Salta al contenuto principale



Basically, It’s BASIC


The BASIC language may be considered old-hat here in 2025, and the days when a computer came as a matter of course with a BASIC interpreter are far behind us, but it can still provide many hours of challenge and fun. Even with our love of all things 8-bit, though, we’re still somewhat blown away by [Matthew Begg]’s BASIC interpreter written in 10 lines of BASIC. It’s an entry in the BASIC 10-liner competition, and it’s written to run on a Sinclair ZX Spectrum.

The listing can be viewed as a PNG file on the linked page. It is enough to cause even the most seasoned retrocomputer enthusiasts a headache because, as you might expect, it pushes the limits of the language and the Sinclair interpreter. It implements Tiny Basic as a subset of the more full-featured BASICs, and he’s the first to admit it’s not fast by any means. He gives a line-by-line explanation, and yes, it’s about as far away from the simple Frogger clones we remember bashing in on our Sinclairs as it’s possible to get.

We love it that there are still boundaries to be pushed, even on machines over four decades old, and especially that this one exceeds what we thought was a pretty good knowledge of Sinclair BASIC. Does this language still have a place in the world? We always look forward to the BASIC 10-liner competition.

Header: background by Bill Bertram, CC BY-SA 2.5.


hackaday.com/2025/02/10/basica…



sintetizzando molto si può dire che l'impressione sia che trump dica la prima cosa che gli viene in mente. che non rifletta molto sulle conseguenze delle proprie parole e azioni. che sia decisamente troppo sicuro di se. che voglia risuscitare un'idea di stati uniti ottocentesca, che può solo provocare disastri, anche agli stessi stati uniti. il ritorno alla segregazione raziale, le lotte contro malati, persone trangender, gay, neri e donne non porterà probabilmente progresso negli stati uniti. ricorda un po' anzi la russia, controllata da un dittatore pazzo e da una oligarchia di uomini straricchi. può piacere alle masse ma dubito abbia un futuro. sarò cattiva, ma dopo l'elezione di trump, quando leggo di uragani o incendi che devastano gli stati uniti, trovo più difficile considerare chi ha votato trump una vittima. specie pensando a trump e alla sua facile ricerca dei colpevole, un trump che non ha neppure bisogno di attendere l'esito delle indagini. si tratta certamente di una triste involuzione. ssono davvero curiosa di vedere se i cittadini usa hanno in minimo di consapevolezza e se nel tempo si accorgeranno di aver sbagliato. o se sono come noi italiani.


Cos’è l’intelligenza artificiale? Ecco le linee guida UE per la corretta applicazione dell’AI Act


@Informatica (Italy e non Italy 😁)
Il Regolamento sull'intelligenza artificiale, l’AI Act, non si applica a tutti i sistemi, ma solo a quelli che soddisfano la definizione di “sistema di intelligenza artificiale”. Ecco perché la definizione di un



"I Paesi baltici staccano la spina dalla Russia. Estonia, Lettonia e Lituania collegate alla rete elettrica europea" la libertà ha i suoi costi. ma non si può fare altrimenti. e i paesi baltici temono a conoscono ben meglio di noi i russi e i loro bocconi avvelenati. il veleno è ovunque naturalmente ma alcuni bocconi sono più tossici di altri. per la salvezza dell'europa non è che bisogni fare qualcosa contro la russia, ma deve solo sparire dalle nostre opzioni. la russia? è un paese che sta li ma che non ci riguarda. da ignorare. questo naturalmente presuppone anche una deterrenza efficace perché anche la russia sia costretta a ignorare l'europa. come adesso fa con tutti i paesi nato. è davvero triste che sia finita così. e lo dice una che 30 anni sperava nell'ingresso della russia nell'unione europea. non è il futuro che io desideravo. tutto dipende solo dai russi ma ce ne sono sempre meno...


Oggi sulla home page della principale agenzia di stampa italiana (sigh!) c'è un'articolo che parla di queste ciabatte infradito con le quali un runner keniota ha vinto una maratona. Costano solo 32€ invece dei 300€ delle scarpe da running più blasonate. Sono certamente più minimal delle scarpe ma comunque sono hi-tech, addirittura con piastra di carbonio inserita nella soletta spessa e di spugna ammortizzante. Da una parte son contento perché se diventano di tendenza è comunque un miglioramento della situazione sia per quel che riguarda la follia consumistica del fenomeno "scarpe da running", sia per quanto riguarda la salute dei piedi di chi le userà. È anche un bel passo nella mia (e di tanti altri) direzione, così che magari non verremo più considerati gli strambi che corrono in infradito 😅 D'altra parte resto convinto che se si è allenati si possa correre benissimo anche con sandali ancora più minimal (tipo i Rastro etc.etc.) o addirittura scalzi come abbiamo fatto dagli albori dell'umanità e fino all'altroieri. Da notare infatti che Abebe Bikila nel lontano 1960 vinse scalzo la maratona sui sanpietrini di Roma con un tempo migliore di quello di questo atleta odierno con i sandali super tecnologici ai piedi 😅

Articolo dell'Ansa qui:
ansa.it/sito/notizie/sport/202…

#barefootrunning #running #sandali

ansa.it/sito/notizie/sport/202…

Robin reshared this.

in reply to Adriano Bono

Certo, ecco una descrizione del testo alternativo:

L'immagine mostra le gambe di tre corridori in azione, con le loro gambe in movimento durante la corsa. I corridori indossano calzini bianchi e scarpe sportive bianche. Lo sfondo è una pista di atletica rossa. Il titolo in basso recita "La tecnologia" e sotto c'è il testo "Non solo scarpe magiche, i sandali sono la nuova frontiera della maratona".

Fornito da @altbot, generato utilizzando Gemini



Oggi #10febbraio si celebra il #GiornodelRicordo dedicato alla memoria delle vittime delle foibe e dell’esodo dalle loro terre degli istriani, fiumani e dalmati nel secondo dopoguerra.


La russia è un pericolo per l'ucraina, l'ucraina non è un pericolo per la russia. è illegittimo che putin chieda o anche solo pensi che l'ucraina debba rinunciare alla nato. l'ucriana aveva già garanzie da usa ed europa quando accettò il disarmo nucleare e guarda come è finita. non è un problema europeo se i paesi ex sovietici odiano talmente tanto la russia dallo scappare via appena possibile. le persone non sono cani. non ti puoi aspettare di randellarli tutti i giorni e poi pensare che questo li renda fedeli. alcuni imperialismi usano il bastone e la carota, la russia solo il bastone, forse perché non ha davvero niente da offrire se tanta violenza e minacce.


Data Act, aggiornate le regole per l’accesso e uso dei dati digitali: ecco le nuove FAQ


@Informatica (Italy e non Italy 😁)
Il Data Act entrerà in vigore il prossimo mese di settembre 2025, con rilevanti impatti per l’economia dei dati. Nel frattempo, la Commissione europea ha pubblicato un aggiornamento delle FAQ sul regolamento europeo, in attesa che entro



Proteggi i tuoi dati: software di backup efficaci per aziende


@Informatica (Italy e non Italy 😁)
È importante prendere in considerazione l’adozione di specifiche tecnologie e soluzioni di backup. Ecco perché e quali sono quelle di fascia aziendale
L'articolo Proteggi i tuoi dati: software di backup efficaci per aziende proviene da Cyber Security 360.



Il Giallo Dell’Attacco Hacker All’azienda italiana! Chi ha perso un milione Accessi SAP?


Era una mattina qualunque per i dipendenti di un’importante azienda italiana del settore retail. L’aria nei corridoi profumava ancora di caffè e il tintinnio delle tastiere riempiva gli uffici. Nessuno avrebbe mai immaginato che, in quello stesso momento, i loro dati fossero in vendita nel dark web.

Un post comparso su un noto forum di cybercriminalità informatica chiuso (accesso su presentazione o attraverso pagamento) aveva appena messo in vendita l’accesso a un database contenente più di un milione di clienti: nomi, email, numeri di telefono, indirizzi, persino informazioni sui pagamenti.

Il venditore, noto con lo pseudonimo Panigale, offriva un accesso privilegiato a un sistema SAP compromesso, permettendo a chiunque fosse disposto a pagare 10.000 dollari di effettuare ordini fraudolenti e accedere alle email aziendali.

Ma chi era la vittima? Il post non la menzionava esplicitamente. Solo pochi dettagli lasciavano intendere che fosse un’azienda italiana, forse un grande rivenditore con un’enorme base di clienti.

Initial Access broker: i mercanti del crimine digitale


Quello che stava avvenendo non era un caso isolato. I broker di accesso, come Panigale, sono figure chiave nell’ecosistema del cybercrime. Non sono necessariamente gli autori dell’attacco iniziale, ma fungono da intermediari: ottengono credenziali compromesse, accessi a database o interi sistemi aziendali e li rivendono a gruppi ransomware o altri cybercriminali.

Nel caso specifico, l’offerta riguardava un accesso a SAP, il cuore pulsante della gestione aziendale di molte multinazionali. Controllando questo sistema, un attaccante potrebbe manipolare ordini, visualizzare informazioni finanziarie o persino sabotare la catena di approvvigionamento.

Ma non tutti possono vedere i dettagli dell’inserzione: per visualizzare i sample, il forum richiede più di 100 reazioni, una misura per limitare l’accesso ai soli membri fidati e mantenere la community al sicuro da infiltrazioni delle forze dell’ordine.

La reputazione del venditore: un fattore chiave


Nel dark web, la reputazione è tutto. Panigale non è un novellino: con 150 messaggi e 37 reazioni ricevute, è considerato un utente affidabile. Inoltre, ha già utilizzato il servizio di “garante automatico”, una funzione del forum che permette di effettuare transazioni sicure con il supporto di un escrow. Questo dettaglio rafforza la sua credibilità, attirando potenziali acquirenti pronti a sfruttare i dati rubati.

Ma la vera domanda rimane: quale azienda italiana ha subito questa violazione? E, soprattutto, si è già accorta dell’intrusione?

L'articolo Il Giallo Dell’Attacco Hacker All’azienda italiana! Chi ha perso un milione Accessi SAP? proviene da il blog della sicurezza informatica.




gli account su #meta della mia #associazione-no-profit sono ancora fuori uso.
la motivazione è sempre quella di presunto spam, e non capisco perché 😓
una risottata a Bellinzona con anziani e migranti è spam?
ho chiesto di riesaminare la decisione il 04.02 e non ho ancora ricevuto feedback.

Vorrei tanto cancellare da meta anche gli account dell'associazione, ma non dipende da me... O_o


Spam??


... stavo postando su #Instagram le locandine dei prossimi eventi dell'associazione no profit di cui faccio parte, ma sono state rimosse perché considerate spam. Grazie Zucki 🤷🏼‍♀️.
Sicuramente occuparsi di accoglienza e integrazione è un'attività poco gradita.


#meta
in reply to aimee80

io mi sono rimosso da Faccialibro perché i miei link ad articoli rivolti ad approfondimenti su crisi umanitari ain Tigray, Etiopia erano segnalati come spam. Altri utenti che hanno condiviso i miei link sono stati bannati anche per 48 ore da facebook. Però lo stesso Meta NON ha rimosso post che hanno portato all'uccisione di persone in Etiopia. Sono dei criminali!!!
in reply to Davide Tommasin ዳቪድ

@Davide Tommasin ዳቪድ si hai ragione. Anch'io per i miei account personali mi sono rimossa (rimozione da Instagram ancora in corso), e conosco attivisti che sono stati bannati più volte.

Interessanti i tuoi articoli, felice di averti scoperto 😀



Flip Flops Make Great Soft Switches


Mechanical switches are pretty easy to understand—the contacts touch, the current flows, and Bob is, presumably, your uncle. But what about soft switches? Well, they’re not that difficult to understand either, as explained by [EDN].
You can build a touch switch quite easily with old-school chips.
The traditional softswitch takes input from a momentary single-pole pushbutton and lets you press to toggle power on and off. This operation is easy to achieve with a simple flip-flop constructed with old-school logic to create a “bistable” circuit. That means it will happily remain stable in one of two states unless you do something to make it switch.

So far, so simple. However, you’ll need to consider that a simple mechanical pushbutton tends to have an issue with the contacts bouncing as they come into contact. If ignored, this would see your softswitch rapidly flicking on and off at times, which is no good at all. To avoid this, you simply need hook up an RC network to smooth out or “debounce” the button input.

Read the post for the full circuit dynamics, as well as how to make the system work with a touchpad instead of a pushbutton. It’s rare to construct such elements from raw logic these days, what with microcontrollers making everything so easy. Still, if you want or need to do it, the old techniques still work just fine! There’s more than one way to solve the problem, of course.


hackaday.com/2025/02/10/flip-f…






🧑‍⚖️ Les activistes de #ExtinctionRebellion et de Youth For Climate #Lyon sont en procès MARDI 11 FÉVRIER pour leur action face à #Arkema et leurs #PFAS nocifs 🏭
Ci dessous, un point sur la situation sachant que ce procès du mardi 11/02 fait suite à une première audience où les activistes avaient été relaxé·e·s 🕊
Là c'est le parquet qui fait appel 😒

💪 Soutenons les activistes et aidons aux frais supplémentaires générés par cet appel 👇
opencollective.com/xr-lyon/pro…





In Sri Lanka c'è stato un blackout generale, forse a causa di una scimmia - Il Post

ilpost.it/2025/02/09/blackout-…

Lo ha detto il ministro dell'Energia per spiegare le cause di un'interruzione della corrente su scala nazionale durata diverse ore


Il nostro ministro dei trasporti sta facendo scuola...



Supera le limitazioni di banda: fai un backup aziendale scalabile e sicuro con Veeam + Cubbit DS3


Nel contesto digitale odierno, le aziende dipendono in misura crescente da sistemi informatici per gestire operazioni critiche, dalla produzione alla gestione dei clienti. Parallelamente, le minacce informatiche come ransomware, malware e attacchi DDoS sono in costante aumento, rendendo indispensabile disporre di soluzioni affidabili per il backup e il ripristino rapido dei dati. Tuttavia, molte imprese si trovano ad affrontare sfide significative legate alla larghezza di banda limitata, soprattutto in aree prive di connessioni in fibra ottica. È qui che l’integrazione tra Cubbit DS3 e Veeam Backup & Replication offre una soluzione innovativa ed efficiente.

La sfida della larghezza di banda limitata


Prendiamo in considerazione un caso concreto: un’azienda situata in una zona rurale con una connessione a banda larga di 100 Mbps, senza accesso alla fibra ottica. Durante le ore lavorative, l’azienda utilizza già il 50% della capacità di rete per le attività quotidiane. Se decidesse di eseguire backup completi durante la notte, potrebbe saturare l’intera banda disponibile, compromettendo servizi critici come sistemi di sicurezza, antifurti e applicazioni IoT. Questo scenario evidenzia l’importanza di gestire efficacemente la larghezza di banda per garantire la continuità operativa e la sicurezza dei dati.

Veeam Backup & Replication: la soluzione avanzata per il backup


Veeam Backup & Replication è una piattaforma leader nel settore della protezione dei dati, progettata per ambienti virtualizzati come VMware vSphere e Microsoft Hyper-V. Offre una gamma completa di funzionalità che migliorano la resilienza e l’efficienza aziendale:

  • Backup e replica automatizzati: Riduce l’intervento manuale e minimizza il rischio di errori umani, assicurando che i dati siano sempre protetti.
  • Ripristino granulare: Permette di recuperare singoli file, applicazioni o intere macchine virtuali, offrendo flessibilità nel ripristino dei dati.
  • Supporto per il cloud: Facilita il backup su piattaforme cloud pubbliche, private o ibride, offrendo scalabilità e adattabilità alle esigenze aziendali.
  • Monitoraggio e reportistica avanzati: Fornisce strumenti per il monitoraggio in tempo reale e report dettagliati, aiutando le aziende a mantenere il controllo sui processi di backup.

Grazie a queste funzionalità, Veeam garantisce una continuità operativa ottimale, riducendo i tempi di inattività e proteggendo i dati aziendali da guasti, disastri naturali e attacchi informatici.

Ottimizzazione della banda con il Backup Incrementale “Forever Forward” di Veeam


Per affrontare le limitazioni di larghezza di banda, Veeam propone il Forever Forward Incremental Backup, una strategia che ottimizza l’uso della rete attraverso:

1. Riduzione delle dimensioni dei file grazie alla deduplicazione


Veeam utilizza tecnologie avanzate di deduplicazione e compressione dei dati, che analizzano i backup identificando e rimuovendo le informazioni duplicate. Questo processo:

  • Ottimizza lo spazio di archiviazione: Riduce significativamente la quantità di dati da memorizzare, abbattendo i costi associati.
  • Minimizza il traffico di rete: Con meno dati da trasferire, si riduce l’utilizzo della larghezza di banda, rendendo i backup più veloci ed efficienti.
  • Accelera i tempi di backup: Un minor volume di dati comporta processi di backup più rapidi, liberando risorse di sistema.


2. Backup incrementali continui


Invece di eseguire backup completi periodici, Veeam adotta un sistema in cui, dopo il backup completo iniziale, vengono salvate solo le modifiche successive. Questo approccio:

  • Riduce l’impatto sulla rete: Trasferendo solo i dati modificati, si diminuisce drasticamente l’utilizzo della banda.
  • Accelera i tempi di ripristino: Mantiene un singolo punto di ripristino consolidato, semplificando e velocizzando il processo in caso di necessità.
  • Ottimizza le risorse IT: Meno dati da gestire significano meno carico sui server e sulle infrastrutture di storage.


Massima efficienza e riduzione dell’impatto sulle risorse IT


La combinazione tra deduplicazione dei dati e backup incrementale offre numerosi vantaggi:

  • Efficienza operativa: Processi di backup e ripristino più rapidi liberano risorse IT, permettendo al personale di concentrarsi su attività strategiche.
  • Scalabilità: La soluzione è adatta sia per piccole imprese che per grandi organizzazioni, adattandosi facilmente alla crescita dei dati aziendali.
  • Riduzione dei costi: Meno spazio di archiviazione necessario e minori requisiti di banda si traducono in risparmi economici significativi.


Cubbit DS3: il cloud sovrano made in Italy


Cubbit si posiziona come una soluzione all’avanguardia nel panorama del cloud storage. Fondata nel 2016 a Bologna, l’azienda ha rapidamente guadagnato la fiducia di oltre 350 organizzazioni, tra cui Exclusive Networks e Leonardo S.p.A.. Come primo cloud geo-distribuito d’Europa, Cubbit DS3 offre un approccio rivoluzionario alla gestione dei dati:

  • Criptazione end-to-end: I dati vengono criptati prima di lasciare l’azienda, garantendo che solo il proprietario abbia accesso alle informazioni.
  • Frammentazione e distribuzione: I dati criptati sono suddivisi in frammenti e replicati su una rete di nodi sparsi sul territorio, aumentando la durabilità dei dati fino a 15 9, offrendo pertanto un livello di resilienza e sicurezza diecimila volte superiore rispetto allo standard di mercato di 11 9.
  • Eliminazione del single point of failure: La struttura geo-distribuita impedisce che un singolo guasto possa compromettere l’intero sistema.


Sicurezza e conformità normativa garantite


Cubbit DS3 risponde alle esigenze di sicurezza e conformità normativa delle aziende moderne:

  • Geofencing: Permette di controllare l’ubicazione fisica dei dati, assicurando la data residency all’interno dei confini nazionali, in linea con le normative GDPR e NIS2.
  • Certificazioni internazionali: L’azienda vanta certificazioni come ISO 9001:2015 (gestione della qualità), ISO/IEC 27001:2013 (sicurezza delle informazioni), ISO/IEC 27017:2015 (sicurezza nel cloud) e ISO/IEC 27018:2019 (protezione dei dati personali nel cloud), attestando l’eccellenza nella gestione della qualità e nella sicurezza delle informazioni.
  • Qualifica ACN: Cubbit DS3 è qualificata dall’Agenzia per la Cybersicurezza Nazionale, rendendo i suoi servizi accessibili alla Pubblica Amministrazione tramite il MePA.


Protezione avanzata contro minacce informatiche


Sul fronte della cybersicurezza, Cubbit DS3 implementa soluzioni avanzate:

  • Versionamento dei file: Mantiene storici di più versioni dei documenti, facilitando il recupero in caso di modifiche non autorizzate o attacchi ransomware.
  • Blocco degli oggetti (object lock): Impedisce la cancellazione o modifica dei dati per un periodo di tempo definito dall’utente, proteggendo le informazioni da azioni malevole.


Integrazione nativa con Veeam e flessibilità operativa


La compatibilità di Cubbit DS3 con il protocollo S3 garantisce un’integrazione fluida con Veeam Backup & Replication:

  • Setup semplificato: Non sono necessarie modifiche all’infrastruttura esistente; l’integrazione avviene senza interruzioni.
  • Backup off-site automatizzati: Migliora la strategia di backup giacché ogni frammento dei dati criptati è replicato off-site, aumentando la resilienza.
  • Gestione unificata: Consente di controllare backup on-premise e cloud da un’unica console, semplificando le operazioni IT.


Benefici concreti per le aziende


L’adozione combinata di Cubbit DS3 e Veeam offre vantaggi tangibili:

  • Superamento delle limitazioni di banda: Grazie al backup incrementale e alla deduplicazione, si riduce l’utilizzo della rete.
  • Miglioramento della sicurezza: L’architettura geo-distribuita e le funzionalità di cybersicurezza proteggono i dati da minacce interne ed esterne.
  • Conformità normativa: La data residency e le certificazioni aiutano a rispettare le normative sulla protezione dei dati.
  • Efficienza economica: Elimina la necessità di investimenti in hardware costoso e riduce i costi operativi.


Un sistema di backup scalabile al crescere dell’azienda


Man mano che le aziende crescono, aumentano anche le esigenze di storage e protezione dei dati. La soluzione integrata di Cubbit DS3 e Veeam è:

  • Adatta alla crescita: Scalabile in base alle necessità, senza interruzioni o complicate migrazioni.
  • Sostenibile nel lungo periodo: Offre una soluzione duratura che si evolve con l’azienda.
  • Supporto dedicato: Entrambe le aziende forniscono assistenza professionale per garantire il successo dell’implementazione.


Conclusioni


In un’epoca in cui la sicurezza dei dati e l’efficienza operativa sono fondamentali, l’integrazione tra Cubbit DS3 e Veeam Backup & Replication rappresenta una soluzione completa e affidabile. Questa combinazione permette alle aziende di superare le sfide legate alla larghezza di banda limitata, proteggere i dati con livelli di sicurezza elevati e garantire la continuità operativa, il tutto in conformità con le normative vigenti.Vuoi scoprire come Cubbit può rivoluzionare la gestione dei tuoi dati aziendali?Visita il sito web e inizia subito una prova gratuita. Proteggi il futuro della tua azienda con una soluzione di backup efficiente, scalabile e sicura.

L'articolo Supera le limitazioni di banda: fai un backup aziendale scalabile e sicuro con Veeam + Cubbit DS3 proviene da il blog della sicurezza informatica.



Marvel Rivals sotto attacco: una vulnerabilità RCE mette a rischio PC e PS5


Un’ennesima falla di sicurezza scuote il mondo del gaming. Stavolta, al centro della bufera c’è Marvel Rivals, il popolare gioco online che, a causa di una vulnerabilità critica, potrebbe trasformarsi in un cavallo di Troia perfetto per gli hacker.

Il problema: esecuzione di codice remoto (RCE) senza barriere


Parliamo di un exploit che consente a un attaccante sulla stessa rete di eseguire codice arbitrario sul dispositivo della vittima, sia esso un PC o addirittura una PlayStation 5. In pratica, basta essere collegati alla stessa rete Wi-Fi di un giocatore per prendere il controllo del suo sistema.

La vulnerabilità nasce dal sistema di hotfix del gioco, progettato per applicare aggiornamenti tramite esecuzione remota di codice. Tuttavia, gli sviluppatori hanno commesso un errore imperdonabile: il gioco non verifica l’autenticità del server da cui riceve gli aggiornamenti. Come se non bastasse, per via delle misure anti-cheat, Marvel Rivals viene eseguito con privilegi amministrativi sul dispositivo dell’utente, aumentando significativamente il rischio.

Un problema che non riguarda solo i PC


Le implicazioni di questa falla non si fermano ai computer. Secondo una dimostrazione realizzata dai ricercatori che hanno scoperto l’exploit, anche le PlayStation 5 potrebbero essere compromesse. Questo solleva preoccupazioni più ampie sulla sicurezza delle piattaforme di gioco e sulle pratiche di sviluppo adottate dai produttori.

youtube.com/embed/sSXoH1xYIcE?…

L’industria dei videogiochi ignora la sicurezza?


Non è la prima volta che emergono vulnerabilità di questa portata nei videogiochi, ma il vero problema è l’atteggiamento delle aziende di gaming. Il ricercatore che ha scoperto la falla ha dichiarato di aver identificato almeno cinque vulnerabilità critiche in giochi famosi nell’ultimo anno, tre delle quali non sono ancora state corrette a causa della mancata risposta degli sviluppatori.

Basti pensare a casi come la vulnerabilità RCE scoperta in Genshin Impact nel 2022, che permetteva l’esecuzione di codice remoto sui PC dei giocatori, o al celebre bug di GTA Online che consentiva agli hacker di cancellare i file degli utenti da remoto. Questi episodi dimostrano come il problema non sia isolato, ma faccia parte di una preoccupante tendenza nell’industria del gaming.

E qui si apre un altro dibattito: molte aziende di videogiochi non offrono programmi di bug bounty, disincentivando i ricercatori di sicurezza dal segnalare le falle in modo responsabile. Senza ricompense o canali di comunicazione chiari, molti professionisti della cybersecurity si trovano davanti a un bivio: segnalare una vulnerabilità senza ricevere alcun riconoscimento o sfruttare la falla per creare cheat e bot, spesso molto più remunerativi.

“È difficilissimo per i ricercatori segnalare bug alle aziende di gaming. La maggior parte non ha neanche un programma di bug bounty.” – dichiara uno dei ricercatori coinvolti.


Conclusione


Questa ennesima falla dimostra che l’industria del gaming non può più permettersi di trascurare la sicurezza. Gli sviluppatori devono implementare verifiche sui server, limitare l’uso dei privilegi amministrativi e creare canali trasparenti per la segnalazione delle vulnerabilità. Il modello dei bug bounty, già adottato con successo in altri settori, potrebbe rappresentare la svolta per prevenire simili disastri prima che finiscano nelle mani sbagliate.

Con l’esplosione del gaming online, aumentano anche le superfici d’attacco a disposizione dei cybercriminali. La domanda ora è: gli sviluppatori impareranno la lezione prima che sia troppo tardi?

L'articolo Marvel Rivals sotto attacco: una vulnerabilità RCE mette a rischio PC e PS5 proviene da il blog della sicurezza informatica.



“Il linguaggio non si può utilizzare come uno strumento per rivelare il mondo esterno. Al contrario (...) noi ci realizziamo in un accoppiamento linguistico reciproco, non perché il linguaggio ci permette di dire quello che siamo, ma perché siamo nel linguaggio”.


Obiettore di coscienza ucraino rapito e picchiato dai reclutatori militari - da Albert del 9.2.25


Stepan Borysovych Bilchenko è un insegnante dell'Università di Leopoli. Fa parte dell'Università Nazionale Ivan Franko Lviv (Leopoli).
E' un obiettore di coscienza e rifiuta di prendere le armi. Per questo suo rifiuto sta pagando un prezzo altissimo: è stato trovato picchiato e privo di sensi vicino a Kiev. I reclutatori militari ucraini lo hanno sottoposto a pressioni fisiche. Adesso è con il cranio fratturato. E ora è in gravi condizioni.
Da **Albert** - bollettino pacifista settimanale del 9 febbraio 2025, a cura della redazione di PeaceLink

Stepan Borysovych Bilchenko è stato portato via dai reclutatori militari ucraini. È avvenuto vicino al mercato di Stryi. Stava andando al lavoro. È stato preso dai reclutatori ed è stato costretto a passare due ore nella commissione medica per il reclutamento (è definita VLK in Ucraina). Questo è stato testimoniato da un amico della vittima, di nome Vladislav Kononov. Il quale ha dichiarato: “Questo è il mio amico Stepan Bilchenko, siamo amici da più di 15 anni. Fin dall'infanzia, andavamo in una chiesa protestante a Leopoli. Stepan Borysovych Bilchenko è stato rapito dai dipendenti del TCC a Leopoli, vicino al mercato di Stryi”. Il TCC è il Centro Territoriale di Reclutamento ed è l'organo amministrativo militare ucraino che tiene registri militari e mobilita la popolazione. A partire dal 2022, il TCC ha sostituito l'ex sistema di commissariati militari ucraini.

Secondo Vladyslav, Stepan è stato poi trovato sul ciglio della strada vicino alla capitale con il cranio rotto e un gonfiore cerebrale. Attualmente è in condizioni critiche.

La notizia è del 9 febbraio 2025.

Questo caso non è l’unico e non è neppure il più grave.

A Chernivtsi la polizia sta investigando sulle circostanze della morte di un uomo di 32 anni nel TCC (il centro territoriale di reclutamento militare).

Era ricercato per aver evitato la mobilitazione militare. Questo episodio è stato riportato dalla Direzione Principale della Polizia Nazionale nella regione di Chernivtsi, riferisce Ukrinform. Il 7 febbraio, durante il lavoro fuori dal territorio di servizio, gli agenti delle forze dell'ordine hanno trovato un residente locale di 32 anni nel centro regionale, che era ricercato per eludere la mobilitazione. È stato invitato al TCC per chiarire le informazioni militari, cosa che ha accettato. Secondo le prime informazioni raccolte, le sue condizioni di salute sono peggiorate durante la visita medica militare nell’apposita struttura (in Ucraina si chiama VLK). La visita medica dei coscritti avviene nel VLK che conduce un esame medico delle persone soggette al servizio militare per determinare la loro idoneità al servizio in base alla loro salute. In questa struttura l'uomo è svenuto. Ha immediatamente iniziato a ricevere cure pre-mediche e i medici sono stati chiamati sulla scena. Questo si legge sulla stampa ucraina. Ma durante le misure di terapia intensiva, i medici hanno dichiarato la morte dell'uomo. Il corpo di questo uomo residente a Chernivtsi è stato inviato per un esame forense per determinare la causa della morte.



Trump ora vuole “comprare” Gaza. E mette in forse la tregua


@Notizie dall'Italia e dal mondo
Il presidente americano non ha chiarito da chi gli Stati Uniti dovrebbero "acquistare" la Striscia. I palestinesi: "Gaza non è una proprietà da vendere e comprare"
L'articolo Trump ora pagineesteri.it/2025/02/10/med…



Rinascimento Cyber: Da “Scimpanzé” Ad Esperti di Cybersecurity. Gli Italiani nel Settore IT


“Ciao Roberto, mi hanno scritto da questa azienda per un colloquio conoscitivo e poi grazie ai tuoi suggerimenti ho svolto il colloquio ed è stato positivo. Ti ringrazio.”

Molti di voi diranno, se va beh, ci credo! Oppure, ecco il solito articolo per agganciare qualcuno. Ed invece dovete crederci, un po perché la realtà di Red Hot Cyber è sotto gli occhi di tutti, un po’ perché non scrivendo molto per RHC, visto l’enorme mole di specialisti che ruotano intorno al cyber spazio, come satelliti impazziti, ho preferito restare dietro le quinte, anche con il dispiacere del padre di questo blog, cui mi lega amicizia e stima.

E propio in virtù di questo legame, vorrei raccontarvi la storia di E., che partecipante alla nostra ultima conferenza del 2024, ha voluto conoscermi personalmente e conoscere chi c’era dietro RHC, e conoscere tutti i nostri Ethical Hacker.

Il suo entusiasmo quel giorno lo ricordo benissimo, successivamente ci siamo incontrati per parlare di un po’ di tutto, dei temi a me cari quali la cyber intelligence, le strategie geopolitiche, i risvolti drammatici che possono nascere con una pessima consapevolezza del mondo cyber, nelle aziende di ogni tipo e settore.

Ricordo che qualche tempo prima della conferenza, molti italiani appassionati di cyber security, venivano definiti Scimpanzé dalla cyber community internazionale e soprattutto cyber-criminale, per via dell’arretratezza nella preparazione nel settore dell’IT.

In parte questa definizione aveva una sua ragione perché come ho scritto in passato, la nostra scolarizzazione informatica ha subito ed ancora subisce, influenze esterne più ideologiche che di necessità. Forse sono più necessità di altri, spesso nostri alleati, a volerci indietro nella formazione scolastica del settore IT, ma anche la politica nostrana dimostra di subire queste pressioni, perché basta scorrere indietro le pagine delle legislature che abbiamo avuto in parlamento e vedere come molti “soloni” promettendo la conquista di vantaggi, in realtà abbiano solo favorito la distruzione dell’industria italiana del settore IT.

Da quel famoso 1968 che qualcuno ha definito “meraviglioso” ad oggi, non c’è mai stata una vera azione di protezione e tutela, di pianificazione o previsione strategica del settore tecnologico informatico. Nel corso degli anni abbiamo perso terreno rispetto ai paesi di tutto il mondo. La nostra poco fortunata (per noi) posizione geografica al centro del Mediterraneo è sempre stata attraente per le potenze mondiali, e questo non abbiamo saputo mai sfruttarlo a nostra vantaggio.

Se oggi parliamo di scandali per intrusioni nei cellulari di personaggi noti, di attacchi malware alle nostre infrastrutture, di ingerenza nelle decisioni utili per il vantaggio economico nazionale, è perché in passato abbiamo ceduto spazi ai nostri vicini, o peggio agli “amici” di partito che magari finanziavano campagne elettorali, promettendoci futuri radiosi alla luce delle stelle.

Ed allora in tutto questo io vedo in maniera positiva le parole di E. che in un sms condivideva con me la sua gioia. Ho letto, nelle parole del suo messaggio una felicità immensa, perché l’azienda che lo ha chiamato non è una piccola azienda – con tutto rispetto per i piccoli imprenditori, che so essere centinaia nel settore cyber – ma una azienda importante di respiro internazionale e italiana, che conosce benissimo i pericoli futuri di una scarsa protezione cyber.

Ho visto in quei messaggi, come sia cresciuto anzi come si sia evoluto lo “scimpanzé” italiano senza lunghe attese, o ere informatiche. Vedo un rinascimento cyber nei nostri ragazzi che ogni anno riusciamo a coinvolgere nelle conferenze di RHC, che potrà essere un valore aggiunto e forse un indicatore per tutti quei paesi che credono di gestire il nostro paese da remoto, come fecero in passato utilizzando molti dei nostri concittadini, oggi titolari di piazze, strade o monumenti nelle grandi città.

La storia di questo nostro amato paese è piena di “suggeritori italiani”, che agivano per conto terzi sempre interessati alla nostra posizione geografica, al fine di indirizzare la politica sociale e quella delegata al governo. Anche oggi in questo mondo digitalizzato e nel nostro recente passato sotto la pressione della pandemia, abbiamo pagato a caro prezzo queste ingerenze, ed il ritardo tecnologico accumulato, è ogni anno evidente.

In aggiunta a questo deficit di amore per l’Italia, subiamo anche il calo demografico, vero nemico della nostra crescita, che ci impedisce di avere peso politico nei confronti di altri paesi. Paghiamo scelte politiche sbagliate che hanno distrutto i settori essenziali utili per il lavoro, la famiglia e la società in generale; scelte che invece di favorire una crescita demografica, ne hanno deciso l’abbattimento, arrivando oggi ad essere il paese in Europa con la più alta percentuale di popolazione adulta/vecchia rispetto ad altri paesi. Gli indicatori Istat testimoniano questa tendenza.

Mi piace pensare però che ci siano altri E, che stiano scrivendo un sms a qualcuno per avvisarlo di un colloquio, di una assunzione o della partecipazione ad una attività di protezione cyber per tutelare gli interessi economici dell’Italia.

Come ogni anno, Red Hot Cyber si sta preparando per l’annuale appuntamento della cyber conference, che è giunta al quarto anno. Dubito che rivedrò E. presente alla prossima conferenza che si svolgerà a Roma, ma sapere che nel mio piccolo ed in quello che RHC riesce a fare in totale indipendenza con i giovani e gli appassionati di Cyber security, possiamo essere una guida per altri come lui, è un motivo in più per non mollare mai.

Alla faccia dei detrattori, di coloro che ci hanno definito scimpanzé e dei nostri “amici” che amano l’Italia, solo se gestita da remoto.

L'articolo Rinascimento Cyber: Da “Scimpanzé” Ad Esperti di Cybersecurity. Gli Italiani nel Settore IT proviene da il blog della sicurezza informatica.



Hack That Broken Zipper!


Fixing a hoodie zipper with a drinking straw and hot glue.

We’ve all been there. That sad day when the zipper on our favorite hoodie, bag, or pair of pants breaks in some seemingly irreparable way. But there is hope, and [Magic Stitches] is gonna show you how to make some common repairs using household items and, in some cases, just a little bit of easy hand sewing. After a warm up with a kitchen fork, the video moves on to more significant problems.

The first problem — a chewed-away zipper bottom — is quite common, but requires no sewing to fix. As you’ll see in the video below, all it takes is a drinking straw, some hot glue, a lighter, and a pair of scissors to recreate the plastic bit that keeps the zipper from splitting in twain.

Sewing the teeth of a zipper together after cutting the tape just enough to slide the head back on.Now the second issue concerns a pair of pants wherein the head has come off the static side of the zipper. This one seems impossible to fix, but [Magic Stitches] cuts into the static side about five teeth from the bottom, slides the head back on, and sews the bottom of the zipper together.

This one we take a little bit of an issue with, because it assumes that you can get your jeans on over your hips without needing the zipper head to be fully down. But what else are you going to do but throw the jeans away upcycle the jeans into a fanny pack or something to immortalize them?

For the third issue, we’re back to the poor red hoodie, which also has a run in the zipper tape. After cutting off the fuzzies, [Magic Stitches] sews it back together with a contrasting thread (presumably to help us see the repair). If they had used black, it wouldn’t show at all, except now there is just a tiny bit of pull on the hoodie where the snag was. Again, we’re saving a presumably beloved hoodie here, and some people like their repairs to show.

Finally, [Magic Stitches] has a duffel bag with a zipper that comes back apart once it’s been zipped. At first, they tried squeezing the zipper head with pliers while the zipper was still attached, but that didn’t fix the problem. By carefully cutting the end of the tape, they could slide the head off of the ends and squish both sides with pliers more effectively. This is probably the hardest repair of all because it involves threading the head back on. In the end, all you have to do is sew a few stitches across the end of the teeth and then sew the tape back to the bag.

Got a broken zipper box? You can fix that with 3D printing. Mystified about how zippers work? No need to be.

youtube.com/embed/xox768Pcwtg?…


hackaday.com/2025/02/09/hack-t…



Notizie


rawstory.com/elon-musk-angry/


AI e morale: le persone si fidano più delle AI che di un essere umano!


Un gruppo di scienziati giapponesi ha deciso di scoprire come le persone si rapportano ai giudizi morali dell’intelligenza artificiale. I risultati del lavoro, pubblicati sulla rivista Scientific Reports, sono stati sorprendenti. Si scopre che siamo più propensi a dare credito ad una intelligenza artificiale quando fornisce una valutazione positiva di qualcosa, soprattutto se contraddice l’opinione negativa di una persona.

Lo studio è stato condotto dal professor Hitoshi Yamamoto dell’Università di Risho e dal professor Takahisa Suzuki dell’Università di Tsuda. I ricercatori hanno preso in considerazione un difficile dilemma morale: se aiutare le persone con una cattiva reputazione. Queste situazioni sono spesso fonte di confusione, il che le rende ideali per imparare come prendiamo decisioni.

Sono stati condotti due esperimenti su volontari. La base era costituita da scenari di lavoro: ai partecipanti venivano mostrate situazioni ipotetiche in cui dovevano valutare le decisioni di due manager: una persona e un programma per computer. In ogni caso, i manager dovevano decidere se collaborare con un dipendente in base alla sua reputazione.

È stato scoperto un modello interessante: quando si tratta di decidere se collaborare con una persona in base alla sua reputazione, le persone in realtà si fidano di più dei giudizi dell’intelligenza artificiale. Questa caratteristica era particolarmente evidente quando l’algoritmo giustificava il rifiuto di prestare aiuto e la persona condannava tale comportamento.

I ricercatori ritengono che le persone considerino l’intelligenza artificiale un giudice più imparziale degli esseri umani, le cui decisioni potrebbero essere influenzate da pregiudizi e motivazioni nascoste. Questa conclusione è particolarmente importante ora che l’intelligenza artificiale sta penetrando sempre più profondamente nella nostra vita quotidiana e persino nella sfera della giustizia.

Finora, gli scienziati hanno osservato due fenomeni opposti nell’interazione delle persone con l’intelligenza artificiale: alcuni evitano gli algoritmi e non si fidano delle loro decisioni (“rifiuto algoritmico”), mentre altri accettano incondizionatamente qualsiasi verdetto della macchina (“ammirazione algoritmica”). Una nuova ricerca fa luce sulla natura di questi fenomeni e spiega come i dubbi sul giudizio morale di una situazione influenzino la propensione delle persone a fidarsi di una macchina.

I risultati dello studio forniranno supporto agli sviluppatori di sistemi di intelligenza artificiale nella creazione di algoritmi in grado di prendere decisioni informate tenendo conto di tutte le circostanze. Comprendere cosa guida il nostro atteggiamento nei confronti dell’intelligenza artificiale ci aiuterà a creare tecnologie che si integrino armoniosamente nella vita sociale.

L'articolo AI e morale: le persone si fidano più delle AI che di un essere umano! proviene da il blog della sicurezza informatica.



Powerful Flashlight Gets Active Air Cooling


LEDs were once little more than weedy little indicators with low light output. Today, they’re absolute powerhouses, efficiently turning a flow of electrons into a searing beam of light. Despite their efficiency, they can still put out a fair whack of heat. Thus, if you’re building a powerful flashlight like [CrazyScience], you might wanna throw some active cooling on there just to keep things happy. Check out the video below.

The build will not be unfamiliar to any casual observer of the modern DIY flashlight scene. It uses a flatpack LED module of great brightness and a wad of 18650 lithium-ion cells to provide the juice to run it. The LED itself is mounted in a 3D-printed frame, which leaves its rear exposed, and a small PC fan is mounted for air cooling. It’s not the most optimized design, as airflow out of the fan is somewhat restricted by the 3D-printed housing, but it’s a lot better than simple passive cooling. It allows the torch to be more compact without requiring a huge heatsink to keep the LED at an acceptable temperature.

The final torch doesn’t have the most ergonomic form factor, but it does work. However, as a learning project for a new maker, it’s a start, and the learning value of building something functional can’t be understated. If your desire for flashlights swerves to the more powerful, we’ve covered those, too. Just be careful out there.

youtube.com/embed/LG4hLKVjkgM?…


hackaday.com/2025/02/09/powerf…



Hackaday Links: February 9, 2025


Hackaday Links Column Banner

January 9 ended up being a very expensive day for a Culver City, California man after he pleaded guilty to recklessly operating a drone during the height of the Pacific Palisades wildfire. We covered this story a bit when it happened (second item), which resulted in the drone striking and damaging the leading edge of a Canadian “Super Scooper” plane that was trying to fight the fire. Peter Tripp Akemann, 56, admitted to taking the opportunity to go to the top of a parking garage in Santa Monica and launching his drone to get a better view of the action to the northwest. Unfortunately, the drone got about 2,500 meters away, far beyond visual range and, as it turns out, directly in the path of the planes refilling their tanks by skimming along the waters off Malibu. The agreement between Akemann and federal prosecutors calls for a guilty plea along with full restitution to the government of Quebec, which owns the damaged plane, plus the costs of repair. Akemann needs to write a check for $65,169 plus perform 150 hours of community service related to the relief effort for the fire’s victims. Expensive, yes, but probably better than the year in federal prison such an offense could have earned him.

Another story we’ve been following for a while is the United States government’s effort to mandate that every car sold here comes equipped with an AM radio. The argument is that broadcasters, at the government’s behest, have devoted a massive amount of time and money to bulletproofing AM radio, up to and including providing apocalypse-proof bunkers for selected stations, making AM radio a vital part of the emergency communications infrastructure. Car manufacturers, however, have been routinely deleting AM receivers from their infotainment products, arguing that nobody but boomers listen to AM radio in the car anymore. This resulted in the “AM Radio for Every Vehicle Act,” which enjoyed some support the first time it was introduced but still failed to pass. The bill has been reintroduced and appears to be on a fast track to approval, both in the Senate and the House, where a companion bill was introduced this week. As for the “AM is dead” argument, the Geerling boys put the lie to that by noting that the Arbitron ratings for AM stations around Los Angeles spiked dramatically during the recent wildfires. AM might not be the first choice for entertainment anymore, but while things start getting real, people know where to go.

Most of us are probably familiar with the concept of a honeypot, which is a system set up to entice black hat hackers with the promise of juicy information but instead traps them. It’s a time-honored security tactic, but one that relies on human traits like greed and laziness to work. Protecting yourself against non-human attacks, like those coming from bots trying to train large language models on your content, is a different story. That’s where you might want to look at something like Nepenthes, a tarpit service intended to slow down and confuse the hell out of LLM bots. Named after a genus of carnivorous pitcher plants, Nepenthes traps bots with a two-pronged attack. First, the service generates a randomized but deterministic wall of text that almost but not quite reads like sensible English. It also populates a bunch of links for the bots to follow, all of which point right back to the same service, generating another page of nonsense text and self-referential links. Ingeniously devious; use with caution, of course.

When was the last time you actually read a Terms of Service document? If you’re like most of us, the closest you’ve ever come is the few occasions where you’ve got to scroll to the bottom of a text window before the “Accept Terms” button is enabled. We all know it’s not good to agree to something legally binding without reading it, but who has time to trawl through all that legalese? Nobody we know, which is where ToS; DR comes in. “Terms of Service; Didn’t Read” does the heavy lifting of ToS and EULAs for you, providing a summary of what you’re agreeing to as well as an overall grade from A to E, with E being the lowest. Refreshingly, the summaries and ratings are not performed by some LLM but rather by volunteer reviewers, who pore over the details so you don’t have to. Talk about taking one for the team.

And finally, how many continents do you think there are? Most of us were taught that there are seven, which would probably come as a surprise to an impartial extraterrestrial, who would probably say there’s a huge continent in one hemisphere, a smaller one with a really skinny section in the other hemisphere, the snowy one at the bottom, and a bunch of big islands. That’s not how geologists see things, though, and new research into plate tectonics suggests that the real number might be six continents. So which continent is getting the Pluto treatment? Geologists previously believed that the European plate fully separated from the North American plate 52 million years ago, but recent undersea observations in the arc connecting Greenland, Iceland, and the Faroe Islands suggest that the plate is still pulling apart. That would make Europe and North America one massive continent, at least tectonically. This is far from a done deal, of course; more measurements will reveal if the crust under the ocean is still stretching out, which would support the hypothesis. In the meantime, Europe, enjoy your continental status while you still can.


hackaday.com/2025/02/09/hackad…



A Twin-Lens Reflex Camera That’s Not Quite What It Seems


The Camp Snap is a simple fixed-focus digital camera with only an optical viewfinder and a shot counter, which has become a surprise hit among photography enthusiasts for its similarity to a disposable film camera. [Snappiness] has one, and also having a liking for waist-level viewfinders as found on twin-lens reflex cameras, decided to make a new Camp Snap with a waist-level viewfinder. It’s a digital twin-lens reflex camera, of sorts.

Inside the Camp Snap is the little webcam module we’ve come to expect from these cameras, coupled with the usual microcontroller PCB that does the work of saving to SD card. It’s not an ESP32, but if you’ve ever played with an ESP32-CAM board you’re on a similar track. He creates a 3D-printed TLR-style case designed to take the PCB and mount the camera module centrally, with ribbon cable extensions taking care of placement for the other controls. The viewfinder meanwhile uses a lens, a mirror, and a Fresnel lens, and if you think this might look a little familiar it’s because he’s based it upon his previous clip-on viewfinder project.

The result, with an added “Snappiflex” logo and filter ring, is a rather nice-looking camera, and while it will preserve the dubious quality of the Camp Snap, it will certainly make the process of using the camera a lot more fun. We think these cheap cameras, and particular their even less expensive AliExpress cousins, have plenty of hacking potential as yet untapped, and we’re keen to see more work with them. The full video is below the break.

youtube.com/embed/6lx6p_pr80E?…


hackaday.com/2025/02/09/a-twin…



Your Chance to Get A Head (A Gnu Head, Specifically)


The Free Software Foundation is holding an auction to celebrate its 40th anniversary. You can bid on the original sketch of the GNU head by [Etienne Suvasa] and [Richard Stallman’s] Internet Hall of Fame medal.

There are some other awards, including the FSF’s 1999 Norbert Wiener Award. There’s even a katana that symbolizes the fight for computer user freedom.

The FSF has done a lot of important work to shape the computing world as we know it. We hope this sale isn’t a sign that they are running out of money. Maybe they are just funding their birthday party in Boston.

If you use Linux (even if it is disguised as Android, a Raspberry Pi OS, or hiding on a web server you use), you can thank the FSF. While we commonly call them “Linux systems,” Linux is just the kernel. Most of the other things you use are based on either GNU-sponsored code or builds on that GNU-sponsored code. If you want to know more about the history of the organization, you can catch [ForrestKnight’s] video below.

Without the GNU tools and the Linux kernel, you have to wonder what our computers would look like. While [Richard Stallman] is a sometimes controversial figure, you can’t argue that the FSF has had a positive impact on our computers. Maybe we’d all be on BSD. It is worth noting that the FSF even certifies hardware.

youtube.com/embed/sQDvkd2wtxU?…


hackaday.com/2025/02/09/your-c…