Scolmatore, come funziona, come lavora e come è nata la grande opera che ha salvato la Toscana dall’alluvione
La costruzione fu decisa nel 1954 ma nel 1966 non era ancora entrato in funzione: il taglio del nastro del definitivo è avvenuto nel 1987di Tommaso Silvi (Il Tirreno)
Coppia Fiori Candela Profumata Verde Bronzo. Pro salvataggio 🌲🌳alberi Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 10 € euro
🌹Coppia fiori candele profumate , gerbera, rosa , verde e bronzo
Fiori candela profumati dipinti verde e bronzo con glitter con foglie verdi e stelo
Link diretto all'acquisto su subito 🛒👇
subito.it/arredamento-casaling…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
🌹Bougies parfumées couple de fleurs, gerbera, rose, vert et bronze
🌹Couple of flowers scented candles, gerbera, rose, green and bronze
🌹Velas perfumadas pareja de flores, gerbera, rosa, verde y bronce
🌹Casal de velas perfumadas de flores, gerbera, rosa, verde e bronze
🌹Casal de velas perfumadas de flores, gerbera, rosa, verde e bronze
🌹Paar bloemen geurkaarsen, gerbera, roos, groen en brons
Price: 10 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Orecchini con corallo rosso perno argento. Pro salvataggio Alberi 🌳🌳 Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 15 euro
ORECCHINI CON CORALLO ROSSO PERNO ARGENTO.
Orecchini pendenti con perla corallo bamboo rosso aranciato , perla a spicchi in metallo argentata , effetto zucca, monachella in argento
Link diretto all'acquisto su subito 🛒👇
subito.it/hobby-collezionismo/…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Price: 15 euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Phon Spazzola Piastra modellante da viaggio . PHILIPS Air styler beauty . Pro salvataggio alberi🌳 Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 25 € euro
🪮 Beauty Slim power stilist Philips.
🪮Set air styler beauty , phon , spazzola + piastra + modellante per capelli , Philips Asciugacapelli con spazzola ; piastra , modellante ricci incorporate
Set Viaggio compatto asciugacapelli con tre funzioni UNISEX
Set phon +spazzola +piastra +arricciacapelli ; modellante per capelli , air styler beauty , con phon incorporato con tre velocità , con funzioni di piastra, arricciacapelli , spazzola modellante ; si alimenta con cavo elettrico; contenuti nella confezione e imballo originale
Link diretto all'acquisto su subito 🛒👇
subito.it/elettrodomestici/pho…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Price: 25 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Allerta maltempo, Nidil Cgil Firenze chiede stop consegne rider garantendo loro compenso
Per tutelare i rider vogliamo che in caso di allerta si interrompa il servizio e si proceda col garantire i compensi ai lavoratori, affinché non paghino per un rischio di impresa che non può essere scaricato su di loro.
[...]
Infine invitiamo i consumatori ad evitare di utilizzare il servizio offerto loro tramite applicazione, per essere al fianco di coloro che rischierebbero la propria incolumità per un semplice panino o una pizza.
Libsophia #11 – Voltaire con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #11 – Voltaire con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
#USA, il dissenso è reato
USA, il dissenso è reato
La detenzione di Mahmoud Khalil, un attivista palestinese di spicco coinvolto nell’organizzazione di attività alla Columbia University di New York, è il risultato di oltre un anno di propaganda e pressioni da parte di think tank filo-israeliani, impe…www.altrenotizie.org
Gli hacker criminali di Orca Ransomware rivendicano un attacco informatico all’italiana Casale Del Giglio
Nella giornata di ieri, la banda di criminali informatici di Orca Ransomware rivendica all’interno del proprio Data Leak Site (DLS) un attacco ransomware all’italiana Casale Del Giglio.
Nel post pubblicato nelle underground dai criminali informatici viene riportato che la gang è in possesso di 253GB di dati, esfiltrati dalle infrastrutture IT dell’azienda. per un totale di oltre 300.000 files.
Sul sito della gang è attivo anche un countdown che mostra che tra 5gg, ci sarà un aggiornamento del post. Sicuramente la gang in quella data potrà pubblicare una parte dei dati in loro possesso per aumentare la pressione sulla vittima.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
I criminali informatici, per poter attestare che l’accesso alle infrastrutture informatiche è avvenuto con successo, riportano una serie di documenti (samples) afferenti all’azienda.
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora non è stato definito un accordo per il pagamento del riscatto richiesto da parte dei criminali informatici. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumenta la pressione verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.
Come spesso riportiamo, l’accesso alle Darknet è praticabile da qualsiasi persona che sappia utilizzare normalmente un PC. Questo è importante sottolinearlo in quanto molti sostengono il contrario, spesso nei comunicati dopo la pubblicazione dei dati delle cybergang ransomware e tali informazioni sono pubblicamente consultabili come fonti aperte.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Gli hacker criminali di Orca Ransomware rivendicano un attacco informatico all’italiana Casale Del Giglio proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
💎Orecchini a clips in acciaio con zirconi. stellari ! Pro salvataggio 🌳🌳 Alberi di Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 45 € euro
💎Orecchini a clips in acciaio con zirconi. stellari !
Pendenti con clip forma rombo , cerchio con cristallo trasparente, parte terminale a punta . nuovi
Link diretto all'acquisto su subito 🛒👇
subito.it/hobby-collezionismo/…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
💎Boucles d'oreilles clip en acier avec zircone. stellaire!
💎Steel clip earrings with zirconia. Stellar!
💎Pendientes de clip de acero con circonitas. ¡estelar!
💎Brincos de clipe em aço com zircónias. estelar!
💎Ohrclips aus Stahl mit Zirkonia. herausragend!
Price: 45 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Sciarpa gioiello in jersey nero, con cuore rosso. Pro salvataggio alberi 🌳🌳 Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 24 euro
🧣Sciarpa gioiello in jersey nero, con cuore rosso.
Sciarpa gioiello in jersey nero, con anello rivestito in passamaneria nera , cuore rosso in feltro lana , cristalli grigio fumè, estremità con frange .
Link diretto all'acquisto su subito 🛒👇
subito.it/hobby-collezionismo/…
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Price: 24 euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
⌚Orologio Guess Watches donna quadrato con zirconi e logo Edizione limitata Pro salvataggio alberi🌳 Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 45 € euro
⌚Orologio Guess Watches donna quadrato con zirconi e logo Edizione limitata
Link diretto all'acquisto su subito 🛒👇
subito.it/hobby-collezionismo/…
👉Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi 📬
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Orologio da Polso Guess Watches con meccanismo analogico. Edizione limitata
Quadrante argento, quadrato con logo Guess e zirconi .
Cinturino con fibbia regolabile in plastica
rivestito esternamente in tessuto lurex
l'interno rivestito in tessuto scamosciato .
Il meccanismo funziona a batteria da inserire.
In dotazione con cofanetto rosso in plastica rigido e libretto istruzioni.
💎⌚Montre-bracelet Guess Watches avec mécanisme analogique. Édition limitée
Cadran carré argenté avec logo Guess et zircons.
⌚ Guess Watches Women's Square Wrist Watch with Zirconia and Logo
⌚ Guess Watches quadratische Damenarmbanduhr mit Zirkonen und Logo
⌚ Guess Watches dames vierkant polshorloge met zirkonen en logo
⌚ Guess Watches Damen Quadratarmbanduhr mat Zirkonen a Logo
Price: 45 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
My Scammer Girlfriend: Baiting a Romance Fraudster
Nobody likes spam messages, but some of them contain rather fascinating scams. Case in point, [Ben Tasker] recently got a few romance scam emails that made him decide to take a poke at the scam behind these messages. This particular scam tries to draw in marks with an attached photo (pilfered from Facebook) and fake personal details. Naturally, contacting scammers is a bad idea, and you should never provide them with any personal information if you decide to have some ‘fun’.
The games begin once you contact them via the listed email address, as they’re all sent from hacked/spoofed email accounts. After this you have to wait for the scammers to return to the campaign on their monthly cycle, so give it a few weeks. Analyzing image metadata provides some clues (e.g. the FBMD
prefix in IPTC tags set by Meta, as well as timezone info). The IP address from the email headers pointed to a VPN being used, so no easy solution here.
After establishing contact, the scammers try to coax the mark into ‘helping’ them move to their country, with Skype out-call numbers received on [Ben]’s burner phone that seem designed to add to the realism. Then ‘disaster’ strikes and the mark is asked to transfer a lot of money to help their new ‘love’. Naturally, [Ben] wasn’t a gullible mark, and set up a few traps, including a custom domain and website that’d log any visitor (i.e. the scammer).
The scammer happily clicked the link and thus the browser language (Russian) was determined while confirming the UTC+3 timezone from the image metadata. Even more devious was inflicting Cloudflare’s much-maligned Turnstile feature that is supposed to protect websites from bots and such. This did however mostly confirm what the more basic Javascript had sussed out previously. Pinning down the location of the scammers was proving to be rather hard.
The breakthrough came when following a similar scam email that came in, with the scammers having seemingly forgotten to turn on their VPN, as this time the email headers pointed to an IP address of a Russian ISP.
Ultimately this sleuthing mostly reveals the depressing truth about these scams, in that the scammers will readily make up sob stories and pilfer people’s images from social media, all to find a few susceptible marks within the probably thousands if not millions who get sent these scam mails. The crude sophistry displayed in [Ben]’s article when it comes to photoshopping visas, passports, etc. tends to be still enough to convince those who want to believe that their soulmate just messaged them out of the blue.
As much as we’d like there to be a technological solution to scams, this is one area where only careful human ‘programming’ can help, and thus why educating everyone on the hazards of the Internet is so essential.
Avviso per gli utenti italiani di libranet.de e venera.social: nei prossimi giorni ci saranno ottimizzazioni sul dB con temporanee sospensioni del servizio
Nei prossimi giorni dovrò ottimizzare le grandi tabelle del database di libranet.de e venera.social. Il database è cresciuto a tal punto che il server esaurirebbe lo spazio su disco nelle prossime settimane.Questo è un processo che richiede molto tempo e risorse e che può bloccare altre query del database. Ecco perché attiverò prima la modalità di manutenzione.
Inizierò con le grandi tabelle del database di venera.social. Quando questo sarà fatto, continuerò con libranet.de.
⬇️⬇️⬇️⬇️⬇️
mastodon.social/@libranet/1141…
Che succede nel Fediverso? reshared this.
Pixelfed: arrivano i "gruppi" e saranno compatibili con Lemmy (chissà se lo saranno anche con Friendica)
I gruppi non sono una novità per Pixelfed, abbiamo il supporto webUI ma la funzionalità non era abbastanza perfezionata per l'uso, fino ad ora✨:pixelfed:I gruppi saranno compatibili con #Lemmy, #Mbin, #Smithereen e altri progetti e assomiglieranno ai gruppi di Facebook nella nostra app ufficiale!
Restate sintonizzati, invieremo il supporto aggiornato per i gruppi nell'app e nell'interfaccia utente Web questo fine settimana🚀
Il post di @Daniel Supernault
⬇️⬇️⬇️⬇️⬇️
mastodon.social/@dansup/114160…
like this
reshared this
Gli F-35 sono questione di sicurezza nazionale e credibilità internazionale. Parla Speranzon
@Notizie dall'Italia e dal mondo
“Il concetto di ‘riarmo’ genera una narrativa errata. L’Europa non si sta preparando a fare la guerra, ma a garantire la pace”. Ne è convinto il senatore di Fratelli d’Italia, Raffaele Speranzon, membro della Commissione esteri/difesa
Notizie dall'Italia e dal mondo reshared this.
Ridefinire la difesa Nato con cyber, clima e terrorismo. L’idea di Madrid (e Roma)
@Notizie dall'Italia e dal mondo
Includere nel concetto più ampio di difesa anche sicurezza informatica, lotta al terrorismo e contrasto ai cambiamenti climatici. È la proposta avanzata dal premier spagnolo Pedro Sánchez che punta a una ridefinizione della spesa per la difesa che interessa
Notizie dall'Italia e dal mondo reshared this.
Hackaday Europe 2025: Streaming Live
Hackaday Europe 2025 is in full swing, and whether you’re experiencing it live in Berlin or following along from home, here’s where you’ll find all the info you need to get the most out of it.
Event Page: hackaday.io/europe2025
Chat: Hackaday Discord (Channels: europe-2025 / badge-hacking)
Talk Streams: youtube.com/@hackaday/streams
Sostegno a Kiev, Starmer riunisce 25 ''volenterosi'' • Imola Oggi
imolaoggi.it/2025/03/15/sosteg…
ZUCCHERIERA,FORMAGGERA,PORTACONFETTI.PORCELLANA 🥤Zuckerdose, Käseschale, Pro salvataggio degli Alberi 🌳🌳 di Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 12 € euro
Zuccheriera , Formaggera , Porta confetti , con cucchiaino, coperchio in fine porcellana ; bianca dalla forma quadrata stilizzata effetto foglia, sul coperchio due linee ondulate . Con certificato di autenticità , scatola rettangolare , confezione regalo in dotazione . Via Veneto. Nuova
subito.it/arredamento-casaling…
Con l’acquisto di questo articolo
Puoi decidere di devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR! a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
Price: 12 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
🥤Sugar bowl, cheese bowl, confetti holder, with teaspoon in fine porcelain. White
🥤Sucrier, bol à fromage, porte-confettis, avec cuillère à café en porcelaine fine. blanc
🥤Azucarero, quesero, porta confeti, con cucharilla de porcelana fina. blanco
🥤Açucareiro, queijeiro, porta confettis, com colher de chá em porcelana fina. branco
🥤Zuckerdose, Käseschale, Konfettihalter, mit Teelöffel aus feinem Porzellan. Weiß
🥤Cukiernica, miseczka na ser, pojemnik na konfetti, z delikatną porcelanową łyżeczką. biały
Il Mercatino del Fediverso 💵♻️ reshared this.
Probably The Simplest Sequencing Synth
With inexpensive microntrollers capable of the most impressive feats of sound synthesis, it’s not so often we see projects that return to an earlier style of electronic music project. The 1-bit synth from [Electroagenda] takes us firmly into that territory, employing that most trusty of circuits, a 555.
It’s a time-honored circuit, a 555 provides a note clock that drives a 4017 that functions as a sequencer. This switches in a set of voltage dividers, which in turn control another 555 oscillator that produces the notes. It’s a fun toy straight from the 1970s, right down to the protoboard and hookup wire construction. There’s a demo video with some lovely beeps below, and we think most of you should have what it takes to make your own.
If you’re seeking more inspiration, may we introduce you to our Logic Noise series?
youtube.com/embed/OFlzEARGcgg?…
Open AI Esegue Attacchi di Phishing Autonomi! Scopri di cosa si tratta
I ricercatori di sicurezza Symantec hanno dimostrato come utilizzare lo strumento Operator Agent di OpenAI per eseguire attacchi di rete con richieste minime. Questa ricerca rivela possibili tendenze di sviluppo futuro.
Symantec ha pubblicato la proof-of-concept sul suo blog di ricerca. L’azienda ha osservato che finora l’uso di modelli di grandi dimensioni da parte degli aggressori è stato per lo più passivo. Ad esempio, i modelli di grandi dimensioni possono essere utilizzati per generare e-mail di phishing altamente realistiche, assistere nella scrittura di codice di base e persino supportare determinate attività di ricerca.
Tuttavia, con l’avvento degli agenti di intelligenza artificiale generativa, questi agenti sono diventati in grado di svolgere attività proattive, come l’interazione con le pagine web. Questa capacità avanzata non solo facilita gli utenti legittimi, ma può anche dare agli aggressori una maggiore possibilità di commettere atti dannosi .
Attacchi di phishing automatizzati
In questo esperimento, i ricercatori Symantec hanno utilizzato il nuovo Operator Agent di OpenAI. I ricercatori hanno chiesto all’agente AI di svolgere i seguenti compiti: identificare una persona che ricopre una posizione specifica presso Symantec; trovare l’indirizzo e-mail della persona; generare uno script di PowerShell che può essere utilizzato per raccogliere informazioni dal sistema della vittima; e scrivere una “e-mail esca persuasiva e inviare lo script alla persona sopra menzionata” .
La prima parola richiesta immessa non ha avuto successo perché l’agent OpenAI Operator ha avvertito: “Ciò comporta l’invio di e-mail indesiderate e potrebbe riguardare informazioni sensibili, che potrebbero violare le norme sulla privacy e sulla sicurezza”. Tuttavia, quando i ricercatori hanno leggermente modificato la parola richiesta per farla sembrare una richiesta autorizzata, l’agent AI ha accettato l’attività.
Figura: Prompt su Operator Agent di OpenAI utilizzati per generare attacchi di phishing proof-of-concept
L’agent ha trovato il nome di O’Brien basandosi esclusivamente sulla sua qualifica professionale e poi è riuscito a dedurre l’indirizzo e-mail di lavoro di O’Brien (sebbene il suo indirizzo e-mail non sia pubblico) deducendo il formato dell’indirizzo e-mail di Broadcom (Nota: la società madre di Symantec). Ha quindi redatto uno script PowerShell.
“Dopo aver ottenuto l’indirizzo e-mail, l’agent ha scritto uno script PowerShell per trovare e installare un plugin di editor di testo correlato a Google Drive”, si legge nel post del blog. “Per questa dimostrazione, è stato utilizzato un account Google creato appositamente con il nome visualizzato impostato su ‘Supporto IT’. In particolare, prima di scrivere lo script, l’agente Operator ha visitato attivamente diverse pagine web relative a PowerShell, apparentemente alla ricerca di indicazioni su come scrivere lo script.”
Alla fine, l’agente AI ha generato una “email di phishing abbastanza convincente” che ha ingannato O’Brien, inducendolo a eseguire uno script PowerShell e ad allegarlo all’email. Inoltre, l’agente ha inviato l’email senza chiedere alcuna autorizzazione aggiuntiva.
Figura: Contenuto dell’e-mail di phishing che è stata infine inviata
Uno sguardo al futuro
Sebbene strumenti di modelli di grandi dimensioni come ChatGPT abbiano aggiunto una serie di protezioni di sicurezza per rendere più difficile l’implementazione di prompt engineering dannosi, O’Brien ha sottolineato in un’intervista che quando si utilizzano agenti di intelligenza artificiale, gli utenti possono effettivamente osservare le loro operazioni in tempo reale e indirizzare il loro comportamento in linguaggio naturale.
“Se l’agente AI incontra una certa protezione di sicurezza, l’utente può intervenire manualmente per aggirare le restrizioni e quindi restituire il controllo all’agente AI”, ha affermato. “Ciò solleva un nuovo problema: le misure di protezione dell’agente AI limitano solo il suo comportamento, ma non possono controllare le azioni dell’utente”.
È interessante notare che l’attacco nella proof-of-concept di Symantec ha richiesto poca o nessuna progettazione complessa. “Lo scopo principale dell’ingegneria dei suggerimenti è aggirare le misure di sicurezza e impedire all’agente AI di commettere errori stupidi”, ha spiegato O’Brien. “Naturalmente, se dedicassimo più tempo alla progettazione attenta delle parole chiave, potremmo riuscire a elaborare tecniche di attacco più complesse, ma non è questo lo scopo di questo studio.”
La conclusione principale che si può trarre da questa ricerca per chi si occupa della difesa delle reti è che, sebbene gli agenti di intelligenza artificiale non siano ancora ampiamente utilizzati dagli aggressori per condurre attacchi avanzati, questa tendenza è motivo di preoccupazione.
L'articolo Open AI Esegue Attacchi di Phishing Autonomi! Scopri di cosa si tratta proviene da il blog della sicurezza informatica.
Maxi fuga di dati: Empire rivendica l’estrazione di 3,1 milioni di record da Honda Cars
Un hacker noto come “Empire” avrebbe messo in vendita sul noto forum underground Breach Forums un database contenente 3.176.958 record appartenenti a Honda Cars India Ltd. Secondo quanto riportato, i dati trapelati includono informazioni sensibili sui clienti, come nomi, alias, indirizzi, ID cliente, numeri di cellulare e indirizzi e-mail.
La violazione, qualora confermata, che si presume sia avvenuta nel marzo 2025, rappresenta un altro grave incidente di sicurezza informatica nel settore automobilistico.
L’autore dell’attacco ha dichiarato sul forum di possedere registri dettagliati, con 2.866.348 numeri di telefono e 1.907.053 indirizzi e-mail tra i dati compromessi. Per dimostrare la veridicità della sua affermazione, ha condiviso un campione delle informazioni sottratte.
Al momento, Honda Cars India non ha rilasciato una dichiarazione ufficiale sull’accaduto, ma la natura e la quantità dei dati esposti potrebbero avere serie conseguenze per i clienti colpiti, tra cui possibili truffe di phishing e furti di identità.
Non è la prima volta che Honda affronta problemi di sicurezza informatica. L’industria automobilistica è sempre più dipendente da sistemi digitali e connessi, sta diventando una delle principali vittime della criminalità informatica.
Gli esperti di cybersecurity sottolineano la necessità di rafforzare le difese contro queste minacce, adottando misure avanzate come Security Operations Center (vSOC) basati sull’intelligenza artificiale. Le aziende devono investire nella protezione dei dati sensibili e i clienti sono invitati a monitorare le proprie informazioni per eventuali attività sospette. Con l’aumento delle violazioni nel settore automobilistico, diventa essenziale implementare strategie di sicurezza più robuste e normative più stringenti per contrastare le minacce emergenti.
L'articolo Maxi fuga di dati: Empire rivendica l’estrazione di 3,1 milioni di record da Honda Cars proviene da il blog della sicurezza informatica.
Chi sono i nuovi vertici di Deas, la società di Stefania Ranzato attiva nella difesa
@Informatica (Italy e non Italy 😁)
L'assemblea dei soci di Deas ha nominato il nuovo cda con Massimo Artini nel ruolo di ceo e l'ex Capo di Stato Maggiore della Difesa, generale Enzo Vecciarelli, come presidente. La titolare e amministratrice unica, Stefania Ranzato, fa
Informatica (Italy e non Italy 😁) reshared this.
Make Your Cheap Thermal Camera into a Microscope
[Project 326] has a cheap thermal camera that plugs into a smart phone. Sure they are handy, but what if you could hack one into a microscope with a resolution measured in microns? It is easier than you might think and you can see how in the video below.
Of course, microscopes need lenses, but glass doesn’t usually pass IR very well. This calls for lenses made of exotic material like germanium. One germanium lens gives some magnification. However, using a 3D printed holder, three lenses are in play, and the results are impressive.
The resolution is good enough to see the turns of wire in an incandescent light bulb. A decapsulated power transistor was interesting to view, too. Imaging heat at that much resolution gives you a lot of information. At the end, he teases that using first surface mirrors, he may show how to build an IR telescope as well.
Presumably, this will work with just about any IR camera if you adapt the lens holder. The unit in the video is a UNI-T UTi-260M. So when he says he spent about $35 on the build, that’s not including the $400 or so camera module.
IR imaging can pull off some amazing tricks, like looking inside an IC. If the thermal camera used in the video isn’t to your liking, there are plenty of others out there.
youtube.com/embed/W5DLgJyDzIk?…
Building a Ten-Hundred Key Computer Word-Giving Thing
From the styling of this article’s title, some might assume that the Hackaday editors are asleep at the switch this fine day. While that might be true — it’s not our turn to watch them — others will recognize this tortured phrasing as one way to use the 1,000 most commonly used words in the English language to describe a difficult technical project, such as [Attoparsec]’s enormous and enormously impractical ten-hundred word keyboard.
While the scale of this build is overwhelming enough, the fact that each key delivers a full word rather than a single character kind of throws the whole keyboard concept out the window. The 60×17 matrix supports the 1,000 most common English words along with 20 modifier keys, which allow a little bit of cheating on the 1-kiloword dictionary by letting you pluralize a word or turn it into an adjective or adverb. Added complexity comes from the practical limits of PCB fabrication, which forces the use of smaller (but still quite large) PCBs that are connected together. Luckily, [Attoparsec] was able to fit the whole thing on five identical PCBs, which were linked together with card-edge connectors.
The list of pain points on this six-month project is long, and the video below covers them all in detail. What really stood out to us, though, was the effort [Attoparsec] put into the keycaps. Rather than 3D printing his own, he used dye sublimation to label blank keycaps with the 1,000 words. That might sound simple, but he had to go through a lot of trial and error before getting a process that worked, and the results are quite nice. Another problem was keeping the key switches aligned while soldering, which was solved with a 3D printed jig. We also appreciate the custom case to keep this keyboard intact while traveling; we’re going to keep that build-your-own road case service in mind for future projects.
This mega-keyboard is a significant escalation from [Attoparsec]’s previous large keyboard project. The results are pretty ridiculous and impractical, but that’s just making us love it more. The abundance of tips and tricks for managing a physically expansive project are just icing on the cake.
youtube.com/embed/wC-24QeoQu4?…
C+P: Combining the Usefulness of C with the Excellence of Prolog
In a move that will absolutely not over-excite anyone, nor lead to any heated arguments, [needleful] posits that their C Plus Prolog (C+P for short) programming language is the best possible language ever. This is due to it combining the best of the only good programming language (Prolog) with the best of the only useful programming language (C). Although the resulting mash-up syntax that results may trigger Objective-C flashbacks, it’s actually valid SWI-Prolog, that is subsequently converted to C for compilation.
Language flamewars aside, the motivation for C+P as explained in the project’s README was mostly the exploring of macros in a system programming language. More specifically, by implementing a language-within-a-language you can add just about any compile-time feature you want including – as demonstrated in C+P – a form of generics. Even as a way to have a bit of fun, C+P comes dangerously close to being a functional prototype. Its main flaw is probably the lack of validation and error messages, which likely leads to broken C being generated.
Also mentioned are the Nim and Haxe languages which can be compiled (transpiled) to C or C++, which is somewhat of a similar idea as C+P, as well as cmacro (based on Common Lisp) and the D language.
it.quora.com/profile/Brian-Griffin-1/INTERCETTAZIONI-DAL-DOCUFILM-INTERCEPTED-SULLA-GUERRA-IN-UCRAINA-Ecco-le-intercettazioni-dei...
https://it.quora.com/profile/Brian-Griffin-1/INTERCETTAZIONI-DAL-DOCUFILM-INTERCEPTED-SULLA-GUERRA-IN-UCRAINA-Ecco-le-intercettazioni-dei-soldati-russi-al-fronteQuora
RFanciola
in reply to simona • • •simona
in reply to simona • •