Salta al contenuto principale



Gli hacker criminali di Lynx rivendicano un attacco informatico all’italiana Banfi


La banda di criminali informatici di Lynx rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Banfi. Riportano all’interno del post “Banfi Vintners, the exclusive importer of Riunite in the United States, was founded in New York in 1919 by John F. Mariani, Sr. and built into America’s leading wine marketer over the last four decades. The company continues to be family-owned by the founder’s children and grandchildren, who are also proprietors of the Castello Banfi vineyard estate in Montalcino, Tuscany; Vigne Regali Cellars in Strevi, Piedmont; and Pacific Rim Winery in Washington’s Columbia Valley.”

Nel post pubblicato nelle underground dai criminali informatici viene riportato che i dati in loro possesso, esfiltrati dalle infrastrutture IT dell’azienda verranno pubblicati tra 4 giorni.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come una ‘fonte di intelligence’.

Sul sito della gang è attivo anche un countdown che mostra che tra 4g, 15 ore e 54 minuti ci sarà un aggiornamento del post. Sicuramente la gang in quella data pubblicherà una parte dei dati in loro possesso per aumentare la pressione sulla vittima. I criminali informatici, per poter attestare che l’attacco è avvenuto con successo, pubblicano una serie di documenti (samples) afferenti all’azienda sottratti illegalmente durante la compromissione delle infrastrutture.

Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora non è stato definito un accordo per il pagamento del riscatto richiesto da parte dei criminali informatici. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumenta la pressione verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Cos’è il ransomware as a service (RaaS)


Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:


Come proteggersi dal ransomware


Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

L'articolo Gli hacker criminali di Lynx rivendicano un attacco informatico all’italiana Banfi proviene da il blog della sicurezza informatica.



Spyware israeliano contro attivisti Italiani: WhatsApp avvisa Luca Casarini preso di mira da Paragon


Un nuovo caso di sorveglianza digitale sta scuotendo l’Italia: Luca Casarini, fondatore della ONG Mediterranea Saving Humans, ha ricevuto una notifica da WhatsApp, che lo ha avvisato che il suo telefono è stato preso di mira da uno spyware di livello militare prodotto dalla società israeliana Paragon Solutions, riporta The Guardian.

Casarini, noto per le sue denunce contro la complicità dell’Italia negli abusi sui migranti in Libia, non è l’unico ad aver ricevuto l’allarme. Anche il giornalista Francesco Cancellato e l’attivista libico residente in Svezia Husam El Gomati sono stati identificati come potenziali vittime dello spyware. In comune avevano avuto posizioni critiche verso il Governo italiano.

WhatsApp ha annunciato che almeno 90 giornalisti e attivisti in tutto il mondo sarebbero stati colpiti da attacchi informatici legati allo spyware di Paragon, venduto ufficialmente solo a governi di paesi democratici per contrastare il crimine. Tuttavia, il suo utilizzo su membri della società civile solleva interrogativi inquietanti. E’ anche emerso che il numero di utenti italiani finora interessati sembra essere sette.

Il governo italiano ha negato qualsiasi coinvolgimento dei servizi segreti o di altre agenzie governative italiane in queste operazioni di sorveglianza. In una nota ufficiale, Palazzo Chigi ha definito le accuse “particolarmente gravi” e ha incaricato l’Agenzia Nazionale per la Cybersecurity (ACN) di indagare.

Sotto l’amministrazione Biden, Paragon ha stipulato un contratto da 2 milioni di dollari con l’Immigration and Customs Enforcement (ICE) degli Stati Uniti, ma l’accordo è stato sospeso dopo che sono state sollevate domande sulla conformità dell’accordo con un ordine esecutivo che limitava l’uso di spyware da parte del governo federale, nel caso in cui il suo utilizzo rappresentasse un “rischio significativo di controspionaggio o sicurezza”.

Per ora l’attenzione si concentra se l’Italia abbia effettivamente utilizzato lo spyware. “È diventato chiaro; l’Italia ha un problema Paragon. Visti i casi che sono già rapidamente emersi, è tempo di chiedersi: chi era il cliente? E quanto lontano vanno questi casi?”, ha affermato John Scott Railton, ricercatore senior presso il Citizen Lab presso l’Università di Toronto, che monitora la sorveglianza digitale della società civile.

Una persona vicina alla Paragon ha rifiutato di commentare l’identità dei suoi clienti, ma ha affermato che “non avrebbe negato” che l’Italia fosse un cliente.

Casarini è stato un’importante figura attivista in Italia per decenni, ma in un’intervista al Guardian ha detto che il suo obiettivo principale era la ONG di soccorso marittimo che ha fondato nel 2018. Era su un treno diretto a Bologna, ha detto, quando ha ricevuto un “ping” sul suo telefono da WhatsApp.

Ha scherzato dicendo che inizialmente si era chiesto perché Mark Zuckerberg, la cui Meta possiede WhatsApp, gli stesse inviando messaggi. Era una delle 90 persone a ricevere l’avviso di essere stato preso di mira da un aggressore sconosciuto che utilizzava uno spyware di livello militare.

L’utilizzo di spyware militare contro attivisti e giornalisti non è una novità. In passato, casi simili hanno coinvolto strumenti come Pegasus, sviluppato dalla NSO Group, che è stato utilizzato da diversi governi per spiare oppositori politici, giornalisti e difensori dei diritti umani.

Questa nuova rivelazione solleva ulteriori dubbi sulla sicurezza digitale in Italia ed Europa, e apre un dibattito su chi abbia accesso a questi strumenti di sorveglianza e come vengano realmente utilizzati. Nel frattempo, resta un nodo fondamentale: chi ha ordinato l’attacco contro Casarini, Cancellato ed El Gomati?

L'articolo Spyware israeliano contro attivisti Italiani: WhatsApp avvisa Luca Casarini preso di mira da Paragon proviene da il blog della sicurezza informatica.



macOS Sotto Attacco! 22 nuove famiglie di infostealer, ransomware e backdoor nel 2024


Il rinomato esperto di sicurezza macOS Patrick Wardle ha segnalato che nel 2024 sono state scoperte più di 22 nuove famiglie di malware mirati a macOS. Tra questi rientrano stealer, ransomware, backdoor e downloader.

Si tratta di un numero pressoché in linea con quello del 2023 ma notevolmente superiore a quello del 2021 e del 2022. Vale la pena notare che l’elenco non include i malware pubblicitari, né quelli scoperti negli anni precedenti.

Tra gli infostealer per macOS emersi nel 2024 ci sono CloudChat, Poseidon (noto anche come Rodrigo), Cthulhu, BeaverTail, PyStealer e Banshee. CloudChat è specializzato nel furto di dati e chiavi di portafogli di criptovalute. PyStealer, Banshee e Poseidon rubano dati da portafogli di criptovalute, browser e altre informazioni. BeaverTail viene utilizzato dagli hacker nordcoreani per rubare dati e installare carichi utili aggiuntivi.

Per quanto riguarda i nuovi ransomware per macOS, l’anno scorso i ricercatori di sicurezza informatica hanno scoperto NotLockBit, che crittografa i file delle vittime e presenta anche funzionalità di base per il furto di dati. Nella categoria backdoor, Wardle menziona il malware SpectralBlur, dotato di funzionalità di base per il download, l’upload e l’esecuzione di file. Si ritiene che la minaccia sia legata agli hacker nordcoreani.

Un’altra nuova famiglia di backdoor è Zuru. Zuru è stato individuato per la prima volta nel 2021, ma Wardle lo ha incluso nell’elenco del 2024 perché i campioni scoperti l’anno scorso potrebbero essere malware completamente nuovi e non semplicemente una nuova versione di Zuru.

Apparentemente legato alla Cina, LightSpy prende di mira non solo macOS, ma anche iOS, Android e Windows. Sebbene questo malware sia stato utilizzato principalmente a scopo di spionaggio, le sue ultime versioni presentano anche funzionalità distruttive. HZ Rat è un’altra backdoor apparsa nel 2024. È stata individuato come un attacco che prende di mira gli utenti in Cina e fornisce agli aggressori il pieno controllo su un dispositivo macOS infetto.

Tra le altre backdoor emerse l’anno scorso, ha osservato Wardle, figurano Activator (un backdoor downloader e ladro di criptovalute), HiddenRisk (un malware nordcoreano utilizzato negli attacchi alle criptovalute) e RustDoor.

L’elenco dei downloader per macOS nel 2024 è stato ampliato con strumenti quali: RustyAttr, InletDrift, ToDoSwift e DPRK Downloader (associato alla Corea del Nord); EvasivePanda e SnowLight (collegati alla Cina); VShell Downloader e Downloader noname.

Nel suo rapporto, Wardle ha pubblicato dettagli tecnici su ciascuna delle nuove famiglie di malware, tra cui informazioni sui vettori di infezione, sui meccanismi di persistenza, sulle caratteristiche e sulle capacità. Sono disponibili anche campioni di malware da scaricare.

L'articolo macOS Sotto Attacco! 22 nuove famiglie di infostealer, ransomware e backdoor nel 2024 proviene da il blog della sicurezza informatica.



CSPM: 5 soluzioni per garantire maggiore sicurezza su cloud


Il Cloud Security Posture Management (CSPM) è fondamentale per garantire la sicurezza negli ambienti cloud complessi e distribuiti. Grazie a funzionalità come visibilità completa degli asset, automazione dei processi di sicurezza, gestione degli accessi e conformità normativa, i CSPM aiutano le organizzazioni a ridurre i rischi, migliorare l'efficienza operativa e ottimizzare la gestione della sicurezza.

L'articolo CSPM: 5 soluzioni per garantire maggiore sicurezza su cloud proviene da Cyber Security 360.



SIEM: quale scegliere e perché è fondamentale per la sicurezza dell’azienda


Il Security Information and Event Management (SIEM) è uno strumento cruciale per la sicurezza informatica, capace di raccogliere, analizzare e correlare dati da diverse fonti per rilevare minacce e anomalie in tempo reale. Grazie a funzionalità avanzate, il SIEM migliora la gestione del rischio, supporta la conformità normativa e ottimizza l'efficienza operativa.

L'articolo SIEM: quale scegliere e perché è fondamentale per la sicurezza dell’azienda proviene da Cyber Security 360.



SIEM: quale scegliere e perché è fondamentale per la sicurezza dell’azienda


@Informatica (Italy e non Italy 😁)
Il Security Information and Event Management (SIEM) è uno strumento cruciale per la sicurezza informatica, capace di raccogliere, analizzare e correlare dati da diverse fonti per rilevare minacce e anomalie in tempo reale. Grazie a funzionalità avanzate, il SIEM migliora la gestione del rischio,



CSPM: 5 soluzioni per garantire maggiore sicurezza su cloud


@Informatica (Italy e non Italy 😁)
Il Cloud Security Posture Management (CSPM) è fondamentale per garantire la sicurezza negli ambienti cloud complessi e distribuiti. Grazie a funzionalità come visibilità completa degli asset, automazione dei processi di sicurezza, gestione degli accessi e conformità normativa, i CSPM aiutano le organizzazioni a



Trump firma l’ordine: stop alle atlete transgender negli sport femminili


@Notizie dall'Italia e dal mondo
Secondo il provvedimento, le istituzioni educative che consentono la partecipazione di ragazze e donne transgender agli sport femminili rischiano di perdere i finanziamenti federali. La misura si estende anche all'uso degli spogliatoi
L'articolo Trump firma l’ordine:



REPORTAGE CUBA. Difficoltà e resistenza per un cambiamento che non sia resa


@Notizie dall'Italia e dal mondo
REPORTAGE Nonostante i problemi enormi, sull'isola la voglia di rivendicarsi come cubani e cubane è fortissimo, c'è identità e dignità. Ma pesa l'assenza di Fidel Castro, scrive Andrea Cegna
L'articolo REPORTAGE CUBA. Difficoltà e resistenza per un cambiamento



E' morto Aldo Tortorella


ilmanifesto.it/e-morto-aldo-to…

lapostadineruda reshared this.



DCI richiama l’UE: vietare il commercio con gli insediamenti illegali di Israele


@Notizie dall'Italia e dal mondo
Defence for Children International (DCI) si è unita alle organizzazioni per i diritti umani, ai sindacati e ai gruppi della società civile per sollecitare la Commissione europea a vietare tutti gli scambi e le attività commerciali tra l’UE e gli



La Cina risponde a Trump con una raffica di dazi


@Notizie dall'Italia e dal mondo
PODCAST Pechino vuole trattare, ma non teme gli Usa e non è più disposta a concessioni dolorose
L'articolo La Cina risponde a Trump con una raffica di dazi proviene da Pagine Esteri.

pagineesteri.it/2025/02/06/asi…



Primavera Sound: annunciato il programma del Primavera a la Ciutat freezonemagazine.com/news/prim…
Il Primavera Sound Barcelona non è solo ciò che accade durante i tre giorni principali di festival all’interno del Parc del Fòrum, ma è molto, molto di più. E il fatto che questa sia una tradizione che fa parte dell’identità del festival non significa che non meriti di essere evidenziata: questo particolare format cittadino, che


This Thermometer Rules!


A PCB ruler is a common promotional item, or design exercise. Usually they have some sample outlines and holes as an aid to PCB design, but sometimes they also incorporate some circuitry. [Clovis Fritzen] has given us an ingenious example, in the form of a PCB ruler with a built-in thermometer.

This maybe doesn’t have the fancy seven segment or OLED display you were expecting though, instead it’s an ATtiny85 with a lithium cell, the minimum of components, a thermistor for measurement, and a couple of LEDs that serve as the display. These parts are interesting, because they convey the numbers by flashing. One LED is for the tens and the other the units, so count the flashes and you have it.

We like this display for its simplicity, we can see the same idea could be used in many other places.On a PCB ruler, it certainly stands apart from the usual. It has got plenty of competition though.


hackaday.com/2025/02/05/this-t…



USA: DeepSeek come il Terrorismo! 20 anni di carcere e 100M$ di multa. La Proposta Shock


Influenza, Influenza, Influenza… Bloccare l’influenza è la parola d’ordine negli Stati Uniti D’America, con qualsiasi mezzo. Con le sanzioni e ora con una proposta di reclusione e una maxi multa che equipara chi scarica DeepSeek al terrorismo.

Negli Stati Uniti, una nuova proposta di legge potrebbe comportare sanzioni severe, inclusi milioni di dollari di multe e pene detentive, per gli utenti dell’applicazione di intelligenza artificiale cinese DeepSeek. Il disegno di legge, presentato dal senatore repubblicano Josh Hawley, mira a “proibire alle persone negli Stati Uniti di promuovere le capacità dell’intelligenza artificiale all’interno della Repubblica Popolare Cinese“.

La legislazione proposta vieterebbe l’importazione di “tecnologia o proprietà intellettuale” sviluppata in Cina, con pene che includono fino a 20 anni di reclusione per i trasgressori. Le sanzioni pecuniarie previste ammontano fino a 1 milione di dollari per gli individui e fino a 100 milioni di dollari per le aziende coinvolte.

Sebbene il disegno di legge non menzioni esplicitamente DeepSeek, la proposta arriva poco dopo che il chatbot cinese è diventato l’app di intelligenza artificiale più popolare negli Stati Uniti, causando un calo nelle azioni delle aziende tecnologiche statunitensi. La rapida diffusione di DeepSeek ha sollevato preoccupazioni riguardo alla sicurezza, alla privacy e all’etica, inclusa l’incapacità dell’app di rispondere a domande su argomenti sensibili per il Partito Comunista Cinese.

Il presidente degli Stati Uniti, Donald Trump, ha descritto l’app cinese come una “chiamata al risveglio” per l’industria tecnologica americana, con la Casa Bianca che sta valutando le implicazioni di DeepSeek per la sicurezza nazionale. In risposta, la Marina degli Stati Uniti ha vietato ai suoi membri l’uso di DeepSeek sia per compiti lavorativi che per uso personale, mentre la NASA ha proibito la tecnologia di intelligenza artificiale su dispositivi e reti governative.

Anche diversi stati stanno considerando un divieto su DeepSeek. Il Texas è diventato il primo a implementare un divieto sugli apparecchi governativi. Il governatore del Texas, Greg Abbott, ha dichiarato: “Il Texas non permetterà al Partito Comunista Cinese di infiltrarsi nelle infrastrutture critiche del nostro stato attraverso applicazioni di intelligenza artificiale e di raccolta dati sui social media“.

Queste misure riflettono una crescente preoccupazione negli Stati Uniti riguardo all’influenza delle tecnologie cinesi e al potenziale rischio per la sicurezza nazionale. La proposta di legge e le azioni correlate mirano a proteggere le infrastrutture critiche e a limitare la diffusione di tecnologie che potrebbero compromettere la privacy e la sicurezza degli utenti americani.

L'articolo USA: DeepSeek come il Terrorismo! 20 anni di carcere e 100M$ di multa. La Proposta Shock proviene da il blog della sicurezza informatica.



Making Products for Fun and (Probably No) Profit


A picture of a stainless steel ring with a phillips screwdriver bit protruding from it sitting slightly askance atop a matching ring with a phillips head cut out like that of a screw. They are the same size so they can mesh when placed together.

If you’re like most makers, you have a few product ideas kicking about, but you may not have made it all the way to production of those things. If you’re thinking about making the leap, [Simone Giertz] recently discussed all the perils and pitfalls of the process from idea to reality.

The TLDR is that there’s a big difference between making one item and making hundreds or thousands of them, which you probably already knew, but it is nice to see what sort of issues can crop up in this seemingly simple example of the Yetch Screwdriver Ring. It turns out that the metalworking skills of tool making and jewelry making rarely overlap in the contract manufacturing world.

[Giertz] also shares some of the more mundane, yet terrifying, parts of business like finally committing to bulk orders and whether it’s wise to go with intermediaries when working with suppliers overseas. She also keys us into parts of the process where things can go wrong, like how product samples typically use a different manufacturing process than bulk for practical reasons and how you need to have very specific quality control requirements not just decide if a product is good enough based on vibes.

If you’d like some more advice on making your own products, check out [Carrie Sundra]’s Supercon talk about Manufacturing on a Shoestring Budget.

youtube.com/embed/7gTz_JmlYtQ?…


hackaday.com/2025/02/05/making…





Investigating Electromagnetic Magic in Obsolete Machines


Before the digital age, when transistors were expensive, unreliable, and/or nonexistent, engineers had to use other tricks to do things that we take for granted nowadays. Motor positioning, for example, wasn’t as straightforward as using a rotary encoder and a microcontroller. There are a few other ways of doing this, though, and [Void Electronics] walks us through an older piece of technology called a synchro (or selsyn) which uses a motor with a special set of windings to keep track of its position and even output that position on a second motor without any digital processing or microcontrollers.

Synchros are electromagnetic devices similar to transformers, where a set of windings induces a voltage on another set, but they also have a movable rotor like an electric motor. When the rotor is energized, the output windings generate voltages corresponding to the rotor’s angle, which are then transmitted to another synchro. This second device, if mechanically free to move, will align its rotor to match the first. Both devices must be powered by the same AC source to maintain phase alignment, ensuring their magnetic fields remain synchronized and their rotors stay in step.

While largely obsolete now, there are a few places where these machines are still in use. One is in places where high reliability or ruggedness is needed, such as instrumentation for airplanes or control systems or for the electric grid and its associated control infrastructure. For more information on how they work, [Al Williams] wrote a detailed article about them a few years ago.

youtube.com/embed/Gkn-A0F9JFM?…


hackaday.com/2025/02/05/invest…



Il caso Almasri in Parlamento. Assente Meloni. Piantedosi: "Espulso per sicurezza": continuano a dire che lo hanno espulso per sicurezza. ma di quando in qua un pericoloso delinquente assassino psicopatico per sicurezza va liberato? io non la capisco questa. sicurezza di chi? e fino a quando? per sicurezza tutte le carceri italiane dovrebbero rilasciare tutti i detenuti? praticamente per la destra un serial killer catturato va liberato. sarebbe poco sicuro tenerlo in carcere. magari poi rischia di riuscire a fuggire e fare altre stragi.

reshared this



Dai Social:

“Usate l’#AI per fare i compiti?”
“Prof, io si, per fisica”
“Cioè? Gli fai fare il problema?”
“No, gli chiedo di creare dei problemi sull’argomento. Provo a svolgerli. Poi chiedo a lui di darmi la soluzione. La confronto con la mia. Così imparo”
Secondo anno di Liceo Scientifico.
Alla faccia, ragazzi!
E questi sarebbero quelli che non la sanno usare?
Hanno capito, in un colpo solo, che può essere tool, tutor e tutee…

====

Se c'è la testa c'è tutto! Se hai voglia di imparare, importa poco se usi le dita per contare o l'AI per ragionare, sono solo metodi diversi, efficaci in modi diversi, l'importante è solo l'obiettivo, imparare, appunto. Se poi ci sono studenti che vedono i compiti come esercizi inutili e perditempo, al netto degli scansafatiche, chiediamoci anche quanto sia la colpa dei professori che ti fanno perdere la voglia di seguire le loro materie, per inettitudine, incapacità personale a spiegare, o proprio per l'antipatia che hanno per i ragazzi. Conosco situazioni di studenti superintelligenti a cui sono riusciti a togliere qualsiasi stimolo. Gli hanno spento la miccia della curiosità e ucciso la voglia di impegnarsi. Una tristezza proprio. Un vero peccato e una grossa colpa! Se la scuola deve fare questi danni, meglio studiare con l'AI, che magari ogni tanto ti regala pure una allucinazione divertente, molto meglio di uno schiaffo continuo alla propria autostima!

#ai


Good-Looking HAT Does Retro Displays Right


A Raspberry Pi HAT with retro LED displays and a buttons, sitting on the keys of a laptop.

Mick Jagger famously said that you cain’t always get what you want. But this is Hackaday, and we make what we want or can’t get. Case in point: [Andrew Tudoroi] is drawn to retro LEDs and wanted one of Pimoroni’s micro-LED boards pretty badly, but couldn’t get his hands on one. You know how this ends — with [Andrew] designing his first PCB.

The Pitanga hat is equally inspired by additional fruit that [Andrew] had lying around in the form of an 8devices Rambutan board. (Trust us, it’s a fruit.) With some research, he discovered the HT16K33 LED driver, which checked all the boxen.

Pitanga hats with various cool LED displays.The first version worked, but needed what looks like a couple of bodge wires. No shame in that! For the next revision, [Andrew] added buttons and decided to make it into a Raspberry Pi HAT.

This HAT is essentially a simple display with a basic input device, and a beauty at that. You can see all the various cool displays that [Andrew] tried both here and in the project log. Although he included pads for an ARM M0 microcontroller, he never did populate it. Maybe in the future.

Of course, this project was not without its challenges. For one thing, there was power compatibility to wrestle with. The Pi can sometimes work with I²C devices at 5 V, but this isn’t ideal long-term. So [Andrew] put the LED driver on the 3.3 V I²C bus. Despite the data sheet calling for 4.5 to 5.5 V, the setup worked fine. But for better reliability, [Andrew] threw a dedicated I²C logic level converter chip into the mix.

Don’t forget, you can run a noble amassment of HATs with the PiSquare.


hackaday.com/2025/02/05/good-l…



Cracked & Nulled: il Sequestro dei giganti del cybercrime


@Informatica (Italy e non Italy 😁)
Il 30 gennaio 2025 registra un nuovo colpo alle infrastrutture del cybercrime: l’FBI, insieme alle autorità europee, ha sequestrato i domini di Cracked e Nulled, due tra i più grandi forum di hacking e compravendita di dati rubati. Con oltre 5 milioni di membri attivi, questi marketplace digitali



#Trump-#Iran, pressioni e illusioni


altrenotizie.org/primo-piano/1…


@RaccoonForFriendica version 0.4.1-beta10 has been released and is available for testing in the Play store (or in Obtainium if you prefer installing directly from GitHub)!

Apart from the usual localization and dependency updates, this version contains several improvements for embedded images and, if you are using Friendica, you will also be able to insert embedded images within your post body (as opposed to regular attachments). This can benefit those who want to create larger posts with several illustrations.

Let me know what you think about it and, as always, #livefasteattrash

#friendicadev #androidapp #androiddev #fediverseapp #kotlin #multiplatform #kmp #compose #cmp #opensource #foss #procyonproject

reshared this

in reply to Piero Bosio

@Piero Bosio thanks for the feedback! Let me see if I understand your idea correctly: do you mean to add more options (e.g. "add image", "embed image", "add link", etc.) in the drop-down menu shown in the post creation page?

@RaccoonForFriendica

RaccoonForFriendica reshared this.



FLOSS Weekly Episode 819: Session, It’s all Abot the Metadata


This week, Jonathan Bennett talks Session and cryptocurrency skepticism with Kee Jeffries! Why fork Signal? How does Session manage to decentralize? And why the cryptocurrency angle? Listen to find out!

youtube.com/embed/_k4IBJphcW8?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/02/05/floss-…



L’IA decifra un rotolo carbonizzato dal Vesuvio: la storia riemerge dopo 2000 anni!


Esperti di intelligenza artificiale e testi antichi hanno unito le forze per decifrare i rotoli carbonizzati dall’eruzione del Vesuvio del 79 d.C. Questi reperti unici furono rinvenuti nel 1750 tra le rovine di una lussuosa villa a Ercolano, un’antica città romana distrutta insieme a Pompei.

I rotoli della cosiddetta Villa dei Papiri potrebbero offrire all’umanità nuove conoscenze sulle opere filosofiche e letterarie del mondo antico. Tuttavia, la loro conservazione si rivelò al tempo stesso una benedizione e una maledizione: ricoperti di cenere vulcanica e carbonizzati dalle alte temperature, sopravvissero ma divennero fragili e quasi illeggibili. Ogni tentativo di dispiegarli manualmente si traduceva in distruzione.

Per oltre 250 anni, gli studiosi hanno cercato di trovare il modo di leggere questi testi. Nel 2023, diverse aziende tecnologiche hanno lanciato un concorso Sfida del Vesuvio, offrendo ricompense in denaro per i tentativi riusciti di decifrare i rotoli utilizzando tecnologie di apprendimento automatico, visione artificiale e ricostruzione 3D.

Questa settimana gli organizzatori hanno annunciato una svolta: i ricercatori sono riusciti a ottenere le prime immagini dell’interno di uno dei tre rotoli conservati nella Biblioteca Bodleiana dell’Università di Oxford. Secondo Brent Seals, uno dei fondatori del concorso, l’immagine contiene più testo recuperabile di quanto sia mai stato ottenuto tramite la scansione dei rotoli di Ercolano.

Per la scansione è stata utilizzata una potente sorgente di raggi X. Sorgente luminosa a diamante, con sede presso l’acceleratore di particelle di Harwell (vicino a Oxford). Poi l’intelligenza artificiale ha aiutato i ricercatori a rilevare i segni di inchiostro, a migliorarne la visibilità e a srotolare virtualmente il rotolo utilizzando la tecnologia di segmentazione.

Tuttavia, l’intelligenza artificiale è ancora lontana dall’essere ideale: è riuscita solo a distinguere singole parole dal testo. Una delle prime parole ad essere riconosciuta fu quella dell’antica parola greca che significa “disgusto“. I partecipanti al progetto sono fiduciosi che un ulteriore miglioramento dei metodi consentirà di decifrare un numero maggiore di frammenti.

Gli scienziati chiedono ai ricercatori di testi antichi di unirsi al lavoro per accelerare il processo di interpretazione del testo. Peter Toth, curatore della collezione greca della Bodleian Library, ha affermato che la ricerca è appena agli inizi. “Abbiamo bisogno di immagini migliori, ma il team è fiducioso che potremo migliorare ulteriormente la chiarezza e la leggibilità del testo“.

Uno degli obiettivi del progetto è quello di rendere la tecnologia disponibile ad altri istituti, in modo che i due rotoli rimanenti non debbano essere trasportati al centro di ricerca. Inoltre, la Biblioteca Nazionale di Napoli conserva circa un migliaio di altri rotoli simili, che potrebbero contenere anche opere sconosciute del mondo antico.

L'articolo L’IA decifra un rotolo carbonizzato dal Vesuvio: la storia riemerge dopo 2000 anni! proviene da il blog della sicurezza informatica.



“The internet is a dangerous place for children, rife with sexual material that is harmful to minors," the Republican lawmakers wrote. "The ease of access to this material is downright scary."#ageverification


Valorizzare, promuovere e tutelare le eccellenze italiane. Il liceo del #MadeinItaly offre un percorso formativo completo, integrando scienze economiche e giuridiche con le scienze matematiche, fisiche e naturali.


Investigating Why Animals Sleep: From Memory Sorting to Waste Disposal


Sleeping arctic fox (Alopex lagopus). (Credit: Rama, Wikimedia)

What has puzzled researchers and philosophers for many centuries is the ‘why’ of sleep, along with the ‘how’. We human animals know from experience that we need to sleep, and that the longer we go without it, the worse we feel. Chronic sleep-deprivation is known to be even fatal. Yet exactly why do we need sleep? To rest our bodies, and our brains? To sort through a day’s worth of memories? To cleanse our brain of waste products that collect as neurons and supporting cells busily do their thing?

Within the kingdom of Animalia one constant is that its brain-enabled species need to give these brains a regular break and have a good sleep. Although what ‘sleep’ entails here can differ significantly between species, generally it means a period of physical inactivity where the animal’s brain patterns change significantly with slower brainwaves. The occurrence of so-called rapid eye movement (REM) phases is also common, with dreaming quite possibly also being a feature among many animals, though obviously hard to ascertain.

Most recently strong evidence has arisen for sleep being essential to remove waste products, in the form of so-called glymphatic clearance. This is akin to lymphatic waste removal in other tissues, while our brains curiously enough lack a lymphatic system. So is sleeping just to a way to scrub our brains clean of waste?

Defining Sleep

Drosophila melanogaster.
For us mammals, sleep is literally something that we grow up with, with newborn mammals spending most of their time sleeping. Yet sleep is a universal phenomenon, not just among animals, but also among unicellular organisms who display pronounced circadian rhythms. This suggests that there is a definite physical cause for these regular periods of rest, further supported by the fact that in animals which posses a brain there is not a single species which does not require sleep.

This is a pattern which can be seen by small animals like insects, with Drosophila melanogaster (fruit flies) requiring about 2.5 hours of sleep each day, according to a number of studies. These studies also showed that D. melanogaster will suffer the effects of sleep deprivation if forced to stay awake. Afterwards they will sleep for significantly longer, and if kept from sleeping for extended periods of time, these little flies will die from lack of sleep. All of which is very similar to us big-brained humans, albeit that we require more like 7-9 hours of sleep each circadian cycle.

With sleep clearly being an essential part of survival, animals have developed a wide range of ways to be able to do so safely. From everyone’s favorite avian theropod dinosaurs grasping firmly onto a tree branch or similar while asleep, to wasps using their mandibles to do much the same and various animals opting to only sleep one half of their brains at a time with unihemispheric slow-wave sleep, something observed with avian, aquatic and terrestrial species.

Waking Up From Mysticism


Throughout history, sleep was most commonly seen as something mystical, related to dreams and visions, with purportedly gods and other mystical sources sending dreams as auguries. Equally it was regarded as something very similar to death, with poets like John Keats postulating the question “Can death be sleep, when life is but a dream”. This is a cultural phenomenon which is still easy to recognize in today’s plentiful dream interpretation books, along with euphemistic phrases for death that make it seem akin to a very long sleep.

Since we began to be able to examine the sleeping brain in more detail, it’s become much easier to regard the brain as an organic computer with the observable activity from ‘brain waves’ providing a clear indication of what it is currently doing. This is also where we discovered the importance of slow-wave sleep (SWS), characterized by relatively slow delta waves. It’s the third stage in non-rapid eye movement (NREM) sleep, characterized by the least amount of activity in the brain. It is also associated with healing and restoration of the brain’s tissues and energy supplies.

Interestingly, although we have evidence of NREM being an essential part of the brain’s functioning, in particular memory consolidation, its role in memory retention has been put into question. It was originally thought that REM sleep was essential for consolidating memories into long-term storage, but studies have shown this assumption to be incorrect. More interestingly, staying awake while not sleep-deprived does not appear to negatively impact this learning process, with e.g. a 2004 review article in Cell by Robert P. Vertes suggesting that sleep may not be important at all for memory consolidation.

Theoretically this should mean that we animals would have no reason to carve out hours each Sun cycle for a long nap each day, barring the physical needs of the brain tissues that so gently slosh about in our craniums.

Mind’s Gutter


While our body’s cells are busy doing their thing, their metabolic wastes keep piling up and have to be removed. In vertebrates, this is handled by the lymphatic system. This is an extensive network of branching vessels, lymph nodes, lymphatic tissues, etc. which in many respects mirrors the body’s circulatory system and is in fact an extension of it. Through the lymphatic system a significant part of blood plasma is returned to circulation after it and its nutrients have reached tissues via capillary action, allowing for efficient drainage of metabolic wastes at the same time.
Norepinephrine-mediated metabolic waste clearance in the brain. (Credit: Natalie L. Hauglund et al., Cell, 2025)Norepinephrine-mediated metabolic waste clearance in the brain. (Credit: Natalie L. Hauglund et al., Cell, 2025)
Although the brain does not possess a lymphatic system of its own, in 2012 a ‘glymphatic system’ was proposed for the brain, recognizing the importance of the glial cells to achieve a similar function as the lymphatic system. This system would enhance the function of the cerebrospinal fluid (CSF) that envelops the central nervous system (CNS), as simple diffusion won’t suffice. Subsequent studies have revealed more details of how this system works, with a very recent January 2025 study in Cell by Natalie L. Hauglund et al. uncovering the role of norepinephrine (noradrenaline) release during NREM sleep.

Released by the locus coeruleus in the brainstem, noradrenaline causes arteries to contract, which is a process that tends to fluctuate fairly randomly throughout the day as the animal is active. During NREM sleep, however, the release of noradrenaline in the mice-under-test was seen to oscillate in a very deterministic manner. This results predictably in the countless arteries that in the brain alternatingly contracting and relaxing, creating a pulsing motion that serves to pump CSF. Along with this motion metabolic waste products and anything else that’s not supposed to be there is effectively flushed from the brain into the surrounding CSF from where the waste products can be filtered out.

Perhaps one of the most fascinating findings here are the effects of sleeping aids, like the tested zolpidem. Crucial in this study was that the mice were allowed to fall asleep naturally rather than being put under artificially. This allowed for a direct comparison between natural and zolpidem-induced sleep. Somewhat disturbingly, the zolpidem mice showed half the level of noradrenaline waves and more than a 30% reduction in fluid transport. This strongly suggests that the use of such sleeping aids may hamper the brain’s glymphatic system, with potentially harmful consequences over time.

Other implications here are the potential effects of glymphatic system disorders, whether aging-related or not. As already suggested in the earlier referenced 2012 study by Jeffrey J Iliff et al., conditions such as Alzheimer’s and similar may be induced or worsened by a failing glymphatic system, as evidenced by the collecting of protein plaques amidst dying neurons.

Although this most recent study involved mice and not humans, there are very good reasons to assume that the same principle of noradrenaline-induced pulsations is something that persists within the brains of many if not most animals. Even a tiny fruit fly may have to take a break for this exact reason, sleeping for a few hours. Possibly dreaming fruitfully as its brain readies itself for another busy day.

Featured image: “Sleeping arctic fox (Vulpes lagopus)” by Rama


hackaday.com/2025/02/05/invest…



Employees at Elon Musk's agency have been told "OMB is asking us to stop generating new slack messages starting now."

Employees at Elon Muskx27;s agency have been told "OMB is asking us to stop generating new slack messages starting now."#DOGE #ElonMusk



Authoritarians and tech CEOs now share the same goal: to keep us locked in an eternal doomscroll instead of organizing against them, Janus Rose writes.#organizing #Socialmedia #ElonMusk #DonaldTrump


#ScuolaFutura, il campus itinerante del #MIM in occasione della settimana delle #STEM e a un anno dall’inizio dei Giochi Olimpici invernali di Milano-Cortina 2026, arriva a Cortina d’Ampezzo con “Next Gen 26”, dal 5 all’8 febbraio 2025.

ScienceAdm reshared this.




CyberSEC2025: Rizzi (DIS), Frattasi (ACN) e Beccia (NATO) tra gli speaker


@Informatica (Italy e non Italy 😁)
Vittorio Rizzi, Direttore Generale del DIS, Bruno Frattasi, Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale, Mario Beccia, Vice Direttore delle Informazioni per la Cybersecurity della NATO, il Gen. Salvatore Luongo, Comandante Generale dell’Arma dei



La Dogana del Buongusto: ristorante e vineria alla scoperta de la cucina meneghina


Nel cuore di Milano, La Dogana del Buongusto è un ristorante e vineria che celebra la cucina meneghina con un perfetto equilibrio tra tradizione e innovazione.

Un’esperienza gastronomica che conquista con piatti iconici come l’ossobuco con risotto alla milanese e la cotoletta tradizionale, accompagnati da una selezione di oltre 400 etichette di vino.

Scopri l’atmosfera intima di questa storica carbonera e lasciati guidare in un viaggio tra sapori autentici e vini d’eccellenza.

appuntidizelda.it/la-dogana-de…



Esseri umani e AI: ecco come già molti anni fa, il grande Gianni Rodari, ci metteva in guardia...

Un giorno bussò alla nostra porta uno strano tipo: un ometto buffo vi dico alto poco più di due fiammiferi.

Aveva in spalla una borsa più grande di lui.

– Ho qui delle macchine da vendere – disse.

– Fate vedere – disse il babbo.

– Ecco, questa è una macchina per fare i compiti. Si schiaccia il bottoncino rosso per fare i problemi, il bottoncino giallo per svolgere i temi, il bottoncino verde per imparare la geografia: la macchina fa tutto da sola in un minuto.

– Compramela, babbo! – dissi io.

– Va bene, quanto volete?

– Non voglio denari – disse l’omino.

– Ma non lavorerete mica per pigliar caldo!

– No, ma in cambio della macchina voglio il cervello del vostro bambino.

– Ma siete matto! – esclamò il babbo.

– State a sentire, signore – disse l’omino, sorridendo - se i compiti glieli fa la macchina, a che cosa gli serve il cervello?

– Comprami la macchina, babbo! – implorai – Che cosa ne faccio del cervello?

Il babbo mi guardò un poco e poi disse: – Va bene, prendete il suo cervello.

L’omino mi prese il cervello e se lo mise in una borsetta. Com’ero leggero, senza cervello! Tanto leggero che mi misi a volare per la stanza e, se il babbo non mi avesse afferrato in tempo, sarei volato giù dalla finestra.

– Bisognerà tenerlo in gabbia – disse l’ometto.

– Ma perché? – domandò il babbo.

– Non ha più cervello, ecco perché. Se lo lasciate andare in giro, volerà nei boschi come un uccellino e in pochi giorni morirà di fame!

Il babbo mi rinchiuse in una gabbia, come un canarino. La gabbia era piccola, stretta, non mi potevo muovere. Le stecche mi stringevano tanto che… alla fine mi svegliai spaventato. Meno male che era stato solo un sogno! Vi assicuro che mi sono subito messo a fare i compiti.

(Gianni Rodari, tratto da "La macchina per fare i compiti")


Di seguito invece, la stessa storiella, dove però, stavolta, la macchina per fare I compiti, viene utilizzata nel modo giusto e diventa un prezioso strumento di apprendimento:

---

Un giorno bussò alla nostra porta uno strano tipo: un ometto buffo, alto poco più di due fiammiferi. Aveva in spalla una borsa più grande di lui.

– Ho qui delle macchine da vendere – disse.

– Fate vedere – disse il babbo.

– Ecco, questa è una macchina per studiare. Si schiaccia il bottoncino rosso per capire i problemi, il bottoncino giallo per scrivere i temi, il bottoncino verde per imparare la geografia. Ma non fa tutto da sola: ti guida, ti spiega, ti aiuta a capire!

– Compramela, babbo! – dissi io.

– Va bene, quanto volete?

– Non voglio denari – disse l’omino.

– Ma non lavorerete mica per pigliar caldo!

– No, ma in cambio della macchina voglio la tua curiosità e il tuo impegno.

– Ma siete matto! – esclamò il babbo.

– State a sentire, signore – disse l’omino, sorridendo – se usi la macchina per imparare, la curiosità e l'impegno aumentano a dismisura! La macchina ti aiuterà a capire, ma sarai tu a fare i compiti.

– Comprami la macchina, babbo! – implorai – Voglio imparare di più!

Il babbo mi guardò un poco e poi disse: – Va bene, prendete la sua curiosità e il suo impegno.

L’omino mi consegnò la macchina e se ne andò. Presi la macchina e iniziai a usarla. Quando schiacciai il bottoncino rosso, apparve una lezione interattiva sui problemi matematici. La macchina mi spiegava i concetti, faceva esempi pratici e mi chiedeva di risolvere esercizi. Quando sbagliavo, mi spiegava dove avevo sbagliato e come correggermi.

Con il bottoncino giallo, la macchina mi aiutava a scrivere i temi, suggerendomi idee, mostrandomi come strutturare il testo e correggendo la mia ortografia. Con il bottoncino verde, imparai la geografia attraverso mappe interattive e video educativi.

Ogni giorno, la macchina mi aiutava a studiare, ma era sempre io a fare i compiti. Imparai molto di più di prima, e i miei voti migliorarono notevolmente. La curiosità e l'impegno erano ancora lì, più forti che mai.

Una sera, mentre finivo un tema, mi resi conto di quanto fossi cresciuto grazie alla macchina. Non solo ero più bravo a scuola, ma avevo sviluppato una vera passione per l'apprendimento.

Mi voltai verso il babbo e dissi: – Grazie, babbo, per avermi dato la macchina. Mi hai regalato un strumento fantastico, ma soprattutto mi hai insegnato che la curiosità e l'impegno sono le chiavi del successo.

Il babbo sorrise e mi abbracciò. – Sono orgoglioso di te, figlio mio.

E così, la macchina per studiare divenne il mio migliore alleato, ma fu la mia curiosità e il mio impegno a fare la differenza.

(Scritta da QwenLM AI)

reshared this

in reply to Andrea Millozzi

@andreamillozzi la seconda è proprio bella, luccicante e credibile... come una moneta da 3 Euro. 😉
in reply to Andrea Millozzi

La favola di Rodari è un monito contro la propaganda alienante diffusa dal LLM di turno.

Il papà della seconda storia si è fatto fregare: si ritroverà un figlio succube di chi controlla il suo smartphone/tablet e con un grave deficit di attenzione (e forse anche di peggio).



Hacking the 22€ BLE SR08 Smart Ring With Built-In Display


In the process of making everything ‘smart’, it would seem that rings have become the next target, and they keep getting new features. The ring that [Aaron Christophel] got his mittens on is the SR08, which appears to have been cloned by many manufacturers at this point. It’s got an OLED display, 1 MB Flash and a Renesas DA14585 powering it from a positively adorable 16 mAh LiPo battery.

The small scale makes it an absolute chore to reverse-engineer and develop with, which is why [Aaron] got the €35 DA14585 development kit from Renesas. Since this dev kit only comes with a 256 kB SPI Flash chip, he had to replace it with a 1 MB one. The reference PDFs, pinouts and custom demo firmware are provided on his GitHub account, all of which is also explained in the video.

Rather than hack the ring and destroy it like his first attempts, [Aaron] switched to using the Renesas Software Update OTA app to flash custom firmware instead. A CRC error is shown, but this can be safely ignored. The ring uses about 18 µA idle and 3 mA while driving the display, which is covered in the provided custom firmware for anyone who wants to try doing something interesting with these rings.

youtube.com/embed/xOw-6uMfOjc?…


hackaday.com/2025/02/05/hackin…



dopo canada, messico, groenlandia, panama ecco che non poteva mancare l'invasione della fascia di gaza...


Software NDR: le soluzioni Network Detection and Response da considerare


@Informatica (Italy e non Italy 😁)
I software NDR sono strumenti avanzati di cybersecurity che monitorano il traffico di rete, rilevano attività sospette e rispondono in tempo reale alle minacce. Offrono visibilità completa sulla rete, integrazione con altri strumenti di sicurezza e risposte automatizzate per ridurre il tempo di reazione agli

Maronno Winchester reshared this.