freezonemagazine.com/rubriche/…
The Women I Love – Ottobre 2025 Al ribollire dei tini anche la musica al femminile è tutta un fermento e ci consegna alcuni lavori che entreranno nella short list di fine anno. La voce femminile resta lo strumento più duttile in natura: sa piegarsi al sussurro, farsi urlo liberatorio, abbracciare territori musicali lontanissimi eppure […]
L'articolo The Women I Love – Ottobre 2025 proviene
Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette
Oracle ha pubblicato il nuovo aggiornamento di sicurezza trimestrale, il Critical Patch Update di ottobre 2025, che corregge 374 vulnerabilità individuate in numerosi prodotti dell’azienda. Si tratta di uno dei pacchetti più ampi degli ultimi anni, con correzioni che spaziano dai database ai middleware, fino alle applicazioni aziendali e ai sistemi di comunicazione.
Come di consueto, Oracle raccomanda ai clienti di applicare le patch senza ritardi, poiché molte delle vulnerabilità corrette possono essere sfruttate da remoto, anche senza autenticazione. Questo rende l’aggiornamento particolarmente urgente per tutte le organizzazioni che utilizzano infrastrutture Oracle in ambienti critici.
Un aggiornamento che tocca gran parte dell’ecosistema Oracle
Il bollettino di ottobre copre una lunga lista di prodotti, tra cui:
- Oracle Database nelle versioni 19, 21 e 23
- Oracle WebLogic Server e Fusion Middleware
- Oracle Enterprise Manager
- MySQL Server, Cluster, Workbench, Shell ed Enterprise Backup
- Oracle E-Business Suite
- Oracle Communications Applications, che da sola riceve 46 correzioni di sicurezza
- Oracle GoldenGate, Essbase, Graph Server e Client, REST Data Services e molti altri componenti
In diversi casi, le vulnerabilità risolte sono considerate critiche, poiché consentono a un attaccante di eseguire codice da remoto senza dover disporre di credenziali valide. Questo tipo di falle rappresenta una delle minacce più pericolose per le infrastrutture esposte in rete.
Valutazione del rischio e gravità
Le vulnerabilità sono state valutate secondo il sistema CVSS versione 3.1, che tiene conto dell’impatto su confidenzialità, integrità e disponibilità dei sistemi. In alcuni casi, il punteggio raggiunge i livelli più alti della scala, indicando la possibilità di compromissione completa di un servizio se non aggiornato.
Oracle sottolinea che alcune vulnerabilità possono interessare anche installazioni “solo client”, come nel caso di moduli che si connettono a server vulnerabili. Questo significa che persino le postazioni che non ospitano un database o un servizio principale possono essere esposte.
Delle gravi vulnerabilità sono state rilasciate su Oracle Marketing product of Oracle E-Business Suite e sono: CVE-2025-62481, CVE-2025-10916, CVE-2025-53072 e CVE-2025-53037 tutte con score 9,8.
Le raccomandazioni di Oracle
L’azienda invita tutti i clienti a installare immediatamente le patch su tutte le versioni ancora supportate, comprese quelle in Extended Support. Chi utilizza versioni non più coperte da aggiornamenti di sicurezza è invece invitato a pianificare il prima possibile una migrazione verso release supportate.
In attesa dell’applicazione completa delle patch, Oracle suggerisce alcune misure temporanee di mitigazione, come la limitazione dell’accesso alle porte di rete coinvolte, la riduzione dei privilegi utente e il blocco dei moduli non essenziali. Tuttavia, l’azienda precisa che queste contromisure non sostituiscono l’aggiornamento e possono solo ridurre parzialmente il rischio.
L'articolo Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette proviene da Red Hot Cyber.
La Cina lancia UBIOS. Il primo standard nazionale per firmware di sistema
Il Global Computing Consortium (GCC) ha annunciato ufficialmente, il 21 ottobre, il rilascio dello standard di gruppo “Uniform Basic Input/Output System (UBIOS) Infrastructure Specification” (T/GCC 3007-2025). Si tratta del primo framework firmware cinese completamente indipendente, progettato per sostenere architetture distribuite e la cooperazione tra hardware e software.
L’iniziativa rappresenta un traguardo storico per la Cina, che ottiene così il suo primo standard nazionale di sistema firmware completo, standardizzato e scalabile, ponendo le basi per un ecosistema tecnologico realmente autonomo.
La redazione del documento tecnico è stata curata da 13 enti e aziende, tra cui il China Electronics Standardization Institute, Huawei Technologies Co., Ltd., Nanjing Baiao Software Co., Ltd. e Kunlun Technology (Beijing) Co., Ltd..
Un nuovo paradigma rispetto a UEFI
A differenza dello standard UEFI (Unified Extensible Firmware Interface), UBIOS non nasce come semplice evoluzione o compatibilità parziale, ma come un sistema completamente ricostruito a partire dalle fondamenta del BIOS. Il nuovo framework introduce elementi chiave come supporto eterogeneo nativo, basso accoppiamento, distribuzione, astrazione, unificazione e ampia scalabilità.
Nel contesto informatico, il BIOS è spesso definito “l’anima del sistema“, in quanto gestisce l’inizializzazione dell’hardware, l’astrazione del livello fisico e la scoperta dei supporti di avvio. Rappresenta quindi il livello software essenziale su cui si basa ogni sistema operativo.
Limiti strutturali di UEFI
Negli ultimi vent’anni, UEFI ha progressivamente sostituito il BIOS tradizionale, imponendosi come soluzione predominante nel settore dei computer general-purpose grazie alla sua stabilità e a un ecosistema consolidato. Tuttavia, col passare del tempo, sono emersi limiti strutturali significativi.
La sua implementazione di riferimento, Tiano, soffre di un codice eccessivamente complesso, basso rendimento ed elevato accoppiamento tra i moduli, rendendo difficile l’adattamento a tecnologie emergenti come l’elaborazione eterogenea e i chiplet.
Inoltre, il design stesso di UEFI è strettamente legato all’ecosistema Intel e Microsoft, con una logica di rilevamento dei dispositivi e un’interfaccia di caricamento del sistema operativo costruite principalmente per l’architettura x86 e il modello ACPI.
Sebbene negli anni UEFI sia stato esteso a nuove architetture come ARM, RISC-V e LoongArch, queste integrazioni si sono rivelate parziali e rigide, senza eliminare la dipendenza dalle fondamenta progettuali originali.
Un altro passo verso l’indipendenza tecnologica
In un contesto geopolitico in cui il controllo tecnologico autonomo rappresenta una priorità strategica, la dipendenza di UEFI da ecosistemi stranieri è diventata sempre più problematica.
Con l’introduzione di UBIOS, la Cina punta a superare le limitazioni strutturali dei firmware precedenti e a costruire una piattaforma di base indipendente e pienamente controllabile, in grado di sostenere lo sviluppo futuro dei propri sistemi informatici.
L'articolo La Cina lancia UBIOS. Il primo standard nazionale per firmware di sistema proviene da Red Hot Cyber.
The PDP-1 Can Sound Hauntingly Beautiful
The chiptune music scene is largely rooted in the sounds of the original Nintendo Game Boy and the Commodore 64, while still welcoming a wide range of other hardware under its general umbrella. Still, few chip musicians show up to a gig hauling a PDP-1. That’s perhaps a shame, given that the 1950s era machine can produce beautiful music—as demonstrated by [Peter Samson] and [Joe Lynch].
The video demonstration was recorded at the Computer History Museum in Mountain View, California. [Peter Samson] is operating the PDP-1, which is running the Harmony Compiler—which allows the machine to play four individual voices. This is achieved by taking advantage of the PDP-1’s program flags, which are visible as six light bulbs on the control panel. Instructions can be used to turn these bulbs on and off. The Harmony Compiler works by switching the bulbs on and off fast enough to create audible square waves when the light bulb outputs are wired to a simple audio amplifier.
Using Harmony Compiler, [Joe] and [Peter] worked together to transcribe the song Olson by Boards of Canada to play on the PDP-1. The song is encoded on paper tape, and fed into the machine—which dutifully plays back the hauntingly beautiful melody.
If you’re interested in the code that achieved this, it’s blessedly available via Github. If you love stories about old computers playing music, we’ve got those too. Video after the break.
youtube.com/embed/wubkrBd3-gg?…
[Thanks to Stephen Walters for the tip!]
ChatGPT comprami il Pane! Arriva Atlas, il browser intelligente per macOS
OpenAI ha rilasciato il browser ChatGPT Atlas per macOS. Integra l’intelligenza artificiale direttamente nell’interfaccia e può eseguire attività sulle pagine web senza dover passare da una scheda all’altra.
Atlas funziona come un normale browser, ma con una barra laterale ChatGPT. L’assistente può leggere il contenuto della pagina, rispondere a domande sul testo, riassumere i contenuti, suggerire passaggi successivi e utilizzare la memoria della chat per il contesto.
L’utente mantiene il controllo sulla privacy; i dati di navigazione non vengono utilizzati per l’addestramento del modello per impostazione predefinita e la “memoria del browser” può essere disattivata nelle impostazioni.
È stata aggiunta la modalità Agent. Questa consente all’assistente di aprire schede, cliccare su elementi e completare attività in modo indipendente. Nella demo, gli sviluppatori hanno mostrato uno scenario che prevedeva la spesa e gli ordini online. La funzionalità è attualmente in anteprima ed è disponibile per gli abbonati Plus, Pro e Business.
Il lancio è iniziato in tutto il mondo su macOS Free, Plus, Pro e Go. Le versioni per Windows, iOS e Android saranno annunciate in seguito. Atlas è disponibile in versione beta per i piani aziendali, richiedendo l’attivazione da parte dell’amministratore.
Gli analisti vedono Atlas come un passo avanti verso un nuovo modello di web “agent-based”. Trasforma il browser in un assistente che non solo cerca link, ma esegue anche azioni web di routine. In questo contesto, il lancio viene definito una sfida diretta a Chrome e alle attuali abitudini di ricerca.
L'articolo ChatGPT comprami il Pane! Arriva Atlas, il browser intelligente per macOS proviene da Red Hot Cyber.
Visual Studio Code sotto attacco: il worm GlassWorm si diffonde tramite estensioni
I ricercatori di Koi Security hanno rilevato un attacco in supply chain che utilizza OpenVSX e Visual Studio Code Marketplace. Gli hacker criminali stanno distribuendo unmalware autoreplicante chiamato GlassWorm, che è già stato installato circa 35.800 volte.
Gli esperti hanno scoperto almeno undici estensioni infette da GlassWorm in OpenVSX e una nel Visual Studio Code Marketplace:
- codejoy.codejoy-vscode-extension@1.8.3 e 1.8.4;
- l-igh-t.vscode-theme-seti-folder@1.2.3;
- kleinesfilmroellchen.serenity-dsl-syntaxhighlight@0.3.2;
- JScearcy.rust-doc-viewer@4.2.1;
- SIRILMP.dark-theme-sm@3.11.4;
- CodeInKlingon.git-worktree-menu@1.0.9 e 1.0.91;
- ginfuru.better-nunjucks@0.3.2
- ellacrity.recoil@0.7.4;
- grrrck.positron-plus-1-e@0.0.71;
- jeronimoekerdt.color-picker-universal@2.8.91;
- srcery-colors.srcery-colors@0.3.9;
- cline-ai-main.cline-ai-agent@3.1.3 (Microsoft VS Code).
Il malware nasconde il suo codice dannoso utilizzando caratteri Unicode invisibili. Inoltre, GlassWorm ha funzionalità simili a quelle dei worm e può diffondersi in modo indipendente: utilizzando le credenziali rubate della vittima, infetta altre estensioni a cui la vittima ha accesso.
Gli aggressori utilizzano la blockchain Solana per controllare la loro botnet, utilizzando Google Calendar come canale di comunicazione di backup.
Una volta installato, il malware cerca di rubare le credenziali degli account GitHub, npm e OpenVSX, nonché i dati dei wallet di criptovalute da 49 diverse estensioni. GlassWorm implementa anche un proxy SOCKS per instradare il traffico dannoso attraverso il computer della vittima e installa client VNC (HVNC) per l’accesso remoto occulto.
Il codice del worm include un indirizzo wallet con transazioni sulla blockchain Solana, che contengono link codificati in base64 ai payload per la fase successiva dell’attacco. L’utilizzo della blockchain per nascondere i payload sta guadagnando popolarità tra i criminali grazie ai suoi numerosi vantaggi operativi: resistenza ai blocchi, anonimato, costi contenuti e flessibilità per gli aggiornamenti.
Secondo i ricercatori, il payload finale di questo attacco si chiama ZOMBI ed è costituito da “codice JavaScript altamente offuscato” che trasforma i sistemi infetti in parti di una botnet. Il metodo di download del payload di fallback funziona tramite i nomi degli eventi di Google Calendar, che contengono un URL codificato in base64. Il terzo metodo di distribuzione utilizza una connessione diretta a un indirizzo IP controllato dall’aggressore (217.69.3[.]218).
Per garantire ulteriore occultamento e persistenza, il malware utilizza la Distributed Hash Table (DHT) di BitTorrent e la distribuzione decentralizzata dei comandi.
“Questa situazione è particolarmente grave perché le estensioni di VS Code si aggiornano automaticamente. Quando CodeJoy ha rilasciato la versione 1.8.3 con malware invisibile, tutti gli utenti con CodeJoy installato sono stati automaticamente infettati. Nessuna interazione da parte dell’utente. Nessun avviso. Un’infezione silenziosa e automatica”, osservano i ricercatori.
Al momento della pubblicazione del rapporto di Koi Security, almeno quattro estensioni compromesse erano ancora disponibili per il download in OpenVSX e Microsoft ha rimosso l’estensione dannosa dal suo marketplace dopo essere stata avvisata dai ricercatori. Si segnala inoltre che gli sviluppatori di vscode-theme-seti-folder e git-worktree-menu hanno aggiornato le loro estensioni e rimosso il codice dannoso.
Vale la pena notare che il mese scorso un attacco simile del worm Shai-Hulud ha colpito l’ecosistema npm, compromettendo 187 pacchetti. Il malware ha utilizzato lo scanner TruffleHog per trovare segreti, password e chiavi.
Koi Security definisce GlassWorm “uno degli attacchi alla supply chain più sofisticati” e il primo caso documentato di attacco worm su VS Code. Gli esperti avvertono che i server di comando e controllo e i server di payload di GlassWorm sono ancora attivi e che la campagna potrebbe continuare.
L'articolo Visual Studio Code sotto attacco: il worm GlassWorm si diffonde tramite estensioni proviene da Red Hot Cyber.
Scrivere di Ustica è un diritto. Le regole ristabilite dal Tribunale di Spoleto
@Giornalismo e disordine informativo
articolo21.org/2025/10/scriver…
Ancora una volta, un tribunale ristabilisce le regole di comportamento del vivere civile in democrazia. I giudici di Spoleto hanno
Giornalismo e disordine informativo reshared this.
ICE rüstet auf: Amerikanische Abschiebebehörde will Soziale Medien überwachen
Manifestazione per la libertà di stampa a Roma, ovazione per Ranucci
@Giornalismo e disordine informativo
articolo21.org/2025/10/manifes…
Ovazione per Sigfrido Ranucci e la redazione di ‘Report‘. Il giornalista Rai, vittima di un attentato, è salito sul palco della manifestazione per la libertà di
Giornalismo e disordine informativo reshared this.
INCENERITORE. L'UNIONE DEI COMITATI CHIEDE LO STOP ALLE SOSPETTE ATTIVITÀ DI GROSSA MOVIMENTAZIONE TERRA.
Dalle foto si evince una attività di livellamento del terreno che comprometterebbe il lavoro di verifica Archeologica che la stessa sovrintendenza ha contrassegnato come area ad alto interesse.
Pertanto chiediamo alla soprintendenza di intervenire prontamente per verificare la legittimità delle attività di movimentazione terra i cui impatti su area vincolata appaiono evidenti e una sospensione immediata ove tali lavori siano abusivi.
L'accertata contaminazione del terreno costituisce ulteriore motivo di allarme anche per la salute dei lavoratori coinvolti.
Maccabi, hooligans e genocidio
Maccabi, hooligans e genocidio
I vertici della società di calcio israeliana Maccabi Tel Aviv hanno raffreddato almeno in parte le polemiche esplose negli ultimi giorni in Gran Bretagna attorno alla trasferta a Birmingham dei loro tifosi, annunciando ufficialmente lunedì la rinunci…www.altrenotizie.org
Ministero dell'Istruzione
Oggi a Skukuza, in occasione del #G20 Istruzione, il Ministro Giuseppe Valditara ha incontrato il Ministro dell’Istruzione generale del Sudafrica Siviwe Gwarube e il Ministro dell’Istruzione Superiore e della Formazione del Sudafrica, Buti Manamela.Telegram
Interne Dokumente: EU arbeitet an ausufernder Vorratsdatenspeicherung
Pirate Meetup @ Boston Anarchist Bookfair
We will hold a Pirate Meetup at the Boston Anarchist Book Fair on November 1-2 at the Cambridge Community Center. We will start at noon on both days and want you to join us!
We will meet at the 5 Callender Street entrance to the Cambridge Community Center. As part of the meetup, we will divide up the area around the Community Center and go searching for Ring and other cameras to add to our Surveillance Camera Map. We mapped some of the cameras in the area and expect there will be more.
Fill out our form to tell us you will be there.
The Cambridge Community Center is an eleven minute walk from the Central Square, Cambridge. Central Square is accessible by the Red Line MBTA stop and multiple bus routes.
Upcoming PPI Board Meeting Oct. 28 at 20:00 UTC
Ahoy Pirates,
Our next PPI board meeting will take place on 28.10.2025 at 20:00 UTC. The prior board meeting did not make quorum, and so we expect a fruitful meeting with high attendance.
All official PPI proceedings, Board meetings included, are open to the public. Feel free to stop by. We’ll be happy to have you.
Where: jitsi.pirati.cz/PPI-Board
Minutes of the past meeting: wiki.pp-international.net/wiki…
Agenda: Pad: etherpad.pp-international.net/…
All of our meetings are posted to our calendar: pp-international.net/calendar/
We look forward to seeing visitors.
Thank you for your support,
The Board of PPI
Light reshared this.
Ranucci al Parlamento europeo: “Slegare la Rai dalla politica, applicare Media Freedom Act”
@Giornalismo e disordine informativo
articolo21.org/2025/10/ranucci…
“Se l’Ue vuole incidere in quello che sono i suoi valori portanti deve dotarsi di strumenti più incisivi
Giornalismo e disordine informativo reshared this.
Risoluzione Gcap, il caccia che mette d’accordo tutti (o quasi)
@Notizie dall'Italia e dal mondo
Via libera dalla Commissione Esteri-Difesa del Senato all’approvazione della risoluzione sul Gcap (Global Combat Air Program) e all’avvio dell’esame dei programmi di acquisto di veicoli blindati anfibi e di munizioni guidate per obici dell’Esercito e di prosecuzione del programma navale per la
Notizie dall'Italia e dal mondo reshared this.
Bene la riserva cyber, ora un Consiglio nazionale per la difesa e la sicurezza. L’opinione di Serino
@Notizie dall'Italia e dal mondo
Il recente annuncio del ministro della Difesa Crosetto di una struttura civile-militare dedicata alle operazioni cyber ha un valore molto più ampio di quello che appare a prima vista. È un’iniziativa che, pur rivolta alla
Notizie dall'Italia e dal mondo reshared this.
Osare la pace, crescono le adesioni all’iniziativa di Sant’Egidio
@Giornalismo e disordine informativo
articolo21.org/2025/10/osare-l…
Crescono le adesioni all’incontro internazionale Osare la pace – Daring Peace, promosso dalla Comunità di Sant’Egidio. Dal 26 al 28 ottobre Roma verrà raggiunta da circa diecimila
Giornalismo e disordine informativo reshared this.
Come la Cina riscrive le classifiche, il caso dell’India e la propaganda aerea del Global Times
@Notizie dall'Italia e dal mondo
Il Global Times, media che si occupa costantemente di spalmare in inglese la narrazione del Partito/Stato cinese, analizza il ranking del World Directory of Modern Military Aircraft (WDMMA) uscito nei giorni scorsi — in cui si
Notizie dall'Italia e dal mondo reshared this.
La Rivolta degli Schiavi Neri contro i padroni Cherokee (1842)
Introduzione Nel novembre del 1842, nel cuore del Territorio Indiano – quell’ampia regione che oggi è l’Oklahoma – un gruppo di uomini e donne ridotti in schiavitù insorse contro i
Arte e Cultura reshared this.
Francesco Boccia a TPI: “Nessuno indebolirà il nuovo corso del Pd. La stagione della destra finirà”
@Politica interna, europea e internazionale
Francesco Boccia, questo colloquio non può che partire dal vile attentato subito da Sigfrido Ranucci. Che idea si è fatto? «L’attentato contro Sigfrido Ranucci è un colpo alla libertà di tutti. Colpire chi cerca la verità significa provare
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/news/ales…
In libreria dal 24 Ottobre 2025 «Nel tracollo dei confini umani, lì sta il labirinto». In un’epoca che pretende di dominare lo spazio attraverso mappe e dispositivi digitali, Qui non c’è niente affronta il tema del labirinto come simbolo eterno dell’enigma e dello smarrimento. Tra mito, filosofia, geografia, letteratura e
PODCAST. Giappone. Sanae Takaichi eletta premier, il suo programma è contro la Cina
@Notizie dall'Italia e dal mondo
La "Meloni del Sol Levante", come la descrive qualcuno, punterà la sua politica estera sullo scontro aperto con Pechino
pagineesteri.it/2025/10/21/mon…
Notizie dall'Italia e dal mondo reshared this.
Palazzi di giustizia
@Politica interna, europea e internazionale
Le premesse sono chiare, l’intensità del conflitto destinata a crescere: l’Associazione nazionale magistrati e il Partito democratico hanno avviato quella che si annuncia come la campagna referendaria più avvelenata della storia repubblicana, tanto che viene da chiedersi se e in che misura il Capo dello Stato, nella doppia veste di presidente del Csm e garante […]
Politica interna, europea e internazionale reshared this.
Ginevra Cerrina Feroni, Vice Presidente del Garante Privacy, sui rischi per minori e famiglie
Se vuoi leggere altri nuovi aggiornamenti sulla #privacy poi seguire l'account @Privacy Pride
Il tema della sovraesposizione dei minori sui social, in particolare attraverso lo sharenting, è oggi una delle questioni più delicate in materia di protezione dei dati. I bambini crescono in una società dove la loro identità digitale si forma ben prima che abbiano consapevolezza di sé: già a pochi mesi di vita, molti hanno un’impronta online. Una ricerca dell’organizzazione inglese The Parent Zone ha rivelato che i genitori pubblicano quasi millecinquecento foto dei figli prima che questi compiano cinque anni, con una media di circa trecento immagini all’anno.
Privacy Pride reshared this.
RFF20. Hedda, al cinema un Ibsen in chiave moderna
@Giornalismo e disordine informativo
articolo21.org/2025/10/rff20-h…
Il film Hedda (2025), presentato alla XX edizione della Festa del Cinema di Roma, diretto da Nia DaCosta e interpretato da una bravissima Tessa Thompson, è l’adattamento cinematografico del celebre dramma teatrale in quattro
Giornalismo e disordine informativo reshared this.
Apple e Google sfidate dalla coalizione per i diritti dei genitori sulla tutela della privacy dei giovani
Se vuoi leggere altri nuovi aggiornamenti sulla #privacy poi seguire l'account @Privacy Pride
Il Digital Childhood Institute, che ha presentato un reclamo alla FTC, fa parte di una nuova generazione di gruppi per la sicurezza online, concentrati sulla definizione di politiche tecnologiche in base a convinzioni politiche conservatrici.
Organizzazioni no-profit come il Digital Childhood Institute fanno parte di una nuova generazione di gruppi di orientamento conservatore per la sicurezza e la privacy dei minori, emersi nell'ultimo decennio. Il loro lavoro critica spesso le aziende tecnologiche e dei social media per il loro contributo all'aumento dei problemi di salute mentale tra i giovani, tra cui depressione, ansia e autolesionismo, e le loro proposte politiche mirano a garantire a genitori e utenti tutele in materia di privacy dei dati e consenso.
cyberscoop.com/digital-childho…
Apple and Google challenged by parents’ rights coalition on youth privacy protections
The Digital Childhood Institute, which filed a complaint with the FTC, is part of a newer crop of online safety groups focused on shaping tech policy around conservative political beliefs.Derek B. Johnson (CyberScoop)
reshared this