Salta al contenuto principale



Ascoltare Euronews è come ascoltare continuamente i rumori di una cloaca perennemente in funzione




A Tiny Tapeout SDR


The Tiny Tapeout custom ASIC project has been around for a while now, and has passed through several iterations of its production. On each Tiny Tapeout chip are multiple designs, each representing an individual project, and in use the chip is configured to present that project to its pins. Given enough Tiny Tapeout chips it was inevitable that someone whould eventually make a project using two such functions, and here’s [Sylvain Munaut] with an SDR using Tiny Tapeouts 6 and 7.

At its heart is [Carsten Wulff]’s 8 bit ADC from Tiny Tapeout 6, fed by [Kolos Koblász]’s Gilbert cell RF mixer from Tiny Tapeout 7. There’s a local oscillator provided by an RP2040, and a USB interface board which sends the data to a host computer where GNU Radio does the maths. On the bench it’s receiving an FM signal generated around 30MHz by a signal generator, followed by some slightly indistinct commercial radio stations.

It’s clear that there are many better SDRs than this one, and that (as yet) Tiny Tapeout is perhaps not the radio enthusiast’s choice. But it does demonstrate beautifully how the chips are more than just curios, and we’re definitely in the era of useful on-demand ASICs.

The video is below the break, meanwhile you can learn about Tiny Tapeout from [Matt Venn]’s Supercon talk.

youtube.com/embed/ynHy9gpcBgc?…


hackaday.com/2025/02/11/a-tiny…



This week I'm zooming in on the culture of the fediverse, prompted by the Superbowl halftime show. IFTAS announces they'll run out of funding soon, indicating the challenges with funding Trust & Safety in the network.


Last Week in Fediverse #103

This week I’m zooming in on the culture of the fediverse, prompted by the Superbowl halftime show. IFTAS announces they’ll run out of funding soon, indicating the challenges with funding Trust & Safety in the network.

On bridging and fediverse culture


Erin Kissane wrote an excellent article this week, about ‘bridging’ (connecting separate networks), fediverse culture, and why this regularly leads to drama and blowups. Kissane gives three explanations as to why this type of drama keeps happening, of which I want to highlight one: ‘Conflicting models of what the fediverse “really” is’. Kissane focuses on two different cultures on the fediverse regarding how connections between different places on the fediverse should be made, and how they should deal with consent.

I agree with Kissane’s observation, both that these competing models exist, as well as that a lack of acceptance that there are different models leads to conflict. Just last week I wrote about two separate cases of drama between various people about fediverse software that deals with these conflicting models on what the fediverse really is. In general I think that it is highly important to have a good understanding of what the fediverse truly is, and not only what people want the fediverse to be.


This Sunday was the NFL Superbowl, with the halftime show by Kendrick Lamar. Lamar made some powerful visual statements in his show, such as a flag of America that consists entirely of Black men. Browsing both the fediverse and Bluesky this Monday morning served as a good indication of how different the cultures of these two networks are.

On Bluesky, 20 of the most liked 25 posts of the entire network 1 discussed the Superbowl, and of those 20, 12 were specifically about Lamar’s halftime show. Shortly after the end of the show, network traffic spiked to almost double the traffic for a short period as people logged in to talk about the show.

On the fediverse, I had a hard time finding any posts discussing the Superbowl. I saw one post on the trending page of mastodon.social. Browsing through all posts made with the hashtag #superbowl gave me more than five times as much superb pictures of owls as it gave me posts about the halftime show.2 There is a long tradition of posting pictures of owls with the tag SuperbOwl, that far predates the fediverse.

It shows two social networks with very different cultures: one as a place to discuss mainstream cultural events, and one as a place for counterculture and the subversion of mainstream culture. I do not think this difference is an anomaly either, in general I see significantly less conversations about pop culture on the fediverse. This specific example with the Superbowl halftime show is just a clear example of a larger trend

To be clear here: this is not a criticism of the fediverse, nor is it a call for the fediverse to change and suddenly start posting about Lamar. The reason I’m highlighting these difference is to show what the fediverse actually is. There is a significant group of people that have an interest in the fediverse for the potential that it can be. This group frames the fediverse as an alternative to platforms like X, as a way to build social media platforms that are welcoming for everybody. This is a laudable goal to strive for. The ongoing coup in the US illustrates the urgent need for social platforms that are not owned by the oligarchy. But I also think that working towards such goals requires a good understanding what the fediverse currently actually is.

That is why I’m placing this observation in the context of Kissane’s post, who notes that people having ‘conflicting model of what the fediverse “really” is’ leads to conflict, and hampers potential for change in the fediverse. To me, how the fediverse responded to the Superbowl is a good illustration of the current culture of the network. What the fediverse currently is, is a countercultural network with little interest in mainstream pop culture. This is an absolutely fine identity to have! But for the people who are working to bringing the fediverse into the mainstream, it is important to realise that this countercultural identity clashes with with bringing a mainstream cultural identity to the fediverse.

The News


IFTAS has announced that they are running out of funding, and that barring new funding sources that will come through this month, the organisation will have to scale down their activities significantly. IFTAS says that they are currently focused on getting funding for their Content Classification Service (CCS). CCS is an opt-in system which helps fediverse server admins with CSAM detection and reporting. Running a social networking server comes with a fair amount of requirements regarding reporting CSAM, which are difficult to do for fediverse admins. CCS is intended to help with that, but IFTAS describes it as an “a ridiculously expensive undertaking, far beyond what the community can support with individual donations”. If IFTAS cannot secure funding by the end of the month, they will have to suspend the operation of CCS and its CSAM detection service. Other work that IFTAS will have to halt if no funding comes through is giving policy guidance, like their recent work for server admins on how to navigate the new UK Online Safety Act.

Funding Trust & Safety has been a major challenge for the fediverse. Recently, Mastodon tried a fundraiser for a new Trust & Safety lead, where Mastodon only managed to raise 13k of the aimed 75k. It is a concerning situation for the fediverse. One of the selling points of the network is that it can be a safer place for vulnerable people. But it turns out that actually funding the work that can make the fediverse a safer place is a lot harder than it should be.


Tapestry is a new iOS app by Iconfactory, who once made the popular Twitter client Twitterific. Tapestry is a combination of a news reader and a social media site. It allows you to combine many feeds into a single timeline. Tapestry supports social feeds like Mastodon, Bluesky and Tumblr, as well as RSS, YouTube, and more. The app was funded via Kickstarter last year. In a review, David Pierce from The Verge describes Tapestry as a ‘timeline app’, in a similar category as apps like feeeed and Surf. In his review, Pierce describes how timeline apps are about consuming information and new in a different way, and help manage the information overload that social media feeds present us with. I think that is also why I find these types of apps interesting, as they also frame the fediverse in a different way. Most popular fediverse software like Mastodon and Pixelfed are wired around social interaction. However, they follow the same patterns as the Twitters and Instagrams that came before, and over the last 15 years society has reshaped itself so that platforms like Twitter became not only used for talking, but also as a way to distribute news. So far, the fediverse is repeating this structure; Mastodon is used both for organisations that just want to send out a link to their news article as well as for people to chat with their friends. Timeline apps like Tapestry help split out these use cases, and allow people to take one part of the interaction pattern of Mastodon (following news and updates) without the other pattern (chatting with friends).

The Links


Some more videos of fediverse presentations that happened at FOSDEM last week were published online:

The Brazilian Institute for Museums, a Brazilian government agency, is hiring two people to expand their integration with ActivityPub.

Flipboard has published more information and a schedule for Fediverse House, a conference about the social web. It will be held in Austin, Texas, on Sunday March 9th and Monday March 10th.

And some more links:

That’s all for this week, thanks for reading!


  1. I checked at 6am PST, and looked at the past 12 hours. ↩︎
  2. Also checked on 6am PST, and checked all posts made with that hashtag as visible from the mastodon.social server. I saw 61 pictures of owls, and less than 10 pictures by non-automated accounts of the show by Lamar. I’m saying less then 10 here because there were some automated bot accounts in there who mirror posts from news websites. Due to the size difference in userbase between Bluesky and Mastodon I’m less interested in the absolute numbers as in the relative difference between them. ↩︎

#fediverse #superbowl

fediversereport.com/last-week-…




(Vito Macuso - La Stampa - lunedı̀ 22 maggio 2023)

Spesso un fenomeno lo si capisce analizzando il suo opposto e cosı̀, ragionando sull’intelligenza artificiale, è utile considerare la stupidità naturale. Lo faccio alla luce di due pagine straordinarie del teologo protestante Dietrich Bonhoeffer scritte poco prima di essere arrestato dalla Gestapo (due anni dopo verrà impiccato per ordine di Hitler) e proprio nello stesso anno, il 1943, in cui due studiosi americani (McCulloch e Pitts) progettavano il primo neurone artificiale. Per Bonhoeffer la stupidità è “un nemico più pericoloso della malvagità” perché, mentre contro il male è possibile protestare e opporsi con la forza, contro di essa non si hanno difese, le motivazioni non servono a niente, dato che lo stupido è tale esattamente perché si rifiuta a priori di prendere in considerazione argomenti che contraddicono le sue convinzioni. Lo stupido, a differenza del malvagio, è soddisfatto di sé. Tentare di persuaderlo con argomentazioni è insensato, può essere anche pericoloso. Da qui un’acquisizione essenziale: la stupidità riguarda “non l’intelletto, ma l’umanità di una persona”. Ci sono uomini molto dotati intellettualmente che sono stupidi, e altri intellettualmente inferiori che non lo sono affatto.
Si comprende cosı̀ che l’intelligenza è uno strumento a servizio di qualcosa di più prezioso. Di cosa, precisamente? A questa domanda oggi non siamo in grado di rispondere, il che significa che non sappiamo in cosa consiste la nostra essenza e quindi non sappiamo proteggerci a dovere.
Bonhoeffer intitolava il suo scritto “Dieci anni dopo”. Dopo che cosa? Dopo l’ascesa al potere di Hitler avvenuta nel 1933. Sorge quindi in me la seguente domanda: l’intelligenza artificiale prefigura un nuovo totalitarismo o è la liberazione finale dalla stupidità naturale quando non ci saranno più medici che sbagliano diagnosi e giudici che condannano innocenti perché al loro posto vi saranno robot umanoidi superperformanti? Di certo, non basta avere informazioni per essere intelligenti, e non basta essere intelligenti per non essere stupidi. Si può essere intelligentissimi, dotati di tutte le informazioni, e tuttavia cadere preda della stupidità che non riguarda l’intelligenza ma l’umanità.
Per questo non è detto che l’intelligenza artificiale segni l’arrivo di un’epoca in cui la stupidità naturale sarà finalmente superata grazie all’efficienza della macchina umanoide, con l’inizio di una nuova era planetaria: prima Olocene, oggi Antropocene, domani la radiosa Mechanocene.
Nella nuova efficientissima era delle macchine a forma di uomo dominata dall’intelligenza artificiale e persino dalla “coscienza” artificiale, non è detto che la stupidità verrà
definitivamente eliminata, visto che ci sono ignoranti per nulla stupidi ed eruditi completamente tali. Torna quindi la domanda: come si chiama quella dimensione rispetto a cui l’intelligenza è al servizio e che è la nostra più preziosa ricchezza?
Gli antichi greci la chiamavano Sophı́a, i latini Sapientia, gli ebrei Hokmà, altre civiltà in altri modi. Per attingerla e coltivarla dentro di sé non servono macchine ma silenzio, voglia di studiare, amore del vero. Servono le quattro virtù cardinali elencate per primo da Platone: saggezza, giustizia, forza, temperanza. Chi oggi le insegna, chi le conosce?
L’altro giorno leggevo che lo stato di New York ci ha ripensato e renderà utilizzabile a scuola Chat-GPT perché, asseriscono i responsabili, non si possono privare i ragazzi degli strumenti che poi da grandi nella vita reale dovranno usare quotidianamente. In precedenza gli stessi responsabili ne avevano proibito l’utilizzo scolastico. Quando hanno sbagliato? Sei mesi fa o ieri? Non lo so, io non sono la nuova “bocca della verità” detta Chat-GPT che dà una risposta su tutto, ma intuisco che probabilmente la verità, come quasi sempre, sta nel mezzo. Vi sono materie scolastiche per le quali Chat-GPT è utile e privarsene sarebbe stupido, ma ve ne sono altre per le quali il suo utilizzo sarebbe nocivo, forse letale, perché priverebbe dell’essenza stessa della ricerca intellettuale. Qual è questa essenza?
Lessing, filosofo illuminista tedesco, nel 1778 scriveva cosı̀: “Se Dio tenesse nella sua destra tutta la verità e nella sinistra il solo eterno impulso verso la verità, e mi dicesse: Scegli!, io mi precipiterei umilmente alla sua sinistra e direi: Concedimi questa, Padre! La verità pura è soltanto per te!”. Oggi al posto di Dio c’è la macchina, oggi al centro dell’altare della nostra mente c’è la tecnologia, e se le antiche tragedie conoscevano il Deus ex machina oggi noi abbiamo Deus sive Machina. Emanuele Severino riassumeva bene la situazione: “Dio è il primo tecnico, la Tecnica è l’ultimo dio”. Per indicare l’essenza della ricerca io riformulo cosı̀ le parole di Lessing: “Se la Macchina avrà nella sua destra tutta la conoscenza e l’efficienza, e nella
sinistra il solo eterno impulso verso la ricerca e il lavoro, e mi dirà: Scegli!, io sceglierei la sinistra dicendo: Concedimi questo, Signora! La conoscenza totale e l’efficienza pura sono solo per te!”.
A che serve sapere che il cervello è composto da 87 miliardi di neuroni ognuno dei quali è collegato ad altri diecimila neuroni per una somma stratosferica di connessioni detta “connettoma”, se poi non so usare in modo saggio la mente che ne promana? Socrate non sapeva nulla di neuroni, ippocampo e amigdala, eppure usava la sua mente nel modo sublime che ancora ci illumina. A che serve conoscere la struttura dell’atomo se poi uso tale conoscenza per fare la bomba atomica e i proiettili all’uranio impoverito? A che serve insomma l’intelligenza, se poi non è in grado di generare sapienza? Questo infatti è il fine della vita: essere sapienti, avere sapore. Rispetto a ciò, l’intelligenza è solo un mezzo.
Noi oggi però scambiamo il mezzo per il fine, e cosı̀ ci ritroviamo in balı̀a delle acquisizioni scientifiche come se solo queste avessero valore in se stesse, come se il solo fatto di poter realizzare una performance cognitiva e tecnologica realizzasse l’obiettivo della vita. Potenza per avere ancora potenza, con la conoscenza scientifica asservita all’onnipotenza tecnica: è questo lo statuto contemporaneo. Ed è per questo, lo ammetto, che l’intelligenza artificiale mi fa paura. Non mi fa paura per se stessa, perché amo l’intelligenza e ricerco la conoscenza fin da quando era bambino; mi fa paura perché non è guidata da nessuna sapienza e può paradossalmente coincidere con l’imperversare della stupidità.
Ancora Bonhoeffer: “Ci accorgiamo con stupore che in determinate circostanze gli uomini vengono resi stupidi, ovvero si lasciano rendere tali”. Aggiungeva che in chi vive in modo piuttosto solitario il contrassegno della stupidità è meno presente rispetto a chi vive costantemente in compagnia. Il fatto però, aggiungo io, è che oggi quasi tutti noi viviamo in costante compagnia, siamo sempre tutti connessi, siamo spettatori, siamo social, in balı̀a di
influencer e di influenze di ogni tipo. E la stupidità, logicamente, imperversa. E in questo scenario cosa succede? Succede che a questa umanità sempre più incapace di governo di sé qualcuno offre (non certo disinteressatamente) l’intelligenza artificiale. Da qui l’incubo: stupidità naturale + intelligenza artificiale. Come chiamate il risultato dell’addizione? Secondo Bonhoeffer, che non a caso scriveva “dieci anni dopo”, la stupidità era un problema anzitutto politico: a suo avviso infatti “qualsiasi ostentazione esteriore di potenza, politica o religiosa che sia” (oggi io tolgo religiosa e aggiungo tecnico-scientifica) “provoca l’istupidimento di una gran parte degli uomini”. Intravedeva una specie di legge socio-psicologica: “La potenza dell’uno richiede la stupidità degli altri”. E ancora: “Sotto la schiacciante impressione prodotta dall’ostentazione di potenza, l’uomo viene derubato della sua indipendenza interiore e rinuncia cosı̀, più o meno consapevolmente, ad assumere un atteggiamento personale davanti alle situazioni”.
Ecco, perfettamente delineato, il punto: l’indipendenza interiore. E' a questo che si deve mirare. Di tecnici che sanno tutto del genoma e delle reti neurali e che poi mettono le loro conoscenze al servizio di chi paga di più ne abbiamo a sufficienza, sono il risultato di una scuola che consegna solo istruzione e trascura del tutto l’educazione. L’istruzione infatti ha come obiettivo il tecnico, il competente; l’educazione invece l’uomo libero, indipendente. Le due cose, ovviamente, devono andare insieme, ma oggi prevale di gran lunga la prima.
In questo articolo ho sostenuto che l'intelligenza artificiale non è necessariamente il contrario della stupidità naturale. Vi può esserne un uso che riduce la stupidità naturale, e un altro che la incrementa. La stupidità infatti non è assenza di conoscenze ma assenza di saggezza, ovvero di quella qualità da cui dipende l’umanità.



After health agencies responded to Trump's executive order deeming there to be only "two sexes" by scrubbing sites of important resources, a judge ordered they have until midnight Tuesday to bring them back online.

After health agencies responded to Trumpx27;s executive order deeming there to be only "two sexes" by scrubbing sites of important resources, a judge ordered they have until midnight Tuesday to bring them back online.#health #DonaldTrump #cdc #fda



Hearing What the Bats Hear


[Iftah] has been exploring the sounds beyond what we can hear, recording ultrasound and pitching it down. He made a short video on the practice, and it’s like a whole new world of sounds exists just outside of our hearing.

For instance, a dropped toothpick sounds like you’ve just dropped a piece of lumber, a broken lightbulb sounds like a shattered window, and a blackbird sounds like a blue whale. Besides simply sounding super, [Iftah] speculates that there’s some regularity here: that as you slow down the sound it sounds like it came from sources that are physically bigger. He follows this up in a second video, but if you just think about the basic physics, it makes sense.

If you’re interested in recording your own ultrasound, there are a bunch of options on the market. With modern audio processors running up to 192 kHz or even 384 kHz out of the box, all that’s missing is the high-frequency-capable microphone. Those aren’t unobtainable anymore either with many MEMS mics performing well above their rated frequency response specs. Recording ultrasound sounds like a fun and not-too-expensive project to us!

Of course, most of the ultrasound recording we’ve seen has been about the bats. Check out the Pipistrelle or this pair of DIY bat detectors for some good background. But after watching [Iftah]’s video, we’re no longer convinced that the cute little insectivores are the coolest thing going on in the ultrasound.

youtube.com/embed/9W6Y5vR6KN8?…


hackaday.com/2025/02/11/hearin…



AI Action Summit: meno regole, più soldi in Europa sull’intelligenza artificiale


@Informatica (Italy e non Italy 😁)
Il leit motiv del summit è a favore della semplificazione delle regole, a favore di investimenti sull'AI. La Ue scende in campo con un progetto di partenariato pubblico-privato da 200 miliardi di euro, il Cern dell'AI, per costruire la



Elodie a Sanremo: “Non voterei Giorgia Meloni neanche se mi tagliassero una mano” | VIDEO


@Politica interna, europea e internazionale
Sanremo 2025, Elodie: “Non voterei mai Giorgia Meloni” A poche ore dall’inizio del Festival di Sanremo 2025, al via su Rai 1 nella serata di martedì 11 febbraio, Elodie torna a parlare di Giorgia Meloni affermando che non la voterebbe neanche se le “tagliassero una

in reply to Elezioni e Politica 2025

@elezioni @Politica interna, europea e internazionale mi domando sempre per un elettore debba votare come #rose #villain piuttosto che come Caio o sempronio: non abbiamo più diritto neanche alle nostre idee 😅



Improving Aluminium-Ion Batteries With Aluminium-Fluoride Salt


There are many rechargeable battery chemistries, each with their own advantages and disadvantages. Currently lithium-ion and similar (e.g. Li-Po) rule the roost due to their high energy density at least acceptable number of recharge cycles, but aluminium-ion (Al-ion) may become a more viable competitor after a recently published paper by Chinese researchers claims to have overcome some of the biggest hurdles. In the paper as published in ACS Central Science by [Ke Guo] et al. the use of solid-state electrolyte, a charge cycle endurance beating LiFePO4 (LFP) and excellent recyclability are claimed.

It’s been known for a while that theoretically Al-ion batteries can be superior to Li-ion in terms of energy density, but the difficulty lies in the electrolyte, including its interface with the electrodes. The newly developed electrolyte (F-SSAF) uses aluminium-fluoride (AlF3) to provide a reliable interface between the aluminium and carbon electrodes, with the prototype cell demonstrating 10,000 cycles with very little cell degradation. Here the AlF3 provides the framework for the EMIC-AlCl3 electrolyte. FEC (fluoroethylene carbonate) is introduced to resolve electrolyte-electrode interface issues.

A recovery of >80% of the AlF3 during a recycling phase is also claimed, which for a prototype seems to be a good start. Of course, as the authors note in their conclusion, other frameworks than AlF3 are still to be investigated, but this study brings Al-ion batteries a little bit closer to that ever-elusive step of commercialization and dislodging Li-ion.


hackaday.com/2025/02/11/improv…



Più droni, meno aerei. Verso un nuovo equilibro nell’aria. L’analisi di Del Monte

@Notizie dall'Italia e dal mondo

Il tenente colonnello dell’Armée de l’Air et de l’Espace, Adrien Gorremans, in un report pubblicato dall’Ifri (Institut français des relations internationales) ha scritto che le vecchie dottrine interarma della superiorità aerea, definita come la “libertà



Implementazione della NIS 2: un piano d’azione per il DPO


@Informatica (Italy e non Italy 😁)
L’integrazione tra la Direttiva NIS 2 e il GDPR rappresenta una sfida di primaria importanza per le organizzazioni obbligate a conformarsi a entrambe le normative. In questo contesto, il DPO si trova ad ampliare il proprio raggio d'azione, assumendo un ruolo strategico anche nella governance



Vulnerabilità sistema anti-collisione traffico aereo


ar - Il Cyber-Defence Campus del DDPS ha individuato delle vulnerabilità nel sistema anticollisione dell’aviazione civile
Berna, 10.02.2025 - Il Cyber-Defence Campus del DDPS ha individuato due vulnerabilità nel «Traffic Alert and Collision Avoidance System (TCAS) II», il sistema anticollisione dell’aviazione civile. Il 21 gennaio 2025 la Cybersecurity and Infrastructure Security Agency (CISA) e la Federal Aviation Authority (FAA) degli Stati Uniti hanno stabilito che le vulnerabilità rilevate e pubblicate sono rispettivamente medio gravi e gravi.

Armasuisse da news.admin.ch



#IscrizioniOnline, pubblicati i dati delle domande presentate sulla piattaforma #Unica. Nello specifico, i Licei hanno mostrato anche quest’anno un aumento con il 56%, gli istituti professionali rimangono al 12,7% del totale, mentre gli istituti tecn…


The Science Behind Making Buildings Comfortably Non-Combustible


Although the most fire-resistant building is likely a windowless, concrete bunker, this tends to be not the vibe that most home owners go for. This is why over the years construction of buildings in areas prone to bush- and wildfires – i.e. an uncontrolled fire in an area with combustible vegetation – has adapted to find a happy medium between a building that you’d enjoy living in and a building that will not instantly combust the moment an ember from a nearby wildfire gently touches down upon any part of it.

To achieve this feat, the primary means include keeping said combustible vegetation and similar away from the building, and to make the house as resistant to ember attacks as possible. That this approach is effective has been demonstrated over the course of multiple wildfires in California during the past years, whereby houses constructed more recently with these features had a much higher chance of making it through the event unscathed.

Naturally, the devil is in the details, which is why for example the Australian standard for construction in bushfire-prone areas (AS 3959, last updated in 2018, 2009 version PDF) is rather extensive and heavy on details, including multiple Bushfire Attack Level (BAL) ratings that define risk areas and legally required mitigation measures. So what does it take exactly to survive a firestorm bearing down on your abode?

Wild Bushfires


Fire is something that we are all familiar with. At its core it’s a rapid oxidation reaction, requiring oxygen, fuel, and some kind of ignition, which can range from an existing flame to a lightning strike or similar source of intense heat. Wild- and bushfires are called this way because the organic material from vegetation provides the fuel. The moisture content within the plants and branches act to set the pace of any ignition, while the spread of the fire is strongly influenced by wind, which both adds more oxygen and helps to distribute embers to susceptible areas downwind.

This thus creates two hazards: the flame front and the embers carried on the warm air currents, with the latter capable of travelling well over a kilometer in ideal conditions. The level of threat will differ of course depending on the region, which is what the Australian BAL rating is about. As each higher BAL comes with increasing risk mitigation costs it’s important to get this detail right. The main factors to take into account are flame contact, radiant heat and ember attack, the risk from each depending on the local environment.

In AS 3959-2009 this risk determination and mitigation takes the form of the following steps:

  1. Look up the predetermined Fire Danger Index (FDI) for the region.
  2. Determine the local vegetation types.
  3. Determine the distance to classified vegetation types.
  4. Determine the effective slope(s).
  5. Cross-reference tables with these parameters to get the BAL.
  6. Implement the construction requirements as set out by the standard.

The FDI (see table 2.1) is a fairly course measurement that is mostly set by the general climate of the region in question, which affects parameters like air temperature, humidity, wind speeds and long- and short-term drought likelihoods. Many parts of Australia have an FDI of 100 – the highest rating – while for example Queensland is 40. When putting these FDI ratings next to the list of major bushfires in Australia, it’s easy to see why, as the regions with an FDI of 100 are overwhelmingly represented on it.

Vegetation Angle


Not all vegetation types are equally dangerous, with both the distance and slope to them changing the calculation. The vegetation type classification ranges from forest to unmanaged grassland, most of which are further subdivided into a number of sub-categories, such as woodland being sub-divided into open, low or a combination thereof. This kind of classification is of course highly dependent on the country’s native vegetation.
Determination of distance of site from classified vegetation (Source: AS 3959-2009, Figure 2.1)Determination of distance of site from classified vegetation (Source: AS 3959-2009, Figure 2.1)
Following on this are the edge to the thus classified vegetation, such as the beginning of the forest or shrubland, and the effective slope between it and the house or construction site. This determines how close the flame front can get, the effective radiant heat and the likelihood of embers reaching the site. If the building is downslope, for example, embers will have a much easier time reaching it than if they have to find their way upslope.

For certain areas with low-threat vegetation as well as non-vegetated areas the resulting BAL will be ‘low’, as this renders the threat from all three risk factors essentially nil.

Threat Mitigation


The BAL can thus be determined for one’s (future) abode either painstakingly using the Australian Standard document, or by using e.g. the CSIRO’s online tools for new and existing structures. Either way, next comes a whole list of mitigations, which at least in Australia are generally required to fulfill local regulations. These mitigations include any adjacent structures (garage, carport, etc.).

One exception here is with BAL-LOW, which has no specific requirements or mitigations. The first BAL where measures are required is BAL-12.5, which has to cope with ember attack, burning debris and radiant heat up to 12.5 kW/m2. The next two levels bump this up to 19 and 29 kW/m2, before we get the final two levels that include the flames reaching the building either intermittently (BAL-40) or engulf fully (BAL-FZ, i.e. Flame Zone).

Regardless of the BAL, most of the mitigations are rather similar:

  • any external surfaces exposed to potential embers, radiant heat and/or flames shall be either non-combustible, or bushfire-resistant.
  • gaps and vents larger than 3 mm must be covered with a (bushfire) mesh that has a maximum aperture of 2 mm.
  • installation of bushfire shutters to protect windows and doors.
  • non-combustible roof tiles, sheets, etc.

One aspect that differs here is the setback distance, which for BAL-FZ is at least 10 meters between the house and the classified vegetation, which is less stringent with the other BALs.

Common Sense


Many of these measures are common sense, albeit it that the devil is in the details. What the right type of bushfire mesh or sealant is to keep embers out, for example, or the best kind of siding. Fortunately this kind of information is readily available, which makes a solid assessment of one’s abode the most crucial step. Perhaps the most crucial one after assessing gaps is the removal of flammable material near the house, including bushes and other vegetation, and the consideration of what’d happen if any part of the house exterior got exposed to embers, radiant heat and/or flames.

So-called wall and roof penetrations like skylights, AC units and ventilation can inadvertently become welcoming entrances. This plays a major role in the US, for example, where attic venting is very common. Without mesh keeping embers out, such vents will do what they’re designed to do, which is circulating (ember-filled) outside air. Generally the local fire department in bush- and wildfire prone areas will have resources to help hardening one’s home, such as CalFire’s dedicated resource site.

Although keeping up with these defenses is not super-easy, it bears keeping in mind that in the case of a major fire it can only take a single ember to compromise every other measure one might have taken. Since big fires do not generally announce themselves weeks in advance, it’s best to not put off repairs, and have a checklist in case of a wildfire so that the place is buttoned up and prepared when the evacuation notice arrives.

Though following all mitigations to the letter is no guarantee, it will at least give your abode a fighting chance, and with it hopefully prevent the kind of loss that not even the most generous fire insurance can undo.

Featured image: “Deerfire” by John McColgan


hackaday.com/2025/02/11/the-sc…



2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall


Un’operazione su vasta scala, che sfrutta ben 2,8 milioni di indirizzi IP, sta prendendo di mira dispositivi di sicurezza critici come VPN, firewall e gateway. I bersagli? Vendor di primo piano come Palo Alto Networks, Ivanti e SonicWall.

Rilevata per la prima volta a gennaio 2025 e confermata dalla Shadowserver Foundation, questa campagna ha subito un’accelerazione nelle ultime settimane. I cybercriminali stanno cercando di forzare credenziali di accesso su dispositivi esposti, mettendo a rischio la sicurezza di intere infrastrutture.

La tecnica dell’attacco


Il brute force non ha bisogno di presentazioni: tentativi ripetuti di login fino a trovare le giuste combinazioni di username e password. Se un dispositivo viene compromesso, può essere utilizzato per accesso non autorizzato alla rete, furto di dati o come nodo di un botnet.

Secondo Shadowserver, la campagna impiega 2,8 milioni di IP unici ogni giorno, con un’alta concentrazione in Brasile (1,1 milioni di IP), Turchia, Russia, Argentina, Marocco e Messico. Le fonti di questi attacchi sono per lo più proxy residenziali e dispositivi compromessi, come router MikroTik, Huawei e Cisco, segnale che dietro potrebbe esserci una botnet su vasta scala.

I dispositivi più colpiti


Gli attacchi prendono di mira le infrastrutture critiche per l’accesso remoto:

  • VPN gateways (Palo Alto Networks GlobalProtect, SonicWall NetExtender)
  • Firewall (Ivanti, Fortinet)
  • Router e dispositivi IoT

Essendo dispositivi esposti a internet, diventano bersagli privilegiati. Un sistema compromesso non è solo una vittima: può trasformarsi in un proxy per ulteriori attacchi, permettendo agli attori malevoli di occultare il traffico malevolo dietro connessioni apparentemente legittime.

Un’escalation senza sosta


Piotr Kijewski, CEO di Shadowserver, ha confermato che non si tratta di semplici scansioni, ma di tentativi di login reali, aumentando esponenzialmente il rischio di compromissione. Questo attacco segue un trend in crescita: nell’aprile 2024, Cisco aveva già segnalato campagne simili contro VPN di Check Point, Fortinet e Ubiquiti, spesso veicolate tramite TOR e proxy anonimi.

La situazione è aggravata da vulnerabilità critiche recentemente scoperte, come CVE-2024-8190 (Ivanti) e CVE-2025-23006 (SonicWall), che rendono i dispositivi non aggiornati ancora più facili da compromettere.

Le contromisure


Le principali raccomandazioni includono:

  • Eliminare le password di default
  • Implementare autenticazione a più fattori (MFA)
  • Migliorare la capacità di rilevamento delle minacce in tempo reale
  • Segmentare la rete per limitare i danni in caso di compromissione
  • Patch management rigoroso per eliminare vulnerabilità note


Conclusione


Questa campagna dimostra ancora una volta che gli attacchi brute force non sono un retaggio del passato, ma una minaccia attuale e in evoluzione. Shadowserver avverte che questi attacchi non si arresteranno presto e potrebbero coinvolgere ulteriori vendor e regioni.

Chiunque gestisca dispositivi di sicurezza esposti su internet deve agire subito: ignorare la minaccia significa diventare il prossimo bersaglio.

L'articolo 2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall proviene da il blog della sicurezza informatica.




La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati!


Una truffa eseguita ad arte, sfruttava una voce generata da un’intelligenza artificiale che impersonava il ministro della Difesa italiano Guido Crosetto per chiedere ad alcuni magnati italiani di trasferire denaro all’estero.

La truffa si estende anche ai magnati italiani


Secondo quanto riportato dai media, i truffatori hanno preso di mira, tra gli altri, lo stilista Giorgio Armani, l’ex proprietario dell’Inter Massimo Moratti, il co-fondatore di Prada Patrizio Bertelli e membri delle famiglie Beretta e Menarini.

La truffa prevedeva telefonate da parte di persone che si spacciavano per Crosetto e il suo staff. Alle vittime veniva chiesto di trasferire una somma di circa 1 milione di euro su un conto bancario con sede a Hong Kong, che, a quanto si diceva, era necessaria per liberare i giornalisti italiani rapiti in Medio Oriente.

Crosetto ha dichiarato di essere stato contattato da un imprenditore che non conosceva e che aveva trasferito una grossa somma su un conto corrente bancario intestato a un finto “generale Giovanni Montalbano”, dopo aver parlato con qualcuno che l’imprenditore pensava fosse Crosetto.

Il ministro ha affermato di aver informato l’imprenditore che si trattava di una truffa prima di allertare le autorità, che si sono recate a casa dell’individuo per raccogliere informazioni e sporgere denuncia. Crosetto ha affermato che nei giorni successivi ciò si è ripetuto più volte.

“Preferisco rendere pubblici i fatti affinché nessuno corra il rischio di cadere nella trappola”, ha scritto su X. Le autorità italiane stanno ora indagando sulla questione e stanno esaminando l’elenco degli obiettivi. Non è chiaro se la voce di Crosetto fosse un messaggio preregistrato oppure un filtro creato con l’intelligenza artificiale che ha permesso ai truffatori di modificare la sua voce in tempo reale.

La truffa è avvenuta poco dopo che il governo di Giorgia Meloni aveva ottenuto il rilascio di Cecilia Sala , la giornalista italiana detenuta per circa un mese nel famigerato carcere di Evin a Teheran prima di essere liberata a metà gennaio. Tra le persone prese di mira dai truffatori, Moratti avrebbe già sporto denuncia, così come le famiglie Aleotti e Beretta, secondo quanto riportato dai media italiani.

Deepfake, cosa sono e come proteggerci


I deepfake sono contenuti multimediali falsificati tramite intelligenza artificiale, capaci di replicare in modo estremamente realistico il volto, la voce e i movimenti di una persona. Questa tecnologia può essere usata per scopi leciti, come il doppiaggio cinematografico o la ricostruzione storica, ma anche per truffe, disinformazione e manipolazione politica.

Esistono due principali tipi di deepfake: quelli video, in cui il volto di una persona viene sostituito o alterato con risultati quasi indistinguibili dalla realtà, e quelli audio, dove la voce viene clonata e utilizzata per creare false dichiarazioni o impersonare individui. Con l’avanzare della tecnologia, queste falsificazioni stanno diventando sempre più difficili da riconoscere a orecchio o a occhio nudo.

Per proteggersi dai deepfake, è fondamentale verificare sempre le fonti di video e registrazioni audio, soprattutto se provengono da canali non ufficiali. Strumenti di analisi forense, software di rilevamento AI e il confronto con fonti affidabili possono aiutare a smascherare manipolazioni sofisticate.

Inoltre, evitare di condividere pubblicamente grandi quantità di contenuti vocali e video personali riduce il rischio di clonazione. La consapevolezza e l’educazione digitale sono le armi migliori per difendersi da questa minaccia in continua evoluzione.

L'articolo La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati! proviene da il blog della sicurezza informatica.



SUDAFRICA. Denunciato per “tradimento” il gruppo che chiede intervento di Trump


@Notizie dall'Italia e dal mondo
Gli agricoltori bianchi, che rappresentano l'8% della popolazione, possiedono il 78% dei terreni agricoli privati del Sudafrica. Il 50% di tutti i terreni del Paese. Il presidente Trump ha tuttavia dichiarato che i discendenti dei coloni europei sono



A mia madre


Piango mentre ti lavo e con le mie lacrime ti lavo
Piango mentre t’imbocco e prego che almeno questo, almeno un boccone
Piango mentre mi guardi e non mi vedi, mentre ti vedo e non mi guardi
Piango ricordando come eri e non ricordo più quando ti ricordavi di me
Piango un pianto che non consola, che non sfianca, che non serve nemmeno a farti chiedere “perché piangi?”


Il Regno Unito sfida Apple: una backdoor nei sistemi crittografici. I possibili impatti


@Informatica (Italy e non Italy 😁)
Secondo quanto riportato dal Washington Post il Regno Unito ha ordinato alla società la creazione di una backdoor nei sistemi di crittografia di Apple per qualsiasi utente Apple nel mondo. Un precedente che potrebbe generare un



#USAID, la maschera dell'impero


altrenotizie.org/primo-piano/1…


#Trump e il bivio per l'Iran


altrenotizie.org/spalla/10573-…


W.A.L.H.F.M.F. Crumbled Orchestra – album
freezonemagazine.com/articoli/…

Prima o poi doveva accadere e così è stato: tre componenti storici de I Numantini (importante gruppo folk attivo nel legnanese sin dai primi anni ’70) si sono ritrovati per mettere a fattore comune il loro sapere musicale e dare vita ad un lavoro che allargasse quell’esperienza riconducendo il trio sugli stilemi dei loro ascolti […]
L'articolo W.A.L.H.F.M.F. Crumbled



CISCO, violata? No! L’azienda rimanda alla violazione del 2022…


Nella tarda sera di lunedì 10 febbraio, durante una “ricognizione” sulle ultime “notizie” dal DarkWeb, un post sul noto forum BreachForums attira la mia attenzione. Il titolo: da prima pagina! “Cisco Data Breach – Ransomware Group Allegedly Breached Internal Network & Leaked AD”.

Il post, a “cura” dell’utente dallo pseudonimo lulagain (ndr tutto sommato anche con una discreta reputazione all’interno di BreachForum), riporta uno screenshot dove i presunti thread actors trollano Cisco con frasi del tipo: “Ci hai mentito e hai preso tempo per buttarci fuori.” e ancora “Ci vedremo presto, di nuovo. La prossima volta non avrai alcuna possibilità.”.

Lulagain continua con un’analisi del presunto attacco, dove i criminali informatici hanno avuto accesso alla rete interna di Cisco e all’Active Directory interna, collezionando username e NTLM Hash delle password. La presenza degli account dei Domain Controller, nel dump riportato, fa presumere a Lulagain che i malintenzionati abbiano avuto un accesso molto “profondo” alla rete e abbiamo potuto anche effettuare movimenti laterali all’interno della rete. Aggiunge inoltre, che tutto fa pensare ad un accesso persistente e ad una lunga permanenza all’interno della rete. Infine, ammette che Cisco non ha ufficialmente confermato l’attacco e conclude con consigli sulla sicurezza come: l’implementazione dalla MFA, analisi dei LOG, cambio password ecc.

Una notizia di questo livello non può essere passata inosservata e cerco qualche conferma. Trovo un articolo su Forbes e Kate O’Flaherty riporta che il presunto attacco è quello subito da Cisco del 2022. Quindi nessun nuovo attacco alla rete di Cisco!

La conferma è supportata da portavoce dell’azienda contatti via e-mail da Forbes, i quali confermano che “Cisco è a conoscenza di rapporti su incidenti di sicurezza” e che “l’incidente menzionato nei report è quello accaduto nel maggio 2022”.

Infine, si fa riferimento al post sul blog di sicurezza di Cisco Talos (il dipartimento di threat intelligence di Cisco) dove è possibile avere un report dettaglio sull’incidente di sicurezza.

Interessante lettura che ancora una volta conferma come il furto di credenziali sia il metodo preferito (e forse il più “semplice”) per guadagnare credenziali di accesso valide alle reti. Il report di sicurezza evidenzia come il “vettore inziale di attacco” sia stato un account Google personale di un dipendente compromesso. Sull’account era attiva la sincronizzazione delle password con Google Chrome, comprese le password di accesso ai sistemi ci Cisco. La MFA è poi stata violata con tecniche di social engineering come:

  • MFA fatigue: che consiste nell’inviare decine di richieste di conferma finché l’utente per errore o per “sfinimento” conferma il codice MFA.
  • VOICE PHISHING (aka “vishing”): Il vishing è una tecnica di social engineering sempre più comune, in cui gli attaccanti cercano di ingannare i dipendenti affinché rivelino informazioni sensibili al telefono. In questo caso, un dipendente ha riferito di aver ricevuto più chiamate nel corso di diversi giorni, in cui i chiamanti – che parlavano in inglese con vari accenti e dialetti internazionali – dichiaravano di essere associati a organizzazioni di supporto fidate dall’utente.

Ancora una volta, sebbene non si tratta di uno nuovo attaccato informatico, è importante comprendere che la formazione degli utenti, la cybersecurity awareness e l’utilizzo di strumenti per l’analisi delle credenziali compromesse, siano principi fondamentali per aumentare la sicurezza. In altre parole “le persone sono i nostri migliori firewall!”

L'articolo CISCO, violata? No! L’azienda rimanda alla violazione del 2022… proviene da il blog della sicurezza informatica.



di certo i castori sono più utili di trump. e anche più carini e simpatici.


trump: un diplomatico nato. ma veramente... ma chi l'ha votato non si vergogna?


Presentazione del libro "La storia dei quaranta"


Finalmente è tempo per la prima presentazione dell'anno! Ci verrà a trovare Raoul Dalmasso con il quale parleremo del suo libro "La storia dei quaranta o la verissima storia de li quaranta banditi di Amandola che se ne andarono a menar guerra al Turco" edito da Edizioni Malamente.
Un testo dalla narrazione pop e serrata, con un forte senso etico e politico. Sta al lettore decidere se leggerlo come un romanzo d'avventura o come una trattazione storica di eventi.
Dalmasso ci accompagna nella seconda metà del '500 nella marca del sud a suon di risse, archibugiate, fatti truci e sanguinosi ma anche di onore e giustizia, personale e sociale. Noi ci siamo lasciati trasportare dalla narrazione serrata del suo libro e siamo sicuri che conquisterà anche voi.

Anno 1565. Città di Amandola, Stato di Santa Chiesa. Tutta la Marca del Sud è infestata da una seditiosa et brigosa marmaglia de banniti. Sembra che queste terre montagnose non partoriscano altro che gente indocile e cruenta. Amandola non fa di certo eccezione. Anzi.
Quaranta banditi amandolesi vengono coinvolti nella guerra di famiglia dei Manardi che è appena ricominciata. L'intervento di Papa Pio V e i suoi birri obbligano i Quaranta a fuggire più lontano possibile dalla iustitia del Papa e dal cappio del boia. Riparano a Venezia, dove si arruolano come mercenari. La Serenissima, ben contenta di poter combattere il Male con il Peggio, li schiera nel bel mezzo della grande guerra contro il Turco.
La passeggiata terrena dei Quaranta si fa fottutamente difficile.

Ci vediamo venerdì 14 alle 18:30 in libreria, non mancate!




COLOMBIA. Ex Ministro Correa: “Mi sono dimesso perché non lavoro con chi maltratta le donne”


@Notizie dall'Italia e dal mondo
Intervista al ministro della Cultura che ha lasciato il suo incarico dopo la nomina di Benedetti a Capo di gabinetto e di Sarabia come ministra degli Esteri. Il primo è stato denunciato per violenza domestica e la seconda



La Giornata Internazionale delle Donne e delle Ragazze nella Scienza è stata istituita nel 2015 dall'Assemblea Nazionale dell'ONU, e patrocinata dall'UNESCO, con lo scopo di sensibilizzare e promuovere l'uguaglianza di genere per offrire realmente pa…


Hacker, Finti Broker e Call Center Truffaldini: Ecco Come Rubano i Tuoi Soldi


Art. 640 ter C.P. (Frode Informatica)
“Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.

La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto produce un trasferimento di denaro, di valore monetario o di valuta virtuale o è commesso con abuso della qualità di operatore del sistema.

La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell'identità digitale in danno di uno o più soggetti.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o la circostanza prevista dall'articolo 61, primo comma, numero 5, limitatamente all'aver approfittato di circostanze di persona, anche in riferimento all'età”
Oggi basta scrivere all’interno del proprio browser di ricerca, la parola Trading per essere indirizzati su centinaia di siti, che promettono guadagni esorbitati mediante l’investimento di semplici somme. Ricordiamo che l’attività di Trading Online, consiste nell’acquistare e vendere titoli finanziari via computer. L’obiettivo principale di chi fa TOL consiste nel guadagnare sulla differenza di prezzo tra acquisto e vendita.

In definitiva consiste in una negoziazione telematica di titoli finanziari, quindi di un servizio finanziario fornito da società autorizzate da Consob, il cui scopo sarà quello di mettere a disposizione dei clienti, una piattaforma, su cui visualizzare i titoli presenti su numerosi mercati borsistici esteri e italiani. Queste società sono chiamate “broker online” o intermediari digitali.

Chiunque effettui tale attività, deve essere autorizzato ai sensi del DECRETO LEGISLATIVO del 24 feb 1998, n.58, dall’autorità finanziaria dello Stato in cui ha sede.

Chiarito questo aspetto, l’investitore oculato deve verificare che il consulente finanziario, deve essere in possesso di questa autorizzazione, diversamente si è preda di un operatore abusivo, non controllato. Il trader abusivo, che tratterà per sé le somme conferitegli, creando l’illusione di aver effettuato grandi guadagni, sparendo successivamente, commetterà sia il reato di abusivismo finanziario che quello di truffa (art. 640 1comma del C.P.). Infatti, in qualità di finto promotore finanziario, con più azioni esecutive di un medesimo disegno criminoso, con artifizi e raggiri indurrà la vittima in errore, ottenendo un guadagno trattenendo per se o per altri le somme dell’ignara vittima.

La tipica frode si esplica mediante la proposta di investimenti, propedeutica per l’intervento successivo sui dati di pagamento forniti dalla vittima, oppure reindirizzando il malcapitato su pagine fake, sostituite a quelle di siti affidabili, oppure sfruttando la creazione di piattaforme su misura, sostenute da numerose recensioni false.

Solitamente il primo approccio avviene tramite un falso call center o mediante l’inoltro di Email/messaggi whatapps con proposte di investimento. Ottenuto il primo aggancio si verrà messi in contatto con quello che viene presentato come un consulente personale esperto, il quale avrà il compito di seguire tutte le operazioni.

Qui sarà possibile, ravvisare i primi segnali di truffa, infatti nel linguaggio utilizzato durante le comunicazioni, i messaggi sono solitamente infarciti di errori grammaticali. Inoltre il finto broker, non fornirà mai la documentazione informativa obbligatoria, in contrasto con il testo unico delle disposizioni in materia di intermediazione finanziaria.

La vittima, a questo punto, viene indotta ad investire, mediante piattaforme che sembrano affidabili. Piattaforme di cui il sedicente consulente, fornirà direttamente l’URL. Tali pagine,verosimilmente, saranno state hackerate o create ad hoc per eseguire tale attività di truffa. Da questo momento, per la persona vittima si apriranno due scenari:

il primo, si verifica quando il soggetto sarà indotta con artifici e raggiri ad effettuare direttamente investimenti che produrranno un guadagno ingiusto a favore del falso trader o di un terzo soggetto. La seconda si verifica quando la frode sarà veicolata sfruttando un sistema informatico, situazione che incorre quando la pagina del sito su cui si effettuano gli investimenti viene hackerata, oppure nella quale il falso operatore prospetta l’istallazione di programmi che sfruttano il protocollo RDP, necessari per un controllo remoto del computer della vittima.

Questa situazione manifesta i requisiti costitutivi della frode informatica (art. 640 ter del C.P.), in quanto si configura un inganno perpetrato mediante l’uso di strumenti informatici. Fattispecie aggravata dalla minorata difesa della vittima, poiché per la giurisprudenza l’utilizzo di sistemi informatici viene considerato pregiudizievole, in quanto permissivo di operazioni effettuabili a distanza.

Nelle fattispecie indicate, presenterà un grande fattore di criticità, il recupero degli eventuali fondi investiti, poiché per la maggior parte trasferiti su conti esteri, molto spesso sotto forma di criptovaluta e quindi difficilmente oggetto di provvedimenti di sequestro e restituzione da parte della Autorità Giudiziaria.

Come nella maggior parte delle fattispecie caratterizzate da frode, la miglior tutela risulta sempre l’attenzione preventiva. Una delle strategie utilizzate dai criminali informatici sarà puntare sull’elevata redditività dei prodotti , omettendo di spiegare in maniera esatta i rischi delle operazioni di investimento. Tuttavia la materia trattata comprende argomenti complessi e articolati, sia sul lato informatico che su quello finanziario, ovviamente non colmabili mediante semplici scambi telefonici o messaggi.

L'articolo Hacker, Finti Broker e Call Center Truffaldini: Ecco Come Rubano i Tuoi Soldi proviene da il blog della sicurezza informatica.




Al parco in cui vado sempre a correre ho scoperto che è pieno zeppo di piante di alloro. Pieno proprio. Allora ieri ho raccolto un po' di foglie e ci ho aromatizzato delle polpettine che ho improvvisato con delle lenticchie che avevo aperto l'altro giorno per sbaglio, mischiate con altrettanta farina di mais tipo quella per la polenta, con due tre pomodori secchi sminuzzati, pizzico di curcuma, granello di pepe, polvere peperoncino, una punta di orecchio di pipistrello, aglio in polvere e altre cosette a casaccio che avevo in dispensa e poi chiaramebte svariate foglie di alloro sminuzzate grossolanamente. Sono venute buonissime ste polpettine 😋

L'alloro (Laurus Nobilis) è una pianta fantastica, che tra l'altro ha avuto sempre un ruolo importante nella cucina, nella medicina naturale e anche nella cultura del mediterraneo, dalla mitologia dell'antica grecia (la ninfa Dafne prende il nome da questa pianta), alla politica dell'antica roma dove era un simbolo di trionfo e si usava per cingere la testa dei generali vittoriosi.

Al seguente link molte info su questa pianta dalle foglie profumatissime e dalle grandi virtù e dagli utilizzi infiniti, il cui unico difetto direi è che non contiene thc, altrimenti sarebbe pieno di canzoni a lei dedicate, come ce ne sono tante dedicate alla ganja 👌😅

cure-naturali.it/enciclopedia-…

#vegan #alloro #polpette #gnam




Safer Internet Day 2025: per una rete più sicura serve un cambio di prospettiva


@Informatica (Italy e non Italy 😁)
Formazione, consapevolezza e prevenzione rimangono i pilastri per navigare sicuri. Ma serve un cambio di prospettiva. Ecco i consigli degli esperti per riflettere sulla diffusione della cultura della cyber sicurezza, della awareness e sull’uso sicuro



Per il sito della rassegna coordinata da Luigi Grechi esce la mia conversazione con lo storico cantautore romano, la cui storia parte dal Folkstudio e arriva all’Antica Stamperia Rubattino passando per tre album, l’ultimo dei quali recentissimo. Son sempre stato un ingordo di musica, di ogni tipo e genere musicale. Per usare un parolone forse un po’ abusato, credo che la musica mi abbia salvato la …


📣 Oggi è il #SaferInternetDay 2025, la Giornata mondiale per la sicurezza in Rete.

Il #MIM aderisce all’iniziativa con un evento nazionale presso il teatro “Ambra Jovinelli” a Roma dalle ore 10.30.

Qui la diretta ▶️youtube.



Dalla fiducia alla sicurezza: come gestire il rischio di terze parti


@Informatica (Italy e non Italy 😁)
Il recente Cybersecurity Buyer Intelligence Survey di Cyber Risk Alliance (CRA), realizzato in collaborazione con AuditBoard, sottolinea come adottare le migliore strategie per questo tipo di rischio sia essenziale per garantire l'evoluzione delle operazioni IT
L'articolo Dalla fiducia alla