DOCUMENTARIO. La rivoluzione di Ayten
@Notizie dall'Italia e dal mondo
Il documentario "La rivoluzione di Ayten", realizzato da Eliana Riva per Pagine Esteri, racconta la storia di Ayten Öztürk, oppositrice politica turca, una rivoluzionaria che è stata rapita e torturata per sei mesi e che è stata condannata a due ergastoli ed è ora nelle prigioni turche
L'articolo DOCUMENTARIO. La rivoluzione di
Notizie dall'Italia e dal mondo reshared this.
STATI UNITI. Kamala Harris rincorre Trump a destra
@Notizie dall'Italia e dal mondo
In difficoltà tra le minoranze etniche, Kamala Harris ha impresso una svolta a destra nel suo discorso promettendo una stretta sull'immigrazione e difendendo la libera circolazione delle armi
L'articolo STATI UNITI. Kamala Harris rincorre Trump a destra pagineesteri.it/2024/10/23/mon…
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Notizie dall'Italia e dal mondo reshared this.
Un Mare di Vulnerabilità! Auguri ai 25 Anni del CVE Program mentre in Italia Ancora Zero CNA
Gli anniversari, siano essi personali o professionali, offrono l’opportunità di riflettere sui progressi e di immaginare nuovi orizzonti. Nel 2024, il programma Common Vulnerabilities and Exposures (CVE) celebra 25 anni di attività. Fondato nel 1999, CVE si è trasformato da un progetto limitato a una risorsa globale fondamentale per identificare e affrontare le vulnerabilità informatiche, espandendosi fino a oltre 400 CVE Numbering Authorities (CNA) in più di 40 paesi. (In Italia ancora Zero!).
L’espansione delle CNA ha consentito una copertura geografica più ampia e una comprensione più profonda delle vulnerabilità regionali. Questo ha migliorato la capacità delle organizzazioni di identificare, monitorare e mitigare le minacce a livello locale. L’automazione, introdotta negli ultimi anni, ha ulteriormente potenziato la velocità e la qualità con cui i CVE vengono assegnati e aggiornati, permettendo una risposta più rapida alle minacce.
Nonostante questi progressi, ci sono ancora sfide da affrontare, come il miglioramento delle relazioni con la comunità open-source. In passato, il programma CVE ha sofferto di arretrati e lunghi tempi di attesa, generando sfiducia. Oggi, però, la collaborazione con grandi fondazioni open-source, come la Apache e la Python Software Foundation, ha rafforzato i legami e migliorato il processo di segnalazione delle vulnerabilità.
Un’altra sfida riguarda la percezione negativa delle vulnerabilità. Alcune organizzazioni sono riluttanti a rivelarle tempestivamente per timore di reazioni negative da parte dei clienti, ma questa concezione è superata. Anche se non è ancora così per tutte le aziende, la trasparenza nella gestione delle vulnerabilità dimostra impegno verso la sicurezza e protezione degli utenti, un segno di maturità e non di debolezza.
Le origini del programma CVE
Fondato nel 1999, il programma CVE è nato dalla necessità di standardizzare la denominazione delle vulnerabilità, che fino a quel momento erano identificate in modo disomogeneo dai vari fornitori di software.
L’obiettivo principale era quello di facilitare la condivisione dei dati tra le organizzazioni e consentire una gestione più efficace delle vulnerabilità. Questo ha portato alla creazione di un elenco centralizzato di vulnerabilità pubblicamente divulgate, utilizzato oggi da aziende, governi e ricercatori di tutto il mondo.
Con la rapida crescita del settore informatico, anche il numero di vulnerabilità è aumentato esponenzialmente. Nel 2016, il programma CVE ha attraversato una trasformazione significativa, adottando un modello federato che ha permesso a una rete più ampia di CNA di pubblicare i propri record di vulnerabilità.
Questo cambiamento ha accelerato la capacità di assegnare CVE ID e ha migliorato la qualità e la velocità con cui le informazioni sulle vulnerabilità vengono condivise.
L’impatto del programma sulle industrie globali
Oggi, il programma CVE è essenziale per molte industrie, dalle tecnologie di rete ai dispositivi IoT, fino ai settori più sensibili come la sanità e l’energia. Le vulnerabilità segnalate dai CNA vengono integrate in strumenti di gestione della sicurezza, sistemi di monitoraggio degli eventi e piattaforme di risposta agli incidenti. Questo approccio unificato ha permesso di migliorare l’efficacia delle difese informatiche globali, riducendo il tempo necessario per mitigare le minacce.
Uno degli sviluppi più significativi degli ultimi anni è stato l’incremento della partecipazione della comunità open source. Grandi organizzazioni come la Python Software Foundation e la Apache Software Foundation hanno aderito come CNA, contribuendo alla segnalazione tempestiva di vulnerabilità nei loro progetti.
Questo rafforza il ruolo del programma CVE nel supportare la sicurezza dei software open source, che oggi rappresentano una parte fondamentale dell’infrastruttura digitale globale.
Le sfide future: intelligenza artificiale e nuove minacce
Mentre il programma CVE guarda al futuro, nuove sfide stanno emergendo, tra cui l’aumento delle vulnerabilità legate all’intelligenza artificiale (IA).
La crescente adozione dell’IA nelle operazioni informatiche porta con sé nuove categorie di minacce, che richiedono un adattamento delle metodologie di identificazione delle vulnerabilità. Il programma CVE dovrà continuare a innovare e collaborare con esperti del settore per affrontare questi nuovi rischi.
Conclusioni: un pilastro per i prossimi 25 anni
Il programma CVE ha dimostrato, nel corso dei suoi 25 anni, di essere un punto di riferimento imprescindibile per la gestione delle vulnerabilità.
Con l’evoluzione continua del panorama delle minacce informatiche, il programma dovrà affrontare nuove sfide, ma la sua missione rimarrà invariata: identificare, definire e catalogare le vulnerabilità per proteggere la comunità globale. Guardando al futuro, CVE continuerà a essere un attore chiave nel rafforzamento delle difese digitali mondiali.
L'articolo Un Mare di Vulnerabilità! Auguri ai 25 Anni del CVE Program mentre in Italia Ancora Zero CNA proviene da il blog della sicurezza informatica.
Dentro le Scam City! Come il Cybercrimine Diventa La Nuova Forma di schiavitù nel Sud-Est Asiatico
Nei dibattiti pubblici la Cina viene spesso rappresentata come un monolite. Un potere rappresentato dal Partito-Stato che domina dall’alto sia le dinamiche interne al suo Paese che quelle con gli altri stati. A causa delle crescenti restrizioni imposte dalle autorità cinesi, accentuate dalla crisi pandemica, gli studiosi della Cina incontrato sempre maggiori difficoltà nello studio dei temi politici e sociali.
Per questo motivo, i ricercatori si sono focalizzati su una particolare macroarea delle politiche del gigante orientale: le sue attività verso l’estero. L’analisi delle dinamiche di questa macroarea ha fatto ipotizzare l’esistenza di un livello meno conosciuto e spesso trascurato, definito “ventre molle della Cina globale“, che rappresenta la Cina al di fuori della Cina.
Principalmente, l’attenzione mediatica si concentra su aspetti come il commercio internazionale e la geopolitica. Il “ventre molle della Cina” include anche le attività delle organizzazioni criminali cinesi all’estero, i flussi finanziari illeciti generati e le loro interazioni con le controparti locali.
Il gruppo di esperti dietro l’inchiesta
La ricerca condotta da Ivan Franceschini (Asia Institute, University of Melbourne), Ling Li (Università Ca’ Foscari di Venezia) e Mark Bo (Inclusive Development International), è pubblicata sulla rivista scientifica OrizzonteCina.
Dalla Cina al Sud-est asiatico: la migrazione del cybercrimine
L’industria delle truffe online affonda le sue radici negli anni ’90 nell’isola di Taiwan, per spostarsi poi nella Cina continentale. Tra il 2005 e il 2010 la crescente pressione delle autorità cinesi e taiwanesi ha spinto le organizzazioni criminali a spostare le operazioni (e i server) verso il Sud-est asiatico, in paesi come Cambogia, Filippine, Laos, Myanmar, Thailandia e Vietnam, attratte da costi di manodopera più bassi e da un contesto normativo spesso più permissivo.
Organizzazioni
A gestire i compound sono organizzazioni criminali provenienti prevalentemente dalla Cina continentale e da Taiwan. Inizialmente piccole e poco strutturate, si sono evolute nel tempo trasformandosi in veri e propri cluster criminali. Raggruppandosi in aree specifiche, hanno dato vita alle cosiddette Scam City o Compound City, “fortezze” costruite in zone rurali ben sorvegliate dove centinaia a volte migliaia di persone lavorano giorno e notte, generando un’economia di agglomerazione illegale. La crescita esponenziale dell’industria delle truffe ha favorito l’integrazione con il settore del gioco d’azzardo online. Questo connubio, facilitato dalla presenza di un’infrastruttura di rete sviluppata e dalla disponibilità di manodopera ha permesso un’ulteriore espansione delle attività criminali.
Per sostenere questa crescita, i gruppi criminali hanno avuto bisogno di un ininterrotto flusso di “manodopera”. Il reclutamento avveniva e avviene spesso con metodi ingannevoli e violenti: false promesse di lavoro ben pagato attirano persone non solo dalla Cina, ma anche da altri paesi del Sud-est asiatico e, in misura crescente, da India e Africa. Una volta giunte nelle Scam City, le vittime sono private dei documenti, detenute contro la loro volontà e costrette a partecipare alle attività criminali.
Il dramma della schiavitù moderna nei compound
Il fenomeno ha ricevuto minore attenzione mediatica in Occidente. Un caso emblematico, riportato dai media inglesi nel 2021, è stato quello di una donna filippina attirata in Cambogia con la promessa di un lavoro ben pagato, poi trattenuta contro la sua volontà. La donna, che aveva risposto ad un annuncio di lavoro sui social media, fu liberata solo grazie all’intervento dei media dopo che il marito ne denunciò la scomparsa.
Lo studio di Franceschini evidenzia anche il cambiamento demografico all’interno dei compound. Se inizialmente erano popolati prevalentemente da cittadini cinesi con bassa scolarizzazione, le restrizioni alla mobilità imposte dalla Cina in risposta alla pandemia hanno spinto i gruppi criminali a cambiare strategie di reclutamento. Per trovare “manodopera”, si sono rivolti a canali clandestini come il traffico di esseri umani, reti di reclutamento illegale, ma anche a nuovi flussi migratori provenienti da altri paesi del Sud-est asiatico. Spesso persone con bassa scolarizzazione in difficoltà economiche, disposte a rischiare pur di trovare un lavoro. Alle spalle di queste organizzazioni criminali non si nascondono solo le tradizionali Triadi o Mafie cinesi, ma anche uomini di affari, milizie locali, politici e polizie locali.
La Scamdemia globale
Sebbene la moderna struttura di questa gigantesca macchina delle truffe online si sia consolidata in Cambogia e nelle Filippine, ed oggi ha il suo fulcro in Myanmar e Laos, Il fenomeno, non si limita al solo Sud-est asiatico, ma si estende ad altre regioni del mondo. Attività di questo tipo sono state documentate in Emirati Arabi Uniti, Georgia, Messico e in molti altri paesi. Queste attività criminali comprendono: truffe romantiche, investimenti fraudolenti, phishing e ransomware, hanno assunto proporzioni tali da richiedere la creazione di un neologismo: si parla di scamdemia (ingl. scamdemic, da scam, “truffa”, e pandemic, “pandemia”).
I numeri del cybercrimine
Per comprendere la vastità del fenomeno, è sufficiente analizzare i dati allarmanti forniti dal Ministero della Pubblica Sicurezza cinese. Nel 2022 i casi di frode telematica risolti dalla polizia sinofona sono aumentati del 5% rispetto il precedente anno, raggiungendo la cifra di 464.000, molti dei quali perpetrati nel Sud-est asiatico. Nel 2021, la polizia cinese ha arrestato 690.000 sospetti e restituito 1,7 miliardi di dollari americani alle vittime di truffe in tutto il Paese.
Il fenomeno non si limita alla Cina. Nel Sud-est asiatico, a Singapore, nel 2021, ai cittadini vittime di truffe tecnologiche è stata sottratta una cifra pari a 468,85 milioni di dollari americani, 2,5 volte in più rispetto all’anno precedente.
In Thailandia, fonti ufficiali dichiarano che nel 2021 le frodi telefoniche sono aumentate del 270%, con un incremento superiore al 50% di SMS fraudolenti rispetto al 2020. Le autorità thailandesi riferiscono che 800 cittadini sono truffati ogni giorno.
Il disperato appello dei banchieri thailandesi, che nel 2022 hanno dichiarato perdite pari a circa 500 milioni di baht (circa 14,5 milioni di dollari americani), ha scatenato una lotta senza quartiere ai crimini informatici.
I Risultati
I risultati di questa lotta sono stati la sospensione di 50.000 conti bancari fraudolenti, la serrata di 2.000 siti per il gioco d’azzardo e la sospensione di 118.500 numeri di telefono per l’invio di phishing.
Le scamdemie non hanno confini, si diffondono rapidamente in tutto il mondo, attraverso internet e i social media. A Hong Kong, nel 2022, le truffe relative alle criptovalute hanno fatto registrare perdite finanziarie per un ammontare di 1,7 miliardi di dollari di Hong Kong (circa 216 milioni di dollari americani), cifra pari al doppio dell’anno precedente, con 23.000 segnalazioni di reati riferiti ad attività tecnologica. A Taiwan, nella prima metà del 2022, si sono registrati 13.301 casi, nei quali sono stati sottratti in maniera fraudolenta 4,1 miliardi di dollari taiwanesi (circa 130 milioni di dollari americani). Persino l’Australia non è immune al fenomeno, come testimonia la brutta avventura di una donna australiana persuasa a investire in un tipo di criptovaluta falsa da un truffatore che ha poi sostenuto di essere trattenuto in un compound in Cambogia.
Schiavi del web: la vita all’interno dei compound
Studiare queste nuove forme di schiavitù moderna e i luoghi in cui si svolgono ha rappresentato una sfida per i ricercatori. I compound sono “fortezze” inespugnabili, dotate di sofisticati sistemi di sorveglianza. Avvicinare i sopravvissuti, è altrettanto difficile: traumatizzati e diffidenti, temono ritorsioni.
Per superare queste difficoltà, il gruppo di ricerca ha utilizzato un approccio innovativo, sfruttando gli stessi strumenti di comunicazione impiegati dalle bande criminali per il reclutamento: app di messaggistica istantanea come WeChat, Douyin, Jiandanwang e Telegram. WeChat ha permesso di seguire online gli attori cinesi legati ai compound. Douyin e Jiandanwang hanno fornito dettagli sui compound grazie a informatori anonimi. Telegram è stato usato per monitorare il traffico di esseri umani: alcuni gruppi condividevano tecniche e frasari di truffa, altri pubblicavano i prezzi per la vendita delle persone.
Sono stati utilizzati anche strumenti più tradizionali, come i media in lingua cinese, spesso più liberi di investigare. Blogger, youtuber e influencer hanno offerto spunti e informazioni attraverso video, post e commenti. Sono stati analizzati anche i registri delle imprese locali e i social media di uomini d’affari e politici, alla ricerca di complicità con le organizzazioni criminali.
Conclusioni
In conclusione, lo studio sulle Scam city mette in discussione la visione della Cina globale focalizzata esclusivamente sulle politiche ufficiali. Dall’analisi delle attività criminali come le truffe online, emerge un quadro molto complesso, con attori cinesi che agiscono in modo autonomo in un rapporto di contrasto con il Partito-Stato.
I compound, centri nevralgici di queste attività illecite, dimostrano come il potere cinese non sia monolitico e come le interazioni con gli attori locali siano fondamentali per il successo di queste operazioni. Le Scam City risultato di dinamiche transnazionale, richiedono un approccio globale.
Studiare questo “ventre molle della Cina” offre una prospettiva unica ma più ampia per comprenderne le contraddizioni e le nuove sfide, spingendoci a ripensare le nostre interpretazioni e a considerare la complessità e le dinamiche del Paese del Dragone. Questo studio, quindi, apre nuove prospettive di ricerca e sottolinea l’urgenza di una collaborazione internazionale per contrastare il cybercrimine.
Glossario
- Scam: truffa
- Compound: Riferito a strutture edificate in aree isolate e sottoposte a stretta sorveglianza, utilizzate come basi operative per le organizzazioni criminali che gestiscono le truffe online. Spesso al loro interno vengono sequestrate e sfruttate le vittime di tratta di esseri umani.
- Scamdemia: Neologismo che combina i termini inglesi “scam” (truffa) e “pandemic” (pandemia), descrivere la crescita esponenziale delle truffe online.
- Phishing: Tecnica di ingegneria sociale utilizzata per ottenere informazioni confidenziali, come password o dati bancari, spacciandosi per un ente o un’azienda affidabile.
- Cluster criminale: Insieme di organizzazioni criminali che operano nello stesso settore, in questo caso delle truffe online
L'articolo Dentro le Scam City! Come il Cybercrimine Diventa La Nuova Forma di schiavitù nel Sud-Est Asiatico proviene da il blog della sicurezza informatica.
Cicada3301: Il nuovo ransomware cross-platform che minaccia i sistemi Windows e Linux
Negli ultimi anni, il mondo della criminalità informatica ha assistito all’emergere di nuove minacce sempre più sofisticate, in grado di colpire un’ampia gamma di target. Una delle novità più preoccupanti in questo panorama è il ransomware Cicada3301, recentemente analizzato da diversi esperti di sicurezza informatica, inclusi noi del gruppo Dark Lab di Red Hot Cyber, che abbiamo avuto l’opportunità di intervistare i membri della ransomware gang dietro questa pericolosa minaccia.
L’ascesa di Cicada3301: un ransomware cross-platform
Cicada3301 non è un ransomware qualsiasi. La sua capacità di operare su sistemi Windows e Linux lo rende particolarmente pericoloso, poiché permette ai suoi operatori di colpire un’ampia varietà di infrastrutture IT, incluse quelle che tradizionalmente erano considerate più sicure, come i server Linux. L’adozione di una strategia cross-platform rappresenta un’evoluzione significativa rispetto ai ransomware tradizionali, che spesso si concentrano su una singola piattaforma.
Questa peculiarità si riflette nella struttura stessa del codice malevolo, sviluppato utilizzando linguaggi di programmazione multipiattaforma come GoLang, che consente la compilazione e l’esecuzione su diverse architetture hardware e sistemi operativi. È proprio questo che rende Cicada3301 particolarmente adattabile e letale, consentendogli di attaccare sistemi eterogenei all’interno delle reti aziendali.
Caratteristiche tecniche
Dal punto di vista tecnico, Cicada3301 si presenta con diverse caratteristiche avanzate. Innanzitutto, il ransomware utilizza algoritmi crittografici di tipo RSA-2048 e AES-256, garantendo un elevato livello di sicurezza nella cifratura dei file. Questo rende virtualmente impossibile, senza la chiave di decrittazione, ripristinare i file colpiti. Una volta eseguito sul sistema bersaglio, Cicada3301 esegue una scansione completa alla ricerca di file di valore, inclusi documenti, database e backup, colpendo anche i file di configurazione critici per il funzionamento dei servizi IT.
Uno degli aspetti più insidiosi è l’utilizzo di tattiche di movimento laterale, che permettono al malware di diffondersi rapidamente all’interno di una rete, infettando più dispositivi. Il ransomware sfrutta vulnerabilità note (CVE) nei servizi di rete e negli applicativi comunemente utilizzati nei sistemi Linux e Windows, aprendo una porta d’ingresso per ulteriori attacchi. Questa capacità di muoversi lateralmente nella rete interna aumenta notevolmente la sua efficacia, rendendo difficile fermare l’infezione una volta avviata.
Inoltre, Cicada3301 incorpora una componente di esfiltrazione dei dati. Prima di cifrare i file, il ransomware invia una copia dei dati più sensibili a server remoti controllati dagli attaccanti, creando una seconda leva per il ricatto: la minaccia di pubblicare o vendere le informazioni rubate nel caso in cui il riscatto non venga pagato. Questa doppia estorsione è una tattica ormai consolidata nelle moderne campagne ransomware.
L’intervista esclusiva di Red Hot Cyber con la gang dietro Cicada3301
Come gruppo Dark Lab di Red Hot Cyber, abbiamo avuto il privilegio di intervistare i membri della gang che si cela dietro Cicada3301. Nel corso dell’intervista, è emerso un quadro inquietante sulle motivazioni e le strategie adottate. La gang ha dichiarato che il loro obiettivo principale non sono solo le grandi corporazioni, ma anche infrastrutture critiche come ospedali, reti energetiche e pubbliche amministrazioni. La loro convinzione è che queste organizzazioni abbiano “fondi sufficienti per pagare”, ma siano anche vulnerabili per via della dipendenza da sistemi legacy e della scarsa sicurezza.
Un altro punto interessante emerso dall’intervista è che Cicada3301 sta cercando di affermarsi come un marchio all’interno del mondo del Ransomware-as-a-Service (RaaS). Offrono infatti il loro malware a affiliati tramite un modello di business che consente ai cyber criminali meno esperti di utilizzare la piattaforma per attacchi ransomware, in cambio di una percentuale sui riscatti ottenuti. Questa struttura decentralizzata permette alla gang di operare su una scala più ampia, aumentando esponenzialmente il numero di vittime potenziali.
Come difendersi da Cicada3301
Per fronteggiare minacce di questo calibro, è essenziale adottare una strategia di sicurezza olistica, che comprenda misure preventive e reattive. Tra le migliori pratiche per ridurre il rischio di infezione da Cicada3301, possiamo suggerire:
- Aggiornamenti costanti dei sistemi e delle applicazioni per correggere le vulnerabilità conosciute.
- Segmentazione della rete, per limitare i danni nel caso in cui un dispositivo venga compromesso.
- Backup regolari dei dati più critici, conservati offline o su piattaforme di storage con accesso limitato.
- Implementazione di soluzioni avanzate di rilevamento delle minacce, come l’uso di EDR (Endpoint Detection and Response) o XDR, che possono identificare movimenti laterali sospetti all’interno della rete.
- Formazione continua del personale per prevenire attacchi di phishing e altre tattiche di ingegneria sociale, spesso utilizzate per diffondere ransomware come Cicada3301.
Conclusioni
L’evoluzione del ransomware verso un modello cross-platform come quello di Cicada3301 rappresenta un salto qualitativo che richiede una risposta altrettanto avanzata. Le aziende devono investire in misure di sicurezza proattive e innovative, poiché i criminali informatici, come quelli dietro Cicada3301, continuano a sviluppare nuove tecniche per aggirare le difese tradizionali. Noi di Red Hot Cyber continueremo a monitorare attentamente l’evoluzione di queste minacce, grazie anche alla nostra esperienza sul campo e ai contatti diretti con gli attori del cybercrime.
Questo ransomware è solo l’inizio di un futuro in cui le minacce cross-platform diventeranno sempre più comuni. Prevenire, mitigare e rispondere in modo rapido e preciso sarà la chiave per la sopravvivenza nel panorama digitale moderno.
L'articolo Cicada3301: Il nuovo ransomware cross-platform che minaccia i sistemi Windows e Linux proviene da il blog della sicurezza informatica.
Heathkit Signal Generator Gets an Update
[DTSS_Smudge] correctly intuits that if you are interested in an old Heathkit signal generator, you probably already know how to solder. So, in a recent video, he focused on the components he decided to update for safety and other reasons. Meanwhile, we get treated to a nice teardown of this iconic piece of test gear.
If you didn’t grow up in the 1960s, it seems strange that the device has a polarized line cord with one end connected to the chassis. But that used to be quite common, just like kids didn’t wear helmets on bikes in those days.
A lot of TVs were “hot chassis” back then, too. We were always taught to touch the chassis with the back of your hand first. That way, if you get a shock, the associated muscle contraction will pull your hand away from the electricity. Touching it normally will make you grip the offending chassis hard, and you probably won’t be able to let go until someone kindly pulls the plug or a fuse blows.
These signal generators were very common back in the day. A lot of Heathkit gear was very serviceable and more affordable than the commercial alternatives. In 1970, these cost about $32 as a kit or $60 already built. While $32 doesn’t sound like much, it is equivalent to $260 today, so not an impulse buy.
Some of the parts are simply irreplaceable. The variable capacitor would be tough to source since it is a special type. The coils would also be tough to find replacements, although you might have luck rewinding them if it were necessary.
We are spoiled today with so many cheap quality instruments available. However, there was something satisfying about building your own gear and it certainly helped if you ever had to fix it.
There was so much Heathkit gear around that even though they’ve been gone for years, you still see quite a few units in use. Not all of their gear had tubes, but some of our favorite ones did.
A Modern PC With a Retro OS
Despite the rise of ARM processors in more and more computers from embedded systems to daily driver PCs, the x86 architecture maintains a stronghold in the computing space that won’t be going away anytime soon. One of the main drivers of this is its beachhead in industrial systems; the x86 architecture is backwards-compatible farther back than many of us have been alive and in situations where machines need to run for years with minimum downtime it’s good to know you can grab any x86 system off the shelf and it’ll largely work. This is also true for gaming, so if you’re like [Yeo Kheng Meng] and want to run games like DOOM natively on modern hardware it’s certainly possible, although there are a few catches.
This build goes into the design of a modern AMD Ryzen 5 desktop computer, with all of the components selected specifically for their use running software more than three decades old now. [Yeo Kheng Meng] is targeting DOS 6.22 as his operating system of choice, meaning that modern EFI motherboards won’t necessarily work. He’s turned to business class products as a solution for many of these issues, as motherboards targeting business and industrial customers often contain more support for antiquated hardware like PS/2 and parallel ports while still having modern amenities like DDR5 memory slots. PS/2 ports additionally are an indicator that the motherboard will supports older non-EFI boot modes (BIOS) and can potentially run DOS natively. Everything here can also run modern operating systems, since he isn’t building this system only to run DOS and retro games.
Beyond the motherboard choice, he’s also using a Soundblaster card for audio which is a design choice generally relegated to history, but still used in modern gaming by a dedicated group. There’s also a floppy drive running via a USB header adapter cable. Of course, there are a few problems running DOS and other era-appropriate software natively on such incomprehensibly fast hardware (by early 90s standards). Some video games were hard coded to the processor clock of the x86 process of the era, so increasing the clock speed orders of magnitude results in several playability issues. In emulators it’s easier to provide an artificially slow clock speed, but on real hardware this isn’t always possible. But [Yeo Kheng Meng] has done a lot to get this modern computer running older software like this. Another take we’ve seen for retro gaming on original hardware is this system which uses a brand-new 486 processor meant for use in industrial settings as well.
Un viaggio tra storia e valori della Res Publica – Mondovì
@Politica interna, europea e internazionale
CELEBRAZIONE DEI 150 ANNI DALLA NASCITA DI LUIGI EINAUDI Domenica 27 ottobre 2024 dalle ore 18.00 alle ore 19.30 nella “Chiesa della Missione” di Mondovì Piazza (CN) Riflessione del Prof. Salvatore Sechi sulla vita e sull’impatto di Luigi Einaudi. Proiezione del cortometraggio: “Il
Politica interna, europea e internazionale reshared this.
Diritti contro: la difesa delle libertà individuali tra diritto di cronaca e diritto alla privacy
@Politica interna, europea e internazionale
Venerdì 25 ottobre alle 18:00, Via P. Umberto 210 – Augusta, Sede provinciale della Fondazione Luigi Einaudi Introducono: Dott. Giuseppe Tringali Avv. Dario Valmori Componenti del Comitato Scientifico della
Politica interna, europea e internazionale reshared this.
Un viaggio tra storia e valori della Res Publica – Cuneo
@Politica interna, europea e internazionale
CELEBRAZIONE DEI 150 ANNI DALLA NASCITA DI LUIGI EINAUDI Mercoledì 30 ottobre 2024 dalle ore 10.00 alle ore 12.00 c/o il Centro Incontri della Provincia di Cuneo, “Sala Einaudi” Introduce i lavori il Presidente della Provincia di Cuneo Luca Robaldo. Riflessione di Antonio Maria Costa, Presidente del
Politica interna, europea e internazionale reshared this.
Lezione di Storia della filosofia (Corso di laurea in Educazione sociale e tecniche dell’intervento educativo) del 22 ottobre 2024
Trovate su E Learning Unisalento – Storia della filosofia (cui gli studenti sono pregati di iscriversi mediante mail istituzionale unisalento e con la pw fornita dagli uffici) la prima e la second…fabiosulpizioblog
Cossiga denunciò l’accordo Unifil e Hezbollah: il Lodo Moro aleggia ancora sul Medio Oriente
@Politica interna, europea e internazionale
Che la missione Unifil abbia tradito il proprio mandato è, ormai, un dato acquisito. L’ha ammesso, riferendo al Senato, anche il ministro della Difesa Guido Crosetto. Come è noto, la risoluzione 1701 approvata dal Consiglio
Politica interna, europea e internazionale reshared this.
Non solo Ucraina. Anche l’Estonia vuole più armi a lungo raggio
@Notizie dall'Italia e dal mondo
[quote]Le dinamiche del conflitto in Ucraina hanno sottolineato quanto i sistemi di attacco a lungo raggio siano fondamentali nell’inficiare le capacità logistiche nemiche, con impatti notevoli sulla conduzione delle operazioni. Proprio le potenzialità mostrate da tali armi hanno spinto Kyiv a chiedere ai propri partner
Notizie dall'Italia e dal mondo reshared this.
Il Consiglio d’Europa: “In Italia le forze dell’ordine fanno profilazione razziale”. Meloni: “I nostri agenti meritano rispetto, non ingiurie”
@Politica interna, europea e internazionale
“In Italia le forze dell’ordine fanno profilazione razziale”: la denuncia dell’Ecri In Italia le forze dell’ordine fanno profilazione razziale durante le attività di controllo, sorveglianza e
reshared this
GAZA. Continua la fuga dei civili palestinesi dal nord assediato dalle forze israeliane
@Notizie dall'Italia e dal mondo
Tre ospedali senza rifornimenti. I bombardamenti proseguono anche in Libano. Dal 7 ottobre 2023 a Gaza sono stati uccisi 42.718 palestinesi
L'articolo GAZA. Continua la fuga dei civili palestinesi dal nord assediato dalle forze
Notizie dall'Italia e dal mondo reshared this.
📌 Il #MIM in collaborazione con Anitec-Assinform promuove il Premio nazionale sull'Innovazione digitale 2024/2025 rivolto alle scuole secondarie di II grado.
🗓 La scadenza per l'iscrizione è fissata alle ore 12.
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 Il #MIM in collaborazione con Anitec-Assinform promuove il Premio nazionale sull'Innovazione digitale 2024/2025 rivolto alle scuole secondarie di II grado. 🗓 La scadenza per l'iscrizione è fissata alle ore 12.Telegram
📌 Il #MIM in collaborazione con Anitec-Assinform promuove il Premio nazionale sull'Innovazione digitale 2024/2025 rivolto alle scuole secondarie di II grado.
🗓 La scadenza per l'iscrizione è fissata le ore 12.
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 Il #MIM in collaborazione con Anitec-Assinform promuove il Premio nazionale sull'Innovazione digitale 2024/2025 rivolto alle scuole secondarie di II grado. 🗓 La scadenza per l'iscrizione è fissata le ore 12.Telegram
Migranti, il Governo vara un decreto per blindare l’accordo con l’Albania: “Ma prevale il diritto Ue”
@Politica interna, europea e internazionale
Migranti, il Governo vara un decreto-legge per blindare l’accordo Italia-Albania Nella serata di ieri, lunedì 21 ottobre, il Consiglio dei ministri ha approvato un decreto-legge che punta a blindare l’accordo sui migranti tra Italia e Albania,
Politica interna, europea e internazionale reshared this.
Frontiere Sonore Radio Show Ep. 3
Terza puntata Bomba!!!
1 - The Peawees - Drive - Recensione : The Peawees One Ride
2 - Colloquio - Uomo del silenzio - Recesnsione - Colloquio – Io E L’altro
3 - Class - A healty alternative
4 - Alessandra Celletti - Le vrai nom du vent
5 - The Chefs - You Get Everywhere
6 - Fabio Vernizzi - ShorTrane (radio edit)
7 - The Guy Hamper Trio feat. James Taylor - Dog Jaw Woman
8 - Kluster Cold - Chrome chromosome
9 - Saffron Wood feat Ingrid Chavez- Visit Dream
10 - Freez - Always friends
iyezine.com/frontiere-sonore-r…
Frontiere Sonore Radio Show Ep. 3
Frontiere Sonore Radio Show Ep. 3 - Frontiere Sonore Radio Show Ep. 3:The Peawees, Colloquio, Class, Alessandra Celletti, The Chefs, Fabio Vernizzi,The Guy Hamper Trio feat.Simone Benerecetti (In Your Eyes ezine)
Il “patto del silenzio” tra gli israeliani e i loro media
@Notizie dall'Italia e dal mondo
I media israeliani, da tempo subordinati, hanno trascorso l'ultimo anno a infondere nell'opinione pubblica un senso di giustizia per la guerra di Gaza. Secondo l'osservatore dei media Oren Persico, per invertire questo indottrinamento potrebbero essere necessari decenni
L'articolo Il “patto
Notizie dall'Italia e dal mondo reshared this.
@RaccoonForFriendica new version 0.1.0-beta12 released!
Changelog for versions beta11 and beta12 (released both today):
🦝 feat: event calendar (Friendica only) with export to system calendar;
🦝 feat: add option to set an upper limit to the number of lines displayed for post body in feeds;
🦝 enhancement: rename "private" visibility to "only followers" and make it generally available;
🦝 enhancement: introduce ripple effect in settings items, improve settings and not info layout;
🦝 chore: add more unit tests;
🦝 chore: dependency updates.
#friendica #friendicadev #androidapp #androiddev #fediverseapp #mobileapp #kotlin #multiplatform #kmp #compose #opensource #sideproject #foss #livefasteattrash
reshared this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
RaccoonForFriendica reshared this.
Coloni alla carica: ricolonizziamo Gaza
@Notizie dall'Italia e dal mondo
Mentre nel nord della Striscia prosegue una pesante e violente offensiva militare, migliaia di israeliani si sono riuniti per lanciare la ricolonizzazione di Gaza e progettare la deportazione di 2 milioni di palestinesi. Ne abbiamo parlato con il direttore di Pagine Esteri, Michele Giorgio
L'articolo Coloni alla carica:
Notizie dall'Italia e dal mondo reshared this.
La Russa: “Riscrivere in Costituzione i confini tra i poteri di politica e magistratura”
@Politica interna, europea e internazionale
Il presidente del Senato Ignazio La Russa propone di mettere mano alla Costituzione per riscrivere i rapporti tra politica e magistratura. “Insieme, in modo concorde – maggioranza, opposizione, magistratura – dobbiamo perimetrare questi ambiti. La lite
Politica interna, europea e internazionale reshared this.
“Meloni più pericolosa di Berlusconi”: cosa dice esattamente la mail del giudice che ha fatto infuriare la premier
@Politica interna, europea e internazionale
Governo contro magistratura: Meloni pubblica la mail del giudice Patarnello Il Governo è sempre più in aperta polemica con la magistratura. Ieri, domenica 20 ottobre, la presidente del Consiglio Giorgia Meloni ha
Politica interna, europea e internazionale reshared this.
#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔸 Mense scolastiche, 515 milioni per realizzazione e messa in sicurezza
🔸 “Il Ministro risponde”.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔸 Mense scolastiche, 515 milioni per realizzazione e messa in sicurezza 🔸 “Il Ministro risponde”.Telegram
L’autonomia differenziata va fermata, lo strapotere delle regioni anche l Contropiano
"Con questa legge ci saranno ad esempio venti diversi sistemi sanitari e scolastici in competizione tra loro e al ribasso, contratti di lavoro e gestione delle politiche abitative differenziati, atenei già danneggiati dall’autonomia universitaria e ora ancor più soggetti a tagli dei fondi e ingresso dei privati, gestione del diritto allo studio disastrosa."
Italo Calvino - L'antilingua
pubblicato su «Il Giorno», 3 febbraio 1965
Il brigadiere è davanti alla macchina da scrivere. L’interrogato, seduto davanti a lui, risponde alle domande un po’ balbettando, ma attento a dire tutto quel che ha da dire nel modo più preciso e senza una parola di troppo: «Stamattina presto andavo in cantina ad accendere la stufa e ho trovato tutti quei fiaschi di vino dietro la cassa del carbone. Ne ho preso uno per bermelo a cena. Non ne sapevo niente che la bottiglieria di sopra era stata scassinata». Impassibile, il brigadiere batte veloce sui tasti la sua fedele trascrizione: «Il sottoscritto essendosi recato nelle prime ore antimeridiane nei locali dello scantinato per eseguire l’avviamento dell’impianto termico, dichiara d’essere casualmente incorso nel rinvenimento di un quantitativo di prodotti vinicoli, situati in posizione retrostante al recipiente adibito al contenimento del combustibile, e di aver effettuato l’asportazione di uno dei detti articoli nell’intento di consumarlo durante il pasto pomeridiano, non essendo a conoscenza dell’avvenuta effrazione dell’esercizio soprastante».
Ogni giorno, soprattutto da cent’anni a questa parte, per un processo ormai automatico, centinaia di migliaia di nostri concittadini traducono mentalmente con la velocità di macchine elettroniche la lingua italiana in un’antilingua inesistente. Avvocati e funzionari, gabinetti ministeriali e consigli d’amministrazione, redazioni di giornali e di telegiornali scrivono parlano pensano nell’antilingua. Caratteristica principale dell’antilingua è quello che definirei il «terrore semantico», cioè la fuga di fronte a ogni vocabolo che abbia di per se stesso un significato, come se «fiasco» «stufa» «carbone» fossero parole oscene, come se «andare» «trovare» «sapere» indicassero azioni turpi. Nell’antilingua i significati sono costantemente allontanati, relegati in fondo a una prospettiva di vocaboli che di per se stessi non vogliono dire niente o vogliono dire qualcosa di vago e sfuggente. «Abbiamo una linea esilissima, composta da nomi legati da preposizioni, da una copula o da pochi verbi svuotati della loro forza» come ben dice Pietro Citati che di questo fenomeno ha dato su queste colonne un’efficace descrizione.
Chi parla l’antilingua ha sempre paura di mostrare familiarità e interesse per le cose di cui parla, crede di dover sottintendere: «io parlo di queste cose per caso, ma la mia funzione è ben più in alto delle cose che dico e che faccio, la mia funzione è più in alto di tutto, anche di me stesso». La motivazione psicologica dell’antilingua è la mancanza d’un vero rapporto con la vita, ossia in fondo l’odio per se stessi. La lingua invece vive solo d’un rapporto con la vita che diventa comunicazione, d’una pienezza esistenziale che diventa espressione. Perciò dove trionfa l’antilingua – l’italiano di chi non sa dire «ho fatto» ma deve dire «ho effettuato» – la lingua viene uccisa.
Se il linguaggio «tecnologico» di cui ha scritto Pasolini (cioè pienamente comunicativo, strumentale, omologatore degli usi diversi) si innesta sulla lingua non potrà che arricchirla, eliminarne irrazionalità e pesantezze, darle nuove possibilità (dapprincipio solo comunicative, ma che creeranno, come è sempre successo, una propria area di espressività); se si innesta sull’antilingua ne subirà immediatamente il contagio mortale, e anche i termini «tecnologici» si tingeranno del colore del nulla.
L’italiano finalmente è nato, – ha detto in sostanza Pasolini, – ma io non lo amo perché è «tecnologico».
L’italiano da un pezzo sta morendo, – dico io, – e sopravviverà soltanto se riuscirà a diventare una lingua strumentalmente moderna; ma non è affatto detto che, al punto in cui è, riesca ancora a farcela.
Il problema non si pone in modo diverso per il linguaggio della cultura e per quello del lavoro pratico. Nella cultura, se lingua «tecnologica» è quella che aderisce a un sistema rigoroso, – di una disciplina scientifica o d’una scuola di ricerca – se cioè è conquista di nuove categorie lessicali, ordine più preciso in quelle già esistenti, strutturazione più funzionale del pensiero attraverso la frase, ben venga, e ci liberi di tanta nostra fraseologia generica. Ma se è una nuova provvista di sostantivi astratti da gettare in pasto all’antilingua, il fenomeno non è positivo né nuovo, e la strumentalità tecnologica vi entra solo per finta.
Ma il giusto approccio al problema mi pare debba avvenire al livello dell’uso parlato, della vita pratica quotidiana. Quando porto l’auto in un’officina per un guasto, e cerco di spiegare al meccanico che «quel coso che porta al coso mi pare che faccia uno scherzo sul coso», il meccanico che fino a quel momento ha parlato in dialetto guarda dentro il cofano e spiega con un lessico estremamente preciso e costruendo frasi d’una funzionale economia sintattica, tutto quello che sta succedendo al mio motore. In tutta Italia ogni pezzo della macchina ha un nome e un nome solo, (fatto nuovo rispetto alla molteplicità regionale dei linguaggi agricoli; meno nuovo rispetto a vari lessici artigiani), ogni operazione ha il suo verbo, ogni valutazione il suo aggettivo. Se questa è la lingua tecnologica, allora io ci credo, io ho fiducia nella lingua tecnologica.
Mi si può obiettare che il linguaggio – diciamo così – tecnico-meccanico è solo una terminologia; lessico, non lingua. Rispondo: più la lingua si modella sulle attività pratiche, più diventa omogenea sotto tutti gli aspetti, non solo, ma pure acquista «stile». Finché l’italiano è rimasto una lingua letteraria, non professionale, nei dialetti (quelli toscani compresi, s’intende) esisteva una ricchezza lessicale, una capacità di nominare e descrivere i campi e le case, gli attrezzi e le operazioni dell’agricoltura e dei mestieri che la lingua non possedeva. La ragione della prolungata vitalità dei dialetti in Italia è stata questa. Ora, questa fase è superata da un pezzo: il mondo che abbiamo davanti, – case e strade e macchinari e aziende e studi, e anche molta dell’agricoltura moderna – è venuto su con nomi non dialettali, nomi dell’italiano, o costruiti su modelli dell’italiano, oppure d’una inter-lingua scientifico-tecnico-industriale, e vengono adoperati e pensati in strutture logiche italiane o interlinguistiche. Sarà sempre di più questa lingua operativa a decidere le sorti generali della lingua.
Anche nel suo aspetto espressivo: non tanto per le possibili rapide fortune di nuovi termini che dall’uso scientifico o tecnico passano a quello metaforico, affettivo, psicologico ecc. (questo è sempre successo: parole come «allergico», «cartina al tornasole», «relativistico» già erano entrate nell’«italiano medio» dei nostri padri, ma devo dire che mi garbano poco), ma perché anche qui le forme dell’uso pratico sono sempre determinanti, fanno cadere vecchie forme di coloritura espressiva diventate incompatibili col resto del modo di parlare, obbligano a sostituirle con altre.
Il dato fondamentale è questo: gli sviluppi dell’italiano oggi nascono dai suoi rapporti non con i dialetti ma con le lingue straniere. I discorsi sul rapporto lingua-dialetti, sulla parte che nell’italiano d’oggi hanno Firenze o Roma o Milano, sono ormai di scarsa importanza. L’italiano si definisce in rapporto alle altre lingue con cui ha continuamente bisogno di confrontarsi, che deve tradurre e in cui deve essere tradotto.
Le grandi lingue europee hanno tutte i loro problemi, al loro interno e soprattutto nel confronto reciproco, tutte hanno limiti gravi di fronte ai bisogni della civiltà contemporanea, nessuna riesce a dire tutto quello che avrebbe da dire. Per esempio, la spinta innovatrice del francese, di cui parlava su queste colonne Citati, è fortemente frenata dalla struttura della frase fondamentalmente classicista, letteraria, conservatrice: la Quinta Repubblica vive il contrasto tra la sua realtà economica solidamente tecnocratica e il suo linguaggio d’una espressività letteraria vaga e anacronistica.
La nostra epoca è caratterizzata da questa contraddizione: da una parte abbiamo bisogno che tutto quel che viene detto sia immediatamente traducibile in altre lingue; dall’altra abbiamo la coscienza che ogni lingua è un sistema di pensiero a sé stante, intraducibile per definizione.
Le mie previsioni sono queste: ogni lingua si concentrerà attorno a due poli: un polo di immediata traducibilità nelle altre lingue con cui sarà indispensabile comunicare, tendente ad avvicinarsi a una sorta di interlingua mondiale ad alto livello; e un polo in cui si distillerà l’essenza più peculiare e segreta della lingua, intraducibile per eccellenza, e di cui saranno investiti istituti diversi come l’argot popolare e la creatività poetica della letteratura.
L’italiano nella sua anima lungamente soffocata, ha tutto quello che ci vuole per tenere insieme l’uno e l’altro polo: la possibilità d’essere una lingua agile, ricca, liberamente costruttiva, robustamente centrata sui verbi, dotata d’una varia gamma di ritmi nella frase. L’antilingua invece esclude sia la comunicazione traducibile, sia la profondità espressiva. La situazione sta in questi termini: per l’italiano trasformarsi in una lingua moderna equivale in larga parte a diventare veramente se stesso, a realizzare la propria essenza; se invece la spinta verso l’antilingua non si ferma ma continua a dilagare, l’italiano scomparirà dalla carta linguistica d’Europa come uno strumento inservibile.
reshared this
Articolo recente sul traffico indotto da nuove strade. E perché è male per il cambiamento climatico. Intervista. In inglese.
Why widening highways doesn’t reduce traffic congestion
It has to do with a phenomenon called induced demand.
Interview with Amy Lee, a postdoctoral scholar at the UCLA Institute of Transportation Studies, has spent years studying induced travel and the politics of highway expansions in California.
Test su titolo parzialmente ipertestuale
@Test: palestra e allenamenti :-)
Vediamo stavolta che succede
Test: palestra e allenamenti :-) reshared this.
Coordinamento per la Pace | Instagram, Facebook | Linktree
linktr.ee/coordinamentopacemil…
Liberismo, pailettes e cotillon: tutti al macello ma col sorriso l Kulturjam
"Il liberismo economico, nel suo trionfo apparente, sembra aver costruito un mondo di benessere e progresso. Tuttavia, dietro le luci scintillanti di questo sistema, si cela una realtà molto diversa: quella di un meccanismo spietato che alimenta disoccupazione, sfruttamento e competizione tra i lavoratori. Il risultato è una società in cui i più deboli sono schiacciati, ma il tutto avviene sotto una patina festosa, tra sorrisi ipocriti e promesse di un futuro radioso."
Maronno Winchester reshared this.
Anche ieri è stata una buona giornata, pure calda, ma un po' più pigra a parte una passeggiata.
A sera ristorante con amici: delizioso Käsespätzle e a seguire stellarissimo Keiserschmarrn. C'è del buono e del bello in quel di Cermania e mi piace non fare manco una cazzo di foto per immortalare.
#weekend #relax #BelleGiornate
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
IL FEDIVERSO
Gnu/Linux Italia (LaserOffice) ha pubblicato un mio articolo introduttivo al Fediverso e della sua correlazione con il panorama opensource.
laseroffice.it/blog/2024/10/20…
FEDIVERSO: Un'alternativa decentralizzata e open source ai social network proprietari - Aggregatore
Nel mondo odierno, la maggior parte delle persone si affida a piattaforme social centralizzate come Facebook, Instagram, YouTube e WhatsApp. Questi servizi,Alex (Aggregatore GNU/Linux e dintorni)
Siamo sicuri che le VPN proteggono l'anonimato?
Alcune (le maggiori?) hanno un chiaro profumo di Israele...
ExpressVPN, CyberGhost, Private Internet Access, ZenMate --- Kape Technologies products
Una signora (secondo me un po' bizzarra) mi ha appena detto che mi devo rallegrare che la Meloni governi l'Italia perché ha "valori cristiani" e pensa "normale".
Vabbene signo'!
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
La strategia di Israele tra violazioni del diritto internazionale e guerra totale in Medio Oriente | World Politics Blog
"Israele è colpevole di gravi violazioni del diritto internazionale nella sua espansione delle ostilità in Medio Oriente, coinvolgendo le forze di pace delle Nazioni Unite e mettendo ulteriormente a repentaglio la stabilità regionale, con il coinvolgimento di altre potenze come l’Iran."
like this
Gabriele Orlando reshared this.
Ma Gianluca
in reply to Elezioni e Politica 2025 • •Politica interna, europea e internazionale reshared this.