GERUSALEMME Est. Raid e arresti della polizia israeliana nella rinomata libreria Educational Bookshop
@Notizie dall'Italia e dal mondo
Gli agenti hanno sequestrato libri e arrestato Mahmoud e Ahmad Muna, due dei proprietari, con l'accusa di "turbativa dell'ordine pubblico".
L'articolo GERUSALEMME Est. Raid e arresti della polizia
PODCAST. La Siria due mesi dopo la caduta di Assad: speranze e timori
@Notizie dall'Italia e dal mondo
Regnano molte incertezze intorno al futuro del Paese e le intenzioni dei nuovi governanti. Nonostante le difficoltà della vita quotidiana, la povertà è molto diffusa, gran parte dei siriani guarda con cauto ottimismo ai prossimi mesi ed anni. Ne abbiamo parlato con
Paper scientifici fasulli, le società che li producono stanno aumentando a dismisura
Si tratta di società che producono articoli fraudolenti per scienziati senza scrupoli. Ad oggi sono circa 55mila i paper scientifici ritirati dalle rivisteSimone Valesini (Wired Italia)
like this
reshared this
Il ritorno alla ragione: così Trump paga dazio
MONDO. Il «ciclone» Trump continua ad imperversare sugli scenari internazionali, ma sta lentamente perdendo forza.Giuseppe D’Amato (L'Eco di Bergamo)
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
When tech meets realpolitik: the new reality
The global status quo on everything from artificial intelligence governance to platform accountability to digital trade is being rewritten.
Basically, It’s BASIC
The BASIC language may be considered old-hat here in 2025, and the days when a computer came as a matter of course with a BASIC interpreter are far behind us, but it can still provide many hours of challenge and fun. Even with our love of all things 8-bit, though, we’re still somewhat blown away by [Matthew Begg]’s BASIC interpreter written in 10 lines of BASIC. It’s an entry in the BASIC 10-liner competition, and it’s written to run on a Sinclair ZX Spectrum.
The listing can be viewed as a PNG file on the linked page. It is enough to cause even the most seasoned retrocomputer enthusiasts a headache because, as you might expect, it pushes the limits of the language and the Sinclair interpreter. It implements Tiny Basic as a subset of the more full-featured BASICs, and he’s the first to admit it’s not fast by any means. He gives a line-by-line explanation, and yes, it’s about as far away from the simple Frogger clones we remember bashing in on our Sinclairs as it’s possible to get.
We love it that there are still boundaries to be pushed, even on machines over four decades old, and especially that this one exceeds what we thought was a pretty good knowledge of Sinclair BASIC. Does this language still have a place in the world? We always look forward to the BASIC 10-liner competition.
Header: background by Bill Bertram, CC BY-SA 2.5.
Cos’è l’intelligenza artificiale? Ecco le linee guida UE per la corretta applicazione dell’AI Act
@Informatica (Italy e non Italy 😁)
Il Regolamento sull'intelligenza artificiale, l’AI Act, non si applica a tutti i sistemi, ma solo a quelli che soddisfano la definizione di “sistema di intelligenza artificiale”. Ecco perché la definizione di un
Oggi sulla home page della principale agenzia di stampa italiana (sigh!) c'è un'articolo che parla di queste ciabatte infradito con le quali un runner keniota ha vinto una maratona. Costano solo 32€ invece dei 300€ delle scarpe da running più blasonate. Sono certamente più minimal delle scarpe ma comunque sono hi-tech, addirittura con piastra di carbonio inserita nella soletta spessa e di spugna ammortizzante. Da una parte son contento perché se diventano di tendenza è comunque un miglioramento della situazione sia per quel che riguarda la follia consumistica del fenomeno "scarpe da running", sia per quanto riguarda la salute dei piedi di chi le userà. È anche un bel passo nella mia (e di tanti altri) direzione, così che magari non verremo più considerati gli strambi che corrono in infradito 😅 D'altra parte resto convinto che se si è allenati si possa correre benissimo anche con sandali ancora più minimal (tipo i Rastro etc.etc.) o addirittura scalzi come abbiamo fatto dagli albori dell'umanità e fino all'altroieri. Da notare infatti che Abebe Bikila nel lontano 1960 vinse scalzo la maratona sui sanpietrini di Roma con un tempo migliore di quello di questo atleta odierno con i sandali super tecnologici ai piedi 😅
Articolo dell'Ansa qui:
ansa.it/sito/notizie/sport/202…
Robin reshared this.
Ministero dell'Istruzione
Oggi #10febbraio si celebra il #GiornodelRicordo dedicato alla memoria delle vittime delle foibe e dell’esodo dalle loro terre degli istriani, fiumani e dalmati nel secondo dopoguerra.Telegram
Data Act, aggiornate le regole per l’accesso e uso dei dati digitali: ecco le nuove FAQ
@Informatica (Italy e non Italy 😁)
Il Data Act entrerà in vigore il prossimo mese di settembre 2025, con rilevanti impatti per l’economia dei dati. Nel frattempo, la Commissione europea ha pubblicato un aggiornamento delle FAQ sul regolamento europeo, in attesa che entro
Proteggi i tuoi dati: software di backup efficaci per aziende
@Informatica (Italy e non Italy 😁)
È importante prendere in considerazione l’adozione di specifiche tecnologie e soluzioni di backup. Ecco perché e quali sono quelle di fascia aziendale
L'articolo Proteggi i tuoi dati: software di backup efficaci per aziende proviene da Cyber Security 360.
Il Giallo Dell’Attacco Hacker All’azienda italiana! Chi ha perso un milione Accessi SAP?
Era una mattina qualunque per i dipendenti di un’importante azienda italiana del settore retail. L’aria nei corridoi profumava ancora di caffè e il tintinnio delle tastiere riempiva gli uffici. Nessuno avrebbe mai immaginato che, in quello stesso momento, i loro dati fossero in vendita nel dark web.
Un post comparso su un noto forum di cybercriminalità informatica chiuso (accesso su presentazione o attraverso pagamento) aveva appena messo in vendita l’accesso a un database contenente più di un milione di clienti: nomi, email, numeri di telefono, indirizzi, persino informazioni sui pagamenti.
Il venditore, noto con lo pseudonimo Panigale, offriva un accesso privilegiato a un sistema SAP compromesso, permettendo a chiunque fosse disposto a pagare 10.000 dollari di effettuare ordini fraudolenti e accedere alle email aziendali.
Ma chi era la vittima? Il post non la menzionava esplicitamente. Solo pochi dettagli lasciavano intendere che fosse un’azienda italiana, forse un grande rivenditore con un’enorme base di clienti.
Initial Access broker: i mercanti del crimine digitale
Quello che stava avvenendo non era un caso isolato. I broker di accesso, come Panigale, sono figure chiave nell’ecosistema del cybercrime. Non sono necessariamente gli autori dell’attacco iniziale, ma fungono da intermediari: ottengono credenziali compromesse, accessi a database o interi sistemi aziendali e li rivendono a gruppi ransomware o altri cybercriminali.
Nel caso specifico, l’offerta riguardava un accesso a SAP, il cuore pulsante della gestione aziendale di molte multinazionali. Controllando questo sistema, un attaccante potrebbe manipolare ordini, visualizzare informazioni finanziarie o persino sabotare la catena di approvvigionamento.
Ma non tutti possono vedere i dettagli dell’inserzione: per visualizzare i sample, il forum richiede più di 100 reazioni, una misura per limitare l’accesso ai soli membri fidati e mantenere la community al sicuro da infiltrazioni delle forze dell’ordine.
La reputazione del venditore: un fattore chiave
Nel dark web, la reputazione è tutto. Panigale non è un novellino: con 150 messaggi e 37 reazioni ricevute, è considerato un utente affidabile. Inoltre, ha già utilizzato il servizio di “garante automatico”, una funzione del forum che permette di effettuare transazioni sicure con il supporto di un escrow. Questo dettaglio rafforza la sua credibilità, attirando potenziali acquirenti pronti a sfruttare i dati rubati.
Ma la vera domanda rimane: quale azienda italiana ha subito questa violazione? E, soprattutto, si è già accorta dell’intrusione?
L'articolo Il Giallo Dell’Attacco Hacker All’azienda italiana! Chi ha perso un milione Accessi SAP? proviene da il blog della sicurezza informatica.
Il Governo Meloni si accoda a Trump e non firma contro le sanzioni Usa alla Corte penale internazionale
@Politica interna, europea e internazionale
L’Italia è l’unico Paese dell’Unione europea, insieme a Repubblica Ceca e Ungheria,
a non aver firmato una dichiarazione sottoscritta da 79 Stati membri
della Corte penale internazionale contro le
pietro reshared this.
gli account su #meta della mia #associazione-no-profit sono ancora fuori uso.
la motivazione è sempre quella di presunto spam, e non capisco perché 😓
una risottata a Bellinzona con anziani e migranti è spam?
ho chiesto di riesaminare la decisione il 04.02 e non ho ancora ricevuto feedback.
Vorrei tanto cancellare da meta anche gli account dell'associazione, ma non dipende da me...
@Davide Tommasin ዳቪድ si hai ragione. Anch'io per i miei account personali mi sono rimossa (rimozione da Instagram ancora in corso), e conosco attivisti che sono stati bannati più volte.
Interessanti i tuoi articoli, felice di averti scoperto 😀
Flip Flops Make Great Soft Switches
Mechanical switches are pretty easy to understand—the contacts touch, the current flows, and Bob is, presumably, your uncle. But what about soft switches? Well, they’re not that difficult to understand either, as explained by [EDN].You can build a touch switch quite easily with old-school chips.
The traditional softswitch takes input from a momentary single-pole pushbutton and lets you press to toggle power on and off. This operation is easy to achieve with a simple flip-flop constructed with old-school logic to create a “bistable” circuit. That means it will happily remain stable in one of two states unless you do something to make it switch.
So far, so simple. However, you’ll need to consider that a simple mechanical pushbutton tends to have an issue with the contacts bouncing as they come into contact. If ignored, this would see your softswitch rapidly flicking on and off at times, which is no good at all. To avoid this, you simply need hook up an RC network to smooth out or “debounce” the button input.
Read the post for the full circuit dynamics, as well as how to make the system work with a touchpad instead of a pushbutton. It’s rare to construct such elements from raw logic these days, what with microcontrollers making everything so easy. Still, if you want or need to do it, the old techniques still work just fine! There’s more than one way to solve the problem, of course.
Mozambico: ENI cerca finanziatori per devastare ambiente marino, emissioni climalteranti e danneggiare l’economia mozambicana
#nofossile
#NoFossilFuel
#stopfossilfunding
#CoralNorth
#SayNo!ToGasInMozambique
#JustiçaAmbiental
#NaturalJustice
Mozambico: Eni cerca finanziatori per far proseguire la “maledizione” del gas - ReCommon
Forti dubbi sui vantaggi per Maputo. Gli svantaggi per l’ecosistema di Cabo Delgado sono certi invece di Susanna De Guioredazione (ReCommon)
Se l’estrema destra detta l’agenda in Europa
Se l’estrema destra detta l’agenda in Europa
Nella campagna elettorale tedesca è l'Afd che detta la linea agli altri partiti, dalla Cdu alla Spd. Ma così ha già vinto.Micromega
In Sri Lanka c'è stato un blackout generale, forse a causa di una scimmia - Il Post
ilpost.it/2025/02/09/blackout-…
Lo ha detto il ministro dell'Energia per spiegare le cause di un'interruzione della corrente su scala nazionale durata diverse ore
Il nostro ministro dei trasporti sta facendo scuola...
Supera le limitazioni di banda: fai un backup aziendale scalabile e sicuro con Veeam + Cubbit DS3
Nel contesto digitale odierno, le aziende dipendono in misura crescente da sistemi informatici per gestire operazioni critiche, dalla produzione alla gestione dei clienti. Parallelamente, le minacce informatiche come ransomware, malware e attacchi DDoS sono in costante aumento, rendendo indispensabile disporre di soluzioni affidabili per il backup e il ripristino rapido dei dati. Tuttavia, molte imprese si trovano ad affrontare sfide significative legate alla larghezza di banda limitata, soprattutto in aree prive di connessioni in fibra ottica. È qui che l’integrazione tra Cubbit DS3 e Veeam Backup & Replication offre una soluzione innovativa ed efficiente.
La sfida della larghezza di banda limitata
Prendiamo in considerazione un caso concreto: un’azienda situata in una zona rurale con una connessione a banda larga di 100 Mbps, senza accesso alla fibra ottica. Durante le ore lavorative, l’azienda utilizza già il 50% della capacità di rete per le attività quotidiane. Se decidesse di eseguire backup completi durante la notte, potrebbe saturare l’intera banda disponibile, compromettendo servizi critici come sistemi di sicurezza, antifurti e applicazioni IoT. Questo scenario evidenzia l’importanza di gestire efficacemente la larghezza di banda per garantire la continuità operativa e la sicurezza dei dati.
Veeam Backup & Replication: la soluzione avanzata per il backup
Veeam Backup & Replication è una piattaforma leader nel settore della protezione dei dati, progettata per ambienti virtualizzati come VMware vSphere e Microsoft Hyper-V. Offre una gamma completa di funzionalità che migliorano la resilienza e l’efficienza aziendale:
- Backup e replica automatizzati: Riduce l’intervento manuale e minimizza il rischio di errori umani, assicurando che i dati siano sempre protetti.
- Ripristino granulare: Permette di recuperare singoli file, applicazioni o intere macchine virtuali, offrendo flessibilità nel ripristino dei dati.
- Supporto per il cloud: Facilita il backup su piattaforme cloud pubbliche, private o ibride, offrendo scalabilità e adattabilità alle esigenze aziendali.
- Monitoraggio e reportistica avanzati: Fornisce strumenti per il monitoraggio in tempo reale e report dettagliati, aiutando le aziende a mantenere il controllo sui processi di backup.
Grazie a queste funzionalità, Veeam garantisce una continuità operativa ottimale, riducendo i tempi di inattività e proteggendo i dati aziendali da guasti, disastri naturali e attacchi informatici.
Ottimizzazione della banda con il Backup Incrementale “Forever Forward” di Veeam
Per affrontare le limitazioni di larghezza di banda, Veeam propone il Forever Forward Incremental Backup, una strategia che ottimizza l’uso della rete attraverso:
1. Riduzione delle dimensioni dei file grazie alla deduplicazione
Veeam utilizza tecnologie avanzate di deduplicazione e compressione dei dati, che analizzano i backup identificando e rimuovendo le informazioni duplicate. Questo processo:
- Ottimizza lo spazio di archiviazione: Riduce significativamente la quantità di dati da memorizzare, abbattendo i costi associati.
- Minimizza il traffico di rete: Con meno dati da trasferire, si riduce l’utilizzo della larghezza di banda, rendendo i backup più veloci ed efficienti.
- Accelera i tempi di backup: Un minor volume di dati comporta processi di backup più rapidi, liberando risorse di sistema.
2. Backup incrementali continui
Invece di eseguire backup completi periodici, Veeam adotta un sistema in cui, dopo il backup completo iniziale, vengono salvate solo le modifiche successive. Questo approccio:
- Riduce l’impatto sulla rete: Trasferendo solo i dati modificati, si diminuisce drasticamente l’utilizzo della banda.
- Accelera i tempi di ripristino: Mantiene un singolo punto di ripristino consolidato, semplificando e velocizzando il processo in caso di necessità.
- Ottimizza le risorse IT: Meno dati da gestire significano meno carico sui server e sulle infrastrutture di storage.
Massima efficienza e riduzione dell’impatto sulle risorse IT
La combinazione tra deduplicazione dei dati e backup incrementale offre numerosi vantaggi:
- Efficienza operativa: Processi di backup e ripristino più rapidi liberano risorse IT, permettendo al personale di concentrarsi su attività strategiche.
- Scalabilità: La soluzione è adatta sia per piccole imprese che per grandi organizzazioni, adattandosi facilmente alla crescita dei dati aziendali.
- Riduzione dei costi: Meno spazio di archiviazione necessario e minori requisiti di banda si traducono in risparmi economici significativi.
Cubbit DS3: il cloud sovrano made in Italy
Cubbit si posiziona come una soluzione all’avanguardia nel panorama del cloud storage. Fondata nel 2016 a Bologna, l’azienda ha rapidamente guadagnato la fiducia di oltre 350 organizzazioni, tra cui Exclusive Networks e Leonardo S.p.A.. Come primo cloud geo-distribuito d’Europa, Cubbit DS3 offre un approccio rivoluzionario alla gestione dei dati:
- Criptazione end-to-end: I dati vengono criptati prima di lasciare l’azienda, garantendo che solo il proprietario abbia accesso alle informazioni.
- Frammentazione e distribuzione: I dati criptati sono suddivisi in frammenti e replicati su una rete di nodi sparsi sul territorio, aumentando la durabilità dei dati fino a 15 9, offrendo pertanto un livello di resilienza e sicurezza diecimila volte superiore rispetto allo standard di mercato di 11 9.
- Eliminazione del single point of failure: La struttura geo-distribuita impedisce che un singolo guasto possa compromettere l’intero sistema.
Sicurezza e conformità normativa garantite
Cubbit DS3 risponde alle esigenze di sicurezza e conformità normativa delle aziende moderne:
- Geofencing: Permette di controllare l’ubicazione fisica dei dati, assicurando la data residency all’interno dei confini nazionali, in linea con le normative GDPR e NIS2.
- Certificazioni internazionali: L’azienda vanta certificazioni come ISO 9001:2015 (gestione della qualità), ISO/IEC 27001:2013 (sicurezza delle informazioni), ISO/IEC 27017:2015 (sicurezza nel cloud) e ISO/IEC 27018:2019 (protezione dei dati personali nel cloud), attestando l’eccellenza nella gestione della qualità e nella sicurezza delle informazioni.
- Qualifica ACN: Cubbit DS3 è qualificata dall’Agenzia per la Cybersicurezza Nazionale, rendendo i suoi servizi accessibili alla Pubblica Amministrazione tramite il MePA.
Protezione avanzata contro minacce informatiche
Sul fronte della cybersicurezza, Cubbit DS3 implementa soluzioni avanzate:
- Versionamento dei file: Mantiene storici di più versioni dei documenti, facilitando il recupero in caso di modifiche non autorizzate o attacchi ransomware.
- Blocco degli oggetti (object lock): Impedisce la cancellazione o modifica dei dati per un periodo di tempo definito dall’utente, proteggendo le informazioni da azioni malevole.
Integrazione nativa con Veeam e flessibilità operativa
La compatibilità di Cubbit DS3 con il protocollo S3 garantisce un’integrazione fluida con Veeam Backup & Replication:
- Setup semplificato: Non sono necessarie modifiche all’infrastruttura esistente; l’integrazione avviene senza interruzioni.
- Backup off-site automatizzati: Migliora la strategia di backup giacché ogni frammento dei dati criptati è replicato off-site, aumentando la resilienza.
- Gestione unificata: Consente di controllare backup on-premise e cloud da un’unica console, semplificando le operazioni IT.
Benefici concreti per le aziende
L’adozione combinata di Cubbit DS3 e Veeam offre vantaggi tangibili:
- Superamento delle limitazioni di banda: Grazie al backup incrementale e alla deduplicazione, si riduce l’utilizzo della rete.
- Miglioramento della sicurezza: L’architettura geo-distribuita e le funzionalità di cybersicurezza proteggono i dati da minacce interne ed esterne.
- Conformità normativa: La data residency e le certificazioni aiutano a rispettare le normative sulla protezione dei dati.
- Efficienza economica: Elimina la necessità di investimenti in hardware costoso e riduce i costi operativi.
Un sistema di backup scalabile al crescere dell’azienda
Man mano che le aziende crescono, aumentano anche le esigenze di storage e protezione dei dati. La soluzione integrata di Cubbit DS3 e Veeam è:
- Adatta alla crescita: Scalabile in base alle necessità, senza interruzioni o complicate migrazioni.
- Sostenibile nel lungo periodo: Offre una soluzione duratura che si evolve con l’azienda.
- Supporto dedicato: Entrambe le aziende forniscono assistenza professionale per garantire il successo dell’implementazione.
Conclusioni
In un’epoca in cui la sicurezza dei dati e l’efficienza operativa sono fondamentali, l’integrazione tra Cubbit DS3 e Veeam Backup & Replication rappresenta una soluzione completa e affidabile. Questa combinazione permette alle aziende di superare le sfide legate alla larghezza di banda limitata, proteggere i dati con livelli di sicurezza elevati e garantire la continuità operativa, il tutto in conformità con le normative vigenti.Vuoi scoprire come Cubbit può rivoluzionare la gestione dei tuoi dati aziendali?Visita il sito web e inizia subito una prova gratuita. Proteggi il futuro della tua azienda con una soluzione di backup efficiente, scalabile e sicura.
L'articolo Supera le limitazioni di banda: fai un backup aziendale scalabile e sicuro con Veeam + Cubbit DS3 proviene da il blog della sicurezza informatica.
Marvel Rivals sotto attacco: una vulnerabilità RCE mette a rischio PC e PS5
Un’ennesima falla di sicurezza scuote il mondo del gaming. Stavolta, al centro della bufera c’è Marvel Rivals, il popolare gioco online che, a causa di una vulnerabilità critica, potrebbe trasformarsi in un cavallo di Troia perfetto per gli hacker.
Il problema: esecuzione di codice remoto (RCE) senza barriere
Parliamo di un exploit che consente a un attaccante sulla stessa rete di eseguire codice arbitrario sul dispositivo della vittima, sia esso un PC o addirittura una PlayStation 5. In pratica, basta essere collegati alla stessa rete Wi-Fi di un giocatore per prendere il controllo del suo sistema.
La vulnerabilità nasce dal sistema di hotfix del gioco, progettato per applicare aggiornamenti tramite esecuzione remota di codice. Tuttavia, gli sviluppatori hanno commesso un errore imperdonabile: il gioco non verifica l’autenticità del server da cui riceve gli aggiornamenti. Come se non bastasse, per via delle misure anti-cheat, Marvel Rivals viene eseguito con privilegi amministrativi sul dispositivo dell’utente, aumentando significativamente il rischio.
Un problema che non riguarda solo i PC
Le implicazioni di questa falla non si fermano ai computer. Secondo una dimostrazione realizzata dai ricercatori che hanno scoperto l’exploit, anche le PlayStation 5 potrebbero essere compromesse. Questo solleva preoccupazioni più ampie sulla sicurezza delle piattaforme di gioco e sulle pratiche di sviluppo adottate dai produttori.
youtube.com/embed/sSXoH1xYIcE?…
L’industria dei videogiochi ignora la sicurezza?
Non è la prima volta che emergono vulnerabilità di questa portata nei videogiochi, ma il vero problema è l’atteggiamento delle aziende di gaming. Il ricercatore che ha scoperto la falla ha dichiarato di aver identificato almeno cinque vulnerabilità critiche in giochi famosi nell’ultimo anno, tre delle quali non sono ancora state corrette a causa della mancata risposta degli sviluppatori.
Basti pensare a casi come la vulnerabilità RCE scoperta in Genshin Impact nel 2022, che permetteva l’esecuzione di codice remoto sui PC dei giocatori, o al celebre bug di GTA Online che consentiva agli hacker di cancellare i file degli utenti da remoto. Questi episodi dimostrano come il problema non sia isolato, ma faccia parte di una preoccupante tendenza nell’industria del gaming.
E qui si apre un altro dibattito: molte aziende di videogiochi non offrono programmi di bug bounty, disincentivando i ricercatori di sicurezza dal segnalare le falle in modo responsabile. Senza ricompense o canali di comunicazione chiari, molti professionisti della cybersecurity si trovano davanti a un bivio: segnalare una vulnerabilità senza ricevere alcun riconoscimento o sfruttare la falla per creare cheat e bot, spesso molto più remunerativi.
“È difficilissimo per i ricercatori segnalare bug alle aziende di gaming. La maggior parte non ha neanche un programma di bug bounty.” – dichiara uno dei ricercatori coinvolti.
Conclusione
Questa ennesima falla dimostra che l’industria del gaming non può più permettersi di trascurare la sicurezza. Gli sviluppatori devono implementare verifiche sui server, limitare l’uso dei privilegi amministrativi e creare canali trasparenti per la segnalazione delle vulnerabilità. Il modello dei bug bounty, già adottato con successo in altri settori, potrebbe rappresentare la svolta per prevenire simili disastri prima che finiscano nelle mani sbagliate.
Con l’esplosione del gaming online, aumentano anche le superfici d’attacco a disposizione dei cybercriminali. La domanda ora è: gli sviluppatori impareranno la lezione prima che sia troppo tardi?
L'articolo Marvel Rivals sotto attacco: una vulnerabilità RCE mette a rischio PC e PS5 proviene da il blog della sicurezza informatica.
Obiettore di coscienza ucraino rapito e picchiato dai reclutatori militari - da Albert del 9.2.25
Stepan Borysovych Bilchenko è un insegnante dell'Università di Leopoli. Fa parte dell'Università Nazionale Ivan Franko Lviv (Leopoli).
E' un obiettore di coscienza e rifiuta di prendere le armi. Per questo suo rifiuto sta pagando un prezzo altissimo: è stato trovato picchiato e privo di sensi vicino a Kiev. I reclutatori militari ucraini lo hanno sottoposto a pressioni fisiche. Adesso è con il cranio fratturato. E ora è in gravi condizioni.
Da **Albert** - bollettino pacifista settimanale del 9 febbraio 2025, a cura della redazione di PeaceLink
Stepan Borysovych Bilchenko è stato portato via dai reclutatori militari ucraini. È avvenuto vicino al mercato di Stryi. Stava andando al lavoro. È stato preso dai reclutatori ed è stato costretto a passare due ore nella commissione medica per il reclutamento (è definita VLK in Ucraina). Questo è stato testimoniato da un amico della vittima, di nome Vladislav Kononov. Il quale ha dichiarato: “Questo è il mio amico Stepan Bilchenko, siamo amici da più di 15 anni. Fin dall'infanzia, andavamo in una chiesa protestante a Leopoli. Stepan Borysovych Bilchenko è stato rapito dai dipendenti del TCC a Leopoli, vicino al mercato di Stryi”. Il TCC è il Centro Territoriale di Reclutamento ed è l'organo amministrativo militare ucraino che tiene registri militari e mobilita la popolazione. A partire dal 2022, il TCC ha sostituito l'ex sistema di commissariati militari ucraini.
Secondo Vladyslav, Stepan è stato poi trovato sul ciglio della strada vicino alla capitale con il cranio rotto e un gonfiore cerebrale. Attualmente è in condizioni critiche.
La notizia è del 9 febbraio 2025.
Questo caso non è l’unico e non è neppure il più grave.
A Chernivtsi la polizia sta investigando sulle circostanze della morte di un uomo di 32 anni nel TCC (il centro territoriale di reclutamento militare).
Era ricercato per aver evitato la mobilitazione militare. Questo episodio è stato riportato dalla Direzione Principale della Polizia Nazionale nella regione di Chernivtsi, riferisce Ukrinform. Il 7 febbraio, durante il lavoro fuori dal territorio di servizio, gli agenti delle forze dell'ordine hanno trovato un residente locale di 32 anni nel centro regionale, che era ricercato per eludere la mobilitazione. È stato invitato al TCC per chiarire le informazioni militari, cosa che ha accettato. Secondo le prime informazioni raccolte, le sue condizioni di salute sono peggiorate durante la visita medica militare nell’apposita struttura (in Ucraina si chiama VLK). La visita medica dei coscritti avviene nel VLK che conduce un esame medico delle persone soggette al servizio militare per determinare la loro idoneità al servizio in base alla loro salute. In questa struttura l'uomo è svenuto. Ha immediatamente iniziato a ricevere cure pre-mediche e i medici sono stati chiamati sulla scena. Questo si legge sulla stampa ucraina. Ma durante le misure di terapia intensiva, i medici hanno dichiarato la morte dell'uomo. Il corpo di questo uomo residente a Chernivtsi è stato inviato per un esame forense per determinare la causa della morte.
Trump ora vuole “comprare” Gaza. E mette in forse la tregua
@Notizie dall'Italia e dal mondo
Il presidente americano non ha chiarito da chi gli Stati Uniti dovrebbero "acquistare" la Striscia. I palestinesi: "Gaza non è una proprietà da vendere e comprare"
L'articolo Trump ora pagineesteri.it/2025/02/10/med…
Rinascimento Cyber: Da “Scimpanzé” Ad Esperti di Cybersecurity. Gli Italiani nel Settore IT
“Ciao Roberto, mi hanno scritto da questa azienda per un colloquio conoscitivo e poi grazie ai tuoi suggerimenti ho svolto il colloquio ed è stato positivo. Ti ringrazio.”
Molti di voi diranno, se va beh, ci credo! Oppure, ecco il solito articolo per agganciare qualcuno. Ed invece dovete crederci, un po perché la realtà di Red Hot Cyber è sotto gli occhi di tutti, un po’ perché non scrivendo molto per RHC, visto l’enorme mole di specialisti che ruotano intorno al cyber spazio, come satelliti impazziti, ho preferito restare dietro le quinte, anche con il dispiacere del padre di questo blog, cui mi lega amicizia e stima.
E propio in virtù di questo legame, vorrei raccontarvi la storia di E., che partecipante alla nostra ultima conferenza del 2024, ha voluto conoscermi personalmente e conoscere chi c’era dietro RHC, e conoscere tutti i nostri Ethical Hacker.
Il suo entusiasmo quel giorno lo ricordo benissimo, successivamente ci siamo incontrati per parlare di un po’ di tutto, dei temi a me cari quali la cyber intelligence, le strategie geopolitiche, i risvolti drammatici che possono nascere con una pessima consapevolezza del mondo cyber, nelle aziende di ogni tipo e settore.
Ricordo che qualche tempo prima della conferenza, molti italiani appassionati di cyber security, venivano definiti Scimpanzé dalla cyber community internazionale e soprattutto cyber-criminale, per via dell’arretratezza nella preparazione nel settore dell’IT.
In parte questa definizione aveva una sua ragione perché come ho scritto in passato, la nostra scolarizzazione informatica ha subito ed ancora subisce, influenze esterne più ideologiche che di necessità. Forse sono più necessità di altri, spesso nostri alleati, a volerci indietro nella formazione scolastica del settore IT, ma anche la politica nostrana dimostra di subire queste pressioni, perché basta scorrere indietro le pagine delle legislature che abbiamo avuto in parlamento e vedere come molti “soloni” promettendo la conquista di vantaggi, in realtà abbiano solo favorito la distruzione dell’industria italiana del settore IT.
Da quel famoso 1968 che qualcuno ha definito “meraviglioso” ad oggi, non c’è mai stata una vera azione di protezione e tutela, di pianificazione o previsione strategica del settore tecnologico informatico. Nel corso degli anni abbiamo perso terreno rispetto ai paesi di tutto il mondo. La nostra poco fortunata (per noi) posizione geografica al centro del Mediterraneo è sempre stata attraente per le potenze mondiali, e questo non abbiamo saputo mai sfruttarlo a nostra vantaggio.
Se oggi parliamo di scandali per intrusioni nei cellulari di personaggi noti, di attacchi malware alle nostre infrastrutture, di ingerenza nelle decisioni utili per il vantaggio economico nazionale, è perché in passato abbiamo ceduto spazi ai nostri vicini, o peggio agli “amici” di partito che magari finanziavano campagne elettorali, promettendoci futuri radiosi alla luce delle stelle.
Ed allora in tutto questo io vedo in maniera positiva le parole di E. che in un sms condivideva con me la sua gioia. Ho letto, nelle parole del suo messaggio una felicità immensa, perché l’azienda che lo ha chiamato non è una piccola azienda – con tutto rispetto per i piccoli imprenditori, che so essere centinaia nel settore cyber – ma una azienda importante di respiro internazionale e italiana, che conosce benissimo i pericoli futuri di una scarsa protezione cyber.
Ho visto in quei messaggi, come sia cresciuto anzi come si sia evoluto lo “scimpanzé” italiano senza lunghe attese, o ere informatiche. Vedo un rinascimento cyber nei nostri ragazzi che ogni anno riusciamo a coinvolgere nelle conferenze di RHC, che potrà essere un valore aggiunto e forse un indicatore per tutti quei paesi che credono di gestire il nostro paese da remoto, come fecero in passato utilizzando molti dei nostri concittadini, oggi titolari di piazze, strade o monumenti nelle grandi città.
La storia di questo nostro amato paese è piena di “suggeritori italiani”, che agivano per conto terzi sempre interessati alla nostra posizione geografica, al fine di indirizzare la politica sociale e quella delegata al governo. Anche oggi in questo mondo digitalizzato e nel nostro recente passato sotto la pressione della pandemia, abbiamo pagato a caro prezzo queste ingerenze, ed il ritardo tecnologico accumulato, è ogni anno evidente.
In aggiunta a questo deficit di amore per l’Italia, subiamo anche il calo demografico, vero nemico della nostra crescita, che ci impedisce di avere peso politico nei confronti di altri paesi. Paghiamo scelte politiche sbagliate che hanno distrutto i settori essenziali utili per il lavoro, la famiglia e la società in generale; scelte che invece di favorire una crescita demografica, ne hanno deciso l’abbattimento, arrivando oggi ad essere il paese in Europa con la più alta percentuale di popolazione adulta/vecchia rispetto ad altri paesi. Gli indicatori Istat testimoniano questa tendenza.
Mi piace pensare però che ci siano altri E, che stiano scrivendo un sms a qualcuno per avvisarlo di un colloquio, di una assunzione o della partecipazione ad una attività di protezione cyber per tutelare gli interessi economici dell’Italia.
Come ogni anno, Red Hot Cyber si sta preparando per l’annuale appuntamento della cyber conference, che è giunta al quarto anno. Dubito che rivedrò E. presente alla prossima conferenza che si svolgerà a Roma, ma sapere che nel mio piccolo ed in quello che RHC riesce a fare in totale indipendenza con i giovani e gli appassionati di Cyber security, possiamo essere una guida per altri come lui, è un motivo in più per non mollare mai.
Alla faccia dei detrattori, di coloro che ci hanno definito scimpanzé e dei nostri “amici” che amano l’Italia, solo se gestita da remoto.
L'articolo Rinascimento Cyber: Da “Scimpanzé” Ad Esperti di Cybersecurity. Gli Italiani nel Settore IT proviene da il blog della sicurezza informatica.
Hack That Broken Zipper!
We’ve all been there. That sad day when the zipper on our favorite hoodie, bag, or pair of pants breaks in some seemingly irreparable way. But there is hope, and [Magic Stitches] is gonna show you how to make some common repairs using household items and, in some cases, just a little bit of easy hand sewing. After a warm up with a kitchen fork, the video moves on to more significant problems.
The first problem — a chewed-away zipper bottom — is quite common, but requires no sewing to fix. As you’ll see in the video below, all it takes is a drinking straw, some hot glue, a lighter, and a pair of scissors to recreate the plastic bit that keeps the zipper from splitting in twain.
Now the second issue concerns a pair of pants wherein the head has come off the static side of the zipper. This one seems impossible to fix, but [Magic Stitches] cuts into the static side about five teeth from the bottom, slides the head back on, and sews the bottom of the zipper together.
This one we take a little bit of an issue with, because it assumes that you can get your jeans on over your hips without needing the zipper head to be fully down. But what else are you going to do but throw the jeans away upcycle the jeans into a fanny pack or something to immortalize them?
For the third issue, we’re back to the poor red hoodie, which also has a run in the zipper tape. After cutting off the fuzzies, [Magic Stitches] sews it back together with a contrasting thread (presumably to help us see the repair). If they had used black, it wouldn’t show at all, except now there is just a tiny bit of pull on the hoodie where the snag was. Again, we’re saving a presumably beloved hoodie here, and some people like their repairs to show.
Finally, [Magic Stitches] has a duffel bag with a zipper that comes back apart once it’s been zipped. At first, they tried squeezing the zipper head with pliers while the zipper was still attached, but that didn’t fix the problem. By carefully cutting the end of the tape, they could slide the head off of the ends and squish both sides with pliers more effectively. This is probably the hardest repair of all because it involves threading the head back on. In the end, all you have to do is sew a few stitches across the end of the teeth and then sew the tape back to the bag.
Got a broken zipper box? You can fix that with 3D printing. Mystified about how zippers work? No need to be.
youtube.com/embed/xox768Pcwtg?…
Altbot
in reply to Adriano Bono • • •Certo, ecco una descrizione del testo alternativo:
L'immagine mostra le gambe di tre corridori in azione, con le loro gambe in movimento durante la corsa. I corridori indossano calzini bianchi e scarpe sportive bianche. Lo sfondo è una pista di atletica rossa. Il titolo in basso recita "La tecnologia" e sotto c'è il testo "Non solo scarpe magiche, i sandali sono la nuova frontiera della maratona".
Fornito da @altbot, generato utilizzando Gemini