Striscione contro Marco Carta: la solidarietà di Stampa Romana.
L’Associazione Stampa Romana esprime solidarietà a Marco Carta, giornalista di Repubblica che si è occupato degli intrecci tra tifo ed estrema destra, ieri attaccato con uno striscione esposto nei pressi dello Stadio Olimpico. Ancora una volta un cronista che approfondisce il tema dei rapporti pericolosi del mondo ultras, con organizzazioni estremistiche o con la criminalità è oggetto di una grave e inaccettabile intimidazione.
La Segreteria ASR
GIORNALISTI RAI “FASE DUE”ASSEMBLEA PUBBLICA A STAMPAROMANA IL 20 MARZOPER IL GIUSTO CONTRATTO E CONTRO IL PRECARIATO
La realizzazione e la messa in onda dei programmi di informazione e approfondimento dei più noti e apprezzati della Rai – format ormai iconici come Report, Chi l’ha visto, Agorà, Presa Diretta, Mi manda Raitre… solo per citarne alcuni – è garantita ogni giorno da centinaia di giornalisti professionisti che lavorano senza il contratto giornalistico. Inquadrati nelle redazioni in condizioni di precarietà formale o di fatto: per la gran parte con contratti da partita iva, oppure assunti come programmisti. Lavorando gomito a gomito con colleghi che svolgono le stesse identiche mansioni ma sono invece assunti con il regolare contratto giornalistico FNSI-Usigrai.
Centinaia di lavoratori della prima azienda culturale – pubblica – di questo Paese che da anni attendono il completamento di un percorso di regolarizzazione cominciato nel 2019 con la cosiddetta ‘Fase 1’: un accordo tra Rai e sindacati che portò all’assunzione di oltre 200 colleghi e che prevedeva per iscritto una – appunto – ‘Fase 2’ rimasta totalmente inapplicata.
Sono passati sei anni da quell’accordo, due anni dall’unico incontro per il ‘tavolo Fase 2’, un anno da una affollata e lunga assemblea che ha chiesto all’azienda la riapertura del tavolo e 4 mesi da un partecipatissimo presidio pubblico in viale Mazzini cui hanno preso parte anche i maggiori leader delle organizzazioni sindacali aziendali e delle confederazioni nazionali.
Per questo, assieme a Stamparomana, l’assemblea dei giornalisti della ‘Fase 2’ torna a riunirsi e invita per un confronto l’azienda, il cda, la commissione di vigilanza e i sindacati.
È ora di cambiare. È ora di riconoscere dignità e sicurezza a chi fa informazione nel servizio pubblico: per la dignità del lavoro, per una informazione libera, per combattere il precariato.
Assemblea giovedì 20 marzo – ore 16 – sede di STAMPAROMANA piazza della Torretta 36 – Roma
L’Assemblea dei giornalisti RAI “Fase 2”
GAZA. Eyal Zamir, il capo di stato maggiore che desiderava la destra israeliana
@Notizie dall'Italia e dal mondo
Il nuovo capo delle forze armate è sulla stessa linea dell'attacco ad oltranza contro Gaza del premier Netanyahu e dei ministri più estremisti
L'articolo GAZA. Eyal Zamir, il capo di stato maggiore che desiderava la destra israeliana proviene da
Notizie dall'Italia e dal mondo reshared this.
Dipendenti Dire: ancora nessuno stipendio 2025
È stata superata la seconda metà di marzo e i dipendenti dell’agenzia Dire ancora non hanno percepito lo stipendio di gennaio e febbraio: in pratica, l’attuale proprietà
non ha ancora pagato né giornalisti né grafici per il lavoro svolto nel 2025. Senza contare i redattori “ex sospesi” che attendono gran parte dello stipendio di gennaio 2024. Per questa ragione il Comitato di redazione insieme alle Rsa dei grafici
tornano a fare appello alla proprietà affinché, a prescindere dalle vicende amministrative che la interessano nei prossimi giorni, saldi tutto il dovuto, ponendo fine alla situazione di angoscia e incertezza vissuta dai lavoratori e dalle loro
famiglie.
A quasi quattro anni dall’inizio della crisi innescata dalla precedente gestione, ancora non si vede la fine di una vicenda che ha già portato i lavoratori a sostenere quasi due anni di regime di solidarietà, tagli al personale e sospensioni.
L’appello è anche al Dipartimento dell’informazione e dell’editoria affinché affretti quei controlli che, lo scorso 6 marzo, hanno determinato la sospensione del bando per i servizi giornalistici.
Le giornaliste e i giornalisti chiedono infine al loro direttore responsabile di tutelarli e stare al fianco della redazione.
I lavoratori dell’ Agenzia Dire
PiEEG Kit is a Self-Contained Biosignal Labratory
Back in 2023, we first brought you word of the PiEEG: a low-cost Raspberry Pi based device designed for detecting and analyzing electroencephalogram (EEG) and other biosignals for the purposes of experimenting with brain-computer interfaces. Developed by [Ildar Rakhmatulin], the hardware has gone through several revisions since then, with this latest incarnation promising to be the most versatile and complete take on the concept yet.
At the core of the project is the PiEEG board itself, which attaches to the Raspberry Pi and allows the single-board computer (SBC) to interface with the necessary electrodes. For safety, the PiEEG and Pi need to remain electrically isolated, so they would have to be powered by a battery. This is no problem while capturing data, as the Pi has enough power to process the incoming signals using the included Python tools, but could be an issue if you wanted to connect the PiEEG system to another computer, say.
For the new PiEEG Kit, the hardware is now enclosed in its own ABS carrying case, which includes an LCD right in the lid. While you’ve still got to provide your own power (such as a USB battery bank), having the on-board display removes the need to connect the Pi to some other system to visualize the data. There’s also a new PCB that allows the connection of additional environmental sensors, breakouts for I2C, SPI, and GPIO, three buttons for user interaction, and an interface for connecting the electrodes that indicates where they should be placed on the body right on the silkscreen.
The crowdsourcing campaign for the PiEEG Kit is set to begin shortly, and the earlier PiEEG-16 hardware is available for purchase currently if you don’t need the fancy new features. Given the fact that the original PiEEG was funded beyond 500% during its campaign in 2023, we imagine there’s going to be plenty of interest in the latest-and-greatest version of this fascinating project.
youtube.com/embed/vVgMHCaZgIQ?…
I dati sintetici salveranno l’intelligenza artificiale?
@Informatica (Italy e non Italy 😁)
I dati su cui si alimentano i modelli linguistici corrono il rischio di esaurirsi, e già oggi sono meno disponibili per varie ragioni. Cosa significa per etichettatori di dati, piccole realtà che fann
#GuerreDiRete è la newsletter guerredirete.substack.com/p/i-…
Informatica (Italy e non Italy 😁) reshared this.
Google compra Wiz: le implicazioni per il mercato della cyber security
@Informatica (Italy e non Italy 😁)
Alphabet, la capofila di Google, ha acquisito Wiz per oltre 30 miliardi di dollari. Cosa significa questa acquisizione e quale impatto ha sul settore della sicurezza informatica
L'articolo Google compra Wiz: le implicazioni per il mercato della cyber security proviene
Informatica (Italy e non Italy 😁) reshared this.
Kali Linux 2025.1a è fuori: nuovo tema, kernel aggiornato e strumenti avanzati come sempre!
E’ stata rilasciata la tanto attesa versione 2025.1a di Kali Linux, nonché la prima versione del 2025. Come spesso accade, nella prima versione dell’anno, il team di Kali ha rilasciato nuovi elementi visivi, tra cui sfondi e ambienti desktop.
Kali Linux è una distribuzione progettata per professionisti della sicurezza informatica e hacker etici, ideale per esercitazioni di red teaming, penetration testing, audit di sicurezza e analisi delle reti.
Il particolare numero di versione deriva da un problema dell’ultimo minuto individuato dagli sviluppatori nella release 2025.1, che ha reso necessaria una correzione urgente e una successiva ricompilazione. Di conseguenza, la prima versione ufficiale del 2025 è stata rilasciata come 2025.1a.
Il team di Kali ha dichiarato che questa versione è principalmente focalizzata sugli aggiornamenti, con l’unica aggiunta di un nuovo strumento: hoaxshell. Si tratta di un generatore e gestore di payload per reverse shell su Windows, che sfrutta il protocollo HTTP(S) per stabilire una connessione simile a un beacon. Inoltre, il kernel è stato aggiornato alla versione 6.12.
Con questa prima release dell’anno, Kali introduce un rinnovamento del tema, che include nuovi sfondi e miglioramenti all’esperienza di avvio e accesso. “Come nelle precedenti versioni, la prima release dell’anno, la 20XX.1, porta con sé il nostro aggiornamento annuale del tema, una tradizione che mantiene la nostra interfaccia moderna quanto i nostri strumenti”, si legge nell’annuncio di Kali 2025.1a.
“Quest’anno siamo entusiasti di presentare il nostro ultimo tema, progettato per migliorare l’esperienza utente sin dall’avvio. Aspettatevi aggiornamenti significativi al menu di avvio, alla schermata di accesso e una straordinaria selezione di sfondi per le edizioni Kali e Kali Purple.”
Questa release introduce anche cinque nuovi sfondi, oltre a tre wallpaper extra inclusi nel pacchetto Community Wallpapers. Questa versione include anche modifiche al desktop, tra cui Plasma 6.2 e Xfce 4.20.
- KDE Plasma 6.2 Dopo una lunga attesa, Plasma 6 è ora disponibile in Kali, in particolare la versione 6.21. Si tratta di un aggiornamento importante, poiché la versione precedente inclusa in Kali era Plasma 5.27. Tutti i temi sono stati aggiornati per allinearsi al nuovo ambiente, con finestre e visuali desktop rinnovate.
- Xfce 4.20 L’ambiente desktop predefinito, Xfce, è stato aggiornato dalla versione 4.18 alla 4.20, incorporando due anni di sviluppo. Sono state aggiunte nuove scorciatoie da tastiera per migliorare l’esperienza utente, tra cui scorciatoie per il file manager (Ctrl + Alt + F, Super + E, Super + F), esecuzione di comandi (Super + R), apertura del terminale (Super + T), apertura del browser (Super + W), ricerca del cursore (Super + F1) e visualizzazione del desktop (Super + D)1. Sono state aggiunte anche scorciatoie del window manager per spostare le finestre tra i monitor e affiancare le finestre.
“Da parte nostra, abbiamo aggiornato tutti i temi per allinearli al nuovo ambiente, con finestre e desktop rinnovati. E la nostra nuova aggiunta preferita da KDE? Pannelli mobili!”, spiega il Kali Team.
Per iniziare a utilizzare Kali Linux 2025.1, puoi aggiornare la tua installazione esistente, selezionare una piattaforma o scaricare direttamente le immagini ISO per nuove installazioni e distribuzioni live.
L'articolo Kali Linux 2025.1a è fuori: nuovo tema, kernel aggiornato e strumenti avanzati come sempre! proviene da il blog della sicurezza informatica.
BRUTED: Il Tool di Black Basta che Apre le Porte ai Ransomware
Nel contesto della cybersecurity, l’evoluzione delle minacce legate ai ransomware continua a rappresentare una delle sfide più complesse per le aziende e gli esperti di sicurezza. Uno dei gruppi più attivi e pericolosi del panorama attuale è Black Basta, che dal 2022 ha affermato la sua presenza nel settore del crimine informatico attraverso attacchi mirati a infrastrutture aziendali critiche. La sua peculiarità non risiede solo nell’uso del modello Ransomware-as-a-Service (RaaS), ma anche nell’adozione di strumenti sofisticati per il compromissione iniziale dei sistemi bersaglio.
Uno di questi strumenti è BRUTED, un framework automatizzato di brute forcing e credential stuffing, progettato per compromettere dispositivi di rete periferici esposti su Internet, come firewall, VPN e altri servizi di accesso remoto. La sua efficienza e capacità di adattamento lo rendono un’arma particolarmente insidiosa nelle mani di cybercriminali esperti.
Questa analisi approfondisce il funzionamento di BRUTED, il modus operandi di Black Basta e le implicazioni per la sicurezza informatica.
Black Basta: Un’Organizzazione Cybercriminale in Crescita
Black Basta si è imposto come uno dei gruppi ransomware più attivi e letali degli ultimi anni. Operando come Ransomware-as-a-Service (RaaS), offre agli affiliati strumenti per eseguire attacchi altamente mirati, condividendo con essi una parte dei profitti derivanti dai riscatti. Le principali caratteristiche della loro strategia includono:
- Doppia Estorsione: Dopo aver criptato i dati della vittima, il gruppo minaccia la pubblicazione delle informazioni rubate, aumentando la pressione per ottenere il pagamento.
- Targetizzazione di Settori Critici: I settori più colpiti dagli attacchi di Black Basta includono:
- Servizi aziendali (Business Services), per il loro elevato valore commerciale.
- Industria manifatturiera (Manufacturing), dove l’interruzione operativa può causare perdite economiche enormi.
- Infrastrutture critiche, spesso caratterizzate da scarsa resilienza agli attacchi cyber.
- Utilizzo di strumenti avanzati come Cobalt Strike, Brute Ratel e, più recentemente, BRUTED, per massimizzare l’efficacia degli attacchi.
L’introduzione di BRUTED ha permesso a Black Basta di automatizzare e scalare gli attacchi di accesso iniziale, rendendo ancora più difficile per le aziende difendersi.
BRUTED: Come Funziona e Quali Sono i Suoi Obiettivi?
BRUTED è un framework di attacco altamente avanzato che automatizza il processo di brute forcing e credential stuffing. Il suo scopo principale è quello di individuare dispositivi di rete vulnerabili e ottenere l’accesso iniziale ai sistemi aziendali.
Le sue principali funzionalità includono:
- Scansione automatizzata di Internet per identificare dispositivi esposti e potenzialmente vulnerabili.
- Tentativi di accesso tramite brute force sfruttando database di credenziali rubate o deboli.
- Adattabilità multi-vendor, con supporto specifico per diversi tipi di firewall, VPN e gateway di accesso remoto.
- Persistenza e movimento laterale, facilitando l’accesso ai sistemi interni una volta compromesso il perimetro di sicurezza.
Una volta ottenuto l’accesso iniziale, gli attaccanti sfruttano il framework per:
- Compromettere dispositivi chiave come firewall e VPN.
- Eseguire movimenti laterali all’interno della rete per ottenere privilegi più elevati.
- Distribuire il ransomware Black Basta, crittografando sistemi critici e bloccando l’operatività aziendale.
BRUTED rappresenta quindi un passo in avanti nell’automazione degli attacchi, permettendo agli affiliati di Black Basta di operare con maggiore efficienza e su scala più ampia.
Analisi della Mappa di Attacco: Una Visione Dettagliata
L’immagine allegata fornisce una rappresentazione grafica estremamente dettagliata dell’infrastruttura di attacco basata su BRUTED e utilizzata da Black Basta. Analizzandola, emergono diversi livelli chiave dell’operazione:
1. Origine dell’Attacco (Lato Sinistro)
- Connessioni con la Russia: L’immagine suggerisce un legame con attori malevoli operanti dalla Federazione Russa.
- Settori maggiormente colpiti: Business Services e Manufacturing risultano tra i principali obiettivi.
- Strumenti di attacco: Oltre a BRUTED, vengono utilizzati strumenti di post-exploitation come Cobalt Strike e Brute Ratel.
2. Host Compromessi e Tecniche di Attacco (Centro)
- Il cluster centrale dell’immagine mostra un insieme di dispositivi esposti su Internet.
- Ogni nodo rappresenta un host vulnerabile, probabilmente identificato tramite scansioni automatizzate.
- Le connessioni tra i nodi indicano attacchi mirati, con utilizzo di brute force e credential stuffing su larga scala.
3. Indicatori di Compromissione (Lato Destro)
- L’elenco di domini e IP compromessi mostra le infrastrutture usate da Black Basta per il comando e controllo (C2).
- I colori distinti rappresentano il livello di criticità e l’associazione con specifici attacchi.
- IP e DNS evidenziati in rosso corrispondono a infrastrutture attualmente attive e pericolose.
Questa analisi grafica fornisce un quadro chiaro delle tecniche di attacco e permette agli esperti di cybersecurity di identificare gli indicatori chiave di compromissione (IoC).
Come Difendersi da BRUTED e Black Basta
Per mitigare il rischio di compromissione da parte di BRUTED e Black Basta, le aziende devono adottare strategie di sicurezza avanzate, tra cui:
- Protezione degli Endpoint di Rete:
- Bloccare l’accesso remoto non necessario.
- Configurare firewall per limitare accessi sospetti.
- Gestione Sicura delle Credenziali:
- Forzare l’uso dell’autenticazione multi-fattore (MFA).
- Evitare il riutilizzo di password deboli.
- Monitoraggio Attivo degli Indicatori di Compromissione:
- Aggiornare costantemente le blacklist di IP e domini malevoli.
- Analizzare tentativi di accesso anomali e bloccare gli indirizzi sospetti.
- Patch Management:
- Mantenere aggiornati firmware e software di firewall e VPN.
- Applicare patch di sicurezza contro vulnerabilità note.
L’integrazione di BRUTED nel modello di attacco di Black Basta rappresenta un’evoluzione nella criminalità informatica, aumentando la velocità e la scalabilità degli attacchi. Le aziende devono adottare misure proattive e strategie difensive solide per contrastare questa minaccia in crescita.
Un approccio basato su zero-trust, MFA e monitoraggio attivo è fondamentale per difendersi efficacemente da queste minacce in continua evoluzione.
L'articolo BRUTED: Il Tool di Black Basta che Apre le Porte ai Ransomware proviene da il blog della sicurezza informatica.
Ricompensa da 10 Milioni: Caccia Aperta all’Hacker Russo che ha Estorto 400 Milioni di dollari!
Le autorità federali offrono una ricompensa di 10 milioni di dollari per informazioni che portino all’arresto di un presunto russo pirata informatico, che ha estorto milioni di dollari alle forze dell’ordine, agli ospedali e alle scuole del New Jersey e di altri luoghi.
Cittadino russo Mikhail Matveyev, nato nel 1992, residente a Kaliningrad, accusato di attacchi hacker con 2.800 vittime e una richiesta di riscatto di almeno 400 milioni di dollari, ha affermato il Dipartimento di Giustizia degli Stati Uniti.
Secondo due atti d’accusa desecretati dal Dipartimento di Giustizia degli Stati Uniti, Matveyev, cittadino e residente russo, ha utilizzato tre diverse varianti di ransomware per prendere di mira i residenti negli Stati Uniti.
Si dice che le vittime di questi attacchi abbiano pagato circa 200 milioni di dollari. Tra le persone colpite ci sono le forze dell’ordine del New Jersey e di Washington, organizzazioni sanitarie e scuole in tutto lo Stato.
Nel giugno 2020, Matveyev ha aggredito la polizia a Passaic Park e lo scorso maggio ha aggredito un’organizzazione no-profit per la salute mentale nella contea di Mercer. Ha attaccato anche il Dipartimento di Polizia Metropolitana di Washington.
“Grazie allo straordinario lavoro investigativo dei procuratori del mio ufficio e dei nostri partner dell’FBI, Matveyev non si nasconde più nell’ombra”, ha affermato il procuratore degli Stati Uniti Philip Sellinger per il distretto del New Jersey. “Abbiamo pubblicamente identificato la sua condotta criminale e abbiamo mosso molteplici accuse federali contro di lui. Lasciamo che le accuse di oggi servano da promemoria per tutti i criminali informatici. Il mio ufficio è impegnato a combattere la criminalità informatica e non risparmierà risorse per assicurare alla giustizia coloro che usano attacchi ransomware per colpire le vittime”.
Le varianti del ransomware utilizzate da Matveyev sono note come LockBit, Babuk e Hive. Il modus operandi era più o meno lo stesso: prima gli hacker avrebbero ottenuto l’accesso ai sistemi informatici vulnerabili, poi avrebbero inviato una nota alla vittima chiedendole un pagamento in cambio della decifratura dei suoi dati o dell’astensione dal divulgarli pubblicamente. Se la vittima non pagava la cifra richiesta, i dati venivano solitamente pubblicati su siti web pubblici, i cosiddetti siti di fuga di dati.
Matveyev utilizzava diversi pseudonimi, tra cui Wazawaka, m1x, Boriselcin e Uhodiransomwar. È accusato di cospirazione per trasmettere richieste di riscatto, cospirazione per causare danni a computer protetti e danneggiamento intenzionale di computer protetti. Se dichiarato colpevole, potrebbe scontare più di 20 anni di carcere.
L'articolo Ricompensa da 10 Milioni: Caccia Aperta all’Hacker Russo che ha Estorto 400 Milioni di dollari! proviene da il blog della sicurezza informatica.
Allucinazioni dell'intelligenza artificiale: ChatGPT ha creato un falso assassino di bambini ChatGPT ha creato una storia falsa su un uomo norvegese, sostenendo che aveva ucciso i suoi due figli ed era finito in prigione. Questo non è mai accaduto mickey20 March 2025
🖼️Bassorilievo Veduta Ponte Milvio Roma . Pro salvataggio alberi 🌳 Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 140 € euro
🖼️Quadro con Veduta Ponte Molle (Milvio) Roma; bassorilievo inciso su lastra argento e dorata.
Misure 39 cm X 32 cm .Autore Blumal , acquistato presso gioielleria Puleo.
Link diretto all'acquisto 🛒👇
subito.it/arredamento-casaling…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
🖼️Peinture avec une vue du Ponte Molle (Milvio) Rome ; bas-relief gravé sur plaque d'argent et d'or.
🖼️Painting with View of Ponte Molle (Milvio) Rome; bas-relief engraved on silver and gold plate.
🖼️Schilderen met uitzicht op Ponte Molle (Milvio) Rome; bas-reliëf gegraveerd op zilver en goud.
🖼️Molerei mat Vue op Ponte Molle (Milvio) Roum; Bas-Relief gravéiert op Sëlwer a Goldplack.
🖼️Gemälde mit Blick auf die Ponte Molle (Milvio) in Rom; Flachrelief auf Silber- und Goldplatte eingraviert.
🖼️Cuadro con vista al Ponte Molle (Milvio) Roma; Bajorrelieve grabado sobre placa de plata y oro.
🖼️Pintura com vista para a Ponte Molle (Milvio) Roma; baixo-relevo gravado em placa de prata e ouro.
🖼️Obraz z widokiem na Ponte Molle (Milvio) Rzym; płaskorzeźba grawerowana na srebrnej i złotej płycie.
🖼️Måla med utsikt över Ponte Molle (Milvio) Rom; basrelief graverad på silver och guldplåt.
🖼️Pictură cu vedere la Ponte Molle (Milvio) Roma; basorelief gravat pe placa de argint si aur.
🖼️Slika s pogledom na Ponte Molle (Milvio) Rim; reljef ugraviran na srebrnoj i zlatnoj ploči.
🖼️Maleri med udsigt over Ponte Molle (Milvio) Rom; basrelief indgraveret på sølv- og guldplade.
🖼️Péinteáil le radharc ar Ponte Molle (Milvio) Róimh; basfhaoiseamh greanta ar phláta airgid agus óir.
🖼️Maalaus näköalalla Ponte Molle (Milvio) Roomaan; hopea- ja kultalevylle kaiverrettu bareljeef.
🖼️Málverk með útsýni yfir Ponte Molle (Milvio) Róm; lágmynd grafið á silfur- og gullplötu.
Price: 140 euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Nicola Pizzamiglio likes this.
Il Mercatino del Fediverso 💵♻️ reshared this.
World’s Smallest Blinky, Now Even Smaller
Here at Hackaday, it’s a pretty safe bet that putting “World’s smallest” in the title of an article will instantly attract comments claiming that someone else built a far smaller version of the same thing. But that’s OK, because if there’s something smaller than this nearly microscopic LED blinky build, we definitely want to know about it.
The reason behind [Mike Roller]’s build is simple: he wanted to build something smaller than the previous smallest blinky. The 3.2-mm x 2.5-mm footprint of that effort is a tough act to follow, but technology has advanced somewhat in the last seven years, and [Mike] took advantage of that by basing his design on an ATtiny20 microcontroller in a WLCSP package and an 0201 LED, along with a current-limiting resistor and a decoupling capacitor. Powering the project is a 220-μF tantalum capacitor, which at a relatively whopping 3.2 mm x 1.6 mm determines the size of the PCB, which [Mike] insisted on using.
Assembling the project was challenging, to say the least. [Mike] originally tried a laboratory hot plate to reflow the board, but when the magnetic stirrer played havoc with the parts, he switched to a hot-air rework station with a very low airflow. Programming the microcontroller almost seemed like it was more of a challenge; when the pogo pins he was planning to use proved too large for the job he tacked leads made from 38-gauge magnet wire to the board with the aid of a micro hot air tool.
After building version one, [Mike] realized that even smaller components were available, so there’s now a 2.4 mm x 1.5 mm version using an 01005 LED. We suspect there’ll be a version 3.0 soon, though — he mentions that the new TI ultra-small microcontrollers weren’t available yet when he pulled this off, and no doubt he’ll want to take a stab at this again.
Pick Up A Pebble Again
A decade ago, smartwatches were an unexplored avenue full of exotic promise. There were bleeding-edge and eye-wateringly expensive platforms from the likes of Samsung or Apple, but for the more experimental among technophiles there was the Pebble. Based on a microcontroller and with a relatively low-resolution display, it was the subject of a successful crowdfunding campaign and became quite the thing to have. Now long gone, it has survived in open-source form, and now if you’re a Pebble die-hard you can even buy a new Pebble. We’re not sure about their choice of name though, we think calling something the “Core 2 Duo” might attract the attention of Intel’s lawyers.
The idea is broadly the same as the original, and remains compatible with software from back in the day. New are some extra sensors, longer battery life, and an nRF52840 BLE microcontroller running the show. It certainly captures the original well, however we’re left wondering whether a 2013 experience still cuts it in 2025 at that price. We suspect in that vein it would be the ideal compliment to your game controller when playing Grand Theft Auto V, another evergreen 2013 hit.
We look forward to seeing where this goes, and we reported on the OS becoming open source earlier this year. Perhaps someone might produce a piece of open source hardware to do the same job?
Clever Puck reshared this.
Non comprendo le polemiche sulle parole di Giorgia Meloni che questa volta ha il merito di aver detto alcune verità incontrovertibili. La prima naturalmente è quella che lei, essendo erede politica del regime fascista che mandò al confino Spinelli, Colorni e Rossi con il Manifesto di Ventotene non c’entra nulla trattandosi di un documento dell’antifascismo militante. La seconda, implicita nelle citazioni lette, è che con il Manifesto non c’entrano nulla neanche Ursula von der Leyen, Mario Draghi, Renzi, Calenda, il Pd e gli esponenti del centrosinistra e centristi che in queste ore contestano le parole della premier. Il manifesto di Ventotene era un manifesto per la rivoluzione socialista europea e questo è incontrovertibile. Contiene principi socialisti che saranno fatti propri dalla nostra Costituzione nata da quella rivoluzione antifascista europea che fu la Resistenza e che saranno alla base dell’azione dei partiti del movimento operaio dopo la sconfitta del nazifascismo in tutta l’Europa occidentale. Per il Manifesto di Ventotene come per la nostra Costituzione la proprietà privata non è sacra e i diritti delle classi lavoratrici e delle persone vengono prima del profitto e del mercato. Il modello sociale europeo con il welfare è stato il risultato della forza e della legittimazione che ebbe in Europa occidentale il movimento operaio e socialista nel dopoguerra e fino alla controrivoluzione neoliberista degli anni ’80 di Reagan e Thatcher. L’Unione Europea è nata con il trattato di Maastricht che ha posto invece il mercato al primo posto con conseguenze devastanti compreso il risorgere dell’estrema destra. Non a caso nel 2014 denunciammo, presentando la lista l’Altra Europa con Barbara Spinelli, che l’Unione Europea dei trattati ordoliberisti era la negazione dell’ispirazione originaria del Manifesto di Ventotene. Insomma con Ventotene non c’entrano nulla neanche gli editorialisti di Repubblica e Corriere e quelli come Renzi, Calenda o Bonaccini che ora strepitano. L’unica cosa positiva della manifestazione di Michele Serra è che Repubblica ha ristampato il manifesto e forse sarà letto da tanti che si renderanno conto della truffa che va avanti da trent’anni. Come Rifondazione Comunista pensiamo che vada rilanciato il Manifesto e la rivendicazione degli Stati Uniti socialisti d’Europa perchè il capitalismo neoliberista porta la guerra come le nuvole la tempesta.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea
Postcard from Washington: MAGA on tech
WELCOME BACK TO DIGITAL POLITICS. I'm Mark Scott, and the newsletter skews hard toward North America this week. As a counterweight: I'm in Geneva on March 24 to talk about data governance and tech sovereignty — if anyone is in town and wants to say hi.
— The new White House administration is finding its feet on digital policy. Its approach to greater oversight (or lack of it) is not as clear cut as you may think.
— Canada is gearing up for a snap nationwide election. Officials are worried about foreign interference from Russia, China... and the United States.
— The European Union announced a series of 'AI Factories' to jumpstart the bloc's use of artificial intelligence infrastructure to boost growth.
Let's get started:
Modern Computing’s Roots or The Manchester Baby
In the heart of Manchester, UK, a groundbreaking event took place in 1948: the first modern computer, known as the Manchester Baby, ran its very first program. The Baby’s ability to execute stored programs, developed with guidance from John von Neumann’s theory, marks it as a pioneer in the digital age. This fascinating chapter in computing history not only reshapes our understanding of technology’s roots but also highlights the incredible minds behind it. The original article, including a video transcript, sits here at [TheChipletter]’s.
So, what made this hack so special? The Manchester Baby, though a relatively simple prototype, was the first fully electronic computer to successfully run a program from memory. Built by a team with little formal experience in computing, the Baby featured a unique cathode-ray tube (CRT) as its memory store – a bold step towards modern computing. It didn’t just run numbers; it laid the foundation for all future machines that would use memory to store both data and instructions. Running a test to find the highest factor of a number, the Baby performed 3.5 million operations over 52 minutes. Impressive, by that time.
Despite criticisms that it was just a toy computer, the Baby’s significance shines through. It was more than just a prototype; it was proof of concept for the von Neumann architecture, showing us that computers could be more than complex calculators. While debates continue about whether it or the ENIAC should be considered the first true stored-program computer, the Baby’s role in the evolution of computing can’t be overlooked.
youtube.com/embed/cozcXiSSkwE?…
Anche secondo JPMorgan la svolta politica di Musk ha accelerato le difficoltà di Tesla
La banca ha scritto in un report che fatica a ricordare altri casi «in cui un marchio abbia perso così tanto valore in così poco tempo»
[...]
Secondo Lekander, Musk «sta dal lato sbagliato dei suoi acquirenti. Non è la gente con gli stivali da cowboy che compra le Tesla»
Sviluppiamo il pilastro europeo della Nato. L’appello di Crosetto alla Camera
@Notizie dall'Italia e dal mondo
L’Europa della difesa non può più attendere, ma ciò non significa rinnegare l’Alleanza Atlantica. Di fronte alle sfide globali, il Vecchio continente non ha altre possibilità se non quella di costituire un vero pilastro europeo all’interno della Nato. Così ha
Notizie dall'Italia e dal mondo reshared this.
Viaggi della #memoria e #sport, via libera dal Senato a nuove risorse.
"Investiamo sulla crescita dei giovani” dichiara soddisfatto il Ministro Giuseppe Valditara.
Qui tutti i dettagli sulle misure e i fondi approvati ▶️ mim.gov.
Ministero dell'Istruzione
Viaggi della #memoria e #sport, via libera dal Senato a nuove risorse. "Investiamo sulla crescita dei giovani” dichiara soddisfatto il Ministro Giuseppe Valditara. Qui tutti i dettagli sulle misure e i fondi approvati ▶️ https://www.mim.gov.Telegram
This M5Stack Game Is Surprisingly Addictive
For those of us lucky enough to have been at Hackaday Europe in Berlin, there was a feast of hacks at our disposal. Among them was [Vladimir Divic]’s gradients game, software for an M5Stack module which was definitely a lot of fun to play. The idea of the game is simple enough, a procedurally generated contour map is displayed on the screen, and the player must navigate a red ball around and collect as many green ones as possible. It’s navigated using the M5Stack’s accelerometer, which is what makes for the engaging gameplay. In particular it takes a moment to discover that the ball can be given momentum, making it something more than a simple case of ball-rolling.
Underneath the hood it’s an Arduino .ino file for the M5Stack’s ESP32, and thus shouldn’t present a particular challenge to most readers. Meanwhile the M5Stack with its versatile range of peripherals has made it onto these pages several times over the years, not least as a LoRA gateway.
FLOSS Weekly Episode 825: Open Source CI With Semaphore
This week, Jonathan Bennett and Ben Meadors talk to Darko Fabijan about Semaphore, the newly Open Sourced Continuous Integration solution! Why go Open, and how has it gone so far? Watch to find out!
- Semaphore Uncut Podcast: semaphore.io/podcast
- Discord: discord.gg/FBuUrV24NH
- youtube.com/c/SemaphoreCI
- Semaphore blog: semaphoreci.com/blog
- Semaphore on X: x.com/semaphoreci
youtube.com/embed/0Ts8sbV6K7A?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/03/19/floss-…
From the Ashes: Coal Ash May Offer Rich Source of Rare Earth Elements
For most of history, the world got along fine without the rare earth elements. We knew they existed, we knew they weren’t really all that rare, and we really didn’t have much use for them — until we discovered just how useful they are and made ourselves absolutely dependent on them, to the point where not having them would literally grind the world to a halt.
This dependency has spurred a search for caches of rare earth elements in the strangest of places, from muddy sediments on the sea floor to asteroids. But there’s one potential source that’s much closer to home: coal ash waste. According to a study from the University of Texas Austin, the 5 gigatonnes of coal ash produced in the United States between 1950 and 2021 might contain as much as $8.4 billion worth of REEYSc — that’s the 16 lanthanide rare earth elements plus yttrium and scandium, transition metals that aren’t strictly rare earths but are geologically associated with them and useful in many of the same ways.
The study finds that about 70% of this coal ash largesse could still be accessible in the landfills and ponds in which it was dumped after being used for electrical generation or other industrial processes; the remainder is locked away in materials like asphalt and concrete, where it was used as a filler. The concentration of REEYSc in ash waste depends on where the coal was mined and ranges from 264 mg/kg for Powder River coal to 431 mg/kg for coal from the Appalachian Basin. Oddly, they find that recovery rates are inversely proportional to the richness of the ash.
The study doesn’t discuss any specific methods for recovery of REEYSc from coal ash at the industrial scale, but it does reference an earlier paper that mentions possible methods we’ve seen before in our Mining and Refining series, including physical beneficiation, which separates the desired minerals from the waste material using properties such as shape, size, or density, and hydrometallurgical methods such as acid leaching or ion exchange. The paper also doesn’t mention how these elements accumulated in the coal ash in the first place, although we assume that Carboniferous-period plants bioaccumulated the minerals before they died and started turning into coal.
Of course, this is just preliminary research, and no attempt has yet been made to commercialize rare earth extraction from coal ash. There are probably serious technical and regulatory hurdles, not least of which would be valid concerns for the environmental impacts of disturbing long-ignored ash piles. On the other hand, the study mentions “mine-mouth” power plants, where mines and generating plants were colocated as possibly the ideal place to exploit since ash was used to backfill the mine works right on the same site.
Reviving a Maplin 4600 DIY Synthesizer From the 1970s
A piece of musical history is the Maplin 4600, a DIY electronic music synthesizer from the 1970s. The design was published in an Australian electronics magazine and sold as a DIY kit, and [LOOK MUM NO COMPUTER] got his hands on an original Maplin 4600 that he refurbishes and puts through its paces.Inserting conductive pegs is how the operator connects different inputs and outputs.
The Maplin 4600 is a (mostly) analog device with a slightly intimidating-looking layout. It features multiple oscillators, mixers, envelope generators, filters, and a complex-looking patch bay on the right hand side that is reminiscent of a breadboard. By inserting conductive pins, one can make connections between various inputs and outputs.
Internally the different features and circuits are mostly unconnected from one another by default, so the patch board is how the instrument is “programmed” and the connections made can be quite complex. The 4600 is one of a few synthesizer designs by [Trevor Marshall], who has some additional details about on his website.
The video (embedded below) is a complete walk-through of the unit, including its history, quirks, and design features. If you’d like to skip directly to a hands-on demonstrating how it works, that begins around the 10:15 mark.
Synthesizers have a rich DIY history and it’s fascinating to see an in-depth look at this one. And hey, if you like your synths complex and intimidating, do yourself a favor and check out the Starship One.
youtube.com/embed/S-tnRJZBEUk?…
Falla critica in Esplora file di Windows ruba le password senza interazione dell’utente
Si tratta di un grave bug risolto da Microsoft nel patch tuesday di Marzo che ha visto pubblicato un exploit proof-of-concept (PoC) che dimostra come questa falla di sicurezza può essere sfruttata.
La vulnerabilità è presente in Esplora file di Windows, ed è identificata come CVE-2025-24071, consente agli aggressori di rubare password con hash NTLM senza alcuna interazione da parte dell’utente, se non la semplice estrazione di un file compresso.
La vulnerabilità consente l’esposizione di informazioni sensibili ad attori non autorizzati, consentendo attacchi di spoofing di rete. Un ricercatore di sicurezza con handle 0x6rss ha pubblicato un exploit proof-of-concept su GitHub il 16 marzo 2025. Il PoC include uno script Python che genera il file .library-ms dannoso e può essere utilizzato con un semplice comando: python poc.py
Scopriamo come funziona questo grave bug di sicurezza
La vulnerabilità, denominata “NTLM Hash Leak tramite estrazione RAR/ZIP”, sfrutta il meccanismo di elaborazione automatica dei file di Windows Explorer. Quando un file .library-ms appositamente creato contenente un percorso SMB dannoso viene estratto da un archivio compresso, Windows Explorer ne analizza automaticamente il contenuto per generare anteprime e metadati di indicizzazione.
Questa elaborazione automatica avviene anche se l’utente non apre mai esplicitamente il file estratto. Il formato file .library-ms, basato su XML è considerato affidabile da Windows Explorer. Deinisce le posizioni delle librerie, include un tag che punta a un server SMB controllato dall’aggressore, afferma il ricercatore di sicurezza “0x6rss”.
Durante l’estrazione, Windows Explorer tenta di risolvere automaticamente il percorso SMB incorporato (ad esempio, \\192.168.1.116\shared) per raccogliere i metadati. Questa azione innesca un handshake di autenticazione NTLM dal sistema della vittima al server dell’aggressore, facendo trapelare l’hash NTLMv2 della vittima senza alcuna interazione da parte dell’utente.
Utilizzando Procmon, possiamo osservare chiaramente che subito dopo l’estrazione del file .library-ms , le seguenti operazioni vengono eseguite automaticamente da Explorer.exe e dai servizi di indicizzazione come SearchProtocolHost.exe :
- CreateFile: il file viene aperto automaticamente da Explorer.
- ReadFile: il contenuto del file viene letto per estrarre i metadati.
- QueryBasicInformationFile: query sui metadati eseguite.
- CloseFile: il file viene chiuso dopo l’elaborazione.
Inoltre, SearchProtocolHost.exe viene richiamato come parte del servizio di indicizzazione dei file di Windows. Dopo che Explorer.exe termina la sua elaborazione iniziale, il servizio di indicizzazione riapre e legge il file per indicizzarne il contenuto. Ciò conferma ulteriormente la gestione automatizzata dei file al momento dell’estrazione:
- CreateFile, ReadFile, QueryBasicInformationFile, CloseFile: eseguiti da SearchProtocolHost.exe per aggiungere il contenuto del file all’indice di ricerca.
Queste azioni dimostrano in modo conclusivo che Windows elabora automaticamente i file immediatamente dopo l’estrazione, senza alcuna interazione esplicita da parte dell’utente.
Sia Explorer.exe che SearchProtocolHost.exe leggono ed elaborano automaticamente il contenuto XML del file .library-ms , avviando un tentativo di connessione al percorso SMB incorporato al suo interno.
Sfruttamento della vulnerabilità nei mercati underground
Questa vulnerabilità è attivamente sfruttata dagli attaccanti ed è stata potenzialmente messa in vendita sul forum xss.is dall’autore della minaccia noto come “Krypt0n“. Questo Threat Actors è anche lo sviluppatore del malware denominato “EncryptHub Stealer“
L'articolo Falla critica in Esplora file di Windows ruba le password senza interazione dell’utente proviene da il blog della sicurezza informatica.
Italia col Botto! Esposti 35 database italiani nell’underground. tra questi anche Giustizia.it
Un recente post apparso sul noto forum underground BreachForums ha rivelato la pubblicazione di un pacchetto contenente 35 database italiani, esponendo informazioni sensibili di utenti e aziende. L’utente “Tanaka”, moderatore della piattaforma, ha condiviso una lista di archivi contenenti dati in formato SQL e CSV, suggerendo la possibile compromissione di diverse realtà, tra cui aziende private e persino entità istituzionali.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché le organizzazioni coinvolte non hanno ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Tra le vittime anche siti istituzionali
Uno degli elementi più allarmanti di questa fuga di dati è la presenza nella lista del sito “giustizia.it”, portale istituzionale legato all’amministrazione della giustizia italiana. Se confermata, questa violazione potrebbe avere gravi implicazioni per la sicurezza dei dati giudiziari e delle persone coinvolte.
Oltre a questo, nell’elenco compaiono diverse aziende operanti in vari settori, tra cui il commercio online, il settore immobiliare e la tecnologia. Alcuni file fanno riferimento a database contenenti centinaia di migliaia di utenti, con informazioni che potrebbero includere credenziali di accesso, dati personali e altre informazioni sensibili.
L’importanza di un’analisi mirata
È altamente probabile che questi database siano il risultato di vecchie violazioni, riorganizzati e rivenduti nel mercato underground sotto forma di “collection” di credenziali. Questo fenomeno è comune nel dark web, dove gli attori malevoli combinano dati trapelati nel tempo per creare nuovi “combo list” utilizzabili per attacchi mirati.
Anche se alcune credenziali possono sembrare obsolete, è fondamentale prestare attenzione: molte di esse rimangono valide o vengono riutilizzate dagli utenti su più servizi. La diffusione di queste raccolte può infatti alimentare una nuova ondata di phishing e attacchi credential stuffing, aumentando il rischio per aziende e privati.
Le aziende e le entità citate nel post dovrebbero prendere immediati provvedimenti per verificare l’origine di questi database e comprendere se siano realmente frutto di una violazione diretta o se, invece, derivino da una compromissione indiretta di fornitori terzi o servizi connessi.
Se non hanno evidenza di una precedente intrusione, dovrebbero comunque effettuare un’indagine approfondita per escludere la possibilità di un data breach non ancora identificato. Un monitoraggio continuo e l’adozione di strategie di mitigazione del rischio sono fondamentali per proteggere i dati degli utenti e preservare la propria reputazione.
Un mercato sempre più attivo dei dati trafugati
Il forum BreachForums si è ormai affermato come uno dei principali hub per la vendita e la condivisione di database compromessi. Dopo la chiusura di RaidForums, piattaforma simile, BreachForums è rapidamente diventato il punto di riferimento per i cybercriminali interessati alla compravendita di dati sensibili.
Questa ennesima esposizione di dati italiani sottolinea ancora una volta l’importanza di misure di sicurezza adeguate, aggiornamenti tempestivi dei sistemi e una formazione continua sulla cybersecurity per prevenire future compromissioni.
Cosa fare se si è coinvolti? Le aziende e gli enti presenti nell’elenco dovrebbero:
- Verificare la legittimità della presunta violazione.
- Condurre un audit di sicurezza per individuare eventuali falle nei sistemi.
- Forzare il reset delle credenziali per gli utenti coinvolti.
- Monitorare il dark web per intercettare eventuali tentativi di vendita o abuso dei dati esposti.
In un contesto in cui le fughe di dati sono sempre più frequenti, la prevenzione e la reazione tempestiva restano le migliori strategie di difesa.
L'articolo Italia col Botto! Esposti 35 database italiani nell’underground. tra questi anche Giustizia.it proviene da il blog della sicurezza informatica.
#Trump e #Putin, diplomazia a due
Trump e Putin, diplomazia a due
Il secondo colloquio telefonico tra Putin e Trump nella giornata di martedì segna un nuovo passo avanti verso la possibile soluzione diplomatica della guerra in Ucraina.www.altrenotizie.org
Difesa europea, l’Ue adotta il Libro Bianco per rilanciare industria e deterrenza
@Notizie dall'Italia e dal mondo
La Commissione europea ha ufficialmente adottato il Libro Bianco per la Difesa europea/Readiness 2030, un documento che avrà il compito di porre le basi per un’azione coordinata e massiccia nel settore della difesa, con l’obiettivo di rafforzare la capacità
Notizie dall'Italia e dal mondo reshared this.
Sicurezza comune prima del riarmo. La posizione italiana al consiglio Ue
@Notizie dall'Italia e dal mondo
“Se sto con Usa o Ue? Sto con l’Italia, che è nell’Unione europea ed è storico alleato dell’America”. La precisazione di Giorgia Meloni alla Camera a chi le chiedeva (ancora) conto delle divergenze di vedute tra Bruxelles e Washington è utile cartina di tornasole per capire
Notizie dall'Italia e dal mondo reshared this.
Giovanni Floris scherza con Elisabetta Piccolotti sul caso Tesla: “È venuta in taxi spero” | VIDEO
@Politica interna, europea e internazionale
Ospite di DiMartedì, il programma in onda su La7 nella serata di martedì 18 marzo, Elisabetta Piccolotti è stata presentata dal conduttore Giovanni Floris con una battuta inerente al caso Tesla scoppiato nei giorni scorsi. La deputata di Alleanza Verdi e
Politica interna, europea e internazionale reshared this.
Meloni critica il Manifesto di Ventotene, la dura replica di Fornaro: “Si inginocchi, offese la memoria e la storia” | VIDEO
@Politica interna, europea e internazionale
È una replica durissima quella che Federico Fornaro, deputato del Partito Democratico, ha fatto alla Camera in risposta alle dichiarazioni della presidente del Consiglio, la quale aveva attaccato il Manifesto di Ventotene
reshared this
KoSpy: il nuovo spyware nordcoreano nell’app store Android
@Informatica (Italy e non Italy 😁)
App malevole, mascherate da applicazioni di utility per indurre gli utenti all’installazione, in precedenza disponibili per il download nel Google Play Store e in seguito rimosse, sono state individuate anche su app store di terze parti. Il nuovo spyware KoSpy è attribuito al gruppo
Informatica (Italy e non Italy 😁) reshared this.
Edo78
in reply to Cybersecurity & cyberwarfare • • •C'era bisogno di postarlo ancora? feddit.it/post/15838761
Cybersecurity & cyberwarfare
2025-03-19 10:29:48
alorenzi
in reply to Edo78 • • •ad occhio é un bot che ripubblica una lista RSS, probabilmente un edit ha ritriggerato l'rss.
Sul fatto di avere bot che postano non mi esprimo.
Cybersecurity & cyberwarfare
in reply to alorenzi • •Sì @Edo78 confermo che Guerre di Rete e altri contenuti li ricondividiamo con mastofeed o con il sistema di ricondivisione automatico di Friendica.
Tecnicamente non siamo un bot, ma più che altro siamo un Borg, una sorta di utente umano potenziato artificialmente... 🤣
Purtroppo, per tornare sul tema, sto vedendo che è diventato molto difficile mantenere il controllo sugli RSS di substack. Ho già dovuto sospendere la ricondivisione della newsletter di @Claudia Giulia perché la newsletter produceva un diverso flusso RSS per ciascun paragrafo della newsletter. Mi sa che dovrò sospendere anche la ripubblicazione di guerre di rete
Grazie @alorenzi per la segnalazione
Informatica (Italy e non Italy 😁) reshared this.
Edo78
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare
in reply to Edo78 • •@Edo78 sono feed selezionati provenienti da pagine il cui contenuto pubblicherei lo stesso a mano, solo che con ritardo di ore (e se magari non mi sfugge del tutto). Quindi il rilancio del feed è solo una soluzione migliorativa, per completezza e tempestività.
La discussione poi non la fa mica il primo post, ma si crea nei post successivi se il primo post è interessante
@alorenzi
Informatica (Italy e non Italy 😁) reshared this.
Edo78
in reply to Cybersecurity & cyberwarfare • • •Visto il livello di interazione io mi chiederei se sto condividendo qualcosa di interessante o meno... Ovviamente non sono un moderatore e non posso essere io a impedirti di condividere post che non interessano a nessuno ma magari potresti rifletterci un po'
Franc Mac
in reply to Edo78 • •@Edo78 questo account pubblica un bollettino selezionato di notizie e non è pensabile che tutte le notizie di cybersecurity creino coinvolgimento, ma l'account svolge la sua piccola parte nella divulgazione di notizie che passano sui media nazionali con molto ritardo o di segnalazione di newsletter che non tutti conoscono. E viene seguito, come dimostra il fatto che un post duplicato è stato notato subito.
Quindi credo che sia più utile tenerlo attivo piuttosto che meno attivo. Non credi?
@Cybersecurity & cyberwarfare @alorenzi
Cybersecurity & cyberwarfare likes this.
reshared this
Informatica (Italy e non Italy 😁) e Cybersecurity & cyberwarfare reshared this.
Edo78
in reply to Franc Mac • • •Il fatto che l'interazione principale sia attorno al fastidio che danno questi post penso sia un'indicazione significativa.
Ho notato il post perché mi intasa la homepage con lo spam e quindi ho scritto il commento.
A mio parere c'è un'enorme differenza tra comunicati stampa e social network.
Cybersecurity & cyberwarfare
in reply to Edo78 • •@Edo78 @Franc Mac
Lo è stata solo perché lo hai voluto tu. Quindi non è particolarmente significativo, anzi è piuttosto un riferimento circolare
Ma questo non è ragionevolmente possibile. Un post o i due post non intasano un bel niente. Equipararli allo spam è sbagliato nella sostanza ed è profondamente scorretto e offensivo dal punto di vista dell'educazione
Anche tra spazzolini elettrici e ricondivisioni c'è una grande differenza, ma esattamente come la tua osservazione, anche questa non è particolarmente attinente al contesto.
Qui non ho mai rilanciato comunicati stampa, ma forse non intendiamo la stessa cosa quando parliamo di comunicati stampa...
Oltre a questo, però, c'è qualcosa che non mi convince del tuo sfogo. Tu hai fatto riferimento alla incompatibilità tra il mio post e i social network. Eppure tu non sei su un social network, come dimostra il fatto che non puoi seguire il mio profilo; se andiamo invece a vedere la piattaforma dalla quale tu scrivi, essa è tecnicamente un link aggregato, il cui design è stato totalmente ripreso da Reddit e il cui scopo principale è proprio quello di pubblicare notizie con un link incluso.
Oltretutto, la quasi totalità dei tuoi commenti pubblicati da te finora risponde proprio a post di questo tipo: notizie.
Non capisco perciò il tuo accanimento verso di me e verso questo post 😅
Informatica (Italy e non Italy 😁) reshared this.