I cyber criminali prendono di mira i rifiuti di Roma, sotto attacco informatico il sito dell’Ama
@Informatica (Italy e non Italy 😁)
Da stamattina il sito web di Ama Spa, Azienda Municipale Ambiente di Roma Capitale, è sotto cyber attacco. Non più raggiungibile, sono venuti a mancare per cittadini e imprese i servizi online della municipalizzata romana che
Informatica (Italy e non Italy 😁) reshared this.
Tutto su Wiz, la società israeliana di cybersecurity fondata da uno 007 e comprata da Google
@Informatica (Italy e non Italy 😁)
Alphabet sta acquisendo la start-up di cybersecurity Wiz. Il fondatore e ceo è Assaf Rappaport, veterano dell'unità di intelligence d'élite 8200 delle Idf. Vertici, numeri e business della società israeliana
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da Michele
Informatica (Italy e non Italy 😁) reshared this.
Alimentatore per portatile hp - Questo è un post automatico da FediMercatino.it
Prezzo: 18 €
Vendo alimentatore funzionante perfettamente per notebook hp.
Piccolo e leggero, usato un paio di volte.
Price: 18 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Seguici su @FediMercatino - flohmarkt e sul gruppo @Il Mercatino del Fediverso 💵♻️
like this
Il Mercatino del Fediverso 💵♻️ reshared this.
Ont gpon ZTE fibra 2.5 gbit - Questo è un post automatico da FediMercatino.it
Prezzo: 20 €
Ont per fibra a 2,5 GB, comprensivo di alimentatore originale.
Modello zte FiberTwist G2110C
Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Seguici su @FediMercatino - flohmarkt e sul gruppo @Il Mercatino del Fediverso 💵♻️
Il Mercatino del Fediverso 💵♻️ reshared this.
L'istruzione in Finlandia...
“In Finlandia gli studenti non competono sui voti”. Paola, docente italiana in viaggio nella scuola finlandese: “Tecnologia intelligente e zero pressione, fiducia reciproca e benessere emotivo”
Libia: centinaia di giudici, avvocati e dissidenti detenuti illegalmente
@Notizie dall'Italia e dal mondo
Un rapporto della missione dell'Onu in Libia denuncia la presenza di centinaia di persone detenute illegalmente e torturate
L'articolo Libia: centinaia di giudici, avvocati e dissidenti detenuti pagineesteri.it/2025/03/24/afr…
Notizie dall'Italia e dal mondo reshared this.
Danilo Dolci, Trappeto, Borgo di Dio: un’opportunità per preservarlo
🌟Vota per Borgo Danilo Dolci!🌟
Ciao, ho bisogno del tuo aiuto!
Visita il link qui sotto e vota per Borgo Danilo Dolci come Luogo del Cuore FAI. Il tuo voto può aiutare a preservare e valorizzare questo luogo storico e culturale, centro delle attività di Danilo Dolci già dagli anni Settanta.
Ogni voto conta per mantenere viva la memoria e l'importanza di questo borgo per le generazioni future. 💚
👉 fondoambiente.it/luoghi/borgo-…
Grazie mille per il tuo supporto!
Prime riflessioni sul DDL “Scudo Democratico”
@Politica interna, europea e internazionale
“Tutela della democrazia” o minaccia alla libertà? Il Disegno di Legge “Scudo Democratico”, proposto dai senatori Lombardo, Calenda, Richetti e Rosato, tutti di Azione, si propone di difendere il sistema elettorale italiano da interferenze esterne e campagne di disinformazione. Un proposito nobile sulla carta, ma
Politica interna, europea e internazionale reshared this.
Luigi Einaudi teorizzò gli Stati Uniti d’Europa 44 anni prima del Manifesto di Ventotene (che senza il suo magistero non sarebbe nato), eppure…
@Politica interna, europea e internazionale
Diceva il professor Lorenzo Infantino, compianto gigante della filosofia liberale, che “senza il magistero di Luigi Einaudi
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/news/fati…
In libreria dal 28 marzo 2025 Secondo volume della collana afterwords, dedicata ai giovani intellettuali africani e della diaspora, Black Time è una meditazione profonda e originale che nasce dal contatto tra una scrittrice afrodiscendente e la città di Venezia. Nel susseguirsi di calli, isole, chiese e mostre, Venezia diventa un portale attraverso cui Fatin […]
freezonemagazine.com/news/dire…
Uno degli album più venduti al mondo, Brothers In Arms dei Dire Straits, celebra il suo 40° anniversario con un’edizione in 5LP deluxe. Il cofanetto 5LP deluxe contiene l’intero album in studio e un inedito concerto dal vivo dal Municipal Auditorium di San Antonio, tappa del tour della band nel 1985. Il Live In 85 […]
L'articolo Dire Straits – Brothers In Arms
freezonemagazine.com/articoli/…
Ci sono voluti dodici anni prima che Patterson Hood arrivasse a regalarci un gioiello come questo Exploding tree & airplane screams. Un periodo piuttosto lungo dal precedente Heat Lightning rumbles in the distance che ricordo esser stato una colonna sonora irrinunciabile durante i lunghi viaggi di lavoro che caratterizzavano la mia vita al tempo. Sarà […]
freezonemagazine.com/news/will…
In libreria del 26 marzo 2025 “Sonetti“, uno dei punti più alti e densi della poesia di tutti i tempi: canzoniere d’amore e libro filosofico, meditazione su tempo, morte, mutevolezza delle forme. Su forza e durata imperitura di arte e poesia; poema a tratti peccaminoso, a tratti metafisico, ha scatenato mille letture, diatribe, interpretazioni. Ancora […]
L'articolo William Shakespeare – Sonetti p
freezonemagazine.com/articoli/…
Il ritorno è un libro che mi ha sorpreso positivamente e mi ha consentito di approfondire una storia recente che conoscevo a malapena. Il titolo si riferisce al ritorno frettoloso che le famiglie portoghesi residenti in Angola, Mozambico e altri paesi africani, colonie di quel paese fino al 1974, sono costrette a compiere verso la […]
L'articolo Dulce Maria Cardoso – Il ritorno proviene da
Tutto su Wiz, la società israeliana di cybersecurity comprata da Google fondata da uno 007
@Informatica (Italy e non Italy 😁)
Alphabet sta acquisendo la start-up di cybersecurity Wiz. Il fondatore e ceo è Assaf Rappaport, veterano dell'unità di intelligence d'élite 8200 delle Idf. Vertici, numeri e business della società israeliana
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/rubriche/…
A Parigi siamo stati bene, certo. Ma neanche lì siamo riusciti a fare l’amore. Nemmeno una volta. E questa cosa mi dava una frustrazione tremenda. Credevo di essere io che avevo qualcosa di sbagliato. Mi sentivo brutta, indesiderabile. Ovvio che poi non avesse nessuna voglia di farlo con me. Sopportavo questo rapporto platonico perché eravamo […]
L'articolo A Parigi siamo stati bene proviene da FR
A
freezonemagazine.com/news/alfr…
Uscito oggi 21 marzo su tutte le piattaforme digitali il singolo di Alfredo Marasti Lutero 2.0, che anticipa il sesto lavoro in studio del cantautore, Il dimenticatoio- Canto monumentale alle identità perdute. Lutero 2.0, un folk-rock dalla forte cifra autoriale, è accompagnato dal videoclip, per la regia dello stesso Marasti,
freezonemagazine.com/articoli/…
Il rap. Se non divide in partenza, c’è qualcosa che non torna. E in questi anni, le cose che non tornano con il rap sono molte. Non è questione di gusti. Ma di direzione. I valori del rap (il riscatto, la polemica sociale, rabbia individuale) sono ormai usciti dal proprio nucleo fondativo e hanno intaccato […]
L'articolo È finita la pace – e il Rap? proviene da FREE ZONE MAGAZINE.
Il rap. Se non
La violenza dei coloni israeliani sta rapidamente svuotando la Valle del Giordano dai palestinesi
@Notizie dall'Italia e dal mondo
Khirbet Samra è una delle ultime comunità di pastori palestinesi nel versante orientale della Cisgiordania. Le milizie dei coloni sostenute dallo Stato li stanno cacciando
L'articolo La violenza dei coloni
Notizie dall'Italia e dal mondo reshared this.
La zero-day in Windows sfruttata per 7 anni da gruppi APT e la responsabilità del patching
@Informatica (Italy e non Italy 😁)
La vulnerabilità zero-day CVE-2024-21412 nel sistema di gestione dei file LNK di Windows è stata utilizzata dal 2017 da 11 gruppi APT legati a governi. La falla permette di bypassare Microsoft Defender SmartScreen, evidenziando
Informatica (Italy e non Italy 😁) reshared this.
Microsoft lancia Hornet. Il modulo Linux che verifica le firme dei programmi eBPF
Microsoft ha introdotto Hornet, un nuovo modulo di sicurezza Linux (LSM) che verifica le firme dei programmi eBPF. Si tratta dell’ultimo contributo dell’azienda allo sviluppo di Linux e delle tecnologie di sicurezza open source.
Microsoft è da tempo un convinto sostenitore di eBPF, una tecnologia che consente ai programmi utente di essere eseguiti direttamente all’interno del kernel Linux, in modo sicuro ed efficiente. eBPF può essere utilizzato per svolgere diverse attività, dal miglioramento delle prestazioni della rete al monitoraggio e al potenziamento della sicurezza. Microsoft non solo ha trasferito eBPF su Windows, ma è anche diventata membro fondatore della eBPF Foundation, dimostrando il suo impegno nei confronti della tecnologia.
Ora Microsoft ha introdotto Hornet, un modulo Linux che mira a migliorare la sicurezza dei programmi eBPF. Hornet verifica le firme degli eseguibili eBPF utilizzando uno schema simile a quello impiegato per verificare le firme dei moduli del kernel Linux.
La firma standard pkcs#7 viene aggiunta alla fine del file eseguibile e, quando si carica il programma tramite la chiamata di sistema bpf_prog_load, Hornet la estrae automaticamente dal file di processo corrente. La firma viene quindi utilizzata per verificare l’integrità delle istruzioni eBPF e delle strutture dati caricate nel kernel.
La caratteristica unica di Hornet è che considera automaticamente attendibili i programmi caricati direttamente dal kernel Linux, anziché dallo spazio utente. Ciò rende Hornet compatibile con i programmi precaricati tramite il meccanismo BPF_PRELOAD e garantisce il corretto funzionamento dei programmi generati staticamente che non richiedono ulteriore elaborazione nello spazio utente.
Oltre al modulo Hornet stesso (disponibile abilitando l’opzione SECURITY_HORNET nella configurazione del kernel), Microsoft ha offerto anche un nuovo strumento chiamato sign-ebpf. È progettato specificamente per firmare programmi eBPF ed è integrato direttamente nel codice sorgente di Linux.
Mentre la proposta è ancora in fase di discussione, chiunque sia interessato può leggere i dettagli studiando le patch RFC del modulo Hornet, pubblicato nel repository Linux .
L'articolo Microsoft lancia Hornet. Il modulo Linux che verifica le firme dei programmi eBPF proviene da il blog della sicurezza informatica.
Build a Starship Starship Bridge Simulator With EmptyEpsilon
Who hasn’t dreamed of serving on the bridge of a Star Trek starship? Although the EmptyEpsilon project isn’t adorned with the Universe-famous LCARS user interface, it does provide a comprehensive simulation scenario, in a multiplayer setting. Designed as a LAN or WAN multiplayer game hosted by the server that also serves as the main screen, four to six additional devices are required to handle the non-captain tasks. These include helm, weapons, engineering, science and relay, which includes comms.
Scenarios are created by the game master, not unlike a D&D game, with the site providing a reference and various examples of how to go about this.
The free and open source game’s binaries can be obtained directly from the site, but it’s also available on Steam. The game isn’t limited to just Trek either, but scenarios can be crafted to fit whatever franchise or creative impulse feels right for that LAN party.
Obviously building the whole thing into a realistic starship bridge is optional, but it certainly looks like more fun that way.
Gli stivali tedeschi sull'Europa
Gli stivali tedeschi sull’Europa
Gli 800 miliardi di euro del piano di riarmo europeo, ribattezzato per esigenze di comunicazione positiva “Readiness 2030”, sembrano una misura dagli effetti pratici limitati, ma con ampie ripercussioni politiche ed economiche sulla struttura del Vec…www.altrenotizie.org
L’impegno di Fortinet nel secure by design: misurare i progressi nella sicurezza informatica
A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet
All’inizio del 2024, CISA (Cybersecurity and Infrastructure Security Agency) ha introdotto il Secure by Design Pledge, che delinea sette obiettivi per lo sviluppo e l’implementazione di software sicuri. Fortinet è stata tra i primi firmatari e sostenitori di questa iniziativa, che si allinea con i processi di sviluppo dei propri prodotti, da tempo basati sui principi del secure by design e del secure by default.
Fortinet lavora costantemente per incrementare l’installazione delle patch di sicurezza rilasciate, in linea con uno degli obiettivi stabiliti dalla CISA nel Secure by Design Pledge. Questo impegno ha rappresentato un’opportunità importante per misurare i progressi e determinare se le modifiche apportate stavano migliorando in modo tangibile la posizione di sicurezza dei clienti.
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet
In primo luogo, Fortinet ha cercato di capire perché alcuni clienti non aggiornavano i loro dispositivi quando venivano rilasciati gli aggiornamenti. Le ragioni più ricorrenti erano due:
- Preoccupazione di destabilizzare una rete funzionante
- Mancanza di tempo e risorse
Raggiunta questa consapevolezza, Fortinet ha lavorato per risolvere entrambi i problemi, semplificando il processo di patching nonostante le loro difficoltà specifiche. Qui di seguito sono illustrati i passi compiuti per risolvere ogni problema e i dati raccolti per determinare se questi sforzi sono stati coronati da successo.
Sfida del cliente n. 1: preoccupazioni per la destabilizzazione di una rete funzionante
Pur comprendendo che può essere problematico dare disservizio ad una rete funzionante, è fondamentale che i team IT e di sicurezza applichino le patch il prima possibile per ridurre la possibilità che gli aggressori sfruttino una vulnerabilità. Fortinet raccomanda sempre ai clienti di effettuare un’analisi immediata del rischio e di effettuare l’aggiornamento più rapidamente possibile. Allo stesso tempo, l’azienda comprende perché non si voglia bloccare un’infrastruttura di rete, dal momento che i responsabili IT e della sicurezza sono costantemente in bilico tra il potenziamento delle misure di sicurezza e l’eventuale interruzione della normale operatività.
Come Fortinet ha affrontato questa sfida
Per semplificare il processo decisionale dei clienti in merito a quando e come applicare una patch rilasciata da Fortinet, sono state introdotte delle etichette di funzionalità e maturità per le release del firmware. Di conseguenza, gli amministratori possono accertare rapidamente se il firmware contiene solo correzioni di bug o se la release contiene funzionalità supplementari. La messa a disposizione di questi dati aggiuntivi fornisce agli amministratori di rete, in modo rapido e chiaro, informazioni utili per le loro valutazioni e una maggiore affidabilità nelle loro decisioni su come e quando implementare un aggiornamento.
Ad oggi, i clienti hanno risposto che in questo modo è molto più semplice prendere decisioni basate sul rischio e sull’adozione di una release nei loro ambienti, in base alla criticità della loro attività e alla necessità di nuove funzionalità specifiche.
Sfida del cliente n. 2: mancanza di tempo e di risorse
Fortinet lavora con clienti di tutte le dimensioni e operanti in tutti i settori. Una cosa che accomuna quasi tutte le organizzazioni è l’impatto della carenza di competenze in materia di cybersecurity. Questo è evidente dai numeri seguenti, che mostrano un’adozione relativamente lenta delle patch da parte dei clienti (circa 40.000 aggiornamenti al mese), nonostante la presenza di una fix di una “high-severity” inclusa nella release 7.2.5.
Il tasso di aggiornamento è raddoppiato dalla release 7.2.5 alla 7.2.6, rappresentato nel grafico seguente. Questo andamento è stato confermato con le release successive, in quanto i clienti diventano sempre meno preoccupati delle “novità” presenti nelle release.
Secondo il rapporto 2024 Global Cybersecurity Skills Gap di Fortinet, nell’ultimo anno, l’86% dei leader d’azienda in Italia ha dichiarato di aver subito una violazione che può essere parzialmente attribuita alla mancanza di skill di cybersecurity nei team che si occupano di rete e di sicurezza. L’impatto è considerevole se si tiene in conto che il 58% dei partecipanti ha dichiarato di attribuire tali attacchi alla mancanza di consapevolezza sul tema della sicurezza da parte delle loro organizzazioni e dei propri dipendenti. Non da ultimo, il 44% ha evidenziato come siano stati necessari da 1 a 3 mesi per recuperare i danni derivanti dagli attacchi subiti.
Tuttavia, nonostante la scarsità reale o percepita di risorse in un’organizzazione, gli aggiornamenti devono avvenire a un ritmo più veloce.
Figura 1: Tasso di aggiornamento dei clienti Fortinet dalla versione FortiOS 7.2.5 alla 7.2.6
Come Fortinet ha affrontato questa sfida
Per contribuire ad aumentare l’adozione delle patch, Fortinet ha scelto di utilizzare un metodo simile a quello utilizzato dal settore della telefonia mobile per l’aggiornamento automatico dei dispositivi. Nella fase iniziale di prova, i dispositivi di fascia bassa per i piccoli uffici e per gli uffici domestici, oltre che per le piccole e medie imprese, sono stati impostati per l’aggiornamento automatico nelle seguenti condizioni:
- La funzione di aggiornamento automatico è abilitata come impostazione predefinita sui dispositivi di fascia bassa (100F e inferiori). Può essere abilitata dall’amministratore anche su altri dispositivi.
- Il dispositivo non è gestito centralmente da FortiManager.
- L’aggiornamento passerà solo alla release successiva e più stabile all’interno dello stessa versione, per cui:
- L’aggiornamento da 7.2.8 (maturo) a 7.2.9 (maturo) verrà effettuato.
- Non verrà eseguito l’aggiornamento da 7.2.8 (maturo) a 7.4.4 (feature).
- I clienti possono disattivare questa funzione in qualsiasi momento, se lo desiderano.
Questa funzione di aggiornamento automatico di FortiOS è stata introdotta nella versione 7.2.6 ed è stata attivata per la prima volta con la versione 7.2.7. I risultati sono immediatamente evidenti, come mostrato di seguito:
Figura 2: Tasso di aggiornamento tra i clienti Fortinet dopo l’implementazione della funzione di aggiornamento automatico
La versione 7.2.7 è stata implementata su quasi 200.000 dispositivi in pochi giorni, riducendo la possibilità per gli attaccanti informatici di sfruttare le vulnerabilità corrette nell’aggiornamento.
Questa funzione sarà estesa ad altri modelli nelle prossime release.
Semplificare il percorso verso il rafforzamento della postura di sicurezza
Nel tempo, queste iniziative continueranno a migliorare la sicurezza dei clienti Fortinet e a impedire agli attaccanti informatici di sfruttare le vulnerabilità note. Misurare i progressi rispetto ai sette obiettivi delineati nel CISA Secure by Design Pledge permette all’azienda di capire il successo degli sforzi e offre l’opportunità di trovare nuovi modi per semplificare ulteriormente la sicurezza dei propri clienti.
Si tratta di un altro passo avanti per mantenere l’impegno preso dall’azienda di continuare a sviluppare e innovare anche in questo ambito.
L'articolo L’impegno di Fortinet nel secure by design: misurare i progressi nella sicurezza informatica proviene da il blog della sicurezza informatica.
“Unnecessary” Automation of a DIY Star Lamp Build
It all started with a gift idea: a star-field lamp in the form of a concrete sphere with lightpipes poking out where the stars are, lit up from the inside by LEDs. When you’re making one of these, maybe-just-maybe you’d be willing to drill a thousand holes and fit a thousand little plastic rods, but by the time you’re making a second, it’s time to build a machine to do the work for you.
So maybe we quibble with the channel name “Unnecessary Automation,” but we won’t quibble with the results. It’s a machine that orients a sphere, drills the hole, inserts the plastic wire, glues it together with a UV-curing glue, and then trims the end off. And if you like crazy machines, it’s a beauty.
The video goes through all of the design thoughts in detail, but it’s when it comes time to build the machine that the extra-clever bits emerge. For instance, [UA] used a custom 3D-printed peristaltic pump to push the glue out. Taking the disadvantage of peristaltic pumps – that they pulse – as an advantage, a custom housing was designed that dispensed the right amount between the rollers. The rolling glue dispenser mechanism tips up and back to prevent drips.
There are tons of other project-specific hacks here, from the form on the inside of the sphere that simplifies optic bundling and routing to the clever use of a razor blade as a spring. Give it a watch if you find yourself designing your own wacky machines. We think Rube Goldberg would approve. Check out this video for a more software-orientated take on fiber-optic displays.
youtube.com/embed/rHU8OqQk5KI?…
youtube.com/embed/3xhgEyMeA1I?…
Hackaday Links: March 23, 2025
What a long, strange trip it’s been for NASA astronauts Suni Williams and Bruce Wilmore, who finally completed their eight-day jaunt to space after 289 days. The duo returned to Earth from the ISS on Tuesday along with two other returning astronauts in a picture-perfect splashdown, complete with a dolphin-welcoming committee. For the benefit of those living under rocks these past nine months, Williams and Wilmore slipped the surly bonds way back in June on the first crewed test flight of the Boeing Starliner, bound for a short stay on the ISS before a planned return in the same spacecraft. Alas, all did not go to plan as their ride developed some mechanical difficulties on the way upstairs, and so rather than risk their lives on a return in a questionable capsule, NASA had them cool their heels for a couple of months while Starliner headed home without them.
There’s been a lot of talk about how Butch and Suni were “stranded,” but that doesn’t seem fair to us. Sure, their stay on the ISS was unplanned, or at least it wasn’t Plan A; we’re sure this is always a contingency NASA allows for when planning missions. Also unfortunate is the fact that they didn’t get paid overtime for the stay, not that you’d expect they would. But on the other hand, if you’re going to get stuck on a work trip, it might as well be at the world’s most exclusive and expensive resort.
Speaking of space, while it’s statistically unlikely that anyone reading this will ever get there, you can still get a little taste of what space travel is like if you’re willing to give up ten days of your life to lie in a waterbed. What’s more, the European Space Agency will pay you 5,000 euros to do it. The experiment is part of the ESA’s Vivaldi III campaign, an exploration of the effects of extended spaceflight on the human body. The “waterbed” thing is a little misleading, though; since the setup is designed to simulate the posture the body takes in microgravity, they use a tank of water (heated, we hope) with a waterproof cover to submerge volunteers up to their torso. This neutral body posture looks pretty comfortable if you’re sleeping in space, but we tend to think it’d get annoying pretty quickly down here. Especially for potty breaks, which aren’t done astronaut-style but rather by being transferred to a trolley which lets you do your business without breaking from the neutral posture. Still, 5,000 euros is 5,000 euros.
Bad news for the meme-making community, as it appears AI might be coming for you, too. A recent study found that LLMs like ChatGPT can meme better than humans, at least under certain conditions. To come to that conclusion, researchers used some pretty dank meme templates and pitted humans against ChatGPT-4o to come up with meme-worthy captions. They also had a different group of humans collaborate with the LLM to come up with meme captions, which for practical purposes probably means the humans let the chatbot do the heavy lifting and just filtered out the real stinkers. When they showed the memes to crowdsourced participants to rate them on humor, creativity, and shareability, they found that the LLM consistently produced memes that scored higher across all three categories. This makes sense when you think about it; the whole job of an LLM is to look at a bunch of words and come up with a consensus on what the next word should be. Happily, the funniest memes were written by humans, and the human-LLM collaborations were judged more creative and shareable. So we’ve got that going for us, which is good.
We noted the passing of quite a few surplus electronics shops in this space before, and the closing of each of them, understandable as they may, marks the end of an era. But we recently learned about one surplus outfit that’s still going strong. Best Electronics, which specializes in Atari retrocomputing, has been going strong for over 40 years, a neat trick when Atari itself went bankrupt over 30 years ago. While they appear to have a lot of new old stock bits and bobs — they’re said to have acquired “thousands and thousands” of pallets of Atari goods from their Sunnyvale warehouse when the company folded — they also claim to spend a lot of money on engineering development. Their online presence is delightfully Web 1.0, making it pretty hard to sort through, but we think that development is mainly upgraded PCBs for things like joysticks and keyboards. Whatever they’re doing, they should just keep on doing it.
And finally, have you ever seen a knitted breadboard? Now you have, and while it’s of no practical value, we still love it. Alanna Okun made it for the ITP Stupid Hackathon at NYU back in February. There aren’t any instructions or build docs, so it’s not clear how it works, but from the photos we’d guess there’s either conductive yarn or solid copper wire knitted into the pattern to serve as bus bars.
Mi sovviene un dubbio atroce: nel tentativo (a vuoto) di cancellare il profilo loggandomi dietro VPN (freeopenvpn, Germania e USA), ho dovuto validare l'accesso con un codice ricevuto via email.
Nell'email che usavo con FB ho quindi trovato un'email datata ieri: "Bentornato/a su Facebook" - "L'account Facebook è stato riattivato".
Non è che la procedura va a buon fine nonostante il messaggio d'errore?
Per scoprirlo però devo evitare di fare altri tentativi per almeno 30 giorni, altrimenti rischio di riattivare tutto a ogni nuovo tentativo.
Ovviamente ho anche tentato la carta dello strumento di segnalazione errori di Facebook, molto ben fatto tecnicamente: per far cadere i tuoi ticket nel vuoto, ma con stile!
reshared this
CE L'HO FATTA!!
Grazie a tutti per gli incoraggiamenti
Scrivo cosa impediva la cancellazione da #facebook , nel caso possa tornare utile ad altri nella mia situazione.
Nel riepilogo prima del "pulsantone" finale, quello che andava in errore, mi sono saltate all'occhio delle "App" di cui risultavo unico amministratore. Il problema è che non ho mai sviluppato o usato app. Ho aperto la gestione di queste app, che riportavano il nome di alcune vecch(issime) pagine facebook. Le ho rimosse una ad una.
Una volta rimosse le "app" (qualsiasi cosa fossero), la procedura di eliminazione è andata a buon fine.
Adesso: 30 giorni di attesa e il mio account smetterà di esistere! 🍾
like this
Leo reshared this.
UE alla Turchia: "rispettare i valori democratici"
(come in Romania?)😡
RTL-SDR with Only a Browser
Surely by now you’ve at least heard of RTL-SDR — a software project that let’s cheap TV tuner dongles work as a software-defined radios. A number of projects and tools have spun off the original effort, but in his latest video, [Tech Minds] shows off a particularly unique take. It’s a Web browser-based radio application that uses WebUSB, so it doesn’t require the installation of any application software. You can see the program operating in the video below.
There are a few things you should know. First, you need the correct USB drivers for your RTL-SDR. Second, your browser must support WebUSB, of course. Practically, that means you need a Chromium-type browser. You may have to configure your system to allow raw access to the USB port, too.
Watching the video, you can see that it works quite well. According to the comments, it will work with a phone, too, which is an interesting idea. The actual Web application is available as open source. It isn’t going to compete with a full-fledged SDR program, but it looked surprisingly complete.
These devices have grown from a curiosity to a major part of radio hacking over the years. Firefox users can’t use WebUSB — well, not directly, anyway.
youtube.com/embed/INFu8jUHNhM?…
Building the Simplest Atomic Force Microscope
Doing it yourself may not get you the most precise lab equipment in the world, but it gets you a hands-on appreciation of the techniques that just can’t be beat. Today’s example of this adage: [Stoppi] built an atomic force microscope out of mostly junk parts and got pretty good results, considering. (Original is in German; read it translated here.)
The traditional AFM setup uses a piezo micromotor to raise and lower the sample into a very, very fine point. When this point deflects, it reads the height from the piezo setup and a motor stage moves on to the next point. Resolution is essentially limited by how fine a point you can make and how precisely you can read from the motion stages. Here, [stoppi]’s motion stage follows the traditional hacker avenue of twin DVD sleds, but instead of a piezo motor, he bounces a laser off of a mirror on top of the point and reads the deflection with a line sensor. It’s a clever and much simpler solution.
A lot of the learnings here are in the machine build. Custom nichrome and tungsten tips are abandoned in favor of a presumably steel compass tip. The first-draft spring ended up wobbling in the X and Y directions, rather than just moving in the desired Z, so that mechanism got reinforced with aluminum blocks. And finally, the line sensors were easily swamped by the laser’s brightness, so neutral density filters were added to the project.
The result? A nice side effect of the laser-bouncing-off-of-mirror setup is that the minimum resolvable height can be increased simply by moving the line sensors further and further away from the sample, multiplying the deflection by the baseline. Across his kitchen, [stoppi] is easily able to resolve the 35-um height of a PCB’s copper pour. Not bad for junk bin parts, a point from a crafts store, and a line sensor.
If you want to know how far you can push a home AFM project, check out [Dan Berard]’s absolutely classic hack. And once you have microscope images of every individual atom in the house, you’ll, of course, want to print them out.
Questa notte presso il bellissimo relais Il Mulino di Corigliano CS ho dormito veramente da paura. Son caduto come un sasso ieri dopo il live all'Eat Rock Cafè e il successivo giro dei bar insieme alla crew del posto, con tappa finale dall'ottimo maritozzaro di zona. Stamattina però infatti purtroppo sono stato svegliato leggermente prima del voluto dai gemiti di piacere della coppia della camera accanto, turisti di passaggio che evidentemente al risveglio prima sono andati ad approfittare della ricca colazione a base dei prodotti dell'agriturismo annesso, poi son tornati in camera e corroborati da tanta bontà, prima di lasciarla, in un impeto di romanticismo hanno pensato bene di fare un po' di bang bang. Giustamente, ci stava, che gli vuoi dire?! Non è stato neanche un risveglio tanto terribile devo dire, anche perché nella vita del musicista film risveglio classico è venire svegliati dal personale delle pulizie che in un orario oscillante tra le 10.00 e le 12.00 viene a fare bang bang sulla porta per intimarti di uscire che devono rifare la stanza. Coppietta romantica tutta la vita aho ✌️😅
Tra poco Invece concertino al Vintage Market del Mood Social Club di Rende Cs.
The Mysterious Mindscape Music Board
Sound cards on PC-compatible computer systems have a rather involved and convoluted history, with not only a wide diversity of proprietary standards, but also a collection of sound cards that were never advertised as such. Case in point the 1985 Mindscape Music Board, which was an add-on ISA card that came bundled with [Glen Clancy]’s Bank Street Music Writer software for IBM PC. This contrasted with the Commodore 64 version which used the Commodore SID sound chip. Recently both [Tales of Weird Stuff] and [The Oldskool PC] on YouTube both decided to cover this very rare soundcard.
Based around two General Instruments AY-3-8913 programmable sound generators, it enabled the output of six voices, mapped to six instruments in the Bank Street Music Writer software. Outside of this use this card saw no use, however, and it would fade into obscurity along with the software that it was originally bundled with. Only four cards are said to still exist, with [Tales of Weird Stuff] getting their grubby mitts on one.
As a rare slice of history, it is good to see this particular card getting some more love and attention, as it was, and still is, quite capable. [The Oldskool PC] notes that because the GI chip used is well-known and used everywhere, adding support for it in software and emulators is trivial, and efforts to reproduce the board are already underway.
Top image: Mindscape Music Board (Credit: Ian Romanick)
youtube.com/embed/Eeo4INoGyRY?…
youtube.com/embed/6fSpnIUDpeY?…
Parents of girl who died after measles infection said they wouldn't get MMR vaccine
Her father:
God does no wrong, and He wanted this to wake people up," he told Children’s Health Defense. "He’s woken us up for sure, to start a better life and come closer to Him.
22 siti hackerati, la risposta di Anonymous Italia agli attacchi DDoS di NoName057(16)
In risposta agli attacchi informatici lanciati ieri dagli hacktivisti filorussi di NoName057(16), il collettivo italiano Anonymous Italiaha reagito con ben 22 defacement mirati contro obiettivi russi tra la giornata del 21 e il 23 di Marzo.
Negli ultimi mesi, il panorama dell’hacktivismo cibernetico è stato caratterizzato da una continua escalation di attacchi e ritorsioni, con NoName057(16) che ha più volte preso di mira l’Italia, colpendo anche infrastrutture e istituzioni governative.
Questa volta, Anonymous Italia ha risposto colpendo diversi siti russi, utilizzando la tecnica del “deface” per alterare le pagine web e lanciare un chiaro messaggio ai loro avversari digitali. Per dimostrare la compromissione dei siti web attaccati, Anonymous Italia ha fatto riferimento alla Wayback Machine, uno strumento di archivio digitale che consente di visualizzare versioni precedenti di pagine web nel tempo.
Mostrando le istantanee dei siti prima e dopo l’attacco, il collettivo ha fornito prove concrete della violazione, evidenziando le modifiche apportate e i messaggi lasciati dagli hacktivisti. Alcuni di questi siti, nel frattempo, sono stati ripristinati, ma l’archivio della Wayback Machine conserva traccia dell’attacco, rendendo la compromissione verificabile anche a distanza di tempo.
Un esempio dell’uso della wayback machine per dimostrare l’effettiva compromissione del sito web
Defacement vs DDoS: Due Tecniche a Confronto
Nel panorama dell’hacktivismo cibernetico, le tecniche di attacco utilizzate dai gruppi hacker variano in base agli obiettivi e alle strategie adottate.
Due delle metodologie più diffuse sono il defacement e gli attacchi Distributed Denial-of-Service (DDoS), strumenti con finalità differenti ma entrambi capaci di generare impatti significativi sulle infrastrutture digitali. Mentre il defacement mira a modificare il contenuto di un sito web per trasmettere un messaggio politico o ideologico, il DDoS ha lo scopo di sovraccaricare un servizio online fino a renderlo inaccessibile.
Negli scontri tra hacktivisti, queste due tecniche sono state ampiamente utilizzate per colpire obiettivi avversari. Ad esempio Anonymous Italia preferisce il defacement, alterando i siti per diffondere specifici contenuti di interesse politico. Altri hacktivisti (come i filorussi di NoName057(16) o Killnet) hanno adottato il DDoS per colpire siti governativi e infrastrutture critiche causando disservizi temporanei.
La tecnica del Deface
Il defacement è una tecnica di attacco informatico in cui un aggressore modifica il contenuto di un sito web senza autorizzazione, sostituendo le pagine originali con messaggi politici, propaganda o semplici segni distintivi della propria attività. Questo tipo di attacco viene spesso utilizzato da gruppi hacktivisti per diffondere messaggi ideologici o da cyber criminali per danneggiare la reputazione di un’organizzazione.♦
Tuttavia, il defacement non è solo una questione di immagine: per poter alterare il contenuto di un sito, l’attaccante deve prima comprometterne la sua sicurezza. Questo avviene generalmente attraverso due metodi principali:
- Accesso con credenziali amministrative rubate o deboli – Gli hacker potrebbero ottenere le credenziali di accesso attraverso phishing, log di infostealer, canali telegram, credenziali predefinite mai cambiate o attacchi di forza bruta. Una volta ottenuto l’accesso, possono alterare le pagine del sito con estrema facilità
- Sfruttamento di vulnerabilità del software – Alcuni attacchi di defacement avvengono tramite Remote Code Execution (RCE) o altre vulnerabilità critiche nei CMS (Content Management System) o nei server web. Se il software della piattaforma non è aggiornato o presenta falle di sicurezza, un attaccante può eseguire comandi arbitrari sul sistema e modificare i file del sito.
Quando un sito subisce un defacement, è fondamentale non limitarsi a ripristinare il contenuto originale, ma avviare un’operazione di Incident Response per comprendere l’entità dell’attacco. L’attaccante potrebbe aver effettuato movimenti laterali all’interno della rete, compromettendo dati e sistemi collegati.
Hacktivismo cibernetico e legge
Come abbiamo visto, l’hacktivismo cibernetico rappresenta l’unione tra hacking e attivismo politico o sociale, utilizzando strumenti digitali per promuovere cause, denunciare ingiustizie o opporsi a governi e aziende. Gli hacktivisti impiegano tecniche di attacco informatico per attirare l’attenzione pubblica su questioni etiche, politiche o ambientali. Tuttavia, nonostante l’intento possa essere mosso da ideali di giustizia, queste azioni si scontrano spesso con le normative vigenti, che le considerano alla stregua di atti di criminalità informatica.
Mentre alcuni Stati tollerano certe forme di attivismo digitale se non causano danni diretti, la maggior parte delle legislazioni equipara gli attacchi informatici a crimini gravi, punibili con pene severe. Norme come il Computer Fraud and Abuse Act (CFAA) negli Stati Uniti o il Regolamento Generale sulla Protezione dei Dati (GDPR) in Europa vengono spesso usate per perseguire gli hacktivisti, anche quando le loro azioni mirano a esporre violazioni dei diritti umani o corruzione.
L’equilibrio tra sicurezza nazionale, libertà di espressione e diritto all’informazione è al centro delle discussioni legali sull’hacktivismo. Mentre alcuni lo vedono come una forma di protesta legittima nell’era digitale, altri lo considerano una minaccia alla stabilità informatica e alla privacy. La sfida per i legislatori è definire confini chiari tra atti di dissenso digitale e crimini informatici, garantendo che la repressione dell’hacktivismo non diventi un pretesto per limitare la libertà di espressione e il diritto all’accesso alle informazioni.
L'articolo 22 siti hackerati, la risposta di Anonymous Italia agli attacchi DDoS di NoName057(16) proviene da il blog della sicurezza informatica.
ilpost.it/2025/03/23/nannette-…
PotatoLibre
in reply to Pëtr Arkad'evič Stolypin • • •Pëtr Arkad'evič Stolypin likes this.
Pëtr Arkad'evič Stolypin
in reply to PotatoLibre • •Politica interna, europea e internazionale reshared this.