"Backdoor" non documentata trovata nel chip Bluetooth utilizzato da un miliardo di dispositivi
@Informatica (Italy e non Italy 😁)
L'onnipresente microchip #ESP32, prodotto dal produttore cinese Espressif e utilizzato in oltre 1 miliardo di unità a partire dal 2023, contiene una backdoor non documentata che potrebbe essere sfruttata per attacchi.
I comandi non documentati consentono lo spoofing di dispositivi attendibili, l'accesso non autorizzato ai dati, il passaggio ad altri dispositivi sulla rete e, potenzialmente, l'istituzione di una persistenza a lungo termine.
Lo hanno scoperto i ricercatori spagnoli Miguel Tarascó Acuña e Antonio Vázquez Blanco di Tarlogic Security, che hanno presentato ieri i loro risultati al RootedCON di Madrid.
reshared this
Il martello di Mosca. Così si è evoluta l’artiglieria russa nell’ultimo secolo
@Notizie dall'Italia e dal mondo
Negli ultimi cento anni, il warfare è stato soggetto ad un processo di evoluzione continuo quanto veloce. Le strabilianti scoperte tecnologiche avvenute tra la fine del diciannovesimo e l’inizio del ventunesimo secolo hanno infatti contribuito a stravolgere
Notizie dall'Italia e dal mondo reshared this.
Il lato oscuro dei dazi di Trump
Dalla puntata odierna di "Fuori da qui", di cui trovate il link qui sotto, ho capito molte cose.
Ho capito che se il lato evidente dei dazi di Trump è che siano una cosa anacronistica e al di fuori della realtà, ci sono purtroppo tante cose che, almeno io, non avevo capito in maniera chiara, soprattutto nelle loro conseguenze.
Il genio (del male) ha deciso di applicare i dazi non soltanto alle merci cinesi, ma anche alle navi cinesi. Logico? Ovvio? Certo.
Quello che è meno ovvio è che ha deciso di applicare i dazi anche alle navi che attraccano nei porti e che sono state costruite in Cina, a prescindere dalla loro nazione di provenienza.
Ve lo dico in un altro modo: una nave italiana fabbricata in Cina subirà dazi esorbitanti se attraccherà (ad esempio) a Boston.
Capite ora la portata del problema? Unite i dazi al fatto che l'80% di quello che avete nella vostra casa arriva a noi via mare perché ci sono compagnie anche grandi che fanno questo mestiere, e che per via di questi dazi potrebbero non essere più in grado di farlo.
Sono paranoico? Può darsi, ma qui è a rischio tutta la produzione mondiale, con un effetto domino che faccio fatica a capire perché si voglia innestare.
Simon Perry reshared this.
Come sono morti Gene Hackman e Betsy Arakawa, risolto anche il giallo del cane nella cassa
Le ultime notizie sulla morte di Gene Hackman e Betsy Arakawa. Sempre più chiara la dinamica della morte dei coniugi e del cane Zinna.Daniela Seclì (Spettacolo Fanpage)
Physical Computing Used to be a Thing
In the early 2000s, the idea that you could write programs on microcontrollers that did things in the physical world, like run motors or light up LEDs, was kind of new. At the time, most people thought of coding as stuff that stayed on the screen, or in cyberspace. This idea of writing code for physical gadgets was uncommon enough that it had a buzzword of its own: “physical computing”.
You never hear much about “physical computing” these days, but that’s not because the concept went away. Rather, it’s probably because it’s almost become the norm. I realized this as Tom Nardi and I were talking on the podcast about a number of apparently different trends that all point in the same direction.
We started off talking about the early days of the Arduino revolution. Sure, folks have been building hobby projects with microcontrollers built in before Arduino, but the combination of a standardized board, a wide-ranging software library, and abundant examples to learn from brought embedded programming to a much wider audience. And particularly, it brought this to an audience of beginners who were not only blinking an LED for the first time, but maybe even taking their first steps into coding. For many, the Arduino hello world was their coding hello world as well. These folks are “physical computing” natives.
Now, it’s to the point that when Arya goes to visit FOSDEM, an open-source software convention, there is hardware everywhere. Why? Because many successful software projects support open hardware, and many others run on it. People port their favorite programming languages to microcontroller platforms, and as they become more powerful, the lines between the “big” computers and the “micro” ones starts to blur.
And I think this is awesome. For one, it’s somehow more rewarding, when you’re just starting to learn to code, to see the letters you type cause something in the physical world to happen, even if it’s just blinking an LED. At the same time, everything has a microcontroller in it these days, and hacking on these devices is also another flavor of physical computing – there’s code in everything that you might think of as hardware. And with open licenses, everything being under version control, and more openness in open hardware than we’ve ever seen before, the open-source hardware world reflects the open-source software ethos.
Are we getting past the point where the hardware / software distinction is even worth making? And was “physical computing” just the buzzword for the final stages of blurring out those lines?
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Vendesi multifunzione Ricoh MP C2003, con due cassetti (A4/A3) interni e un by-pass (Crosspostato dal messaggio di @yaku@puntarella.party)
A causa di nuovo contratto e rinnovamento macchina, vorremmo vendere la nostra vecchia stampante da ufficio multifunzione.
Ha qualche anno ma è ancora in ottima forma e con molti pezzi già cambiati/revisionati.
L'abbiamo trattata come una figlia ed è ancora in forma smagliante anche se ha molte copie sul groppone.
Si tratta di una Ricoh MP C2003, con due cassetti (A4/A3) interni e un by-pass.
Sarebbe meglio un ritiro in loco, ma se serve possiamo provvedere anche alla spedizione (costi da definire a parte perché è grossa e pesante).
Ho pure provato a iscrivermi a fedimercatino ma non ci sono riuscito
Il Mercatino del Fediverso 💵♻️ reshared this.
Dagli Aerei Militari al Party: La Tech House del Futuro è Qui Con Il Robot Phantom
Il robot, che solitamente serve gli aerei militari in località remote degli Stati Uniti, una sera ha cambiato il suo solito lavoro per esibirsi in un nightclub di San Francisco. L’umanoide Phantom del Foundation Robotics Lab ha preso il controllo della postazione del DJ al Temple Nightclub. E persino per una città in cui le innovazioni tecnologiche sono da tempo all’ordine del giorno, questo evento è stato una sorpresa assoluta.
Al GigaParty la musica tech house per una notte è stata sotto la direzione di Phantom. Gli organizzatori hanno ideato un concetto ambizioso per l’evento: secondo il loro piano, la festa avrebbe dovuto riflettere tutto il progresso tecnologico dei primi 25 anni del XXI secolo e mostrare le prospettive di sviluppo del nostro mondo fino alla fine del secolo. Il robot DJ si adattava perfettamente all’idea. Gli ospiti hanno pagato tra i 35 e i 3.000 dollari per avere l’opportunità di assistere a questo insolito spettacolo e, a quanto pare, non hanno risparmiato denaro, anche se l’evento in sé si è rivelato più simile a un pomposo incontro di lavoro che a una vera festa.
Gli ingegneri trattano Phantom come una persona, e usano addirittura il pronome “lui” per chiamarlo così. Dietro lo sviluppo c’è il co-fondatore dell’azienda, Mike LeBlanc, che ha prestato servizio per 13 anni nel Corpo dei Marines. Secondo lui, diversi robot della serie Phantom sono già in servizio presso l’esercito americano. Nella vita di tutti i giorni eseguono la manutenzione e il rifornimento di carburante degli aerei in luoghi difficili da raggiungere. A differenza della semplice automazione, la loro forma umanoide consente loro di interagire con apparecchiature complesse destinate agli esseri umani.
Foundation Robotics Lab è l’unica azienda negli Stati Uniti che sviluppa specificamente robot umanoidi per uso militare. Questa è la loro differenza fondamentale rispetto agli altri produttori: ad esempio, Boston Dynamics proibisce categoricamente l’uso militare dei suoi prodotti. “Abbiamo scelto la strada opposta”, spiega LeBlanc. “Crediamo che i robot umanoidi saranno parte integrante delle future operazioni militari. Ecco perché li stiamo rendendo più grandi, più potenti e più veloci degli umani”.
Sebbene il Ministero della Difesa sia il cliente principale della Fondazione, i veicoli non sono ancora impiegati in operazioni di combattimento. Sanno come maneggiare attrezzature complesse, lavorare in condizioni pericolose e raggiungere luoghi in cui è difficile o impossibile per le persone arrivare.
Una serata di musica elettronica al club segna una svolta decisiva nella carriera di Phantom. Leblanc la chiama “diplomazia culturale”: “Non cercheremo scuse per il fatto che i nostri sviluppi siano così potenti”, afferma. – Ecco perché per noi questo è un debutto ideale: mostriamo il robot così com’è. Fate vedere a tutti che non solo può lavorare, ma anche divertirsi.”
L'articolo Dagli Aerei Militari al Party: La Tech House del Futuro è Qui Con Il Robot Phantom proviene da il blog della sicurezza informatica.
Scientists Made a ‘Woolly Mouse’ in Quest to Resurrect Mammoths
They are cute, but are they mammoths? No. They are mice.Becky Ferreira (404 Media)
Cyber Minacce 2024 di Kaspersky: Nessuna AI! L’Uomo è ancora al centro nella Cybersecurity
I ricercatori di Kaspersky Lab hanno presentato il loro rapporto annuale Kaspersky Managed Detection and Response (MDR) per il 2024. Fornisce un’analisi dettagliata delle tattiche, delle tecniche e degli strumenti degli aggressori, nonché delle principali tendenze da loro identificati.
L’analisi dei dati ha mostrato che i principali obiettivi degli attacchi sono le imprese industriali (25,7%), le organizzazioni finanziarie (14,1%) e le agenzie governative (11,7%). Tuttavia, nella categoria leader in termini di elevata criticità sono le aziende IT (22,8%), le agenzie governative (18,3%) e l’industria (17,8%). Ogni giorno si sono registrati più di due incidenti di elevata criticità.
Nell’ultimo anno, il numero di incidenti di elevata gravità è diminuito del 34%, ma il tempo medio impiegato per le indagini è aumentato del 48%. Ciò indica un aumento della complessità degli attacchi. Nella maggior parte dei casi, il rilevamento è stato effettuato utilizzando strumenti XDR specializzati, mentre in precedenza i registri di sistema operativo svolgevano un ruolo importante.
Il numero di attacchi mirati condotti dall’uomo continua ad aumentare. Nel 2024, la loro quota tra gli incidenti ad alta criticità è aumentata del 74% rispetto al 2023. Sebbene gli strumenti di protezione automatizzati stiano migliorando, gli aggressori stanno trovando modi per aggirare i meccanismi di rilevamento. Per combattere tali minacce sono necessarie tecniche di rilevamento avanzate e analisti SOC esperti.
I metodi Living off the Land (LotL) continuano a essere i più utilizzati attivamente.
Gli aggressori spesso utilizzano gli strumenti standard del sistema operativo per muoversi furtivamente nella rete. Un numero significativo di incidenti riguarda modifiche non autorizzate alla configurazione, come l’aggiunta di utenti a gruppi privilegiati. Il controllo delle modifiche e la gestione degli accessi svolgono un ruolo importante nel mitigare il rischio di tali attacchi.
Gli attacchi di phishing restano tra le minacce più diffuse. Il fattore umano continua a essere un anello debole della sicurezza informatica, il che evidenzia l’importanza dei programmi di sensibilizzazione dei dipendenti.
L'articolo Cyber Minacce 2024 di Kaspersky: Nessuna AI! L’Uomo è ancora al centro nella Cybersecurity proviene da il blog della sicurezza informatica.
"Alla ricerca dell'ermellino sperduto" è il prodotto finale di un progetto interdisciplinare di storytelling e illustrazione realizzato nella mia scuola durante l'a.s. 2021-2022.
La prima parte del progetto, gestita dai docenti di Lettere, consisteva nella scrittura di un racconto ispirato al nome dell'Istituto (la partecipazione era organizzata sotto forma di concorso e alla fine una giuria interna ha scelto il racconto vincitore).
Nella seconda parte, con i colleghi di Arte e immagine, gli alunni hanno illustrato il racconto e definito la sceneggiatura del video, che è poi stato realizzato professionalmente.
Alla ricerca dell’ermellino sperduto [ C’è una storia - SCUOLA ]
Lavoro realizzato dagli allievi della Scuola Media I.C. "Leonardo da Vinci" di Ciampino, nell'ambito del progetto "C'è una storia". Voce e editing: Cinzia Mattei.PeerTube Uno Italia - Video Streaming italiano libero e federato
Metsola: "UE protagonista se investe in difesa"
(non in sanità, infrastrutture, scuola, welfare, pensioni...)🤬
Metsola: "UE protagonista se investe in difesa" • Imola Oggi
imolaoggi.it/2025/03/08/metsol…
"Non mi avrai, Creonte, né domata, né persuasa. Ti sguscerò tra le ombre dei pensieri, troverai la spada dei miei implacabili argomenti conflitta nel midollo delle tue risoluzioni, sarò entrata dentro il tuo recinto. Mi avrai come una lima di dubbio e di rimorso, nel sonno e in ogni gesto di arbitrio e di potere. Mai ti libererai di me."
Mario Luzi, Le ultime parole di Antigone
Ministero dell'Istruzione
“STEAM: femminile plurale”, il concorso giunto alla sua VI edizione, è tra le iniziative avviate dal #MIM in occasione della #Giornatainternazionaledelladonna.Telegram
The Pentium Processor’s Innovative (and Complicated) Method of Multiplying by Three, Fast
[Ken Shirriff] has been sharing a really low-level look at Intel’s Pentium (1993) processor. The Pentium’s architecture was highly innovative in many ways, and one of [Ken]’s most recent discoveries is that it contains a complex circuit — containing around 9,000 transistors — whose sole purpose is to multiply specifically by three. Why does such an apparently simple operation require such a complex circuit? And why this particular operation, and not something else?
Let’s back up a little to put this all into context. One of the feathers in the Pentium’s cap was its Floating Point Unit (FPU) which was capable of much faster floating point operations than any of its predecessors. [Ken] dove into reverse-engineering the FPU earlier this year and a close-up look at the Pentium’s silicon die shows that the FPU occupies a significant chunk of it. Of the FPU, nearly half is dedicated to performing multiplications and a comparatively small but quite significant section of that is specifically for multiplying a number by three. [Ken] calls it the x3 circuit.The “x3 circuit”, a nontrivial portion of the Pentium processor, is dedicated to multiplying a number by exactly three and contains more transistors than an entire Z80 microprocessor.
Why does the multiplier section of the FPU in the Pentium processor have such specialized (and complex) functionality for such an apparently simple operation? It comes down to how the Pentium multiplies numbers.
Multiplying two 64-bit numbers is done in base-8 (octal), which ultimately requires fewer operations than doing so in base-2 (binary). Instead of handling each bit separately (as in binary multiplication), three bits of the multiplier get handled at a time, requiring fewer shifts and additions overall. But the downside is that multiplying by three must be handled as a special case.
[Ken] gives an excellent explanation of exactly how all that works (which is also an explanation of the radix-8 Booth’s algorithm) but it boils down to this: there are numerous shortcuts for multiplying numbers (multiplying by two is the same as shifting left by 1 bit, for example) but multiplying by three is the only one that doesn’t have a tidy shortcut. In addition, because the result of multiplying by three is involved in numerous other shortcuts (x5 is really x8 minus x3 for example) it must also be done very quickly to avoid dragging down those other operations. Straightforward binary multiplication is too slow. Hence the reason for giving it so much dedicated attention.
[Ken] goes into considerable detail on how exactly this is done, and it involves carry lookaheads as a key element to saving time. He also points out that this specific piece of functionality used more transistors than an entire Z80 microprocessor. And if that is not a wild enough idea for you, then how about the fact that the Z80 has a new OS available?
ReArm, perché la proposta di von der Leyen ha una sua innegabile ragione. Scrive Polillo
@Notizie dall'Italia e dal mondo
Alla fine il richiamo della foresta si è fatto nuovamente sentire. Di fronte ad una proposta secca, come quella di Ursula von der Leyen (ReArm Ue per 800 miliardi) la sinistra italiana ed alcune componenti della maggioranza di governo hanno risposto prima con un crescente mal di pancia, quindi
Notizie dall'Italia e dal mondo reshared this.
Stampante Epson XP - 6105 - Questo è un post automatico da FediMercatino.it
Prezzo: 60 Euro
Condizioni: ottime, cartucce da sostituire
Ritiro a mano zona Milano/Monza
La spedizione costa intorno ai 15
Price: 60 Euro :: Questo è un articolo disponibile su **FediMercatino.it**
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Flynova PRO palline volanti - Questo è un post automatico da FediMercatino.it
Prezzo: 15 Euro
Divertenti palline volanti.
dotate di motorino e led colori, che le fa planare con colori cangianti
si carica con presa e caricatore USB non in dotazione.
Consegna a mano zona milano/monza o spedizione per 8euro circa
Price: 15 Euro :: Questo è un articolo disponibile su **FediMercatino.it**
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Si parla di patrimoniale
Se oggi avete solo 10 minuti da dedicare all'informazione, vi consiglio questo articolo.
Pausa
Eehhh finalmente arriva un sabato, IL sabato, dopo una settimana intensa di radioterapia, di viaggi avanti e indietro dall'ospedale, di cambio di catetere, di iniezioni per la cura di ormoni.
Appuntamenti pe l'affitto del locale, una serata di Burger ( indimenticabile!!!!!), clisteri ogni giorno, Il sabato, questo giorno è una vera e propria manna dal cielo.
Sto pascendomi del sole, della musica, di noia e di relax.
Ministero dell'Istruzione
Oggi è la #GiornataInternazionaledellaDonna, la Biblioteca del #MIM ha allestito un’esposizione di libri e periodici riguardanti importanti figure femminili.Telegram
ALTERNATIVE #02: Youtube Audio Library
[EDIT: aggiunto FreeMusicArchive]
[EDIT2: rimosso Soundcloud dopo la notizia che la musica caricata su questo sito verrà usata per addestrare le IA]
Condivido qualche #alternativa alla #YouTube Audio Library che ho trovato nel mio processo di de-#GAFAM, in particolare quelle dove è possibile trovare #musica utilizzabile anche in progetti commerciali.
Nota: è importante prestare molta attenzione alle licenze* e inserire l'attribuzione dove richiesta!
Free-Stock-Music.com
Probabilmente l'alternativa più completa: buon assortimento di brani e varietà di #licenze, possibilità di filtrare in base a categoria (genere), stato d'animo, tempo, lunghezza, vocale/strumentale e altro.
Ende.app
Precedentemente noto come Filmmusic.io, il progetto di Sascha Ende ha subito varie vicissitudini. La versione attuale propone esclusivamente la musica dell'artista tedesco (molti brani sono generati con l'aiuto dell'IA, ma si possono filtrare solo quelli "artigianali"), sfogliabile e filtrabile per genere, tema, stato d'animo e tag. Tutti i brani sono CC-BY.
Bandwagon.fm
L'alternativa federata, che presenta per ora una scelta limitata di brani (quelli visualizzati dal link sono filtrati per la licenza CC-BY, mediante il menu si possono scegliere altre licenze tra cui PD e CC0). La raccolta è in espansione.
Freemusicarchive.org
Un sito con ampia scelta di musiche, filtrabile per #licenza (qui impostata su CC-BY e PD), per genere, vocale/strumentale e lunghezza dei brani. Un po' troppa pubblicità (e anche un po' troppa musica generata con l'IA).
Archive.org
Un po' più difficile è la ricerca su Archive.org, perciò quella preimpostata nel link può essere utile. Scarno l'assortimento, purtroppo (provate a cambiare la parola "background" nel campo di ricerca per avere risultati diversi).
Freesound.org
Nonostante la netta predominanza di librerie di rumori e brevi suoni, anche su questo sito si può trovare della musica (seguendo il link, i risultati sono già filtrati secondo le licenze CC0 e CC-BY).
FreeToUse
Nonostante il nome promettente, i brani rilasciati con la licenza di questo sito possono essere usati per video monetizzati, ma non per altre forme di vendita.
*) le licenze che permettono di usare un brano a fini commerciali (e senza dover ridistribuire l'opera con la stessa licenza) sono soltanto la PD/CC0 (pubblico dominio, attribuzione non richiesta) e la CC-BY (attribuzione richiesta). Inoltre, la licenza free-to-use permette la monetizzazione dei video (con attribuzione) ma non altre forme commerciali.
Tiziano reshared this.
Sul TikTok israeliano è virale fare video per ridicolizzare i bambini orfani di Gaza - L'INDIPENDENTE
Dopo gli innumerevoli video di soldati che umiliano i prigionieri e i morti palestinesi, sui social israeliani è scoppiata una nuova moda: creare contenuti che deridono i bambini di Gaza che hanno perso i genitori sotto le bombe.Dario Lucisano (Lindipendente.online)
reshared this
#NoiSiamoLeScuole, questa settimana racconta di tre interventi in Campania, grazie al #PNRR.
Nello specifico, una cittadella della scuola a Castel Volturno dove confluiranno le attività degli Istituti Comprensivi “Garibaldi” e “Castel Volturno Cent…
Ministero dell'Istruzione
#NoiSiamoLeScuole, questa settimana racconta di tre interventi in Campania, grazie al #PNRR. Nello specifico, una cittadella della scuola a Castel Volturno dove confluiranno le attività degli Istituti Comprensivi “Garibaldi” e “Castel Volturno Cent…Telegram
Raccoon for Friendica è finalmente disponibile anche sul PlayStore
Raccoon è un client per Friendica e Mastodon libero ed open source pensato principalmente per dispositivi mobile.
-:-
-:-
Friendica è una piattaforma social straordinaria e vanta una serie di caratteristiche che la rendono unica nel panorama della federazione:
• supporto a post di grandi dimensioni, formattati, con titolo e spoiler;
• supporto nativo ai gruppi ActivityPub;
• messaggi diretti;
• galleria multimediale dove è possibile gestire foto album;
• possibilità di organizzare i contatti in cerchie;
• possibilità di citare (cross-post) post altrui;
• importazione di feed RSS;
• calendario eventi integrato;
• ovviamente molto altro (fare riferimento alla documentazione ufficiale).
L'interfaccia web è ottima per accedere a tutte queste funzionalità, ma su un dispositivo mobile ci sono vincoli diversi per usabilità e leggibilità, quindi è utile avere un'app per utilizzare le più importanti tra le funzioni offerte dalla piattaforma.
Funzionalità principali:
• visualizzazione timeline con la possibilità di cambiare tipo di feed (pubblica, locale, iscrizioni e liste personalizzate);
• dettaglio post, visualizzare le risposte, le ricondivisioni e gli utenti che l'hanno aggiunto ai preferiti;
• dettaglio utente con visualizzazione post, post e risposte, post fissati e multimediali, e possibilità di registrarsi per le notifiche, seguirlo, visualizzare elenchi di seguaci e seguiti;
• supporto ai gruppi ActivityPub, con possibilità di aprire i thread in modalità forum;
• visualizzare i post di tendenza, gli hashtag e i link in tendenza e i suggerimenti su chi seguire;
• seguire/smettere di seguire un hashtag e visualizzare tutti i post che lo contengono;
• interagire con i post (ricondividere, aggiungere ai preferiti o segnalibri) e – nel caso dei propri post – modificarli, cancellarli o fissarli sul profilo;
• ricerca globale di hashtag, post e utenti in base a termini di ricerca;
• personalizzare l'aspetto dell'app cambiando i colori, font o dimensione del testo, ecc.
• effettuare l'accesso tramite il protocollo OAuth2;
• visualizzare e modificare i dati del proprio profilo;
• visualizzare e filtrare l'elenco notifiche;
• gestire le richieste di essere seguito;
• visualizzare la lista dei preferiti, segnalibri o hashtag seguiti;
• creare post e risposte formattati, con allegati (e testo alternativo), spoiler e titolo;
• schedulare post (e cambiare la data di schedulazione) o salvarlo nelle bozze;
• segnalare post e utenti agli amministratori per la moderazione dei contenuti;
• silenziare/bloccare utenti e gestire la lista dei propri utenti silenziati o bloccati;
• gestire le proprie cerchie (liste personalizzate);
• visualizzare i sondaggi (sola lettura);
• supporto multi-account con possibilità di cambiare account (e, in modalità anonima, di cambiare istanza);
• inviare messaggi diretti ad altri utenti e visualizzare le conversazioni;
• gestire la galleria foto;
• visualizzare il calendario eventi (sola lettura).
like this
reshared this
@Thiago Skárnio Estoy de acuerdo. También sé que el desarrollador @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 está trabajando en agregar notificaciones y traducciones, pero obviamente es una tarea compleja y la aplicación solo tiene unos meses, por lo que imagino que comenzará a trabajar en ello seriamente solo si su aplicación tiene una buena respuesta en términos de usuarios activos.
like this
Che succede nel Fediverso? reshared this.
@Aracnus Me gustaría agregar que una de las características innovadoras de esta aplicación es la posibilidad de explorar los mensajes en tu cronología de derecha a izquierda y viceversa. Esta es una característica que ni siquiera las aplicaciones multimillonarias de Facebook, Instagram y X, tienen.
like this
Che succede nel Fediverso? reshared this.
International Women's Day, Companies Celebrations
A company addresses gender inequality with an official engagement in having the average of women salaries equal to the average of men salaries by end of 2027?
-> that's a good way of celebrating International Women's Day.
A company addresses gender inequality through stickers, motivational intranet articles and funny Teams backgrounds?
-> that's pinkwashing.
It's easy, right?
Quali implicazioni per l’Ue dopo il Consiglio straordinario sulla Difesa. L’analisi di Marrone (Iai)
@Notizie dall'Italia e dal mondo
Il Consiglio europeo straordinario si è riunito in un momento critico per il futuro della sicurezza europea e della guerra in Ucraina. Mentre oltreoceano l’amministrazione Usa di Donald Trump minaccia di revocare il suo
Notizie dall'Italia e dal mondo reshared this.
Perché all’Europa non conviene indebolire il rapporto transatlantico. Il monito di Manciulli
@Notizie dall'Italia e dal mondo
Negli equilibri geopolitici attuali, l’Europa si trova schiacciata tra due forze: da un lato la crescente assertività militare della Russia, dall’altro le insicurezze nel dibattito europeo sul rapporto transatlantico. Andrea Manciulli, direttore delle Relazioni istituzionali della fondazione MedOr,
Notizie dall'Italia e dal mondo reshared this.
Nave Diciotti, il governo dovrà risarcire i migranti
Via libera al risarcimento per un gruppo di migranti a cui, dal 16 al 25 agosto del 2018, fu impedito di sbarcare al porto di Catania dalla nave Diciotti della guardia costiera che li aveva soccorsi in mare al largo di Lampedusa. È stato deciso dalle sezioni unite della Cassazione che, condannando il governo, ha rinviato il procedimento a un giudice per stabilire la quantificazione del danno.
Dice Meloni, "Così non si avvicinano i cittadini alle Istituzioni".
Questo varrà forse per i suoi elettori, a me sentenze del genere mi avvicinano eccome, mi ricordano che la legge è uguale per tutti e che neanche un Ministro dell'Interno infoiato contro i migranti può fare quello che gli pare.
Giuliano Arcinotti likes this.
Fai attenzione a quello che desideri, perché potresti ottenerlo.
Mi chiedo cosa propongano all'atto pratico le persone che chiedono una "pace" indiscriminata, niente riarmo, "stop alla guerra".
In concreto cosa dovremmo fare? Aprire i confini e dire "prego!" ?
Il mondo buono, il mondo in cui si parla e le difficoltà si appianano diplomaticamente, lasciatevelo dire, NON ESISTE!
like this
Ddl Spazio, il tweet che inguaia il Governo. Casu (Pd): “L’articolo 25 è stato scritto su misura per Musk. Lo ha ammesso lui stesso”
@Politica interna, europea e internazionale
Non si placano le polemiche dopo l’approvazione alla Camera del Ddl Spazio, la prima norma mai discussa dal Parlamento italiano per regolare le attività economiche al di fuori del nostro Pianeta, diventata un caso
Politica interna, europea e internazionale reshared this.
Navigazione subacquea e sicurezza. Chi protegge il mondo sommerso
@Notizie dall'Italia e dal mondo
La dimensione sottomarina è oggi interessata da rapidi sviluppi che non solo sollevano complesse questioni di carattere scientifico e tecnologico, ma richiedono anche un confronto sul piano giuridico. Un primo bilancio a caldo del convegno tenutosi all’Università Milano-Bicocca, con interventi del
Notizie dall'Italia e dal mondo reshared this.
La confusione sulla piazza per l’Europa e la propaganda bellicista che oscura la democrazia nell’Ue
@Politica interna, europea e internazionale
Vivere con sconcerto, esitazione, confusione e incredulità è diventata ormai pratica quotidiana nei momenti in cui la gente si ritrova attorno alle tavole familiari per ascoltare le notizie dei telegiornali della sera. Ogni giorno sempre
Politica interna, europea e internazionale reshared this.
Mio padre, quasi 75 anni, è perplesso su #GooglePhotos, e io gli do la mia spiegazione
Ieri sera lui mi dice: "Non capisco perché devo avere queste raccolte organizzate in automatico e non posso banalmente avere una cartella con le foto e una con i video."
E io: "Vedi, per quanto, dopo 20 anni, il tuo utilizzo del computer continui ad essere basico, la logica ti dice che dovresti avere delle cartelle organizzate come vuoi tu. Ma Mr. Google, per farti sentire servito e riverito, decide di pulirti il sedere ogni volta che ne hai bisogno... Solo che non te lo pulisce come vuoi tu, e inoltre, racconta a tutti quante volte vai al cesso!"
like this
Ddl Spazio: la legge che rischia di far litigare Musk e Meloni su Starlink
@Politica interna, europea e internazionale
È la prima norma mai discussa dal Parlamento italiano per regolare le attività economiche al di fuori del nostro Pianeta ma è già diventata un caso politico. Il disegno di legge contenente “Disposizioni in materia di economia dello spazio”, firmato dalla presidente del
Politica interna, europea e internazionale reshared this.
cage
in reply to Cybersecurity & cyberwarfare • • •>
> **"Backdoor" non documentata trovata nel chip Bluetooth utilizzato da un miliardo di dispositivi**
>
> @informatica
>
> L'onnipresente microchip #ESP32,
L'intervento dovrebbe essere questo:
reg.rootedcon.com/cfp/schedule…
Mi interesserebbe saperne di piu' (cage guarda di sbieco la schedina che ha al lato della scrivania…). Spero che pubblichino video o diapositive.
Ciao!
C.
RootedCON Registration and control panel
@rootedconreshared this
Informatica (Italy e non Italy 😁) e informapirata ⁂ reshared this.
informapirata ⁂
in reply to cage • • •@cage
> cage guarda di sbieco la schedina che ha al lato della scrivania…
👂👂👂👂👂
Informatica (Italy e non Italy 😁) reshared this.
cage
in reply to informapirata ⁂ • • •@informapirata
>
> @cage @cybersecurity @informatica
>
> > cage guarda di sbieco la schedina che ha al lato della scrivania…
>
> 👂👂👂👂👂
E' proprio una di quelle che contiene il chip di cui parla nell'articolo. Non l'ho mai usata, ma a questo punto vorrei sapere se sia ancora il caso di usarla! 😅
Ciao!
C.
Informatica (Italy e non Italy 😁) reshared this.
informapirata ⁂
in reply to cage • • •@cage puoi usarla, ma non in contesti in cui la riservatezza è importante
@cybersecurity @informatica
Informatica (Italy e non Italy 😁) reshared this.
cage
in reply to informapirata ⁂ • • •@informapirata
>
> @cage puoi usarla, ma non in contesti in cui la riservatezza è importante
Prima vorrei capire (se ci riesco) cosa facciano questi comandi non documentati, il sommario in spagnolo e' molto piu' cauto, tanto che non mi sembra parlare proprio di backdoor; pero' si indica il chip come possibile veicolo di attacchi. Ma senza conoscere i dettagli non posso dire nulla di solido. Speriamo che pubblichino qualcosa di circostanziato e che sia disponibile e che sia in grado di capirlo! 😅
Ciao!
C.
> @cybersecurity @informatica
reshared this
Informatica (Italy e non Italy 😁) e informapirata ⁂ reshared this.
Mitja
in reply to cage • • •@cage
The ESP32 Bluetooth Backdoor That Wasn’t
hackaday.com/blog/?s=esp32
Hackaday
HackadayCybersecurity & cyberwarfare likes this.
reshared this
Informatica (Italy e non Italy 😁) e Cybersecurity & cyberwarfare reshared this.
cage
in reply to Mitja • • •@mitja
>
> @cage @cybersecurity @informatica
>
> The ESP32 Bluetooth Backdoor That Wasn’t
>
> hackaday.com/blog/?s=esp32
Thanks!
I took a look at the slides and, to be honest, there is no mention of "backdoor" both there and in the abstract; maybe i am wrong, but seems to me that, to send undocumented command to the BL controller, you need to communicate via UART with it. I guess someone on the marketing branch of the company went too far this time…
That's a relief, by the way! 😀
Bye!
C.
Hackaday
HackadayCybersecurity & cyberwarfare likes this.
reshared this
Informatica (Italy e non Italy 😁) e Cybersecurity & cyberwarfare reshared this.
Gianmarco Gargiulo
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
reshared this
Informatica (Italy e non Italy 😁) e Cybersecurity & cyberwarfare reshared this.
Blackbeard
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
reshared this
Cybersecurity & cyberwarfare reshared this.