Salta al contenuto principale



Occhi su Bruxelles per il vertice dei leader sulla Difesa. Di cosa si sta parlando

@Notizie dall'Italia e dal mondo

Oggi a Bruxelles si è aperto il ritiro informale dei leader dell’Unione europea dedicato alla Difesa, il primo del suo genere. Come annunciato dal presidente del Consiglio europeo, Antonio Costa, il summit porterà avanti i lavori avviati nel marzo 2022 al



Viva il Parlamento

@Politica interna, europea e internazionale

Ripristiniamo l’Articolo 68 MERCOLEDI 5 FEBBRAIO 2025, ORE 10:00 – SALA STAMPA DELLA CAMERA DEI DEPUTATI INTERVERRANNO Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Davide Giacalone, Vice-Presidente Fondazione Luigi Einaudi Andrea Davola, Ricercatore Fondazione Luigi Einaudi Per accedere alla




Underwater Robotics Hack Chat


Join us on Wednesday, February 5 at noon Pacific for the Underwater Robotics Hack Chat with Tony White!

Almost anywhere you look, there’s a good chance you can see a robot at work. Whether they’re sweeping your floors, delivering a snack, building a car, or even driving one, robots are everywhere on this planet. And since over 70% of this planet is covered in water, it makes sense that robots should be there, too. Getting a robot to work underwater at all is one thing, but getting it to work underwater reliably can be quite a challenge. Water always finds a way to ruin your day, after all, and this reality only worsens when you add a little salt into the mix.

join-hack-chatTony White knows the marine engineering field well, having worked in the space for over a decade. He’s currently an applications engineer at Blue Robotics, where he’s worked on everything from full-size autonomous surface vessels to underwater swarm robots. He’s stopping by the Hack Chat to talk about the harsh engineering realities of underwater automation, so if you’ve ever wanted to take the plunge, you’ll want to come to this Hack Chat for sure.

Our Hack Chats are live community events in the Hackaday.io Hack Chat group messaging. This week we’ll be sitting down on Wednesday, February 5 at 12:00 PM Pacific time. If time zones have you tied up, we have a handy time zone converter.


hackaday.com/2025/02/03/underw…



La verità e la solitudine
"La catena del sociale dice che la folla è nemica della verità; l’uomo, quando è nella folla, quando è nel gruppo, sviluppa lo spirito gregario che lo contraddistingue, si sottomette all’idolo sociale, dice, ripete, crede, ciò che tutti dicono, ripetono, credono. È una dimensione falsa, mimetica direbbe René Girard. La verità, da sempre, ha bisogno della solitudine, richiede il rientrare in se stessi, è nemica della folla.”
(#VitoMancuso "Rifondazione della fede" - pag. 68)


Telemarketing e trattamento illecito dei dati: la sanzione a E.On sia monito per tutti


@Informatica (Italy e non Italy 😁)
Per trattamento illecito di dati personali, il Garante per la Privacy ha disposto a E.On Energia spa di pagare una sanzione che supera gli 890mila euro per violazione Gdpr. Ecco come l'Authority aumenta la pressione nei confronti del telemarketing
L'articolo Telemarketing e trattamento

Gazzetta del Cadavere reshared this.



Anthropic, the developer of the conversational AI assistant Claude, doesn’t want prospective new hires using AI assistants in their applications, regardless of whether they’re in marketing or engineering.#AI #chatbots #jobs


A Cordless Soldering Iron With A Difference


Many decades ago, when soldering was an activity more often associted with copper fabrication than with electronics, a soldering iron would have been a large lump of copper on a shaft, with a wooden handle. You would heat it in a gas flame, and use its pointed end for your soldering. Electric irons have made this a thing of the past, but the basic idea is still one with some merit. [Shake the Future] is here with a modern take on such an iron, one that is heated in the microwave oven.

The business end of the iron is a normal soldering iron bit, but behind it is a piece of sintered silicon carbide, wrapped in ceramic fibre and covered with Kapton tape and a high-teperature-resin 3D printed shield. On the back of that is a 3D printed handle. The whole thing is put in the microwave oven for a few tens of seconds to heat to temperature, and thereafter you have however long the thermal mass of the silicon carbide holds the temperature, in which to do your soldering.

It’s an interesting idea which we can see has some use in situations where you need an iron for a quick job away from your bench but within reach of the kitchen. We like the lateral thinking, and it’s certainly fascinating to see the construction. But in an age of USB-C power packs and irons we have more convenient soldering on the go, so we’re not sure how useful it would be to us.

Silicon carbide is an interesting material, it’s not the first time we’ve written about it being used in a high temperature application.

youtube.com/embed/FbCeJVBJzuY?…


hackaday.com/2025/02/03/a-cord…



mi presento (meglio)


settimana scorsa mi sono registrata su mastodon, subito dopo ho scoperto friendica e ora ho deciso che voglio restare solo qui.

Avevo scritto questa presentazione, che trascrivo per completare la descrizione del mio profilo.

Il mio vero nome è Daniela.
Sogno un mondo senza confini e senza passaporti.
Amo lo sport e la natura. Mangio sano e variato e, anche se non mi sento ancora pronta al 100%, vorrei passare a uno stile di vita completamente vegano.
Discendo, in parte, da una famiglia di partigiani friulani e sono antifascista.
Sono femminista.

Mi affascinano le lingue e gli alfabeti stranieri.
Amo viaggiare, da sola.
Dedico un sacco di tempo al volontariato, in particolare a progetti di accoglienza e integrazione di persone con un passato migratorio.

In gioventù ero una smanettona: Napster, MySpace, chat IRC, ICQ e forum online facevano parte del mio quotidiano. Volevo studiare informatica, ma poi chissà perché ho cambiato idea. Linux? Sì, l'ho usato, ma distribuzioni semplici come Mint o Ubuntu. Adesso non più 😒

Al momento sono disoccupata e allergica agli ambienti di lavoro tossici.

reshared this

in reply to Massimo Max Giuliani

@Massimo Max Giuliani eh sì, io adoravo sia i forum che i blog, essendo timidissima mi rifugiavo nel mondo virtuale per riuscire ad esprimermi e socializzare un po'



Memoria e Sonno: Il Ruolo della Pupilla


wp.me/p34Cco-1mG


Telemarketing e trattamento illecito dei dati: la sanzione privacy a E.On sia monito per tutti


Per trattamento illecito di dati personali, il Garante per la Privacy ha disposto a E.On Energia spa di pagare una sanzione che supera gli 890mila euro per violazione Gdpr. Ecco come l'Authority aumenta la pressione nei confronti del telemarketing

L'articolo Telemarketing e trattamento illecito dei dati: la sanzione privacy a E.On sia monito per tutti proviene da Cyber Security 360.



A Jenin distrutte 23 case con l’esplosivo. Circondato l’ospedale di Tulkarem


@Notizie dall'Italia e dal mondo
Il sindaco di Jenin Mohammed Jarrar: "L'invasione israeliana è la più vasta e distruttiva negli ultimi anni. La città si trasformerà in un'area deserta e completamente distrutta, se l'aggressione continua".
L'articolo A Jenin distrutte 23 case con



AI Act, scattano i primi divieti: chi rischia le sanzioni e le prossime tappe


@Informatica (Italy e non Italy 😁)
Il regolamento europeo sull'intelligenza artificiale inizia a dispiegare i suoi effetti. Da inizio febbraio 2025, con l'entrata in vigore dell'AI Act, scattano i divieti per le intelligenze artificiali identificate a rischio inaccettabile
L'articolo AI



USB Hub-A-Dub-Dub: Weird Edge Cases Are My Ruin


The Universal Serial Bus. The one bus to rule them all. It brought peace and stability to the world of computer peripherals. No more would Apple and PC users have to buy their own special keyboards, mice, and printers. No more would computers sprout different ports for different types of hardware. USB was fast enough and good enough for just about everything you’d ever want to plug in to a computer.

We mostly think of USB devices as being plug-and-play; that you can just hook them up and they’ll work as intended. Fiddle around around with some edge cases, though, and you might quickly learn that’s not the case. That’s just what I found when I started running complicated livestreams from a laptop…

Fool To Try

You’d think an i7 with 16 GB of RAM would be well equipped to handle some audio software, 40 plugins, and a couple of webcams.
When I’m not writing 5,000 words a day as the most forgettable journalist online, I’m running a musical livestream on Twitch. I invented Drumbeats and Dicerollsa show in which I roll dice in order to write music in Ableton Live. The dice choose the instruments and sometimes even the notes, and then it’s up to me to turn all that into a coherent song.

The concept is simple enough, but on the technical side, it gets a little complicated. Video-wise, I use two webcams—one for me, one to film the dice as I roll them. That’s two USB devices right there. Then I have my mouse and keyboard, both running via a single Logitech wireless dongle. Finally, I have my Steinberg UR22 audio interface—basically a soundcard in an external box that has musician-friendly hookups for professional-grade mics and speakers.

It all adds up to four USB devices in total, all with USB-A ports. That doesn’t sound like much. Only, since my desktop was stolen, I only have a laptop to run the whole show. That presented an immediate hurdle, as my laptop only has two USB-A ports on board, plus a USB-C port on the rear.

I figured I’d hook up a USB-C hub with a few extra ports, and along with my monitor’s additional USB hub, I’d be all good. Trouble struck as I first attempted to stream in this way. Both webcams worked, with one of them even running through a separate NVIDIA Broadcast tool to do some background removal. However, the audio was problematic. Every ten to twenty seconds or so, the sound would drop out or stutter. It was incredibly jarring for a music stream.

Not So Simple

My Razer Kiyo webcam, complete with aftermarket privacy shield.
I was frustrated. This was a problem I’d never had before. In normal life, I’d always just plugged whatever device into whatever USB port with no problems. Even when I’d chained hubs off hubs, I’d seen little issue, even with high-bandwidth devices like HD webcams or portable hard drives. And yet, here I stood. I was plugging, but the gear wasn’t playing.

At first, I figured I just had to tweak my software setup. I was using the Steinberg UR-22 via the Windows Wave drivers in Ableton. I figured if I just used the professional-grade ASIO sound driver instead, my stuttering problem would go away. However, then I found that my streaming software couldn’t naturally capture audio from this device. This necessitated pulling in the Reastream plugin to truck audio from Ableton into Streamlabs, but that wasn’t so hard. I tried a test recording offline, and it all worked great. No stutters, no problems. Only, as soon as I tried streaming live… the stuttering was back, in a big way.
My Logitech C920E webcam. Forgive the beige walls.
For my second stream, I switched things up. I ended up using a USB headset plugged right into my laptop’s native ports for audio, back with the Windows drivers, and kept the Steinberg UR-22 just for recording vocals into the machine. This worked great, with no stuttering on playback. But I had a new problem—only one of my webcams would work at a time. Oh, and the mic feed from the Steinberg was dropping out randomly, ruining my vocal recordings.

Looking at the mess of cables and daisy-chained hubs in front of me, I realized I had to simplify. I put the Steinberg device on the most direct hookup, straight to the laptop’s USB-A port, and set it back up in ASIO mode. Then I connected both webcams to a Lenovo docking station, hooked up by USB-C. I eliminated any extra hubs, ditched the USB headset, and had the most critical device—the Steinberg—connected by a single cable. This had to solve it, right?
My Steinberg UR22 interface, which has never faltered at a gig—but flatly refuses to stop stuttering when I’m livestreaming.
Well, the webcams were now humming along nicely, probably because they now had enough power from the docking station instead of an unpowered hub. But were all the problems fixed? Alas, no. Try as I might, the Steinberg device would stutter every few seconds or so. I double-checked that I didn’t have a CPU, RAM, or hard drive issue—everything came back clear. But for some reason, two webcams and an ASIO device was making the audio choke.

Brick Walls


Hours more troubleshooting rushed by. After all this, I’ve come to findings that confound me as an engineer. I can run two HD webcams and a USB headset with no dropouts, just using basic Windows audio drivers. And yet, trying to use the Steinberg audio interface, it just falters. Even with the webcams degraded to ultra low resolution! This interface has seen me through thick and thin, but it just won’t work under these conditions. Despite the fact it’s using the same sample rate as the USB headset, and should surely be using a similar amount of bandwidth. Regardless, its driver tells me there’s a USB problem and I can’t seem to solve it.
This error plagues me.
The one thing that itches my brain is that the stuttering seems to only happen when I’m streaming live online. When I’m not streaming video, the Steinberg happily operates as rock-solid as the cheap headset. The thing is, my network connection is via a PCI-Express WiFi chip baked into the laptop, so… that’s not even a USB thing.

When I started writing this a week ago, I thought I’d have solved it by now. I’d have a nice clear answer about what went wrong and how I figured it all out. That didn’t come to pass. Part of me wants to rush out and build a desktop PC with a real amount of ports to see if eliminating hubs and nonsense solves my problems. The other part of me wants to redouble my efforts to track down the issue with every last USB inspection utility out there. I’ll probably do the latter and update this article in due course.

Instead of a neat solution, all I’m left with is confusion and a cautionary tale. Just because you can plug a bunch of USB devices together, it doesn’t mean they’ll all work properly and play nicely together. Our computers are more complicated than we expect, it’s just they’re better at hiding it from us these days.


hackaday.com/2025/02/03/usb-hu…



Criminalità informatica: Europol lancia l’allarme, ma la soluzione è nella Collaborazione


Europol e Eurojust hanno detto quali sono i problemi da affrontare nella lotta alla criminalità informatica. La portata della criminalità digitale è in crescita, le indagini diventano più complesse e i criminali utilizzano metodi sempre più sofisticati per nascondersi. Un nuovo rapporto riassume il lavoro svolto e valuta l’efficacia delle nuove leggi.

Il problema delle prove volatili


Le indagini comportano sempre più spesso l’analisi di enormi quantità di dati. Terabyte di informazioni, distribuiti caoticamente tra server e archivi cloud, rendono il lavoro molto più difficile. Per accedere a dati importanti sono necessari strumenti e specialisti, di cui vi è una grave carenza. Tutto ciò rallenta la ricerca delle prove e rende i criminali meno vulnerabili.

Inoltre, quando le informazioni necessarie vengono improvvisamente perse, le indagini giungono a un punto morto. Se non vengono richiesti in tempo, i dati potrebbero scomparire nel giro di pochi giorni. Alcuni provider conservano i registri per settimane, mentre altri li eliminano quasi immediatamente. Di conseguenza, gli investigatori potrebbero semplicemente non avere il tempo di ottenere le prove necessarie.

Il problema delle VPN e dei Proxy


Ma c’è un altro problema. Quindi negli ultimi anni la crittografia è diventata una prassi comune. Anche i sistemi di messaggistica istantanea utilizzano la crittografia end-to-end, ma i criminali vanno oltre: si nascondono dietro VPN, proxy e server anonimi. L’accesso a questi dati è precluso anche alle agenzie di intelligence e molte aziende si rifiutano di collaborare. Di conseguenza, intere reti criminali restano nell’ombra.

Alcuni servizi sono creati appositamente per impedire alle forze dell’ordine di raggiungere i propri clienti. VPN, hosting underground, messaggistica crittografata: tutto questo offre ai criminali informatici invulnerabilità. Tuttavia, operazioni di successo come l’smantellamento di DoubleVPN e VPNLab dimostrano che la cooperazione internazionale può funzionare.

Tuttavia, le indagini internazionali sono un processo burocratico complesso. Mentre i dati vengono trasferiti da un Paese all’altro in pochi secondi, le richieste formali possono richiedere mesi. E se i criminali si avvalgono di giurisdizioni che non collaborano con Europol, le possibilità di ottenere l’accesso alle informazioni sono quasi pari a zero.

Ma sembra che ci siano miglioramenti in vista


In ogni caso, le leggi europee stanno gradualmente iniziando ad adattarsi alla dura realtà. Una nuova serie di normative sui servizi digitali accelererà il processo di acquisizione dei dati dalle aziende Internet. Ora sarà possibile richiedere informazioni senza complesse procedure burocratiche. La cosa più importante è che le nuove leggi funzionino davvero nella pratica.

Il rapporto sottolinea inoltre che le aziende private continuano a svolgere un ruolo importante nelle indagini. Sono in possesso di un’enorme quantità di informazioni, ma ostacoli legali impediscono loro di trasmetterle alle forze dell’ordine o ai servizi segreti. Le recenti modifiche alla normativa Europol ha conferito all’agenzia la possibilità di ricevere dati direttamente, ma i limiti di tale cooperazione restano aperti.

Secondo Europol, l’intelligenza artificiale viene utilizzata sempre più frequentemente nelle indagini. L’analisi automatizzata dei dati aiuta a individuare i criminali in tempi più rapidi.

La lotta alla criminalità informatica richiede quindi non solo progresso tecnologico e nuove leggi, ma anche cooperazione globale, rimozione delle barriere burocratiche e un equilibrio tra protezione dei dati e necessità di accesso agli stessi.

Solo unendo sforzi, tecnologie e meccanismi legali potremo creare una protezione sostenibile contro le minacce digitali, rendendo il cyberspazio più sicuro per tutti.

L'articolo Criminalità informatica: Europol lancia l’allarme, ma la soluzione è nella Collaborazione proviene da il blog della sicurezza informatica.



AI Act, scattano i primi divieti: chi rischia le sanzioni e le prossime tappe


Il regolamento europeo sull'intelligenza artificiale inizia a dispiegare i suoi effetti. Da inizio febbraio 2025, con l'entrata in vigore dell'AI Act, scattano i divieti per le intelligenze artificiali identificate a rischio inaccettabile

L'articolo AI Act, scattano i primi divieti: chi rischia le sanzioni e le prossime tappe proviene da Cyber Security 360.



Così Leonardo e Rheinmetall disegnano la nuova geometria della difesa Ue. L’analisi di Caruso

@Notizie dall'Italia e dal mondo

La presentazione delle valutazioni preliminari del cingolato Lynx da parte dell’Esercito Italiano presso il Poligono militare di Nettuno segna un momento cruciale nel programma di ammodernamento delle forze corazzate nazionali. Il

reshared this



The Air Force paid a company that is doing generative AI work for the government. The Air Force won't say what it did, though.

The Air Force paid a company that is doing generative AI work for the government. The Air Force wonx27;t say what it did, though.#FOIA

#FOIA #x27


La nuova architettura bellica cinese passa dall’Isf. Parola di Singer e Graham

@Notizie dall'Italia e dal mondo

Il 2024 è stato un anno di grandi cambiamenti per la People’s Liberation Army (Pla). Tra questi cambiamenti spicca la profonda riorganizzazione avvenuta nella primavera dello scorso anno, quando il ramo della Strategic Support Force è stato disciolto per dare origine a tre nuovi enti interni alla Pla: l’Aerospace



#NextGenerationAI Summit, il primo grande evento nazionale sull’Intelligenza Artificiale nel mondo della #scuola, si svolge fino a oggi a Milano.

Alle ore 15 interviene il Ministro Giuseppe Valditara.



Il Jailbreak Per DeepSeek è Servito! Come Palo Alto Ha Bypassato I controlli dell’AI


Ricercatori di Palo Alto dalla squadra Unit 42 hanno identificato delle vulnerabilità nel modello linguistico DeepSeek che consentono di aggirare i suoi meccanismi di difesa e di forzare la visualizzazione di contenuti proibiti. Utilizzando tre tecniche evasione – Deceptive Delight, Bad Likert Judge, sono riusciti a raggiungere alti tassi di aggiramento delle restrizioni senza la necessità di una conoscenza tecnica approfondita.

DeepSeek è un’azienda cinese che ha rilasciato due importanti modelli di linguaggio aperto: DeepSeek-V3 nel dicembre 2024 e DeepSeek-R1 nel gennaio 2025. Questi modelli stanno diventando concorrenti dei popolari modelli di OpenAI e si stanno sviluppando attivamente. La ricerca dell’Unità 42 ha dimostrato che anche la sua versione più avanzata resta vulnerabile alla manipolazione, consentendo la generazione di materiali potenzialmente pericolosi.

La tecnica Bad Likert Judge utilizza un sistema di scala di risposta in cui il modello classifica il contenuto in base alla nocività e poi produce esempi dettagliati basati su tali classificazioni.

Questo metodo ha permesso ai ricercatori di ottenere istruzioni su come creare strumenti per il furto di dati e keylogger. Nonostante gli iniziali fallimenti del modello, le query di perfezionamento hanno permesso di aggirare le limitazioni e di ottenere algoritmi dettagliati per gli sviluppatori di malware.

Si tratta di una tecnica di creazione graduale di query in cui il modello prima risponde a domande generali e poi, dopo diverse iterazioni, inizia a impartire istruzioni per azioni proibite. Nei test dei ricercatori, il metodo ha prodotto istruzioni dettagliate per la preparazione di bombe molotov, nonché altro materiale su argomenti correlati alla violenza, al traffico di droga e alla manipolazione sociale.

Deceptive Delight si basa sull’intreccio di contenuti dannosi in una narrazione positiva. Ad esempio, i ricercatori hanno chiesto al modello di creare una storia che collegasse una competizione sulla sicurezza informatica, una prestigiosa università e l’uso di DCOM per eseguire comandi da remoto. In risposta, DeepSeek ha generato un codice di esempio che potrebbe essere utilizzato per attaccare i computer basati su Windows.

Gli esperimenti hanno dimostrato che DeepSeek non solo è vulnerabile a tali attacchi, ma può anche fornire istruzioni dettagliate su come eseguire attacchi informatici, tecniche di ingegneria sociale e altre attività dannose. In alcuni casi, il modello includeva nelle risposte raccomandazioni su come mascherare gli attacchi ed eludere gli strumenti di rilevamento.

Gli esperti avvertono che le vulnerabilità in tali modelli potrebbero portare alla distribuzione su larga scala di strumenti di attacco tra gli intrusi. Sebbene gli sviluppatori LLM tentino di implementare meccanismi di protezione, l’evoluzione dei metodi di bypass rende la lotta contro i jailbreak una corsa continua. Le aziende che utilizzano tali modelli devono monitorarne attentamente l’utilizzo e implementare meccanismi per tracciare le richieste.

L'articolo Il Jailbreak Per DeepSeek è Servito! Come Palo Alto Ha Bypassato I controlli dell’AI proviene da il blog della sicurezza informatica.



Tutto su Paragon, la società israeliana dietro il nuovo spyware denunciato da WhatsApp


@Informatica (Italy e non Italy 😁)
WhatsApp ha accusato una società di cyber intelligence israeliana di aver preso di mira giornalisti e civili con una compagna spyware. Fondatori e business di Paragon Solutions

L'articolo proviene dalla sezione #Cybersecurity di



BLE Rain Gauge Sips Water and Batteries


It isn’t that hard to make an electronic rain gauge if you have a steady source of power or you don’t mind changing batteries often. But [Matthew Ford] offers a third option: a simple device with a Bluetooth Low Energy (BLE) module that can get a few years of a pair of AA batteries.

The approach has several advantages. Batteries make the device self-contained, and changing them infrequently is an obvious win. In addition, the BLE allows the device to be wireless and send data directly to an Android device. Thanks to a WH-SP-RG rain gauge, there’s not much to that part. The smart part is an nRF52832 module and some minor parts. The phone side uses an off-the-shelf Android app.

In a project like this, it is critical to have timers that really put the CPU to sleep. [Matthew] had to modify the Arduino libraries to allow the lp_timer objects to make it to an hour. Without the modifications, the timer can only reach 8.5 minutes. Sure, you could stack them, but that means taking a power hit multiple times an hour which would affect battery life.

Not the most complex project, but more complexity would mean lower battery life, so — as they say — less is more. We couldn’t help but think that with rechargeable batteries and a small solar panel, this could last a very long time.

LoRa, of course, is another choice. You can make 3D print a tipping bucket device, too.


hackaday.com/2025/02/03/ble-ra…



Trump elimina i vincoli all’IA: i rischi cyber e privacy e le questioni etiche


@Informatica (Italy e non Italy 😁)
La nuova politica enfatizza l'innovazione senza vincoli. Nei prossimi 180 giorni, Trump definirà un nuovo piano strategico per IA e criptovalute, guidato da David Sacks e sotto l'influenza di Elon Musk. Ecco le conseguenze della rimozione degli



Elon Musk: “Trump chiuderà l’USAID, è un’organizzazione criminale”


@Notizie dall'Italia e dal mondo
Il miliardario consigliere della Casa Bianca annuncia su X che il presidente USA ha deciso di chiudere l'Agenzia per lo Sviluppo Internazionale, alla quale lo stesso Musk ha dichiarato guerra dopo l'insediamento del tycoon
L'articolo Elon Musk: “Trump chiuderà l’USAID, è



Vulnerabilità in Cisco Webex Chat, a rischio dati aziendali riservati: come mitigarla


@Informatica (Italy e non Italy 😁)
Una vulnerabilità critica scoperta nella piattaforma chat Cisco Webex Connect avrebbe potuto consentire a un attore della minaccia di accedere a tutte le cronologie delle chat mettendo a rischio dati sensibili come informazioni personali



Trump elimina i vincoli all’IA: i rischi cyber e privacy e le questioni etiche


La nuova politica enfatizza l'innovazione senza vincoli. Nei prossimi 180 giorni, Trump definirà un nuovo piano strategico per IA e criptovalute, guidato da David Sacks e sotto l'influenza di Elon Musk. Ecco le conseguenze della rimozione degli obblighi di trasparenza e supervisione

L'articolo Trump elimina i vincoli all’IA: i rischi cyber e privacy e le questioni etiche proviene da Cyber Security 360.



Dweezil Zappa e Napoleon Murphy Brock


youtu.be/F6YKJX-dXIM?si=buRVIX…


PANAMA. Usa: “Chiudere il canale alla Cina o ci saranno conseguenze”


@Notizie dall'Italia e dal mondo
Il segretario degli Stati Uniti d'America, Marco Rubio, durante un colloquio con il presidente panamense, José Raúl Mulino, ha dichiarato che la presenza cinese nel canale rappresenta una minaccia e una violazione del trattato bilaterale. Mulino ha garantito che Panama rivedrà



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Vulnerabilità in Cisco Webex Chat, a rischio dati aziendali riservati: come mitigarla


Una vulnerabilità critica scoperta nella piattaforma chat Cisco Webex Connect avrebbe potuto consentire a un attore della minaccia di accedere a tutte le cronologie delle chat mettendo a rischio dati sensibili come informazioni personali identificabili (PII) e credenziali. La patch è già disponibile: installiamola subito

L'articolo Vulnerabilità in Cisco Webex Chat, a rischio dati aziendali riservati: come mitigarla proviene da Cyber Security 360.

razzospaziale reshared this.



Il Congo, insanguinato dallo scontro tra Usa, Ue e Cina


@Notizie dall'Italia e dal mondo
Prosegue l'avanzata in Congo delle milizie del Movimento 23 Marzo e delle truppe ruandesi, che mirano a saccheggiare le risorse naturali del paese con la complicità di Stati Uniti ed Unione Europea
L'articolo Il Congo, insanguinato pagineesteri.it/2025/02/03/afr…



Mappa mondiale dei Paesi con siti Unesco


Does you Country have More UNESCO World Heritage Cultural or Natural Sites?

Fonte: reddit.com
#maps
#world heritage sites



Sliding doors #2


“ Non c’è male, e tu, sempre sbarazzare cantine? “

“ Sì ma adesso non interessa più a nessuno! “ risponde sconfortata la donna e aggiunge “ cosa fai qui impalato? “

“ E’ il mio giro settimanale per raccogliere ordini ma a quanto vedo oggi qui non concludo niente“ risponde sconsolato il rappresentante

“ Succede ogni tanto ma quasi sempre in tarda mattinata aprono, altrimenti di solito mettono un biglietto di avviso per la chiusura momentanea “

“ Va bè, ho un altro appuntamento, devo scappare, ci vediamo! “ conclude l’uomo avvicinandosi alla sua macchina.

La donna saluta con un cenno della mano e prosegue immersa nei suoi pensieri.

Dall’altra parte del paese, una casa sta vivendo la stessa situazione.

Finestre chiuse, persiane chiuse, porte chiuse, nessun segno di vita. Del resto nelle piccole realtà è una situazione molto frequente negli ultimi tempi.



Ransomware 2024: Record di Attacchi! Il Peggio Deve Ancora Arrivare?


Il numero di attacchi ransomware nel 2024 ha battuto tutti i record precedenti e ha raggiunto i 5.263 casi. Lo hanno riferito gli esperti dell’azienda britannica Gruppo NCC nel loro rapporto annuale. Gli attacchi aumentano del 15% dal 2023 nonostante gli arresti di alto profilo hacker e operazioni di polizia su larga scala.

L’obiettivo principale sono le infrastrutture critiche. E, a giudicare dalle previsioni degli analisti, la situazione non potrà che peggiorare nel 2025: i criminali non lasceranno in pace il settore industriale. Nel 2024 le imprese sono state effettivamente colpite: gli esperti hanno registrato 1.424 casi contro i 1.240 del 2023, con un incremento sempre del 15%.

Quali sono le ragioni di questa impennata?

NCC Group sottolinea tutta una serie di fattori. I criminali scoprono rapidamente le vulnerabilità nei programmi e penetrano nei sistemi, rubando le password dei dipendenti. Sfruttano abilmente le tensioni nelle relazioni internazionali. Sul mercato nero si consolida lo schema ransomware-as-a-service, che consente anche a criminali inesperti di portare a termine operazioni su larga scala. E a causa dell’aumento del tasso di cambio delle criptovalute, i loro guadagni raggiungono cifre alle stelle.

Le forze dell’ordine continuano a cercare di stanare le grandi gang e di chiudere i loro server, ma il modello ransomware-as-a-service consente ai criminali di cambiare rapidamente sede. Dopo che un gruppo viene sconfitto, i suoi membri si uniscono immediatamente a un altro o ne creano uno proprio, per poi tornare alle vecchie abitudini.

Il principale successo della polizia nel 2024 è stata la Liquidazione di LockBituna gang che ha compiuto un record di 526 attacchi. A febbraio, la National Crime Agency del Regno Unito, l’FBI e altre agenzie di intelligence hanno sequestrato il sito web del gruppo e rivelato l’identità del suo presunto leader, noto come LockBitSupp.

Il leader è stato sanzionato, ma non è stato possibile arrestarlo. Divenne addirittura così audace da annunciare il rilascio di una nuova versione del virus, LockBit 4.0, all’inizio di febbraio 2025. Tuttavia, NCC Group invita a essere scettici riguardo a queste affermazioni: è probabile che gli hacker stiano solo cercando di intimidire le future vittime e salvare la loro reputazione.

Gli esperti ammettono che, per quanto la polizia combatta il male digitale, metta i colpevoli dietro le sbarre e spenga le apparecchiature, tutto assomiglia sempre più a un infinito gioco del gatto e del topo. La storia di BlackCat/ALPHV è indicativa: dopo che il loro sito è stato preso in consegna, gli aggressori sono riusciti ad ingannato i propri complici e sarebbero fuggiti con il denaro, per poi semplicemente cambiare cartello e riprendere gli attacchi. Un destino simile toccò anche a Scattered Spider: dopo l’arresto di personaggi chiave, la banda riempì rapidamente le sue fila con nuove reclute e restituito ad attività illegali.

Con l’aumento della pressione della polizia, proliferano anche i gruppi criminali. Nel 2023, l’NCC Group monitorava 62 gang e nel 2024 il numero ha raggiunto quota 94. Tra i nuovi arrivati, spicca RansomHub, apparso a febbraio, proprio sullo sfondo della sconfitta di LockBit. Il gruppo attirò rapidamente gli ex membri di LockBit e ALPHV, che iniziarono subito ad operare. Alla fine, RansomHub si è classificato al secondo posto in termini di portata delle operazioni nel 2024, attaccando 501 obiettivi.

Nella prima metà dell’anno, LockBit ha hackerato 433 organizzazioni, mentre RansomHub – solo 123. Tuttavia, nella seconda metà dell’anno, il quadro è cambiato radicalmente: RansomHub ha avuto 378 vittime, LockBit – solo 93.

Ancora una volta, finché esisterà il ransomware come servizio, anche annientando la gang più numerosa non si fermerà l’ondata di attacchi. Non appena la polizia neutralizza il leader del mercato, il suo posto viene preso da una nuova struttura che offre agli esecutori condizioni più favorevoli e strumenti di hacking avanzati.

RansomHub ha chiaramente dimostrato che i nuovi arrivati ​​sono in grado di agire in modo più efficace dei veterani.

L'articolo Ransomware 2024: Record di Attacchi! Il Peggio Deve Ancora Arrivare? proviene da il blog della sicurezza informatica.




La strana coppia


Lui: 3 anni, pile ancora supercariche. Se comincia a correre non lo vedi più!
Lei: 14 anni e mezzo. (era) sedentaria .. Da quando è arrivato lui si è dimenticata di essere 'vecchietta' e corre per prenderlo ... Si vogliono bene. E noi vogliamo bene ad entrambi!


Stepper Motor Operating Principle and Microstepping Explained


The [Denki Otaku] YouTube channel took a look recently at some stepper motors, or ‘stepping motors’ as they’re called in Japanese. Using a 2-phase stepper motor as an example, the stepper motor is taken apart and its components explained. Next a primer on the types and the ways of driving stepper motors is given, providing a decent overview of the basics at the hand of practical examples.

As great as theoretical explanations are, there’s a lot of value in watching the internals of a stepper motor move when its coils are activated in order. Also demonstrated are PWM-controlled stepper motor drivers before diving into the peculiarities of microstepping, whereby the driving of the coils is done such that the stator moves in the smallest possible increments, often through flux levels in these coils. This allows for significantly finer positioning of the output shaft than with wave stepping and similar methods that are highly dependent on the number of phases and coils.

As demonstrated in the video, another major benefit of microstepping is that it creates much smoother movement while moving, but also noted is that servo motors are often what you want instead. This is a topic which we addressed in our recent article on the workings of stepper motors, with particular focus on the 4-phase 28BYJ-48 stepper motor and the disadvantages of steppers versus servos.

youtube.com/embed/eAJBzeg7PgQ?…


hackaday.com/2025/02/03/steppe…



Un indovinello. trova l'errore


Vediamo un po' ..
Cartello all'uscita del parcheggio interrato di un supermercato a Bologna.
Riuscite a trovare l'errore?