SD-WAN: quali soluzioni considerare per una rete performante e sicura
@Informatica (Italy e non Italy 😁)
SD-WAN è una tecnologia di rete che ottimizza la gestione del traffico aziendale attraverso un controllo centralizzato, migliorando connettività, sicurezza e prestazioni. Permette di integrare diverse connessioni WAN, ridurre i costi rispetto alle soluzioni tradizionali e rappresenta un passo verso
Siamo alla frutta...
Ormai il diritto internazionale è una discrezionalità dei folli. Un tempo ipotesi come questa avrebbero scatenato una bufera ma oggi, in un mondo di servitori dei potentati e del mercato, tutto è possibile...
internazionale.it/ultime-notiz…
Trump annuncia che gli Stati Uniti assumeranno il controllo della Striscia di Gaza
Il 4 febbraio il presidente statunitense Donald Trump ha affermato di voler assumere il controllo della Striscia di Gaza, una proposta che potrebbe “cambiare il corso della storia”, secondo il primo ministro israeliano Netanyahu. LeggiRedazione (Internazionale)
Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di Trump
@Notizie dall'Italia e dal mondo
La Cina ha reagito prontamente martedì alle nuove tariffe imposte dal presidente Donald Trump, annunciando una serie di contromisure che coinvolgono aziende e prodotti statunitensi
L'articolo Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di
PODCAST. “Trump vaneggia, i palestinesi non andranno via da Gaza”
@Notizie dall'Italia e dal mondo
Eliana Riva e Michele Giorgio di Pagine Esteri commentano, con il contributo da Gaza del palestinese Sami Abu Omar, il piano di Donald Trump di prendere il controllo della Striscia e di ricostruirla dopo aver cacciato via la sua popolazione. Un progetto che non solo i
Che cosa chiedere a un provider di cyber security
@Informatica (Italy e non Italy 😁)
Cinque punti salienti che devono essere argomento di discussione durante le trattative con un provider di cyber security e che, non di meno, devono essere messi nero su bianco al momento della firma del contratto
L'articolo Che cosa chiedere a un provider di cyber security proviene da Cyber Security 360.
How 3D Printing Helps Bring USS Cod Memorial to Life
The USS Cod is a Gato-class submarine that saw combat in the Second World War and today operates as a museum ship in Cleveland, Ohio. While many other surviving WWII-era subs were cut into pieces or otherwise modified for public display, Cod is notable for being intact and still in her wartime configuration. It’s considered to be one of the finest submarine restorations in the world, and in a recent video from their official YouTube page, we get a look at how 3D printing is used to keep the 82 year old submarine looking battle-ready.
In the video below, President of the USS Cod Submarine Memorial [Paul Farace] is joined by one of the volunteers who’s been designing and printing parts aboard the submarine. While the Cod is in remarkable condition overall, there’s no shortage of odd bits and pieces that have gone missing over the sub’s decades of service.
3D printing is being used to recreate replica batteries for Cod
Many of these parts are all but unobtainable today, so being able to recreate a look-alike based on drawings and images of the original components is an incredible asset to the team as they work towards accurately recreating what it was like to live and work aboard a Gato-class submarine.
A prime example from the video has to deal with the Mark 27 torpedo that’s on display aboard Cod. The team knew from contemporary images and diagrams that there was supposed to be a small “spinner” propeller at the nose of the torpedo, but it was missing on theirs. So after measuring the opening, a printed facsimile was created which could slide into the nose of the torpedo without requiring any glue or other modifications to the original artifact. The video also references a larger project to create replica batteries for Cod — while the recreated cells are primarily made of painted wood, the terminals and other details on the top are 3D printed.
As we saw underneath the battleship USS New Jersey, solving the unique challenges presented by the preservation of these floating museums often takes some out of the box thinking. Makes us wonder how often those in the hacking and making community get a chance to lend their skills towards projects like these. If you’ve ever found yourself hacking around in a museum, floating or otherwise, we’d love to hear about it.
youtube.com/embed/4-D-JTkzUcI?…
Che cosa chiedere a un provider di cyber security
Cinque punti salienti che devono essere argomento di discussione durante le trattative con un provider di cyber security e che, non di meno, devono essere messi nero su bianco al momento della firma del contratto
L'articolo Che cosa chiedere a un provider di cyber security proviene da Cyber Security 360.
Oggi ho imparato una parola nuova! Grazie!treccani.it/enciclopedia/retro…
quinta - Stefano Quintarelli reshared this.
Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations
Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerabilità che interessa le applicazioni che esportano file di fogli di calcolo costruiti dinamicamente da dati di input non adeguatamente convalidati.
La CVE-2024-22063 su ZENIC ONE R58 di ZTE Corporations
La Formula Injection (CSV o XLSX Injection) si verifica quando un file di calcolo (in formato CSV oppure XLSX) contiene valori che, una volta aperti in programmi come Microsoft Excel vengono interpretati come formule anziché come semplici dati, portando potenzialmente all’esecuzione di comandi o all’esfiltrazione di dati.
ZTE Corporations, multinazionale asiatica di telecomunicazioni, è uno dei principali fornitori di apparecchiature per le telecomunicazioni, dispositivi mobili e soluzioni di rete a livello mondiale. e attraverso il sistema ZENIC ONE R58 permette la gestione e il controllo della rete, fornendo diversi servizi, come la gestione della topologia, l’analisi delle risorse e il monitoraggio della rete.
La vulnerabilità identificata, classificata con il codice CVE-2024-22063, è stata rilevata sulla versione V16.22.40 del prodotto ZENIC ONE R58 e valutata 9 nella scala CVSSv3 (da 1 a 10).
L’assenza di un’adeguata neutralizzazione dei dati di input permette ad un utente malintenzionato, una volta autenticatosi, di iniettare formule arbitrarie all’interno di file XLSX al fine di esfiltrare dati sensibili, eseguire codice remotamente, o di condurre campagne di phishing.
Merita attenzione il fatto che nel bollettino di sicurezza emesso da ZTE Corportations, sia stato esplicitamente ringraziato il Red Team Research di TIM, dimostrando quanto sia ormai sempre più alta l’attenzione delle aziende nei confronti della sicurezza informatica, e quanto i lavori di ricerca e segnalazione di vulnerabilità siano fondamentali al suo raggiungimento.
Al fine di risolvere il problema, ZTE Corporations ha rilasciato un aggiornamento di sicurezza che recepisce le misure di mitigazione.
Uno sguardo al laboratorio Red Team Research di TIM
Si tratta di uno tra i pochi centri italiani di ricerca sui bug di sicurezza, dove da diverso tempo vengono effettuate attività che mirano all’identificazione di vulnerabilità non documentate (0day). Le attività condotte dal team, portano ad una successiva emissione di CVE sul National Vulnerability Database (NVD) degli Stati Uniti D’America, terminato il percorso di Coordinated Vulnerability Disclosure (CVD) con il vendor del prodotto.
Nel corso di 5 anni di attività, abbiamo visto il laboratorio, emettere moltissime CVE su prodotti best-in-class e big vendor di valenza internazionale, come ad esempio Oracle, IBM, Fortinet, F5, Ericsson, Red Hat, Nokia, Computer Associates, Siemens, F5, Fortinet, QNAP, Johnson & Control, Schneider Electric, oltre ad altri fornitori su tipologie differenti di architetture software/hardware.
Nel corso del tempo, il laboratorio ha emesso 170 CVE circa, dove 14 risultano con severità Critical (>= 9.0 di score CVSSv3).
Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca sul prodotto Metasys Reporting Engine (MRE) Web Services, del fornitore Johnson & Control, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, ha emesso uno specifico bollettino di sicurezza riportandolo all’attenzione dei settori: “CRITICAL INFRASTRUCTURE SECTORS, COUNTRIES/AREAS DEPLOYED e COMPANY HEADQUARTERS LOCATION”.
Si tratta di un gruppo di ricerca tutto italiano che emette CVE con costanza, contribuendo in maniera fattiva alla ricerca delle vulnerabilità non documentate a livello internazionale. Il Red TIM Research si sta distinguendo a livello Italia sull’elevata caratura delle attività svolte, oltre a contribuire all’innalzamento dei livelli di sicurezza dei prodotti utilizzati da organizzazioni internazionali.
L'articolo Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations proviene da il blog della sicurezza informatica.
Ma che privilegio: l’immunità riequilibra i poteri dello Stato
@Politica interna, europea e internazionale
L'articolo Ma che privilegio: l’immunità riequilibra i poteri dello Stato proviene da Fondazione Luigi Einaudi.
📢 Breaking News: la Commissione Europea sforna oltre 130 pagine di Linee Guida per commentare (e spiegare interpretativamente) un solo articolo del Regolamento UE 2024/1689 (AI Act), l'art. 5 sulle pratiche vietate a rischio inaccettabile (articolo diventato efficace due giorni fa!).
Mi domando quanti utilizzeranno l'AI stessa per chiedere un riassunto di tali Linee Guida sulla AI Act... 130 pagine di commenti? Per in solo articolo poi? Ma si può?!
Parlando sempre di leggi, non ho mai capito perché ad ogni nuova promulgazione si usa il metodo dei rimandi al tot articolo, comma e sottocomma, che si ripetono all'infinito, all'indietro fino alla prima stesura che si scopre essere stata scritta dai Neanderthal con i geroglifici!
Non sarebbe molto più pratico e immediato dire: "signori da oggi la Legge è questa e tutte le altre su questo stesso argomento sono abrogate"... se non proprio così, almeno un sistema che vada in questa direzione. È una cosa impossibile?
Qui il link al testo:
👇👇👇👇👇👇
digital-strategy.ec.europa.eu/…
Mentre parliamo di Intelligenza Artificiale Si, Intelligenza Artificiale No, le procedure per introdurre il nucleare in Italia vanno avanti: consiglio la visione dal minuto 38 dell'audizione parlamentare sul tema, visto che si sta decidendo di costruire circa 120 centrali in tutta Italia.
Nicola Armaroli: "Oggi sono stato in audizione alla Camera dei Deputati, in merito alla "Indagine Conoscitiva sull'Energia Nucleare", Commissioni congiunte Attività Produttive e Ambiente. Mi dicono che è stata un'audizione parecchio più "frizzante" del solito. NB - Per chiarire. Le persone da audire sono invitate su indicazione dei parlamentari membri delle Commissioni. Io non ho idea chi sia stato. Qui il video, buona visione"
👇👇👇👇👇👇
webtv.camera.it/evento/27244
DAL TEMPO: 38':45''
like this
djpanini reshared this.
Un mondo in cui più nulla è pubblico - Gli Stati Generali
Una sala d’aspetto. Persone annoiate. Qualcuno, prendendo spunto dalla copertina di un settimanale poggiato su un tavolinetto, comincia a parlare in modoAntonio Vigilante (Gli Stati Generali)
like this
reshared this
Il modello #Gaza in #Cisgiordania?
Il modello Gaza in Cisgiordania?
Nell’incontro tra Trump e Netanyahu di martedì a Washington, i temi al centro della discussione sono non soltanto la seconda fase della tregua a Gaza, la situazione in Siria, l’Iran o la normalizzazione dei rapporti tra lo stato ebraico e i regimi su…www.altrenotizie.org
📣 Al via da oggi, fino all’11 febbraio, la Settimana nazionale delle discipline #Stem.
Qui la dichiarazione del Ministro Giuseppe Valditara▶ mim.gov.
Ministero dell'Istruzione
📣 Al via da oggi, fino all’11 febbraio, la Settimana nazionale delle discipline #Stem. Qui la dichiarazione del Ministro Giuseppe Valditara▶ https://www.mim.gov.Telegram
ScienceAdm reshared this.
Viva il Parlamento, ripristiniamo l’Art. 68 della Costituzione
@Politica interna, europea e internazionale
Ripristiniamo l’Articolo 68 MERCOLEDI 5 FEBBRAIO 2025, ORE 10:00 – SALA STAMPA DELLA CAMERA DEI DEPUTATI INTERVERRANNO Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Davide Giacalone, Vice-Presidente Fondazione
Immigrazione clandestina, indagato tesoriere del Pd Campania. Meloni: “Criminali senza scrupoli”. Salvini: “Gravissimo”
@Politica interna, europea e internazionale
Diventa un caso politico l’inchiesta della Procura di Salerno sulla presunta organizzazione criminale che favoriva l’immigrazione clandestina attraverso false richieste di permessi di soggiorno. L’indagine
dall'autore del video... Perplexity AI: Il modello AI che ottimizza la ricerca sul web.
Se qualche anno fa mi avessero detto che avrei preferito utilizzare un motore di ricerca diverso da Google, non ci avrei creduto. Eppure, è da un anno che utilizzo quotidianamente Perplexity, un motore di ricerca che offre funzionalità uniche e ottimizzazioni che, a mio parere, lo rendono il migliore disponibile oggi.
In questo video vi mostrerò come utilizzarlo al meglio e vi spiegherò perché lo considero persino superiore a Google.
⏱️ Capitoli
00:00 - Introduzione
01:15 - Interfaccia
01:42 - Funzione "focus"
04:05 - Piani di abbonamento
04:05 - Funzione "scopri"
05:32 - Piani di abbonamento
06:57 - "Spazi" di perplexity
08:57 - Perchè Perplexity è migliore di Google?
14:22 - Esempio di ricerca su perplexity
15:40 - Conclusioni
youtube.com/watch?v=uXO5zrCJAp…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Caso Almasri: domani l’informativa in Parlamento dei ministri dell’Interno Piantedosi e della Giustizia Nordio
@Politica interna, europea e internazionale
I ministri dell’Interno, Matteo Piantedosi, e della Giustizia, Carlo Nordio, riferiranno domani in Parlamento sul caso del generale libico Najeem Osama Almasri Habish, arrestato il 19 gennaio a Torino su mandato della Corte penale
Istruire e educare sono verbi che provengono dal latino. Instruere significa preparare per, con la preposizione in che esprime moto a luogo e da l’idea che tale preparazione avvenga mettendo dentro. Educere al contrario significa tirare fuori, con la preposizione é o ex che significa «da» ed esprime moto da luogo con I’idea che vi sia qualcosa da estrarre. Il primo verbo sottintende una visione dell’essere umano come una scatola vuota da riempire, il secondo rimanda a un essere dotato di una potenzialità e una personalità originarie che vanno risvegliate. I nostri ragazzi vengono istruiti, riempiti di nozioni, i loro libri di testo assomigliano sempre più a manuali di istruzione. Sia chiaro, di nozioni bisogna averne il più possibile, e ben classificate, al fine di giungere a possedere competenze sicure; l’essere umano però non é solo un qualcuno da istruire per espletare una funzione, é anche un centro di elaborazione di informazioni per pensare, scegliere, obiettare, creare. L’istruzione é importante ma non basta, noi non siamo solo una scatola vuota da riempire; siamo anche una potenzialità caotica cui far assumere forma perché divenga dotata di libero arbitrio e di responsabilità. In questo risiede «la grandezza dell’essere umano.» E dicendo ciò, tocchiamo il mistero della coscienza.
(#VitoMancuso Il coraggio e la paura - pag. 100-101)
UNOBRAVO... quando hai migliorato l'etica nelle promozioni, lavora un po' anche sulla protezione dei dati personali!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/unobravo…
Unobravo è al centro di un'importante inchiesta di giornalismo investigativo intitolata "Tracciamenti" e realizzato da Edoardo Anziano, Francesca Cicculli, Roberta Lancellotti, tutor Goffredo De
ricinch reshared this.
solo una domanda, forse superflua, è stata inviata una notifica al garante?
chiedo perché non son riuscito a capirlo
Armi laser, gli Stati Uniti testano il sistema Helios e abbattono un drone. I dettagli
@Notizie dall'Italia e dal mondo
Intercettare qualsiasi bersaglio in arrivo, alla velocità della luce, senza il rischio di finire le munizioni e a un costo unitario irrisorio. Questa è la promessa delle armi a energia diretta, altrimenti note come armi laser. La Marina degli Stati Uniti ha annunciato, con tanto di
Politica autoritaria in Italia e alleanze strategiche all’estero: ecco l’ambizioso piano di Meloni
@Politica interna, europea e internazionale
Come il cacio sui maccheroni. Fa felice la premier e capita a fagiolo per spingere a tutto gas sulla riforma della Giustizia l’iscrizione sul registro degli indagati (non c’è alcun avviso di garanzia) di Giorgia Meloni, dei ministri Nordio e Piantedosi e del sottosegretario Mantovano
Twitterrific ha finalmente lanciato la sua app multi-feed chiamata Tapestry, che consente di aggiungere fonti come RSS, YouTube, Bluesky, Podcast, Mastodon, Reddit, Tumblr, Micro.blog, GO Comics e altro ancora ai feed unificati
L'idea alla base di #Tapestry è quella di raccogliere in un unico posto diverse fonti di informazioni provenienti dal web.
Nel corso degli anni, molte piattaforme sono emerse come hub per diversi tipi di contenuti. Ma un'app che è solo un lettore RSS o supporta una piattaforma potrebbe non essere sufficiente a coprire tutte queste fonti.
L'app ha una nuova funzionalità chiamata Muffle, presa in prestito da Twitterific, che non nasconde il contenuto dalla tua cronologia quando si verifica una corrispondenza delle regole, ma lo mostra come un elemento compresso. È un buon modo per nascondere temporaneamente il contenuto a cui non vuoi disattivare completamente l'accesso, come faresti con l'audio.
Solo sei giorni fa, #Reeder di @Silvio Rizzi (un'altra app con funzioni di aggregazione multifeed) aveva annunciato l'integrazione migliorata del flusso dati da Pixelfed
techcrunch.com/2025/02/04/team…
TechCrunch | Startup and Technology News
TechCrunch | Reporting on the business of technology, startups, venture capital funding, and Silicon ValleyTechCrunch
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
A 404 Media reader made a PDF version of the World War II-era manual that's going viral right now.
A 404 Media reader made a PDF version of the World War II-era manual thatx27;s going viral right now.#opensource
Here's a PDF Version of the CIA Guide to Sabotaging Fascism
A 404 Media reader made a PDF version of the World War II-era manual that's going viral right now.Jason Koebler (404 Media)
Difesa europea, sì. Ma come? Tutte le questioni irrisolte del summit dei 27
@Notizie dall'Italia e dal mondo
Ancora una volta, la difesa europea rimane un tema di dibattito attivo, ma su cui si stenta a fare passi avanti concreti. Il ritiro informale dei leader dei 27 dedicato alla Difesa, che aveva l’obiettivo di stabilire una linea comune sul tema delle spese militari, del rafforzamento
La psicoterapia spiegata a chi fa un altro mestiere / 1
Mi è capitato nel tempo di scrivere anche cose di tipo "divulgativo" — per usare una parola alla quale non riesco a trovare un'alternativa migliore ma ci siamo capiti — sul mio mestiere.
Prima o poi mi piacerebbe raccoglierle.
...in quel regno della biodiversità che è la psicoterapia, quei diversi strumenti corrispondono in qualche modo a diverse concezioni del mondo. E questo riguarda la prima assunzione di responsabilità di un terapeuta, quella che sta a monte di tutte le altre...
massimogiuliani.it/blog/2018/0…
Ma un terapeuta risolve problemi? Corregge malfunzionamenti? Cambia le persone?
La psicoterapia spiegata a chi fa un altro mestiere / 1 Giusto per mettere le mani avanti, qualunque cosa scriverò sull’argomento sarà necessariamente imprecisa e semplificata. Già il titolo è una …Corpi che parlano
reshared this
oggettistica bolognese
OGGETTISTICA, raccolta di prose non orientabili e talvolta nemmeno euclidee, si presenta in una delle più belle librerie d'Italia, MODO INFOSHOP, a Bologna, venerdì 14 febbraio, giorno di San Valentino. Le coppie di innamorati che verranno ad assistere riceveranno in omaggio una ventata di buonumore: slowforward.net/2025/02/04/14-…
differx likes this.
Poliversity - Università ricerca e giornalismo reshared this.
Andarsene da Facebook
orizzontisfocati.it/category/a…
Fiore e i suoi video divulgativi
peertube.uno/c/fiorelisag/vide…
Il progetto nasce dalla volontà di offrire un punto di partenza per l’approfondimento di questioni legate all’attualità ed alla storia recente, dai conflitti aperti sullo scenario globale ai fenomeni sociali, politici e culturali che operano nel mondo.
I filmati divulgativi intendono fornire le coordinate minime per orientarsi nel percorso di ricerca e promuovere un approccio multidisciplinare.
Trovate Fiorella anche su YouTube a questo indirizzo youtube.com/@fiore.ytchannel
data center delle big tech e energia nucleare
Alex Bracco likes this.
Frank Zappa - Dog Breath Variations + Uncle Meat
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Blindati del futuro. Test, consegne e programma del nuovo Lynx KF-41
@Notizie dall'Italia e dal mondo
Un passo cruciale per il futuro delle forze corazzate italiane. Presso il Poligono di Nettuno, ner pressi di Roma, l’Esercito italiano ha presentato le sue valutazioni preliminari del nuovo veicolo cingolato da combattimento per la fanteria Lynx KF-41. Il mezzo, sviluppato nell’ambito
5% del pil in spese militare.
5% del Pil in spese militari: Estonia e Lituania lo mettono nero su bianco
La decisione di Lituania ed Estonia di aumentare la spesa per la difesa al 5% del PIL segna un momento storico e al tempo stesso preoccupante nella politica europea.Giuseppe Gagliano (InsideOver)
Perché ci sono così tanti minori palestinesi nelle carceri israeliane?
@Notizie dall'Italia e dal mondo
Sono stati rilasciati diversi minori detenuti dopo la tregua a Gaza, ma altri 300 restano nelle carceri israeliane, molti dei quali senza accuse
pagineesteri.it/2025/02/04/med…
Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di Trump
@Notizie dall'Italia e dal mondo
La Cina ha reagito prontamente martedì alle nuove tariffe imposte dal presidente Donald Trump, annunciando una serie di contromisure che coinvolgono aziende e prodotti statunitensi.
L'articolo Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di
La trappola perfetta
USA, aereo militare deporta migranti in India
@Notizie dall'Italia e dal mondo
L’uso dell’esercito per la gestione dell’immigrazione continua a suscitare polemiche, mentre l’amministrazione Trump intensifica le misure per contenere il flusso migratorio
L'articolo USA, aereo militare deporta migranti in India pagineesteri.it/2025/02/04/mon…
Ojala - Silvio Rodriguez
La prima volta che ho sentito questa canzone vivevo a Parigi e la mia collega spagnola sosteneva che questa pare una struggente ballata sulla sofferenza d'amore ma in realtà la persona onnipresente che fa soffrire Silvio è Fidel Castro.
Silvio poi questa cosa (che si è estesa a Pinochet) l'ha smentita - era davvero una donna che aveva amato.
Tuttavia, mi affascinò l'idea che sotto una canzone d'amore potesse esserci altro. Quindi, in quesa nostra interpretazione, vedeteci chi volete.
(il mio pigliama dello Psicopato era in continuità linguistica).
VIDEO NEL LINK QUA SOTTO
djpanini
in reply to djpanini • •