Salta al contenuto principale



Push Your Toy Train No More, With This Locomotive!


One of the most popular evergreen toys is also one of the simplest, wooden track with push-along trains. We all know the brand name, and savvy parents know to pick up the much cheaper knock-off because the kid won’t know the difference. But a really cool kid shouldn’t have to push their train around by hand, and thus [Lauri] has given the wooden track a real, powered, locomotive.

In the 3D printed chassis goes a small geared motor driving one axle, with an ESP32 and a motor driver taking care of the smarts. Power comes from an 18650 cell, which almost looks like the right scale for a fake steam boiler. The surprise with this train comes in the front axle, this machine has steering. We’re curious, because isn’t the whole point of a train that the track directs it where it needs to go? Or perhaps a little help is required in the absence of a child’s guidance when it comes to points. Either way, with remote control we guess there would be few kids who wouldn’t want one. We certainly do.


hackaday.com/2025/02/11/push-y…



Google FindMy Tools, Run on an ESP32


As of about a day ago, Google’s reasonably new Find My network just got more useful. [Leon Böttger] released his re-implementation of the Android tracker network: GoogleFindMyTools. Most interestingly for us, there is example code to turn an ESP32 into a trackable object. Let the games begin!

Everything is in its first stages here, and not everything has been implemented yet, but you are able to query devices for their keys, and use this to decrypt their latest location beacons, which is the main use case.

The ESP32 code appears not to support MAC address randomization just yet, so it’s possibly more trackable than it should be, but if you’re just experimenting with the system, this shouldn’t be too much of a problem. The README also notes that you might need to re-register after three days of use. We haven’t gotten to play with it just yet. Have you?

If you’re worried about the privacy implications of yet another ubiquitous tracking system out there, you’re not alone. Indeed, [Leon] was one of the people working on the Air Guard project, which let iPhone users detect trackers of all sorts around them. Anyone know if there’s something like that for Android?

Thanks [Lars] for the hot tip!


hackaday.com/2025/02/11/google…




@Ernesto Wong García estaba pensando en hacer algo así para los hashtags, a ver... ¿qué te parece?

Se va a poder hacer clic en cada elemento (por ej. "linux" aquí) y abrir la pantalla correspondiente con todos los post que contienen el hashtag seleccionado.

@RaccoonForFriendica



Gli USA esagerano sugli attacchi cinesi, alimentando tensioni


Negli Stati Uniti è emersa una nuova ondata di “teoria della minaccia cinese”, che ha enfatizzato gli attacchi informatici su larga scala contro le aziende di telecomunicazioni e le infrastrutture americane.

Gli Stati Uniti hanno ripetutamente ripetuto queste accuse, diffondendo false accuse e percezioni errate sulla Cina, allo scopo di servire i propri interessi politici, riporta il China Daily. Di seguito la traduzione dell’articolo “Gli Stati Uniti esagerano la minaccia degli attacchi informatici cinesi e questo non farà che aumentare le tensioni”.

Uno Storytelling creato ad arte contro la Cina


Il 3 gennaio, il Dipartimento del Tesoro degli Stati Uniti ha rilasciato una dichiarazione in cui accusavai “malintenzionati informatici cinesi” di aver recentemente attaccato i sistemi informatici del Dipartimento del Tesoro. Inoltre, per supportare l’affermazione secondo cui “la Cina rappresenta una seria minaccia per la sicurezza informatica degli Stati Uniti”, il Dipartimento del Tesoro ha annunciato anche sanzioni nei confronti di un’azienda di sicurezza informatica con sede a Pechino, accusandola di aver aiutato gli hacker cinesi a infiltrarsi nei sistemi di comunicazione statunitensi.

Il 4 gennaio il Wall Street Journal ha riferito, citando “persone a conoscenza della questione”, che la portata degli attacchi da parte degli “hacker cinesi” alle compagnie di telecomunicazioni statunitensi ha superato quanto precedentemente noto.

Secondo quanto riferito, il consigliere per la sicurezza nazionale degli Stati Uniti Sullivan ha descritto ai dirigenti del settore delle telecomunicazioni e della tecnologia in un incontro segreto nell’autunno del 2023 che questi cosiddetti “hacker cinesi” hanno incredibili capacità tecniche e sono in grado di “chiudere decine di porti statunitensi, reti e altre infrastrutture”, con grande potere distruttivo.

Come tutti sappiamo – continua il China Daily – gli Stati Uniti sono il più grande “impero hacker” del mondo, che usa i suoi vantaggi tecnologici per condurre una sorveglianza a lungo termine e rubare segreti ad altri governi e persino ai suoi stessi cittadini. Tuttavia, alcuni politici americani che hanno pregiudizi nei confronti della Cina ignorano i fatti e accusano la Cina di essere l’aggressore informatico degli Stati Uniti.

Gli Stati Uniti sostengono che la Cina sta pianificando attività di spionaggio, incidenti dolosi e attacchi contro gli Stati Uniti e i suoi alleati, descrivendo la Cina come la mente che ha padroneggiato la tecnologia informatica all’avanguardia, cercando di spostare tutta la colpa sulla Cina per coprire l’ fatto che sia il principale autore di attacchi informatici. Questo atto di confondere il giusto con il sbagliato è una performance da Oscar.

Scuse per condurre altre operazioni informatiche


Per gli Stati Uniti, queste false accuse non sono altro che una scusa per condurre altre “operazioni informatiche offensive” allo scopo di mantenere la propria egemonia informatica.Allo stesso tempo, si sta preparando anche per una futura guerra informatica con i cosiddetti “avversari” e stanno cercando ragioni per aumentare gli investimenti.

La Cina si è sempre opposta a tutte le forme di hacking. Gli Stati Uniti diffondono false informazioni contro la Cina per scopi politici. Ciò non può cambiare il fatto che gli Stati Uniti sono la più grande fonte di attacchi informatici al mondo e la più grande minaccia alla sicurezza informatica globale.

Secondo un rapporto di indagine pubblicato lo scorso anno dal China National Computer Virus Emergency Response Center e da altre istituzioni, da maggio 2023, gruppi di hacker supportati da agenzie governative statunitensi hanno preso di mira il governo cinese, università, istituti di ricerca, grandi aziende e infrastrutture chiave. Il totale il numero di attacchi informatici alle strutture ha superato i 45 milioni.

Le indagini hanno dimostrato che questi attacchi sono stati autorizzati dalla Sezione 702 del Foreign Intelligence Surveillance Act (FISA) degli Stati Uniti, che conferisce al governo degli Stati Uniti ampia autorità per condurre una sorveglianza senza mandato di obiettivi stranieri, rappresentando una seria minaccia non solo per gli americani ma anche per l’economia globale. Ciò pone enormi sfide alla sovranità nazionale e alla privacy personale di vari paesi.

Le accuse infondate degli Stati Uniti secondo cui la Cina avrebbe lanciato attacchi informatici contro gli Stati Uniti e i suoi alleati sono una pura assurdità. Questi trucchi possono solo attrarre coloro che credono a false informazioni e non faranno altro che esacerbare ulteriormente le tensioni nelle relazioni sino-americane.

L'articolo Gli USA esagerano sugli attacchi cinesi, alimentando tensioni proviene da il blog della sicurezza informatica.



A Tiny Computer With a 3D Printed QWERTY Keyboard


The ESP32 family are the microcontrollers which just keep on giving, as new versions keep them up-to-date and plenty of hackers come up with new things for them. A popular device is a general purpose computer with a QWERTY keypad, and the latest of many we’ve seen comes from [StabbyJack]. It’s a credit card sized machine whose special trick is that its keyboard is integrated in the 3D printing of its case. We’ve seen rubber membranes and push in keys, but this one has flexible print-in-place keys that line up on the switches on its PCB.

It’s not complete yet but the hardware appears to be pretty much there, and aside from that keyboard it has an ESP32-S3 and a 1.9″ SPI LCD. When finished it aims for an ambitious specification, with thermal camera and time-of-flight range finder hardware, along with an OS and software to suit. We like it a lot, though we suspect it might be a little small for our fingers.

If you like this project you may appreciate another similar one, and perhaps your version will need an OS.


hackaday.com/2025/02/11/a-tiny…




"Trump, non c'è bisogno di comprare Gaza, ce la prenderemo" un tempo queste cose le dicevano i dittatori e/o putin... adesso anche i paesi "democratici"? che freddo che mi viene quando penso a una "persona" come trump. è veramente la fine di ogni speranza. peccato perché il mondo a parte l'umanità sarebbe davvero bello, anche se "un filino" crudele.
in reply to simona

@simona non che la situazione sia molto migliore adesso, e da sabato sarà peggio.


#Gaza, #Trump e Netanyahu smontano la tregua


altrenotizie.org/primo-piano/1…


Ascoltare Euronews è come ascoltare continuamente i rumori di una cloaca perennemente in funzione




A Tiny Tapeout SDR


The Tiny Tapeout custom ASIC project has been around for a while now, and has passed through several iterations of its production. On each Tiny Tapeout chip are multiple designs, each representing an individual project, and in use the chip is configured to present that project to its pins. Given enough Tiny Tapeout chips it was inevitable that someone whould eventually make a project using two such functions, and here’s [Sylvain Munaut] with an SDR using Tiny Tapeouts 6 and 7.

At its heart is [Carsten Wulff]’s 8 bit ADC from Tiny Tapeout 6, fed by [Kolos Koblász]’s Gilbert cell RF mixer from Tiny Tapeout 7. There’s a local oscillator provided by an RP2040, and a USB interface board which sends the data to a host computer where GNU Radio does the maths. On the bench it’s receiving an FM signal generated around 30MHz by a signal generator, followed by some slightly indistinct commercial radio stations.

It’s clear that there are many better SDRs than this one, and that (as yet) Tiny Tapeout is perhaps not the radio enthusiast’s choice. But it does demonstrate beautifully how the chips are more than just curios, and we’re definitely in the era of useful on-demand ASICs.

The video is below the break, meanwhile you can learn about Tiny Tapeout from [Matt Venn]’s Supercon talk.

youtube.com/embed/ynHy9gpcBgc?…


hackaday.com/2025/02/11/a-tiny…



This week I'm zooming in on the culture of the fediverse, prompted by the Superbowl halftime show. IFTAS announces they'll run out of funding soon, indicating the challenges with funding Trust & Safety in the network.


Last Week in Fediverse #103

This week I’m zooming in on the culture of the fediverse, prompted by the Superbowl halftime show. IFTAS announces they’ll run out of funding soon, indicating the challenges with funding Trust & Safety in the network.

On bridging and fediverse culture


Erin Kissane wrote an excellent article this week, about ‘bridging’ (connecting separate networks), fediverse culture, and why this regularly leads to drama and blowups. Kissane gives three explanations as to why this type of drama keeps happening, of which I want to highlight one: ‘Conflicting models of what the fediverse “really” is’. Kissane focuses on two different cultures on the fediverse regarding how connections between different places on the fediverse should be made, and how they should deal with consent.

I agree with Kissane’s observation, both that these competing models exist, as well as that a lack of acceptance that there are different models leads to conflict. Just last week I wrote about two separate cases of drama between various people about fediverse software that deals with these conflicting models on what the fediverse really is. In general I think that it is highly important to have a good understanding of what the fediverse truly is, and not only what people want the fediverse to be.


This Sunday was the NFL Superbowl, with the halftime show by Kendrick Lamar. Lamar made some powerful visual statements in his show, such as a flag of America that consists entirely of Black men. Browsing both the fediverse and Bluesky this Monday morning served as a good indication of how different the cultures of these two networks are.

On Bluesky, 20 of the most liked 25 posts of the entire network 1 discussed the Superbowl, and of those 20, 12 were specifically about Lamar’s halftime show. Shortly after the end of the show, network traffic spiked to almost double the traffic for a short period as people logged in to talk about the show.

On the fediverse, I had a hard time finding any posts discussing the Superbowl. I saw one post on the trending page of mastodon.social. Browsing through all posts made with the hashtag #superbowl gave me more than five times as much superb pictures of owls as it gave me posts about the halftime show.2 There is a long tradition of posting pictures of owls with the tag SuperbOwl, that far predates the fediverse.

It shows two social networks with very different cultures: one as a place to discuss mainstream cultural events, and one as a place for counterculture and the subversion of mainstream culture. I do not think this difference is an anomaly either, in general I see significantly less conversations about pop culture on the fediverse. This specific example with the Superbowl halftime show is just a clear example of a larger trend

To be clear here: this is not a criticism of the fediverse, nor is it a call for the fediverse to change and suddenly start posting about Lamar. The reason I’m highlighting these difference is to show what the fediverse actually is. There is a significant group of people that have an interest in the fediverse for the potential that it can be. This group frames the fediverse as an alternative to platforms like X, as a way to build social media platforms that are welcoming for everybody. This is a laudable goal to strive for. The ongoing coup in the US illustrates the urgent need for social platforms that are not owned by the oligarchy. But I also think that working towards such goals requires a good understanding what the fediverse currently actually is.

That is why I’m placing this observation in the context of Kissane’s post, who notes that people having ‘conflicting model of what the fediverse “really” is’ leads to conflict, and hampers potential for change in the fediverse. To me, how the fediverse responded to the Superbowl is a good illustration of the current culture of the network. What the fediverse currently is, is a countercultural network with little interest in mainstream pop culture. This is an absolutely fine identity to have! But for the people who are working to bringing the fediverse into the mainstream, it is important to realise that this countercultural identity clashes with with bringing a mainstream cultural identity to the fediverse.

The News


IFTAS has announced that they are running out of funding, and that barring new funding sources that will come through this month, the organisation will have to scale down their activities significantly. IFTAS says that they are currently focused on getting funding for their Content Classification Service (CCS). CCS is an opt-in system which helps fediverse server admins with CSAM detection and reporting. Running a social networking server comes with a fair amount of requirements regarding reporting CSAM, which are difficult to do for fediverse admins. CCS is intended to help with that, but IFTAS describes it as an “a ridiculously expensive undertaking, far beyond what the community can support with individual donations”. If IFTAS cannot secure funding by the end of the month, they will have to suspend the operation of CCS and its CSAM detection service. Other work that IFTAS will have to halt if no funding comes through is giving policy guidance, like their recent work for server admins on how to navigate the new UK Online Safety Act.

Funding Trust & Safety has been a major challenge for the fediverse. Recently, Mastodon tried a fundraiser for a new Trust & Safety lead, where Mastodon only managed to raise 13k of the aimed 75k. It is a concerning situation for the fediverse. One of the selling points of the network is that it can be a safer place for vulnerable people. But it turns out that actually funding the work that can make the fediverse a safer place is a lot harder than it should be.


Tapestry is a new iOS app by Iconfactory, who once made the popular Twitter client Twitterific. Tapestry is a combination of a news reader and a social media site. It allows you to combine many feeds into a single timeline. Tapestry supports social feeds like Mastodon, Bluesky and Tumblr, as well as RSS, YouTube, and more. The app was funded via Kickstarter last year. In a review, David Pierce from The Verge describes Tapestry as a ‘timeline app’, in a similar category as apps like feeeed and Surf. In his review, Pierce describes how timeline apps are about consuming information and new in a different way, and help manage the information overload that social media feeds present us with. I think that is also why I find these types of apps interesting, as they also frame the fediverse in a different way. Most popular fediverse software like Mastodon and Pixelfed are wired around social interaction. However, they follow the same patterns as the Twitters and Instagrams that came before, and over the last 15 years society has reshaped itself so that platforms like Twitter became not only used for talking, but also as a way to distribute news. So far, the fediverse is repeating this structure; Mastodon is used both for organisations that just want to send out a link to their news article as well as for people to chat with their friends. Timeline apps like Tapestry help split out these use cases, and allow people to take one part of the interaction pattern of Mastodon (following news and updates) without the other pattern (chatting with friends).

The Links


Some more videos of fediverse presentations that happened at FOSDEM last week were published online:

The Brazilian Institute for Museums, a Brazilian government agency, is hiring two people to expand their integration with ActivityPub.

Flipboard has published more information and a schedule for Fediverse House, a conference about the social web. It will be held in Austin, Texas, on Sunday March 9th and Monday March 10th.

And some more links:

That’s all for this week, thanks for reading!


  1. I checked at 6am PST, and looked at the past 12 hours. ↩︎
  2. Also checked on 6am PST, and checked all posts made with that hashtag as visible from the mastodon.social server. I saw 61 pictures of owls, and less than 10 pictures by non-automated accounts of the show by Lamar. I’m saying less then 10 here because there were some automated bot accounts in there who mirror posts from news websites. Due to the size difference in userbase between Bluesky and Mastodon I’m less interested in the absolute numbers as in the relative difference between them. ↩︎

#fediverse #superbowl

fediversereport.com/last-week-…




(Vito Macuso - La Stampa - lunedı̀ 22 maggio 2023)

Spesso un fenomeno lo si capisce analizzando il suo opposto e cosı̀, ragionando sull’intelligenza artificiale, è utile considerare la stupidità naturale. Lo faccio alla luce di due pagine straordinarie del teologo protestante Dietrich Bonhoeffer scritte poco prima di essere arrestato dalla Gestapo (due anni dopo verrà impiccato per ordine di Hitler) e proprio nello stesso anno, il 1943, in cui due studiosi americani (McCulloch e Pitts) progettavano il primo neurone artificiale. Per Bonhoeffer la stupidità è “un nemico più pericoloso della malvagità” perché, mentre contro il male è possibile protestare e opporsi con la forza, contro di essa non si hanno difese, le motivazioni non servono a niente, dato che lo stupido è tale esattamente perché si rifiuta a priori di prendere in considerazione argomenti che contraddicono le sue convinzioni. Lo stupido, a differenza del malvagio, è soddisfatto di sé. Tentare di persuaderlo con argomentazioni è insensato, può essere anche pericoloso. Da qui un’acquisizione essenziale: la stupidità riguarda “non l’intelletto, ma l’umanità di una persona”. Ci sono uomini molto dotati intellettualmente che sono stupidi, e altri intellettualmente inferiori che non lo sono affatto.
Si comprende cosı̀ che l’intelligenza è uno strumento a servizio di qualcosa di più prezioso. Di cosa, precisamente? A questa domanda oggi non siamo in grado di rispondere, il che significa che non sappiamo in cosa consiste la nostra essenza e quindi non sappiamo proteggerci a dovere.
Bonhoeffer intitolava il suo scritto “Dieci anni dopo”. Dopo che cosa? Dopo l’ascesa al potere di Hitler avvenuta nel 1933. Sorge quindi in me la seguente domanda: l’intelligenza artificiale prefigura un nuovo totalitarismo o è la liberazione finale dalla stupidità naturale quando non ci saranno più medici che sbagliano diagnosi e giudici che condannano innocenti perché al loro posto vi saranno robot umanoidi superperformanti? Di certo, non basta avere informazioni per essere intelligenti, e non basta essere intelligenti per non essere stupidi. Si può essere intelligentissimi, dotati di tutte le informazioni, e tuttavia cadere preda della stupidità che non riguarda l’intelligenza ma l’umanità.
Per questo non è detto che l’intelligenza artificiale segni l’arrivo di un’epoca in cui la stupidità naturale sarà finalmente superata grazie all’efficienza della macchina umanoide, con l’inizio di una nuova era planetaria: prima Olocene, oggi Antropocene, domani la radiosa Mechanocene.
Nella nuova efficientissima era delle macchine a forma di uomo dominata dall’intelligenza artificiale e persino dalla “coscienza” artificiale, non è detto che la stupidità verrà
definitivamente eliminata, visto che ci sono ignoranti per nulla stupidi ed eruditi completamente tali. Torna quindi la domanda: come si chiama quella dimensione rispetto a cui l’intelligenza è al servizio e che è la nostra più preziosa ricchezza?
Gli antichi greci la chiamavano Sophı́a, i latini Sapientia, gli ebrei Hokmà, altre civiltà in altri modi. Per attingerla e coltivarla dentro di sé non servono macchine ma silenzio, voglia di studiare, amore del vero. Servono le quattro virtù cardinali elencate per primo da Platone: saggezza, giustizia, forza, temperanza. Chi oggi le insegna, chi le conosce?
L’altro giorno leggevo che lo stato di New York ci ha ripensato e renderà utilizzabile a scuola Chat-GPT perché, asseriscono i responsabili, non si possono privare i ragazzi degli strumenti che poi da grandi nella vita reale dovranno usare quotidianamente. In precedenza gli stessi responsabili ne avevano proibito l’utilizzo scolastico. Quando hanno sbagliato? Sei mesi fa o ieri? Non lo so, io non sono la nuova “bocca della verità” detta Chat-GPT che dà una risposta su tutto, ma intuisco che probabilmente la verità, come quasi sempre, sta nel mezzo. Vi sono materie scolastiche per le quali Chat-GPT è utile e privarsene sarebbe stupido, ma ve ne sono altre per le quali il suo utilizzo sarebbe nocivo, forse letale, perché priverebbe dell’essenza stessa della ricerca intellettuale. Qual è questa essenza?
Lessing, filosofo illuminista tedesco, nel 1778 scriveva cosı̀: “Se Dio tenesse nella sua destra tutta la verità e nella sinistra il solo eterno impulso verso la verità, e mi dicesse: Scegli!, io mi precipiterei umilmente alla sua sinistra e direi: Concedimi questa, Padre! La verità pura è soltanto per te!”. Oggi al posto di Dio c’è la macchina, oggi al centro dell’altare della nostra mente c’è la tecnologia, e se le antiche tragedie conoscevano il Deus ex machina oggi noi abbiamo Deus sive Machina. Emanuele Severino riassumeva bene la situazione: “Dio è il primo tecnico, la Tecnica è l’ultimo dio”. Per indicare l’essenza della ricerca io riformulo cosı̀ le parole di Lessing: “Se la Macchina avrà nella sua destra tutta la conoscenza e l’efficienza, e nella
sinistra il solo eterno impulso verso la ricerca e il lavoro, e mi dirà: Scegli!, io sceglierei la sinistra dicendo: Concedimi questo, Signora! La conoscenza totale e l’efficienza pura sono solo per te!”.
A che serve sapere che il cervello è composto da 87 miliardi di neuroni ognuno dei quali è collegato ad altri diecimila neuroni per una somma stratosferica di connessioni detta “connettoma”, se poi non so usare in modo saggio la mente che ne promana? Socrate non sapeva nulla di neuroni, ippocampo e amigdala, eppure usava la sua mente nel modo sublime che ancora ci illumina. A che serve conoscere la struttura dell’atomo se poi uso tale conoscenza per fare la bomba atomica e i proiettili all’uranio impoverito? A che serve insomma l’intelligenza, se poi non è in grado di generare sapienza? Questo infatti è il fine della vita: essere sapienti, avere sapore. Rispetto a ciò, l’intelligenza è solo un mezzo.
Noi oggi però scambiamo il mezzo per il fine, e cosı̀ ci ritroviamo in balı̀a delle acquisizioni scientifiche come se solo queste avessero valore in se stesse, come se il solo fatto di poter realizzare una performance cognitiva e tecnologica realizzasse l’obiettivo della vita. Potenza per avere ancora potenza, con la conoscenza scientifica asservita all’onnipotenza tecnica: è questo lo statuto contemporaneo. Ed è per questo, lo ammetto, che l’intelligenza artificiale mi fa paura. Non mi fa paura per se stessa, perché amo l’intelligenza e ricerco la conoscenza fin da quando era bambino; mi fa paura perché non è guidata da nessuna sapienza e può paradossalmente coincidere con l’imperversare della stupidità.
Ancora Bonhoeffer: “Ci accorgiamo con stupore che in determinate circostanze gli uomini vengono resi stupidi, ovvero si lasciano rendere tali”. Aggiungeva che in chi vive in modo piuttosto solitario il contrassegno della stupidità è meno presente rispetto a chi vive costantemente in compagnia. Il fatto però, aggiungo io, è che oggi quasi tutti noi viviamo in costante compagnia, siamo sempre tutti connessi, siamo spettatori, siamo social, in balı̀a di
influencer e di influenze di ogni tipo. E la stupidità, logicamente, imperversa. E in questo scenario cosa succede? Succede che a questa umanità sempre più incapace di governo di sé qualcuno offre (non certo disinteressatamente) l’intelligenza artificiale. Da qui l’incubo: stupidità naturale + intelligenza artificiale. Come chiamate il risultato dell’addizione? Secondo Bonhoeffer, che non a caso scriveva “dieci anni dopo”, la stupidità era un problema anzitutto politico: a suo avviso infatti “qualsiasi ostentazione esteriore di potenza, politica o religiosa che sia” (oggi io tolgo religiosa e aggiungo tecnico-scientifica) “provoca l’istupidimento di una gran parte degli uomini”. Intravedeva una specie di legge socio-psicologica: “La potenza dell’uno richiede la stupidità degli altri”. E ancora: “Sotto la schiacciante impressione prodotta dall’ostentazione di potenza, l’uomo viene derubato della sua indipendenza interiore e rinuncia cosı̀, più o meno consapevolmente, ad assumere un atteggiamento personale davanti alle situazioni”.
Ecco, perfettamente delineato, il punto: l’indipendenza interiore. E' a questo che si deve mirare. Di tecnici che sanno tutto del genoma e delle reti neurali e che poi mettono le loro conoscenze al servizio di chi paga di più ne abbiamo a sufficienza, sono il risultato di una scuola che consegna solo istruzione e trascura del tutto l’educazione. L’istruzione infatti ha come obiettivo il tecnico, il competente; l’educazione invece l’uomo libero, indipendente. Le due cose, ovviamente, devono andare insieme, ma oggi prevale di gran lunga la prima.
In questo articolo ho sostenuto che l'intelligenza artificiale non è necessariamente il contrario della stupidità naturale. Vi può esserne un uso che riduce la stupidità naturale, e un altro che la incrementa. La stupidità infatti non è assenza di conoscenze ma assenza di saggezza, ovvero di quella qualità da cui dipende l’umanità.



After health agencies responded to Trump's executive order deeming there to be only "two sexes" by scrubbing sites of important resources, a judge ordered they have until midnight Tuesday to bring them back online.

After health agencies responded to Trumpx27;s executive order deeming there to be only "two sexes" by scrubbing sites of important resources, a judge ordered they have until midnight Tuesday to bring them back online.#health #DonaldTrump #cdc #fda



Hearing What the Bats Hear


[Iftah] has been exploring the sounds beyond what we can hear, recording ultrasound and pitching it down. He made a short video on the practice, and it’s like a whole new world of sounds exists just outside of our hearing.

For instance, a dropped toothpick sounds like you’ve just dropped a piece of lumber, a broken lightbulb sounds like a shattered window, and a blackbird sounds like a blue whale. Besides simply sounding super, [Iftah] speculates that there’s some regularity here: that as you slow down the sound it sounds like it came from sources that are physically bigger. He follows this up in a second video, but if you just think about the basic physics, it makes sense.

If you’re interested in recording your own ultrasound, there are a bunch of options on the market. With modern audio processors running up to 192 kHz or even 384 kHz out of the box, all that’s missing is the high-frequency-capable microphone. Those aren’t unobtainable anymore either with many MEMS mics performing well above their rated frequency response specs. Recording ultrasound sounds like a fun and not-too-expensive project to us!

Of course, most of the ultrasound recording we’ve seen has been about the bats. Check out the Pipistrelle or this pair of DIY bat detectors for some good background. But after watching [Iftah]’s video, we’re no longer convinced that the cute little insectivores are the coolest thing going on in the ultrasound.

youtube.com/embed/9W6Y5vR6KN8?…


hackaday.com/2025/02/11/hearin…



AI Action Summit: meno regole, più soldi in Europa sull’intelligenza artificiale


@Informatica (Italy e non Italy 😁)
Il leit motiv del summit è a favore della semplificazione delle regole, a favore di investimenti sull'AI. La Ue scende in campo con un progetto di partenariato pubblico-privato da 200 miliardi di euro, il Cern dell'AI, per costruire la



Elodie a Sanremo: “Non voterei Giorgia Meloni neanche se mi tagliassero una mano” | VIDEO


@Politica interna, europea e internazionale
Sanremo 2025, Elodie: “Non voterei mai Giorgia Meloni” A poche ore dall’inizio del Festival di Sanremo 2025, al via su Rai 1 nella serata di martedì 11 febbraio, Elodie torna a parlare di Giorgia Meloni affermando che non la voterebbe neanche se le “tagliassero una

in reply to Elezioni e Politica 2025

@elezioni @Politica interna, europea e internazionale mi domando sempre per un elettore debba votare come #rose #villain piuttosto che come Caio o sempronio: non abbiamo più diritto neanche alle nostre idee 😅



Improving Aluminium-Ion Batteries With Aluminium-Fluoride Salt


There are many rechargeable battery chemistries, each with their own advantages and disadvantages. Currently lithium-ion and similar (e.g. Li-Po) rule the roost due to their high energy density at least acceptable number of recharge cycles, but aluminium-ion (Al-ion) may become a more viable competitor after a recently published paper by Chinese researchers claims to have overcome some of the biggest hurdles. In the paper as published in ACS Central Science by [Ke Guo] et al. the use of solid-state electrolyte, a charge cycle endurance beating LiFePO4 (LFP) and excellent recyclability are claimed.

It’s been known for a while that theoretically Al-ion batteries can be superior to Li-ion in terms of energy density, but the difficulty lies in the electrolyte, including its interface with the electrodes. The newly developed electrolyte (F-SSAF) uses aluminium-fluoride (AlF3) to provide a reliable interface between the aluminium and carbon electrodes, with the prototype cell demonstrating 10,000 cycles with very little cell degradation. Here the AlF3 provides the framework for the EMIC-AlCl3 electrolyte. FEC (fluoroethylene carbonate) is introduced to resolve electrolyte-electrode interface issues.

A recovery of >80% of the AlF3 during a recycling phase is also claimed, which for a prototype seems to be a good start. Of course, as the authors note in their conclusion, other frameworks than AlF3 are still to be investigated, but this study brings Al-ion batteries a little bit closer to that ever-elusive step of commercialization and dislodging Li-ion.


hackaday.com/2025/02/11/improv…



Più droni, meno aerei. Verso un nuovo equilibro nell’aria. L’analisi di Del Monte

@Notizie dall'Italia e dal mondo

Il tenente colonnello dell’Armée de l’Air et de l’Espace, Adrien Gorremans, in un report pubblicato dall’Ifri (Institut français des relations internationales) ha scritto che le vecchie dottrine interarma della superiorità aerea, definita come la “libertà



Implementazione della NIS 2: un piano d’azione per il DPO


@Informatica (Italy e non Italy 😁)
L’integrazione tra la Direttiva NIS 2 e il GDPR rappresenta una sfida di primaria importanza per le organizzazioni obbligate a conformarsi a entrambe le normative. In questo contesto, il DPO si trova ad ampliare il proprio raggio d'azione, assumendo un ruolo strategico anche nella governance



Vulnerabilità sistema anti-collisione traffico aereo


ar - Il Cyber-Defence Campus del DDPS ha individuato delle vulnerabilità nel sistema anticollisione dell’aviazione civile
Berna, 10.02.2025 - Il Cyber-Defence Campus del DDPS ha individuato due vulnerabilità nel «Traffic Alert and Collision Avoidance System (TCAS) II», il sistema anticollisione dell’aviazione civile. Il 21 gennaio 2025 la Cybersecurity and Infrastructure Security Agency (CISA) e la Federal Aviation Authority (FAA) degli Stati Uniti hanno stabilito che le vulnerabilità rilevate e pubblicate sono rispettivamente medio gravi e gravi.

Armasuisse da news.admin.ch



#IscrizioniOnline, pubblicati i dati delle domande presentate sulla piattaforma #Unica. Nello specifico, i Licei hanno mostrato anche quest’anno un aumento con il 56%, gli istituti professionali rimangono al 12,7% del totale, mentre gli istituti tecn…


The Science Behind Making Buildings Comfortably Non-Combustible


Although the most fire-resistant building is likely a windowless, concrete bunker, this tends to be not the vibe that most home owners go for. This is why over the years construction of buildings in areas prone to bush- and wildfires – i.e. an uncontrolled fire in an area with combustible vegetation – has adapted to find a happy medium between a building that you’d enjoy living in and a building that will not instantly combust the moment an ember from a nearby wildfire gently touches down upon any part of it.

To achieve this feat, the primary means include keeping said combustible vegetation and similar away from the building, and to make the house as resistant to ember attacks as possible. That this approach is effective has been demonstrated over the course of multiple wildfires in California during the past years, whereby houses constructed more recently with these features had a much higher chance of making it through the event unscathed.

Naturally, the devil is in the details, which is why for example the Australian standard for construction in bushfire-prone areas (AS 3959, last updated in 2018, 2009 version PDF) is rather extensive and heavy on details, including multiple Bushfire Attack Level (BAL) ratings that define risk areas and legally required mitigation measures. So what does it take exactly to survive a firestorm bearing down on your abode?

Wild Bushfires


Fire is something that we are all familiar with. At its core it’s a rapid oxidation reaction, requiring oxygen, fuel, and some kind of ignition, which can range from an existing flame to a lightning strike or similar source of intense heat. Wild- and bushfires are called this way because the organic material from vegetation provides the fuel. The moisture content within the plants and branches act to set the pace of any ignition, while the spread of the fire is strongly influenced by wind, which both adds more oxygen and helps to distribute embers to susceptible areas downwind.

This thus creates two hazards: the flame front and the embers carried on the warm air currents, with the latter capable of travelling well over a kilometer in ideal conditions. The level of threat will differ of course depending on the region, which is what the Australian BAL rating is about. As each higher BAL comes with increasing risk mitigation costs it’s important to get this detail right. The main factors to take into account are flame contact, radiant heat and ember attack, the risk from each depending on the local environment.

In AS 3959-2009 this risk determination and mitigation takes the form of the following steps:

  1. Look up the predetermined Fire Danger Index (FDI) for the region.
  2. Determine the local vegetation types.
  3. Determine the distance to classified vegetation types.
  4. Determine the effective slope(s).
  5. Cross-reference tables with these parameters to get the BAL.
  6. Implement the construction requirements as set out by the standard.

The FDI (see table 2.1) is a fairly course measurement that is mostly set by the general climate of the region in question, which affects parameters like air temperature, humidity, wind speeds and long- and short-term drought likelihoods. Many parts of Australia have an FDI of 100 – the highest rating – while for example Queensland is 40. When putting these FDI ratings next to the list of major bushfires in Australia, it’s easy to see why, as the regions with an FDI of 100 are overwhelmingly represented on it.

Vegetation Angle


Not all vegetation types are equally dangerous, with both the distance and slope to them changing the calculation. The vegetation type classification ranges from forest to unmanaged grassland, most of which are further subdivided into a number of sub-categories, such as woodland being sub-divided into open, low or a combination thereof. This kind of classification is of course highly dependent on the country’s native vegetation.
Determination of distance of site from classified vegetation (Source: AS 3959-2009, Figure 2.1)Determination of distance of site from classified vegetation (Source: AS 3959-2009, Figure 2.1)
Following on this are the edge to the thus classified vegetation, such as the beginning of the forest or shrubland, and the effective slope between it and the house or construction site. This determines how close the flame front can get, the effective radiant heat and the likelihood of embers reaching the site. If the building is downslope, for example, embers will have a much easier time reaching it than if they have to find their way upslope.

For certain areas with low-threat vegetation as well as non-vegetated areas the resulting BAL will be ‘low’, as this renders the threat from all three risk factors essentially nil.

Threat Mitigation


The BAL can thus be determined for one’s (future) abode either painstakingly using the Australian Standard document, or by using e.g. the CSIRO’s online tools for new and existing structures. Either way, next comes a whole list of mitigations, which at least in Australia are generally required to fulfill local regulations. These mitigations include any adjacent structures (garage, carport, etc.).

One exception here is with BAL-LOW, which has no specific requirements or mitigations. The first BAL where measures are required is BAL-12.5, which has to cope with ember attack, burning debris and radiant heat up to 12.5 kW/m2. The next two levels bump this up to 19 and 29 kW/m2, before we get the final two levels that include the flames reaching the building either intermittently (BAL-40) or engulf fully (BAL-FZ, i.e. Flame Zone).

Regardless of the BAL, most of the mitigations are rather similar:

  • any external surfaces exposed to potential embers, radiant heat and/or flames shall be either non-combustible, or bushfire-resistant.
  • gaps and vents larger than 3 mm must be covered with a (bushfire) mesh that has a maximum aperture of 2 mm.
  • installation of bushfire shutters to protect windows and doors.
  • non-combustible roof tiles, sheets, etc.

One aspect that differs here is the setback distance, which for BAL-FZ is at least 10 meters between the house and the classified vegetation, which is less stringent with the other BALs.

Common Sense


Many of these measures are common sense, albeit it that the devil is in the details. What the right type of bushfire mesh or sealant is to keep embers out, for example, or the best kind of siding. Fortunately this kind of information is readily available, which makes a solid assessment of one’s abode the most crucial step. Perhaps the most crucial one after assessing gaps is the removal of flammable material near the house, including bushes and other vegetation, and the consideration of what’d happen if any part of the house exterior got exposed to embers, radiant heat and/or flames.

So-called wall and roof penetrations like skylights, AC units and ventilation can inadvertently become welcoming entrances. This plays a major role in the US, for example, where attic venting is very common. Without mesh keeping embers out, such vents will do what they’re designed to do, which is circulating (ember-filled) outside air. Generally the local fire department in bush- and wildfire prone areas will have resources to help hardening one’s home, such as CalFire’s dedicated resource site.

Although keeping up with these defenses is not super-easy, it bears keeping in mind that in the case of a major fire it can only take a single ember to compromise every other measure one might have taken. Since big fires do not generally announce themselves weeks in advance, it’s best to not put off repairs, and have a checklist in case of a wildfire so that the place is buttoned up and prepared when the evacuation notice arrives.

Though following all mitigations to the letter is no guarantee, it will at least give your abode a fighting chance, and with it hopefully prevent the kind of loss that not even the most generous fire insurance can undo.

Featured image: “Deerfire” by John McColgan


hackaday.com/2025/02/11/the-sc…



2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall


Un’operazione su vasta scala, che sfrutta ben 2,8 milioni di indirizzi IP, sta prendendo di mira dispositivi di sicurezza critici come VPN, firewall e gateway. I bersagli? Vendor di primo piano come Palo Alto Networks, Ivanti e SonicWall.

Rilevata per la prima volta a gennaio 2025 e confermata dalla Shadowserver Foundation, questa campagna ha subito un’accelerazione nelle ultime settimane. I cybercriminali stanno cercando di forzare credenziali di accesso su dispositivi esposti, mettendo a rischio la sicurezza di intere infrastrutture.

La tecnica dell’attacco


Il brute force non ha bisogno di presentazioni: tentativi ripetuti di login fino a trovare le giuste combinazioni di username e password. Se un dispositivo viene compromesso, può essere utilizzato per accesso non autorizzato alla rete, furto di dati o come nodo di un botnet.

Secondo Shadowserver, la campagna impiega 2,8 milioni di IP unici ogni giorno, con un’alta concentrazione in Brasile (1,1 milioni di IP), Turchia, Russia, Argentina, Marocco e Messico. Le fonti di questi attacchi sono per lo più proxy residenziali e dispositivi compromessi, come router MikroTik, Huawei e Cisco, segnale che dietro potrebbe esserci una botnet su vasta scala.

I dispositivi più colpiti


Gli attacchi prendono di mira le infrastrutture critiche per l’accesso remoto:

  • VPN gateways (Palo Alto Networks GlobalProtect, SonicWall NetExtender)
  • Firewall (Ivanti, Fortinet)
  • Router e dispositivi IoT

Essendo dispositivi esposti a internet, diventano bersagli privilegiati. Un sistema compromesso non è solo una vittima: può trasformarsi in un proxy per ulteriori attacchi, permettendo agli attori malevoli di occultare il traffico malevolo dietro connessioni apparentemente legittime.

Un’escalation senza sosta


Piotr Kijewski, CEO di Shadowserver, ha confermato che non si tratta di semplici scansioni, ma di tentativi di login reali, aumentando esponenzialmente il rischio di compromissione. Questo attacco segue un trend in crescita: nell’aprile 2024, Cisco aveva già segnalato campagne simili contro VPN di Check Point, Fortinet e Ubiquiti, spesso veicolate tramite TOR e proxy anonimi.

La situazione è aggravata da vulnerabilità critiche recentemente scoperte, come CVE-2024-8190 (Ivanti) e CVE-2025-23006 (SonicWall), che rendono i dispositivi non aggiornati ancora più facili da compromettere.

Le contromisure


Le principali raccomandazioni includono:

  • Eliminare le password di default
  • Implementare autenticazione a più fattori (MFA)
  • Migliorare la capacità di rilevamento delle minacce in tempo reale
  • Segmentare la rete per limitare i danni in caso di compromissione
  • Patch management rigoroso per eliminare vulnerabilità note


Conclusione


Questa campagna dimostra ancora una volta che gli attacchi brute force non sono un retaggio del passato, ma una minaccia attuale e in evoluzione. Shadowserver avverte che questi attacchi non si arresteranno presto e potrebbero coinvolgere ulteriori vendor e regioni.

Chiunque gestisca dispositivi di sicurezza esposti su internet deve agire subito: ignorare la minaccia significa diventare il prossimo bersaglio.

L'articolo 2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall proviene da il blog della sicurezza informatica.




La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati!


Una truffa eseguita ad arte, sfruttava una voce generata da un’intelligenza artificiale che impersonava il ministro della Difesa italiano Guido Crosetto per chiedere ad alcuni magnati italiani di trasferire denaro all’estero.

La truffa si estende anche ai magnati italiani


Secondo quanto riportato dai media, i truffatori hanno preso di mira, tra gli altri, lo stilista Giorgio Armani, l’ex proprietario dell’Inter Massimo Moratti, il co-fondatore di Prada Patrizio Bertelli e membri delle famiglie Beretta e Menarini.

La truffa prevedeva telefonate da parte di persone che si spacciavano per Crosetto e il suo staff. Alle vittime veniva chiesto di trasferire una somma di circa 1 milione di euro su un conto bancario con sede a Hong Kong, che, a quanto si diceva, era necessaria per liberare i giornalisti italiani rapiti in Medio Oriente.

Crosetto ha dichiarato di essere stato contattato da un imprenditore che non conosceva e che aveva trasferito una grossa somma su un conto corrente bancario intestato a un finto “generale Giovanni Montalbano”, dopo aver parlato con qualcuno che l’imprenditore pensava fosse Crosetto.

Il ministro ha affermato di aver informato l’imprenditore che si trattava di una truffa prima di allertare le autorità, che si sono recate a casa dell’individuo per raccogliere informazioni e sporgere denuncia. Crosetto ha affermato che nei giorni successivi ciò si è ripetuto più volte.

“Preferisco rendere pubblici i fatti affinché nessuno corra il rischio di cadere nella trappola”, ha scritto su X. Le autorità italiane stanno ora indagando sulla questione e stanno esaminando l’elenco degli obiettivi. Non è chiaro se la voce di Crosetto fosse un messaggio preregistrato oppure un filtro creato con l’intelligenza artificiale che ha permesso ai truffatori di modificare la sua voce in tempo reale.

La truffa è avvenuta poco dopo che il governo di Giorgia Meloni aveva ottenuto il rilascio di Cecilia Sala , la giornalista italiana detenuta per circa un mese nel famigerato carcere di Evin a Teheran prima di essere liberata a metà gennaio. Tra le persone prese di mira dai truffatori, Moratti avrebbe già sporto denuncia, così come le famiglie Aleotti e Beretta, secondo quanto riportato dai media italiani.

Deepfake, cosa sono e come proteggerci


I deepfake sono contenuti multimediali falsificati tramite intelligenza artificiale, capaci di replicare in modo estremamente realistico il volto, la voce e i movimenti di una persona. Questa tecnologia può essere usata per scopi leciti, come il doppiaggio cinematografico o la ricostruzione storica, ma anche per truffe, disinformazione e manipolazione politica.

Esistono due principali tipi di deepfake: quelli video, in cui il volto di una persona viene sostituito o alterato con risultati quasi indistinguibili dalla realtà, e quelli audio, dove la voce viene clonata e utilizzata per creare false dichiarazioni o impersonare individui. Con l’avanzare della tecnologia, queste falsificazioni stanno diventando sempre più difficili da riconoscere a orecchio o a occhio nudo.

Per proteggersi dai deepfake, è fondamentale verificare sempre le fonti di video e registrazioni audio, soprattutto se provengono da canali non ufficiali. Strumenti di analisi forense, software di rilevamento AI e il confronto con fonti affidabili possono aiutare a smascherare manipolazioni sofisticate.

Inoltre, evitare di condividere pubblicamente grandi quantità di contenuti vocali e video personali riduce il rischio di clonazione. La consapevolezza e l’educazione digitale sono le armi migliori per difendersi da questa minaccia in continua evoluzione.

L'articolo La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati! proviene da il blog della sicurezza informatica.



SUDAFRICA. Denunciato per “tradimento” il gruppo che chiede intervento di Trump


@Notizie dall'Italia e dal mondo
Gli agricoltori bianchi, che rappresentano l'8% della popolazione, possiedono il 78% dei terreni agricoli privati del Sudafrica. Il 50% di tutti i terreni del Paese. Il presidente Trump ha tuttavia dichiarato che i discendenti dei coloni europei sono



A mia madre


Piango mentre ti lavo e con le mie lacrime ti lavo
Piango mentre t’imbocco e prego che almeno questo, almeno un boccone
Piango mentre mi guardi e non mi vedi, mentre ti vedo e non mi guardi
Piango ricordando come eri e non ricordo più quando ti ricordavi di me
Piango un pianto che non consola, che non sfianca, che non serve nemmeno a farti chiedere “perché piangi?”


Il Regno Unito sfida Apple: una backdoor nei sistemi crittografici. I possibili impatti


@Informatica (Italy e non Italy 😁)
Secondo quanto riportato dal Washington Post il Regno Unito ha ordinato alla società la creazione di una backdoor nei sistemi di crittografia di Apple per qualsiasi utente Apple nel mondo. Un precedente che potrebbe generare un



#USAID, la maschera dell'impero


altrenotizie.org/primo-piano/1…


#Trump e il bivio per l'Iran


altrenotizie.org/spalla/10573-…


W.A.L.H.F.M.F. Crumbled Orchestra – album
freezonemagazine.com/articoli/…

Prima o poi doveva accadere e così è stato: tre componenti storici de I Numantini (importante gruppo folk attivo nel legnanese sin dai primi anni ’70) si sono ritrovati per mettere a fattore comune il loro sapere musicale e dare vita ad un lavoro che allargasse quell’esperienza riconducendo il trio sugli stilemi dei loro ascolti […]
L'articolo W.A.L.H.F.M.F. Crumbled



CISCO, violata? No! L’azienda rimanda alla violazione del 2022…


Nella tarda sera di lunedì 10 febbraio, durante una “ricognizione” sulle ultime “notizie” dal DarkWeb, un post sul noto forum BreachForums attira la mia attenzione. Il titolo: da prima pagina! “Cisco Data Breach – Ransomware Group Allegedly Breached Internal Network & Leaked AD”.

Il post, a “cura” dell’utente dallo pseudonimo lulagain (ndr tutto sommato anche con una discreta reputazione all’interno di BreachForum), riporta uno screenshot dove i presunti thread actors trollano Cisco con frasi del tipo: “Ci hai mentito e hai preso tempo per buttarci fuori.” e ancora “Ci vedremo presto, di nuovo. La prossima volta non avrai alcuna possibilità.”.

Lulagain continua con un’analisi del presunto attacco, dove i criminali informatici hanno avuto accesso alla rete interna di Cisco e all’Active Directory interna, collezionando username e NTLM Hash delle password. La presenza degli account dei Domain Controller, nel dump riportato, fa presumere a Lulagain che i malintenzionati abbiano avuto un accesso molto “profondo” alla rete e abbiamo potuto anche effettuare movimenti laterali all’interno della rete. Aggiunge inoltre, che tutto fa pensare ad un accesso persistente e ad una lunga permanenza all’interno della rete. Infine, ammette che Cisco non ha ufficialmente confermato l’attacco e conclude con consigli sulla sicurezza come: l’implementazione dalla MFA, analisi dei LOG, cambio password ecc.

Una notizia di questo livello non può essere passata inosservata e cerco qualche conferma. Trovo un articolo su Forbes e Kate O’Flaherty riporta che il presunto attacco è quello subito da Cisco del 2022. Quindi nessun nuovo attacco alla rete di Cisco!

La conferma è supportata da portavoce dell’azienda contatti via e-mail da Forbes, i quali confermano che “Cisco è a conoscenza di rapporti su incidenti di sicurezza” e che “l’incidente menzionato nei report è quello accaduto nel maggio 2022”.

Infine, si fa riferimento al post sul blog di sicurezza di Cisco Talos (il dipartimento di threat intelligence di Cisco) dove è possibile avere un report dettaglio sull’incidente di sicurezza.

Interessante lettura che ancora una volta conferma come il furto di credenziali sia il metodo preferito (e forse il più “semplice”) per guadagnare credenziali di accesso valide alle reti. Il report di sicurezza evidenzia come il “vettore inziale di attacco” sia stato un account Google personale di un dipendente compromesso. Sull’account era attiva la sincronizzazione delle password con Google Chrome, comprese le password di accesso ai sistemi ci Cisco. La MFA è poi stata violata con tecniche di social engineering come:

  • MFA fatigue: che consiste nell’inviare decine di richieste di conferma finché l’utente per errore o per “sfinimento” conferma il codice MFA.
  • VOICE PHISHING (aka “vishing”): Il vishing è una tecnica di social engineering sempre più comune, in cui gli attaccanti cercano di ingannare i dipendenti affinché rivelino informazioni sensibili al telefono. In questo caso, un dipendente ha riferito di aver ricevuto più chiamate nel corso di diversi giorni, in cui i chiamanti – che parlavano in inglese con vari accenti e dialetti internazionali – dichiaravano di essere associati a organizzazioni di supporto fidate dall’utente.

Ancora una volta, sebbene non si tratta di uno nuovo attaccato informatico, è importante comprendere che la formazione degli utenti, la cybersecurity awareness e l’utilizzo di strumenti per l’analisi delle credenziali compromesse, siano principi fondamentali per aumentare la sicurezza. In altre parole “le persone sono i nostri migliori firewall!”

L'articolo CISCO, violata? No! L’azienda rimanda alla violazione del 2022… proviene da il blog della sicurezza informatica.



di certo i castori sono più utili di trump. e anche più carini e simpatici.


trump: un diplomatico nato. ma veramente... ma chi l'ha votato non si vergogna?


Presentazione del libro "La storia dei quaranta"


Finalmente è tempo per la prima presentazione dell'anno! Ci verrà a trovare Raoul Dalmasso con il quale parleremo del suo libro "La storia dei quaranta o la verissima storia de li quaranta banditi di Amandola che se ne andarono a menar guerra al Turco" edito da Edizioni Malamente.
Un testo dalla narrazione pop e serrata, con un forte senso etico e politico. Sta al lettore decidere se leggerlo come un romanzo d'avventura o come una trattazione storica di eventi.
Dalmasso ci accompagna nella seconda metà del '500 nella marca del sud a suon di risse, archibugiate, fatti truci e sanguinosi ma anche di onore e giustizia, personale e sociale. Noi ci siamo lasciati trasportare dalla narrazione serrata del suo libro e siamo sicuri che conquisterà anche voi.

Anno 1565. Città di Amandola, Stato di Santa Chiesa. Tutta la Marca del Sud è infestata da una seditiosa et brigosa marmaglia de banniti. Sembra che queste terre montagnose non partoriscano altro che gente indocile e cruenta. Amandola non fa di certo eccezione. Anzi.
Quaranta banditi amandolesi vengono coinvolti nella guerra di famiglia dei Manardi che è appena ricominciata. L'intervento di Papa Pio V e i suoi birri obbligano i Quaranta a fuggire più lontano possibile dalla iustitia del Papa e dal cappio del boia. Riparano a Venezia, dove si arruolano come mercenari. La Serenissima, ben contenta di poter combattere il Male con il Peggio, li schiera nel bel mezzo della grande guerra contro il Turco.
La passeggiata terrena dei Quaranta si fa fottutamente difficile.

Ci vediamo venerdì 14 alle 18:30 in libreria, non mancate!




COLOMBIA. Ex Ministro Correa: “Mi sono dimesso perché non lavoro con chi maltratta le donne”


@Notizie dall'Italia e dal mondo
Intervista al ministro della Cultura che ha lasciato il suo incarico dopo la nomina di Benedetti a Capo di gabinetto e di Sarabia come ministra degli Esteri. Il primo è stato denunciato per violenza domestica e la seconda