Salta al contenuto principale



Il seme del fico sacro


altrenotizie.org/spalla/10572-…

Informa Pirata reshared this.



micromega.net/un-altro-mondo-v…


Londra e l'imbarazzo delle #Chagos


altrenotizie.org/primo-piano/1…


Running Doom on an Apple Lightning to HDMI Adapter


As a general rule of thumb, anything that has some kind of display output and a processor more beefy than an early 90s budget PC can run Doom just fine. As [John] AKA [Nyan Satan] demonstrates in a recent video, this includes running the original Doom on an Apple Lightning to HDMI Adapter. These adapters were required after Apple moved to Lightning from the old 30-pin connector which had dedicated pins for HDMI output.

As the USB 2.0 link used with Lightning does not have the bandwidth for 1080p HDMI, compression was used, requiring a pretty beefy processor in the adapter. Some enterprising people at the time took a hacksaw to one of these adapters to see what’s inside them and figure out the cause of the visual artifacts. Inside is a 400 MHz ARM SoC made by Samsung lovingly named the S5L8747. The 256 MB of RAM is mounted on top of the package, supporting the RAM disk that the firmware is loaded into.

Although designed to only run the Apple-blessed firmware, these adapters are susceptible to the same Checkm8 bootROM exploit, which enables the running of custom code. [John] adapted this exploit to target this adapter, allowing this PoC Doom session to be started. As the link with the connected PC (or Mac) is simply USB 2.0, this presumably means that sending keyboard input and the like is also possible, though the details are somewhat scarce on this aspect.

youtube.com/embed/4XCkeN0XuqA?…


hackaday.com/2025/02/06/runnin…



A parte che determinate cose non si dovrebbero nemmeno dire, soprattutto in questo preciso momento visto che nella guerra per procura in Ucraina sembra si stia giungendo a un accordo. Quindi le parole di Mattarella, a mio avviso, non sono per nulla parole di pace perché non fanno altro che alimentare tensioni con la Russia. C'è anche da rilevare la lestezza di Mattarella nel continuare a demonizzare la Russia mentre per quanto riguarda isrl, imputato per genocidio dai tribunali internazionali, tutta questa decisione, nettezza e "autorevolezza" è totalmente assente. Se paragona Putin a Hitler, cosa dovrebbe dire di Netanyahu? Non credo serva aggiungere altro, anche perché credo sia evidente a tutti quanto la situazione sia veramente ridicola e quanto l'Italia si sia piazzata in una posizione che, da italiano, mi fa profondamente vergognare!

GiuseppeSalamone



(Vito Mancuso "Giovani senza orientamento", LaStampa 4 dic 2023)

L'educazione è orientamento.
Oggi non mancano i calcoli, mancano gli ideali. Ma sono gli ideali che motivano e orientano. Ciò di cui ha bisogno un essere umano, soprattutto quando è giovane, è la motivazione e l'orientamento.

reshared this




Un mondo in cui più nulla è pubblico


Perché è una buona idea restare su X e Facebook, ma è una idea anche migliore abbandonarli.

glistatigenerali.com/tecnologi…




A Great Use for AI: Wasting Scammers Time!


We may have found the killer app for AI. Well, actually, British telecom provider O2 has. As The Guardian reports, they have an AI chatbot that acts like a 78-year-old grandmother and receives phone calls. Of course, since the grandmother—Daisy, by name—doesn’t get any real phone calls, anyone calling that number is probably a scammer. Daisy’s specialty? Keeping them tied up on the phone.

While this might just seem like a prank for revenge, it is actually more than that. Scamming people is a numbers game. Most people won’t bite. So, to be successful, scammers have to make lots of calls. Daisy can keep one tied up for around 40 minutes or more.

You can see some of Daisy’s antics in the video below. Or listen to Daisy do her thing in the second video. When a bogus tech support agent tried to direct Daisy to the Play Store, she replied, “Did you say pastry?” Some of them became quite flustered. She even has her own homepage.

While we have mixed feelings about some AI applications, this is one we think everyone can get onboard with. Well, everyone but the scammers.

It might not do voice, but you can play with local AI models easily now. Spoofing scammers is the perfect job for the worst summer intern ever.

youtube.com/embed/RV_SdCfZ-0s?…

youtube.com/embed/bL9iJJICOLc?…


hackaday.com/2025/02/06/a-grea…



Domenike Famelike #3


pdfhost.io/v/AD4IOA13g_Domenik…
Famelike è nata così, come un rifugio per chi, come te, sente il richiamo della conoscenza. È un luogo dove ogni lettura è un'avventura, ogni curiosità è un'opportunità per ampliare i propri orizzonti e ogni storia è una porta aperta su mondi nuovi.

#sogni
#food
#hobby
#ricette
#worldnews



Smart working, benefit e crescita. Elt Group tra le migliori aziende per cui lavorare

@Notizie dall'Italia e dal mondo

La tecnologia è ormai fattore abilitante in un mondo che attraversa profondi mutamenti economici e geopolitici. Per tenere il passo e competere con i grandi player del settore, l’Italia ha bisogno di puntare su realtà innovative, capaci di dare




Lorentz Cannon Fires Lightning


[Editor’s note: This video disappeared, but there’s another version here at the moment. We’re leaving the links as-were in case they come back up soon.]

The aptly named [LightingOnDemand] has created a Lorentz cannon that can fire a lightning bolt. Honestly, as you can see in the video below, it looks like something from a bad 1950s science fiction movie. The inspiration was researchers using rockets trailing thin wires to attract lightning.

How does the tiny wire carry that much juice? It doesn’t, really. The wire vaporizes into plasma, and if the pulse is fast enough, the Lorentz force hold the plasma together. The rest is non-trivial high-voltage engineering.

The original gun used a Marx bank that weighed 4,000 pounds and towered 8 feet above the ground. It looked like a Gatling gun with a laser target designator.

The original capacitors were picked up from scrap and didn’t work with a high enough voltage. Raising the voltage killed many of the capacitors. Fast-forward 30 years, and high-voltage caps are cheaper and better. The new version was able to pop 150,000 volts over a sizable gap. Perfect for destroying any hostile big-screen TVs.

Based on the scaling, they estimate that a 30-foot-high Marx tower could project plasma over a quarter of a mile away. We know you aren’t likely to try this at home, but it is a fun video to watch. And, of course, Marx generators are good for other things, too. They aren’t hard to build. We’ll stick with a ray gun.

youtube.com/embed/Cse3pUxvecY?…


hackaday.com/2025/02/06/lorent…



"C'erano un vigile cagionevole, una studentessa agitata e un giudice gallese...": tre casi di maltrattamento del GDPR.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/lader/
Parto dalla fine: poca privacy per i criminali. Spesso sento dire che "la privacy non serve alle persone per bene" e che "chi non ha nulla da nascondere non ha nulla da temere". Deiezioni bovine!

Joe Vinegar reshared this.



Attacco All’Influenza di OpenAI! 20 Milioni di Codici di Accesso in Vendita su BreachForums


Un utente del forum underground BreachForums, con il nickname emirking, ha recentemente pubblicato un thread allarmante, sostenendo di avere accesso a oltre 20 milioni di codici di accesso per gli account di OpenAI.

L’annuncio, scritto in russo, suggerisce che i codici potrebbero essere stati ottenuti attraverso una violazione di sicurezza o una massiccia operazione di scraping. Se confermata, questa fuga di dati rappresenterebbe una delle più grandi esposizioni di credenziali legate all’intelligenza artificiale fino ad oggi.

L’Annuncio e i Dettagli della Presunta Violazione


Nel post, l’autore fa riferimento al fatto che OpenAI potrebbe dover verificare gli account in blocco, suggerendo implicitamente che i codici di accesso potrebbero essere usati per aggirare i sistemi di autenticazione della piattaforma. L’utente fornisce anche un esempio di un dominio legato all’autenticazione di OpenAI (auth0.openai.com), accompagnato da una lista di codici oscurati, probabilmente per dimostrare la validità dell’attacco senza rivelare informazioni sensibili a chiunque visiti il forum.

L’account di emirking risulta relativamente nuovo, con solo due post e due thread pubblicati, essendosi unito a gennaio 2025. Ciò solleva dubbi sulla sua affidabilità, ma il fatto che la vendita venga proposta su un forum noto per la condivisione di dati compromessi suggerisce che potrebbe esserci un fondo di verità dietro questa dichiarazione.

Qual è l’Impatto di una Breach di Questa Portata?


Se i 20 milioni di codici di accesso fossero effettivamente validi, le conseguenze potrebbero essere devastanti. OpenAI gestisce non solo ChatGPT, ma anche API avanzate utilizzate da aziende e sviluppatori di tutto il mondo. L’accesso non autorizzato a questi account potrebbe portare a:

  • Furto di dati sensibili: molte aziende usano i servizi di OpenAI per processare informazioni riservate. Un attacco su larga scala potrebbe compromettere documenti interni, conversazioni e codice sorgente.
  • Uso fraudolento delle API: con credenziali rubate, gli attaccanti potrebbero abusare delle API di OpenAI, accumulando costi per le vittime o eseguendo attacchi automatizzati.
  • Disinformazione e attacchi informatici: i criminali potrebbero generare contenuti falsi sfruttando i modelli linguistici avanzati per campagne di phishing o propaganda.


Le Possibili Origini della Violazione


Al momento, non è chiaro come siano stati ottenuti questi codici. Alcune ipotesi plausibili includono:

  1. Phishing mirato: attacchi contro gli utenti di OpenAI per sottrarre credenziali e codici di accesso.
  2. Credential stuffing: utilizzo di database di credenziali trapelate in passato per accedere a nuovi account.
  3. Breccia nei sistemi di autenticazione: se il sottodominio auth0.openai.com fosse stato compromesso, potrebbe essere stata sfruttata una vulnerabilità di sicurezza.
  4. Leaks interni o errori di configurazione: talvolta, accessi non protetti o configurazioni errate delle API possono esporre credenziali a malintenzionati.


Operazioni di influenza e guerra informatica tra Cina e Stati Uniti


Negli ultimi mesi, con l’ingresso nell’arena delle soluzioni LLM di nuovi attori come DeepSeek, si è intensificata una guerra sotterranea fatta di attacchi informatici e campagne di screditamento reciproco. Abbiamo già visto come DeepSeek sia stato colpito da attacchi DDoS mirati, sferrati attraverso botnet da coalizioni internazionali con l’obiettivo di renderlo irraggiungibile. Oggi, invece, emerge un’operazione che mira a mettere in discussione la sicurezza di OpenAI e del suo ChatGPT, con la pubblicazione su BreachForums della presunta violazione di 20 milioni di codici di accesso.

Queste attività non si limitano all’azione di gruppi criminali mossi dal profitto, ma potrebbero anche essere orchestrate a livello statale. Le nazioni che competono per il predominio tecnologico potrebbero sostenere operazioni offensive contro le infrastrutture AI rivali, servendosi di gruppi di hacker specializzati in disinformazione e sabotaggio. L’obiettivo? Minare la fiducia nelle piattaforme concorrenti e rafforzare la posizione del proprio ecosistema tecnologico.

La posta in gioco è altissima: il settore dell’intelligenza artificiale vale miliardi di euro e il predominio di una tecnologia sull’altra potrebbe destabilizzare aziende, investitori e fornitori che fino ad oggi hanno operato in un ecosistema relativamente stabile. Se OpenAI o DeepSeek dovessero perdere credibilità a causa di attacchi o fughe di dati, le ripercussioni si rifletterebbero non solo sugli utenti, ma su intere catene di approvvigionamento tecnologico.

Non è un caso che, parallelamente agli attacchi, si stia assistendo a una crescita esponenziale delle campagne di propaganda mirate a esaltare o denigrare le performance dei modelli AI concorrenti. Dai forum underground alle piattaforme social, emergono narrazioni polarizzate che cercano di indirizzare l’opinione pubblica e spostare il mercato verso una direzione precisa.

In questo scenario, diventa cruciale distinguere tra attacchi autentici e operazioni di manipolazione. La battaglia per il controllo dell’intelligenza artificiale non si gioca solo sul piano dell’innovazione, ma anche su quello della cyberwarfare e della percezione pubblica. OpenAI, DeepSeek e altri protagonisti del settore dovranno quindi non solo rafforzare la sicurezza dei loro sistemi, ma anche gestire in modo strategico la propria immagine e credibilità nel lungo termine.

L'articolo Attacco All’Influenza di OpenAI! 20 Milioni di Codici di Accesso in Vendita su BreachForums proviene da il blog della sicurezza informatica.



VPN aziendali: proteggere e connettere le aziende


Le VPN aziendali garantiscono connessioni sicure e crittografate, proteggendo i dati sensibili e migliorando la flessibilità operativa. Grazie alla loro capacità di ridurre i rischi informatici e assicurare la conformità alle normative, rappresentano una soluzione indispensabile per il lavoro remoto e ibrido.

L'articolo VPN aziendali: proteggere e connettere le aziende proviene da Cyber Security 360.



Programmi di pulizia per PC: utili anche per le aziende


@Informatica (Italy e non Italy 😁)
L'uso di programmi di pulizia per PC è fondamentale per migliorare le prestazioni aziendali, ottimizzare lo spazio di archiviazione e garantire maggiore efficienza operativa. Oltre alla rimozione di file inutili, questi strumenti offrono funzionalità avanzate come la gestione dei programmi di avvio e la protezione



Sicurezza in rete: strategie e soluzioni al servizio delle aziende


La sicurezza in rete è fondamentale per proteggere dati e infrastrutture aziendali in un panorama di minacce sempre più sofisticate. Strategie e strumenti avanzati come Zero Trust, Network Detection and Response e l’uso dell’intelligenza artificiale migliorano la difesa informatica.

L'articolo Sicurezza in rete: strategie e soluzioni al servizio delle aziende proviene da Cyber Security 360.



Taiwan e AI militare. Droni e robot di Replicator per proteggersi dalla Cina

@Notizie dall'Italia e dal mondo

Attraverso Replicator, l’iniziativa lanciata nell’agosto del 2023 dal sottosegretario alla difesa statunitense Kathleen Hicks, il Pentagono e la Casa Bianca mirano a dotarsi di un ampio network di arme autonome e interconnesse capace di incrementare esponenzialmente



VPN aziendali: proteggere e connettere le aziende


@Informatica (Italy e non Italy 😁)
Le VPN aziendali garantiscono connessioni sicure e crittografate, proteggendo i dati sensibili e migliorando la flessibilità operativa. Grazie alla loro capacità di ridurre i rischi informatici e assicurare la conformità alle normative, rappresentano una soluzione indispensabile per il lavoro



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 7 febbraio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere



Caso Fanpage, cosa ha fatto la società israeliana Paragon e cosa dice il governo italiano


@Informatica (Italy e non Italy 😁)
Secondo le testate giornalistiche Guardian e Haaretz, Paragon ha interrotto i suoi rapporti con l'Italia, inclusa la disconnessione dell'accesso a Graphite, software di hacking, dopo il caso di spionaggio su WhatsApp ai danni di 90 utenti tra cui un giornalista italiano. Smentita così la



Garantire la resilienza aziendale: i 3 pilastri per una corretta postura cyber


@Informatica (Italy e non Italy 😁)
L’uniformità di pensiero e la standardizzazione dei processi di difesa fanno il gioco degli attaccanti. Ecco perché Project Informatica, capogruppo dell’ecosistema sinergico di competenze IT WeAreProject, ha scelto di creare i propri



Il coraggio, che manca, di difendere le istituzioni

@Politica interna, europea e internazionale

Ieri mattina, alla Camera, ho sostenuto l’opportunità del ripristino dell’immunità parlamentare e per certi aspetti è stato un déjà-vu. Riavvolgo il nastro. Quando, cinque anni fa, assieme ai colleghi Nazario Pagano e Tommaso Nannicini iniziammo a raccogliere le firme tra i senatori affinché potesse



Sicurezza in rete: strategie e soluzioni al servizio delle aziende


@Informatica (Italy e non Italy 😁)
La sicurezza in rete è fondamentale per proteggere dati e infrastrutture aziendali in un panorama di minacce sempre più sofisticate. Strategie e strumenti avanzati come Zero Trust, Network Detection and Response e l’uso dell’intelligenza artificiale migliorano la difesa informatica.
L'articolo




Garantire la resilienza aziendale: i 3 pilastri per una corretta postura cyber


L’uniformità di pensiero e la standardizzazione dei processi di difesa fanno il gioco degli attaccanti. Ecco perché Project Informatica, capogruppo dell’ecosistema sinergico di competenze IT WeAreProject, ha scelto di creare i propri strumenti SOC e il proprio framework

L'articolo Garantire la resilienza aziendale: i 3 pilastri per una corretta postura cyber proviene da Cyber Security 360.



Mi permetterete un’altra volta di parlare di qualcosa che può sembrare non esattamente aderente ai contenuti di questo blog, ma che per quanto mi riguarda lo è moltissimo (nell’immagine di apertura: un utente del social network ha trovato il modo di venirne fuori). Torno sulla questione della nostra presenza sui social network di massa, che sono stati in passato occasione di esperienze preziose che col …


How Do We Deal With Microplastics In The Ocean?


Like the lead paint and asbestos of decades past, microplastics are the new awful contaminant that we really ought to do something about. They’re particularly abundant in the aquatic environment, and that’s not a good thing. While we’ve all seen heartbreaking photos of beaches strewn with water bottles and fishing nets, it’s the invisible threat that keeps environmentalists up at night. We’re talking about microplastics – those tiny fragments that are quietly infiltrating every corner of our oceans.

We’ve dumped billions of tons of plastic waste into our environment, and all that waste breaks down into increasingly smaller particles that never truly disappear. Now, scientists are turning to an unexpected solution to clean up this pollution with the aid of seashells and plants.

Sticky Solution


A team of researchers has developed what amounts to a fancy sponge for sucking up microplastics, made using readily available natural materials—chitin from marine creatures, and cellulose from plants. When these materials are processed just right, they form a super-porous foam that readily “adsorbs” microplastic material, removing it from the water. If you’re not familiar with the term, adsorbtion is simple—it refers to material clinging on to the surface of a solid, rather than being absorbed into it.

To create the material, researchers took chitin and cellulose, and broke down the natural hydrogen bonds in both materials, which allowed them to be reconstructed into a new foam-like form. The result is a very porous material that has negatively- and positively-charged areas on the surface that can effectively bond with microplastic particles. Indeed, the foam effectively grabs plastic particles through a combination of electrostatic attraction, physical entrapment, and other intramolecular forces. It both attracts microplastics via physical forces and entangles them, too.
The foam is assembled from chitin and cellulose, with the aid of some readily-available reagents. Credit: Research paper
The foam performed well in testing, capturing from 98% to 99.9% of microplastics. Even more impressive, the foam maintained a removal efficiency above 95% even after five usage cycles, a positive sign for its practical longevity. The material shows particular affinity for common plastics that show up in litter and other waste streams—like polystyrene, polypropylene, polyethylene terephthalate (PET) and polymethyl methacrylate (PMMA).

Of course, polluted water on Earth is a more complex mix than just water and plastic. Take a sample and you’re going to find lots of organic matter, bacteria, and other pollutants mixed in. The researchers put their foam through its paces with four different samples from real-world contexts—taken from agriculture irrigation, lake waters, still water, and coastal waters. While contaminants like ethanol and methylene blue cut the adsorption capacity of the foam by up to 50%, that wasn’t the case all round. Surprisingly, some contaminants actually improved its performance. When heavy metals like lead were present, the foam’s plastic-capturing ability increased, and it gained a similar benefit from the presence of bacteria like e.Coli. Testing like this is crucial for proving the foam’s viability outside of simple laboratory tests. Removing plastic from clean water is one thing; removing it from real samples is another thing entirely.
The foam is able to ensnare microplastic particles in a variety of ways—pure mechanical entrapment, electrostatic attraction, and other intramolecular forces. Credit: Research paper
The beauty of this approach lies in its simplicity and accessibility. Unlike some high-tech solutions requiring expensive materials or complex manufacturing, the foam is made out of materials that can be sourced in abundance. Chitin is readily available from seafood processing waste, and cellulose can be sourced from agricultural byproducts. The research paper also explains the basic methods of preparing the hybrid foam material, which are well within the abilities of any competent lab and chemical engineer.
Some environmental contaminants hurt the performance of the foam, but others are actually beneficial to its plastic-trapping mission. Credit: Research paper
While this foam won’t single-handedly solve our ocean plastic crisis, it represents a promising direction in environmental remediation. The challenge now lies in scaling up production and developing practical deployment methods for real-world conditions. Developing the foam was step one—the next step involves figuring out how to actually put it to good use to sieve the oceans clean. Stopping plastic contamination at the source is of course the ideal, but for all the plastic that’s already out there, there’s still a lot to be done.

Featured image: “Microplastic” by Oregon State University


hackaday.com/2025/02/06/how-do…



“Non posso uscire da Facebook”. 10 consigli non richiesti (ma gratis) per la serenità social.


"Dice Google Trends che chiavi di ricerca come “le alternative a Facebook”, o “come eliminare l’account Instagram”, sono aumentate di oltre il 5000%: ma è evidente che a questo dato non corrisponde poi l’esodo che lascerebbe immaginare. Un desiderio diffuso di un internet diverso (e possibile) evidentemente spesso finisce contro qualche ostacolo..."

radiotarantula.wordpress.com/2…

in reply to Massimo Max Giuliani

@Massimo Max Giuliani eh la madoooona...

Adesso lo linko su Facebook, sarà uno dei miei ultimi post, devo sistemare le ultime cose poi cancello l'utente e mi tuffo di qua.

😁😁😁

in reply to Max 🇪🇺🇮🇹

@Massimiliano Polito ammazza, cancelli proprio! Io ho bisogno almeno del 2025.
Questa voce è stata modificata (7 mesi fa)


Cybersecurity: come mettere in sicurezza le aziende


@Informatica (Italy e non Italy 😁)
La cybersecurity è un fattore chiave per proteggere dati e sistemi e garantire la continuità aziendale. Oltre a contrastare le minacce più diffuse, come ransomware e attacchi interni, è fondamentale un approccio basato su tecnologia, organizzazione e formazione.
L'articolo Cybersecurity:



La Polizia Smantella CVLT: Il Gruppo Degli Orrori che Spingeva i Minori Fragili a Mutilarsi Online!


Purtroppo, il male non conosce limiti.

Dopo la “Chat degli Orrori” su Telegram e i killer a pagamento, pensavamo di aver visto tutto. Ma il web nasconde abissi sempre più oscuri, e questa è solo l’ennesima atrocità che emerge dall’ombra.

Due membri chiave del gruppo criminale CVLT, dedito allo sfruttamento dei minori, sono stati arrestati negli Stati Uniti. Secondo l’indagine, gli arrestati, di 23 e 42 anni, erano amministratori di una comunità che operava sui social network e sulle piattaforme di gioco.

Secondo l’Europol, gli autori hanno deliberatamente scelto le loro vittime tra gli adolescenti più vulnerabili, affetti da problemi di salute mentale o che avevano subito violenze in passato. I criminali hanno innanzitutto costretto i minorenni a creare materiale osceno e successivamente hanno mostrato loro contenuti violenti ed estremi.

Dopodiché i membri del gruppo sono passati al ricatto, minacciando di distribuire materiale compromettente tra amici e parenti delle vittime. Sotto pressione, gli adolescenti erano costretti a commettere atti ancora più pericolosi.

L’operazione di arresto è stata coordinata dall’Europol e ha coinvolto il Dipartimento per la sicurezza interna degli Stati Uniti, la Polizia nazionale francese, la National Crime Agency del Regno Unito e il Dipartimento degli affari interni della Nuova Zelanda.

L’indagine ha rivelato l’esistenza di una rete su vasta scala di organizzazioni criminali sotto il nome generico di “The Com”. Secondo le forze dell’ordine, il gruppo costringeva le vittime a mutilarsi, tagliandosi e mangiandosi i capelli, e a compiere altri atti pericolosi, tra cui dipingere sul corpo i simboli della setta.

Gli aggressori operavano su diverse piattaforme online molto diffuse tra i giovani, tra cui social network, servizi di gioco e applicazioni mobili. Al culmine delle loro attività, i membri della setta incoraggiavano le vittime a trasmettere in diretta i loro atti di autolesionismo. Le forze dell’ordine non dispongono di dati precisi sulle conseguenze di tali azioni.

Altre due persone associate a questo gruppo erano state precedentemente arrestate. Dei quattro arrestati, tre, secondo l’Europol, ricoprivano posizioni di vertice nella comunità criminale. Le forze dell’ordine continuano a lavorare per identificare gli altri partecipanti alla rete criminale.

L'articolo La Polizia Smantella CVLT: Il Gruppo Degli Orrori che Spingeva i Minori Fragili a Mutilarsi Online! proviene da il blog della sicurezza informatica.



Cybersecurity: come mettere in sicurezza le aziende


La cybersecurity è un fattore chiave per proteggere dati e sistemi e garantire la continuità aziendale. Oltre a contrastare le minacce più diffuse, come ransomware e attacchi interni, è fondamentale un approccio basato su tecnologia, organizzazione e formazione.

L'articolo Cybersecurity: come mettere in sicurezza le aziende proviene da Cyber Security 360.




Endpoint security: cos’è e come si applica alla sicurezza informatica


La sicurezza degli endpoint è diventata una priorità per le aziende, soprattutto con la diffusione del lavoro distribuito. Questo approfondimento esplora le principali minacce informatiche e le strategie di difesa più efficaci, con un focus sulle soluzioni EPP ed EDR per una protezione avanzata.

L'articolo Endpoint security: cos’è e come si applica alla sicurezza informatica proviene da Cyber Security 360.



New Shot Records – le nuove uscite freezonemagazine.com/news/new-…
La label pavese arricchisce il suo catalogo con quattro nuove pubblicazioni in arrivo nei negozi specializzati in questi giorni. James Harman: The Bluesmoose Session. Registrazione live del 31 ottobre 2018 a Groesbeek (Olanda)La leggenda dell’arpa blues James Harman si esibisce in una Radio Session del 2018 in Olanda, supportato dall’agile ensemble di Shakedown Tim & […]
L'articolo New Shot


Endpoint security: cos’è e come si applica alla sicurezza informatica


@Informatica (Italy e non Italy 😁)
La sicurezza degli endpoint è diventata una priorità per le aziende, soprattutto con la diffusione del lavoro distribuito. Questo approfondimento esplora le principali minacce informatiche e le strategie di difesa più efficaci, con un focus sulle soluzioni EPP ed EDR per una protezione avanzata.



“Bau bau”: la deputata Montaruli (Fdi) fa il verso del cane durante un dibattito tv. Imbarazzo in studio


@Politica interna, europea e internazionale
È diventata virale sui social media la scena della deputata di Fratelli d’Italia Augusta Montaruli che fa il verso del cane durante un dibattito in diretta tv. “Bau bau”, ha improvvisamente iniziato a ripetere l’onorevole mentre stava discutendo con



The publication of Friendica posts on Bluesky has radically worsened


Hello to the whole group @Friendica Support

I noticed that the publication of Friendica posts on Bluesky has radically worsened.

Sometimes the messages are brutally cut off; other times, what remains of the message is a residue that is difficult to recognize; but the main problem is that often nothing is published!

I would like to understand if it is a problem with my account, a problem with my instance, or if it is a more widespread problem that has also involved other users and other instances

reshared this