Salta al contenuto principale



SD-WAN: quali soluzioni considerare per una rete performante e sicura


@Informatica (Italy e non Italy 😁)
SD-WAN è una tecnologia di rete che ottimizza la gestione del traffico aziendale attraverso un controllo centralizzato, migliorando connettività, sicurezza e prestazioni. Permette di integrare diverse connessioni WAN, ridurre i costi rispetto alle soluzioni tradizionali e rappresenta un passo verso



Siamo alla frutta...


Ormai il diritto internazionale è una discrezionalità dei folli. Un tempo ipotesi come questa avrebbero scatenato una bufera ma oggi, in un mondo di servitori dei potentati e del mercato, tutto è possibile...

internazionale.it/ultime-notiz…



Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di Trump


@Notizie dall'Italia e dal mondo
La Cina ha reagito prontamente martedì alle nuove tariffe imposte dal presidente Donald Trump, annunciando una serie di contromisure che coinvolgono aziende e prodotti statunitensi
L'articolo Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di



PODCAST. “Trump vaneggia, i palestinesi non andranno via da Gaza”


@Notizie dall'Italia e dal mondo
Eliana Riva e Michele Giorgio di Pagine Esteri commentano, con il contributo da Gaza del palestinese Sami Abu Omar, il piano di Donald Trump di prendere il controllo della Striscia e di ricostruirla dopo aver cacciato via la sua popolazione. Un progetto che non solo i




Che cosa chiedere a un provider di cyber security


@Informatica (Italy e non Italy 😁)
Cinque punti salienti che devono essere argomento di discussione durante le trattative con un provider di cyber security e che, non di meno, devono essere messi nero su bianco al momento della firma del contratto
L'articolo Che cosa chiedere a un provider di cyber security proviene da Cyber Security 360.



How 3D Printing Helps Bring USS Cod Memorial to Life


The USS Cod is a Gato-class submarine that saw combat in the Second World War and today operates as a museum ship in Cleveland, Ohio. While many other surviving WWII-era subs were cut into pieces or otherwise modified for public display, Cod is notable for being intact and still in her wartime configuration. It’s considered to be one of the finest submarine restorations in the world, and in a recent video from their official YouTube page, we get a look at how 3D printing is used to keep the 82 year old submarine looking battle-ready.

In the video below, President of the USS Cod Submarine Memorial [Paul Farace] is joined by one of the volunteers who’s been designing and printing parts aboard the submarine. While the Cod is in remarkable condition overall, there’s no shortage of odd bits and pieces that have gone missing over the sub’s decades of service.

3D printing is being used to recreate replica batteries for Cod
Many of these parts are all but unobtainable today, so being able to recreate a look-alike based on drawings and images of the original components is an incredible asset to the team as they work towards accurately recreating what it was like to live and work aboard a Gato-class submarine.

A prime example from the video has to deal with the Mark 27 torpedo that’s on display aboard Cod. The team knew from contemporary images and diagrams that there was supposed to be a small “spinner” propeller at the nose of the torpedo, but it was missing on theirs. So after measuring the opening, a printed facsimile was created which could slide into the nose of the torpedo without requiring any glue or other modifications to the original artifact. The video also references a larger project to create replica batteries for Cod — while the recreated cells are primarily made of painted wood, the terminals and other details on the top are 3D printed.

As we saw underneath the battleship USS New Jersey, solving the unique challenges presented by the preservation of these floating museums often takes some out of the box thinking. Makes us wonder how often those in the hacking and making community get a chance to lend their skills towards projects like these. If you’ve ever found yourself hacking around in a museum, floating or otherwise, we’d love to hear about it.

youtube.com/embed/4-D-JTkzUcI?…


hackaday.com/2025/02/05/how-3d…



Che cosa chiedere a un provider di cyber security


Cinque punti salienti che devono essere argomento di discussione durante le trattative con un provider di cyber security e che, non di meno, devono essere messi nero su bianco al momento della firma del contratto

L'articolo Che cosa chiedere a un provider di cyber security proviene da Cyber Security 360.



Oggi ho imparato una parola nuova! Grazie!treccani.it/enciclopedia/retro…


slogan di Mastercard nei manifesti in aeroporto:

- Taking your inner your Child on holiday again
- Opening his eyes to the world again
- Adding Memories to Your Life Story again
- Finding a wider perspective again

ci ha rovinati con la sua retropia


in reply to djpanini

@quinta Mentre io scopro questo neologismo qui sul Fediverso su FB boomeroni discutono se sia giusto o meno che la Rettore abbia detto "la parola con la N"..


Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations


Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerabilità che interessa le applicazioni che esportano file di fogli di calcolo costruiti dinamicamente da dati di input non adeguatamente convalidati.

La CVE-2024-22063 su ZENIC ONE R58 di ZTE Corporations


La Formula Injection (CSV o XLSX Injection) si verifica quando un file di calcolo (in formato CSV oppure XLSX) contiene valori che, una volta aperti in programmi come Microsoft Excel vengono interpretati come formule anziché come semplici dati, portando potenzialmente all’esecuzione di comandi o all’esfiltrazione di dati.

ZTE Corporations, multinazionale asiatica di telecomunicazioni, è uno dei principali fornitori di apparecchiature per le telecomunicazioni, dispositivi mobili e soluzioni di rete a livello mondiale. e attraverso il sistema ZENIC ONE R58 permette la gestione e il controllo della rete, fornendo diversi servizi, come la gestione della topologia, l’analisi delle risorse e il monitoraggio della rete.

La vulnerabilità identificata, classificata con il codice CVE-2024-22063, è stata rilevata sulla versione V16.22.40 del prodotto ZENIC ONE R58 e valutata 9 nella scala CVSSv3 (da 1 a 10).

L’assenza di un’adeguata neutralizzazione dei dati di input permette ad un utente malintenzionato, una volta autenticatosi, di iniettare formule arbitrarie all’interno di file XLSX al fine di esfiltrare dati sensibili, eseguire codice remotamente, o di condurre campagne di phishing.

Merita attenzione il fatto che nel bollettino di sicurezza emesso da ZTE Corportations, sia stato esplicitamente ringraziato il Red Team Research di TIM, dimostrando quanto sia ormai sempre più alta l’attenzione delle aziende nei confronti della sicurezza informatica, e quanto i lavori di ricerca e segnalazione di vulnerabilità siano fondamentali al suo raggiungimento.

Al fine di risolvere il problema, ZTE Corporations ha rilasciato un aggiornamento di sicurezza che recepisce le misure di mitigazione.

Uno sguardo al laboratorio Red Team Research di TIM


Si tratta di uno tra i pochi centri italiani di ricerca sui bug di sicurezza, dove da diverso tempo vengono effettuate attività che mirano all’identificazione di vulnerabilità non documentate (0day). Le attività condotte dal team, portano ad una successiva emissione di CVE sul National Vulnerability Database (NVD) degli Stati Uniti D’America, terminato il percorso di Coordinated Vulnerability Disclosure (CVD) con il vendor del prodotto.

Nel corso di 5 anni di attività, abbiamo visto il laboratorio, emettere moltissime CVE su prodotti best-in-class e big vendor di valenza internazionale, come ad esempio Oracle, IBM, Fortinet, F5, Ericsson, Red Hat, Nokia, Computer Associates, Siemens, F5, Fortinet, QNAP, Johnson & Control, Schneider Electric, oltre ad altri fornitori su tipologie differenti di architetture software/hardware.

Nel corso del tempo, il laboratorio ha emesso 170 CVE circa, dove 14 risultano con severità Critical (>= 9.0 di score CVSSv3).

Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca sul prodotto Metasys Reporting Engine (MRE) Web Services, del fornitore Johnson & Control, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, ha emesso uno specifico bollettino di sicurezza riportandolo all’attenzione dei settori: “CRITICAL INFRASTRUCTURE SECTORS, COUNTRIES/AREAS DEPLOYED e COMPANY HEADQUARTERS LOCATION”.

Si tratta di un gruppo di ricerca tutto italiano che emette CVE con costanza, contribuendo in maniera fattiva alla ricerca delle vulnerabilità non documentate a livello internazionale. Il Red TIM Research si sta distinguendo a livello Italia sull’elevata caratura delle attività svolte, oltre a contribuire all’innalzamento dei livelli di sicurezza dei prodotti utilizzati da organizzazioni internazionali.

L'articolo Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations proviene da il blog della sicurezza informatica.




la piccola rattina Senape ha lasciato questo mondo. mancherà tanto alla sua colonia. ratta dolce e coccolona.


📢 Breaking News: la Commissione Europea sforna oltre 130 pagine di Linee Guida per commentare (e spiegare interpretativamente) un solo articolo del Regolamento UE 2024/1689 (AI Act), l'art. 5 sulle pratiche vietate a rischio inaccettabile (articolo diventato efficace due giorni fa!).

Mi domando quanti utilizzeranno l'AI stessa per chiedere un riassunto di tali Linee Guida sulla AI Act... 130 pagine di commenti? Per in solo articolo poi? Ma si può?!

Parlando sempre di leggi, non ho mai capito perché ad ogni nuova promulgazione si usa il metodo dei rimandi al tot articolo, comma e sottocomma, che si ripetono all'infinito, all'indietro fino alla prima stesura che si scopre essere stata scritta dai Neanderthal con i geroglifici!

Non sarebbe molto più pratico e immediato dire: "signori da oggi la Legge è questa e tutte le altre su questo stesso argomento sono abrogate"... se non proprio così, almeno un sistema che vada in questa direzione. È una cosa impossibile?

Qui il link al testo:
👇👇👇👇👇👇
digital-strategy.ec.europa.eu/…

in reply to Andrea Millozzi

@Andrea Millozzi Credo che si usi fare così per allontanare le persone comuni dalle fonti legislative. E proteggere i privilegi dei professionisti.


Mentre parliamo di Intelligenza Artificiale Si, Intelligenza Artificiale No, le procedure per introdurre il nucleare in Italia vanno avanti: consiglio la visione dal minuto 38 dell'audizione parlamentare sul tema, visto che si sta decidendo di costruire circa 120 centrali in tutta Italia.

Nicola Armaroli: "Oggi sono stato in audizione alla Camera dei Deputati, in merito alla "Indagine Conoscitiva sull'Energia Nucleare", Commissioni congiunte Attività Produttive e Ambiente. Mi dicono che è stata un'audizione parecchio più "frizzante" del solito. NB - Per chiarire. Le persone da audire sono invitate su indicazione dei parlamentari membri delle Commissioni. Io non ho idea chi sia stato. Qui il video, buona visione"
👇👇👇👇👇👇
webtv.camera.it/evento/27244
DAL TEMPO: 38':45''

djpanini reshared this.



glistatigenerali.com/tecnologi…


Borragine, farfugliavi qualcosa e poi d'un tratto le falene trattenevano il giorno.


"Donald Trump ordina ritiro degli Usa dal Consiglio Onu per diritti umani." sta uscendo da tutto. gli stati uniti come stato eremita... che non parli con nessuno e non dà valore a niente e nessuno. un novello putin 2. ma trump ha mezzo valore? affari solo affari?

reshared this

in reply to simona

ma soprattutto: agli americani davvero sta bene il fatto che li stia smantellando?


Il modello #Gaza in #Cisgiordania?


altrenotizie.org/primo-piano/1…


404 Media has obtained audio of a meeting held by Thomas Shedd, a Musk-associate who is now heading a team of government coders. In the call one employee pushed back and said one of the planned moves is an “illegal task.”#News
#News


📣 Al via da oggi, fino all’11 febbraio, la Settimana nazionale delle discipline #Stem.

Qui la dichiarazione del Ministro Giuseppe Valditara▶ mim.gov.

#stem

ScienceAdm reshared this.



Viva il Parlamento, ripristiniamo l’Art. 68 della Costituzione

@Politica interna, europea e internazionale

Ripristiniamo l’Articolo 68 MERCOLEDI 5 FEBBRAIO 2025, ORE 10:00 – SALA STAMPA DELLA CAMERA DEI DEPUTATI INTERVERRANNO Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Davide Giacalone, Vice-Presidente Fondazione




dall'autore del video... Perplexity AI: Il modello AI che ottimizza la ricerca sul web.
Se qualche anno fa mi avessero detto che avrei preferito utilizzare un motore di ricerca diverso da Google, non ci avrei creduto. Eppure, è da un anno che utilizzo quotidianamente Perplexity, un motore di ricerca che offre funzionalità uniche e ottimizzazioni che, a mio parere, lo rendono il migliore disponibile oggi.
In questo video vi mostrerò come utilizzarlo al meglio e vi spiegherò perché lo considero persino superiore a Google.

⏱️ Capitoli
00:00 - Introduzione
01:15 - Interfaccia
01:42 - Funzione "focus"
04:05 - Piani di abbonamento
04:05 - Funzione "scopri"
05:32 - Piani di abbonamento
06:57 - "Spazi" di perplexity
08:57 - Perchè Perplexity è migliore di Google?
14:22 - Esempio di ricerca su perplexity
15:40 - Conclusioni

youtube.com/watch?v=uXO5zrCJAp…




"Il limite del nostro tempo é che non abbiamo più nessuna idea di tutto ciò. L’educazione spirituale, persino in ambito ecclesiale, è dimenticata. Neppure abbiamo più interesse a una sistematica azione educativa visto che le nostre scuole sono quasi esclusivamente luoghi di istruzione e non più, salvo eccezioni, di educazione.
Istruire e educare sono verbi che provengono dal latino. Instruere significa preparare per, con la preposizione in che esprime moto a luogo e da l’idea che tale preparazione avvenga mettendo dentro. Educere al contrario significa tirare fuori, con la preposizione é o ex che significa «da» ed esprime moto da luogo con I’idea che vi sia qualcosa da estrarre. Il primo verbo sottintende una visione dell’essere umano come una scatola vuota da riempire, il secondo rimanda a un essere dotato di una potenzialità e una personalità originarie che vanno risvegliate. I nostri ragazzi vengono istruiti, riempiti di nozioni, i loro libri di testo assomigliano sempre più a manuali di istruzione. Sia chiaro, di nozioni bisogna averne il più possibile, e ben classificate, al fine di giungere a possedere competenze sicure; l’essere umano però non é solo un qualcuno da istruire per espletare una funzione, é anche un centro di elaborazione di informazioni per pensare, scegliere, obiettare, creare. L’istruzione é importante ma non basta, noi non siamo solo una scatola vuota da riempire; siamo anche una potenzialità caotica cui far assumere forma perché divenga dotata di libero arbitrio e di responsabilità. In questo risiede «la grandezza dell’essere umano.» E dicendo ciò, tocchiamo il mistero della coscienza.
(#VitoMancuso Il coraggio e la paura - pag. 100-101)


UNOBRAVO... quando hai migliorato l'etica nelle promozioni, lavora un po' anche sulla protezione dei dati personali!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/unobravo…
Unobravo è al centro di un'importante inchiesta di giornalismo investigativo intitolata "Tracciamenti" e realizzato da Edoardo Anziano, Francesca Cicculli, Roberta Lancellotti, tutor Goffredo De

ricinch reshared this.

in reply to The Privacy Post

molto interessante e impressionante.
solo una domanda, forse superflua, è stata inviata una notifica al garante?
chiedo perché non son riuscito a capirlo


Armi laser, gli Stati Uniti testano il sistema Helios e abbattono un drone. I dettagli

@Notizie dall'Italia e dal mondo

Intercettare qualsiasi bersaglio in arrivo, alla velocità della luce, senza il rischio di finire le munizioni e a un costo unitario irrisorio. Questa è la promessa delle armi a energia diretta, altrimenti note come armi laser. La Marina degli Stati Uniti ha annunciato, con tanto di



Politica autoritaria in Italia e alleanze strategiche all’estero: ecco l’ambizioso piano di Meloni


@Politica interna, europea e internazionale
Come il cacio sui maccheroni. Fa felice la premier e capita a fagiolo per spingere a tutto gas sulla riforma della Giustizia l’iscrizione sul registro degli indagati (non c’è alcun avviso di garanzia) di Giorgia Meloni, dei ministri Nordio e Piantedosi e del sottosegretario Mantovano



Twitterrific ha finalmente lanciato la sua app multi-feed chiamata Tapestry, che consente di aggiungere fonti come RSS, YouTube, Bluesky, Podcast, Mastodon, Reddit, Tumblr, Micro.blog, GO Comics e altro ancora ai feed unificati

L'idea alla base di #Tapestry è quella di raccogliere in un unico posto diverse fonti di informazioni provenienti dal web.

Nel corso degli anni, molte piattaforme sono emerse come hub per diversi tipi di contenuti. Ma un'app che è solo un lettore RSS o supporta una piattaforma potrebbe non essere sufficiente a coprire tutte queste fonti.

L'app ha una nuova funzionalità chiamata Muffle, presa in prestito da Twitterific, che non nasconde il contenuto dalla tua cronologia quando si verifica una corrispondenza delle regole, ma lo mostra come un elemento compresso. È un buon modo per nascondere temporaneamente il contenuto a cui non vuoi disattivare completamente l'accesso, come faresti con l'audio.

Solo sei giorni fa, #Reeder di @Silvio Rizzi (un'altra app con funzioni di aggregazione multifeed) aveva annunciato l'integrazione migliorata del flusso dati da Pixelfed

techcrunch.com/2025/02/04/team…

@Che succede nel Fediverso?


New Reeder update is out, with improved support for Pixelfed feeds.

apps.apple.com/app/id647500248…





A 404 Media reader made a PDF version of the World War II-era manual that's going viral right now.

A 404 Media reader made a PDF version of the World War II-era manual thatx27;s going viral right now.#opensource



Difesa europea, sì. Ma come? Tutte le questioni irrisolte del summit dei 27

@Notizie dall'Italia e dal mondo

Ancora una volta, la difesa europea rimane un tema di dibattito attivo, ma su cui si stenta a fare passi avanti concreti. Il ritiro informale dei leader dei 27 dedicato alla Difesa, che aveva l’obiettivo di stabilire una linea comune sul tema delle spese militari, del rafforzamento



La psicoterapia spiegata a chi fa un altro mestiere / 1


Mi è capitato nel tempo di scrivere anche cose di tipo "divulgativo" — per usare una parola alla quale non riesco a trovare un'alternativa migliore ma ci siamo capiti — sul mio mestiere.
Prima o poi mi piacerebbe raccoglierle.

...in quel regno della biodiversità che è la psicoterapia, quei diversi strumenti corrispondono in qualche modo a diverse concezioni del mondo. E questo riguarda la prima assunzione di responsabilità di un terapeuta, quella che sta a monte di tutte le altre...

massimogiuliani.it/blog/2018/0…

reshared this

Unknown parent

friendica (DFRN) - Collegamento all'originale
Massimo Max Giuliani
@Trames Grazie molte! Allora quasi quasi pubblico pure gli altri 😀




oggettistica bolognese


OGGETTISTICA, raccolta di prose non orientabili e talvolta nemmeno euclidee, si presenta in una delle più belle librerie d'Italia, MODO INFOSHOP, a Bologna, venerdì 14 febbraio, giorno di San Valentino. Le coppie di innamorati che verranno ad assistere riceveranno in omaggio una ventata di buonumore: slowforward.net/2025/02/04/14-…


14 febbraio, bologna: “oggettistica” a modo infoshop


Venerdì 14 febbraio, a Bologna, presso
MODO INFOSHOP (via Mascarella 24/b)
alle ore 18:15

presentazione di

Oggettistica (Tic, 2024)
OGGETTISTICA
di Marco Giovenale

intervengono

Stefano Colangelo e Sergio Rotino

letture dell’autore

evento fb:
facebook.com/events/1170357224…

il libro:
ticedizioni.com/products/ogget…

informazioni e link:
slowforward.net/2024/04/15/lin…

modoinfoshop.com/
instagram.com/modoinfoshop/
t. 051 5871012
info [at] modoinfoshop.com

N.b.: il libro è fin da ora disponibile in libreria,
quindi chi lo desidera può acquistarlo già adesso

#Bologna #LibreriaModoInfoshop #Modo #ModoInfoshop #presentazione #prosa #prosaBreve #prose #proseBrevi #proseNonEuclidee #proseNonOrientabili #reading #scritturaDiRicerca #scrittureDiRicerca #Tic #TicEdizioni #ventataDiBuonumore #viaMascarella






Fiore e i suoi video divulgativi


peertube.uno/c/fiorelisag/vide…

Il progetto nasce dalla volontà di offrire un punto di partenza per l’approfondimento di questioni legate all’attualità ed alla storia recente, dai conflitti aperti sullo scenario globale ai fenomeni sociali, politici e culturali che operano nel mondo.
I filmati divulgativi intendono fornire le coordinate minime per orientarsi nel percorso di ricerca e promuovere un approccio multidisciplinare.

Trovate Fiorella anche su YouTube a questo indirizzo youtube.com/@fiore.ytchannel



data center delle big tech e energia nucleare


Nell’ultima puntata del Giusto clima 📻 il nucleare e i data center delle big tech come Google (quella delle Gmail, del motore di ricerca, dei drive e googledocs)


Frank Zappa - Dog Breath Variations + Uncle Meat




Blindati del futuro. Test, consegne e programma del nuovo Lynx KF-41

@Notizie dall'Italia e dal mondo

Un passo cruciale per il futuro delle forze corazzate italiane. Presso il Poligono di Nettuno, ner pressi di Roma, l’Esercito italiano ha presentato le sue valutazioni preliminari del nuovo veicolo cingolato da combattimento per la fanteria Lynx KF-41. Il mezzo, sviluppato nell’ambito





Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di Trump


@Notizie dall'Italia e dal mondo
La Cina ha reagito prontamente martedì alle nuove tariffe imposte dal presidente Donald Trump, annunciando una serie di contromisure che coinvolgono aziende e prodotti statunitensi.
L'articolo Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di



La trappola perfetta


Bisogna abbandonare i grandi social network -- X, Facebook, Instagram -- perché evidentemente sono tasselli centrali del nuovo fascismo, mezzi di manipolazione di massa al servizio del capitalismo assoluto. E tuttavia abbandonare questi social network sembra una scelta non troppo diversa dalla secessione dell'Aventino. Sappiamo oggi che non è stata una buona scelta.


USA, aereo militare deporta migranti in India


@Notizie dall'Italia e dal mondo
L’uso dell’esercito per la gestione dell’immigrazione continua a suscitare polemiche, mentre l’amministrazione Trump intensifica le misure per contenere il flusso migratorio
L'articolo USA, aereo militare deporta migranti in India pagineesteri.it/2025/02/04/mon…



L'esistenza dell'Inconscio e la sua mappatura non hanno alcuna consistenza scientifica; esistono processi inconsci, che caratterizzano la veglia non meno del sogno, ma nulla che si possa ricondurre a una struttura e a figure stabili. E tuttavia i nostri giudizi risentono ancora in modo significativo della fede nella psicoanalisi. Per non fare che un esempio: si perdona a David Lynch la visione evidentemente cialtronesca che guida la sua produzione artistica perché si ritiene che con le sue visioni abbia scandagliato l'inconscio, abbia messo a nudo qualcosa di universale.


Ojala - Silvio Rodriguez


La prima volta che ho sentito questa canzone vivevo a Parigi e la mia collega spagnola sosteneva che questa pare una struggente ballata sulla sofferenza d'amore ma in realtà la persona onnipresente che fa soffrire Silvio è Fidel Castro.
Silvio poi questa cosa (che si è estesa a Pinochet) l'ha smentita - era davvero una donna che aveva amato.
Tuttavia, mi affascinò l'idea che sotto una canzone d'amore potesse esserci altro. Quindi, in quesa nostra interpretazione, vedeteci chi volete.
(il mio pigliama dello Psicopato era in continuità linguistica).
VIDEO NEL LINK QUA SOTTO

peertube.uno/w/kcf7b2Nwtr4We42…