PANAMA. Usa: “Chiudere il canale alla Cina o ci saranno conseguenze”
@Notizie dall'Italia e dal mondo
Il segretario degli Stati Uniti d'America, Marco Rubio, durante un colloquio con il presidente panamense, José Raúl Mulino, ha dichiarato che la presenza cinese nel canale rappresenta una minaccia e una violazione del trattato bilaterale. Mulino ha garantito che Panama rivedrà
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Vulnerabilità in Cisco Webex Chat, a rischio dati aziendali riservati: come mitigarla
Una vulnerabilità critica scoperta nella piattaforma chat Cisco Webex Connect avrebbe potuto consentire a un attore della minaccia di accedere a tutte le cronologie delle chat mettendo a rischio dati sensibili come informazioni personali identificabili (PII) e credenziali. La patch è già disponibile: installiamola subito
L'articolo Vulnerabilità in Cisco Webex Chat, a rischio dati aziendali riservati: come mitigarla proviene da Cyber Security 360.
razzospaziale reshared this.
Il Congo, insanguinato dallo scontro tra Usa, Ue e Cina
@Notizie dall'Italia e dal mondo
Prosegue l'avanzata in Congo delle milizie del Movimento 23 Marzo e delle truppe ruandesi, che mirano a saccheggiare le risorse naturali del paese con la complicità di Stati Uniti ed Unione Europea
L'articolo Il Congo, insanguinato pagineesteri.it/2025/02/03/afr…
Notizie dall'Italia e dal mondo reshared this.
Sliding doors #2
“ Non c’è male, e tu, sempre sbarazzare cantine? “
“ Sì ma adesso non interessa più a nessuno! “ risponde sconfortata la donna e aggiunge “ cosa fai qui impalato? “
“ E’ il mio giro settimanale per raccogliere ordini ma a quanto vedo oggi qui non concludo niente“ risponde sconsolato il rappresentante
“ Succede ogni tanto ma quasi sempre in tarda mattinata aprono, altrimenti di solito mettono un biglietto di avviso per la chiusura momentanea “
“ Va bè, ho un altro appuntamento, devo scappare, ci vediamo! “ conclude l’uomo avvicinandosi alla sua macchina.
La donna saluta con un cenno della mano e prosegue immersa nei suoi pensieri.
Dall’altra parte del paese, una casa sta vivendo la stessa situazione.
Finestre chiuse, persiane chiuse, porte chiuse, nessun segno di vita. Del resto nelle piccole realtà è una situazione molto frequente negli ultimi tempi.
Ransomware 2024: Record di Attacchi! Il Peggio Deve Ancora Arrivare?
Il numero di attacchi ransomware nel 2024 ha battuto tutti i record precedenti e ha raggiunto i 5.263 casi. Lo hanno riferito gli esperti dell’azienda britannica Gruppo NCC nel loro rapporto annuale. Gli attacchi aumentano del 15% dal 2023 nonostante gli arresti di alto profilo hacker e operazioni di polizia su larga scala.
L’obiettivo principale sono le infrastrutture critiche. E, a giudicare dalle previsioni degli analisti, la situazione non potrà che peggiorare nel 2025: i criminali non lasceranno in pace il settore industriale. Nel 2024 le imprese sono state effettivamente colpite: gli esperti hanno registrato 1.424 casi contro i 1.240 del 2023, con un incremento sempre del 15%.
Quali sono le ragioni di questa impennata?
NCC Group sottolinea tutta una serie di fattori. I criminali scoprono rapidamente le vulnerabilità nei programmi e penetrano nei sistemi, rubando le password dei dipendenti. Sfruttano abilmente le tensioni nelle relazioni internazionali. Sul mercato nero si consolida lo schema ransomware-as-a-service, che consente anche a criminali inesperti di portare a termine operazioni su larga scala. E a causa dell’aumento del tasso di cambio delle criptovalute, i loro guadagni raggiungono cifre alle stelle.
Le forze dell’ordine continuano a cercare di stanare le grandi gang e di chiudere i loro server, ma il modello ransomware-as-a-service consente ai criminali di cambiare rapidamente sede. Dopo che un gruppo viene sconfitto, i suoi membri si uniscono immediatamente a un altro o ne creano uno proprio, per poi tornare alle vecchie abitudini.
Il principale successo della polizia nel 2024 è stata la Liquidazione di LockBit – una gang che ha compiuto un record di 526 attacchi. A febbraio, la National Crime Agency del Regno Unito, l’FBI e altre agenzie di intelligence hanno sequestrato il sito web del gruppo e rivelato l’identità del suo presunto leader, noto come LockBitSupp.
Il leader è stato sanzionato, ma non è stato possibile arrestarlo. Divenne addirittura così audace da annunciare il rilascio di una nuova versione del virus, LockBit 4.0, all’inizio di febbraio 2025. Tuttavia, NCC Group invita a essere scettici riguardo a queste affermazioni: è probabile che gli hacker stiano solo cercando di intimidire le future vittime e salvare la loro reputazione.
Gli esperti ammettono che, per quanto la polizia combatta il male digitale, metta i colpevoli dietro le sbarre e spenga le apparecchiature, tutto assomiglia sempre più a un infinito gioco del gatto e del topo. La storia di BlackCat/ALPHV è indicativa: dopo che il loro sito è stato preso in consegna, gli aggressori sono riusciti ad ingannato i propri complici e sarebbero fuggiti con il denaro, per poi semplicemente cambiare cartello e riprendere gli attacchi. Un destino simile toccò anche a Scattered Spider: dopo l’arresto di personaggi chiave, la banda riempì rapidamente le sue fila con nuove reclute e restituito ad attività illegali.
Con l’aumento della pressione della polizia, proliferano anche i gruppi criminali. Nel 2023, l’NCC Group monitorava 62 gang e nel 2024 il numero ha raggiunto quota 94. Tra i nuovi arrivati, spicca RansomHub, apparso a febbraio, proprio sullo sfondo della sconfitta di LockBit. Il gruppo attirò rapidamente gli ex membri di LockBit e ALPHV, che iniziarono subito ad operare. Alla fine, RansomHub si è classificato al secondo posto in termini di portata delle operazioni nel 2024, attaccando 501 obiettivi.
Nella prima metà dell’anno, LockBit ha hackerato 433 organizzazioni, mentre RansomHub – solo 123. Tuttavia, nella seconda metà dell’anno, il quadro è cambiato radicalmente: RansomHub ha avuto 378 vittime, LockBit – solo 93.
Ancora una volta, finché esisterà il ransomware come servizio, anche annientando la gang più numerosa non si fermerà l’ondata di attacchi. Non appena la polizia neutralizza il leader del mercato, il suo posto viene preso da una nuova struttura che offre agli esecutori condizioni più favorevoli e strumenti di hacking avanzati.
RansomHub ha chiaramente dimostrato che i nuovi arrivati sono in grado di agire in modo più efficace dei veterani.
L'articolo Ransomware 2024: Record di Attacchi! Il Peggio Deve Ancora Arrivare? proviene da il blog della sicurezza informatica.
Stepper Motor Operating Principle and Microstepping Explained
The [Denki Otaku] YouTube channel took a look recently at some stepper motors, or ‘stepping motors’ as they’re called in Japanese. Using a 2-phase stepper motor as an example, the stepper motor is taken apart and its components explained. Next a primer on the types and the ways of driving stepper motors is given, providing a decent overview of the basics at the hand of practical examples.
As great as theoretical explanations are, there’s a lot of value in watching the internals of a stepper motor move when its coils are activated in order. Also demonstrated are PWM-controlled stepper motor drivers before diving into the peculiarities of microstepping, whereby the driving of the coils is done such that the stator moves in the smallest possible increments, often through flux levels in these coils. This allows for significantly finer positioning of the output shaft than with wave stepping and similar methods that are highly dependent on the number of phases and coils.
As demonstrated in the video, another major benefit of microstepping is that it creates much smoother movement while moving, but also noted is that servo motors are often what you want instead. This is a topic which we addressed in our recent article on the workings of stepper motors, with particular focus on the 4-phase 28BYJ-48 stepper motor and the disadvantages of steppers versus servos.
youtube.com/embed/eAJBzeg7PgQ?…
Il Potere Del Tempo Nella Cybersecurity: Perché la Velocità è L’Arma Migliore contro gli Hacker
Nel mondo digitale odierno, dove le minacce informatiche si evolvono a un ritmo vertiginoso, la gestione efficace del tempo è diventata un elemento imprescindibile per garantire la sicurezza dei sistemi informatici.
Gli hacker sono sempre alla ricerca di nuove vulnerabilità e sviluppano continuamente nuove tattiche. Per contrastare queste minacce in modo efficace, è fondamentale agire rapidamente. Più tempo passa tra il momento in cui una vulnerabilità viene scoperta e quello in cui viene risolta, maggiori sono le possibilità che gli hacker la sfruttino per causare danni significativi, come furti di dati, interruzioni dei servizi o attacchi ransomware.
Il Tempo è un Fattore Critico
Il personale Cyber si trova molto spesso a gestire un carico di lavoro sempre crescente e una miriade di task che richiedono competenze tecniche e capacità di problem solving. In questo contesto, la gestione efficace del tempo diventa un asset fondamentale per garantire la produttività, la qualità del servizio e la soddisfazione sia personale che professionale.
Una corretta gestione del tempo non è solo un vantaggio per l’azienda, ma anche un investimento nel benessere personale. Riducendo lo stress e aumentando la soddisfazione lavorativa, gli addetti ai lavori possono esprimere al meglio le proprie potenzialità e contribuire a creare un ambiente di lavoro più sano e produttivo.
Per dirla con una metafora, la gestione del tempo è come scrivere un codice pulito: ogni secondo conta e ogni decisione ha un impatto sul risultato finale. Ottimizzando il proprio tempo, si crea un ‘codice’ di produttività impeccabile, in grado di risolvere i problemi più complessi.
Perché il tempo è così importante?
La gestione efficace del tempo è un pilastro fondamentale della cybersecurity in quanto solo agendo con rapidità e determinazione possiamo proteggere i nostri dati e sistemi dalle sempre più sofisticate minacce informatiche. Proprio come un medico deve diagnosticare e curare una malattia in tempo utile, un esperto di cybersecurity deve individuare e rispondere alle minacce informatiche prima che causino danni irreparabili. La cybersecurity è una corsa contro il tempo. Ma perché la velocità è così fondamentale in questo campo?
- Evoluzione rapida delle minacce: i cybercriminali sono sempre alla ricerca di nuove vulnerabilità e sviluppano continuamente nuove tecniche di attacco. Per contrastare queste minacce in modo efficace, è necessario agire rapidamente.
- Danni a catena: una violazione della sicurezza informatica può avere conseguenze a lungo termine, come la perdita di dati sensibili, danni reputazionali e costi economici elevati. Ogni minuto che passa senza un’azione risolutiva può amplificare i danni.
- Aggiornamenti continui: software, sistemi operativi e dispositivi richiedono aggiornamenti regolari per correggere vulnerabilità. La tempestività nell’applicazione di queste patch è fondamentale per prevenire attacchi.
- Risorse limitate: le risorse umane e finanziarie dedicate alla cybersecurity sono spesso limitate. Ottimizzare il tempo significa massimizzare l’efficacia delle misure di sicurezza.Quali sono le conseguenze dello stress da cattiva gestione del tempo
- Quando abbiamo più cose da fare di quante possiamo ragionevolmente gestire, proviamo un senso di ansia e frustrazione. Sentiamo di non avere il controllo sulla nostra giornata e non sappiamo cosa fare per primo o cosa sia più importante. Tutto questo può generare :
- Problemi di salute: mal di testa, disturbi del sonno, problemi digestivi, indebolimento del sistema immunitario.
- Diminuzione della produttività: lo stress ci rende meno efficienti e creativi.
- Relazioni interpersonali tese: la frustrazione e l’irritabilità possono danneggiare le nostre relazioni con gli altri.
- Burnout nel lungo termine, lo stress cronico può portare ad una forte condizione di esaurimento fisico ed emotivo.
Tecniche di gestione del tempo
Le aziende possono implementare diverse strategie per migliorare la gestione del tempo dei propri dipendenti e, di conseguenza, aumentare la produttività e l’efficienza complessiva. Ecco alcune idee:
Formazione e sviluppo:
- Corsi di gestione del tempo: offrire ai dipendenti corsi specifici per insegnare tecniche e strumenti per organizzare meglio il proprio lavoro.
- Coaching individuale: mettere a disposizione un coach per aiutare i dipendenti a identificare le proprie aree di miglioramento e a sviluppare strategie personalizzate.
Strumenti e tecnologie:
- Software di gestione del tempo: fornire strumenti per la pianificazione, il monitoraggio delle attività e la collaborazione tra team.
- Automazione dei processi: automatizzare le attività ripetitive per liberare tempo per compiti più strategici.
Cultura aziendale:
- Fissare obiettivi chiari: stabilire obiettivi misurabili e condivisi per tutti i dipendenti.
- Promuovere la flessibilità: offrire orari di lavoro flessibili o la possibilità di lavorare da remoto per conciliare vita lavorativa e privata.
- Creare un ambiente di lavoro collaborativo: favorire la comunicazione e la collaborazione tra i team per evitare duplicazioni di lavoro e perdite di tempo.
Politiche aziendali:
- Limitare le riunioni: ridurre il numero e la durata delle riunioni, focalizzandosi su quelle essenziali.
- Incentivare le pause: promuovere pause regolari per ricaricare le energie e aumentare la concentrazione.
Come gestire meglio il proprio tempo
Ora passiamo alle strategie pratiche che ognuno di noi e che ogni singolo specialista di cybersecurity può adottare:
- Stabilisci le priorità: individua quali sono i compiti più importanti e urgenti e concentrati su quelli.
- Pianifica la giornata: utilizza un’agenda o un’app per organizzare le tue attività.
- Crea una routine: avere una routine quotidiana ti aiuta a essere più organizzato e a ridurre lo stress.
- Impara a dire di no: non cercare di accontentare tutti e impara a delegare alcune attività.
- Prenditi delle pause: fai delle pause regolari per riposare e ricaricarti.
- Gestisci le distrazioni: trova un ambiente tranquillo per lavorare e limita le distrazioni digitali.
- Impara tecniche di rilassamento: la meditazione, lo yoga e altre tecniche di rilassamento possono aiutarti a gestire lo stress.
- Cerca di vivere più all’aria aperta
Conclusione
In un panorama Cyber in continua evoluzione, la gestione efficace del tempo non è solo un’abilità, ma un superpotere. La gestione del tempo non è un optional, ma una necessità!
Investire in strumenti e tecniche di time management è come investire nel futuro della propria carriera. La gestione del tempo è un’abilità che si può imparare e migliorare con la pratica. Imparare a padroneggiare il tempo significa prendere il controllo della nostra vita e raggiungere i nostri obiettivi con maggiore serenità.
Quindi, vi invito a riflettere sul vostro rapporto con il tempo.
Come lo utilizzate? Vi rende felici? O vi genera stress?
La vita è come una maratona e quindi chiediamoci: vogliamo attraversare il traguardo stremati e pentiti di non aver goduto del percorso, oppure vogliamo correre con passo leggero, assaporando ogni chilometro?
La gestione del tempo è la nostra mappa, la bussola che ci guida verso un traguardo raggiunto con soddisfazione e serenità. Una corretta gestione del tempo non è solo un fattore di produttività, ma anche un investimento nel nostro benessere!
L'articolo Il Potere Del Tempo Nella Cybersecurity: Perché la Velocità è L’Arma Migliore contro gli Hacker proviene da il blog della sicurezza informatica.
La scuola e i mondi
Oggi giornata col bimbo, ché la scuola dell'infanzia è chiusa causa terremoto. Temo che si potrà lavorare poco. Intanto butto giù qualche appunto mattiniero per un articolo che sto scrivendo sulla scuola.
La scuola prepara i bambini e poi gli adolescenti a vivere nel mondo adulto, a diventare membri -- attivi, consapevoli, critici -- della società. C'è dunque da una parte il mondo dell'infanzia/adolescenza, dall'altro il mondo degli adulti; e la scuola è nel mezzo. Si tratta di una semplificazione, e in campo educativo non c'è errore che sia più grave della semplificazione. Non esiste un mondo adulto, così come non esiste una società. Esistono diversi mondi, in conflitto tra di loro, ed all'interno dei quali cambiano radicalmente i valori e i criteri di assegnazione dell'importanza personale. In De la justification (1991) Luc Boltanski e Laurent Thévenot ne individuavano cinque: il mondo dell'ispirazione, il mondo domestico, il mondo dell'opinione, il mondo civico, il mondo del mercato e il mondo industriale. Seduti nei loro banchi, i bambini e gli adolescenti non sono soggetti neutri, intercambiabili, che assumono una qualche identità solo quando una certificazione consente loro di ottenere un'etichetta diagnostica, rendendoli studenti con BES (o semplicemente BES), ma persone con una loro precisa identità culturale e sociale, che appartengono a qualcuno di questi mondi e forse anche a qualche altro che i due sociologi francesi non hanno previsto. Ora, non tutti questi mondi sono ugualmete rappresentati a scuola. Consideriamo il solo mondo domestico. Ho insegnato per molti anni in un Liceo delle Scienze Umane pugliese, frequentato in grande maggioranza da ragazze che appartenevano a \textit{questo} mondo. I loro valori erano quelli del mondo domestico, e tali erano anche le loro aspirazioni.
La scuola non sa che farsene del mondo domestico. Si parla periodicamente di una educazione affettiva, ma è cosa che suscita qualche imbarazzo, perché si tratta di fare qualche passo in un mondo sconosciuto -- del resto la scuola è per eccellenza il luogo della neutralità affettiva. È appena il caso di notare che per il mondo del mercato l'istituzione scolastica non ha che disprezzo. Ci si chiede per quale mondo in effetti la scuola prepari. Probabilmente a un mondo civico astrattissimo, perché privo di qualsiasi consapevolezza della complessità e della ricchezza del mondo sociale.
Google Blocca 2,36 Milioni di App Dannose nel 2024: Ecco Come Ti Protegge!
Google ha notevolmente rafforzato i suoi sforzi per proteggere gli utenti Android nel 2024, secondo l’ultimo rapporto sulla sicurezza dell’azienda. Il gigante della tecnologia ha annunciato di aver bloccato la pubblicazione di oltre 2,36 milioni di app sul Google Play Store per violazione delle sue policy. Inoltre, Google ha bannato oltre 158.000 account di sviluppatori che hanno tentato di caricare app dannose, una chiara indicazione del suo impegno nel mantenere una piattaforma più sicura per gli utenti in tutto il mondo.
Maggiore privacy e sicurezza dei dati
Oltre a bloccare le app dannose, Google si è concentrata sul miglioramento delle protezioni della privacy per gli utenti. Nel 2024, l’azienda ha impedito a 1,3 milioni di app di ottenere un accesso non necessario o eccessivo ai dati sensibili degli utenti collaborando con sviluppatori terzi per applicare rigide linee guida sulla privacy. Google Play Protect, una funzionalità di sicurezza integrata nei dispositivi Android, ha identificato 13 milioni di nuove app dannose che hanno avuto origine al di fuori del Play Store ufficiale, salvaguardando ulteriormente gli utenti dalle minacce esterne.
Un risultato degno di nota è stato il fatto che oltre il 91% delle installazioni di app sul Google Play Store nel 2024 sono ora protette dalle ultime funzionalità di sicurezza di Android 13. Ciò riflette l’efficacia degli sforzi di sicurezza in corso di Google, che hanno mostrato un costante miglioramento negli ultimi anni. A titolo di confronto, nel 2022, Google ha bloccato 1,43 milioni di app dannose e nel 2023 sono state bloccate 2,28 milioni di app. Queste statistiche sottolineano la crescente efficacia dei sistemi di revisione e sicurezza delle app di Google.
Inoltre, l’azienda ha segnalato una diminuzione dell’80% nell’uso di app da fonti non verificate, grazie alla maggiore adozione della Play Integrity API da parte degli sviluppatori. Questa API aiuta a rilevare e prevenire manomissioni o comportamenti sospetti delle app, riducendo così il rischio rappresentato dalle app eseguite in ambienti compromessi.
Prevenzione del sideloading e nuove misure di sicurezza
Google ha inoltre introdotto misure per bloccare il sideload di app non sicure in varie regioni, tra cui Brasile, India e Sudafrica. Questi sforzi hanno impedito oltre 36 milioni di tentativi di installazione rischiosi, proteggendo più di 10 milioni di dispositivi da app dannose. Inoltre, Google ha introdotto un nuovo badge “Verified” per le app VPN che superano il Mobile Application Security Assessment (MASA), assicurando che gli utenti possano identificare facilmente le app che danno priorità alla sicurezza e alla privacy.
Nonostante questi sforzi estesi, continuano a emergere nuove minacce. Una delle minacce più recenti è il malware Tria Stealer, che prende di mira principalmente gli utenti Android in Malesia e Brunei. Distribuito tramite Telegram e WhatsApp, il malware ruba informazioni sensibili da app di messaggistica ed e-mail. I dati rubati vengono poi utilizzati per truffe, tra cui impersonare le vittime per richiedere trasferimenti di denaro dai loro contatti.
L'articolo Google Blocca 2,36 Milioni di App Dannose nel 2024: Ecco Come Ti Protegge! proviene da il blog della sicurezza informatica.
Do, Dare or Don’t? Getting Inked by a 3D Printer
This unusual tattoo hack by [Emily The Engineer] is not for the weak of heart, but let’s be frank: we kind of know her for that. And she gives out a warning, albeit at a good 10 minutes in, to not do this at home. What she’s about to do takes creativity and tech obsession to the next level: to transform a 3D printer into a functional tattoo machine. Therefore, [Emily] ingeniously modified one of her standard 3D printers to operate two-dimensionally, swapped its plastic extruder for a tattoo gun, and, yes, even managed to persuade a willing participant to try it out.
The entire process can be seen in [Emily]’s video below, which humorously yet meticulously documents the journey from Sharpie test runs to actually inking skin. Aside from a lot of tongue-in-cheek trial and error, this project requires a sheer amount of problem-solving. [Emily] employs firmware edits to bypass safety checks, and clever hardware adaptations to ensure smooth transitions between strokes. One impressive upgrade is the emergency solenoid system, a literal panic button to stop the machine mid-tattoo in case of trouble—a critical addition for something with needles involved!
This hack sits on the edge of DIY body modification, raising eyebrows and technical questions alike. If you missed the warning and are now frantically searching for tattoo removal options, know we’ve covered some (but you might be rightfully scared of automating that, too, at this point). If you haven’t lifted a finger while reading this, just do the safe thing: watch [Emily]’s video, and tinker about the subsequent purposes this discovery creates for 3D printing or tattoo art.
youtube.com/embed/jt1kS52V3MM?…
Google Gemini nelle mani degli hacker Coreani : l’IA Abusata per cyber attacchi globali
Un recente rapporto del Google Threat Intelligence Group (GTIG), intitolato “Uso malevolo dell’IA”, ha rivelato che gruppi di hacker sponsorizzati da oltre 57 nazioni, tra cui Corea del Nord, Russia, Cina e Iran, stanno utilizzando il servizio di intelligenza artificiale di Google, Gemini, per condurre attacchi informatici e raccogliere informazioni sensibili.
In particolare, gli hacker nordcoreani hanno impiegato Gemini per indagare sulle tecnologie nucleari e sulle centrali elettriche della Corea del Sud, nonché per raccogliere informazioni militari riguardanti le forze armate sudcoreane, statunitensi e istituzioni della difesa tedesche. Le informazioni raccolte coprono 13 paesi e 11 settori diversi.
Inoltre, per facilitare l’infiltrazione di personale IT nordcoreano in aziende straniere, gli hacker hanno utilizzato Gemini per analizzare piattaforme di ricerca lavoro come LinkedIn, esaminando dettagli su posizioni lavorative, stipendi medi e creando proposte di lavoro e curriculum vitae.
Oltre a queste attività, è emerso che gli hacker nordcoreani hanno utilizzato Gemini per indagare su criptovalute e sviluppare malware, ampliando così il loro raggio d’azione nel cyberspazio.
Queste rivelazioni sottolineano la crescente sofisticazione delle minacce informatiche globali e l’uso avanzato dell’intelligenza artificiale da parte di attori statali per scopi malevoli. La comunità internazionale è chiamata a rafforzare le misure di sicurezza cibernetica e a promuovere la cooperazione per contrastare efficacemente queste attività.
La scoperta dell’uso di Gemini da parte di gruppi di hacker sponsorizzati dallo stato evidenzia la necessità di una vigilanza continua e di investimenti in tecnologie di difesa informatica avanzate per proteggere informazioni sensibili e infrastrutture critiche a livello globale.
L'articolo Google Gemini nelle mani degli hacker Coreani : l’IA Abusata per cyber attacchi globali proviene da il blog della sicurezza informatica.
How the Main Frame Became the Mainframe: an Etymological Dissertation
In his most recent article, [Ken Shirriff] takes a break from putting ASICs under a microscope, and instead does the same in a proverbial manner with the word ‘mainframe’. Although these days the word ‘mainframe’ brings to mind a lumbering behemoth of a system that probably handles things like finances and other business things, but originally the ‘main frame’ was just one of many ‘frames’. Which brings us to the early computer systems.
We have all seen the photos of early computer systems, which not only filled rooms, but which also tended to consist out of multiple units. This was something which the designers of the IBM 701 computer seem to have come up with, to make it possible to transport and install computer systems without cranes and the breaking out of walls. Within the IBM 701 system’s internal documentation, the unit containing the core logic was referred to as the ‘main frame’, alongside the ‘power frame’, the ‘core frame’, etc.
From this [Ken] then traces how the word ‘main frame’ got reused over the years, eventually making it outside of the IBM world, with a 1978 Radio Electronics magazine defining the ‘mainframe’ as the enclosure for the computer, separating it seemingly from peripherals. This definition seems to have stuck, with BYTE and other magazines using this definition.
By the 1960s the two words ‘main frame’ had already seen itself hyphenated and smushed together into a singular word before the 1980s redefined it as ‘a large computer’. Naturally marketing at IBM and elsewhere leaned into the word ‘mainframe’ as a token of power and reliability, as well as a way to distinguish it from the dinky little computers that people had at home or on their office desk.
Truly, after three-quarters of a century, the word ‘mainframe’ has become a reflection of computing history itself.
⚠️Uno spettro si aggira per la rete, è lo spettro del deplatforming...
grazie a @reclaimthetech per l'ispirazione
❗️Il primo febbraio è la giornata mondiale dell'abbandono dei social di massa e per il passaggio ai progetti etici non controllabili dai miliardari.
🚀Diffondiamo il fediverso e i progetti e sensibilizziamo le persone che un'alternativa più sana esiste ed è a già a portata di mano
😱Continuare a usare i social delle Big Tech è come lustrare le scarpe ai miliardari per qualche spiccio in cambio, smettiamo di essere loro complici!
Diamo il buon esempio e diffondiamo il fediverso su telegram e sugli altri social 🙂
Youtube ➡️ peertube.uno
X (Twitter) ➡️ mastodon.uno
Instagram ➡️ pixelfed.uno
facebook ➡️ poliverso.org
reddit ➡️ diggita.com
Whatsapp ➡️ matrix.org
Tik Tok ➡️ loops.video
Maurizio Delladio likes this.
Hackaday Links: February 2, 2025
All things considered, it was a very bad week for aviation here in the United States. Three separate crashes, two of which involved US military aircraft, have left over 70 people dead. We’ll spare you the details since there are plenty of other places to get news like that, but we did want to touch on one bright spot in this week’s aviation news: the first successful supersonic flight by a US-made civilian aircraft. There are a lot of caveats to that claim, but it’s clear that Boom Supersonic is on a path to commercializing supersonic air transportation for the first time since the Concorde was retired. Their XB-1 “Baby Boom” test aircraft managed three separate supersonic runs during the January 28 test flight over the Mojave test range. As usual, Scott Manley has excellent coverage of the test flight, including a look at how Boom used a Starlink terminal and an iPhone to stream cockpit video.
It’s been more than 20 years since Concorde was retired, and while the planes were an engineering marvel, they always seemed like a solution in search of a problem. The Analog’s Weekend Wire has a good rundown of the economics driving the design of Boom’s Overture airliner, including a look at how a plane with fewer seats than the Concorde and a slow top speed can make money for airlines. The company is targeting service on more than 600 routes, and they’ve already got orders from three major carriers and the US Department of Defense for a plane that hasn’t been built yet, so they must be onto something. It’ll be interesting to see how this pans out, and how supersonic planes will change air travel.
“Look, up in the sky! Is that an asteroid with a chance to wipe out humanity?” Sorry, no, it’s just a Tesla Roadster. Elon’s former ride was briefly mistaken for an asteroid after spotting it in early January. The object was given the designation 2018 CN41 for about a day before astronomers deleted the entry from the International Astronomical Union’s Minor Planet Electronic Circular once it became clear that the object’s orbital matched “artificial object 2018-017A, Falcon Heavy upper stage with Tesla Roadster.” So, disappointing news to those looking for a cosmic solution to our woes, but cheer up — there’s always 2024 YR4 to look forward to.
So is robot kidnapping going to be a thing now? It appears so if this attempted abduction of a robot server is any indication. The alleged crime took place at a pho joint in San Jose, California, which uses a robot to deliver food to its customers. The perp entered the establishment under the guise of needing the restroom, but once he emerged he tried to abscond with the service bot, which appears to be a BellaBot from Pudu Robotics. He was either pretty motivated or pretty jacked — the bot weighs in at a hefty 55 kilos, and he just dead-lifted the awkwardly shaped bot and headed for the door. He was foiled by restaurant employees as he tried to wrestle it into the back of a Honda CR-V before giving up and fleeing the scene. No word if the $18,000 bot was damaged during the attempted heist, or if the wait staff would have been on the hook for the replacement cost had the thief succeeded.
youtube.com/embed/Dpdh6m2NedM?…
Score one for the little guy as a grocery store in Costa Rica wins a trademark battle against gaming giant Nintendo. The shop in question is owned by a chap named Mario and calls itself “Super Mario,” a fact which caught the attention of Nintendo’s IP team when Mario’s son Charlito went to renew their trademark application with the Cost Rican trademark authority. Nintendo sent out a nastygram, Mario and Carlito stood their ground, and the Costa Rica National Registry backed them up. As a bonus, Super Mario has had a bump in business as a result of coverage of the dustup. Streisand Effect much?
And finally, if you remember the good old days when the atomic model was just a small solar system with electron planets whizzing around a nucleus star, you’ll probably remember the cognitive dissonance of learning that that’s not at all how electrons work. Having to wrap your head around probablity clouds and oddly shaped orbitals was a real challenge, one that we never fully managed. Until now, that is, with the help of Mahesh over at FloatHeadPhysics and his excellent walkthrough of atomic orbitals. The key insight for us was realizing the “wave function” of electrons is analogous to standing waves on a string, and that the probability of finding a electron at any point along the string is least at the nodes. Expanding that concept to three dimensions and throwing in a little of Schrödinger’s magic makes is much easier to visualize how the various orbitals get their shapes. There’s still a little hand-waving, at least for us — we’re still not sure how these orbitals interact with each other, for example — but we’re a lot further along now. Thanks, Mahesh!
youtube.com/embed/M--6_0F62pQ?…
Is Fire Conductive Enough To Power a Lamp?
Is fire conductive? As ridiculous that may sound at first glance, from a physics perspective the rapid oxidation process we call ‘fire’ produces a lot of substances that can reduce the electrical insulating (dielectric) properties of air. Is this change enough to allow for significant current to pass? To test this, [The Action Lab] on YouTube ran some experiments after being called out on this apparent fact in the comments to an earlier video.
Ultimately what you need to make ‘fire’ conductive is to have an appreciable amount of plasma to reduce the dielectric constant, which means that you cannot just use any rapid oxidation process. In the demonstration with lights and what appears to be a (relatively clean-burning) butane torch, the current conducted is not enough to light up an incandescent or LED light bulb, but can light up a 5 mm LED. When using his arm as a de-facto sensor, it does not conduct enough current to be noticeable.
The more interesting experiment here demonstrates the difference in dielectric breakdown of air at different temperatures. As the dielectric constant for hot air is much lower than for room temperature air, even a clean burning torch is enough to register on a multimeter. Ultimately this seems to be the biggest hazard with fire around exposed (HV) electrical systems, as the ionic density of most types of fire just isn’t high enough.
To reliably strike a conductive plasma arc, you’d need something like explosive (copper) wire and a few thousand joules to pump through it.
youtube.com/embed/4M30Bqaw9Uc?…
Appena entrato
Già utente di mastodon.uno
Ex programmatore in pensione.
Nei consigli di cosa fare appena iscritti c'è quello di seguire l'amministratore. Ok, ma come
lo si trova?
Nella pagina contatti non c'è modo di aggiungere nulla, solo di cercare fra i contatti che non ci sono...
Da migliorare l'interfaccia, o il readme
Comunque, ciao a tutti!
like this
informapirata ⁂ reshared this.
Se non trovi l'amministratore sarà lui che troverà te! 🤣
Scherzi a parte, il problema dell'interfaccia è reale e Sconta quella che è un po' un'ossessione dei software delle fediverso, ossia evitare i condizionamenti. I profili suggeriti sono Qualcosa che solo poche piattaforme hanno proposto, ma se vuoi vedere tutti gli utenti della tua istanza, puoi cercarli nella Directory locale dove però ci sono solo quelli che hanno deciso di prendere pubblico il proprio profilo:
homezappa likes this.
Il prozio Emmerico, iniziamo a dargli forma.
Qualche tempo fa avevo iniziato a costruire, soprattutto nella mia immaginazione, un contenitore per la storia del prozio Emmerico
(chi vuole saperne qualcosa in più può leggere qua: gianlucamantoani.blog/2025/01/… )
Adesso ho ripreso, con lentezza e cartapesta, a dargli una forma
Mizzone likes this.
Facebook mi ha proposto questo ricordo (del 2011), ma visto che di là me ne sto andando, e visto che questa scena mi emoziona sempre, lo ricreo qui...
They say that love is a fragile thing,
a limits wing, a magic ring made of gold.
They say that love is a bird in flight,
a gleam of light, a star too bright to behold.
Tell me, tell me, tell me oh child of the moon.
Is it as they say, must love slip away too soon.
Tell me, Rima, where are the meadows of June.
Speaking with her eyes, softly she replies:
I know a place, where green mansions are
as near or far, as any star up above.
And in this land of eternal spring
where hummingbirds can learn to sing.
Green groves, the mansions of love.
Luca🇮🇹🚜🏎️✈️ reshared this.
Giving a Proprietary Power Supply the Boot
You’ve probably noticed that everywhere you go — the doctor’s office, hotels, or retail shops, there are tiny PCs everywhere. These small PCs often show up on the surplus market for a very good price, but they aren’t quite full-blown PCs. They usually have little option for expansion and are made to be cheap and small. That means many of them have custom and anemic power supplies. We aren’t sure if [bm_00] needed a regular power supply to handle a graphics card or if the original power supply died, but either way, the HP small-form-factor box needed a new power supply. It took some clever work to be able to use a normal power supply in the little box.
At first, we thought this wouldn’t be much of a story. The motherboard surely took all the regular pins, so it would just be a matter of making an adapter, right? Apparently not. The computers run totally on 12V and the motherboard handles things like turning the computer on and off. The computer also was trying to run the power supply’s fan which needed some work arounds.
Granted, you could just wire the power supply to be on all the time, but it is nice to be able to turn everything off. The plan was to use the always-on 5V standby rail to drive a pair of relays. One relay senses the computer’s on/off switch and triggers the ATX power supply to turn on.
The problem is the computer wants to draw a little 12V power all the time. So, in an odd turn of events, a small boost converter changes the 5V standby voltage to enough current to drive the PC in the “off” mode. When the power supply’s 5V rails turn on, they throw the other relay to disconnect the boost converter and supply the real 12V supply.
There’s only one problem with that. The motherboard sees a power glitch when the switch occurs. So, there’s a hefty capacitor to smooth out the transient. Well, there’s another problem. In some cases, though, the boost converter couldn’t provide enough power for the motherboard before the boot process.
Honestly, we think we would just put a switch or a power strip in the supply’s AC cord and have been done with it. But we admire the tenacity and ingenuity.
Then again, you could just put the PC in the power supply. Around here, old power supplies usually get benched.
AI Act, in vigore: da oggi 02/02/2024 le prime restrizioni in Ue
L’AI Act europeo, la prima legge al mondo per la regolamentazione dell’intelligenza artificiale, è entrata in vigore il primo agosto 2024, ma i primi divieti diventano effettivi solo adesso.
Puntano a evitare minacce considerate “inaccettabili”. Vietato, ad esempio, l’utilizzo di sistemi di AI in grado di condizionare il comportamento delle persone in modo subliminale, senza che ne siano consapevoli.
Bloccati anche i cosiddetti punteggi sociali: nessun sistema potrà classificare i cittadini in base al loro comportamento o alle loro opinioni. Vietato anche l’uso dell’AI per prevedere la possibilità che qualcuno commetta un reato, basandosi su tratti della personalità o dati biometrici anziché su prove concrete.
Limiti rigidi sul riconoscimento facciale: niente database creati raccogliendo immagini dai social o dalle telecamere di sicurezza. Nessun software per l’analisi delle espressioni facciali per comprendere le emozioni delle persone, magari a scuola o al lavoro. Vietatata anche l’identificazione di persone in tempo reale in luoghi pubblici per scopi di polizia, tranne in casi eccezionali, come la ricerca di persone scomparse o terrorismo. Un equilibrio tra tutela della privacy e sicurezza.
Prossima scadenza: 2 agosto 2025, quando le aziende dovranno tenere un registro sui test e lo sviluppo delle loro AI e seguire protocolli di sicurezza. Per chi non rispetta le regole previste multe fino al 7% del fatturato. Gli Stati UE dovranno istituire autorità di supervisione per i controlli.
Gli abusi dell'AI non sono la norma, ma l'UE vuole prevenirli. Per i sostenitori della legge: un approccio lungimirante; per i critici, un freno allo sviluppo, soprattutto considerando il ritardo rispetto a USA e Cina.
LEGGI L'ARTICOLO COMPLETO
👇👇👇👇👇👇
tg24.sky.it/tecnologia/2025/02…
👆👆👆👆👆👆
AI Act, in vigore le prime restrizioni in Ue
Leggi su Sky TG24 l'articolo AI Act, in vigore le prime restrizioni in UeFrancesco Di Blasi (Sky TG24)
reshared this
Due anni fa spiegavo su MicroMega perché è urgente passare al Fediverso.
like this
Alex 🐰 reshared this.
Sliding doors #1
3.30 di mattina, fa caldo anche dopo una doccia.
Penso che dovrei cercare di alzar...
Buio.
9.00 di mattina, sole ed una bella freschezza soffia attraverso le strade e le case. Il centro del paese è come al solito popolato dai quotidiani avventori abituati a passeggiare in centro mossi dalle più disparate esigenze.
Chi deve andare in farmacia, "sai mio marito ha terminato le aspirine", chi deve andare dal macellaio, " ho finito le bistecche, ma già che ci sono prendo anche il formaggio" chi deve prendere le sigarette ma anche il giornale, chi esce per fare quattro chiacchiere, " perchè in casa non so che fare".
Quasi tutti hanno come abitudine di fermarsi al bar dell'angolo per un intermezzo con un caffè, un succo, una bibita fresca.
9.30 qualcuno lancia delle occhiate verso la piazza , qualcosa non quadra ma non riesce a capire immediatamente.
" Non hanno ancora aperto" osserva quello che è parcheggiato sulla bicicletta di fianco alla panetteria dalle otto del mattino, accennando con un gesto del mento all'indirizzo del bar.
" Avranno fatto tardi ieri sera" suggerisce una signora appena uscita con un sacchetto di pane.
"Ho sentito che ieri sera hanno litigato un'altra volta e se n'è andata a casa"
"Ah quindi deve aprire lui? " aggiunge un ragazzotto appena arrivato e conclude: " adesso dove andiamo a bere il caffè?"
Diario
Da circa un mese la mattina mi alzo da solo.
Mi arrangio nei vestirmi e lavarmi. I vestiti sono adatti alla mia situazione, Comunque per ora ho provato a misurare il tempo impiegato.
Riassumendo: mi alzo, mi vesto, mi lavo, scendo le scale, accendo la stufa, prendo le Medicine. Tutto questo in mezz’ora più o meno.
Poi proseguo con il dare da mangiare al gatto e prepararmi la colazione. Di solito si tratta di una tazza di latte con 5\6 biscotti. Di solito io e il gatto finiamo assieme.
Poi mentre lui fa un giretto in giardino per i suoi bisogni, in questo periodo accendo il camino.
Ecco, ho misurato tutto questo e se ne va un’altra mezz’ora.
Concludendo mi alzo alle sette e mezzo e alle otto e mezzo sono davanti al computer.
Dovessi andare a lavorare dovrei svegliarmi minimo un’ora prima.
Ma sono in pensione 😉.
like this
Quotidiano
Sei contento, stai bene, pensi positivo, faticosamente vivi, cerchi di evitare problemi, ma poi la realtà ti viene sbattuta in faccia.
Poi apri gli occhi e scopri che tutti tuoi problemi sono ancora lì.
Sempre nella stessa posizione e sempre della stessa gravità, anzi forse ancora più tragici:confused:
Comme d'abitude
Una mattinata passata in ospedale per una visita di controllo e mi dicono che sta andando tutto bene 🙂. Nel pomeriggio, dopo il riposino, mi accorgo di avere il sacchetto ancora vuoto.
Vado in bagno e faccio pipì con un forte stimolo, pipì che invece di andare nel sacchetto esce tutta di fianco al catetere.
Passiamo un'ora con un siringone pieno d’acqua fisiologica cercando di spruzzarla su per il tubicino del catetere.
Nessun risultato. Intanto la vescica si riempie, corro in bagno e faccio appena in tempo a sedermi sul bidet che comincia ad uscire la pipì di fuori.
Chiamo l’assistenza medica che mi consiglia di andare al pronto soccorso.
Detto fatto, all’ora di cena siamo in sala d’attesa.
Il medico di turno prova a "sturare" il tubo ma niente da fare, quindi decide di sostituirlo.
Altra pena perché mi mette un tubo più grande 😢. Però la pipì comincia ad uscire.
Torno a casa molto più tranquillo e andiamo a letto.
Stamattina il problema si ripresenta🤬 e riproviamo con il lavaggio.
Adesso sto aspettando per vedere se ha funzionato 🤞.
La condanna
Siamo arrivati ad un anno e mezzo il 17 u. s. di malattia, la vita è cambiata un’altra volta.
Ho interrotto la fisioterapia ma ho cominciato un percorso ben più impegnativo e che anche questo porterò avanti vita natural durante.
Prima cosa il catetere, che dovrò portare fino a primavera o almeno fino a quando la cura avrà rimesso in sesto la prostata.
A questo riguardo il PSA è passato da un massimo di 67 (fine ottobre, inizi novembre) a 22 (inizio dicembre) indice indiscusso che la cura sta funzionando.
Però nel frattempo vivo con un tubo infilato nell’uccello , cosa che mi ha causato un’infezione curata con antibiotico, tubo che crea problemi a camminare e non parliamo della doccia!
E quando esci in macchina su una strada con le buche oppure quando vai in bagno e ti devi sedere… sposta il sacchetto di qua e sposta il sacchetto di là!
Eh il sacchetto! Di giorno puoi portare quello allacciato alla gamba, ma di notte va “indossato” quello che scende lateralmente dal letto.
Quindi, cambi sacchetto la sera e ricambi il sacchetto la mattina, !, Roba che se esci per una pizza devi cambiare sacchetto quando torni, la notte.
Così tendo a tenere addosso il sacchetto grande della notte tutto il giorno con la conseguenza di stare sempre in casa.
A meno che non voglia uscire con una borsa di fianco con dentro il sacchetto.
Eh che palle.
Una firma per Pakhshan Azizi
Una firma per Pakhshan Azizi
Per anni ha assistito donne e bambini nei campi profughi in Siria, dedicando la sua vita al lavoro umanitario e ai diritti umani.
Ora vogliono impiccarla.
L'operatrice umanitaria e attivista curda, Pakhshan Azizi, è stata sequestrata, tenuta in isolamento per mesi e torturata dagli agenti dell'intelligence iraniana. Ora rischia la morte. Agire subito è importante: secure.avaaz.org/campaign/it/p…
Poliversity - Università ricerca e giornalismo reshared this.
Ciao @differx
,
vorrei condividere con te degli appunti su una questione che riguarda i post Friendica con il titolo
Ecco infatti come un utente Mastodon leggerebbe il tuo post:
Deprimente? Sì, decisamente... In fondo è per questo che stiamo su Friendica e non su Mastodon! 🤣🤣🤣
Formattazione post con titolo leggibili da Mastodon
Come forse saprai già, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il tuo post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i tuoi post!
Gli utenti Mastodon infatti hanno molti limiti di visualizzazione, ma sono pur sempre la comunità più grande del Fediverso e perciò è importante che vedano correttamente i vostri post: poter contare sulla loro visibilità è un'opportunità per aggiungere ulteriori possibilità di interazioni con altre persone.
Fortunatamente, con le ultime release di Friendica abbiamo la possibilità di modificare un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:
A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascataC) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"
Ecco che adesso i nostri post saranno completamente leggibili da Mastodon!
differx likes this.
A Jenin l’esercito israeliano ha distrutto con l’esplosivo 20 abitazioni
@Notizie dall'Italia e dal mondo
Questa mattina spari dei soldati hanno ucciso un palestinese di 73 anni all'ingresso del campo profughi
L'articolo A Jenin l’esercito israeliano pagineesteri.it/2025/02/02/med…
Notizie dall'Italia e dal mondo reshared this.
Nome Cognome😅
in reply to Nome Cognome😅 • •Il messaggio precedente è un test...
Approfitto solo per ricordare che l'immagine non è mia ma è stata pubblicata da @maudel