Salta al contenuto principale



il comunque rimango dell'idea che per il PD Bonacini era una scelta migliore... chi è causa del suo mal pianga se stesso.
in reply to simona

ah certo dopo ogni governo monti e draghi ecc chi vince le elezioni? Quella spazzatura lì fa politica solo per riempirsi le tasche con un solo scopo togliere si poveri per dare ai ricchi.
in reply to Estiqaatzi

l qualunquismo del "sono tutti ladri" eh? vabbè... neppure un'argomentazione politica. non c'è da rispondere.


Apple rilascia iOS 18.4 a sorpresa: novità e sicurezza al top!


Apple ha rilasciato inaspettatamente e prima del previsto un importante aggiornamento iOS 18.4 per iPhone, affermando che ora il sistema è ancora più comodo e sicuro da usare. L’aggiornamento è ora disponibile per tutti i modelli di iPhone Xs dal 2018 in poi, inclusi iPhone SE di seconda e terza generazione, nonché la serie iPhone 16 fino al 16e. Sull’iPhone 16 Pro Max pesa circa 3,76 GB e l’intero processo richiede circa 10 minuti.

Le principali novità di iOS 18.4 riguardano le nuove funzionalità di Apple Intelligence. Le notifiche prioritarie ora trovano automaticamente le notifiche importanti e le portano in primo piano, aiutandoti a non perdere informazioni davvero preziose. Image Playground ha aggiunto lo stile Sketch oltre ad Animazione e Illustrazione, e il supporto di Apple Intelligence è stato esteso ad altre otto lingue, tra cui francese, tedesco, italiano, giapponese, coreano, portoghese, spagnolo e inglese per gli utenti in India e Singapore.

Sono stati aggiunti anche nuovi emoji, il più noto dei quali, secondo molti, è la faccina sorridente con le borse sotto gli occhi, poiché riflette ironicamente il ritmo di vita moderno. Apparivano anche un’impronta digitale, uno schizzo, una radice vegetale, un albero senza foglie, un’arpa, una vanga e la bandiera dell’isola di Sark. Vale la pena sottolineare l’installazione automatica dell’app complementare per Apple Vision Pro, che aiuta a trovare contenuti aggiuntivi per il visore e ne semplifica l’utilizzo.

Molti sono soddisfatti dell’aggiornamento dell’app Foto, che ora offre ancora più modi per ordinare e filtrare le foto; inoltre, le foto nascoste con protezione Face ID abilitata non vengono più trasferite automaticamente al computer. Gli abbonati ad Apple News+ troveranno più contenuti sulla cucina e Safari semplifica la consultazione delle ricerche precedenti. I genitori apprezzeranno la nuova e più chiara procedura per la configurazione di un account per bambini e le migliori restrizioni relative al tempo trascorso davanti allo schermo. Ora i bambini non potranno più aggirare i limiti eliminando e reinstallando le applicazioni. È diventata utile anche la funzione di mettere in pausa un download sull’App Store, con la possibilità di riprenderlo in un secondo momento senza perdere i progressi. Ora è possibile accedere alla musica ambientale per iPhone direttamente dal Centro di controllo e gli aspirapolvere robot compatibili con Matter possono essere aggiunti alla Home e integrati in scene e automazioni.

È importante sottolineare che con iOS 18.4 Apple anche corretto un elenco completo di 62 vulnerabilità, invitando gli utenti a installare l’aggiornamento il prima possibile. L’azienda cerca di non divulgare i dettagli di ogni bug risolto, in modo da dare agli utenti il ​​tempo di aggiornare i propri dispositivi prima che gli aggressori trovino delle falle. Tra l’altro, diversi sono chiusi problemi critici in WebKit, che è alla base di Safari e del kernel stesso dell’iPhone. Quindi, la patch lo risolve vulnerabilità CVE-2025-30432, che consente a un’applicazione dannosa di indovinare una password su un dispositivo bloccato e di estendere artificialmente il tempo di blocco in caso di tentativi non riusciti. È stata chiusa anche la vulnerabilità di cross-site scripting CVE-2025-24208, che consente agli aggressori di iniettare codice dannoso in un sito attendibile utilizzando un iframe dannoso.

Tutto ciò sottolinea che l’aggiornamento iOS 18.4 non solo introduce nuove funzionalità, ma rafforza anche significativamente la sicurezza del sistema. La data di rilascio anticipata è stata una piacevole sorpresa per molti, poiché ora i dispositivi degli utenti sono ancora più sicuri e possono vantare funzionalità aggiuntive.

L'articolo Apple rilascia iOS 18.4 a sorpresa: novità e sicurezza al top! proviene da il blog della sicurezza informatica.





“Chi ama la democrazia non può gioire” dice Meloni.

Chi ama la democrazia, signor presidento, GIOISCE eccome quando un ladro viene condannato e dichiarato INELEGGIBILE.

L'avessero fatto anche negli USA ora il mondo sarebbe un posto migliore, e invece...

reshared this



Israele attacca ancora Beirut. Unicef: a Gaza 322 bambini uccisi in 10 giorni dai raid aerei


@Notizie dall'Italia e dal mondo
La scorsa notte le bombe hanno ucciso almeno 4 persone tra cui un dirigente di Hezbollah. Il movimento sciita è pronto a rispondere. A Gaza ucciso un altro giornalista, Mohammed Bardawil
L'articolo Israele attacca ancora



GAZA. Israele si rifiuta di garantire la sicurezza degli operatori umanitari


@Notizie dall'Italia e dal mondo
In un'inchiesta del Financial Times, Rachael Cummings, direttrice umanitaria di Save the Children a Gaza, ha spiegato che l'organizzazione ha ridotto le proprie attività dell'80% poiché Israele non riconosce più le notifiche inviate tramite la



Contrastare gli attacchi cross-domain: servono strategie di sicurezza unificate


@Informatica (Italy e non Italy 😁)
L'evoluzione dalle tradizionali tecniche di attacco basate su malware a quelle basate sulla compromissione dell’identità e su attacchi cross-domain impone alle organizzazioni di adottare un approccio più strategico. Ecco quale



Bringing Achievements To The Nintendo Entertainment System


Microsoft made gaming history when it developed Achievements and released them with the launch of the Xbox 360. They have since become a key component of gaming culture, which similar systems rolling out to the rest of the consoles and even many PC games. [odelot] has the honor of being the one to bring this functionality to an odd home—the original Nintendo Entertainment System!

It’s actually quite functional, and it’s not as far-fetched as it sounds. What [odelot] created is the NES RetroAchievements (RA) Adapter. It contains a Raspberry Pi Pico which sits in between a cartridge and the console and communicates with the NES itself. The cartridge also contains an LCD screen, a buzzer, and an ESP32 which communicates with the Internet.

When a cartridge is loaded, the RA Adapter identifies the game and queries the RetroAchievements platform for relevant achievements for the title. It then monitors the console’s memory to determine if any of those achievements—such as score, progression, etc.—are met. If and when that happens, the TFT screen on the adapter displays the achievement, and a notification is sent to the RetroAchievements platform to record the event for posterity.

It reminds us of other great feats, like the MJPEG entry into the heart of the Sega Saturn.

youtube.com/embed/u1GWOFgOU88?…


hackaday.com/2025/04/01/bringi…

Rinaldo Giorgetti reshared this.



Storia della sedia elettrica: dalla sua invenzione ai giorni nostri

@Arte e Cultura

Origini e invenzione (1880-1890) Verso la fine del XIX secolo, gli Stati Uniti cercavano un metodo di esecuzione più umano rispetto all’impiccagione. Numerosi casi di

Arte e Cultura reshared this.



Truffe online: la più colpita è la GenZ, altro che Boomers!


L’ultimo approfondimento Trend Micro analizza le truffe online più comuni per le diverse generazioni

Milano, 14 marzo 2025 – Il fenomeno delle truffe online oggi è comune a tutte le generazioni, ma i più colpiti sembrano essere i giovani, contrariamente all’immaginario collettivo che identifica i più anziani come vittime preferite dei cybercriminali. Il dato emerge dall’ultimo approfondimento sulle truffe online a cura dei ricercatori Trend Micro, leader globale di cybersecurity, supportato da diversi studi di settore.

Di seguito i risultati principali:

GenZ


La generazione Z è la prima a essere cresciuta con Internet completamente integrato nella propria vita. La maggior parte degli utenti di questa fascia d’età si ritiene esperta di tecnologia, ma i ragazzi sono anche i più propensa a fidarsi delle interazioni digitali e a diffidare meno delle offerte online. P

er questo, la GenZ è spesso vittima di:

  • Truffe collegate allo shopping online: la passione della generazione Z per lo shopping online la rende preda di siti web contraffatti e di inserzioni che propongono prodotti falsi
  • Truffe sugli investimenti: colpiscono soprattutto attraverso le piattaforme social e utilizzano come esca il mondo delle criptovalute
  • Truffe legate al mondo del lavoro: rappresentano il 29,9% delle truffe per questa fascia d’età, con una perdita media di circa 1.800 euro per utente, come nel caso di false proposte di assunzione che spingono all’acquisto di strumenti di lavoro (pc, tablet, macchinari …) su siti internet fraudolenti


Millennials


I Millennial si trovano oggi ad affrontare carriera e pressioni finanziarie, come i prestiti o mutui. Per questo sono spesso presi di mira da:

  • Truffe con assegni falsi: i truffatori inviano un falso assegno con un importo superiore al dovuto e chiedono di restituire la somma in eccesso
  • Truffe legate al mondo del lavoro: i truffatori offrono false opportunità di lavoro per indurre le vittime a fornire denaro, informazioni personali o a lavorare gratuitamente
  • Truffe con falsi funzionari governativi: i truffatori fingono di essere funzionari governativi per rubare denaro o informazioni


Gen X


Incastrati tra l’assistenza ai genitori anziani e il mantenimento dei propri figli, gli utenti della generazione X si trovano ad affrontare sfide uniche. I truffatori sfruttano il loro stile di vita multitasking per colpirli con:

  • Truffe legate all’assistenza tecnica: la generazione X, spesso responsabile della gestione della tecnologia in famiglia, può ricevere false chiamate o messaggi di assistenza tecnica, che portano all’accesso non autorizzato a informazioni personali o a conti finanziari
  • Truffe sanitarie: preoccupata per il benessere dei genitori, la generazione X può cadere vittima di truffe che offrono prodotti o servizi sanitari fasulli


Boomers e generazione silenziosa


Queste generazioni sono cresciute in un’epoca meno avanzata dal punto di vista tecnologico e vengono spesso prese di mira con schemi più tradizionali. Le truffe più comuni includono:

  • Truffe legate a lotterie e premi: i truffatori sfruttano il fascino della vincita informando le vittime di aver ottenuto un premio o di aver vinto alla lotteria, per poi richiedere un anticipo o informazioni personali necessarie alla consegna della somma
  • Truffe sugli investimenti: i boomer, che spesso pianificano la pensione, vengono presi di mira con opportunità di investimento fraudolente che promettono rendimenti elevati ma che invece si traducono in perdite finanziarie significative
  • Truffe romantiche: la solitudine è un problema serio tra gli anziani, queste generazioni rappresentano i principali bersagli di queste truffe

“Le truffe online riguardano tutti a prescindere dall’età, ma la consapevolezza e la vigilanza rimangono le armi migliori. È fondamentale mantenere aggiornati i dispositivi, proteggere le informazioni personali e utilizzare password robuste. Bisogna diffidare dei contatti non verificati e dei pagamenti tramite metodi non convenzionali e prendersi tempo per riflettere sulle decisioni, consultando amici o familiari se sorgono dei dubbi. La chiave per difendersi dalle frodi digitali è rimanere informati e attenti”. Afferma Salvatore Marcis, Head of Channel and Territory Sales di Trend Micro Italia.


Trend Micro


Trend Micro, leader globale di cybersecurity, è impegnata a rendere il mondo un posto più sicuro per lo scambio di informazioni digitali. Con oltre 30 anni di esperienza nella security, nel campo della ricerca sulle minacce e con una propensione all’innovazione continua, Trend Micro protegge oltre 500.000 organizzazioni e milioni di individui che utilizzano il cloud, le reti e i più diversi dispositivi, attraverso la sua piattaforma unificata di cybersecurity. La piattaforma unificata di cybersecurity Trend Vision One™ fornisce tecniche avanzate di difesa dalle minacce, XDR e si integra con i diversi ecosistemi IT, inclusi AWS, Microsoft e Google, permettendo alle organizzazioni di comprendere, comunicare e mitigare al meglio i rischi cyber. Con 7.000 dipendenti in 65 Paesi, Trend Micro permette alle organizzazioni di semplificare e mettere al sicuro il loro spazio connesso. www.trendmicro.com

L'articolo Truffe online: la più colpita è la GenZ, altro che Boomers! proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



Le Pen ineleggibile, Meloni: “Chi crede nella democrazia non può gioire”


@Politica interna, europea e internazionale
“Nessuno che creda davvero nella democrazia può gioire di una sentenza che colpisce il leader di un grande partito, privando milioni di cittadini della loro rappresentanza”. Così la presidente del Consiglio Giorgia Meloni commenta la pronuncia del Tribunale penale di Parigi che ieri ha



"Una sentenza politica, violato lo stato di diritto".

Che noia 'sti fascisti che quando li beccano con le mani nella marmellata si spacciano subito per vittime di un sistema antidemocratico...

rainews.it/articoli/2025/03/il…



Il mondo secondo Raul Capote. Intervista al primo agente cubano infiltrato nella Cia


@Notizie dall'Italia e dal mondo
Giornalista del quotidiano Granma, analista politico ed ex agente della sicurezza dello Stato cubano, Capote ha raccontato la sua esperienza in vari libri, anche tradotti in italiano, nei quali ha analizzato in prospettiva storica le



Scuola, oggi al #MIM si svolge la XIV edizione dei Campionati di Italiano, dedicati a Giovanni Boccaccio, in occasione dei 650 anni dalla sua scomparsa.

Qui potete seguire la diretta in corso ▶️ youtube.

#MIM


Golang On The PS2


A great many PlayStation 2 games were coded in C++, and there are homebrew SDKs that let you work in C. However, precious little software for the platform was ever created in Golang. [Ricardo] decided this wouldn’t do, and set about making the language work with Sony’s best-selling console of all time.

Why program a PS2 in Go? Well, it can be easier to work with than some other languages, but also, there’s just value in experimenting in this regard. These days, Go is mostly just used on traditional computery platforms, but [Ricardo] is taking it into new lands with this project.

One of the challenges in getting Go to run on the PS2 is that the language was really built to live under a full operating system, which the PS2 doesn’t really have. However, [Ricardo] got around this by using TinyGo, which is designed for compiling Go on simpler embedded platforms. It basically takes Go code, turns it into an intermediate representation, then compiles binary code suitable for the PS2’s Emotion Engine (which is a MIPS-based CPU).

The specifics of getting it all to work are quite interesting if you fancy challenges like these. [Ricardo] was even able to get to an effective Hello World point and beyond. There’s still lots to do, and no real graphical fun yet, but the project has already passed several key milestones. It recalls us of when we saw Java running on the N64. Meanwhile, if you’re working to get LOLCODE running on the 3DO, don’t hesitate to let us know!


hackaday.com/2025/03/31/golang…



Hybrid Mechanical Clock Shows it Both Ways


After seeing some of the interesting clock builds we’ve featured recently, [shiura] decided to throw their hat in the ring and sent us word about their incredible 3D printed hybrid clock that combines analog and digital styles.

While the multiple rotating rings might look complex from the front, the ingenious design behind the mechanism is powered by a single stepper motor. Its operation is well explained in the video below, but the short version is that each ring has a hook that pushes its neighboring ring over to the next digit once it has completed a full rotation. So the rightmost ring rotates freely through 0 to 9, then flips the 10-minute ring to the next number before starting its journey again. This does mean that the minute hand on the analog display makes a leap forward every 10 minutes rather than move smoothly, but we think its a reasonable compromise.

Beyond the 28BYJ-48 geared stepper motor and its driver board, the only other electronics in the build is a Seeed Studio XIAO ESP32C6 microcontroller. The WiFi-enabled MCU is able to pull the current time down from the Internet, but keep it mind it takes quite awhile for the mechanism to move all the wheels; you can see the process happen at 60x speed in the video.

If you’re looking to recreate this beauty, the trickiest part of this whole build might be the 3D print itself, as the design appears to make considerable use of multi-material printing. While it’s not impossible to build the clock with a traditional printer, you’ll have to accept losing some surface detail on the face and performing some well-timed filament swaps.

[shirua] tells us they were inspired to send their timepiece in after seeing the post about the sliding clock that just went out earlier in the week.

youtube.com/embed/1tuMgLnDYpg?…


hackaday.com/2025/04/01/hybrid…



Microsoft compie 50 anni! Dal BASIC all’IA, l’azienda che ha cambiato il mondo


Il 4 aprile 2025 Microsoft compie 50 anni: esattamente mezzo secolo fa, gli amici di scuola Bill Gates e Paul Allen fondarono un’azienda che, nel corso di diversi decenni, si è trasformata in una delle più grandi aziende tecnologiche al mondo. A partire dallo sviluppo di un interprete BASIC per il computer Altair 8800, hanno dato un contributo enorme nel rendere i personal computer un elemento comune della vita quotidiana.

Da BASIC a Windows: tappe fondamentali della crescita


Il primo grande successo arrivò nei primi anni ’80, quando Microsoft creò MS-DOS per i personal computer IBM. Da allora, l’azienda è diventata un attore chiave nel mondo del software. Nel 1985 venne rilasciata la prima versione di Windows, che pose le basi per il dominio duraturo di Microsoft nel mercato dei sistemi operativi.

A febbraio 2025, la quota di Windows sui PC desktop era del 70,5%, mentre il suo concorrente più vicino, macOS, si attestava solo sul 15,8%. Il predominio di Windows ha portato a numerose indagini antitrust e cause legali, ma ciò non ha impedito al sistema di mantenere la sua leadership per decenni.

Rivoluzione in ufficio


Nel 1989, Microsoft lanciò la suite Microsoft Office, che comprendeva Word, Excel e PowerPoint. Quasi immediatamente è diventato lo standard per lavorare con i documenti sui computer di casa e d’ufficio. Nel 2011 è apparsa una versione cloud, Office 365, che consente di lavorare su qualsiasi sistema operativo e si concentra sul modello di abbonamento. Si prevede che entro la fine del 2024 il numero di abbonati a Office 365 salirà a 86,3 milioni, una cifra che dimostra la domanda globale di prodotti Microsoft nel campo delle soluzioni per ufficio.

Non solo successi, ma anche fallimenti


Una storia così lunga non è stata esente da battute d’arresto. Nel 2010, Microsoft ha presentato lo smartphone Kin, pensato per gli amanti dei social network. Tuttavia, appena tre mesi dopo, Verizon ritirò il dispositivo dalla vendita a causa della domanda estremamente bassa e il lancio europeo fu annullato. Kin rientra nell’elenco dei prodotti meno riusciti dell’azienda, insieme al lettore Zune e al dimenticato progetto Portrait, predecessore di Skype.

Una situazione simile si è verificata con il browser Internet Explorer. Un tempo rappresentava fino al 95% degli utenti Internet in tutto il mondo, ma a causa dell’ascesa di Chrome e Firefox, nonché di problemi di sicurezza (PC World ha definito IE6 “il programma meno sicuro al mondo”), la sua quota è in forte calo. Nel 2022, Microsoft ha definitivamente abbandonato Internet Explorer, affidandosi al nuovo browser Microsoft Edge. Tuttavia, a febbraio 2025, Edge deteneva solo una quota del 5,3%, mentre Chrome ne deteneva il 66,3% e Safari il 18%.

Investimenti in cloud e intelligenza artificiale


Negli ultimi anni Microsoft si è impegnata attivamente in due aree principali: le tecnologie cloud e l’intelligenza artificiale. La piattaforma cloud Azure occupa il 21% del mercato globale, seconda solo ad Amazon Web Services con il 30%. Inoltre, l’azienda continua a investire ingenti somme di denaro nell’intelligenza artificiale: secondo i dati relativi al periodo compreso tra luglio 2024 e luglio 2025, l’importo degli investimenti ha superato gli 80 miliardi di dollari.

La partnership di Microsoft con OpenAI ha attirato ancora più attenzione sulla società, ma nel 2025 una startup cinese chiamata DeepSeekha fatto inaspettatamente il suo ingresso, riuscendo a creare un modello di intelligenza artificiale competitivo con un investimento notevolmente inferiore. Tuttavia, Microsoft rimane uno degli attori più influenti nella corsa globale all’intelligenza artificiale, utilizzando la sua tecnologia e la sua infrastruttura per creare nuovi prodotti e servizi basati sull’apprendimento automatico, dalle chat integrate nella ricerca Bing agli strumenti aziendali per i clienti aziendali.

Dall’entusiasmo alle vette dell’industria


Oggi la capitalizzazione di mercato di Microsoft è di 2,9 trilioni di dollari, il che la rende la terza azienda pubblica in termini di valore, dopo Apple e Nvidia. Nel corso dei suoi cinque decenni di esistenza, Microsoft ha attraversato molti cambiamenti interni: il trasferimento da Albuquerque a Seattle, la partenza di Paul Allen, un cambio nella dirigenza, il lancio di servizi popolari come Xbox Live e Skype e importanti acquisizioni tra cui LinkedIn e GitHub.

Nata dal sogno di due amici di scuola, Microsoft è diventata simbolo del progresso tecnologico e del potere aziendale, evolvendosi dall’era del PC ai servizi cloud e all’intelligenza artificiale. E a giudicare dai piani e dagli investimenti su larga scala in nuove tecnologie, la società non ha intenzione di fermarsi.

Partnership, acquisizioni e nuove direzioni


Negli ultimi decenni Microsoft ha concluso molti accordi di alto profilo. Nel 2016 la società ha acquisito il social network LinkedIn per 26,2 miliardi di dollari e nel 2018 la piattaforma per sviluppatori GitHub. Ancora prima, c’era stata l’acquisizione storica di Skype, che aveva rafforzato la posizione di Microsoft nel settore dei servizi di comunicazione. Inoltre, l’acquisto degli studi Minecraft (Mojang) e Bethesda (parte di ZeniMax Media) è diventato un asset di gioco significativo, il che ha aumentato l’interesse dell’azienda nel segmento dei videogiochi.

Lanciata nel 2001, la divisione gaming Xbox è diventata uno dei maggiori generatori di fatturato e motori dell’innovazione di Microsoft. Sono comparsi i servizi di cloud gaming (Xbox Cloud Gaming) e la piattaforma Xbox stessa, insieme a Windows, forma un intero ecosistema per sviluppatori e giocatori.

Evoluzione della cultura aziendale


Microsoft ha attraversato diverse fasi di trasformazione della sua cultura e della sua gestione. Nel 2000, Bill Gates si dimise dall’incarico di CEO, cedendo il testimone a Steve Ballmer, che promosse attivamente i prodotti nel segmento aziendale e nel mercato dei consumatori. Successivamente, nel 2014, Satya Nadella è diventato CEO, sottolineando l’importanza delle soluzioni cloud, dell’intelligenza artificiale e della multipiattaforma. Sotto la sua guida, l’azienda si è allontanata dalla strategia “Windows first” e si è concentrata sul concetto di “cloud e mobilità”, rafforzando le aree correlate.

L'articolo Microsoft compie 50 anni! Dal BASIC all’IA, l’azienda che ha cambiato il mondo proviene da il blog della sicurezza informatica.



PhantomPyramid: il malware invisibile che sta terrorizzando l’industria russa


Nel marzo 2025, il gruppo Head Mare ha effettuato una serie di attacchi mirati contro le imprese industriali russe, come riportato segnalato “Kaspersky Lab”. Secondo i suoi dati, più di 800 dipendenti di circa 100 organizzazioni hanno ricevuto una mailing con un allegato dannoso. Tra le vittime c’erano aziende impegnate nella fabbricazione di strumenti e nell’ingegneria meccanica.

L’attacco è stato effettuato tramite e-mail provenienti da una certa segreteria. Le lettere contenevano una richiesta di conferma della ricezione delle informazioni e di revisione della “domanda” allegata, presentata come archivio ZIP. L’apertura dell’archivio ha comportato la pubblicazione di un file dannoso camuffato da documento ufficiale contenente una richiesta di riparazione dell’apparecchiatura da parte di uno dei ministeri.

Ciò che ha reso unica questa campagna è stato l’uso della tecnologia poliglotta, che consente la creazione di file che possono essere percepiti allo stesso tempo come documenti innocui, immagini o file eseguibili. Questo comportamento dipende dal contesto dell’apertura. Questa tecnica viene utilizzata per aggirare i sistemi di analisi automatici ed è stata registrata per la prima volta nell’arsenale di Head Mare.

La parte dannosa del file contiene una backdoor finora sconosciuta, denominata PhantomPyramid.

È scritta in Python versione 3.8. Tra i componenti caricati durante l’esecuzione è stato trovato il software MeshAgent, un agente di controllo remoto della soluzione open source MeshCentral. Sebbene il software sia legittimo e utilizzato da numerose organizzazioni, in passato è stato utilizzato anche da malintenzionati, in particolare dal gruppo Awaken Likho.

L'articolo PhantomPyramid: il malware invisibile che sta terrorizzando l’industria russa proviene da il blog della sicurezza informatica.



La vita è un computer quantistico? gli organismi elaborano dati più velocemente di un supercomputer


Philip Kurian, direttore del Quantum Biology Laboratory dell’Università di Howard, ha fatto una svolta nella comprensione del modo in cui gli organismi viventi elaborano le informazioni. Nel suo lavoro, pubblicato in Progressi della scienza, fu il primo a combinare tre aree fondamentali della fisica del XX secolo: la termodinamica, la teoria della relatività e la meccanica quantistica. Ciò ci ha permesso di stabilire un limite superiore alle capacità computazionali di tutte le forme di vita basate sul carbonio nell’arco della storia della Terra e di confrontarlo con il potenziale di tutta la materia nell’Universo osservabile.

Finora si riteneva che i processi quantistici si manifestassero solo in condizioni particolari e a livello micro. I computer quantistici devono essere raffreddati a temperature inferiori a quelle cosmiche e gli effetti stessi si osservano solo nelle particelle più piccole: atomi e molecole. Gli esseri viventi vivono in un ambiente caldo e caotico e le loro strutture cellulari appaiono troppo massicce per mostrare proprietà quantistiche.

Tuttavia, il gruppo di Kurian ha confutato questa nozione. Gli scienziati hanno scoperto effetti quantistici distinti nei polimeri proteici disciolti in acqua; questi fenomeni persistono anche a livello micrometrico, migliaia di volte più grandi di quanto si pensasse possibile in precedenza. E il ruolo chiave è svolto dall’amminoacido triptofano, che fa parte di molte proteine. Cattura la radiazione ultravioletta e la rilascia con minore energia a una diversa lunghezza d’onda.

Il triptofano forma reti estese in varie strutture cellulari: microtubuli, fibrille amiloidi, recettori transmembrana, capsidi virali, ciglia, centrioli e neuroni. Attraverso il fenomeno della superradiazione, queste reti agiscono come una sorta di fibra ottica, consentendo a tutti gli organismi dotati di nuclei nelle loro cellule di utilizzare segnali quantistici per elaborare i dati.

E questo meccanismo è incredibilmente efficace. Quando le cellule scompongono il cibo, producono radicali liberi che possono emettere pericolose particelle ultraviolette ad alta energia. Le reti di triptofano assorbono le radiazioni e le convertono in una forma meno pericolosa. La scoperta potrebbe suggerire nuovi modi per proteggere il cervello dall’Alzheimer e da altre malattie neurodegenerative.

Tradizionalmente si riteneva che la segnalazione negli organismi viventi avvenisse attraverso il movimento degli ioni attraverso le membrane cellulari, un processo che richiede diversi millisecondi. Ora è diventato chiaro che la superradiazione quantistica nelle strutture cellulari avviene in un picosecondo, un miliardo di volte più velocemente.

Lo studio ha anche costretto a riconsiderare il ruolo dei protozoi nell’elaborazione delle informazioni. Nel loro lavoro, gli scienziati si concentrano spesso sul cervello e sui neuroni, dimenticando batteri, funghi e piante. Nel frattempo, queste antiche forme di vita, che costituiscono la maggior parte della biomassa terrestre, utilizzano anche gli effetti quantistici per “calcoli” complessi. E poiché sono comparsi molto prima degli animali, rappresentano la maggior parte di tutto il lavoro informativo svolto dagli esseri viventi nel corso della storia del pianeta.

La scoperta andò oltre la biologia e arrivò fino all’esplorazione spaziale. Nello spazio interstellare e sulla superficie degli asteroidi, gli scienziati hanno trovato strutture molecolari simili a quelle che gli organismi terrestri utilizzano per elaborare le informazioni a livello quantistico. Questa osservazione suggerisce che la capacità di manipolare gli stati quantistici è insita nella natura stessa della vita ed è comparsa molto prima della comparsa degli eucarioti, creature dotate di nucleo nelle loro cellule.

Philip Kurian propone un approccio speciale alla ricerca dell’intelligenza nell’Universo. Mentre l’equazione classica di Drake calcola il numero di civiltà attraverso un insieme di probabilità, il suo metodo stima il potenziale di ciascun pianeta in base alla presenza su di esso di esseri capaci di interazioni quantistiche.

Seth Lloyd del MIT, pioniere della tecnologia quantistica, ha definito il lavoro rivoluzionario. Secondo lui, ciò dimostra chiaramente che le creazioni della natura sono di gran lunga superiori ai sistemi artificiali nella loro capacità di elaborare i dati. L’autore stesso sottolinea il significato profondo della sua scoperta: nonostante i limiti che le leggi fisiche impongono alla conoscenza del mondo, l’esistenza di processi naturali così eleganti parla della massima armonia dell’universo.

L'articolo La vita è un computer quantistico? gli organismi elaborano dati più velocemente di un supercomputer proviene da il blog della sicurezza informatica.

filobus reshared this.



I Bug di Sicurezza Valgono! OpenAI aumenta a 100.000 dollari per i bug critici sui suoi prodotti


OpenAI ha aumentato la ricompensa massima per i bug da 20.000 a 100.000 dollari, in quanto prevede di esternalizzare la scoperta di vulnerabilità critiche nella sua infrastruttura e nei suoi prodotti.

Il nuovo programma di bu bounty fa parte di una serie di iniziative di sicurezza di OpenAI, tra cui il finanziamento di progetti di ricerca sulla sicurezza, il continuo lavoro di red teaming e l’impegno con le comunità open source.

Oltre a pagamenti più elevati per bug critici, OpenAI ha affermato che offrirà bonus maggiori i quali si applicheranno ai report che soddisfano tutti gli standard e i requisiti. “Durante tali promozioni, i ricercatori che presenteranno relazioni pertinenti in determinate categorie potranno beneficiare di bonus aggiuntivi”, affermano i rappresentanti dell’azienda.

Ad esempio, fino al 30 aprile OpenAI raddoppierà le ricompense per i ricercatori che segnalano vulnerabilità IDOR (Insecure Direct Object Reference) nella sua infrastruttura e nei suoi prodotti, fissando la ricompensa massima a 13.000 dollari.

OpenAI ha anche annunciato un’espansione del suo Cybersecurity Grant Program, che ha già finanziato 28 iniziative di ricerca dal suo lancio nel 2023. OpenAI ha affermato che i progetti che hanno ricevuto finanziamenti si concentrano su argomenti quali l’iniezione rapida, la generazione di codice sicuro e lo sviluppo di sistemi di difesa autonomi per la sicurezza informatica.

Il programma ora invita gli specialisti che lavorano a progetti sulla correzione del software, sulla riservatezza dei modelli, sul rilevamento e sulla risposta alle minacce, sull’integrazione dei sistemi di sicurezza e sulla resilienza agli attacchi complessi.

OpenAI ha annunciato anche il lancio di microsovvenzioni, che saranno erogate sotto forma di crediti API, che dovrebbero aiutare i ricercatori a sviluppare rapidamente prototipi e soluzioni creative. Ricordiamo che il programma bug bounty di OpenAI è stato lanciato nel 2023 e che il risarcimento massimo per i bug critici era di 20.000 dollari.

Il lancio del programma fedeltà arriva un mese dopo una grave violazione dei dati degli utenti di ChatGPT. A quel tempo, le persone potevano vedere le richieste di altre persone al chatbot e alcuni abbonati a ChatGPT Plus potevano anche vedere le informazioni personali di altri utenti, tra cui il nome dell’abbonato, l’indirizzo e-mail, l’indirizzo di fatturazione e persino le ultime quattro cifre del numero della carta di credito e la data di scadenza.

Come si è scoperto in seguito, il problema era dovuto a un bug nella libreria client open source Redis.

L'articolo I Bug di Sicurezza Valgono! OpenAI aumenta a 100.000 dollari per i bug critici sui suoi prodotti proviene da il blog della sicurezza informatica.



Italia HACKED BY F-Norm Society! Ecco l’Anarchia Digitale: Sei solo e ti sta bene così


Benvenuti nell’era della responsabilità individuale!

O almeno, così dovrebbe essere. Perché se nel mondo fisico possiamo ancora illuderci che lo Stato sia un’entità benevola pronta a proteggerci dai nostri stessi errori, nel cyberspazio vige una sola legge: sopravvive chi è capace.

Chi non lo è? Peggio per lui.

Minori sui Social: I Figli Sono Tuoi, Educateli


Basta con il piagnisteo collettivo sulla tutela dei minori online.

Se un ragazzino finisce in balia di contenuti inappropriati o predatori digitali, la colpa è una e una sola: dei genitori. Nessuno vi obbliga a mettere in mano a un dodicenne un iPhone con TikTok installato e nessuno vi deve nulla se decidete di delegare a Mark Zuckerberg l’educazione dei vostri figli.

La rete è un campo minato?

Certo, come il mondo reale. Solo che qui non c’è un marciapiede sicuro: o si insegna ai propri figli a muoversi con intelligenza o si accetta il rischio.

Truffe Online: Non Sai Difenderti?


Ogni giorno migliaia di persone cascano nelle solite truffe: email di principi nigeriani, call center che promettono investimenti miracolosi, influencer che vendono corsi sul “diventare ricchi”.

E chi si lamenta invocando regolamentazioni più stringenti? Il problema non sono i truffatori, il problema sono i creduloni.

Se non sei in grado di navigare senza farti spennare, non devi chiedere allo Stato di proteggerti: devi proteggerti da solo. Non sai come? Esistono assicurazioni contro le frodi. (segui il link a fondo pagina e ricordati di usare il codice SCAM per il 50% di sconto sul primo anno).

E indovina un po’? Le devi pagare. Vuoi sicurezza gratis? Sei nel posto sbagliato.

Privacy: Sei il Prodotto, Non il Cliente


Se usi un servizio gratuito, non esiste il “diritto alla privacy”: il prodotto sei tu.

I tuoi dati valgono denaro e nessuna azienda ha mai preteso il contrario.

Non ti piace? Disconnettiti!

Non vuoi che i tuoi dati finiscano nelle mani di terzi? Non metterli online.

L’illusione di un mondo in cui puoi postare la tua intera vita sui social e poi pretendere che tutto sparisca a comando è, appunto, un’illusione.

Vuoi anonimato totale? Impara a criptare le tue comunicazioni, paga per servizi che garantiscono riservatezza e, soprattutto, smetti di stare sui social.

Data Breach: Colpa delle Aziende?


Quando una banca subisce una rapina fisica, diamo la colpa alla banca? No.

Quando una persona viene aggredita, la colpa è della vittima? No.

E allora perché quando un’azienda subisce un data breach, tutti si affrettano a invocare multe e sanzioni?

Gli hacker sono il male, le aziende ne sono vittime.

Dire che un’azienda sia colpevole di un attacco informatico è un po’ come dare la colpa a una vittima per aver subito un furto. Sì, è un’affermazione forte, ma riflettiamoci: davvero possiamo attribuire tutta la responsabilità a chi subisce l’attacco?

AI Generativa, Proprietà Intellettuale, Copyright: Smettetela di Piangere


Cari artisti digitali, mettetevi il cuore in pace: tutta l’arte umana è un derivato di qualcos’altro.

L’AI non vi sta copiando, ha imparato da voi e ora genera qualcosa di nuovo. Così come voi avete attinto dagli artisti che vi hanno preceduto, così l’AI ha imparato dagli stessi artisti, e purtroppo, anche da voi.

Solo che lo fa con un ritmo un tantino più veloce di tutti noi messi assieme.

Se una AI vi supera in estro, creatività e produttività, forse è semplicemente meglio di voi? Dovete smettere di lamentarvi, iniziare ad usarla.

Prima Conclusione: Il Mondo Digitale Non Ha Regole


Vivi in un’era dove la libertà è totale, ma la responsabilità è altrettanto totale.

Sei solo nel cyberspazio e devi imparare a proteggerti. Chiedere allo Stato di regolamentare la rete è come chiedere di mettere dei guardrail sugli oceani. L’unica difesa che hai sei tu stesso.

E se questo non ti piace: disconnettiti.

Sei arrivato alla fine di questo articolo? Bravissimo.

Ti sei arrabbiato? Non sei contento? Ti senti offeso?

BENISSIMO. Mi hai dato engagement. Magari lo hai commentato, riposato sui social, e a me interessa solo questo: i tuoi click per i miei sponsor. Sei solo un consumatore passivo, i tuoi sentimenti sono monetizzabili, sia positivi che negativi. Per giunta, l’intero articolo è stato scritto semplicemente copiando una chat tra due idioti che le sparano grosse in un LLM. Minima spesa, massima resa.

Seconda Conclusione


Abbiamo utilizzato parole forti, è vero, ma purtroppo questo è internet, nel bene e nel male ed è oggi anche il Primo di Aprile!

Internet è’ un luogo dove l’informazione si mescola alla disinformazione, dove l’indignazione vale più della verità, e dove ogni tua reazione genera profitto per qualcun altro.

Sei libero di scegliere cosa credere, ma sappi che, alla fine, sei solo un numero in un algoritmo, un dato da sfruttare.

E ora? Condividerai questo articolo indignato o farai finta di niente?

In entrambi i casi, il genio è ora uscito dalla lampada e non puoi farci più nulla nel rimettercelo dentro.

L'articolo Italia HACKED BY F-Norm Society! Ecco l’Anarchia Digitale: Sei solo e ti sta bene così proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Sicurezza integrata: come AI, biometria e piattaforme aperte rivoluzionano la protezione aziendale


@Informatica (Italy e non Italy 😁)
Il rapporto 2025 State of Security and Identity di HID mette in evidenza un progressivo passaggio delle organizzazioni verso soluzioni di sicurezza biometriche e mobili, basate sull’IA e su piattaforme aperte. Ne abbiamo parlato con un esperto per capirne vantaggi e svantaggi



DPO e CISO, formazione congiunta per una
governance che funzioni davvero


@Informatica (Italy e non Italy 😁)
La sfida consiste nel trasformare l’alleanza fra DPO e CISO in una collaborazione strutturata, continua e misurabile. L'integrazione funzionale, che si declina in scambio informativo, comfort tecnico e formazione congiunta, punta ad elevare il livello di sicurezza,




in reply to Pëtr Arkad'evič Stolypin

Di Calenda ammiro la sua energia e ostinazione, pur rimanendo su percentuali molto basse. Ma nel suo modo di pensare traspare tanto dirigismo e amore per le tasse alte per definirlo un "autentico liberale"


Software Hacks Unlock Cheap Spectrometer


A spectrometer is one of those tools that many of us would love to have, but just can’t justify the price of. Sure there are some DIY options out there, but few of them have the convenience or capability of what’s on the commercial market. [Chris] from Zoid Technology recently found a portable spectrometer complete with Android application for just $150 USD on AliExpress which looked very promising…at least at first.

The problem is that the manufacturer, Torch Bearer, offers more expensive models of this spectrometer. In an effort to push users into those higher-priced models, arbitrary features such as data export are blocked in the software. [Chris] first thought he could get around this by reverse engineering the serial data coming from the device (interestingly, the spectrometer ships with a USB-to-serial adapter), but while he got some promising early results, he found that the actual spectrometer data was obfuscated — a graph of the results looked like stacks of LEGOs.

That ain’t right — data over the serial link was obfuscated for your protection fleecing
His next step was to decompile the Android application and manually edit out the model number checks. This let him enable the blocked features, although to be fair, he did find that some of them actually did require additional hardware capabilities that this cheaper model apparently doesn’t posses. He was able to fix up a few other wonky issues in the application that are described in the video below, and has released a patch that you can use to bring your own copy of the software up to snuff.

But that’s not all — while fiddling around inside the Android tool’s source code, he found the missing pieces he needed to understand how the serial data was being obfuscated. The explanation to how it works is pretty long-winded, so we’ll save time and just say that the end result was the creation of a Python library that lets you pull data from the spectrometer without relying on any of the manufacturer’s software. This is the kind of thing a lot of people have been waiting for, so we’re eager to see what kind of response the GPLv3 licensed tool gets from the community.

If you’d still rather piece together your own spectrometer, we’ve seen some pretty solid examples you can use to get started.

youtube.com/embed/UXphrby4AVw?…


hackaday.com/2025/03/31/softwa…



A Music Box Commanded By NFC Tags


[Luca Dentella] recently encountered a toy, which was programmed to read different stories aloud based on the figurine placed on top. It inspired him to build an audio device using the same concept, only with music instead of children’s stories.

The NFC Music Player very much does what it says on the tin. Present it with an NFC card, and it will play the relevant music in turn. An ESP32 WROOM-32E lives at the heart of the build, which is hooked up over I2S with a MAX98357A Class D amplifier for audio output. There’s also an SD card slot for storing all the necessary MP3s, and a PN532 NFC reader for reading the flash cards that activate the various songs. Everything is laced up inside a simple 3D-printed enclosure with a 3-watt full range speaker pumping out the tunes.

It’s an easy build, and a fun one at that—there’s something satisfying about tossing a flash card at a box to trigger a song. Files are on Github for the curious. We’ve featured similar projects before, like the Yaydio—a fun NFC music player for kids. Video after the break.

youtube.com/embed/ck0IdwVWIIs?…


hackaday.com/2025/03/31/a-musi…



Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto


Secondo lo studio, la Cina resta la minaccia informatica più attiva e persistente per gli Stati Uniti sulla base del report di valutazione annuale delle minacce (ATA-2025). Secondo il rapporto, Pechino non sta semplicemente conducendo operazioni di cyber intelligence, ma sta deliberatamente costruendo infrastrutture per potenziali attacchi contro obiettivi critici all’interno degli Stati Uniti in caso di conflitto.

Uno degli episodi più allarmanti, che l’intelligence chiama la campagna Volt Typhoon, sono le azioni dei cinesi hacker, finalizzato alla “preinstallazione dell’accessoai sistemi di approvvigionamento idrico, energetico e delle telecomunicazioni. Questi attacchi non compromettono semplicemente singoli nodi, ma creano le condizioni per disconnettere intere regioni dai servizi di base in caso di crisi. Il nuovo episodio, Salt Typhoon, ha mostrato come gli hacker siano riusciti a penetrare nelle infrastrutture delle compagnie di telecomunicazioni.

Particolare attenzione è rivolta alla minaccia in caso di guerra a Taiwan. Il rapporto afferma che la Cina potrebbe lanciare massicci attacchi informatici contro installazioni militari, sistemi di comunicazione e infrastrutture civili degli Stati Uniti per causare caos, ritardare lo spiegamento delle truppe e destabilizzare la situazione interna degli Stati Uniti. Tra i potenziali obiettivi rientrano i sistemi energetici, la logistica, la navigazione satellitare e le strutture mediche.

Secondo l’intelligence americana, la Cina sta utilizzando attivamente l’intelligenza artificiale nelle operazioni informatiche. Nel 2024 sono stati registrati casi di deepfake, conduttori di fake news e social media con avatar generati dall’intelligenza artificiale utilizzati per diffondere disinformazione. Tali campagne miravano a dividere la società americana su questioni quali immigrazione, droga e aborto.

Gli sforzi della Cina si estendono anche allo spazio. Pechino sta potenziando la sua capacità di intercettare i satelliti per le comunicazioni e la ricognizione. Il rapporto sottolinea che l’Esercito Popolare di Liberazione ha già i mezzi per disattivare i satelliti nemici utilizzando la guerra elettronica, i laser e i missili d’attacco. L’intelligence sottolinea che in tempo di pace queste tecnologie vengono utilizzate per ispezioni e test, ma possono essere adattate per gli attacchi.

Le minacce informatiche della Cina non si limitano agli attacchi tecnici. L’intelligence statunitense ha documentato un aumento dell’influenza segreta all’interno del Paese, attraverso campagne volte a diffamare le istituzioni americane e a promuovere narrazioni a vantaggio di Pechino. Nel 2024, alcuni attori cinesi hanno utilizzato account e contenuti falsi per interferire nel dibattito pubblico e probabilmente anche in future elezioni.

Secondo l’intelligence, la vulnerabilità dei sistemi americani resta elevata. Ciò che è particolarmente preoccupante è che le campagne cinesi stanno diventando sempre più sofisticate, furtive e tecnologicamente avanzate, mentre i metodi di rilevamento sono in ritardo rispetto alla velocità con cui gli aggressori riescono ad adattarsi.

L'articolo Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Levitating Lego Generator Runs On Air


[Jamie] decided to build a generator, and Lego is his medium of choice. Thus was created a fancy levitating generator that turns a stream of air into electricity.

The basic concept is simple enough for a generator—magnets moving past coils to generate electricity. Of course, Lego doesn’t offer high-strength magnetic components or copper coils, so this generator is a hybrid build which includes a lot of [Jamie’s] non-Lego parts. Ultimately though, this is fun because of the weird way it’s built. Lego Technic parts make a very crude turbine, but it does the job. The levitation is a particularly nice touch—the build uses magnets to hover the rotor in mid-air to minimize friction to the point where it can free wheel for minutes once run up to speed. The source of power for this contraption is interesting, too. [Jamie] didn’t just go with an air compressor or a simple homebrew soda bottle tank. Instead, he decided to use a couple of gas duster cans to do the job. The demos are pretty fun, with [Jamie] using lots of LEDs and a radio to demonstrate the output. The one thing we’d like to see more of is proper current/voltage instrumentation—and some measurement of the RPM of this thing!

While few of us will be rushing out to build Lego generators, the video nonetheless has educational value from a mechanical engineering standpoint. Fluids and gases really do make wonderful bearings, as we’ve discussed before. Video after the break.

youtube.com/embed/cnkhsk74tm0?…


hackaday.com/2025/03/31/levita…



#Iran, il gioco di #Trump


altrenotizie.org/primo-piano/1…



Building a Sliding Tile Clock


Hackers like making clocks, and we like reporting on them around these parts. Particularly if they’ve got a creative mechanism that we haven’t seen before. This fine timepiece from [gooikerjh] fits the bill precisely—it’s a sliding tile clock!

The brains of the build is an Arduino Nano ESP32. No, that’s not a typo. It’s basically an ESP32 in a Nano-like form factor. It relies on its in-built WiFi hardware to connect to the internet and synchronize itself with time servers so that it’s always showing accurate time. The ESP32 is set up to control a set of four stepper motors with a ULN2003 IC, and they run the neat time display mechanism.

All the custom parts are 3D printed, and the sliding tile concept is simple enough. There are four digits that show the time. Each digit contains number tiles that slide into place as the digit rotates. To increment the digit by one, it simply needs to be rotated 180 degrees by the relevant stepper motor, and the next number tile will slide into place.

We love a good clock at Hackaday—the more mechanical, the better. If you’re cooking up your own nifty and enigmatic clocks at home, don’t hesitate to drop us a line!


hackaday.com/2025/03/31/buildi…



ci sarà da ridere quando salterà fuori che l'accordo usa per le terre rare in ucraina non ha valore perché inapplicabile, semplicemente perché l'ignorantone di trump che chiama evidentemente "terra rara" qualsiasi minerale raro scopre che in ucraina non ci sono terre rare... capace il genio neppure sa dell'esistenza della tabella periodica degli elementi. un "genio" del male che non conosce però nessuno che conosce la chimica di base.
in reply to simona

Trump sarà un grezzone, ignorante e cafone quanto vuoi però è il presidente degli stati uniti e in quanto tale ha a disposizione fior di tecnici preparati. Davvero pensi che potrebbe firmare un accordo per delle terre rare con un paese che non ha terre rare?
in reply to simona

trump si affida a putin piuttosto che all'intelligence usa... no... se hai persone capaci sotto o le ha licenziate o non le ascolta. e comunque firmare un accordo indicando terre rare per un paese che non ha terre rare è da coglioni. cosa altro occorre per dimostrare che è un coglione? o che lo siamo noi italiani... ma è un altro problema.


i risultati di una legge cretina... adesso esiliamo pure gli italiani.

RFanciola reshared this.



di Roberto Musacchio - Cinquant’anni fa ad Helsinki, in piena guerra fredda e con l’Europa divisa dal muro di Berlino, praticamente tutti gli Stati europei, delle due parti della cortina di ferro, con la partecipazione di Usa e Urss e la Cina come invitata, diedero vita ad una straordinaria conferenza per la Pace, la sicurezza [...]


#Maturità2025, il Ministro Giuseppe Valditara ha firmato l’Ordinanza ministeriale che definisce le modalità di svolgimento dell’Esame di Stato per l’anno scolastico 2024/2025, che avrà inizio mercoledì 18 giugno 2025 alle 8:30 con la prima prova scri…