceExpression.Create(
            $"Endpoint={PrimaryEndpoint.Property(EndpointProperty.Url)}");
}

public static class OllamaResourceBuilderExtensions
{
    public static IResourceBuilder<OllamaResource> AddOllama(
        this IDistributedApplicationBuilder builder,
        string name,
        int? port = null)
    {
        var resource = new OllamaResource(name);
        return builder.AddResource(resource)
            .WithImage("ollama/ollama", "latest")
            .WithHttpEndpoint(port: port ?? 11434, targetPort: 11434, 
                             name: OllamaResource.PrimaryEndpointName)
            .WithVolume("ollama-data", "/root/.ollama");
    }
}

Nell’AppHost si aggiunge la risorsa Ollama e si collega al servizio che la usa:
var ollama = builder.AddOllama("ollama")
    .WithModel("gemma4:e2b");

var api = builder.AddProject<Projects.ScrumSummary_Api>("api")
    .WithReference(ollama)
    .WaitFor(ollama);

2. IChatClient con OpenTelemetry nel servizio consumer


Nel servizio che usa il modello, si registra il client con la catena di decoratori corretta:

builder.Services.AddSingleton(sp =>
{
    var connectionString = builder.Configuration.GetConnectionString("ollama")!;
    var endpoint = new Uri(connectionString.Replace("Endpoint=", ""));

    return new OllamaApiClient(endpoint)
        .AsChatClient("gemma4:e2b")
        .AsBuilder()
        .UseOpenTelemetry(configure: options =>
        {
            // Abilita la cattura del contenuto dei messaggi
            options.EnableSensitiveData = true;
        })
        .Build();
});

Il flag EnableSensitiveData = true è il toggle critico. Senza di esso, il popup nel dashboard compare ma non mostra i messaggi (per motivi di privacy è disabilitato di default).

3. Registrazione della sorgente di tracing in ServiceDefaults


Nel progetto ServiceDefaults, aggiungere la sorgente activity di Microsoft.Extensions.AI:

builder.Services.AddOpenTelemetry()
    .WithTracing(tracing =>
    {
        tracing
            .AddAspNetCoreInstrumentation()
            .AddHttpClientInstrumentation()
            // Questa è la riga chiave
            .AddSource("Experimental.Microsoft.Extensions.AI");
    });

Senza questa riga gli span GenAI vengono emessi ma non raggiungono l’exporter e non appaiono nel dashboard.

4. Alternative al flag EnableSensitiveData


In ambienti dove non si vuole abilitare il flag nel codice (ad esempio per motivi di compliance), si può usare la variabile d’ambiente:

DOTNET_EXTENSIONS_AI_TELEMETRY_ENABLE_SENSITIVE_DATA=true

Oppure impostarla nell’AppHost solo per i progetti in development:
var api = builder.AddProject<Projects.ScrumSummary_Api>("api")
    .WithReference(ollama)
    .WithEnvironment("DOTNET_EXTENSIONS_AI_TELEMETRY_ENABLE_SENSITIVE_DATA", "true");

Il risultato nel dashboard


Una volta configurati tutti e quattro gli elementi, ogni chiamata al modello Ollama locale appare nelle traces di Aspire come span GenAI. Cliccando sull’icona sparkles si apre il pannello con il log completo della conversazione: system prompt, messaggi utente, risposta del modello con i token usati e il finish reason — esattamente come con Azure OpenAI o Azure Foundry, ma con il modello che gira sulla propria macchina.

Generalizzare ad altri backend


Il pattern si applica a qualsiasi backend compatibile con l’API OpenAI Chat Completions: LM Studio, llama.cpp con server HTTP, vLLM. L’unico requisito è che il client implementi o si adatti a IChatClient e che il wrapper UseOpenTelemetry() venga applicato. Il resto — la registrazione del tracing, il flag di content capture — rimane identico.

Conclusione


Il visualizzatore GenAI di .NET Aspire non è un’esclusiva di Azure. È un’interfaccia costruita sopra gli standard OpenTelemetry, accessibile a chiunque emetta gli span corretti. Quattro configurazioni, nessun servizio cloud obbligatorio, e si ottiene la stessa esperienza di debugging degli LLM che si avrebbe con Azure Foundry — con Gemma 4, Ollama e tutto in locale.

Fonte: Run Gemma 4 with Ollama locally, and keep the Aspire LLM Insights (sparkles and all) — Erik Lieben


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Critical Android Zero-Click Vulnerability CVE-2026-0073 Allows Remote Shell Access Without User Interaction
#CyberSecurity
securebulletin.com/critical-an…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Fine del supporto NGINX Ingress su AKS: guida alla migrazione verso Gateway API
#tech
spcnet.it/fine-del-supporto-ng…
@informatica


Fine del supporto NGINX Ingress su AKS: guida alla migrazione verso Gateway API


Se gestisci workload su Azure Kubernetes Service (AKS), nelle ultime settimane potresti aver ricevuto un’email da Microsoft che annuncia la fine del supporto per NGINX Ingress su AKS entro novembre 2026. Non si tratta di una comunicazione da ignorare: la migrazione è inevitabile e conviene pianificarla per tempo. In questo articolo vediamo cosa sta succedendo, perché è successo e cosa fare concretamente.

Il contesto: perché Ingress è diventato obsoleto


La risorsa Ingress di Kubernetes nasce con una specifica intenzionalmente minimale: regole di host e path, niente di più. Ma i load balancer cloud (AWS, Azure, GCP e altri) sono in grado di fare molto di più — timeout configurabili, retry policy, routing per header, circuit breaker — e gli utenti hanno cercato di esprimere queste funzionalità tramite annotation proprietarie sulle risorse Ingress. Il risultato è stato un’esplosione di annotation non standardizzate, specifiche per ogni controller, che rendono ogni configurazione di Ingress portabile solo sulla carta.

Gateway API è la risposta della community a questo problema. Sostituisce Ingress con risorse strutturate e tipizzate — HTTPRoute, Gateway, GatewayClass — capaci di esprimere comportamenti di routing avanzati in modo nativo e standardizzato, con una separazione netta tra il ruolo del platform team (che gestisce i Gateway) e il ruolo del team applicativo (che gestisce le HTTPRoute). Gateway API è stabile dalla versione 1.28 di Kubernetes ed è la direzione verso cui si sta muovendo l’intero ecosistema.

La fine di ingress-nginx e le conseguenze su AKS


Il progetto upstream ingress-nginx — il controller Ingress più diffuso nell’ecosistema Kubernetes — è stato formalmente ritirato a marzo 2026. Il progetto era mantenuto da un esiguo gruppo di volontari, aveva accumulato debito tecnico significativo e presentava vulnerabilità di sicurezza note rimaste senza patch. Con il ritiro, qualsiasi nuova vulnerabilità scoperta rimarrà indefinitamente senza correzione.

Microsoft ha fissato la propria data di fine supporto al novembre 2026, concedendo agli utenti AKS un margine aggiuntivo. Fino ad allora, le vulnerabilità critiche continueranno a essere corrette, ma non ci sarà sviluppo di nuove funzionalità.

Chi è impattato e con quale urgenza

Installazione self-managed via Helm


Se hai installato ingress-nginx manualmente tramite Helm, sei esposto direttamente al ritiro upstream avvenuto a marzo 2026. Da quel momento, qualsiasi vulnerabilità nel controller resta senza patch: mantenerlo in produzione è un rischio di sicurezza crescente nel tempo.

AKS Application Routing add-on


Se usi l’add-on gestito di AKS abilitato con --enable-app-routing, hai tempo fino a novembre 2026. Microsoft garantisce patch per le vulnerabilità critiche fino a quella data. È un margine utile, ma non è una soluzione permanente.

Altro controller Ingress (Traefik, Istio, HAProxy…)


Se non usi NGINX Ingress, questo annuncio non ti impatta direttamente. Vale però la pena iniziare a familiarizzare con Gateway API, che è la direzione dell’intero ecosistema Kubernetes.

Gateway API: il nuovo modello di risorse


La migrazione da Ingress a Gateway API cambia il modello di risorse con cui si lavora. Ecco un confronto diretto tra i due approcci.

Una configurazione Ingress tipica con annotation NGINX:

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: my-app
  annotations:
    nginx.ingress.kubernetes.io/rewrite-target: /
spec:
  rules:
  - host: app.example.com
    http:
      paths:
      - path: /api
        pathType: Prefix
        backend:
          service:
            name: my-api
            port:
              number: 80

La configurazione equivalente con Gateway API:
# Definito dal platform team (una volta sola)
apiVersion: gateway.networking.k8s.io/v1
kind: Gateway
metadata:
  name: my-gateway
  namespace: gateway-system
spec:
  gatewayClassName: azure-application-lb
  listeners:
  - name: http
    port: 80
    protocol: HTTP
---
# Definito dal team applicativo
apiVersion: gateway.networking.k8s.io/v1
kind: HTTPRoute
metadata:
  name: my-app
spec:
  parentRefs:
  - name: my-gateway
    namespace: gateway-system
  hostnames:
  - app.example.com
  rules:
  - matches:
    - path:
        type: PathPrefix
        value: /api
    backendRefs:
    - name: my-api
      port: 80

Il vantaggio principale non è solo sintattico: la separazione tra Gateway e HTTPRoute permette al platform team di gestire centralmente le policy di sicurezza, TLS e throttling, mentre i team applicativi possono modificare le route senza toccare l’infrastruttura condivisa.

Piano di migrazione consigliato


Microsoft sta investendo nel supporto nativo di Gateway API nell’add-on Application Routing di AKS, con Azure Application Gateway for Containers (AGC) come backend raccomandato. I passi pratici per avviare la migrazione sono:

  1. Inventario: esegui kubectl get ingress -A -o yaml per elencare tutte le risorse Ingress e mappare le annotation nginx in uso nel cluster.
  2. Assessment delle annotation: identifica quali annotation hanno un equivalente nativo in Gateway API (la maggior parte) e quali richiedono configurazioni alternative (timeout avanzati, snippet custom).
  3. Ambiente di test: crea un cluster AKS di test con Gateway API abilitato e migra prima i workload meno critici per acquisire familiarità con il nuovo modello.
  4. Migrazione progressiva: usa la funzionalità di traffic splitting di HTTPRoute per spostare gradualmente il traffico dai vecchi Ingress alle nuove route, validando il comportamento prima di dismettere il vecchio controller.
  5. Cleanup: rimuovi le risorse Ingress e disabilita o disinstalla ingress-nginx una volta completata la validazione su tutti gli ambienti.


Conclusione


La fine di NGINX Ingress su AKS era prevedibile da quando il progetto upstream ha iniziato a mostrare segni di abbandono. La buona notizia è che Gateway API è tecnicamente superiore: più espressiva, più portabile, con una governance delle responsabilità più chiara tra platform team e team applicativi. Chi pianifica la migrazione adesso, con il margine di tempo concesso da Microsoft fino a novembre 2026, può affrontarla con calma. Chi aspetta l’ultimo momento si troverà a gestire una migrazione d’emergenza in un contesto di sicurezza degradante.

La documentazione ufficiale di Gateway API è disponibile su gateway-api.sigs.k8s.io. La roadmap di AKS per Gateway API è tracciabile nelle release note del servizio Azure.

Fonte: The End of NGINX Ingress on AKS: What You Need to Know – Trailhead Technology


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Non capisco perché il figlio di un milionario dovrebbe pagare 1 euro come il figlio di un poveraccio.

Considerato che già prima di questa decisione in pratica mangiavano gratis (3,3 euro a pasto).

in reply to Max - Poliverso 🇪🇺🇮🇹

@ilPost se il ricco ha pagato imposte sul reddito al 50% e il povero magari è esente, non credo pagare 1 euro simbolico in mensa possa essere un problema. Potrebbe anche aiutare a non sentirsi diversi dagli altri. Bisogna poi vedere quante tasse universitarie paga il ricco e quante il povero. Se ci sono altri servizi. Se c'è sconto sui trasporti pubblici. Se ha alloggio per fuori sede prioritario o agevolato. Bisogna valutare nel complesso quanto lo stato rende possibile al povero studiare
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

oggi, 5 maggio, a roma, palazzo esposizioni: “tecniche miste su schermo”

cliccare per ingrandire
.
#avanguardia #BrunoDiMarino #cinema #cinemaDiRicerca #film #filmSperimentale #filmSperimentali #MarioSchifano #PalazzoDelleEsposizioni #PalazzoEsposizioni #Schifano

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

In un momento inglorioso della missione Apollo 10, il comandante Thomas Stafford dovette afferrare con un tovagliolo un oggetto sgradevole alla deriva nella cabina in assenza di peso, mentre il suo compagno Cernan avvistava un altro intruso di cui sbarazzarsi. Il modulo delle missioni Apollo non aveva una vera toilette e i rifiuti solidi prodotti dagli astronauti venivano raccolti in sacchetti e riportati a terra, con i possibili contrattempi del caso. Una procedura che gli astronauti detestavano, come è facile immaginare, e che in seguito, a partire dallo Skylab, è stata sostituita da sistemi via via più confortevoli.

In assenza di peso, anche il funzionamento di una semplice toilette comporta una sfida ingegneristica: la soluzione adottata su Orion si chiama Universal Waste Management System, o UWMS, e comprende un ventilatore che fornisce il flusso necessario per gestire sia i rifiuti liquidi sia quelli solidi e per eliminare i cattivi odori. Le feci vengono conservate in contenitori sigillati, mentre l'urina viene espulsa nello spazio, dove si congela rapidamente. A differenza della Stazione Spaziale Internazionale, infatti, su Orion l’acqua contenuta nei rifiuti biologici non viene riciclata in acqua potabile, per risparmiare il peso dei macchinari di filtraggio e disinfezione.

Le versioni precedenti delle toilette spaziali erano state progettate principalmente pensando al corpo maschile, creando non pochi disagi alle astronaute. Il nuovo sistema UWMS ha introdotto modifiche per renderlo più adatto anche alle donne, con l’astronauta Christina Koch che è stata poi la prima a usarlo in volo. Dettaglio non trascurabile, la nuova toilette ha finalmente una porta al posto di una semplice tendina e concede all’equipaggio un minimo di privacy.

Il nuovo dispositivo ha incontrato diverse difficoltà durante la missione Artemis II, lanciata il 1° aprile 2026 con a bordo Reid Wiseman, Victor Glover, Christina Koch e l'astronauta canadese Jeremy Hansen.

Il primo problema si è presentato subito dopo il lancio: un malfunzionamento nell'elettronica che governa il ventilatore è stato risolto congiuntamente dal controllo missione e da Christina Koch. Sabato 4 aprile, a 320.000 chilometri da Terra, è arrivato un nuovo contrattempo: la linea di scarico era otturata. Il controllo missione ha identificato la causa nella presenza di urina congelata nel condotto ed è riuscito a risolverlo ruotando la capsula in modo da esporre il tratto congelato alla luce del Sole per riscaldarlo. Questa operazione è stata definita la manutenzione idraulica più lontana dalla Terra mai effettuata nella storia. Durante i malfunzionamenti, l’equipaggio è ritornato a usare i sacchetti, come all’epoca di Apollo.

Questi contrattempi possono sorprendere, ma si trattava di un sistema mai usato prima e impossibile da collaudare a Terra nelle stesse condizioni di missione, destinato a operare in condizioni molto difficili di vuoto, assenza di peso e temperature estreme. Non è solo questione di comodità, perché la toilette è un sistema critico per la missione: gestire correttamente i rifiuti biologici in uno spazio chiuso e pressurizzato per settimane è fondamentale per la salute dell'equipaggio, per mantenere l'aria respirabile e per evitare contaminazioni. Nello spazio, anche il più banale dei bisogni fisiologici diventa ingegneria di precisione.


Quiz del lunedì. Come sono gestiti i rifiuti biologici nella toilette di #Artemis?

Appuntamento a domani per la discussione delle risposte, non suggerite e non cercate su internet!

#QuizTime
@astronomia


in reply to Destinazione Stelle

Grazie!
Seguendo il volo abbiamo notato parecchie particelle (bianche?) lasciare la navetta. Sembravano originare da uno stesso punto.
Avevamo ipotizzato che si trattasse di un sistema di eliminazione rifiuti. Immagino giusto se penso all'urina?

(...poi stupiamoci se su sassi random nello spazio troviamo molecole organiche. Non siamo ancora una specie che viaggia nel cosmo, ma già mettiamo in chiaro chi è che inquina)

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

La scuola non risponde in automatico per gli infortuni degli alunni: lo stabilisce la Cassazione

@scuola

corriereuniv.it/la-scuola-non-…

Un infortunio a scuola non sarà più automaticamente responsabilità dell’istituto. La Corte di Cassazione, con la sentenza

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

12 mai, paris, ircam: les poèmes machines de brion gysin. écoute

gysin's texts in voice at ircam

Les poèmes machines de Brion Gysin. Écoute.


Tuesday, 12 Mai 12, h19 | Ircam,
salle Stravinsky, 2
1, place Igor-Stravinsky
#BrionGysin #CaitlinWoolsey #CentrePompidouPierreThévenin #IRCAM #JamesHorton #LeDernierMusée #MichaëlBatalla #OanaAvasilichioaei #OlivierWeil #PierreThévenin #poèmesMachines #RamuntchoMatta #salleStravinsky

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

oggi 5 maggio, a roma: “veguastampa fabbrica occupata (1969–1972)”, incontro all’aamod sul libro di berardino nisii


InSalaZa 2026

INCONTRI IN BIBLIOTECA

Martedì 5 maggio – Ore 17:30

Presentazione del libro

Veguastampa fabbrica occupata (1969–1972).

Memorie e testimonianze di Berardino Nisii

(Edizioni Nuova Prhomos, Città di Castello, 2026)

Intervengono:

Berardino Nisii

autore del libro ed ex operaio della Veguastampa

Riccardo Catini

ex operaio della Veguastampa e componente del Comitato di agitazione

Alexander Höbel

storico e ricercatore

Gino Melis

ex operaio della Veguastampa e componente del Comitato di agitazione

Giulia Zitelli Conti

docente di Storia Orale Università Roma Tre

Paola Scarnati

fondatrice dell’Archivio Audiovisivo del Movimento Operaio e Democratico

introduce e modera Roberta Tucci – antropologa

AAMOD – Sala Zavattini

Via Ostiense 106 – Roma

Ingresso libero

Si terrà martedì 5 maggio 2026 alle ore 17:30, presso la Sala Zavattini dell’Archivio Audiovisivo del Movimento Operaio e Democratico (AAMOD), la presentazione del volume Veguastampa fabbrica occupata (1969–1972). Memorie e testimonianze di Berardino Nisii (Edizioni Nuova Prhomos, Città di Castello, 2026). L’iniziativa si inserisce nell’ambito del ciclo “InSalaZa”, promosso dall’AAMOD in collaborazione con la Biblioteca di cinema e storia Ėsfir’ Šub.

Il libro ripercorre, attraverso una ricca e articolata documentazione archivistica, la vicenda dell’occupazione della tipografia Veguastampa di Pomezia, portata avanti dalle maestranze contro la dismissione dello stabilimento e in difesa dei diritti sindacali. Un’esperienza di lotta lunga e significativa, durata tre anni, dal novembre 1969 all’inizio del 1972, che rappresenta una pagina importante della storia del movimento operaio italiano.

Autore del volume è Berardino Nisii, protagonista diretto di quella vicenda: entrato giovanissimo in fabbrica, prese parte all’occupazione e nel corso degli anni ha conservato un ampio patrimonio di materiali – volantini, ritagli di giornale, documenti sindacali, comunicati – con l’intento di preservarne la memoria. Il libro restituisce così non solo la cronaca degli eventi, ma anche il clima umano e politico di quei mesi, segnati da momenti di grande intensità dentro e fuori la fabbrica, e dalla solidarietà diffusa che sostenne la lotta degli operai.

L’opera si inserisce nel filone della storiografia dal basso, dando voce a protagonisti spesso rimasti ai margini delle narrazioni ufficiali. Attraverso uno stile chiaro e attento alle fonti, Nisii intreccia dimensione individuale e collettiva, offrendo uno sguardo partecipe e documentato su un’esperienza capace di illuminare processi storici più ampi.

L’incontro sarà introdotto e moderato dall’antropologa Roberta Tucci e vedrà la partecipazione dell’autore Berardino Nisii, ex operaio della Veguastampa, insieme a Riccardo Catini e Gino Melis, anch’essi ex operai dello stabilimento e compo
nenti del Comitato di agitazione durante gli anni dell’occupazione. Interverranno inoltre Alexander Höbel, storico e ricercatore, Giulia Zitelli Conti, docente di Storia Orale all’Università Roma Tre, e Paola Scarnati, fondatrice dell’Archivio Audiovisivo del Movimento Operaio e Democratico. Nel corso della presentazione saranno proiettati documenti filmici relativi all’occupazione della Veguastampa, conservati presso l’Archivio dell’AAMOD, offrendo una preziosa testimonianza visiva di quella esperienza di lotta e partecipazione collettiva.

L’ingresso è libero fino a esaurimento posti

[table][tr][td]

[/td][/tr][/table]

ARCHIVIO AUDIOVISIVO DEL MOVIMENTO OPERAIO E DEMOCRATICO ETS

+39 06 57305447 – eventi

Sito web: aamod.it

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

La pavidità del #governoMeloni si è già tramutata in complicità con un genocidio.

Per i nostri "patrioti" la causa sionista viene prima anche degli italiani.

#GlobalSumudFlottila #humanRights
#GENOCIDIO #PULIZIAETNICA #GazaGenocide‌ #Gaza #WestBank #Israel #4maggio

micromega.net/global-sumud-flo…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Riflessioni tossiche sul Fediverso.

Seconda puntata.


Come avevo minacciato, in questa puntata sparlerò di hashtag.

Innanzitutto eviterò di spiegare che cosa siano gli hashtag perché temo di insultare l'intelligenza di chi legge. Cercherò invece di non dare per scontato che tutti sappiamo che cosa significhi tecnicamente seguirli nel Fediverso.

Se ci troviamo in Mastodon, Pixelfed o Friendica (in teoria anche altre piattaforme, ma non ne parlo perché non le conosco bene), dalle app o dal web abbiamo la possibilità di seguire gli hashtag, in un modo intuitivo che di nuovo non spiegherò per non offendere l'intelligenza di nessuno.

Facciamo un esempio. Se seguiamo l'hashtag #scienza vedremo in timeline i post che lo contengono, anche post di account che non seguiamo. Vedremo davvero tutti i post del Fediverso che contengono quell'hashtag? NO. La realtà è che, dal punto di vista tecnico, seguire un hashtag è come operare un filtro sulla timeline federata della nostra istanza: vedrò solo i post degli utenti che la mia istanza vede. Questo può essere un problema?

Per rispondere dirò che sono una persona semplice: non ho tempo di approfondire più di tanto le questioni tecniche, non ho un'istanza monoutente, non m'intendo di relay di cui delego conoscenza ed eventuale uso all'admin dell'istanza in cui mi trovo, non vivo in prima persona il problema pratico del nuovo utente che ha federato il proprio blog WordPress e che non riesce a essere visibile come vorrebbe.

Sono una persona semplice, e di ciò non mi farò una colpa. Sono un semplice utente di un'istanza Mastodon di medie dimensioni, e intendo solamente:

  • usare gli hashtag nei miei post;
  • seguire qualche hashtag, magari avendo anche una minima idea di che cosa ne otterrò.

Ecco la questione: che cosa otterrò? Di quale visibilità godo? Basta fare una prova. Allora proviamo insieme. Faccio una ricerca, cerco cioè l'hashtag che sto usando come esempio, #scienza, e la sua ricerca da questa istanza mi dà come risultato parecchie (perfino troppe) decine di post scritti da utenti che si trovano in almeno 12 istanze diverse. Mi sembra un ottimo risultato.

E, se tanto mi dà tanto, considerando che i miei pochi follower sono distribuiti in decine d'istanze, direi che neanche gli hashtag che pubblicherò avranno problemi di visibilità.

Passaggio successivo: siccome sarò pure un utente semplice ma mi piace fare le cose bene, vorrei seguire l'hashtag #scienza tramite il mio lettore di rss preferito. È possibile? Sì, lo è: posso seguire i miei hashtag dando in pasto al mio lettore di rss l'indirizzo https://*nomeistanza*/tags/*hashtag*.rss, dove l'hashtag va privato del carattere # iniziale. Cioè, nel mio caso, https://poliversity.it/tags/scienza.rss.1

Mi sento soddisfatto e ho fatto tutto da solo senza coinvolgere alcun moderatore suscettibile di community Lemmy.

Concludo con gli hashtag che voglio appiccicare a questo post: #riflessionitossiche, #hashtag e #community.

E non cito alcuna community.

Arrivederci alla prossima pensata tossica.

1 Come fa notare @Pare, «se si ha l'idea che per una qualunque ragione una determinata istanza (per lingua, interessi della comunità o numero di utenti) abbia una migliore panoramica su una determinata parola chiave si può tranquillamente scegliere quella» per seguire il nostro hashtag da rss.

Questa voce è stata modificata (1 settimana fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

it's depressing how the mainstream Italian media keep repeating the government’s propaganda that #Italy has denied the #USA access to #militaryBases for the #IRANWar, when the #USMilitaryCargoFlights #Aviano-#Fairford—which we revealed—have never stopped.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

deprimente come media dominanti italiani continuino a ripetere propaganda di Stato secondo cui neghiamo #BasiMilitari agli #USA per #guerraIRAN, quando voli #Aviano-#Fairford, che abbiamo rivelato, non si sono mai fermati.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Chissà se Salvini prenderà le difese di questi due cinesi, chissà se anche per loro tirerà fuori la storia che la difesa è sempre legittima...

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo post di universita-it: Didacta Italia. Dal 21 al 23 ottobre

Qui il post completo: universita.it/didacta-italia-d…

@universitaly

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

AccountDumpling: Vietnamese Phishing Ring Abuses Google AppSheet and Telegram to Harvest 30,000 Facebook Accounts
#CyberSecurity
securebulletin.com/accountdump…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Microsoft Defender False Positive Quarantines DigiCert Root Certificates, Risks Breaking SSL Across Enterprise Networks
#CyberSecurity
securebulletin.com/microsoft-d…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Lettera aperta: “Basta con l’adozione acritica delle tecnologie di intelligenza artificiale nelle università”


Contro l’università è in corso una guerra, ma solo una delle due parti è armata: le grandi aziende tecnologiche del complesso militare-industriale statunitense hanno colonizzato le università, per sostituire la finalità originaria dell’istruzione pubblica con gli obiettivi aziendali.


@aitech

btfp.sp.unipi.it/it/2026/05/le…

Grazie a @mcp per la segnalazione

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Trellix sotto attacco: hacker violano il repository del codice sorgente del gigante della cybersecurity
#CyberSecurity
insicurezzadigitale.com/trelli…


Trellix sotto attacco: hacker violano il repository del codice sorgente del gigante della cybersecurity


Proteggere il mondo dai cyber attacchi è il business di Trellix. Ma chi protegge Trellix? Il 2 maggio 2026, la società di cybersecurity — nata nel 2022 dalla fusione tra McAfee Enterprise e FireEye — ha confermato di aver subito una violazione del proprio repository interno di codice sorgente. Un episodio che, aldilà delle rassicurazioni aziendali, pone domande molto serie sull’impatto che la compromissione del codice sorgente di un vendor di sicurezza può avere sull’intero ecosistema dei suoi clienti.

Chi è Trellix e perché è rilevante


Trellix è un attore di primo piano nel mercato della cybersecurity enterprise: offre soluzioni XDR (Extended Detection and Response), endpoint security, email security e threat intelligence a migliaia di organizzazioni in tutto il mondo, incluse agenzie governative, infrastrutture critiche e grandi istituzioni finanziarie. La sua genealogia è illustre: McAfee Enterprise — storico nome dell’antivirus — e FireEye — l’azienda che per prima attribuì pubblicamente gli attacchi informatici alle APT cinesi e scoprì attacchi come quello a Sony Pictures nel 2014 — si sono fuse per creare questo colosso da 1,2 miliardi di dollari, sotto la guida del fondo Symphony Technology Group.

Avere il codice sorgente di una società come Trellix nelle mani di un attore ostile non è come ottenere il codice di un’app mobile: è potenzialmente avere la mappa delle vulnerabilità di decine di prodotti di sicurezza distribuiti in ambienti altamente sensibili.

L’incidente: cosa sappiamo


Trellix ha dichiarato di aver “recentemente identificato” la compromissione del proprio repository di codice sorgente e di aver avviato immediatamente la risposta all’incidente, coinvolgendo forensic expert esterni. La comunicazione ufficiale è avvenuta il 2 maggio 2026, con la notifica alle forze dell’ordine competenti.

Secondo le informazioni diffuse, l’attaccante ha avuto accesso a “una porzione” del codice sorgente relativo allo sviluppo di prodotti. Trellix ha precisato che:

  • Non vi sono evidenze che il codice sorgente sia stato sfruttato per attacchi o che il processo di distribuzione sia stato compromesso
  • Non sono stati coinvolti ambienti o dati dei clienti
  • Il materiale sottratto riguarda esclusivamente codice in fase di sviluppo (product development code), non il software in produzione distribuito ai clienti

Tuttavia, dettagli cruciali rimangono sconosciuti: l’identità dell’attaccante, il vettore di accesso iniziale, la durata della permanenza nella rete e la quantità precisa di codice esfiltrato. L’indagine forense è ancora in corso.

Il paradosso del vendor di sicurezza hackerato


Non è la prima volta che aziende di cybersecurity si trovano nel mirino. Il caso più emblematico rimane quello di SolarWinds nel 2020, quando il gruppo russo Cozy Bear (APT29) compromise la supply chain del software Orion infettando oltre 18.000 organizzazioni nel mondo. In quel caso, il vettore fu proprio il processo di build e distribuzione del software. Nel 2021, Kaseya fu compromessa via zero-day nella sua piattaforma VSA, usata per distribuire ransomware REvil a centinaia di MSP e migliaia di loro clienti finali. FireEye stessa — prima che diventasse parte di Trellix — fu violata da APT29 nel dicembre 2020, con il furto degli strumenti di red team proprietari.

Il pattern è chiaro: i vendor di sicurezza sono target ad altissimo valore perché offrono un doppio vantaggio strategico agli attaccanti:

  • Intelligence sulle difese: capire come funzionano i prodotti di sicurezza permette di sviluppare tecniche di evasion specifiche
  • Accesso privilegiato: i software di sicurezza operano con privilegi elevati sui sistemi dei clienti, rappresentando un vettore di distribuzione ideale per malware se compromessi


Le implicazioni concrete per i clienti


Anche accettando la narrazione ottimistica di Trellix — nessuna prova di sfruttamento, nessun cliente coinvolto — la compromissione del codice sorgente di un vendor di sicurezza apre scenari preoccupanti che i difensori devono considerare.

In primo luogo, il codice sorgente è una roadmap per trovare vulnerabilità: un attore sufficientemente motivato e capace può analizzare il codice rubato per identificare falle zero-day nei prodotti Trellix, da sfruttare successivamente per compromettere i clienti. In secondo luogo, conoscere i meccanismi interni di un prodotto EDR o XDR permette di sviluppare tecniche di evasion personalizzate, rendendo potenzialmente inefficaci le protezioni Trellix contro attori che abbiano studiato il codice. Terzo punto: non sappiamo ancora se la catena di sviluppo sia stata effettivamente compromessa o meno — le assicurazioni di Trellix si basano su un’indagine non ancora conclusa.

Consigli per i difensori e clienti Trellix


In attesa che l’indagine si concluda e che Trellix divulghi ulteriori dettagli tecnici, le organizzazioni che utilizzano prodotti Trellix dovrebbero adottare alcune misure precauzionali:

  • Monitorare attivamente i canali ufficiali di Trellix per aggiornamenti sull’incidente e applicare tempestivamente qualsiasi patch rilasciata
  • Aumentare il livello di logging e monitoraggio delle attività dei processi Trellix sui sistemi critici
  • Verificare l’integrità degli agenti installati attraverso hash crittografici rispetto alle versioni certificate dal vendor
  • Considerare una revisione dei permessi e dei livelli di accesso concessi ai prodotti Trellix nelle reti più sensibili
  • Attivare meccanismi di anomaly detection aggiuntivi, non basati esclusivamente su Trellix, per i sistemi ad alto rischio
  • Mantenere aggiornati i piani di incident response specifici per scenari di compromissione del vendor

Il caso Trellix è un promemoria particolare: nella cybersecurity moderna, nessuno è immune. Le aziende che si occupano di proteggere i sistemi altrui sono spesso i bersagli più appetibili — e la loro compromissione può avere effetti a cascata su un ecosistema enorme di clienti ignari. La trasparenza rapida e completa da parte del vendor sarà il vero banco di prova nelle prossime settimane.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nodo etico, dal 12 maggio in libreria 🤓
classtravel.it/2026/05/03/il-n…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Dire "essere umano" cancellando "partigiano", fa piacere ai fasci. Questa sedicente cantante contro la guerra, si è praticamente seduta allo stesso tavolo coi fasci.
Io lavoro sull'inclusione e questa è una delle cose su cui lotto di più: includere, non vuol dire appiattire. Vuol dire conoscere le differenze e comportarsi di conseguenza. Rispettando le esigenze diverse, ma mettendo al loro posto quelli che remano contro la comunità.
Le parole hanno un peso. E non si cancellano le identità per sport, per non creare discussioni, per non offendere...


Cambiare ‘partigiani’ con ‘esseri umani’ è il modo più subdolo per non offendere (e non onorare) nessuno ilfattoquotidiano.it/2026/05/0…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

today we at #FattoQuotidiano run an interview with the German journalist #HuseyinDogru, sanctioned by #CouncilOfTheEuropeanUnion under the Russia sanctions for his journalism, without trial or presumption of innocence. He cannot work or travel, he has 3 children

[Italian]ilfattoquotidiano.it/in-edicol…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

l'informazione che più mi ha colpito, lavorando al caso #HuseyinDogru, è stato leggere questo sul sito del Consiglio dell'Unione Europea:
in reply to stefania maurizi

The media in this post is not displayed to visitors. To view it, please go to the original post.

ma anche che lo scopo delle sanzioni stragiudiziali è "portare a un cambiamento nelle politiche o nei comportamenti dei sanzionati,al fine di promuovere gli obiettivi della politica estera e di sicurezza comune dell'UE".

E' normale colpire un giornalista per allinearlo?

in reply to stefania maurizi

The media in this post is not displayed to visitors. To view it, please go to the original post.

è normale che l'Unione Europea sanzioni giornalisti come #HuseyinDogru, accusandoli di fare propaganda a un regime autocratico, con l'obiettivo di allinearli "agli obiettivi della politica estera e di sicurezza comune dell?UE"? E' questo il giornalismo libero?

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Buongiorno!
Oggi vi parliamo del caso #HuseyinDogru, giornalista tedesco di origini turche ridotto alla morte sociale per il suo giornalismo, accusato di propaganda russa:

ilfattoquotidiano.it/in-edicol…

in reply to stefania maurizi

il giornalista tedesco #HuseyinDogru ci ha detto che uno dei grandi problemi non è solo quello di essere stato ucciso socialmente (NON può lavorare, viaggiare, mantenere i 3 figli piccoli), ma NON ha alcuna solidarietà dai colleghi tedeschi:

ilfattoquotidiano.it/in-edicol…

in reply to stefania maurizi

eppure il dato di fatto che un giorno possiamo alzarci e ritrovarci nelle condizioni di #HuseyinDogru per aver espresso opinioni attraverso articoli, video, commenti, dovrebbe farci paura:

ilfattoquotidiano.it/in-edicol…

OrionBelt© reshared this.

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il parlamento francese ha una commissione d'inchiesta sulla dipendenza informatica dalle strutture straniere.

Noi siamo all'anno zero su questi temi. Forse anche prima...


Mercredi je représenterais @Mastodon à l’Assemblée Nationale pour une table ronde autour du logiciel libre, organisée dans le cadre de la Commission d'enquête sur les dépendances structurelles et les vulnérabilités systémiques dans le secteur du numérique et les risques pour l’indépendance de la France dont la rapporteuse est @cyrielle_chatelain

Je me réjouis de voir la représentation nationale de saisir de ces sujets (même tardivement)

assemblee-nationale.fr/dyn/17/… (ça sera streamé)


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Prima li attaccava, ora li governa.

Gli insulti ai meridionali erano una vera e propria firma politica di Matteo Salvini: un must del suo repertorio, un modo per raccogliere consensi al Nord cavalcando stereotipi e divisioni.

Oggi quell’uomo è il Ministro delle Infrastrutture e dei Trasporti di un Paese che comprende anche quel Sud che ha usato come bersaglio per anni.

Una storia che molti, anche al Sud, hanno dimenticato.
E tu, #teloricordi?

#Salvini #Lega #SudItalia #PoliticaItaliana #TeLoRicordi
#EuropaFederale #Volt #VoltItalia #VoltEuropa

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Mi servivano delle informazioni sui alcuni sistemi di spegnimento incendi. Come prima cosa ho cercato su Wikipedia che, tra le fonti, rimandava agli atti di un convegno INAIL sul tema. Clicco sul link ma il sito INAL mi risponde che il link non esiste.

Allora ho scritto all'INAIL per chiedere se potevano mandarmi gli atti del convegno in questione.

Oggi mi hanno risposto.

Cosa c'è di strano?

Che gli avevo scritto nove mesi fa 😀

Ah, c'è anche un'altra cosa strana... nella mail si dice che gli atti sono in allegato ma in allegato non c'è nulla.

E naturalmente la mail proviene da una casella di posta "no-reply" (non sia mai che un cittadino riesca a raggiungerli troppo facilmente...).

Quindi per avere gli allegati dovrei tornare sul sito, riempire un'altra volta il form con richiesta di informazioni e aspettare magari altri 9 mesi, sperando poi che stavolta l'allegato ci sia davvero.

Vabbé, dai, facciamo senza...

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Come cambia la vita con l’HIV quando smetti di avere paura. Parla la dott.ssa Rizzo, infettivologa

@news

Disclaimer: ho taggato "news" e non "lgbt" perché anche se viene da un sito che si chiama "gay", HIV non è una condizione che riguarda solo le persone (gli uomini) omosessuali.

Giusto per gradire: col mio ex si diceva "hai dato la colazione al virus?" Il modo migliore per stemperare stigma e paure, per noi, era stato considerare il virus come convivente - dagli la colazione / dagli la cena se no si incazza 🦠☣️
gay.it/hiv-paura-diagnosi-cosa…