Why 56k Modems Relied On Digital Phone Lines You Didn’t Know We Had
If you came of age in the 1990s, you’ll remember the unmistakable auditory handshake of an analog modem negotiating its connection via the plain old telephone system. That cacophony of screeches and hisses was the result of careful engineering. They allowed digital data to travel down phone lines that were only ever built to carry audio—and pretty crummy audio, at that.
Speeds crept up over the years, eventually reaching 33.6 kbps—thought to be the practical limit for audio modems running over the telephone network. Yet, hindsight tells us that 56k modems eventually became the norm! It was all thanks to some lateral thinking which made the most of the what the 1990s phone network had to offer.
Breaking the Sound Barrier
The V.34 standard enabled transmission at up to 33.6 kbps, though many modems topped out at the lower level of 28.8 kpbs in the mid-1990s. Credit: Raimond Spekking, CC BY-SA 4.0
When traditional dial-up modems communicate, they encode digital bits as screechy analog tones that would then be carried over phone lines originally designed for human voices. It’s an imperfect way of doing things, but it was the most practical way of networking computers in the olden days. There was already a telephone line in just about every house and business, so it made sense to use them as a conduit to get computers online.
For years, speeds ticked up as modem manufacturers ratified new, faster modulation schemes. Speeds eventually reached 33.6 kbps which was believed to be near the theoretical maximum speed possible over standard telephone lines. This largely came down to the Shannon limit of typical phone lines—basically, with the amount of noise on a given line, and viable error correcting methods, there was a maximum speed at which data could reliably be transferred.
In the late 1990s, though, everything changed. 56 kbps modems started flooding the market as rival manufacturers vied to have the fastest, most capable product on offer. The speed limits had been smashed. The answer lay not in breaking Shannon’s Law, but in exploiting a fundamental change that had quietly transformed the telephone network without the public ever noticing.
Multiplexing Madness
Linecards in phone exchanges were responsible for turning analog signals into digital signals for further transmission through the phone network. Credit: Pdesousa359, CC BY-SA 3.0
In the late 1990s, most home users still connected to the telephone network through analog phone lines that used simple copper wires running to their houses, serving as the critical “last mile” connection. However, by this time, the rest of the telephone network had undergone a massive digital transformation. Telephone companies had replaced most of their long-distance trunks and switching equipment with digital technology. Once a home user’s phone line hit a central office, it was usually immediately turned into a digital signal for easier handling and long-distance transmission. Using the Digital Signal 0 (DS0) encoding, phone calls became digital with an 8 kHz sample rate using 8-bit pulse code modulation, working out to a maximum data rate of 64 kbps per phone line.
Traditionally, your ISP would communicate over the phone network much like you. Their modems would turn digital signals into analog audio, and pipe them into a regular phone line. That analog audio would then get converted to a DS0 digital signal again as it moved around the back-end of the phone network, and then back to analog for the last mile to the customer. Finally, the customer’s modem would take the analog signal and turn it back into digital data for the attached computer.
This fell apart at higher speeds. Modem manufacturers couldn’t find a way to modulate digital data into audio at 56 kbps in a way that would survive the DS0 encoding. It had largely been designed to transmit human voices successfully, and relied on non-linear encoding schemes that weren’t friendly to digital signals.
The breakthrough came when modem manufacturers realized that ISPs could operate differently from end users. By virtue of their position, they could work with telephone companies to directly access the phone network in a digital manner. Thus, the ISP would simply pipe a digital data directly into the phone network, rather than modulating it into audio first. The signal remained digital all the way until it reached the local exchange, where it would be converted into audio and sent down the phone line into the customer’s home. This eliminated a whole set of digital-to-analog and analog-to-digital conversions which were capping speeds, and let ISPs shoot data straight at customers at up to 56 kbps.The basic concept behind 56 kbps operation. So-called “digital modems” on the ISP side would squirt digital signals directly into the digital part of the phone network. These would then be modulated to analog just once at the exchange level to travel the last mile over the customer’s copper phone line. Credit: ITU, V.90 standard
This technique only worked in one direction, however. End users still had to use regular modems, which would have their analog audio output converted through DS0 at some point on its way back to the ISP. This kept upload speeds limited to 33.6 kbps.USRobotics was one of the innovators in the 56k modem space. Note the x2 branding on this SPORTSTER modem, denoing the company’s proprietary modulation method. Credit: Xiaowei, CC BY 3.0
The race to exploit this insight led to a minor format war. US Robotics developed its x2 standard, so named for being double the speed of 28k modems. Rival manufacturer Rockwell soon dropped the K56Flex standard, which levied the same trick to up speeds. ISPs quickly began upgrading to work with the faster modems, but consumers were confused with the competing standards.
The standoff ended in 1998 when the International Telecommnication Union (ITU) stepped in to create the V.90 standard. It was incompatible with both x2 and K56Flex, but soon became the industry norm.. This standardization finally allowed for interoperable 56K communications across vendors and ISPs. It was soon supplanted by the updated V.92 standard in 2000, which increased upload speeds to 48 kbps with some special upstream encoding tricks, while also adding new call-waiting and quick-connect features.
Final Hurrah
Despite the theoretical 56 kbps limit, actual connection speeds rarely reached such heights. Line quality and a user’s distance from the central office could degrade performance, and power limits mandated by government regulations made 53 kbps a more realistic peak speed in practice. The connection negotiation process users experienced – that distinctive modem “handshake” – often involved the modems testing line conditions and stepping down to the highest reliable speed. Despite the limitations, 56k modems soon became the norm as customers hoped to achieve a healthy speed boost over the older 33.6k and 28k modems of years past.
The 56K modem represents an elegant solution for a brief period in telecommunications history, when analog modems still ruled and broadband was still obscure and expensive. It was a technology born when modem manufacturers realized the phone network they were now working with was not the one they started with so many decades before. The average consumer may never have appreciated the nifty tricks that made the 56k modem work, but it was a smart piece of engineering that made the Internet ever so slightly more usable in those final years before DSL and cable began to dominate all.
Ministero dell’Interno Italiano sotto attacco? Accessi email in vendita nei forum underground!
Negli ultimi giorni, un utente del forum underground “BreachForums” ha pubblicato un annuncio riguardante la presunta vendita di accessi a caselle di posta elettronica appartenenti al Ministero dell’Interno italiano (dominio “@interno.it”).
La notizia, al momento non confermata da fonti istituzionali, desta particolare preoccupazione poiché, qualora fosse fondata, potrebbe comportare serie implicazioni a livello di sicurezza nazionale.
Dettagli del Possibile Breach
- Origine del Post: L’inserzione compare su un popolare forum underground in cui spesso circolano dati sottratti a enti governativi o aziende di rilievo. L’autore si identifica con il nickname “DataSec” e risulta avere un discreto livello di “reputazione” sulla piattaforma.
- Data di Pubblicazione: Il post è stato pubblicato il 3 marzo 2025 e, secondo i metadati del forum, è stato modificato una volta nella mattinata del 4 marzo.
- Oggetto della Vendita: “DataSec” asserisce di possedere credenziali e accessi interni a varie caselle di posta riconducibili al Ministero dell’Interno italiano (dominio “@interno.it”). Vengono offerte dietro compenso in criptovaluta, secondo un metodo di pagamento ricorrente nel panorama cybercriminale.
Attendibilità della Fonte
BreachForums è noto per ospitare annunci di compravendita di dati sottratti, spesso veritieri, ma non mancano casi di “fake listing” finalizzati a truffare possibili acquirenti. Attualmente, non risultano prove tangibili (come dump di dati o screenshot comprovanti la compromissione) che confermino la reale esistenza di tali credenziali.
Red Hot Cyber (RHC) continuerà a monitorare la situazione, prestando particolare attenzione a eventuali evoluzioni della discussione su BreachForums o alla comparsa di ulteriori elementi di prova in altri ambienti sotterranei e canali Telegram di settore.
- Pubblicazioni Future: Se il Ministero dell’Interno o altre istituzioni rilasceranno comunicati ufficiali, RHC ne darà tempestivo riscontro, dedicando un articolo specifico alle dichiarazioni e alle evidenze emergenti.
- Segnalazioni Anonymous: Chiunque fosse a conoscenza di dettagli aggiuntivi o potesse fornire riscontri utili, può contattarci attraverso la nostra mail crittografata, garantendo il massimo livello di riservatezza.
Conclusioni
La presunta vendita di accessi email legati al Ministero dell’Interno italiano costituisce un potenziale campanello d’allarme per la sicurezza istituzionale. Sebbene al momento le informazioni disponibili non permettano di confermare l’effettiva compromissione, è fondamentale mantenere un alto grado di vigilanza e procedere, se necessario, con verifiche tecniche e legali approfondite.
La prudenza e la trasparenza sono elementi essenziali in circostanze in cui anche solo il dubbio di una violazione può minare la fiducia dei cittadini e la credibilità delle istituzioni coinvolte. RHC resta a disposizione per ospitare eventuali comunicazioni ufficiali e fornire aggiornamenti, qualora emergano sviluppi significativi.
Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.
L'articolo Ministero dell’Interno Italiano sotto attacco? Accessi email in vendita nei forum underground! proviene da il blog della sicurezza informatica.
Ben(e)detto del 6 marzo 2025
@Politica interna, europea e internazionale
L'articolo Ben(e)detto del 6 marzo 2025 proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
The Future We Never Got, Running a Future We Got
If you’re familiar with Java here in 2025, the programming language you know is a world away from what Sun Microsystems planned for it in the mid-1990s. Back then it was key to a bright coffee-themed future of write-once-run-anywhere software, and aside from your web browser using it to run applications, your computer would be a diskless workstation running Java bytecode natively on the silicon.
What we got was slow and disappointing Java applets in web pages, and a line of cut-down SPARC-based JavaStations which did nothing to change the world. [FatSquirrel] has one of these machines, and a quarter century later, has it running NetBSD. It’s an interesting journey both into 1990s tech, and some modern-day networking tricks to make it happen.
These machines suffer as might be expected, from exhausted memory backup batteries. Fortunately once the serial port has been figured out they drop you into an OpenBoot prompt, which, in common with Apple machines in the ’90s, gives you a Forth interpreter. There’s enough info online to load the NVRAM with a config, and the machine stuttered into life. To do anything useful takes a network with RARP and NFS to serve an IP address and disk image respectively, which a modern Linux machine is quite happy to do. The resulting NetBSD machine maybe isn’t as useful as it could be, but at risk of angering any Java enthusiasts, perhaps it’s more useful than the original JavaOS.
We remember the promise of a Java-based future too, and tasted the bitter disappointment of stuttering Java applets in our web pages. However, given that so much of what we use now quietly runs Java in the background without our noticing it, perhaps the shade of Sun Microsystems had the last laugh after all. This isn’t the first ’90s machine that’s been taught new tricks here, some of them have received Java for the first time.
questo deve aver sovrastimato il livello di idiozia europeo… ma perché non te ne vai dalla UE? ti pago il viaggio. te e il tuo amico. non siete davvero paesi membri della UE. non ne avete la dignità.
sentite che dice l'amico di criminali:
"È passata più di una settimana da quando la Slovacchia e l’Ungheria hanno avviato l’azione della Commissione europea contro l’Ucraina per il divieto di esportazione del petrolio ma la Commissione europea non ha fatto nulla, nonostante la minaccia alla sicurezza energetica di due Stati membri dell’UE e la violazione dell’accordo di associazione tra Ucraina e UE.
Dinnanzi all’insolito silenzio di Bruxelles il ministro ungherese degli esteri pone serie domande.
La Commissione europea è così debole da non essere in grado di difendere gli interessi fondamentali di due Stati membri rispetto a un Paese extracomunitario candidato a futuro membro UE?
Non Kiev ma Bruxelles, e non il governo ucraino ma la Commissione europea ha voluto ricattare due Paesi sostenitori della pace che si sono rifiutati di fornire armi?
“La Commissione europea e la Presidente Ursula von der Leyen in persona dovrebbero confessare immediatamente: Bruxelles ha chiesto di bloccare le forniture di petrolio da Kiev?
E se non lo ha fatto, perché la Commissione europea non ha intrapreso alcuna azione da oltre una settimana?” domanda il ministro Péter Futsal Szijjártó.
L’Unione Europea rimane in silenzio, un silenzio che sta diventando una ammissione di colpa.
Veramente la Commissione è arrivata a tramare contro due suoi Stati membri usando l’Ucraina per danneggiarli indirettamente? Dopo la guerra per procura contro la Russia, ora la Commissione sta nuovamente usando l’Ucraina per una guerra economica per procura per punire Slovacchia e Ungheria, rei di cercare la Pace e la fine del conflitto?"
CyberSEC2025, Nobile (Agid): ‘La Ue deve semplificare le regole’
@Informatica (Italy e non Italy 😁)
Nella 4^ edizione della Conferenza internazionale CyberSEC2025Rome ha parlato Mario Nobile, Direttore Generale dell’AGID – Agenzia per l’Italia Digitale. L’intervento di Nobile è ha valorizzato e rimarcato i principi di velocità, investimenti ed efficientamento normativo. Nobile ha ripreso,
Informatica (Italy e non Italy 😁) reshared this.
Cos’è l’ombrello nucleare. Il ruolo di Francia e Gb e quante testate ha l’Europa. Il punto debole dello scudo Ue
Se Washington non garantirà più protezione da una guerra nucleare, l’Europa dovrà pensarci da sé. Il presidente francese ha ribadito l’importanza di uno scudo europeo, qualcosa c’è già, e altro sarà pronto nel 2030, ma non bastaRedazione Esteri (Quotidiano Nazionale)
CyberSEC2025, l’insider threat: l’AI a supporto della difesa dell’identità. Parlano Lepri (INWIT), Lucci (Sharelock), Macina (TIM), Maccari (Sielte)
@Informatica (Italy e non Italy 😁)
The post CyberSEC2025, l’insider threat: l’AI a supporto della difesa dell’identità. Parlano Lepri (INWIT), Lucci (Sharelock), Macina
Informatica (Italy e non Italy 😁) reshared this.
Business continuity e disaster recovery: come potenziare la sicurezza aziendale nel rispetto della NIS2
@Informatica (Italy e non Italy 😁)
Il Gruppo Palazzoli ha deciso di introdurre una soluzione di business continuity e disaster recovery in campus tale da consentire all’organizzazione di non fermarsi mai. In linea con la
Informatica (Italy e non Italy 😁) reshared this.
CyberSEC2025, Lisi (MAECI): ‘Mercato satellitare, quante fake news legate a Starlink’
@Informatica (Italy e non Italy 😁)
L’attenzione mediatica sollevata negli ultimi mesi dal fenomeno mediatico Starlink ha avuto effetti collaterali non desiderati. “Tutti sono diventati esperti di telecomunicazioni satellitari, con lo scadimento in fenomeni di fake news in materia di
Informatica (Italy e non Italy 😁) reshared this.
Come riarmarsi in modo efficace. I consigli del gen. Caruso
@Notizie dall'Italia e dal mondo
Di fronte alle crescenti tensioni geopolitiche e al progressivo disimpegno americano, l’Europa sta vivendo un momento di svolta epocale nella sua politica di difesa. L’annuncio di Ursula von der Leyen di un piano “ReArm Europe” da 800 miliardi di euro e la svolta della Germania di Friedrich Merz, che abbandona il
Notizie dall'Italia e dal mondo reshared this.
CyberSEC2025, Mannelli (Parlamento Ue): ‘Cooperazione interistituzionale UE nell’ambito della cybersicurezza’. Il ruolo di CERT EU
@Informatica (Italy e non Italy 😁)
L’intervento di Lorenzo Mannelli, Director General Directorate General for Innovation and Technological Support (ITEC), European Parliament, a ‘CyberSEC2025 – AI,
Informatica (Italy e non Italy 😁) reshared this.
CyberSEC2025, Lovejoy (Kyndryl): ‘Cosa intendono fare la Ue e l’Italia sulla deregulation?’
@Informatica (Italy e non Italy 😁)
“Sono molto preoccupata dai più recenti trend che riguardano la cybersecurity, soprattutto in Europa”. Lo ha detto Kris Lovejoy, Global Practice Leader, Security and Resiliency, Kyndryl, nel suo intervento a ‘CyberSEC2025 – AI,
Informatica (Italy e non Italy 😁) reshared this.
La cantieristica navale potrebbe essere il futuro dei rapporti Italia-Usa. Ecco perché
@Notizie dall'Italia e dal mondo
“Per potenziare la nostra base industriale della difesa, faremo risorgere l’industria navale americana”. Nel corso di un lungo discorso tenuto al Congresso riunito in seduta comune, il presidente degli Stati Uniti, Donald Trump, ha annunciato un
Notizie dall'Italia e dal mondo reshared this.
Spazio europeo dei dati sanitari, pubblicato il Regolamento: che c’è da sapere
@Informatica (Italy e non Italy 😁)
Il Regolamento sullo spazio europeo dei dati sanitari rappresenta una tappa fondamentale verso la modernizzazione e l’integrazione dei sistemi sanitari nell’UE. Oltre a garantire un controllo più diretto sui dati sanitari,
Informatica (Italy e non Italy 😁) reshared this.
Trojans disguised as AI: Cybercriminals exploit DeepSeek’s popularity
Introduction
Among the most significant events in the AI world in early 2025 was the release of DeepSeek-R1 – a powerful reasoning large language model (LLM) with open weights. It’s available both for local use and as a free service. Since DeepSeek was the first service to offer access to a reasoning LLM to a wide audience, it quickly gained popularity, mirroring the success of ChatGPT. Naturally, this surge in interest also attracted cybercriminals.
While analyzing our internal threat intelligence data, we discovered several groups of websites mimicking the official DeepSeek chatbot site and distributing malicious code disguised as a client for the popular service.
Screenshot of the official DeepSeek website (February 2025)
Scheme 1: Python stealer and non-existent DeepSeek client
The first group of websites was hosted on domains whose names included DeepSeek model versions (V3 and R1):
- r1-deepseek[.]net;
- v3-deepseek[.]com.
As shown in the screenshot, the fake website lacks the option to start a chat – you can only download an application. However, the real DeepSeek doesn’t have an official Windows client.
Screenshot of the fake website
Clicking the “Get DeepSeek App” button downloads a small archive,
deep-seek-installation.zip. The archive contains the DeepSeek Installation.lnk file, which holds a URL.
At the time of publishing this research, the attackers had modified the fake page hosted on the
v3-deepseek[.]com domain. It now prompts users to download a client for the Grok model developed by xAI. We’re observing similar activity on the v3-grok[.]com domain as well. Disguised as a client is an archive named grok-ai-installation.zip, containing the same shortcut.
Executing the .lnk file runs a script located at the URL inside the shortcut:
This script downloads and unpacks an archive named
f.zip.
Contents of the unpacked archive
Next, the script runs the
1.bat file from the unpacked archive.
Contents of the BAT file
The downloaded archive also contains the
svchost.exe and python.py files. The first one is a legitimate file python.exe, renamed to mimic a Windows process to mislead users checking running applications in Task Manager.
It is used to launch
python.py, which contains the malicious payload (we’ve also seen this file named code.py). This is a stealer script written in Python that we haven’t seen in attacks before. If it’s executed successfully, the attackers obtain a wealth of data from the victim’s computer: cookies and session tokens from various browsers, login credentials for email, gaming, and other accounts, files with certain extensions, cryptocurrency wallet information, and more.
After collecting the necessary data, the script generates an archive and then either sends it to the stealer’s operators using a Telegram bot or uploads it to the Gofile file-sharing service. Thus, attempting to use the chatbot could result in the victim losing social media access, personal data, and even cryptocurrency. If corporate credentials are stored on the compromised device, entire organizations could also be at risk, leading to far more severe consequences.
Scheme 2: Malicious script and a million views
In another case, fake DeepSeek websites were found on the following domains:
- deepseek-pc-ai[.]com
- deepseek-ai-soft[.]com
We discovered the first domain back in early February, hosting the default Apache web server page with no content. Later, this domain displayed a new web page closely resembling the DeepSeek website. Notably, the fake site uses geofencing: when requests come from certain IP addresses, such as Russian ones, it returns a placeholder page filled with generic SEO text about DeepSeek (we believe this text may have been LLM-generated):
If the IP address and other request parameters meet the specified criteria, the server returns a page resembling DeepSeek. Users are prompted to download a client or start the chatbot, but either action results in downloading a malicious installer created using Inno Setup. Kaspersky products detect it as
Trojan-Downloader.Win32.TookPS.*.
When executed, this installer contacts malicious URLs to receive a command that will be executed using cmd. The most common command launches
powershell.exe with a Base64-encoded script as an argument. This script accesses an encoded URL to download another PowerShell script, which activates the built-in SSH service and modifies its configuration using the attacker’s keys, allowing remote access to the victim’s computer.
Part of the malicious PowerShell script
This case is notable because we managed to identify the primary vector for spreading the malicious links – posts on the social network X (formerly Twitter):
This post, directing users to
deepseek-pc-ai[.]com, was made from an account belonging to an Australian company. The post gained 1.2 million views and over a hundred reposts, most of which were probably made by bots – note the similar usernames and identifiers in their bios:
Some users in the comments dutifully point out the malicious nature of the link.
Links to
deepseek-ai-soft[.]com were also distributed through X posts, but at the time of investigation, they were only available in Google’s cache:
Scheme 3: Backdoors and attacks on Chinese users
We also encountered sites that directly distributed malicious executable files. One such file was associated with the following domains:
- app.delpaseek[.]com;
- app.deapseek[.]com;
- dpsk.dghjwd[.]cn.
These attacks target more technically advanced users – the downloaded malicious payload mimics Ollama, a framework for running LLMs such as DeepSeek on local hardware. This tactic reduces suspicion among potential victims. Kaspersky solutions detect this payload as
Backdoor.Win32.Xkcp.a.
The victim only needed to launch the “DeepSeek client” on their device to trigger the malware, which creates a KCP tunnel with predefined parameters.
Additionally, we observed attacks where a victim’s device downloaded the
deep_windows_Setup.zip archive, containing a malicious executable. The archive was downloaded from the following domains:
- deep-seek[.]bar;
- deep-seek[.]rest.
The malware in the archive is detected by Kaspersky solutions as
Trojan.Win32.Agent.xbwfho. This is an installer created with Inno Setup that uses DLL sideloading to load a malicious library. The DLL in turn extracts and loads into memory a payload hidden using steganography — a Farfli backdoor modification — and injects it into a process.
Both of these campaigns, judging by the language of the bait pages, are targeting Chinese-speaking users.
Conclusion
The nature of the fake websites described in this article suggests these campaigns are widespread and not aimed at specific users.
Cybercriminals use various schemes to lure victims to malicious resources. Typically, links to such sites are distributed through messengers and social networks, as seen in the example with the X post. Attackers may also use typosquatting or purchase ad traffic to malicious sites through numerous affiliate programs.
We strongly advise users to carefully check the addresses of websites they visit, especially if links come from unverified sources. This is especially important for highly popular services. In this case, it’s particularly noteworthy that DeepSeek doesn’t have a native Windows client. This isn’t the first time that cybercriminals have exploited the popularity of chatbots to distribute malware: they’ve previously targeted regular users with Trojans disguised as ChatGPT clients and developers with malicious packages in PyPI. Simple digital hygiene practices, combined with a cutting-edge security solution, can significantly reduce the risk of device infection and personal data loss.
Indicators of compromise
MD5
4ef18b2748a8f499ed99e986b4087518
155bdb53d0bf520e3ae9b47f35212f16
6d097e9ef389bbe62365a3ce3cbaf62d
3e5c2097ffb0cb3a6901e731cdf7223b
e1ea1b600f218c265d09e7240b7ea819
7cb0ca44516968735e40f4fac8c615ce
7088986a8d8fa3ed3d3ddb1f5759ec5d
Malicious domains
r1-deepseek[.]net
v3-deepseek[.]com
deepseek-pc-ai[.]com
deepseek-ai-soft[.]com
app.delpaseek[.]com
app.deapseek[.]com
dpsk.dghjwd[.]cn
deep-seek[.]bar
deep-seek[.]rest
v3-grok[.]com
Il riarmo europeo crea scompiglio nella politica italiana
La proposta von der Leyen spariglia maggioranza e opposizione, si discute di opportunità politica e risorse. Oggi per Meloni un Consiglio europeo complicatoRedazione di Rainews (RaiNews)
Rackmount all the Things, Hi-Fi Edition
For those who love systems and structure, owning a 19-inch rack with just one slot filled is just not it. But what if the rest of your gear isn’t 19-inch? Well, then you go out and make it so, just like [Cal Bryant] did recently.
The goal was to consolidate multiple devices — DAC, input selector, streamer, and power routing — into a single 2U rackmount unit. His first attempts involved drilling 1U panels to attach gear with removable faceplates. That worked, but not all devices played nice. So his next step became a fully custom enclosure with CAD-modeled brackets and front panels.
OpenSCAD turned out to be a lifesaver, letting [Cal] design modular mounting solutions. Exporting proper circles for CNC turret punching however appeared to be a nightmare. It was FreeCAD to the rescue for post-processing. After some sanding and auto-shop painting, the final faceplate looked factory-made.
Custom switch boxes for power and audio routing keep things tidy, housing everything from USB to XLR inputs. A 4-pole switch even allows seamless swapping between his DAC and DJ controller, while UV-printed graphics bring the finishing touch to this project. For those looking to clean up their Hi-Fi setup (or just love modding for the sake of it), there’s a lot to learn from this build.
If buying a rack is not within your budget, you could start with well-known IKEA LACK furniture.
Social Login: una sentenza della CJUS accende i riflettori sulla profilazione invisibile e non consensuale.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/eulogin/
La Commissione Europea ha toppato alla grande e Thomas Bindl merita un risarcimento. Così la pensa la Corte di Giustizia Europea (CJUS, CURIA per gli amici). Più in alto ci sono solo le nuvole. La vexata
Privacy Pride reshared this.
Cosa ci insegna la breccia nei firewall Fortinet
@Informatica (Italy e non Italy 😁)
L’azienda di cybersecurity Cynet ha reso noto che sono stati sottratti dati sensibili da oltre 15.000 firewall protetti da soluzioni Fortinet. Le aziende italiane vittime sono oltre 300. L’attacco è stato rivendicato dal gruppo Belsen. Ecco cosa impariamo
L'articolo Cosa ci insegna la breccia nei firewall Fortinet proviene da
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/rubriche/…
“Seconda base, proprio laggiù Vedo la nonna sulla sua sedia a dondolo”. È uno dei passaggi più belli di 3rd base, Dodger stadium, interpretato dalla voce ispirata del cantante hawaiano James “Bla” Pahinui, tra gli apici emotivi di uno dei dischi più significativi della storia della musica – che sicuramente molti di voi avranno amato – […]
L'articolo Chavez Ravine proviene da FREE ZONE MAGAZINE.
“Seconda base, proprio laggiù
Addio a Microsoft Publisher: la fine di un’era nell’impaginazione digitale
Il sipario sta per calare su Microsoft Publisher. Dopo anni di onorato servizio, il software che ha accompagnato generazioni di utenti nella creazione di volantini, brochure e pubblicazioni cesserà di esistere nel pacchetto Microsoft 365 a partire da ottobre 2026. Una decisione che segna la fine di un’epoca e che spinge professionisti e appassionati a cercare alternative prima che sia troppo tardi.
Cosa fare per non perdere il proprio archivio?
Con Publisher destinato all’oblio, il rischio più grande è quello di perdere un intero patrimonio di documenti creati nel corso degli anni. Microsoft suggerisce di convertire i file .pub in formati più universali, e la scelta più sicura ricade sul PDF. Grazie a questa conversione, il layout e la grafica dei documenti rimarranno intatti, garantendo la fruibilità anche dopo la fine del supporto.
Ma attenzione: chi possiede un archivio voluminoso dovrà affrontare un processo non banale. Salvare manualmente ogni file in PDF potrebbe diventare un’impresa titanica. La soluzione? Automatizzare la conversione con macro o strumenti di terze parti, riducendo drasticamente i tempi di migrazione.
Per chi non vuole rinunciare alla possibilità di modificare i propri contenuti, esiste un’opzione alternativa: convertire i file in PDF e poi importarli in Microsoft Word. Questo metodo non è privo di insidie, poiché il layout potrebbe subire alterazioni, soprattutto nei documenti più complessi dal punto di vista grafico. Tuttavia, permette di recuperare testi e strutture fondamentali per eventuali rielaborazioni.
Utenti Microsoft 365 vs. licenze perpetue: chi perde cosa?
Non tutti gli utenti si troveranno nella stessa situazione. Per chi utilizza Publisher tramite un abbonamento Microsoft 365, la data di ottobre 2026 segnerà la fine totale dell’accesso al software: non sarà più possibile installarlo o aprire i file esistenti. Ecco perché la conversione dei documenti diventa un passaggio obbligato.
Chi invece possiede una licenza perpetua di Publisher potrà continuare a utilizzarlo, ma senza più aggiornamenti o supporto tecnico. Questo implica una finestra temporale più ampia per gestire la transizione, ma espone gli utenti a possibili problemi di compatibilità e sicurezza nel lungo periodo.
Nonostante l’addio a Publisher, Microsoft non lascia i propri utenti senza strumenti. Oggi molte delle sue funzionalità sono state inglobate in altre applicazioni del pacchetto Office. Word si è evoluto con capacità avanzate di impaginazione, mentre PowerPoint offre strumenti per creare layout grafici accattivanti.
Microsoft Create, la nuova piattaforma per la creazione di contenuti, mette a disposizione una vasta libreria di modelli personalizzabili per brochure, biglietti da visita e altri materiali promozionali.
L’inevitabile avanzata della tecnologia
L’addio a Publisher è solo un altro segnale della continua evoluzione del settore tecnologico. Software un tempo indispensabili vengono progressivamente dismessi a favore di soluzioni più moderne e integrate. Una tendenza che Microsoft ha già dimostrato con la recente decisione di pensionare Skype for Business (ne abbiamo parlato qui), segnando un chiaro cambio di rotta verso Teams e altre soluzioni cloud più avanzate.
Per gli utenti più affezionati, il consiglio è di non rimandare la transizione: attendere troppo potrebbe significare perdere l’accesso ai propri file e trovarsi improvvisamente senza strumenti adeguati.
Se da un lato la fine di Publisher rappresenta una perdita per molti, dall’altro è un’opportunità per abbracciare nuove piattaforme e strumenti più evoluti.
L'articolo Addio a Microsoft Publisher: la fine di un’era nell’impaginazione digitale proviene da il blog della sicurezza informatica.
L’aeroporto di Amendola capitale mondiale degli F-35. C’è pure Israele
@Notizie dall'Italia e dal mondo
Nello scalo nei pressi di Foggia gli Usa e gli altri Paesi che schierano questi aerei da combattimento si sono scambiati informazioni sulle capacità dimostrate sino ad oggi dai velivoli in vista di nuove guerre
L'articolo L’aeroporto di Amendola capitale mondiale degli
Notizie dall'Italia e dal mondo reshared this.
Macron: "Entro il 2030, la Russia prevede di aumentare ancora il suo esercito con 3mila carri armati in più e 300 aerei di combattimento. Chi può credere che la Russia si fermerà all'Ucraina?" E poi: "La Russia è diventata una minaccia per la Francia e l'Europa, la situazione è questa e dobbiamo affrontarla".
Due appunti:
1) Il 2030 è letteralmente domani.
La Russia non era sull'orlo del collasso?
Ora invece è in grado di aumentare addirittura le sue capacità combattive entro 5 anni?
Pazzesco;
2) Esiste già, nel TUE, un articolo, l'articolo 42, che si chiama "Clausola di difesa comune".
Ogni Paese Ue, se viene attaccato militarmente, DEVE essere difeso da tutti gli altri. Quindi, Nato o non Nato, Stati Uniti o non Stati Uniti, i Paesi europei, compreso quello di Emmanuel Bonaparte, dovrebbero anche domani inviare l'esercito per difendere la Lettonia, o l'Estonia, o la Polonia.
Macron sta allora dicendo questo: che senza gli Stati Uniti, ad oggi, i Paesi europei non sarebbero in grado di difendersi.
Grave.
Oppure sta facendo il solito numero da prestigiatore per convincere i suoi concittadini che la difesa dell'Ucraina, Paese non Ue, sia tanto doverosa quanto quella di un Paese Ue.
Gravissimo.
Perché per entrare in Ue servono requisiti e serve il consenso di 27 Paesi all'unanimità.
Ma a quanto pare trattati, le clausole, i vincoli e le regole valgono solo i giorni dispari.
Daniele Dell'Orco
Trump si prende il Canale di Panama e i microchip di Taiwan
@Notizie dall'Italia e dal mondo
Dopo aver minacciato Panama e Taiwan di ritorsioni economiche e militari, gli Usa si assicurano il controllo di due porti sul canale e la produzione di microchip
L'articolo Trump si prende il Canale di Panama e i microchip di Taiwan proviene da Pagine pagineesteri.it/2025/03/06/mon…
Notizie dall'Italia e dal mondo reshared this.
A TV With Contrast You Haven’t Seen For Years
It’s something of a surprise, should you own a CRT TV to go with your retrocomputers, when you use it to view a film or a TV show. The resolution may be old-fashioned, but the colors jump out at you, in a way you’d forgotten CRTs could do. You’re seeing black levels that LCD screens can’t match, and which you’ll only find comparable on a modern OLED TVs. Can an LCD screen achieve decent black levels? [DIY Perks] is here with a modified screen that does just that.
LCD screens work by placing a set of electronic polarizing filters in front of a bright light. Bright pixels let through the light, while black pixels, well, they do their best, but a bit of light gets through. As a result, they have washed-out blacks, and their images aren’t as crisp and high contrast as they should be. More modern LCDs use an array of LEDs as the backlight which they illuminate as a low resolution version of the image, an approach which improves matters but leaves a “halo” round bright spots.
The TV in the video below the break is an older LCD set, from which he removes the backlight and places the electronics in a stand. He can show an image on it by placing a lamp behind it, but he does something much cleverer. An old DLP projector with its color wheel removed projects a high-res luminance map onto the back of the screen, resulting in the coveted high contrast image. The final result uses a somewhat unwieldy mirror arrangement to shorten the distance for the projector, but we love this hack. It’s not the first backlight hack we’ve seen, but perhaps it give the best result.
youtube.com/embed/qXrn4MqY1Wo?…
Thanks [Keith Olson] for the tip!
Instagram Reels o Film Horror? Quando il feed passa da gattini a scene da The Walking Dead
Gli utenti di Instagram sono stati colpiti da un’inaspettata ondata di contenuti violenti nella sezione Reels a causa di un problema nell’algoritmo della piattaforma. I film contenevano scene di violenza, crudeltà sugli animali e morte.
Sugli utenti di Reddit discusso cosa è successo, condividendo le loro esperienze. Uno di loro ha scritto: “Ho appena visto almeno 10 persone morire in Reels ” . Altri hanno menzionato video di persone schiacciate da un elefante, cadute nell’olio bollente o smembrate dalle pale di un elicottero. Molti hanno pubblicato screenshot con molteplici avvisi su “contenuti sensibili”.
Sito web di 404 Media segnalato , il feed di un utente che mostrava scene di un uomo dato alle fiamme, di un cassiere colpito a bruciapelo e un video da un account chiamato PeopleDeadDaily . Allo stesso tempo, l’utente stesso era interessato solo al ciclismo.
Meta, la società proprietaria di Instagram, ha affermato che il problema è già stato risolto. “Abbiamo risolto un bug per cui alcuni utenti visualizzavano contenuti che non avrebbero dovuto comparire nei loro consigli. Ci scusiamo per questa interruzione“, ha affermato un rappresentante dell’azienda.
L’interruzione avviene in concomitanza con le modifiche alle politiche di moderazione dei contenuti di Meta, tra cui una riduzione del numero di fact-checker e una riduzione del livello di censura. Tuttavia, la società affermazioni , che questo incidente non correlato alle regole aggiornate.
Nel Regno Unito, l’ Online Safety Act impone alle piattaforme dei social media di impedire che contenuti dannosi raggiungano i minori, anche tramite filtri algoritmici. Il gruppo per la sicurezza su Internet Molly Rose Foundation ha chiesto spiegazioni a Instagram. I livelli di moderazione di Meta stanno venendo ridotti, ha affermato il direttore Andy Burrows, e questo potrebbe portare a un aumento della frequenza di tali incidenti.
L'articolo Instagram Reels o Film Horror? Quando il feed passa da gattini a scene da The Walking Dead proviene da il blog della sicurezza informatica.
Relazione al Parlamento 2025: il nuovo equilibrio mondiale tra geopolitica e cybersicurezza
La Relazione sulla politica dell’informazione per la sicurezza 2025, presentata al Parlamento italiano, traccia un quadro di un mondo sempre più instabile e competitivo. Il documento evidenzia come l’intelligence giochi un ruolo chiave nel fornire strumenti di analisi strategica per proteggere gli interessi nazionali e contrastare minacce sempre più sofisticate, che spaziano dai conflitti armati tradizionali alla guerra ibrida e digitale. In questo scenario, la cybersicurezza emerge come uno degli elementi centrali della stabilità degli Stati, soprattutto alla luce della crescente pericolosità delle minacce cibernetiche che si affiancano agli equilibri geopolitici globali.
Uno scenario geopolitico sempre più instabile
Secondo la Relazione, il 2024 è stato l’anno con il maggior numero di conflitti dalla fine della Seconda Guerra Mondiale, con cinquantasei guerre attive in diversi scenari globali. Le aree di maggiore criticità rimangono il Medio Oriente, l’Ucraina e l’Africa, dove l’instabilità si intreccia con dinamiche economiche e politiche che aumentano il livello di incertezza globale.
In Medio Oriente, il conflitto tra Israele e Hamas ha generato un effetto domino che ha coinvolto Hezbollah, l’Iran e gli Houthi yemeniti, con un impatto significativo sulla sicurezza regionale e sulla stabilità del commercio marittimo nel Mar Rosso. Gli attacchi ai cargo da parte delle milizie sciite hanno ridotto drasticamente i traffici commerciali, con ripercussioni dirette sull’economia globale.
Sul fronte russo-ucraino, la guerra si è trasformata in un conflitto di logoramento. Mosca ha continuato a consolidare la sua presenza nei territori occupati, supportata da alleati come la Corea del Nord e l’Iran, mentre l’Ucraina ha dovuto affrontare difficoltà nel reperire uomini e armamenti per fronteggiare l’offensiva russa. Le prospettive di una soluzione diplomatica restano incerte, con entrambe le parti che cercano di rafforzare le proprie posizioni in vista di eventuali negoziati.
L’Africa e i Balcani restano due aree critiche, con una crescente pressione jihadista nel Sahel e nuove tensioni politiche nei Balcani che potrebbero avere dirette implicazioni sulla sicurezza europea. Il documento evidenzia come la competizione globale tra Stati Uniti, Cina e Russia si stia estendendo su più livelli, dall’ambito economico a quello militare e tecnologico, contribuendo a una frammentazione dell’ordine internazionale.
Il cyberspazio come nuovo campo di battaglia
Nel contesto geopolitico attuale, il cyberspazio è diventato un dominio strategico in cui si confrontano Stati e gruppi criminali, con attacchi sempre più mirati e sofisticati. Le minacce ibride, che includono la manipolazione informativa, i sabotaggi cibernetici e le ingerenze elettorali, sono ormai una realtà consolidata.
Uno degli aspetti più critici evidenziati dalla Relazione è l’aumento degli attacchi alle infrastrutture critiche. Settori strategici come energia, telecomunicazioni e trasporti sono stati presi di mira da gruppi APT (Advanced Persistent Threat) legati a governi stranieri. Questo fenomeno è particolarmente preoccupante perché mira a destabilizzare le economie nazionali e a minare la fiducia nei governi.
L’intelligenza artificiale sta giocando un ruolo sempre più importante nei conflitti digitali. La capacità di generare contenuti sintetici, come deepfake e campagne di disinformazione mirata, sta trasformando la guerra dell’informazione in uno strumento di destabilizzazione politica. Nel corso del 2024, si è registrato un aumento significativo delle campagne di fake news orchestrate da attori statali, con l’obiettivo di influenzare elezioni e decisioni politiche.
Anche la cybercriminalità ha raggiunto livelli di sofisticazione senza precedenti. I gruppi criminali stanno sfruttando vulnerabilità zero-day e attacchi ransomware per colpire aziende, enti pubblici e infrastrutture governative. In alcuni casi, questi attacchi sono direttamente collegati a strategie geopolitiche, con gruppi criminali che operano sotto la protezione di Stati ostili per colpire Paesi rivali.
Italia sotto attacco: il quadro della cybersicurezza nazionale
La sicurezza cibernetica in Italia è una delle priorità strategiche evidenziate nel report, con un numero crescente di attacchi informatici che hanno colpito aziende, istituzioni pubbliche e infrastrutture critiche. Nel 2024, gli attacchi sono aumentati del trenta per cento rispetto all’anno precedente, con il ransomware che si conferma una delle minacce principali. Molte organizzazioni hanno subito il blocco dei loro sistemi e richieste di riscatto elevate, spesso impossibili da soddisfare senza compromettere la continuità operativa.
Un altro tema centrale è l’ingerenza straniera nei processi elettorali. Con le elezioni europee e amministrative alle porte, il rischio di manipolazioni digitali e campagne di disinformazione è aumentato, con tentativi di influenzare l’opinione pubblica attraverso contenuti falsi e propaganda online. Questo fenomeno, già osservato in altri Paesi occidentali, rappresenta una minaccia diretta alla stabilità democratica.
Lo spionaggio industriale è un’altra delle sfide principali per il nostro Paese. L’Italia, con il suo know-how tecnologico e scientifico avanzato, è un obiettivo privilegiato per attori ostili che cercano di sottrarre dati sensibili e brevetti strategici. Secondo la Relazione, numerose aziende italiane sono state colpite da attacchi mirati volti a compromettere la proprietà intellettuale e trasferire informazioni sensibili all’estero.
Per far fronte a queste minacce, il Cybersecurity Operation Center (SOC) nazionale ha rafforzato le proprie attività di monitoraggio, ma la Relazione sottolinea la necessità di maggiori investimenti nella cyber intelligence. L’Italia deve dotarsi di strumenti avanzati per anticipare le minacce, analizzando i dati in tempo reale e potenziando la collaborazione tra settore pubblico e privato. Solo attraverso un ecosistema di intelligence integrato sarà possibile contrastare operazioni di disinformazione e guerre ibride che mirano a destabilizzare il Paese.
La necessità di una difesa cibernetica più robusta
Il quadro delineato dalla Relazione al Parlamento 2025 mostra come il mondo sia entrato in una nuova era, in cui la sicurezza nazionale non può più essere concepita senza una solida strategia di difesa cibernetica. L’Italia, pur avendo compiuto progressi significativi nella protezione delle proprie infrastrutture digitali, deve accelerare il processo di modernizzazione, investendo in tecnologie innovative e potenziando la capacità di risposta agli attacchi.
Nel prossimo futuro, la sfida sarà quella di costruire una sicurezza digitale più resiliente e proattiva, capace di rispondere in tempo reale alle minacce. Questo significa non solo rafforzare la protezione delle infrastrutture critiche, ma anche sviluppare strategie di contrasto alla disinformazione e alle campagne di guerra psicologica che potrebbero influenzare l’opinione pubblica. Solo un approccio integrato e strategico consentirà all’Italia di affrontare le minacce emergenti e di garantire la sicurezza dei cittadini, delle imprese e delle istituzioni.
L'articolo Relazione al Parlamento 2025: il nuovo equilibrio mondiale tra geopolitica e cybersicurezza proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
UK: Hacker Etici a Rischio Carcere per Segnalare Vulnerabilità al Governo!
I ricercatori sulla sicurezza informatica nel Regno Unito che segnalano volontariamente vulnerabilità nei sistemi del Ministero dell’Interno potrebbero essere perseguiti penalmente.
Il MoD ha seguito l’esempio del Ministero della Difesa lanciando una piattaforma di divulgazione delle vulnerabilità su HackerOne, ma a differenza di altri programmi bug bounty, non sono previste ricompense in denaro per i bug scoperti. Secondo i requisiti pubblicati, ai è ricercatori proibito interferire con il funzionamento dei sistemi, modificare o accedere ai dati.
Tuttavia, quando si ricercano vulnerabilità, è necessario rispettare la legislazione vigente, il che mette a repentaglio la possibilità stessa di una ricerca legittima sulle minacce informatiche. Il fatto è che il Computer Misuse Act (CMA) del 1990 del Regno Unito punisce come reato qualsiasi accesso non autorizzato ai sistemi informatici, indipendentemente dalle motivazioni del ricercatore.
CyberUp dichiara che la mancanza di un quadro giuridico chiaro espone i professionisti britannici al rischio di azioni legali. A differenza del Ministero della Difesa, che ha assicurato ai ricercatori la protezione dai procedimenti penali, il Ministero degli Affari Interni non ha fornito tali garanzie.
CyberUp accoglie con favore lo sviluppo di politiche di divulgazione delle vulnerabilità nelle agenzie governative, ma sottolinea che nella loro forma attuale tali misure sono insufficienti. Secondo l’organizzazione, la mancanza di tutela legale mette a repentaglio sia la sicurezza dei ricercatori stessi sia la resilienza digitale del Paese nel suo complesso.
Tuttavia, furono fatti tentativi di riformare la legislazione. In particolare, il Partito Laburista propose di introdurre una norma sulla tutela delle azioni intraprese nell’interesse pubblico, ma il disegno di legge non fu approvato. I rappresentanti del partito riconoscono l’importanza del lavoro degli specialisti della sicurezza informatica e affermano la necessità di aggiornare il CMA, ma al momento non è stato presentato al Parlamento alcun disegno di legge su questo argomento.
Nel frattempo, altri paesi europei come Portogallo, Belgio e Malta hanno già adattato la loro legislazione alle realtà moderne e garantiscono protezione vero gli hacker etici. Secondo CyberUp, il Regno Unito rischia di rimanere indietro in termini di resilienza informatica se non adotta misure per modernizzare le leggi obsolete.
L'articolo UK: Hacker Etici a Rischio Carcere per Segnalare Vulnerabilità al Governo! proviene da il blog della sicurezza informatica.
Ptychography for High Resolution Microscopy
Nowadays, if you have a microscope, you probably have a camera of some sort attached. [Applied Science] shows how you can add an array of tiny LEDs and some compute power to produce high-resolution images — higher than you can get with the microscope on its own. The idea is to illuminate each LED in the array individually and take a picture. Then, an algorithm constructs a higher-resolution image from the collected images. You can see the results and an explanation in the video below.
You’d think you could use this to enhance a cheap microscope, but the truth is you need a high-quality microscope to start with. In addition, color cameras may not be usable, so you may have to find or create a monochrome camera.
The code for the project is on GitHub. The LEDs need to be close to a point source, so smaller is better, and that determines what kind of LEDs are usable. Of course, the LEDs go through the sample, so this is suitable for transmissive microscopes, not metallurgical ones, at least in the current incarnation.
You can pull the same stunt with electrons. Or blood.
youtube.com/embed/9KJLWwbs_cQ?…
Così Black Basta e Cactus sfruttano Teams e OneDrive per infiltrarsi nelle reti aziendali
@Informatica (Italy e non Italy 😁)
I gruppi ransomware Black Basta e Cactus usano una variante del malware BackConnect per stabilire un accesso persistente sui sistemi target, sfruttando il social engineering su Teams e OneDrive per rubare credenziali alle vittime.
Informatica (Italy e non Italy 😁) reshared this.
Designing a Toy Conveyor Belt For Fun and Profit
[Hope This Works] wants to someday build a tiny factory line in the garage, with the intent of producing some simple widget down the line. But what is a tiny factory without tiny conveyor belts? Not a very productive one, that’s for sure.
As you may have noticed, this is designed after the transporter belts from the game Factorio. [Hope This Works] ultimately wants something functional that’s small enough to fit in one hand and has that transporter belt aesthetic going. He also saw this as a way to level up his CAD skills from approximately 1, and as you’ll see in the comprehensive video after the break, that definitely happened.
And so [Hope This Works] started by designing the all-important sprockets. He found a little eight-toothed number on McMaster-Carr and used the drawing for reference. From there, he designed the rest of the parts around the sprockets, adding a base so that it can sit on the desk or be held in the hand.
For now, this proof-of-concept is hand-cranked. We especially love that [Hope This Works] included a square hole for the crank handle to stand in when not in use. Be sure to check out the design/build video after the break to see it in action.
How happy would you be to see Factorio come up in a job interview?
youtube.com/embed/uJ_CC4abBj0?…
Thanks for the tip, [foamyguy]!
Contratti e intelligenza artificiale
@Informatica (Italy e non Italy 😁)
Lo scopo del presente articolo è suggerire un approccio semplice e funzionale alla catalogazione dei rischi derivanti dall’implementazione dell’intelligenza artificiale all’interno delle organizzazioni. Concetti preliminari Negli ultimi anni i rischi […]
L'articolo Contratti e intelligenza artificiale proviene da Edoardo Limone.
Informatica (Italy e non Italy 😁) reshared this.
Moonrise2473
in reply to Andrea Russo • • •Io l'ho letta diversamente, più come "i cinesi vendono a sovraprezzo due porti proprio all'inizio di una crisi economica"
Riguardo la "minaccia" dei dazi del 25% su tutti i chip fatti fuori dagli stati uniti... è un "dammi il portafoglio o mi sparo in faccia, guarda che lo faccio veramente eh, mi sparo in facccia e mi ammazzo davanti a te" - inoltre il bambino al potere ha già cambiato idea e vuole togliere i finanziamenti per le nuove fabbriche su suolo americano arstechnica.com/tech-policy/20…
China aims to recruit top US scientists as Trump tries to kill the CHIPS Act
Ashley Belanger (Ars Technica)Andrea Russo likes this.
reshared this
Andrea Russo reshared this.
Andrea Russo
in reply to Moonrise2473 • •@Moonrise2473
già
Notizie dall'Italia e dal mondo reshared this.