PCB Dielectric Constant Measurements, Three Ways
FR4 is FR4, right? For a lot of PCB designs, the answer is yes — the particular characteristics of the substrate material don’t impact your design in any major way. But things get a little weird up in the microwave range, and having one of these easy methods to measure the dielectric properties of your PCB substrate can be pretty handy.
The RF reverse-engineering methods [Gregory F. Gusberti] are deceptively simple, even if they require some fancy test equipment. But if you’re designing circuits with features like microstrip filters where the permittivity of the substrate would matter, chances are pretty good you already have access to such gear. The first method uses a ring resonator, which is just a PCB with a circular microstrip of known circumference. Microstrip feedlines approach but don’t quite attach to the ring, leaving a tiny coupling gap. SMA connectors on the feedline connect the resonator to a microwave vector network analyzer in S21 mode. The resonant frequencies show up as peaks on the VNA, and can be used to calculate the effective permittivity of the substrate.
Method two is similar in that it measures in the frequency domain, but uses a pair of microstrip stubs of different lengths. The delta between the lengths is used to cancel out the effect of the SMA connectors, and the phase delay difference is used to calculate the effective permittivity. The last method is a time domain measurement using a single microstrip with a couple of wider areas. A fast pulse sent into this circuit will partially reflect off these impedance discontinuities; the time delay between the reflections is directly related to the propagation speed of the wave in the substrate, which allows you to calculate its effective permittivity.
One key takeaway for us is the concept of effective permittivity, which considers the whole environment of the stripline, including the air above the traces. We’d imagine that if there had been any resist or silkscreen near the traces it would change the permittivity, too, making measurements like these all the more important.
youtube.com/embed/-Or-rcEIc7o?…
HackSynth: il Futuro del Penetration Testing Assistito con i Large Language Model
Un team di ricercatori dell’Università della California, Berkeley, e del Center for AI Safety ha sviluppato HackSynth, un sistema avanzato basato su Large Language Models (LLM) per l’automazione dei penetration test.
Questa ricerca mira a colmare una lacuna critica nella cybersecurity: l’assenza di strumenti realmente autonomi ed efficaci per l’identificazione delle vulnerabilità nei sistemi informatici.
Breach And Attack Simulation (BAS) ancora immaturi
Attualmente, il penetration testing è un processo essenziale ma costoso e altamente specializzato. Le aziende investono risorse significative per individuare e mitigare le vulnerabilità, ma a causa dell’elevato costo e della complessità delle operazioni, il numero di test eseguibili è limitato.
Inoltre, i sistemi BAS (Breach and Attack Simulation) disponibili oggi non sono in grado di sostituire completamente i penetration tester umani, in quanto si basano su regole predefinite e scenari limitati, senza la capacità di un “pensiero laterale” efficace come come quello umano.
HackSynth si propone di superare queste limitazioni introducendo un’architettura avanzata, suddivisa in due componenti principali: il “Planner” e il “Summarizer”. Il Planner genera ed esegue comandi per testare le vulnerabilità, mentre il Summarizer analizza le risposte del sistema target, adattando dinamicamente la strategia di attacco in base ai risultati ottenuti.
Due Banchmark per valutare i risultati
Per valutare l’efficacia di HackSynth, i ricercatori hanno sviluppato due benchmark basati sulle piattaforme PicoCTF e OverTheWire (che abbiamo già incontrato in precedenza), che comprendono un totale di 200 sfide suddivise per difficoltà e ambiti di cybersecurity. I test hanno mostrato che HackSynth, utilizzando il modello GPT-4o, ha completato con successo il 20,5% delle sfide su PicoCTF e il 16% su OverTheWire.
Un aspetto critico emerso dai test è l’importanza della regolazione dei parametri del modello per massimizzare le prestazioni. In particolare, la temperatura di generazione influisce direttamente sulla coerenza dei comandi prodotti: valori più bassi aumentano la precisione, mentre temperature più elevate favoriscono una maggiore esplorazione, talvolta a scapito dell’efficacia complessiva. Sperimentazioni con temperature tra 0,8 e 1,0 hanno permesso di trovare un equilibrio ottimale tra diversità e accuratezza.
HackSynth è disponibile online per testing e prova
Per garantire un utilizzo sicuro, HackSynth opera in ambienti containerizzati e utilizza whitelist di rete per limitare le azioni a domini autorizzati, riducendo il rischio di esecuzione di comandi dannosi o non previsti. La disponibilità pubblica di HackSynth e dei relativi benchmark mira a stimolare ulteriori ricerche sulla cybersecurity autonoma, con l’obiettivo di migliorare le tecniche di attacco simulato e rafforzare la difesa delle infrastrutture digitali.
In sintesi, HackSynth rappresenta un importante passo avanti verso l’automazione del penetration testing, dimostrando che i modelli LLM possono essere strumenti efficaci per individuare vulnerabilità in modo scalabile ed efficiente. Tuttavia, ulteriori sviluppi saranno necessari per incrementare la sicurezza, l’affidabilità e l’adattabilità di questi sistemi a scenari di attacco sempre più complessi.
L'articolo HackSynth: il Futuro del Penetration Testing Assistito con i Large Language Model proviene da il blog della sicurezza informatica.
Il WiFi: Dalle Origini di Marconi alla Rete Senza Fili che Conosciamo Oggi
Oggi, viviamo in un mondo in cui il WiFi è una necessità fondamentale, ma come è nata questa tecnologia che ormai diamo per scontata? Come si è poi sviluppata per diventare la rete che adesso usiamo tutti i giorni?
In questo articolo andremo ad esplorare le origini e l’evoluzione del WiFi. Analizzeremo sia le tecnologie che lo hanno reso possibile, sia le minacce che lo accompagnano.
Questo articolo è il primo della nostra “Rubrica sul WiFi”, dove ci addentreremo nei meccanismi e nelle tecniche di attacco, illustrando le migliori strategie per proteggere la nostra connessione wireless. Benvenuti in un mondo senza fili… e senza segreti.
Le Origini: Le Onde Radio di Marconi
Per rispondere a questa domanda, dobbiamo fare un salto indietro nel tempo. Agli inizi del XX secolo, quando un uomo di nome Guglielmo Marconi dimostrò al mondo che le onde elettromagnetiche potevano essere trasmesse senza fili, sfruttando l’uso delle onde radio per trasportare segnali a distanza. Per fare questo utilizzava una frequenza relativamente bassa per inviare segnali Morse su grandi distanze.
Marconi, considerato uno dei padri della comunicazione wireless, compì un’impresa incredibile trasmettendo il primo segnale transatlantico nel 1901. Per fare questo sfruttava una lunghezza d’onda di circa 365 metri, corrispondente a una frequenza di 820 kHz, che consentiva ai segnali di viaggiare attraverso l’atmosfera.
Questa scoperta segnò l’inizio di una rivoluzione, ma anche il punto di partenza della storia della sicurezza nelle comunicazioni. Infatti, pochi anni dopo, Marconi si trovò di fronte a un “attacco hacker”. Nevil Maskelyne, un mago e inventore, riuscì a sabotare una dimostrazione pubblica delle comunicazioni senza fili di Marconi inviando messaggi interferenti.
Come riportato anche nel nostro articolo dove avevamo parlato di questo aneddoto:
Nevil Maskelyne: il primo hacker della storia
“Ratti, Ratti, Ratti” erano le parole che per magia vennero trasmesse ripetutamente nel sistema… La beffa continuò per diverso tempo con il pubblico sbigottito, poiché furono inviati diversi versi umoristici che screditavano Marconi e la sua invenzione. Questo perché quel fatidico 3 giugno, Maskelyne si installò in un edificio adiacente al teatro e mise in funzione un piccolo trasmettitore che aveva messo a punto per l’occasione divertendosi (oggi si direbbe “trollando”) Marconi e Fleming introducendosi nelle loro telecomunicazioni.“
Il Telegrafo Ottico di Chappe: Una Comunicazione a Distanza Primitiva
Prima della diffusione delle onde radio, una delle prime forme di comunicazione a distanza era il telegrafo ottico, inventato in Francia da Claude Chappe nel 1792. Questo sistema usava segnali visivi attraverso un meccanismo semaforico composto da due bracci mobili attaccati a una barra centrale. Le posizioni dei bracci rappresentavano lettere, numeri e codici, e venivano osservate e replicate a distanza da stazioni di trasmissione collocate su torri o colline per mantenere una linea di vista chiara.
Ogni stazione replicava il messaggio ricevuto alla successiva, permettendo di coprire lunghe distanze. Durante il periodo napoleonico, il telegrafo ottico di Chappe fu fondamentale per la comunicazione rapida, soprattutto per scopi militari. Nonostante la sua efficienza, il sistema era limitato alle ore diurne e richiedeva condizioni meteorologiche favorevoli. Con l’invenzione del telegrafo elettrico a metà del XIX secolo, il telegrafo ottico divenne obsoleto, ma segnò una pietra miliare nella storia delle telecomunicazioni.
Nel 1834, il telegrafo ottico divenne protagonista di uno dei primi attacchi di “pirateria” informativa. François e Joseph Blanc, due fratelli a capo di una società d’investimento di Bordeaux, scoprirono un modo per sfruttare la rete telegrafica governativa francese a loro vantaggio. Collaborando con un operatore all’interno della rete, riuscirono a inserire segnali in codice che indicavano fluttuazioni significative della Borsa di Parigi. Questo attacco permise loro di ottenere informazioni finanziarie riservate in anticipo, influenzando così i loro investimenti.
Questo evento dimostra come il desiderio di manipolare e ottenere dati riservati sia presente fin dalle prime reti di comunicazione. Il caso dei fratelli Blanc evidenziò per la prima volta la vulnerabilità delle reti e la necessità di proteggere le comunicazioni, un concetto che rimane cruciale anche nelle tecnologie wireless di oggi.
Potete trovafre maggiori informazioni su qeusto anedotto nell’articolo di Focus.
L’Evoluzione della Comunicazione Radio
Negli anni successivi, la radiofrequenza si è diversificata.
Le trasmissioni si sono espanse nelle frequenze medie (MF) e alte (HF), aprendo la strada alla radio commerciale e alla trasmissione di voce oltre il semplice segnale Morse.
Durante la Seconda Guerra Mondiale, le onde VHF e UHF divennero fondamentali per le comunicazioni militari, permettendo una trasmissione sicura delle informazioni strategiche sul campo di battaglia. Le forze statunitensi sfruttavano queste bande per coordinare operazioni militari su vasta scala, ma l’intercettazione da parte del nemico rappresentava un rischio costante.
Per proteggere le comunicazioni, l’esercito americano introdusse i famosi Code Talkers Navajo, soldati di origine nativa americana che utilizzavano la lingua Navajo per cifrare i messaggi, rendendoli incomprensibili agli intercettori giapponesi. Il codice Navajo si dimostrò essenziale durante la Seconda Guerra Mondiale e fu un precursore delle moderne tecniche di crittografia, gettando le basi per la sicurezza nelle trasmissioni wireless.
Qui potete trovare maggiori informazioni riguardante il Code talker – Wikipedia
Inoltre, durante la Guerra del Vietnam, le frequenze VHF e UHF divennero bersaglio di attacchi di jamming da parte delle forze nordvietnamite, che tentavano di disturbare le comunicazioni statunitensi. In risposta, l’esercito statunitense adottò tecniche di frequency hopping come il sistema HAVE QUICK, che consentiva alle trasmissioni di cambiare rapidamente frequenza, rendendo più difficile l’intercettazione e il disturbo delle comunicazioni.
Qui potete trovare maggiori informazioni riguardante il sistema Have Quick – Wikipedia
Il Salto verso le Onde Millimetriche e la Tecnologia Wireless
Con il passaggio alle onde millimetriche, le trasmissioni radio hanno raggiunto frequenze ancora più alte, aprendo la strada alla trasmissione di dati più complessi, come la voce in tempo reale e persino le immagini. Questo avanzamento, negli anni ’70 e ’80, ha portato alla creazione delle reti locali senza fili (WLAN), che usavano bande di frequenza non licenziate per la trasmissione dati.
Durante questo periodo, il potenziale delle trasmissioni ad alta frequenza evidenziò anche alcune vulnerabilità: un esempio celebre fu l’incidente di Captain Midnight del 1986, in cui John R. MacDougall (usando lo pseudonimo di “Capitan Mezzanotte“) riuscì a interrompere una trasmissione satellitare UHF di HBO, trasmettendo un messaggio di protesta contro le tariffe di HBO per i proprietari di antenne paraboliche, che considerava troppo costose. Questo evento, di quello che oggi chiameremo un Hacktivista (vi consigliamo questo viedo per sapperne di più sulle differenze tra Attivismo & Hacktivismo), rese evidenti i rischi di pirateria e interferenze nelle comunicazioni senza fili e stimolò la crescita di nuove tecniche di sicurezza per proteggere le trasmissioni wireless.
Qui potete trovare maggiori informazioni Captain Midnight broadcast signal intrusion – Wikipedia
Lo Standard WiFi: IEEE 802.11
Il vero sviluppo del WiFi iniziò negli anni ’90 con la definizione dello standard IEEE 802.11. Questo standard rese possibile l’uso della frequenza 2,4 GHz (banda ISM – Industrial, Scientific and Medical), una banda senza licenza e accessibile al pubblico, ponendo le basi per la diffusione su larga scala del WiFi.
La crescente richiesta di velocità e la necessità di evitare congestioni spinsero poi all’integrazione della banda 5 GHz, offrendo un segnale più stabile e meno soggetto a interferenze.
Tuttavia, l’apertura di questa tecnologia espose le reti WiFi ai primi attacchi, uno dei quali venne alla ribalta nel 2004 con il famoso caso del “War Spammer”.
In questo caso, un cybercriminale sfruttò una rete WiFi aperta di un’azienda per inviare migliaia di e-mail di spam. Rendendo l’azienda vittima involontaria di un’attività illegale e mettendola in conflitto con le normative federali anti-spam degli Stati Uniti. L’FBI aprì un’indagine, evidenziando quanto fosse importante proteggere le reti wireless anche contro minacce di spam e abusi di rete. Questo caso fu un campanello d’allarme per molte aziende, che compresero la necessità di adottare misure di sicurezza più avanzate per evitare di essere utilizzate come punto d’accesso per attività illecite.
Qui potete trovare l’articolo originale FBI — First “War Spammer” Convicted Under Fed Laws
L’Innovazione nelle Frequenze e nelle Tecniche di Modulazione
Con il passare degli anni, lo standard WiFi si è evoluto con l’introduzione di nuove tecnologie: WiFi 4, 5 e 6 hanno aggiunto soluzioni avanzate come OFDM (Orthogonal Frequency-Division Multiplexing) e MU-MIMO (Multi-User Multiple Input, Multiple Output). Queste innovazioni hanno permesso a più dispositivi di comunicare contemporaneamente sulla stessa frequenza senza compromettere la qualità del segnale. La versione WiFi 6E, estendendo l’uso alla banda 6 GHz, ha migliorato ulteriormente la velocità e ridotto la latenza. Questo ha reso possibile un uso più intensivo e versatile del WiFi.
Conclusioni
Sin dalle prime trasmissioni radio, è emersa la necessità di garantire la sicurezza delle comunicazioni.
Da Marconi fino ai giorni nostri, le comunicazioni wireless hanno evidenziato l’importanza di proteggere le trasmissioni da potenziali minacce, divenendo un tema centrale della sicurezza informatica.
Abbiamo esplorato le origini e lo sviluppo del WiFi, ma questa è solo l’inizio del nostro viaggio. Nei prossimi articoli, ci addentreremo nei dettagli tecnici delle reti WiFi. Analizzeremo le tecniche di attacco che mettono a rischio la sicurezza delle connessioni, i metodi di difesa più efficaci e i pericoli che ogni utente deve conoscere.
Dalle vulnerabilità dei protocolli di crittografia agli attacchi più diffusi come il “Man-in-the-Middle” e l’“Evil Twin”, fino alle nuove soluzioni come WPA3, Passpoint e OpenRoaming. Vi guideremo attraverso il mondo della sicurezza delle reti wireless, per comprendere meglio i rischi e le strategie di protezione.
Restate con noi per scoprire il lato nascosto del WiFi… perché in un mondo senza fili, la sicurezza non è mai scontata.
L'articolo Il WiFi: Dalle Origini di Marconi alla Rete Senza Fili che Conosciamo Oggi proviene da il blog della sicurezza informatica.
Lazarus How-To: Come riciclare 1,46 Miliardi di dollari in Criptovalute?
Gli hacker del gruppo Lazarus, che hanno effettuato il “Colpo Grosso” rubando 1,46 miliardi di dollari a Bybit hanno iniziato a riciclare parte dei fondi rubati tramite memecoin. Gli esperti sostengono che nell’operazione sia coinvolto il gruppo nordcoreano Lazarus.
Lazarus usa una piattaforma sulla blockchain di Solana per la legalizzazione dei beni rubati. Durante le indagini è emerso che il gruppo ha trasferito 50 SOL (circa 8.000 dollari) su un portafoglio associato al lancio del token QinShihuang. Dopo poco tempo la sua capitalizzazione raggiunse i 3 milioni di dollari e il volume giornaliero degli scambi superò i 44 milioni di dollari.
Gli esperti spiegano che gli hacker statali hanno sottratto liquidità reale agli utenti di Pump.fun, mixandola con fondi rubati. Una volta che le risorse hanno ottenuto sufficiente popolarità, gli hacker hanno venduto i token, incassato i proventi e li hanno distribuiti su più portafogli, rendendoli difficili da tracciare.
Sebbene la quantità riciclata sia significativamente inferiore agli 1,46 miliardi di dollari rubati, gli analisti avvertono che potrebbe trattarsi solo di un’operazione di prova. Se il metodo si rivelasse efficace, Lazarus potrebbe continuare a utilizzarlo in futuro.
Un rappresentante di Coinbase ha riportato di un altro episodio che ha attirato l’attenzione. Qualcuno ha inviato alla Corea del Nord il memecoin Lazerus, che è stato poi scambiato con migliaia di dollari in SOL. L’esperto ha ricordato ai trader di criptovalute che tutte le transazioni finanziarie con la RPDC costituiscono un crimine internazionale.
Ulteriori indagini hanno rivelato che Lazarus potrebbe essere dietro diversi lanci di memecoin tramite Pump.fun. Il ricercatore ZachXBT, che in precedenza aveva dimostrato il coinvolgimento del gruppo nell’attacco informatico di Bybit, ha poi scoperto oltre 920 portafogli che hanno ricevuto fondi dai beni rubati. Tutti i token sono stati successivamente trasferiti a vari exchange e servizi.
Gli analisti sottolineano che l’uso di memecoin e piattaforme DeFi sta diventando una tattica popolare per riciclare fondi rubati. Tuttavia, la crescente attenzione da parte delle forze dell’ordine e degli analisti potrebbe rendere la cosa più difficile.
Cosa sono i memecoin
Le memecoin sono criptovalute nate principalmente come scherzi o riferimenti a meme di internet, ma che talvolta acquisiscono valore grazie alla speculazione e alla viralità.
A differenza delle criptovalute tradizionali come Bitcoin o Ethereum, le memecoin spesso non hanno una reale utilità tecnologica e il loro prezzo è fortemente influenzato dalla community, dai trend sui social media e dal supporto di personaggi influenti (come Elon Musk con Dogecoin).
Esempi famosi di memecoin includono:
- Dogecoin (DOGE) – Nato come parodia di Bitcoin, ispirato al meme del cane Shiba Inu.
- Shiba Inu (SHIB) – Creato per competere con Dogecoin, ha sviluppato una community enorme.
- PepeCoin (PEPE) – Basato sul meme di Pepe the Frog, diventato virale nel 2023.
Le memecoin sono altamente volatili e spesso soggette a pump and dump, quindi vengono considerate investimenti ad alto rischio.
L'articolo Lazarus How-To: Come riciclare 1,46 Miliardi di dollari in Criptovalute? proviene da il blog della sicurezza informatica.
DK 9x19 - Benvenuti nel mondo nuovo
Un mese di Trump è bastato per fare piazza pulita dei baluardi concettuali usciti dalla seconda guerra mondiale: l'Occidente e la NATO. L'Occidente è ora solo l'Europa, e la NATO è poco più di un'etichetta. Pazzesco, ma il solo senso dell'Europa ora è solo essere all'altezza del mondo nuovo.
spreaker.com/episode/dk-9x19-b…
Israele occupa e minaccia a tempo “indeterminato”
@Notizie dall'Italia e dal mondo
Mentre Netanyahu dichiara che Israele rimarrà in Siria "fin quando sarà necessario", il ministro della difesa Katz fa sapere che i carri armati di Tel Aviv saranno schierati in Cisgiordania per un anno almeno. Intanto, nonostante le richieste del governo e gli accordi di cessate il fuoco, Israele rimane in
Notizie dall'Italia e dal mondo reshared this.
IMPERDIBILE! ZX SPECTRUM lo speciale n.2 di Retro Computer. Se correte in edicola, forse lo trovate ancora 🏃♂️
Ho acquistato lo speciale non tanto per me, che con lo ZX Spectrum ci sono cresciuto, ma per i miei figli, con la speranza che avendone sentito parlare tanto dal loro papà, magari trovandosi la rivista a portata di mano, gli venga la curiosità di leggerla per farsi un bel tuffo nel passato. 😄
ACQUISTABILE ANCHE ONLINE:
sprea.it/rivista/50941-retro-c…
I ragazzi di Claude AI, hanno appena sfornato una grande novità!
Claude Code
Dal giugno 2024, Sonnet è diventato il modello preferito dagli sviluppatori di tutto il mondo. Oggi, potenziamo ulteriormente gli sviluppatori introducendo Claude Code—il nostro primo strumento di coding con capacità agentiche—in un'anteprima di ricerca limitata.
Claude Code è un collaboratore attivo che può cercare e leggere codice, modificare file, scrivere ed eseguire test, effettuare commit e push di codice su GitHub, e utilizzare strumenti da riga di comando—tenendoti informato ad ogni passaggio.
Claude Code è un prodotto ancora in fase iniziale, ma è già diventato indispensabile per il nostro team, specialmente per lo sviluppo guidato dai test, il debugging di problemi complessi e il refactoring su larga scala. Nei test iniziali, Claude Code ha completato in un solo passaggio attività che normalmente richiederebbero più di 45 minuti di lavoro manuale, riducendo i tempi di sviluppo e il carico di lavoro.
Nelle prossime settimane, prevediamo di migliorarlo continuamente in base al nostro utilizzo: aumentando l'affidabilità delle chiamate agli strumenti, aggiungendo supporto per comandi di lunga durata, migliorando il rendering nell'app ed espandendo la comprensione di Claude delle proprie capacità.
Il nostro obiettivo con Claude Code è comprendere meglio come gli sviluppatori utilizzano Claude per la programmazione, per informare i futuri miglioramenti del modello. Partecipando a questa anteprima, otterrai accesso agli stessi potenti strumenti che utilizziamo per costruire e migliorare Claude, e il tuo feedback contribuirà direttamente a modellarne il futuro.
Lavorare con Claude sul tuo codebase
Abbiamo anche migliorato l'esperienza di coding su Claude.ai. La nostra integrazione con GitHub è ora disponibile su tutti i piani Claude—consentendo agli sviluppatori di connettere i loro repository di codice direttamente a Claude.
Claude 3.7 Sonnet è il nostro miglior modello di coding fino ad oggi. Con una comprensione più profonda dei tuoi progetti personali, lavorativi e open source, diventa un partner più potente per correggere bug, sviluppare funzionalità e costruire documentazione attraverso i tuoi progetti GitHub più importanti.
Dopo quella di Eleonora Sayaka Chialva, ecco un'altra bella scoperta: Giovanni Aggiustatutto! Un altro giovanissimo che realizza progetti fai-da-te molto interessanti come questo:
"Risparmiare energia elettrica con un progetto fai da te? Si può fare, perché conoscere i nostri consumi elettrici è il primo passo per iniziare ad abbassarli. È proprio questo di cui ci occuperemo nel video di oggi, in cui vi mostrerò come ho costruito con poca spesa un misuratore di consumi smart in grado di misurare i consumi di tutta la nostra casa e di inviarli a Home Assistant attraverso il WiFi. Dalla app di Home Assistant potremo poi vedere il consumo istantaneo e i grafici con il consumo giorno per giorno o nelle diverse fasce orarie, in modo da renderci conto di ciò che consuma di più e anche dei piccoli consumi di cui non ci accorgiamo."
video realizzato da Giovanni Aggiustatutto!
Ecco cosa potrebbe succedere quando l’app AI chiama l’hotel la cui reception è a sua volta gestita da AI: le app realizzano che stanno parlando tra AI e decidono di usare una lingua più efficiente rispetto a quella umana... Gebberlink.
Si tratta di una demo per sponsorizzare questo progetto, ma presto potrebbe diventare una modalità comune.
youtube.com/watch?v=EtNagNezo8…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.youtube.com
Gestione del Rischio e Intelligenza Artificiale
@Informatica (Italy e non Italy 😁)
Lo scopo del presente articolo è mostrare l’evoluzione della ISO 27005, presentare un paradigma metodologico compatibile e alternativo per la gestione del rischio cibernetico e osservare alcune delle minacce riguardanti […]
L'articolo Gestione del Rischio e Intelligenza Artificiale proviene da Edoardo Limone.
Informatica (Italy e non Italy 😁) reshared this.
Il voto Onu svela nuovi equilibri globali. La lettura dell’amb. Talò
@Notizie dall'Italia e dal mondo
Mentre il conflitto in Ucraina prosegue, il voto all’Onu ha messo in evidenza il ridursi dell’influenza europea nei consessi internazionali. Se in Assemblea generale l’Occidente mantiene una maggioranza sempre più fragile, in Consiglio di Sicurezza l’Europa è in netta minoranza. Un
Notizie dall'Italia e dal mondo reshared this.
Il cybercrime cresce ai danni delle nostre aziende: il report Clusit 2025
@Informatica (Italy e non Italy 😁)
Dalla presentazione del rapporto Clusit 2025 emerge uno scenario preoccupante, con una crescita del cybercrime e un aumento degli attacchi basati su vulnerabilità. Il settore pubblico e le infrastrutture critiche sono sempre più nel mirino, mentre il ransomware continua a
Informatica (Italy e non Italy 😁) reshared this.
Amisci, ma voi l'avete visto The Substance?! Cristo santo io ho appena colmato la deplorevole lacuna di non averlo visto al cinema quando è uscito, approfittando del fatto che dopo tutti i premi vinti l'hanno rimesso in parecchie sale qui a Roma, e devo dire che mi è piaciuto veramente un botto. Due ore e passa di sberle in faccia per un'esperienza immersiva che lascia il segno. Non è un film di quelli che te lo dimentichi appena esci dalla sala. Ci sta veramente tanta roba dentro: temi come il sogno dell'immortalità, il conflitto tra le generazioni, quello tra i generi, la dipendenza, e molto altro ancora, mi scuserete se non ho preso nota. Visivamente spettacolare, ogni singola sequenza oltre ad essere elegante dal punto di vista estetico è anche strabordante di simbolismi e significati. Il linguaggio è originale e moderno, pur citando a piene mani maestri quali Cronemberg (La Mosca etc.), Stanley Kubrick (in molte inquadrature), David Lynch (Elephant Man), De Palma (Carry), Tod Browning (Freaks) e altri grandi. Demi Moore, nel ruolo della protagonista in gran forma per la sua età ma che comunque si ritrova a fare una versione moderna di "patto col diavolo" per tornare giovane, riscatta anche agli occhi dei più critici una carriera fatta di cinema "commerciale". Di Margaret Qualley nel ruolo della bellissima deuteragonista, Sue, vabbe', che possiamo dire?! Che era brava a livelli assurdi ce ne eravamo già accorti con lo spot di Kenzo, dove ballava soltanto, ve lo ricordate?! Nella serie "Maid" ci aveva fatto innamorare senza neanche dover ballare e con lo scopettone in mano, figuratevi quindi che effetto può fare in questo film in cui viene mostrata in tutto il suo splendore e anche oltre se possibile. La regista, la francese Coralie Fargeat, quasi cinquantenne al secondo lungometraggio, lo ha anche scritto questo film, oltre ad aver partecipato al montaggio e alla produzione, come spesso i veri cineasti amano o sono costretti a fare. Il grande schermo è pieno di tette e culi ipnotizzanti, ma in chiave femminista, anche perché all'insegna della par codicio: maschi, femmine e creature mostruose. Musiche ed effetti sonori sono la ciliegina sulla torta. Insomma, per farla breve, un film assolutamente da vedere al cinema. Affrettatevi questi giorni se non l'avete ancora visto altrimenti chissà quando vi ricapita, e mi raccomando, andateci a stomaco leggero e non prendete i poppi corni all'ingresso perché nei momenti più splatter vi si potrebbe anche rivoltare lo stomaco, come è anche giusto che sia di fronte alle tematiche trattate fuor di metafora. Capito?! Andate, stronzi maschilisti che non siete altro! 👍😅
Mostra “Giovanni Malagodi un liberale a Milano”
@Politica interna, europea e internazionale
A cura di Leonardo Musci e di Alessandra Cavaterra Dal 28 marzo al 2 aprile 2025, dalle ore 9:30 alle ore 13.00, previa prenotazione scrivendo a ramus@fondazioneluigieinaudi.it Presso l’Ordine degli Ingegneri della Provincia di Milano Via Giovanni Battista Pergolesi, Milano
L'articolo Mostra “Giovanni Malagodi
Politica interna, europea e internazionale reshared this.
Giovanni Malagodi un liberale a Milano
@Politica interna, europea e internazionale
Venerdì 28 marzo 2025, ore 12:00 – Ordine degli Ingegneri della Provincia di Milano, Via Giovanni Battista Pergolesi, Milano Interverranno Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario Generale Fondazione Luigi Einaudi Alessandro De Nicola, Presidente The Adam Smith Society Giancarlo
Politica interna, europea e internazionale reshared this.
Innovazione, collaborazione e replicabilità. Soccodato (Mbda) spiega la ricetta vincente del Gcap
@Notizie dall'Italia e dal mondo
L’Italia è protagonista di un progetto senza precedenti nel settore della difesa aerea, il Gcap (Global combat air programme), sviluppato in collaborazione con il Regno Unito e il Giappone. Il programma, che segna una svolta
Notizie dall'Italia e dal mondo reshared this.
Quando finisce un amore.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/google-t…
Quando finisce un amore così com'è finito il mio Senza una ragione né un motivo, senza niente Ti senti un nodo nella gola Ti senti un buco nello stomaco Ti senti vuoto nella testa e non capisci niente E non ti basta più un amico…
like this
Privacy Pride reshared this.
Ferdinando Cionti, Dario Fertilio – Liberare la giustizia
@Politica interna, europea e internazionale
L'articolo Ferdinando Cionti, Dario Fertilio – Liberare la giustizia proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Una Banca per il riarmo europeo. Ecco l’idea di una cooperazione tra Ue e Regno Unito
@Notizie dall'Italia e dal mondo
Il Vecchio continente si muove per rafforzare la propria capacità di difesa comune sullo sfondo delle incertezze internazionali. L’Unione europea e il Regno Unito sono pronti a mettere da parte le frizioni post-Brexit per studiare la creazione di un fondo comune destinato a finanziare un aumento delle spese
Notizie dall'Italia e dal mondo reshared this.
Pig butchering: come funziona la filiera delle truffe online
@Informatica (Italy e non Italy 😁)
Con un giro d'affari che supera i 100-300 miliardi di dollari all'anno, l'industria globale delle truffe online rapprsenta una delle minacce più gravi dell’era digitale. Ecco cos'è il pig butchering e come contrastare il fenomeno
L'articolo Pig butchering: come funziona la
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/articoli/…
Cominciamo subito dal titolo, senza nulla togliere allo sport più amato dalla nazione, dicendo che il libro non parla di calcio. E allora chi è questo Donnarumma? E va all’assalto di chi o di che cosa? Ma andiamo per ordine partendo dall’autore. Ottiero Ottieri, di famiglia toscana, nasce a Roma, qui studia e si laurea, […]
L'articolo Ottiero Ottieri – Donnarumma all’assalto
Elon Musk vuole “correggere” il fact-checking che non gli piace - L'INDIPENDENTE
Sbugiardato dal sistema di fact-checking del social media di sua stessa proprietà, Elon Musk promette di “correggere” X, così da assicurarsi che non possa più essere “ingannato dai Governi e dai media tradizionali”.Walter Ferri (Lindipendente.online)
a chi vede delle donne "di potere" e pensa che si sia raggiunta la parità dei generi
1) prima di tutto oggigiorno una donna per emergere ha bisogno di usare strategie maschili, l'emergere non è un fenomeno "naturale", che quando avviene è frutto di ambizioni o capacità ben superiori a quelle maschili. statisticamente la donna guadagna sempre meno di un uomo, per emergere deve diventare un uomo, e raramente a parità di incarico riscuote lo stesso rispetto e stima.
2) un certo numero di insulti sessisti fanno si che quando sbaglia una donna venga criticata in quanto donna, e non in quanto persona che sbaglia
3) considerando che più della metà degli esseri umani sono donne, ci si aspetta che numericamente metà dei consigli di amministrazione siano coperti da donne, e così in ogni ambito di potere o in ruoli dirigenziali (che ce ne sia una ogni tanto dimostra la discriminazione). l'alternativa che le donne siano semplicemente più stupide e il motivo è questo, non ha base scientifica verificata, come l'idea che le donne non siano adatte a discipline scientifiche ma solo a discipline umanistiche. in conclusione il punto 3) riconduce di nuovo al punto 1)
il che non invita prendere donne a caso e a metterle nei ruoli di potere, o cose come le quote rosa, ma fotografa una situazione comunque frutto evidente di discriminazione. non che alle donne sia impedito di fare qualsiasi cosa, ma il rispetto che ricevono nel farlo è comunque ridotto.
il quadro generale viene chiarito solo su dati statistici, e poco conta che in italia a fatica, una "donna" (se così si può definire) sia al "potere" in italia. e non mi riferisco all'apparenza ma alle strategie usate.
reshared this
Cosa pensate del voltafaccia degli Stati Uniti di oggi all'ONU che ha posto il veto contro il riconoscimento dell'integrità territoriale dell'Ucraina, insieme a Russia e Corea del Nord e altre dittature vicino a Mosca?
che gli stati uniti hanno deciso da che parte stare. e non è la via della giustizia, della legalità, di un mondo unito con regole condivise da tutti, ecc ecc ecc in sostanza adesso sono davvero lo stato imperialista per cui vengono accusati da 60 anni. per l'europa non sono più un alleato affidabile e utile. in pratica sostiene quelli che fino a ieri ha condannato, gli stati canaglia. che per lo più lo sono davvero. il buffo è che legittimare la russia significa a esempio legittimare anche la cina, stato che trump dice di voler contrastare. penso che molto si ostinino a vedere in trump sottili strategie, razionalizzando, ma l'agire di trump è ben poco razionale e di certo non pragmatico. in fondo tutto il suo agire è solo un ricatto, sperando che qualcuno risolva il problema per lui. ma il mondo non funziona così e trump è un illuso.
London after midnight - NPE Editore
#TodBrowning
#CinemaClassico
#StoriaDelCinema
#FilmPerduti
#NPE
#RifacimentoCinematografico
#CulturaCinematografica
#FilmMuto
#HollywoodGoldenAge
#CinemaVintage
#ArteVisiva iyezine.com/london-after-midni…
London after midnight - NPE Editore
London after midnight - NPE Editore - Mentre veniva portato via il cadavere, la storia di "London After Midnight" rinasce in un graphic novel che unisce cinema e fumetto. Scopri di più! - London after midnightClaudio Frandina (In Your Eyes ezine)
freezonemagazine.com/articoli/…
Mi capita spesso che, avendo terminato la lettura di un romanzo che ho amato, trovi difficoltà per scegliere il successivo, ed è così che, pigramente, mi aggiro nelle proposte del Kobo per trovare l’ispirazione. Un Ragazzo d’Oro mi arriva tra le mani proprio in questo modo. Non lo conoscevo affatto, mai letto nulla dell’autore, ma […]
L'articolo Eli Gottlieb – Un ragazzo d’oro proviene da FREE
freezonemagazine.com/news/the-…
Riprendiamo il post che Hamilton Santià, leader di The Wends, ha postato sulle pagine social: “Il 2024 dei The Wends è stato, diciamo, particolare. Da qualche mese a questa parte, Michele Mariano e io, siamo un trio senza batterista e ci siamo ritrovati in una situazione inedita. Scrivere canzoni in modo nuovo e con una […]
L'articolo The Wends – Esce una raccolta
freezonemagazine.com/rubriche/…
Una goccia del Volga, dicono, impiega circa un mese per scendere dalle sorgenti, sul Rialto del Valdaj, fino al delta di Astrakan’, sul Caspio. E un mese è durato anche il nostro viaggio. È il più lungo corso d’Europa il Volga, con la fonte e la foce a fusi orari diversi, l’una alla latitudine del […]
L'articolo Marzio G. Mian – Volga Blues proviene da FREE ZONE MAGAZINE.
Una goccia del Volga,
freezonemagazine.com/rubriche/…
La mia collega era impegnata con dei clienti. Io avevo appena terminato di sistemare lo scompiglio creato da due bambini vispi, molto vispi, quasi indiavolati, che avevano messo a soqquadro il negozio di arredamento dove lavoravo: reparto camerette per Kids & Young. Tra gli arredi esposti tenevamo anche delle seggioline e due tavolinetti pieni di […]
L'articolo Qualcosa di classico proviene da FRE
La mia
freezonemagazine.com/articoli/…
Il Crinale è un luogo multifunzionale ricavato da una casa colonica sulle colline dell’Emilia Romagna, che comprende anche uno studio di registrazione. Lì Dean Owens ha registrato questo suo ultimo disco che, non a caso, ha intitolato, Spirit Ridge (Cresta dello Spirito). Il disegno di copertina è una specie di quadro dove ci sono chiari […]
L'articolo Dean Owens – Spirit Ridge proviene da FREE ZO
Il
freezonemagazine.com/news/al-b…
Appuntamento imperdibile venerdì 28 febbraio al Circolo Black Inside che avrà il grande piacere di ospitare sul proprio palco gli Udu Calls Quartet la super band di Daniele Cavallanti e Tiziano Tononi, co-leaders dello storico gruppo Nexus che dirigono dal 1980 e tra i membri fondatori della celebrata Italian Instabile
freezonemagazine.com/news/leat…
Dopo aver testato il brano dal vivo durante il tour del loro secondo album Small Talk i bolognesi Leatherette hanno deciso lo scorso anno di registrarlo da soli a casa in modo del tutto spontaneo, in stanze disordinate e utilizzando strumenti economici (compresi quelli improbabili come il mandolino e il bouzouki). “Essendo eternamente insoddisfatti, ma […]
L'articolo Leatherette –
freezonemagazine.com/articoli/…
Ci sono figure, nella nostra storia recente, che, nonostante non siano conosciute ai più, hanno lasciato un segno profondo nella cultura, nella ricerca e nella politica del nostro paese. È il caso di Eugenio Curiel, docente universitario sollevato dall’incarico nel
Il Tridente
in reply to simona • •@simona
Io risolverei così:
1 - Se in un'azienda, pubblica o privata, le candidature per il ruolo X sono al 40% femminili e al 60% maschili, allora tu, per quel ruolo, DEVI selezionare per i colloqui il 60% di uomini e il 40% di donne, e DEVI comunicare la lista dei convocati ad un organo di competenza.
2 - Se i posti da coprire per il ruolo X sono (ipotizziamo) 20, allora, a fine selezione, DEVI aver assunto 12 uomini e 8 donne.
3 - Finché non hai selezionato 12 uomini e 8 donne, SEI OBBLIGATO a continuare le convocazioni e a comunicarle all'organo di competenza.
4 - Se hai comunicato che occorrono 20 assunzioni, non puoi fermarti prima a tua convenienza. DEVI assumere 20 persone in rapporto uomini/donne coerente con le candidature.
5 - Lo stesso dicasi per qualsiasi altra percentuale di candidature.
6 - Lo stesso dicasi per le selezioni interne e le posizioni apicali.
7 - Hai fatto solo il tuo dovere, quindi non aspettarti un premio dallo Stato, una pacca sulla spalla basta e avanza.
simona
in reply to simona • •Il Tridente
in reply to simona • •Ambosessi significa tutto e niente... Se per il ruolo X si candidano il 70% di donne, tu devi avere 7 donne su 10 dipendenti, se per il ruolo Y si candida il 50% di donne, tu devi avere 5 donne su 10 dipendenti. Solo così si evitano gli equivoci all'italiana.
simona
in reply to simona • •informapirata ⁂
in reply to simona • • •> il che non invita prendere donne a caso e a metterle nei ruoli di potere
Sbagli: il potere correttivo del caso è tremendamente sottovalutato
Il Tridente likes this.
Leti66 🇮🇹
in reply to simona • • •simona
in reply to simona • •simona
Unknown parent • •