Nel 2018 ho avuto la fortuna di visitare quest'isola straordinaria che è Madeira.
Ricordo che avevo scelto il posto al finestrino appositamente, strategicamente, per scattare foto come questa, e rrivando anch'io l'ho vista così.
Non potevo immaginare che soltanto pochi giorni dopo sarei riuscito a percorrere a piedi quelle scogliere stupende ❤️
Per me non fu affatto facile, ma ne sono felice perché oggi non c'è la farei più, neanche per miracolo.
È da tanto che voglio fare una serie di video su Madeira, e più aspetto più il mio materiale invecchia ...devo decidermi.
Chrome sotto attacco! Due vulnerabilità critiche minacciano milioni di utenti
Due vulnerabilità di heap buffer overflow di elevata gravità sono state risolte da Google nel browser Chrome, CVE-2025-0999 e CVE-2025-1426. Tali bug di sicurezza potrebbero consentire agli aggressori di eseguire codice arbitrario e prendere il controllo dei sistemi interessati.
Si tratta di una vulnerabilità del motore V8 (CVE-2025-0999) deriva da una gestione non corretta della memoria durante l’elaborazione di oggetti JavaScript, consentendo la corruzione dell’heap tramite pagine HTML contraffatte. E di una falla sulla GPU (CVE-2025-1426), la quale sfrutta l’integrazione dell’unità di elaborazione grafica di Chrome, consentendo agli aggressori di superare i limiti del buffer durante le operazioni di rendering.
Le vulnerabilità, risolte in Chrome 133.0.6943.126/.127 per Windows/Mac e 133.0.6943.126 per Linux, colpiscono rispettivamente il motore JavaScript V8 e i componenti GPU. Entrambe le vulnerabilità garantiscono capacità di esecuzione di codice remoto (RCE), consentendo potenzialmente la compromissione dell’intero sistema, il furto di dati o lo spostamento laterale all’interno delle reti.
La vulnerabilità di overflow consente agli aggressori di sovrascrivere regioni di memoria allocate dinamicamente ed eseguire codice arbitrario. Questa vulnerabilità si verifica quando i programmi scrivono dati oltre i limiti dei blocchi di memoria allocati sull’heap, un’area di memoria gestita dinamicamente utilizzata per l’archiviazione dei dati di runtime.
Un’altra vulnerabilità è il CVE-2025-1006, una vulnerabilità use-after-free (UAF) di media gravità nel componente Network di Google Chrome. Gli aggressori potrebbero sfruttarla creando contenuti web dannosi per innescare l’esecuzione di codice arbitrario, compromettendo potenzialmente i sistemi degli utenti o esfiltrando dati sensibili.
Google ha omesso di fornire tutti i dettagli tecnici finché la maggior parte degli utenti non avrà effettuato l’aggiornamento, una pratica standard per impedire l’uso di exploit come arma.
Si raccomanda agli utenti di procedere immediatamente con l’aggiornamento del software per mitigare i rischi legati a queste vulnerabilità critiche. Per aggiornare Google Chrome, è sufficiente accedere al menu del browser, selezionare Guida > Informazioni su Google Chrome e attendere il completamento del download della patch. Una volta terminato, sarà necessario riavviare il browser affinché le correzioni vengano applicate correttamente. Gli amministratori IT sono invitati a distribuire l’aggiornamento su tutti i dispositivi aziendali per prevenire potenziali attacchi exploit.
L'articolo Chrome sotto attacco! Due vulnerabilità critiche minacciano milioni di utenti proviene da il blog della sicurezza informatica.
Il Narcisismo Digitale: Quando l’Ego si fa Social e l’Apparenza conta più della Realtà
Benvenuti nell’era digitale, l’epoca in cui il palcoscenico globale è a portata di mano e il nostro io diventa il protagonista indiscusso dello spettacolo.
I social media, come specchi deformanti, riflettono un’immagine di noi stessi spesso idealizzata, filtrata, costruita ad arte per ottenere l’approvazione del pubblico virtuale. Like, commenti, condivisioni: diventano il metro della nostra popolarità, il termometro di un ego che ha bisogno di continue conferme esterne.
Ma cosa succede quando la ricerca di validazione online si trasforma in un’ossessione? Quando l’immagine che proiettiamo sui social diventa più importante della nostra autenticità? In questo viaggio nel cuore del narcisismo digitale, esploreremo le dinamiche complesse che ci spingono a mettere in scena il nostro io online, svelandone le luci e le ombre.
I social network come specchio di sé
La rete ci offre la possibilità di passare dal “cogito” legato ad un corpo a un “cogitamus” extracorporeo, aperto alle possibilità offerte dalla differenza e organizzato attraverso il controllo sociale e tecnologico. Le piattaforme social, con la loro enfasi sull’immagine e sull’auto promozione, offrono un palcoscenico ideale per i narcisisti digitali. Questi individui utilizzano i social per costruire un’immagine di sé idealizzata, attraverso la condivisione di selfie, momenti di vita patinati e successi personali.
La ricerca di “like” e commenti
La ricerca di “like” e commenti, l’ossessione per l’immagine perfetta e la costruzione di un’identità virtuale idealizzata sono solo alcune delle manifestazioni di questo fenomeno.
Se nel mito greco di Narciso il bellissimo giovane si innamorava della propria immagine riflessa nell’acqua del lago, fino a cadervi e perdere la vita, oggi l’immagine fittizia di sé è quella restituita dall’identità digitale.
Il narcisista digitale è costantemente alla ricerca di validazione esterna, misurata attraverso il numero di “like”, commenti e condivisioni ottenuti sui propri post. I like non sono mai abbastanza. Ogni foto, post, video o reel è a caccia di apprezzamenti, follower e commenti. Questa dipendenza dai feedback altrui può portare a una vera e propria ossessione per i social media, con conseguenze negative sulla vita reale.
Egocentrismo e narcisismo digitale
Quante volte ci siamo trovati a scrutare la nostra immagine riflessa in uno specchio, alla ricerca di un segno di approvazione, di un’eco di bellezza che ci rassicuri sulla nostra esistenza?
Il narcisismo è un viaggio interiore, un’esplorazione del nostro io più profondo, alla ricerca di un equilibrio tra amore per sé stessi e bisogno di riconoscimento esterno. È un percorso che può condurci verso la luce dell’autostima o spingerci nell’ombra dell’egoismo. È un viaggio nel labirinto dell’ego, dove il confine tra amore per sé stessi e l’ossessione per la propria immagine diventa labile. Un viaggio che può portare alla realizzazione di sé o alla caduta nell’abisso dell’egoismo.
Quali sono i sintomi del narcisismo digitale?
Riconoscere un narcisista digitale non è sempre facile nella realtà al di fuori dei social.
Uno studio svolto dall’Università di Firenze, dal titolo “Narcisisti grandiosi e vulnerabili: chi è a maggior rischio di dipendenza da Social Network?” (Casale, Fioravanti, Rugai, 2016) su un campione di 535 studenti europei, ha esplorato la relazione tra narcisismo e dipendenza dai social network, distinguendo tra due tipologie di narcisismo: grandioso e vulnerabile.
- Narcisismo grandioso: individui con un’elevata autostima, senso di superiorità e bisogno di ammirazione.
- Narcisismo vulnerabile: individui con bassa autostima, insicurezza e ipersensibilità alle critiche.
Entrambi i tipi di narcisismo sono correlati alla dipendenza da social network. Tuttavia, le motivazioni e i meccanismi sottostanti sono diversi. I narcisisti grandiosi utilizzano i social network per esibirsi e ottenere ammirazione. Sono attratti dalla possibilità di presentare un’immagine di sé idealizzata e di ricevere feedback positivi.
I narcisisti vulnerabili utilizzano i social network per compensare la loro bassa autostima e cercare accettazione. Trovano nei social un ambiente in cui sentirsi più sicuri e meno esposti al giudizio diretto. Tra i tratti ricorrenti di un narcisista digitale figurano:
- Dipendenza compulsiva dai social media
- Costante ricerca di conferme sui social in forma di like e commenti
- Tendenza al’isolamento nella vita reale
- Eccessiva condivisione di selfie e contenuti sulla propria vita (oversharing)
- Tendenza a sovrastimare la propria identità digitale e la propria importanza online
- Mancanza di empatia verso gli altri, nella realtà e sui social
- Fantasie di potere e successo senza limiti, convinzione di essere destinati alla fama
- Depressione se l’attenzione e l’approvazione sui social diminuiscono
Come affrontare il narcisismo digitale
Il narcisismo digitale è una sfida sempre più rilevante nella nostra società iperconnessa. Affrontarlo richiede un approccio consapevole e attivo. Ecco alcuni consigli utili:
Consapevolezza di sé:
- Riconosci i tuoi comportamenti: analizza il tuo utilizzo dei social media. Sei alla costante ricerca di validazione attraverso “like” e commenti? Ti senti a disagio quando non ricevi l’attenzione che desideri?
- Comprendi le tue motivazioni: perché senti il bisogno di condividere ogni aspetto della tua vita online? Cosa cerchi di ottenere attraverso i social media?
- Accetta le tue fragilità: tutti abbiamo bisogno di un certo grado di riconoscimento, ma è importante accettare che la validazione esterna non è l’unico modo per sentirsi realizzati.
Gestione dei social media:
- Stabilisci limiti di tempo: definisci un tempo massimo da dedicare ogni giorno ai social media.
- Disattiva le notifiche: evita di essere costantemente interrotto da notifiche e messaggi.
- Seleziona i contenuti che consumi: segui account che ti ispirano e ti arricchiscono, non solo quelli che ti fanno sentire inadeguato.
- Utilizza i social media in modo consapevole: condividi contenuti che ti rappresentano veramente, senza cercare di creare un’immagine di te idealizzata.
Sviluppo dell’autostima:
- Concentrati sui tuoi valori: cosa è veramente importante per te? Cosa ti rende felice e soddisfatto?
- Coltiva le relazioni reali: dedica tempo ed energie alle persone che ti vogliono bene per come sei, non per la tua immagine sui social media.
- Prenditi cura di te: fai attività che ti piacciono e ti fanno sentire bene, sia a livello fisico che mentale.
- Impara ad accettarti: tutti abbiamo difetti e insicurezze. Accettare le proprie fragilità è un passo fondamentale verso l’autostima.
Conclusione
Il narcisismo, in fondo, è una ricerca di riconoscimento e accettazione. La vera sfida è imparare a guardare oltre lo specchio, a riconoscere le nostre fragilità e a coltivare un amore per noi stessi che non dipenda dal giudizio degli altri. Solo così potremo intraprendere un viaggio autentico verso la realizzazione di noi stessi, liberi dalla prigione dell’ego.
L’era digitale ci ha donato uno specchio potente, capace di riflettere ogni nostra azione, pensiero, emozione. Ma questo specchio, a volte, può distorcere la nostra immagine, ingigantendo i nostri successi e minimizzando le nostre fragilità. Il narcisismo digitale è la tentazione di inseguire un’immagine idealizzata di noi stessi, alla ricerca di un riconoscimento che non sempre corrisponde alla realtà. È la paura di non essere abbastanza, di non ricevere abbastanza “like”, di non essere visti.
Ma la verità è che il nostro valore non si misura in base al numero di “mi piace” o di commenti. La nostra identità è molto più complessa, ricca di sfumature e in continua evoluzione. La sfida è imparare a usare questo specchio con consapevolezza, senza lasciarci intrappolare dalla sua immagine illusoria. Ricordiamoci che la vera bellezza è quella che nasce dall’interno, dalla capacità di accettare le nostre imperfezioni e di amare noi stessi per ciò che siamo.
L'articolo Il Narcisismo Digitale: Quando l’Ego si fa Social e l’Apparenza conta più della Realtà proviene da il blog della sicurezza informatica.
Infostealer: Quando un clic sbagliato ti fa vendere la Sicurezza Nazionale USA per soli 10 dollari!
Miliardi di dollari, tecnologie avanzate e i più rigidi protocolli di sicurezza: niente di tutto questo ha protetto le strutture militari e le aziende di difesa americane dai più comuni reati informatici.
Lo Studio Hudson Rock mostra che decine di dipendenti di importanti appaltatori della difesa, tra cui Lockheed Martin e Boeing così come il personale dell’esercito e della marina degli Stati Uniti, sono stati infettati dagli infostealer. Credenziali, sessioni VPN, e-mail e persino l’accesso a sistemi di approvvigionamento chiusi sono ora nelle mani dei criminali informatici.
Basta un download accidentale di un file infetto sul tuo computer: un keygenerator di un gioco, un programma hackerato o un documento PDF trojanizzato è sufficente per installare un infostealer. Una volta installato, il malware raccoglie di tutto, dalle password alla cronologia del browser, fino ai file dal computer di lavoro. E poi i dati vengono venduti sul darknet. Il prezzo medio per l’accesso completo al computer di lavoro di un dipendente di un’azienda militare con dati sensibili è di soli 10 dollari.
Questo tipo di attacco si è dimostrato estremamente efficace. Secondo i dati raccolti negli ultimi anni sono stati infettati più di 30 milioni di computer. Di questi, circa il 20% conteneva account aziendali, tra cui quelli di società che collaborano con la sicurezza nazionale degli Stati Uniti.
Particolarmente pericolosi sono i cookie di sessione attivi, che consentono ai criminali di accedere istantaneamente a sistemi protetti senza dover immettere dati di accesso e password. Nemmeno l’autenticazione a più fattori (MFA) sarà utile se un aggressore riesce ad accedere alla sessione attiva di un utente.
L’esempio di Honeywell mostra la portata del problema. Dal 2024, sono stati rubati 56 account aziendali a 398 dipendenti dell’azienda, tra cui l’accesso ai sistemi interni SAP, Bitbucket e SharePoint. Inoltre, sono trapelati gli accessi a servizi di terze parti: Microsoft, Cisco e SAP.
Ma la vera minaccia va ben oltre l’ambito del business privato. Tra le vittime c’erano membri della Marina Militare statunitense il cui accesso ai sistemi Citrix, OWA, Confluence e perfino alle piattaforme di addestramento militare era finito nelle mani degli aggressori. Ciò apre la porta ad attacchi contro installazioni militari critiche. Gli esperti sottolineano che se tali dati dovessero finire nelle mani di paesi ostili, le informazioni ottenute potrebbero essere utilizzate per penetrare in profondità nelle infrastrutture militari.
Elenco delle aziende i cui dipendenti sono rimasti vittime di infostealer (Hudson Rock)
Le principali misure di protezione includono:
- Divieto di utilizzare dispositivi personali per lavoro: molte infezioni si verificano tramite computer utilizzati sia per attività personali che lavorative;
- Rigorosa politica di download del software: utilizzare solo software con licenza;
- Autenticazione multilivello con monitoraggio continuo della sessione: se i cookie di sessione vengono rubati, devono essere prontamente cancellati;
- Monitorare costantemente le fughe di dati nel darknet: le aziende devono monitorare le fughe di dati dei propri dipendenti.
Hudson Rock ammette che Infostealer non è più solo uno strumento di hacking criminale, ma una minaccia per la sicurezza nazionale. Anche le aziende e le organizzazioni che mantengono rigidi standard di sicurezza informatica diventano vittime a causa delle vulnerabilità dei loro appaltatori e partner. La questione non è se le perdite possano essere prevenute, ma quanto velocemente possano essere individuate e neutralizzate.
L'articolo Infostealer: Quando un clic sbagliato ti fa vendere la Sicurezza Nazionale USA per soli 10 dollari! proviene da il blog della sicurezza informatica.
USBreacher: la Rubber Ducky fai da te controllabile da remoto via Bluetooth o Wi-Fi
Immaginate di disporre di un dispositivo delle dimensioni di una comune chiavetta USB, capace di emulare una tastiera e di inviare comandi a un computer in tempi brevissimi. Una soluzione di questo tipo, già resa celebre dalla nota USB Rubber Ducky, rappresenta uno strumento di riferimento per i professionisti della cybersecurity.
Tuttavia, nonostante la sua efficacia, la Rubber Ducky presenta alcune limitazioni che possono compromettere la flessibilità operativa: la necessità di pre-caricare un unico script, l’esecuzione automatica e non supervisionabile al momento dell’inserimento e l’impossibilità di interagire in tempo reale con il sistema target.
A rispondere a queste sfide è USBreacher, un progetto gratuito open-source sviluppato da TITAN Security, che offre una significativa evoluzione rispetto ai dispositivi tradizionali. USBreacher mantiene le funzionalità principali del Rubber Ducky, ma ne amplia notevolmente le possibilità introducendo il controllo remoto tramite connessioni Bluetooth o Wi-Fi.
Grazie a questa innovazione, l’utente può decidere in quale momento eseguire uno script e persino inviare comandi in tempo reale, trasformando un dispositivo dall’apparenza innocua in uno strumento estremamente versatile e sofisticato.
Un ulteriore elemento distintivo di USBreacher è la sua natura accessibile: si tratta di un progetto che può essere riprodotto da chiunque disponga di competenze tecniche di base e dei componenti necessari. Alla base del dispositivo troviamo una scheda Arduino Pro Micro dotata di microcontrollore AtMega 32U4, ed un modulo Bluetooth HC-05.
Questa configurazione consente al dispositivo di emulare una tastiera USB e di ricevere comandi in modalità wireless. Attraverso un’adeguata configurazione e l’utilizzo di software di controllo, USBreacher permette di gestire e lanciare script in base alle specifiche esigenze operative, dimostrandosi uno strumento versatile per le attività di penetration testing.
Grazie alla possibilità di operare in modo selettivo e di adattarsi dinamicamente alle condizioni del test, rappresenta uno strumento open source all’avanguardia per i professionisti della sicurezza informatica.
Il progetto trova applicazione nell’ambito dei test di sicurezza informatica dove si necessita di operare su un dispositivo isolato dalla rete. Con USBreacher, infatti, è possibile operare da remoto anche su configurazioni di questo tipo.
Progetti come questo, se utilizzati in modo responsabile, possono offrire un contributo significativo all’analisi della sicurezza dei sistemi informatici, fornendo al tempo stesso un’opportunità per esplorare le frontiere dell’hacking etico.
L'articolo USBreacher: la Rubber Ducky fai da te controllabile da remoto via Bluetooth o Wi-Fi proviene da il blog della sicurezza informatica.
Belfry OpenSCAD Library (BOSL2) Brings Useful Parts and Tools Aplenty
OpenSCAD has a lot of fans around these parts — if you’re unaware, it’s essentially a code-based way of designing 3D models. Instead of drawing them up in a CAD program, one writes a script that defines the required geometry. All that is made a little easier with the Belfry OpenSCAD Library (BOSL2).Designing a part like this is a cinch with BOSL2.
BOSL2 has an extensive library of base shapes, advanced functions for manipulating models, and some really nifty tools for creating attachment points on parts and aligning components with one another. If that sounds handy for designing useful objects, you’re in for even more of a treat when you see their functions for gears, hinges, screws, and more.
There’s even one that covers bottle necks and caps. (Those are all standardized by the way, so it’s never been easier to interface to existing bottles or caps in a project.)
OpenSCAD really is very versatile software. It powers useful tools like this screw, washer, and nut generator as well as having more unusual applications like a procedural terrain generator. It’s free, so if you’ve never looked into it, check it out!
Vacuum Forming With 3D Printed Moulds And Sheets
Vacuum forming is perhaps one of the less popular tools in the modern maker arsenal, something which surprises us a bit because it offers many possibilities. We’ve created our own vacuum forms on 3D printed moulds for ages, so it’s interesting to see [Pisces Printing ] following the same path. But what you might not realize at first is that the vacuum forming sheets themselves are also 3D printed.
The full video is below the break, and in it he details making a mould from PETG, and in particular designing it for easy release. The part he’s making is a belt guard for a table top lathe, and the PETG sheet he’s forming it from is also 3D printed. He makes the point that it’s by no means perfect, for example he shows us a bit of layer separation, but it seems promising enough for further experimentation. His vacuum forming setup seems particularly small, which looks as though it makes the job of making a sheet somewhat simpler.
The cost of a vacuum forming sheet of whichever polymer is hardly high, so we can’t see this technique making sense for everyday use. But as we’ve seen in previous experiments, the printed sheets so make it easy to add color and texture to the final product, which obviously adds some value to the technique.
youtube.com/embed/lTR3ZY2X1Rk?…
Thanks [Tomas Harvie Mudrunka] for the tip.
A Unique Linear Position Sensor Using Magnetostriction
To the extent that you’re familiar with magnetostriction, you probably know that it’s what makes big transformers hum, or that it’s what tips you off if you happen to walk out of a store without paying for something. But magnetostriction has other uses, too, such as in this clever linear position sensor.
Magnetostriction is just the tendency for magnetic materials to change size or shape slightly while undergoing magnetization, thanks to the tiny magnetic domains shifting within the material while they’re aligning. [Florian B.]’s sensor uses a side effect of magnetostriction known as the Wiedenmann effect, which causes a wire to experience a twisting force if a current pulse is applied to it in a magnetic field. When the current pulse is turned off, a mechanical wave travels along the wire to a coil, creating a signal. The difference in time between sending the pulse and receiving the reflection can be used to calculate the position of the magnet along the wire.
To turn that principle into a practical linear sensor, [Florian B.] used nickel wire stretched tightly down the middle of a PVC tube. At one end is a coil of copper magnet wire, while the other end has a damper to prevent reflections. Around the tube is a ring-shaped cursor magnet, which can move up and down the tube. An exciter circuit applies the current pulse to the wire, and an oscilloscope is used to receive the signal from the wire.
This project still appears to be in the prototype phase, as evidenced by the Fischertechnik test rig. [Florian] has been working on the exciter circuit most recently, but he’s done quite a bit of work on optimizing the cursor magnet and the coil configuration, as well as designs for the signal amplifier. It’s a pretty neat project, and we’re looking forward to updates.
If you need a deeper dive into magnetostriction, [Ben Krasnow] points the way.
Europa chiama Germania, Germania chiama Europa
@Politica interna, europea e internazionale
24 febbraio 2025, ore 18:30 in diretta sui social della Fondazione con GIUSEPPE BENEDETTO, ANNA PAOLA CONCIA e ANGELO BOLAFFI LUNEDÌ
L'articolo Europa chiama Germania, Germania chiama Europa proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Auto-Download Your Kindle Books Before February 26th Deadline
With the news that Amazon will no longer be allowing users to download their Kindle books after February 26th, many are scrambling to download their books before it’s too late. The most up-to-date project for automating this process appears to be Amazon Kindle Bulk Downloader.
As the company that famously removed 1984 from thousands of devices without users permission, this is a move that shouldn’t be surprising, but is still disappointing, especially for those of us that were somewhat early adopters of ebooks with Kindles that don’t have a WiFi connection. (Yes, you can tell us about how you bought a Sony reader before the Kindle even came out in the comments.)
The Typescript-coded tool runs inside bun which can be installed in any of the big three OSes and even has a handy Docker image if that’s more your speed. Whether you use this tool or not, if you have any Kindle books we’d implore you to download them now.
Once you’ve downloaded those books, how about cracking the DRM either with LEGO or with software like Calibre. You could load it on a completely Open Source Reader then.
Cuki 🍪 Monstah reshared this.
#USA-#Russia, diplomazia e incognite
USA-Russia, diplomazia e incognite
I colloqui preliminari conclusi martedì a Riyadh tra le delegazioni di Stati Uniti e Russia non hanno prevedibilmente avvicinato una soluzione diplomatica alla crisi ucraina né resettato del tutto le relazioni tra le due potenze nucleari.www.altrenotizie.org
ilfattoquotidiano.it/2025/02/1…
Maricap likes this.
Let There Be Light: The Engineering of Optical HDMI
In a recent video, [Shahriar] from The Signal Path has unveiled the intricate design and architecture of optical HDMI cables, offering a cost-effective solution to extend HDMI 2.0 connections beyond the limitations of traditional copper links. This exploration is particularly captivating for those passionate about innovative hardware hacks and signal transmission technologies.
[Shahriar] begins by dissecting the fundamentals of HDMI high-speed data transmission, focusing on the Transition Minimized Differential Signaling (TMDS) standard. He then transitions to the challenges of converting from twisted-pair copper to optical lanes, emphasizing the pivotal roles of Vertical-Cavity Surface-Emitting Lasers (VCSELs) and PIN photodiodes. These components are essential for transforming electrical signals into optical ones and vice versa, enabling data transmission over greater distances without significant signal degradation.
A standout aspect of this teardown is the detailed examination of the optical modules, highlighting the use of free-space optics and optical confinement techniques with lasers and detectors. [Shahriar] captures the eye diagram of the received high-speed lane and confirms the VCSELs’ optical wavelength at 850 nm. Additionally, he provides a microscopic inspection of the TX and RX chips, revealing the intricate VCSEL and photodetector arrays. His thorough analysis offers invaluable insights into the electronic architecture of optical HDMI cables, shedding light on the complexities of signal integrity and the innovative solutions employed to overcome them.
For enthusiasts eager to take a deeper look into the nuances of optical HDMI technology, [Shahriar]’s comprehensive teardown serves as an excellent resource. It not only gives an insight in the components and design choices involved, but also inspires further exploration into enhancing data transmission methods.
youtube.com/embed/O9QPecpLcnA?…
Cosa mi guardo stasera: una nuova rubrica by Millozzi (#MillozziTV). Condivido con voi i video che mi guardo la sera, giorno dopo giorno, con tanto di link nei commenti. Magari scoprite qualcosa di interessante 😉
Grok 3: L’AI di Elon Musk è la vera rivoluzione?
Elon Musk ha lanciato Grok 3, il nuovo modello di intelligenza artificiale integrato in X (ex Twitter). Ma è davvero un cambiamento epocale o solo marketing? Monty analizza i pro e contro, il vantaggio competitivo di Musk, il problema dell’accesso anticipato all’AI e le implicazioni per OpenAI e ChatGPT.
👇👇👇👇👇👇
youtube.com/watch?v=-YhaO2hBys…
👆👆👆👆👆👆
GROK 3 | Prima impressione e TEST - La migliore IA sulla Terra?
Test sul campo per verificare la qualità di #Grok3, l'AI di Elon Musk, appena rilasciata all'ultima versione.
👇👇👇👇👇👇
youtube.com/watch?v=IlO_Oiy9ib…
👆👆👆👆👆👆
COME LA DISNEY HA QUASI DISTRUTTO LE FOLLIE DELL'IMPERATORE - Disastri produttivi
Primo episodio del nuovo format in cui vi parliamo di DISASTRI PRODUTTIVI. Non sempre un'idea nasce e si sviluppa in modo lineare, come in questo caso in cui Sting è stato ghostato e poi licenziato e il Mc Donald's stava per fare causa alla Disney. Oggi parliamo di LE FOLLIE DELL'IMPERATORE!
👇👇👇👇👇👇
youtube.com/watch?v=6sdTGcrWpR…
👆👆👆👆👆👆
Trova 205 MILIONI di LIRE ma la BANCA D'ITALIA gli NEGA la conversione. Tutto perso?
Un uomo a Pescara ha trovato 205 milioni di lire nascosti in casa dei genitori, ma la Banca d’Italia ha detto no alla conversione perché il termine è scaduto nel 2012. È davvero tutto perduto o c’è uno spiraglio legale per chi trova vecchie lire oggi?
Scopri se la legge ammette eccezioni o se queste banconote resteranno solo carta senza valore.
👇👇👇👇👇👇
youtube.com/watch?v=MvdEkkRpsG…
👆👆👆👆👆👆
LA PRIMA SERATA DI SANREMO 2025 in 12 Minuti con Rose Villain, Gaia, Matto Varini e i PanPers
Cambiano i cantanti, cambiano i conduttori ma noi siamo sempre qui a commentare il festival di Sanremo dal nostro divano! Ospiti speciali di questa prima puntata Rose Villain, Gaia, Matto Varini e i PanPers.
👇👇👇👇👇👇
youtube.com/watch?v=taS-39jFjE…
👆👆👆👆👆👆
#Pif
Caro Marziano - Speciale Il Giorno della Memoria
In occasione degli ottant'anni dalla liberazione di Auschwitz, Pif offre un toccante racconto attraverso le testimonianze straordinarie di sopravvissuti come Tatiana Bucci, Sami Modiano e Oleg Mandič.
👇👇👇👇👇👇
raiplay.it/programmi/caromarzi…
👆👆👆👆👆👆
Caro Marziano - Speciale Il Giorno della Memoria - RaiPlay
Ottant'anni dopo Auschwitz: il viaggio nella memoria di Pif attraverso le testimonianze straordinarie dei sopravvissutiRaiPlay
Václav Podcast #19 - C'è tensione a Bratislava... e altre storie dall'Europa centrale
È uscito il nuovo Václav Podcast, il podcast di Centrum Report che ogni mese racconta in modo ragionato e approfondito quanto accade tra Polonia, Repubblica Ceca, Slovacchia e Ungheria.
In questo numero parliamo di:
Slovacchia - Il governo Fico tra proteste di piazza e defezioni parlamentari (a partire da 00:38);
Ungheria - Orbán tifa per AfD mentre Budapest pensa a non cambiare il suo skyline (da 04:31);
Polonia - Multe da Bruxelles e voci da Mosca intimoriscono Varsavia (da 10:01);
Repubblica Ceca - Il governo ceco ai ferri corti con Slovacchia e Ungheria (da 16:13).
E tanto altro.
La voce di questo mese è di Alessandro Grimaldi.
Se avete piacere potete ascoltare l'episodio qui:
like this
reshared this
Hackaday Europe 2025: Speakers, Lightning Talks, and More!
If you’ve been waiting for news from our upcoming Hackaday Europe event in March, wait no longer. We’re excited to announce the first slice of our wonderful speakers lineup! Get your tickets now,
Hackaday Europe is going down again in Berlin this year on March 15th and 16th at MotionLab. It’s Hackaday, but in real life, and it’s too much fun. The badge is off-the-scale cool, powered by the incredible creativity of our community who entered the Supercon SAO contest last fall, and we’re absolutely stoked to be tossing the four winning entries into your schwag bag in Europe.
If you already know you’ll be attending and would like to give a seven-minute Lightning Talk on Sunday, we’re also opening up the call for talks there. Tell us now what you’d like to talk about so we can all hear it on Sunday morning.
We’re looking forward to the talks and to seeing you all there! We’re getting the last few speakers ironed out, have a keynote talk to announce, and, of course, will open up workshop signups. So stay tuned!
Bunnie Huang
Seeing Through Silicon with IRIS Imaging
IRIS (InfraRed, In-Situ) is a technique for imaging silicon chips in CSP-type packages without removing them from the circuit board. In this short talk, I’ll go over the basics of how the technique works, show a couple of ways to implement it, and share some images of chips.
Sera Evcimen
Hardware Startup/Product Pitfalls
This talk is designed to demystify what causes failures and help hardware startups and innovation projects navigate the complex journey of hardware development by identifying and avoiding common pitfalls. With a focus on providing some examples and actionable strategies, it aims to equip teams to overcome challenges and build a strong foundation for success.
Erik Bosman
Creating light sculptures for fun and, … mostly for fun.
This talk will be about solving interesting problems that I created for myself in the process of creating light sculptures:
– Calculating polyhedral shapes
– Turning those into laser-cut pieces, or oddly-shaped PCBs
– Various methods of routing and driving LEDs
– and creating software that takes advantage of the sculptural nature of the light installation.
Niklas Roy
Vectors, Pixels, Plotters and Public Participation
In his talk, Niklas will highlight some of his latest projects that use DIY machines to involve communities in creating art together. From a graffiti robot to a giant mosaic that was designed by an entire neighborhood with the help of a mobile arcade machine, he’ll share the stories behind his inventions. He will discuss his sources of inspiration, the creative process and thoughts about inclusiveness guiding the development of the machines, and the joy of watching diverse people interact with and contribute to these unconventional art pieces.
Daniel Büchele and Andre Zibell
Developing a NFC-based decentralized payment system for a music festival
For a small volunteer-run music festival we designed and built a custom decentralized NFC payment system. Due to the nature of the festival, the design of the system and hardware had some unique requirements: It had to be fully decentralized and not rely on network connection, which created some interesting security challenges. We also developed custom hardware terminals (based on ESP32) to be used at point-of-sale.
Andy Geppert, Anders Nielsen, and Pierre Muth
The Core64 – NeonPixels – 65uino collaboration
Join us to learn how three unique Hackaday projects came together to create something new for 1975, thanks to international collaboration. (Yes, that’s 50 years ago!)
Alun Morris
Half-size Hacking: 0.05″ Matrix Boards Under the Microscope
How do you make a prototype really tiny without designing a PCB? What you need to get started. How do you connect to standard modules with 0.1″ headers? And the world’s smallest multi-channel voltmeter.
Daniel Dakhno
Hacking a pinball machine
This talk explains how we modernized a classic pinball machine by replacing the mechanical guts with a Raspberry Pi, multiple STM32, and a CAN bus, creating infrastructure that can be exploited far beyond the realm of our project.
Botnet: cosa sono, come funzionano, consigli per proteggere la rete aziendale dagli zombie del Web
@Informatica (Italy e non Italy 😁)
Le botnet sono nate come reti di computer usati per gestire e mantenere attivi servizi Web. I criminal hacker le hanno trasformate in reti di computer compromessi da usare per eseguire attività fraudolente. Ecco
Informatica (Italy e non Italy 😁) reshared this.
Elt, Fincantieri e Leonardo. Perché gli Emirati puntano sull’industria della difesa italiana
@Notizie dall'Italia e dal mondo
Sul piano industriale, qualcosa sta cambiando in Medio Oriente. La dinamica che finora aveva visto i Paesi mediorientali (e in particolare del Golfo) dipendere quasi interamente dall’Occidente per la fornitura di sistemi d’arma potrebbe
Notizie dall'Italia e dal mondo reshared this.
Europa chiama Germania chiama Europa
@Politica interna, europea e internazionale
24 febbraio 2025, ore 18:30 in diretta sui social della Fondazione con GIUSEPPE BENEDETTO, ANNA PAOLA CONCIA e ANGELO BOLAFFI LUNEDÌ
L'articolo Europa chiama Germania chiama Europa proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Tulsi Gabbard ai vertici della National Intelligence: come cambia la cyber dei Servizi USA
@Informatica (Italy e non Italy 😁)
La commissione Intelligence del Senato degli Stati Uniti d’America ha approvato la nomina di Tulsi Gabbard a capo della National Intelligence. La sua nomina ha creato disagio tra gli addetti ai lavori per le sue posizioni
reshared this
A contractor for the Air Force and other government agencies wanted to get a good deal on some Graykeys from us (we're journalists FYI).
A contractor for the Air Force and other government agencies wanted to get a good deal on some Graykeys from us (wex27;re journalists FYI).#News #Privacy
Why Is a Government Contractor Trying to Buy iPhone Hacking Tech From Us?
A contractor for the Air Force and other government agencies wanted to get a good deal on some Graykeys from us (we're journalists FYI).Joseph Cox (404 Media)
It Works For Locomotives, Why Not Series Hybrid Semi-Trucks?
The current Edison Motors semi-truck prototype. (Credit: Edison Motors)
Canadian start-up Edison Motors may not seem like much at first glance — consisting of fewer than two dozen people in a large tent — but their idea of bringing series hybrid technology to semi-trucks may just have wheels. The concept and Edison Motors’ progress is explained in a recent video by The Drive on Youtube, starting off with the point that diesel-electric technology is an obvious fit for large trucks like this. After all, it works for trains.
In a series hybrid, there are two motors: a diesel generator and an electric motor (diesel-electric). This was first used in ships in the 1900s and would see increasing use in railway locomotives starting in the early 20th century. In the case of Edison Motors’ current prototype design there is a 9.0 liter Scania diesel engine which is used solely as a generator at a fixed RPM. This is a smaller engine than the ~15 liter engine in a conventional configuration and also doesn’t need a gearbox.
Compared to a battery-electric semi-truck, like the Tesla Semi, it weighs far less. And unlike a hydrogen-fuel cell semi-truck it actually exists and doesn’t require new technologies to be invented. Instead a relatively small battery is kept charged by the diesel generator and power fed back into the battery from regenerative braking. This increases efficiency in many ways, especially in start-stop traffic, while not suffering a weight penalty from a heavy battery pack and being able to use existing service stations, and jerry cans of diesel.
In addition to full semi-trucks Edison Motors also works on conversion kits for existing semi-trucks, pick-up trucks and more. Considering how much of the North American rolling stock on its rail systems is diesel-electric, it’s more amazing that it would have taken so long for the same shift to series hybrid on its road. Even locomotives occasionally used direct-drive diesel, but the benefits of diesel-electric hybrids quickly made that approach obsolete.
youtube.com/embed/dBMguDfirgA?…
L'Italia scivola sui diritti civili, più giù dell’Ungheria. Il rapporto europeo che accusa Meloni
Il nostro paese superato anche dall'Ungheria di Orban. Lo studio Rainbow Europe pubblicato ogni anno da Ilga sullo stato dell’uguaglianza nei ... Scopri di più!Gaia Zini (Domani)
like this
reshared this
Ministero dell'Istruzione
#TrenodelRicordo, oggi alla Stazione Centrale di Napoli, il Ministro GiuseppeValditara ha partecipato, insieme alle studentesse e agli studenti del territorio, a una delle fermate del viaggio simbolico lungo la rotta degli esuli.Telegram
Hack On Self: One Minute Blitz
Have you yet stumbled upon the principle of “consistently applied small amounts of work can guarantee completion of large projects”? I have, and it’s worked out well for me – on days when I could pay attention to them, that is.
A couple times, I’ve successfully completed long-term projects by making sure to do only a little bit of it, but I do it every day. It helps a lot with the feeling you get when you approach a large project – say, cleaning up your desk after a few days of heavy-duty hacking. If you’re multi-discipline, and especially if you happen to use multiple desks like me, a desk can stay occupied for a while.
Can you do one minute of desk cleaning today? Sure doesn’t feel like much time, or much effort. In a week’s time, however, you might just have a clean desk. Cleaning discrete messes is where this concept applies pretty well – you couldn’t wash floors like this, but you could wipe off the dust from a few surfaces for sure.
Now, I want to make this a habit – use it on like, seven different things a day. I wrote a script to make it possible – here’s how it works for me right now.
Building Upon The Seen-Before
I relied on a few previously-discussed things for this one. Main one is the Headphone Friend project – a pocketable Linux device, streaming audio from my laptop as I walk around my room. As a reminder, the headphones also have a button that emits HID events when pressed/released, and I have a small piece of software that can map actions to combinations of short-medium-long presses of that button.
Another necessity was a bit of software – dodging my questing system “away from laptop = system breaks” mistake, I wanted to put everything into my headphones, even the task names, trying to reach a “flow” through a series of 1-minute tasks. Of course, I reused the old sound library, but I also needed TTS generation on the fly! I went for PicoTTS with a simple wrapper – it’s not the best TTS system, but it’s damn fast, and perfectly suited for a prototype.
For the button-to-action mapping script, I had to expose some sort of API, to avoid merging the button scanning code and the task switching code. After a little deliberation, I picked websockets – they work decently well, and they’re quite portable, so I could run the button monitoring itself on the Headphone Friend device, and the main software on my laptop, for prototyping purposes.
Now, the more interesting question – how do I build the algorithm?
Can Be More, Can’t Be Less
The main thing about the one-minute timers like these is that you can spend longer on the task if you really get into it, you just can’t spend less than one minute. So, the one-minute upper bound is not enforced – only the lower bound is, really, which means that a “next task” button is a requirement.
At the script’s core, I wrote a little state machine describing the “sprints”, and tied my tiny notification-sound-playback library into it. It goes through the five tasks I’ve defined, making a little “beep” after a minute has passed, and waiting for me to press the “next” keypress signaling that I’m done with the task. After five tasks are done, it stops, and waits for the “start” magic keypress sequence – maybe the next sprint is tomorrow, maybe it’s a couple days later, but I get there eventually.
So far, I’ve only had to modify the code a little bit – each task now has a name in the system, but also an actually TTS-pronounceable string, since the picoTTS model does mis-pronounce here and there. Other than that, the very simple prototype works. I’ve tried to upgrade it from picoTTS, compiling piper
that can do a good few different voices and languages, but I’ve been firmly stuck on cmake
intricacies so far.
Middle-Of-Project Lull
Currently, I’m starting with five tasks – kitchen counter cleaning, hardware desk cleaning, sorting the clothes (in whichever way they need sorting), and cleaning the floors in two rooms. That makes for five minutes minimum, and oftentimes, it’s really just five minutes – to me, feels like it’s important not to get into the flow too much, otherwise the five-minute blitz might become a twenty-minute one, and it gets into “kind a bother to do” mental territory.
The result is, my cooking and hacking surfaces are a little more cleaner and more ready to go on average, and it’s easier to get clothes washing done if there isn’t an unsorted pile to deal with already. I think I most enjoy the movement of it – it’s become a nice way to spend 5-10 minutes moving around the house, breaking the rut. I do need to add some sort of “stop”/”pause” mechanism – sometimes I get too involved in a particular task and could really use a break. My state machine isn’t yet involved enough for this, and maybe soon this might need an overhaul.
At the moment, I’m also looking to tie this into my questing system – I haven’t attached logging to this one yet, but since the questing system includes that, it’d be two-birds-with-one-stone approach. For the questing system, I’m still using the text file backend, which does limit things, but I’ve been meaning to add external action support to it anyway – tying task completion to quest progression is a no-brainer!
Currently, this script and I are in the honeymoon phase: it’s working but I’m waiting for it to fail in more ways, and seeing whether it survives long-term. Based on lessons I’ve been trying to pull from the questing system, I’m trying not to overstretch it – five tasks is enough. For now, it’s pretty nice to be on the island of success in a sea of older solutions that withered away. This time, I’m writing before the full end-conclusion phase, because it’s nice and reassuring when projects work out, and I’d just like to share in that a little bit.
Dati personali pseudonimizzati e anonimi, la CNIL chiarisce bene la differenza
@Informatica (Italy e non Italy 😁)
L’Autorità privacy francese, intervenendo sul caso del motore di ricerca Qwant, ha confermato la sua interpretazione molto ampia della nozione di dati personali rispetto a quella di dati anonimi. Nel testo i dettagli sul caso, fugando le oscillazioni
Informatica (Italy e non Italy 😁) reshared this.
L’ascesa di DeepSeek, la sfida della protezione di dati e AI nelle aziende
@Informatica (Italy e non Italy 😁)
Il successo dell’AI cinese DeepSeek ha ricordato a tutti quanto sia fondamentale affrontare i rischi legati all’intelligenza artificiale nelle politiche di DLP (Data Loss Prevention), stabilire parametri chiari per il suo uso e offrire una
Informatica (Italy e non Italy 😁) reshared this.
@informatica
Cybersecurity & cyberwarfare likes this.
reshared this
Informatica (Italy e non Italy 😁) reshared this.
@pgo non è tanto un problema di ragioni del ladro, ma di effetti del furto. Chi ti ruba i soldi per comprare armi che assicurano una certa sicurezza di massima nel tuo quartiere è diverso da chi ti ruba i soldi per comprare armi e vengono utilizzate con il possibile obiettivo di compiere rapine e violenze nel tuo quartiere.
Naturalmente quando cominci ad avere il sospetto che a breve il primo potrebbe comportarsi come il secondo, questa sorta di patto di sottomissione, do ut des, viene meno e i due attori iniziano a essere indistinguibili
Informatica (Italy e non Italy 😁) reshared this.
Ci si sarebbe aspettati almeno parole distensive dopo quelle altre parole che hanno esposto l'Italia a una figura davvero imbarazzante a livello internazionale.
Invece nulla di tutto questo, perché le parole di Mattarella tutto fanno tranne che creare distensione tra l'Italia e la Russia. Rivendica il diritto internazionale e chiede alla Russia di rispettarlo. Chiede anche di rispettare la sovranità degli Stati.
Dov'era Mattarella, quando in barba al diritto internazionale, nel 1999, è stata violata la sovranità della Serbia con la totale complicità dell'Italia? Era vice presidente del Consiglio Italiano con delega ai servizi segreti. Anche quella era una violazione palese poiché non c'era un mandato del Consiglio di Sicurezza dell'ONU.
E dov'è Mattarella quando oggi i terroristi isrl violano non solo la sovranità dei Palestinesi, ma vengono accusati di gen*cidio dai tribunali internazionali? Ah sì, ad accogliere il presidente di isrl Herzog, quello che le bombe le firmava e ci scriveva sopra "io credo in te".
E mi fermo qui...
GiuseppeSalamone
Alberto Musa Farris likes this.
andreas reshared this.
Quanta Energia Consuma Chat-GPT di OpenAI? Lo studio di Epoch AI lo rileva
Il consumo energetico dell’intelligenza artificiale è da tempo oggetto di dibattito. ChatGPT è stato anche oggetto di critiche più di una volta: in precedenza è stato considerato , che ogni richiesta richiede circa 3 wattora di elettricità, ovvero 10 volte il costo di una richiesta a Google. Tuttavia la nuova ricerca di Epoch AI ha smentito questa cifra.
Secondo Epoch AI, la query ChatGPT media che utilizza il modello GPT-4o consuma solo circa 0,3 wattora. Ciò significa che una domanda rivolta all’IA richiede meno elettricità rispetto alla maggior parte degli elettrodomestici domestici. Ad esempio, una lampadina LED da 10 W consuma la stessa quantità di energia in 6 minuti di funzionamento.
Confronto del consumo energetico per query in ChatGPT con elettrodomestici (Epoch AI)
La differenza nelle stime è dovuta a dati obsoleti. Studi precedenti si sono basati sul presupposto che vengano utilizzati processori server meno efficienti. Tuttavia, negli ultimi anni l’infrastruttura informatica è notevolmente migliorata: i nuovi modelli funzionano con chip più efficienti dal punto di vista energetico e gli algoritmi sono diventati meno costosi. Di conseguenza, il carico sulla rete elettrica si è rivelato molto inferiore a quanto si pensasse in precedenza.
Resta tuttavia aperta la questione del consumo energetico dell’intelligenza artificiale in futuro. Nonostante i guadagni in termini di efficienza, OpenAI e altre aziende continuano ad aumentare la loro potenza di calcolo. Secondo il rapporto di Rand, nei prossimi due anni i data center potrebbero consumare quasi tutta la capacità della rete elettrica della California del 2022 (68 GW). Entro il 2030, l’addestramento di un modello avanzato di intelligenza artificiale potrebbe consumare fino a 8 GW, l’equivalente del funzionamento di otto reattori nucleari.
Un ulteriore onere è creato dalle nuove architetture di intelligenza artificiale, in particolare dai cosiddetti modelli di ragionamento. A differenza di GPT-4o, che risponde quasi istantaneamente, tali sistemi impiegano secondi o addirittura minuti a “pensare” prima di produrre un risultato. Ciò li rende più potenti, ma aumenta anche il consumo di energia. OpenAI ha già iniziato a rilasciare versioni più efficienti dal punto di vista energetico di tali modelli, come l’o3-mini, ma gli esperti dubitano che i miglioramenti in termini di efficienza compenseranno la crescente domanda.
La questione del consumo energetico sta diventando non solo una questione tecnologica, ma anche politica. La scorsa settimana, più di 100 organizzazioni ha firmato una lettera aperta invitando gli enti regolatori a supervisionare la costruzione di nuovi data center. Si sottolinea che la crescita della potenza di calcolo potrebbe portare a una carenza di risorse energetiche e a un aumento della quota di combustibili fossili nel bilancio energetico.
Per ora, l’unico modo per ridurre il carico sulla rete elettrica è attraverso l’uso intelligente della tecnologia. Epoch AI consiglia agli utenti che desiderano ridurre al minimo la propria “impronta di carbonio digitale” di scegliere versioni dei modelli che richiedono meno risorse. Tuttavia, data la crescente popolarità dell’intelligenza artificiale, questa opzione è più temporanea che a lungo termine.
L'articolo Quanta Energia Consuma Chat-GPT di OpenAI? Lo studio di Epoch AI lo rileva proviene da il blog della sicurezza informatica.
Pensando all'empatia
massimogiuliani.it/blog/2021/0…
Pensando all’empatia, in un negozio di chitarre
L’empatia è definita come la capacità di una persona di “sentire quello che l’altro sente” per meglio comprenderlo. Ma è davvero possibile “mettersi nei panni” di qualcuno?Corpi che parlano
Lager italiani: pulizia etnica e campi di concentramento fascisti per civili jugoslavi – Alessandra Kersevan
@Politica interna, europea e internazionale
L'articolo Lager italiani: pulizia etnica e campihttps://www.fondazioneluigieinaudi.it/lager-italiani-pulizia-etnica-e-campi-di-concentramento-fascisti-per-civili-jugoslavi-alessandra-kersevan/
Alberto Musa Farris likes this.
Politica interna, europea e internazionale reshared this.
Matteo Salvini contro Marina Berlusconi: “Trump merita il Nobel per la Pace”
@Politica interna, europea e internazionale
Il vicepremier e ministro delle Infrastrutture Matteo Salvini ha chiesto di assegnare al presidente degli Stati Uniti, Donald Trump, il premio Nobel per la Pace per il suo impegno nei negoziati con la Russia per porre fine alla guerra in Ucraina e nel mediare un
Politica interna, europea e internazionale reshared this.
non si sottolineerà mai abbastanza ENERGICAMENTE l'importanza di #CorradoCosta e #CarloBordini come anelli tutt'altro che deboli (e anzi come #connessioni nodali) tra la stagione di #sperimentazioni letterarie degli anni Sessanta-Settanta e il contesto degli anni Novanta (soprattutto francesi: ché in Italia si pativa il riflusso, ahinoi).
Maricap likes this.
reshared this
Quando il Tecnico IT Ha Un Accento Nordcoreano. La Donna Patteggia. Ridotti da 97 a 11 anni di carcere
Ne avevamo parlato a suo tempo dell’assunzione in ruoli IT di personale Nord Coreano nelle Agenzie federali statunitensi. Ma sembra che l’imputata abbia patteggiato la pena prevista di 97 anni di reclusione.
La donna di 48 anni dell’Arizona si era dichiarata colpevole di accuse relative a un piano criminale che ha visto impiegati da remoto dipendenti IT nordcoreani presso centinaia di aziende statunitensi.
Si dice che lChristian Marie Chapman, di Litchfield Park, Arizona, abbia contribuito a generare oltre 17 milioni di dollari per la Corea del Nord dopo che oltre 300 aziende statunitensi hanno inconsapevolmente assunto personale credendolo cittadino statunitense.
Chapman è stata arrestata a maggio del 2024 e accusata, insieme ad un Ucraino, di aver aiutato tre cittadini stranieri non identificati in un sofisticato schema di frode che ha visto lavoratori IT qualificati provenienti dalla Corea del Nord e da altri paesi assicurarsi posizioni IT remote all’interno di aziende statunitensi.
Secondo il Dipartimento di Stato americano, i tre uomini che hanno aiutato Didenko e Chapman sono “collegati al Dipartimento dell’industria delle munizioni della RPDC, che supervisiona lo sviluppo dei missili balistici, la produzione di armi e i programmi di ricerca e sviluppo della RPDC”.
I lavoratori avevano accesso alle reti aziendali, rappresentando una seria minaccia per la sicurezza nazionale, mentre raccoglievano fondi per la Corea del Nord.
Per agevolare il progetto, Chapman gestiva una “farm” di computer portatili a casa sua, che consentiva ai dipendenti IT all’estero di accedere da remoto alle reti aziendali, pur sembrando che fossero basati negli Stati Uniti.
Tra le vittime di questo schema figurano aziende Fortune 500, tra cui banche statunitensi, fornitori di servizi finanziari, una casa automobilistica, un’azienda tecnologica, un negozio di vendita al dettaglio di lusso, un’azienda aerospaziale e una grande rete televisiva.
Inoltre, sono state compromesse le identità di oltre 70 cittadini statunitensi, i cui nomi sono stati utilizzati per dichiarare falsamente i propri redditi all’IRS. Chapman, che doveva rispondere di molteplici accuse, tra cui cospirazione per frodare i danni degli Stati Uniti, frode telematica, furto di identità e riciclaggio di denaro, rischiava una condanna potenziale massima di 97,5 anni di carcere.
Tuttavia, secondo i termini del suo accordo di patteggiamento, sembra probabile che il tribunale imporrà una pena detentiva federale da 94 a 111 mesi (circa 7-9 anni). Per ridurre le possibilità che le aziende assumano inavvertitamente persone provenienti dalla Corea del Nord, in particolare in ruoli IT remoti, è fondamentale che vengano implementate solide procedure di verifica dell’identità durante il processo di assunzione.
Inoltre, è necessario effettuare controlli approfonditi sui precedenti di tutti i candidati, esaminando attentamente la loro storia lavorativa e verificando eventuali discrepanze nei loro CV o profili online. Inoltre, le aziende e le agenzie di reclutamento dovrebbero fare attenzione a comportamenti sospetti, ad esempio se qualcuno accede ai sistemi aziendali da più indirizzi IP o lavora in orari strani.
Nel 2023, l’FBI e la Corea del Sud hanno fornito consigli sensati sui cosiddetti “segnali d’allarme” che potrebbero indicare che il tuo potenziale nuovo dipendente potrebbe in realtà lavorare per la Corea del Nord.
L'articolo Quando il Tecnico IT Ha Un Accento Nordcoreano. La Donna Patteggia. Ridotti da 97 a 11 anni di carcere proviene da il blog della sicurezza informatica.
Simon Perry
in reply to FabioTurco • •@FabioTurco grazie per avermi fatto venire a conoscenza di questo podcast, che non conoscevo, e che parla di zone che conosco poco.
Ma voglio rimediare, l'Europa è la nostra casa ed è giusto conoscerla.
FabioTurco likes this.
FabioTurco
in reply to Simon Perry • •Simon Perry likes this.