Salta al contenuto principale



CISA: Fortinet FortiOS e FortiProxy sfruttati attivamente. Il Bug di Authentication Bypass finisce nel KEV


La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso un avviso di sicurezza critico riguardante una vulnerabilità di bypass dell’autenticazione nei sistemi FortiOS e FortiProxy di Fortinet. La vulnerabilità, identificata come CVE-2025-24472, è attualmente sfruttata attivamente in campagne ransomware, rendendola una minaccia significativa per le organizzazioni che utilizzano questi prodotti.

Pertanto è importante assicurarsi che i prodotti Fortinet siano correttamente aggiornati e in caso contrario procedere con l’applicazione delle patch.

La falla di sicurezza, che ha ottenuto un punteggio CVSS di 8,1, consente ad aggressori remoti di ottenere privilegi di super amministratore attraverso richieste proxy CSF contraffatte, senza richiedere l’interazione dell’utente. Secondo l’avviso pubblicato da Fortinet: “Una vulnerabilità di bypass dell’autenticazione mediante un percorso o canale alternativo che interessa FortiOS e FortiProxy potrebbe consentire a un aggressore remoto di ottenere privilegi di super amministratore tramite richieste proxy CSF contraffatte.”

Versioni Interessate e implicazioni del bug di sicurezza


Questa vulnerabilità riguarda le seguenti versioni dei prodotti Fortinet:

  • FortiOS: dalla versione 7.0.0 alla 7.0.16
  • FortiProxy: dalla versione 7.0.0 alla 7.0.19 e dalla 7.2.0 alla 7.2.12

Uno sfruttamento riuscito di questa vulnerabilità potrebbe fornire agli attaccanti pieno accesso amministrativo ai sistemi compromessi. Le potenziali conseguenze includono:

  • Creazione di account amministrativi non autorizzati
  • Modifica delle policy del firewall
  • Accesso non autorizzato alle VPN SSL, consentendo agli aggressori di infiltrarsi nelle reti interne

Questo livello di compromissione rende la vulnerabilità particolarmente pericolosa, soprattutto nel contesto delle operazioni ransomware.

Mitigazioni e Patch Disponibili


La CISA ha invitato tutte le organizzazioni a implementare immediatamente le misure di mitigazione suggerite dal fornitore. Fortinet ha rilasciato le seguenti patch per correggere la vulnerabilità:

  • FortiOS: aggiornato alla versione 7.0.17 o successive
  • FortiProxy: aggiornato alle versioni 7.0.20 o 7.2.13 o successive

Per le organizzazioni che non possono applicare subito l’aggiornamento, Fortinet raccomanda di:

  • Disabilitare l’interfaccia amministrativa HTTP/HTTPS
  • Implementare restrizioni basate su IP tramite policy di ingresso locale
  • Monitorare i registri per individuare attività sospette, come accessi amministrativi inspiegabili o la creazione di account amministrativi con nomi utente casuali


L’Importanza del Catalogo KEV di CISA


La vulnerabilità CVE-2025-24472 è stata inserita nel catalogo KEV (Known Exploited Vulnerabilities) del CISA, una lista di vulnerabilità confermate come sfruttate attivamente. Il CISA raccomanda a tutte le organizzazioni di dare priorità alla correzione delle vulnerabilità presenti nel catalogo KEV per ridurre il rischio di compromissioni.

L’utilizzo del catalogo KEV come riferimento nella gestione delle vulnerabilità aiuta a identificare e risolvere tempestivamente le falle di sicurezza più critiche, proteggendo le infrastrutture IT da attacchi mirati.

L'articolo CISA: Fortinet FortiOS e FortiProxy sfruttati attivamente. Il Bug di Authentication Bypass finisce nel KEV proviene da il blog della sicurezza informatica.



GAZA. “Soccorritori palestinesi legati e poi ammazzati”


@Notizie dall'Italia e dal mondo
E' questa la secca denuncia che il ministero della sanità e la Mezzaluna Rossa rivolgono a Israele dopo il ritrovamento a Rafah dei corpi di 14 membri delle unità di emergenza. Civili palestinesi usati come "scudi umani" dai soldati
L'articolo GAZA. “Soccorritori palestinesi legati e poi

reshared this



A game plan for middle powers


A game plan for middle powers
SUPPORTED BY

A game plan for middle powers

HELO, GWLEIDYDDIAETH DDIGIDOL YW HYN. For those who don't speak Welsh (like me), that's 'Hello, this is Digital Politics." I'm Mark Scott, and this edition comes to you from an unseasonably warm (well, for the United Kingdom) Welsh coastal village. Normal transmission will resume next week.

— The digital world is increasingly divided between Great Powers. That has left a lot of room for so-called 'middle powers' to exert outsized influence.

— The world of trust and safety is wading through treacherous political waters that will leave many caught between rival national governments.

— Ahead of pending US tariffs to be announced on April 2, it's worth remembering global digital exports have doubled over the last 10 years.

Let's get started.



digitalpolitics.co/newsletter0…



DIY Linear Tubular Motor Does Precise Slides


We’ve seen plenty of motor projects, but [Jeremy]’s DIY Tubular Linear Motor is a really neat variety of stepper motor in a format we certainly don’t see every day. It started as a design experiment in making a DIY reduced noise, gearless actuator and you can see the result here.

Here’s how it works: the cylindrical section contains permanent magnets, and it slides back and forth through the center of a row of coils depending on how those coils are energized. In a way, it’s what one would get by unrolling a typical rotary stepper motor. The result is a gearless (and very quiet) linear actuator that controls like a stepper motor.

While a tubular linear motor is at its heart a pretty straightforward concept, [Jeremy] found very little information on how to actually go about making one from scratch. [Jeremy] acknowledges he’s no expert when it comes to motor design or assembly, but he didn’t let that stop him from iterating on the concept (which included figuring out optimal coil design and magnet spacing and orientation) until he was satisfied. We love to see this kind of learning process centered around exploring an idea.

We’ve seen DIY linear motors embedded in PCBs and even seen them pressed into service as model train tracks, but this is the first time we can recall seeing a tubular format.

Watch it in action in the short video embedded below, and dive into the project log that describes how it works for added detail.

youtube.com/embed/AWICzArr4r8?…


hackaday.com/2025/03/31/diy-li…



Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa


Recentemente, all’interno del noto forum in lingua russa XSS, è stato pubblicato un post dove un Threat Actors descrive uno 0day sul client Telegram di Apple MAC. Si tratta di una vulnerabilità di Remote Code Execution.

Questo bug di Telegram (da quanto riporta il threat actors) sfrutta una vulnerabilità intrinseca di macOS, consentendo di bypassare sia le restrizioni originali dell’app sull’estensione dei file sia le protezioni del sistema. Di conseguenza, Telegram risulta vulnerabile a un attacco RCE (Remote Code Execution). La falla è ancora presente e riproducibile nell’ultima versione del client Telegram per macOS.

All’interno del post il threat actors ha ripotato quanto segue:

Cosa Sono i Bug 0day


I bug 0day, noti anche come zero-day vulnerabilities, rappresentano una delle minacce più insidiose e temute nel panorama della sicurezza informatica. Questi bug sono così chiamati perché possono essere sfruttati il giorno stesso in cui vengono scoperti. Questo può avvenire prima che il produttore del software abbia avuto la possibilità di sviluppare e rilasciare una patch per correggerli. 0day quindi si riferisce al fatto che non vi è alcun giorno di preavviso tra la scoperta del bug e il suo sfruttamento. Mentre per il vendor, da quel momento si iniziano a contare i giorni per rilasciare la patch per la risoluzione del bug.
Immagini tratte dal post XSS che riportano lo sfruttamento dell’exploit
In parole povere, un bug 0day è una vulnerabilità nel software che è sconosciuta al produttore del software stesso. Di conseguenza, non è stata ancora corretta attraverso l’applicazione di un aggiornamento o di una patch di sicurezza. Queste vulnerabilità possono riguardare qualsiasi tipo di software, da sistemi operativi a browser web, da applicazioni desktop a dispositivi embedded.

La pericolosità dei bug 0day risiede nel fatto che possono essere sfruttati per condurre attacchi informatici senza essere ostacolati da misure di sicurezza preesistenti. Poiché il produttore del software non è a conoscenza della vulnerabilità, non ha modo di sviluppare una contromisura per proteggere gli utenti dal potenziale attacco.

I bug 0day rappresentano una minaccia significativa per la sicurezza informatica. Poiché permettono ai malintenzionati di sfruttare vulnerabilità sconosciute per condurre attacchi informatici senza essere rilevati.

Cosa Sono i Forum Underground


I forum underground rappresentano una parte oscura della rete. In questo luogo hacker, cyber criminali e appassionati di sicurezza informatica si riuniscono per scambiare conoscenze, strumenti e servizi illegali. Questi forum sono spesso ospitati su piattaforme criptate e nascoste, come il dark web, dove è possibile navigare in modo anonimo e difficile da tracciare. Le principali caratteristiche dei forum underground possono essere sintetizzate in:

  1. Anonimato: I forum underground offrono un alto grado di anonimato agli utenti. Consentendo loro di partecipare alle discussioni e alle transazioni senza rivelare la propria identità. Questo permette agli hacker e ai criminali informatici di operare senza timore di essere identificati o rintracciati dalle autorità;
  2. Scambio di Informazioni: Su questi forum, gli utenti possono condividere informazioni, tecniche e strumenti relativi all’hacking e alla sicurezza informatica. Questo include discussioni su metodi di hacking, exploit, malware e vulnerabilità software;
  3. Vendita di Servizi e Prodotti Illegali: Uno degli aspetti più controversi dei forum underground è la vendita di servizi e prodotti illegali. Possono essere vendute botnet, ransomware, carte di credito rubate e account hackerati. Gli utenti possono anche offrire servizi come hacking di siti web, phishing e attacchi DDoS. Inoltre in questi canali possono essere messi in vendita i dati rubati dalle aziende violate, anche attraverso specifiche aste online;
  4. Criptovalute come Metodo di Pagamento: Le transazioni all’interno dei forum underground avviene sempre utilizzando criptovalute come Bitcoin, Ethereum e Monero. Le criptovalute offrono un livello aggiuntivo di anonimato e difficoltà di tracciamento per le autorità.


Non solo forum underground, anche Telegram


Oltre alle piattaforme tradizionali come il dark web, come Tor, i forum underground nel clear web, molti criminali informatici dimorano all’interno di Telegram. Telegram offre canali e gruppi criptati dove gli hacker e i criminali informatici possono comunicare. e condividere informazioni in modo rapido e sicuro.

I canali Telegram dedicati alla sicurezza informatica spesso offrono aggiornamenti sugli ultimi exploit e vulnerabilità, nonché guide dettagliate su come condurre attacchi informatici. Questi canali possono attrarre migliaia di membri al loro interno. Possono fornire anche informazioni sulle aziende violate, log di infostealer o informazioni di prima mano. Consentono anche di fare da ponte tra il dark web e i criminali informatici oltre agli addetti ai lavori come i ricercatori di sicurezza.

Come Difendersi dagli 0day


Per proteggersi dagli attacchi 0day, è fondamentale adottare una serie di misure di sicurezza informatica. Queste includono l’installazione tempestiva di patch e aggiornamenti software, l’implementazione di soluzioni di sicurezza avanzate come firewall e software antivirus. La sensibilizzazione degli utenti sulle pratiche di sicurezza informatica e la vigilanza costante sui propri sistemi per individuare eventuali comportamenti anomali o attività sospette.

Va da se che una vulnerabilità 0day è ben più insidiosa di una falla di sicurezza per la quale è stata realizzata una patch. Questo perché nessun sistema di protezione la conoscerà e potrà limitare le azioni malevole da parte di chi conosca la minaccia.

Pertanto la messa in vendita di uno 0day rappresenta sempre un’opportunità strategica da utilizzare a nostro vantaggio. Ci permette di comprendere i rischi associati ad un potenziale sfruttamento del bug. Inoltre possiamo contestualizzarlo all’interno delle nostre infrastrutture IT per poterle monitorare al meglio e rilevare tentativi illeciti di intrusione.

L'articolo Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa proviene da il blog della sicurezza informatica.



UCRAINA: gli USA coinvolti nella guerra più di quanto ammesso


@Notizie dall'Italia e dal mondo
Un'inchiesta del New York Times svela che il coinvolgimento degli USA nel conflitto in Ucraina è stato assai maggiore di quanto Kiev e Washington abbiano mai ammesso
L'articolo UCRAINA: gli USA coinvolti nella guerra più di quanto ammesso proviene da pagineesteri.it/2025/03/31/in-…



Beatlemania – Il concerto al Vigorelli di Milano, 60 anni dopo
freezonemagazine.com/news/beat…
Quattro musicisti e uno scrittore insieme sul palco per ricreare l’atmosfera del primo eunico concerto dei The Beatles in Italia, il mitico show del 24 giugno 1965 al Velodromo Vigorelli di Milano davanti a più di 20 000 persone. Domenica 13 aprile, al Teatro Oscar di Milano, facciamo un salto indietro nel tempo e torniamo a


Proteggere l’identità digitale: best practice per evitare la compromissione degli account


@Informatica (Italy e non Italy 😁)
Proteggere la propria identità digitale non è un optional, ma un imperativo categorico. Ignorare le best practice di sicurezza significa spalancare le porte ai cyber criminali, esponendosi a rischi incalcolabili. Ecco le




#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


novità


a quanto pare non sono più disoccupata 😀 - affaire à suivre
in reply to aimee80

contratto ricevuto. Ok, la durata è meno di quello che mi era stata detta al colloquio, poco meno di 3 mesi. Pazienza. Il bello è che potrò andare a lavorare in bici o a piedi @Massimiliano Polito 🇪🇺🇮🇹 😀
in reply to aimee80

Il primo giorno di "lavoro" è andato. Fiuuu!
A dire la verità è andato bene, anche se non ho fatto quasi nulla perché dovevano configurarmi i vari accessi (sia fisici che informatici), inoltre per una serie di disguidi... ho passato più tempo in ufficio completamente da sola che altro.

Tantissimo disagio.



Jeff Black – Bless My Soul – Live In Italy – Cesena (1996)
freezonemagazine.com/articoli/…
Intro Anche per me, come per l’amico Mauro Eufrosini Poppi, galeotto fu il numero 6 /1995 di quel meraviglioso e purtroppo breve progetto editoriale che albergò a metà degli anni ’90, vale a dire la rivista americana Leak, che in allegato offriva un CD in cui presentava cantautori e gruppi emergenti molti dei quali poi […]
L'articolo Jeff Black –




POLONIA. Stop all’asilo e caccia ai profughi. Con la benedizione dell’UE


@Notizie dall'Italia e dal mondo
Con il sostegno di Bruxelles il governo della Polonia sospende il diritto d'asilo e dichiara guerra ai profughi provenienti dalla Bielorussia. Al confine i migranti sono oggetto di una violenza brutale e sistematica
L'articolo POLONIA. Stop all’asilo e caccia ai profughi. Con la benedizione dell’UE



Maya Delilah – The Long Way Round
freezonemagazine.com/articoli/…
Cantante, cantautrice e chitarrista ventiquattrenne del nord di Londra, Maya Delilah ha frequentato la prestigiosa BRIT School che annovera tra i suoi allievi Adele, Amy Winehouse e FKA Twigs. Nel 2020, complice la pandemia, inizia a pubblicare livestream su TikTok, arrivando a costruirsi un seguito affezionato grazie a clip disadorne in cui si sedeva a […]
L'articolo Maya Delilah – The


#Trump tra #dazi e strazi


altrenotizie.org/primo-piano/1…



L'IA a scuola si può introdurre per fare tante cose: velocizzare processi burocratici o ripetitivi, alleggerire il carico di lavoro dei docenti e del personale scolastico in genere, infine, ma forse soprattutto, per un uso metacognitivo, riflessivo e critico in aula con gli studenti. Puntare, nella formazione con i docenti, solo sui primi due usi vuol dire stabilire che, anche questa volta, la scuola italiana dovrà rimanere al palo sull'educazione dei discenti per occuparsi solo dei prof..


e per pietà non citerò trump... definito "il retrogrado".


Bisogna non essere discriminanti, tranne con gli Italiani stessi, i russi e i palestinesi.
Ramadan, Mattarella: 'auguri ai concittadini di fede islamica' • Imola Oggi
imolaoggi.it/2025/03/30/ramada…






La playlist con una serie di webinar, due dei quali miei, sull'integrazione dell'intelligenza artificiale nell'insegnamento della storia antica e delle lettere classiche. Ringrazio Gianfranco Mosconi e l'AICC per l'occasione.

Link alla playlist




Modello finlandese per la nuova difesa europea. I consigli del gen. Caruso

@Notizie dall'Italia e dal mondo

Nel mutato scenario geopolitico attuale, l’Europa si trova ad affrontare sfide alla sicurezza senza precedenti dal dopoguerra. La guerra in Ucraina, l’intensificarsi delle minacce ibride e cyber, uniti ai crescenti rischi derivanti dai cambiamenti climatici, hanno spinto



trump stare mando in tutte le direzioni (eccetto forse quella giusta): non si rende conto che questo è il miglior modo per rimanere fermi? un altro anno di questa politica e gli usa saranno più isolati della russia o della corea del nord.


De André


Ieri sono stata al concerto di #CristianoDeAndré a #Locarno con mia mamma.
Come lascia facilmente intendere il nome del tour "De André canta De André", Cristiano ripercorre e tiene vive le canzoni di suo padre.
Certo, avrei tanto voluto sentire l'originale, ma è stato comunque emozionante, soprattutto per il fatto di essere lì con mia mamma, che finalmente riesce a prendersi un po' di tempo per sé.
Durante il concerto ha raccontato alcuni aneddoti, dei suoi ricordi personali e parlato degli arrangiamenti delle canzoni (a me personalmente sono piaciuti! 😊).
I miei momenti preferiti? Oltre al discorso sulla Palestina prima di "Disamistade", sicuramente "Smisurata Preghiera", "Nella mia ora di libertà" e "Un giudice".
Proprio su quest’ultima canzone ho io un aneddoto.
Quando eravamo piccoli e la mamma in auto ascoltava Non al denaro non all’amore né al cielo, noi aspettavamo trepidanti "Un giudice" solo per sghignazzare alla parola culo, che in quel periodo era vietata in casa nostra (così come altre parole volgari).
Lei, invece di sgridarci, ogni santa volta ci spiegava il messaggio della canzone e perché De André avesse scelto di usare proprio la parola che tanto ci faceva ridere.
Mia mamma ci ha sempre spiegato le canzoni che ascoltava: La locomotiva, Primavera di Praga, La Guerra di Piero e tante, tante altre.

Sempre ieri al corso di formazione FIDE abbiamo parlato di cosa ci muove e motiva a seguire la formazione e in generale nell'accogliere persone migranti.
Beh, la mia infanzia, signori. 🤷‍♀️

p.s. poche foto e brutte. perché odio stare ai concerti col cellulare in mano.



"come hanno osato gli ucraini a opporsi allo stra-potere russo... come sarebbe bello il mondo se nessuno avesse fermato hitler (e mussolini)..."


"Genesi" di un disastro: 23andMe dichiara bancarotta. E i dati?


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/dnacanag…
Signorina37 ci regala un'analisi schietta e diretta del disastro in corso nel mondo della genetica. Per introdurre le sue parole, posso solo sottolineare quattro ragioni che, a mio giudizio, portano questo tema in vetta nella hit-parade del

Privacy Pride reshared this.



Carlo Calenda, le Brigate Rosse e il Movimento 5 Stelle



Il 3 agosto 1981 venne trovato alla periferia di Roma il corpo del venticinquenne Roberto Peci, ucciso dalla formazione combattente irregolare delle Brigate Rosse per motivi che in questa sede non è né necessario né utile descrivere nel dettaglio.
Circolarono alcune foto raffiguranti la "fucilazione del traditore Roberto Peci" in cui si assicurava che "l'unico rapporto della rivoluzione con i traditori è l'annientamento".

Il 29 marzo 2025 si tenne a Roma un congresso di partito. Vi sono intervenuti vari ben vestiti nutriti più o meno bene, per motivi che in questa sede non è né necessario né utile descrivere nel dettaglio.
Circolarono alcune dichiarazioni di un certo Carlo Calenda in cui si assicurava che "l'unico modo per avere a che fare con il Movimento 5 Stelle è cancellarlo".

Carlo Calenda non è propriamente un Machiavelli e sul suo conto esistono molti scritti sprezzanti. Vive in un mondo in cui vigono comportamenti di consumo già eccepibili per conto proprio.
Solo per fare un esempio, alcuni anni fa in un "paese" in cui l'ascensore sociale sta portando allo sprofondo milioni di sudditi e con i redditi in picchiata da decenni, non trovò di meglio che affidare un lavoretto di ramazzamento voti a un certo Roman Pastore, che credette bene svolgere l'incombenza con al polso un pezzo di metallo che segna le ore ma che costa quanto un appartamento.
Il "partito" di questo Calenda gioca nel democratismo rappresentativo. E quelli del democratismo rappresentativo tacciano da decenni di terrorista chiunque non procuri loro un reddito, così come considerano comunismo qualsiasi cosa non gli piaccia. Se intende davvero farsi largo in quel contesto, magari a spese di un Movimento 5 Stelle che ha l'unica colpa oggettiva di essersi rivolto ai sudditi in modo più efficace, sarà il caso che prenda in considerazione un registro linguistico diverso.



Energetisch neu sanierte, großzügige 2,5-Zimmer-Wohnung mit historischem Charme - Questo è un post automatico da FediMercatino.it

Prezzo: 1080 €

Lage


Reutlingen Betzingen * 5 Gehminuten zu BOSCH * 8 Gehminuten zum Bahnhof * sehr ruhige Lage * alle Einkaufsmöglichkeiten etc. in
Fußreichweite

Objektbeschreibung


Mit Keller, Einbauküche, Garten/Terassen-mitbenutzung, Gäste-WC

Großzügige und energetisch neu sanierte 2,5-Zimmer Hochpaterre-Wohnung eines neu sanierten 2-Familienhauses in Reutlingen-
Betzingen * NÄHE BOSCH! * sehr ruhige Lage * Tageslichtbad mit Riesendusche * separates WC * riesige Küche mit
Terrassenzugang * geräumiges und sehr helles Wohn-/Esszimmer * Fußbodenheizung * Wärmepumpe * Stellplatz im Freien *
Kelleranteil * separater Waschkeller * Internet mit 500MBit/s möglich (im Haus gemessen). * Energieausweis berücksichtigt die
aktuelle Sanierung noch nicht, der erwartete Verbrauch liegt unter 10kWh/m2/a

Bausubstanz & Energieausweis


  • Baujahr: 1890
  • Letzte Modernisierung/Sanierung : 2024
  • Energieausweis: Bedarfsausweis, Energieeffizienzklasse A (Dämmung und Sanierung noch nicht berücksichtigt)
  • Endenergiebedarf laut Energieausweis: 40 kWh/(m2*a)
  • Heizungsart: Wärmepumpe
  • Wesentliche Energieträger: Solar, Elektrisch


Mieten und Daten


  • Zimmer: 2,5 (Schlafzimmer, Wohnzimmer, Küche, Bad, WC)
  • Fläche: 80 m2
  • Bezugsfrei: 1.6.2025
  • Kaltmiete: 1.080 €
  • Aussenstellplatz: 40 €
  • Nebenkosten: 140 €
  • Warmmiete: 1.260 €

Besichtigungstermin nur nach Zusendung einer Mieterselbsterklärung und Einkommensnachweis

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Storia di Incontri improbabili
freezonemagazine.com/rubriche/…
Quello che chiamiamo destino è determinato solitamente da due o tre decisioni casuali che in superficie sembrano importanti quanto sputare la gomma in un tombino”. (Cit James Lee Burke) Niente di più vero, se penso a due momenti cruciali della mia vita: il big bang della mia stessa esistenza – no, non il concepimento, ma […]
L'articolo Storia di Incontri improbabili proviene da FREE ZONE



Giovanni Malagodi un liberale a Milano

@Politica interna, europea e internazionale

Venerdì 28 marzo 2025, ore 12:00 – Ordine degli Ingegneri della Provincia di Milano, Viale Andrea Doria 9 – Milano Saluti Istituzionali Carlotta Penati, Presidente Ordine Ingegneri della Provincia di Milano Interverranno Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario Generale Fondazione



Mastodon-LaTeXclient

Lavori in ambito scientifico o in un ambiente in cui, in ogni caso, potresti leggere PDF con margini ampi impostati in Computer Modern? Vuoi rilassarti durante le ore di lavoro? Ecco il client Mastodon perfetto e di sola lettura per te: Mastodon-LaTeXclient trasforma la tua cronologia in un documento, così puoi tenerla aperta in modo molto discreto su uno schermo di lato!

github.com/halcy/Mastodon-LaTe…

@Che succede nel Fediverso?

Tratto dal blog di @halcy​




Cameri, hub strategico per gli F-35 in Europa. Ecco perché

@Notizie dall'Italia e dal mondo

Lunedì 24 marzo un F-35A del 495° squadrone di caccia dell’Air Force americana è atterrato a Cameri. È l’inizio della prima manutenzione programmata di un F-35A americano di stanza in Europa (USAFE) presso le strutture della base aerea in Piemonte che, grazie alla joint venture tra Leonardo e Lockheed