Salta al contenuto principale



Coltiviamo sane abitudini


I recenti sviluppi internazionali impongono delle scelte etiche e con un valore sociale impattante. A tal proposito, mi unisco al popolo di Mastodon con l'intento di abbandonare qualsiasi servizio rientri nella sfera economica di interesse di potenze straniere ostili. Spero di poter fare collaborazione dal basso per ricostruire una rete civile di protesta basata su scelte consapevoli di consumo.

informapirata ⁂ reshared this.

Unknown parent

friendica (DFRN) - Collegamento all'originale
Giovanni Milano
@pop Cercherò di portare soprattutto contenuti utili a fare scelte in campo di salute che siano in linea con principi di diritto e scienza.
@pop
Questa voce è stata modificata (5 mesi fa)


Passkey: cos’è e come funziona


@Informatica (Italy e non Italy 😁)
Il Passkey permette di dare l'addio alle password, accelerando il passaggio all'era passwordless. Il sistema di autenticazione è in grado di "certificare la propria identità", al fine di scongiurare attacchi di phishing. Ecco come attivarlo su Google Android e Apple iPhone
L'articolo Passkey: cos’è e come funziona proviene da Cyber



CINA-USA. Il Pacifico dei “guerrieri americani”


@Notizie dall'Italia e dal mondo
Il Segretario alla Difesa Hegseth ha ripreso la strategia reaganiana “Pace attraverso la fermezza” che implica il potenziamento degli eserciti e il riarmo, degli Stati Uniti e dei loro alleati in Asia
L'articolo CINA-USA. Il Pacifico pagineesteri.it/2025/04/04/mon…



Trump silura il capo della NSA! Il Caos Regna sull’intelligence USA dopo gli attacchi di Salt Typhoon


Il direttore della National Security Agency, il generale dell’aeronautica Timothy Haugh, sarebbe stato licenziato giovedì dal suo incarico di capo dell’agenzia. La rimozione di Haugh dal ruolo di direttore della NSA, la principale agenzia nazionale per lo spionaggio informatico e le intercettazioni elettroniche, avviene nello stesso giorno in cui, secondo quanto riferito, almeno tre membri dello staff del Consiglio per la sicurezza nazionale della Casa Bianca sono stati allontanati.

Il capo del Dipartimento per l’efficienza governativa, Elon Musk, è stato ospitato da Haugh presso la sede centrale della NSA il mese scorso. Si è trattato della sua prima visita nota a un’agenzia di intelligence statunitense. Secondo il Washington Post, il tenente generale William J. Hartmann, vice di Haugh al Cyber ​​Command, assumerà la carica di direttore ad interim della NSA.
Timothy D. Haugh (nato l’11 gennaio 1969) è un generale dell’aeronautica militare degli Stati Uniti che ha prestato servizio come comandante dello United States Cyber ​​Command , direttore della National Security Agency e capo del Central Security Service dal 2024 al 2025. In precedenza ha prestato servizio come vice comandante dello United States Cyber ​​Command
Stando a quanto riportato dal Washington Post, che cita funzionari statunitensi in carica ed ex dirigenti, anche la vice civile del direttore estromesso della NSA, Wendy Noble, è stata licenziata giovedì. Secondo quanto riportato dal quotidiano, a Noble è stato assegnato un nuovo incarico presso l’ufficio del Sottosegretario alla Difesa per l’intelligence del Pentagono .

Il senatore Mark Warner (D-Va.), membro di spicco della Commissione Intelligence del Senato, ha condannato il licenziamento di Haugh. “Il generale Haugh ha servito il nostro paese in uniforme, con onore e distinzione, per più di 30 anni. In un momento in cui gli Stati Uniti stanno affrontando minacce informatiche senza precedenti, come ha chiaramente evidenziato il cyberattacco Salt Typhoon dalla Cina, in che modo licenziarlo rende gli americani più sicuri?” ha scritto Warner su X.

I funzionari statunitensi hanno dichiarato alla testata giornalistica che il motivo dietro il rimpasto della NSA è sconosciuto. Haugh, che è anche capo del Cyber ​​Command del Pentagono, ha guidato la NSA dal febbraio 2024. Non è chiaro se il generale dell’Aeronautica Militare rimarrà al suo posto di comando informatico dopo la sua rimozione dall’agenzia di spionaggio con sede a Fort Meade, nel Maryland.

Il senatore ha anche attaccato il presidente Trump, facendo riferimento alle segnalazioni secondo cui i licenziamenti di membri dello staff del Consiglio per la sicurezza nazionale sarebbero avvenuti subito dopo un incontro con l’influencer di destra Laura Loomer.”È sorprendente che il presidente Trump abbia licenziato il leader imparziale ed esperto della NSA senza riuscire a ritenere responsabile alcun membro del suo team per la fuga di informazioni riservate su un’app di messaggistica commerciale, anche se apparentemente riceve indicazioni sul personale per la sicurezza nazionale da un teorico della cospirazione screditato nello Studio Ovale”, ha scritto Warner in un post separato.

L'articolo Trump silura il capo della NSA! Il Caos Regna sull’intelligence USA dopo gli attacchi di Salt Typhoon proviene da il blog della sicurezza informatica.



Nona Fernández – Voyager
freezonemagazine.com/articoli/…
Voyager è un viaggio, un tuffo nella memoria ma anche un volo nel cielo, tra le stelle e i pianeti. Nona Fernández ci prende sotto braccio e ci guida in uno spericolato percorso che parte dalla plastica rappresentazione dell’attività cerebrale di sua madre, per arrivare a lanciarci nel cosmo più lontano da cui la Terra […]
L'articolo Nona Fernández – Voyager proviene da FREE ZONE MAGAZINE.
Voyager è un


Verso il GDPR 2.0 a favore del settore tech e delle PMI, ma a quale costo?


La notizia è stata anticipata da politico.eu: a partire da maggio 2025, la Commissione von der Leyen revisionerà il GDPR introducendo semplificazioni. Certo, non sarebbe male pubblicare prima le CVE del Regolamento, ma quel che è stato anticipato riguarda per lo più una generale riduzione degli adempimenti nel settore tech e nelle PMI.

L’obiettivo dichiarato è quello di favorire la competitività, soprattutto nei confronti di Cina e Stati Uniti. Dopo il rapporto Draghi sul futuro della competitività europea, una rilettura degli adempimenti normativi in modo tale che non possano ostacolare l’innovazione e lo sviluppo tecnologico sembrerebbe una strada quasi obbligata. Quasi, perché quella fra innovazione e rispetto delle regole è una falsa dicotomia. La quale è però bastevole a rivelare l’approccio fallimentare dell’Unione Europea nel ritenersi un giardino dei diritti nella giungla internazionale e pretendere la sovraestensione del proprio sistema normativo. La sovranità tecnologia non può certamente essere ottenuta tramite una legge. A meno che, ovviamente, non si disponga la forza di imporla.

Ad ogni modo, sebbene gli eccessi dei vari “Act” e la resistenza a rimettere in discussione più che le regole la loro applicazione siano sotto gli occhi di tutti, il rischio è che in nome di una pretesa semplificazione si vada semplicemente a sostituire un dogma con un altro. Transitando così da un eccesso regolatorio alla promozione di comportamenti spregiudicati, finanche a premiare quanti semplicemente hanno ignorato o eluso l’applicazione del GDPR con la scusa di difficoltà indimostrate. Di fatto, andando ad operare al di fuori delle regole con un vantaggio competitivo indebito rispetto a chi invece ha investito in compliance.

Aree di intervento e principali dubbi


Dopo 7 anni dall’applicazione del GDPR è comunque opportuno trarre un bilancio della norma e metterla in discussione nelle parti in cui ha dimostrato di non funzionare o di avere un impatto eccessivo rispetto ai benefici. Ovviamente, senza snaturarne le finalità di garantire un’elevata protezione dei dati personali e la libera circolazione degli stessi. Anche nei nuovi scenari di competizione sulle tecnologie di Intelligenza Artificiale infatti bisogna ragionare secondo il canone della sostenibilità dell’impiego dei dati personali.

Le semplificazioni trapelate sembrerebbero però collegate alla dimensione dell’organizzazione, secondo un limite che potrebbe essere quello dei 500 dipendenti. Eppure, tale limite non risponde ad alcun tipo di criterio logico dal momento che l’esigenza di una maggiore responsabilizzazione – e dunque: maggiori adempimenti – non è correlabile alle dimensioni dell’organizzazione bensì al volume delle attività di trattamento svolte, alla natura dei dati e ai rischi.

Qualora venga seguita questa direzione, qualche dubbio circa l’approccio della Commissione è inevitabile che sorga. Se questa è la risposta europea ai dazi degli Stati Uniti, infatti, che allora venga dichiarata come tale e non mascherata dai pur condivisibili intenti di semplificazione.

Anche perchè il rischio è che i cittadini perdano ulteriormente fiducia nell’azione delle istituzioni dell’Unione Europea. Fiducia che dopo il QatarGate è stata già profondamente intaccata.

Semplificazione o deregolamentazione?


L’evoluzione sperata verso un GDPR 2.0 deve contemplare principi e framework, valorizzare l’accountability e, soprattutto, promuovere un’applicazione uniforme e coordinata della norma eliminando le incertezze a riguardo. Ben venga ogni semplificazione, purché ovviamente non sacrifichi in modo spoporzionato tanto la protezione degli interessati quanto le strategie e gli investimenti delle aziende data-driven “virtuose”.

Se invece la semplificazione diventa una pretesa indimostrata per giustificare qualsivoglia intervento, allora si apre la strada verso una deregolamentazione di fatto che sembra giovare più agli interessi delle Big Tech che alla competitività delle imprese europee.

Noyb e altri attivisti della privacy hanno denunciato il pericolo della messa in discussione del GDPR derivante dal cedere alla pressione delle azioni di lobbying. Ma poiché la protezione dei dati personali è una libertà fondamentale riconosciuta dall’ordinamento europeo, il nucleo di tutele e garanzie cui provvede continuerebbe comunque a resistere anche nel caso di profonde modifiche della norma. O della tecnologia.

Questo vale e varrà fintanto che i cittadini stessi percepiscano come un valore la protezione dei propri dati personali. E agiscano per difendere i propri diritti, anche per mezzo dei propri rappresentanti.

Non bisogna mai dimenticare infatti che è la domanda a condizionare l’offerta tanto tecnologica quanto politica.

L'articolo Verso il GDPR 2.0 a favore del settore tech e delle PMI, ma a quale costo? proviene da il blog della sicurezza informatica.



Playstacean Evolves The PSOne Into The Crab It Was Always Meant to Be


An orange PSOne in the shape of a crab sits next to a large CRT monitor displaying a video game of a person running through what appears to be a park. A Pepsi logo is toward the top of the HUD.

Odd hardware designs crop up in art and renders far more frequently than in the flesh, but console modder [GingerOfOz] felt the need to bring [Anh Dang]’s image of the inevitable carcinization of our gaming consoles to life.

Starting with the image as inspiration, [GingerOfOz] got to work in CAD, creating an entirely new shell for the battered PSOne he adopted for the project. The final product is slightly less curvy than the picture, but some artistic license was necessary to go from the page to the real world.

The enclosure itself looks straightforward, if a bit tedious, but the articulating crab controller is a work of art itself. He could’ve made the arms static or non-functional, but they’re a fully-functional PlayStation controller that can move around just like on your favorite crustacean at the beach, minus the pinching. We love this whimsical take on the console mod which is a breath of salty air to the continuous race to get increasingly complex consoles into handheld form, although there’s certainly nothing wrong with that!

If you’re looking for some other console mods, how about this Apple M1 inside a Wii or getting your old Ouya up-and-running again?

youtube.com/embed/dSBNs3TeINc?…


hackaday.com/2025/04/03/playst…



Oracle ammette privatamente la violazione dei dati verso gli utenti interessati


Oracle ha finalmente ammesso di aver subito una grave violazione dei dati, informando privatamente alcuni clienti selezionati dell’incidente di sicurezza, solo pochi giorni dopo essere stata colpita da una class action che accusava il gigante della tecnologia di aver tentato di nascondere la violazione agli utenti interessati.

Secondo Bloomberg, la società ha inoltre informato i clienti che la società di sicurezza informatica CrowdStrike e l’FBI stanno indagando sull’incidente.

Il riconoscimento da parte dell’azienda arriva dopo settimane di smentite e rappresenta un cambiamento significativo rispetto alla sua posizione pubblica sulla questione. La violazione, inizialmente pubblicata su Breachforums il 20 marzo 2025, ha sollevato preoccupazioni sulla sicurezza dell’infrastruttura cloud di Oracle e sulla sua capacità di salvaguardare i dati sensibili dei clienti.

L’attaccante ha anche esfiltrato i file Java Key Store (JKS) e le chiavi Enterprise Manager JPS. Sebbene non siano state esposte informazioni personali identificabili (PII) complete, Oracle ha confermato che i dati compromessi hanno circa 16 mesi.

L’autore della minaccia, identificato come “rose87168“, ha rivendicato la responsabilità della violazione e ha dichiarato di aver avuto accesso a 6 milioni di record di dati. I dati rubati includono, a quanto si dice, nomi utente, indirizzi e-mail, password con hash e credenziali di autenticazione sensibili come Single Sign-On (SSO) e informazioni Lightweight Directory Access Protocol (LDAP).

Secondo quanto riferito, l’aggressore ha avuto accesso già a gennaio 2025 ai server ed è rimasto inosservato fino alla fine di febbraio, quando Oracle ha avviato un’indagine interna. La violazione è stata facilitata da un exploit Java del 2020 che ha consentito all’aggressore di distribuire una web shell e un malware che prendevano di mira il database Identity Manager (IDM) di Oracle.

Oracle ha informato i clienti interessati e ha rafforzato le misure di sicurezza attorno ai suoi server Gen 1. L’azienda ha sottolineato che i suoi server Gen 2 rimangono inalterati e ha negato qualsiasi violazione della sua infrastruttura Oracle Cloud primaria. Nonostante queste rassicurazioni, la società di sicurezza informatica CybelAngel ha riferito che Oracle ha ammesso privatamente l’incidente alle parti interessate e ha confermato l’accesso non autorizzato ai sistemi legacy.

Questa violazione segue un altro recente incidente di sicurezza informatica che ha coinvolto i server legacy Cerner di Oracle Health, dove i dati dei pazienti di organizzazioni sanitarie statunitensi sono stati compromessi. Mentre Oracle sostiene che queste violazioni non sono correlate, la tempistica ha attirato l’attenzione sulla postura di sicurezza complessiva dell’azienda.

L'articolo Oracle ammette privatamente la violazione dei dati verso gli utenti interessati proviene da il blog della sicurezza informatica.



A Proper OS For The Sega Genesis/Megadrive


The console wars of the early 1990s had several players, but the battle that mattered was between Nintendo’s SNES and Sega’s Genesis, or Megadrive if you are European. They are both famous for their games, but in terms of software they can only run what’s on a cartridge. The Genesis has a Motorola 68000 on board though, which is capable of far more than just Sonic the Hedgehog. [EythorE] evidently thinks so, because here’s a port of Fusix, a UNIX-like OS, for the Sega platform.

As it stands, the OS is running on the BlastEm emulator, but given a Sega Saturn keyboard or a modified PC keyboard for the Sega, it could be run on real hardware. What you get is a basic UNIX-like OS with a working shell and the usual UNIX utilities. With 64k of memory to play with this will never be a powerhouse, but on the other hand we’d be curious to see it in a working cartridge.

Meanwhile, if the console interests you further, someone has been into its workings in great detail.


Header: Evan-Amos, CC BY-SA 3.0.


hackaday.com/2025/04/03/a-prop…



The Weird Way A DEC Alpha Boots


We’re used to there being an array of high-end microprocessor architectures, and it’s likely that many of us will have sat in front of machines running x86, ARM, or even PowerPC processors. There are other players past and present you may be familiar with, for example SPARC, RISC-V, or MIPS. Back in the 1990s there was another, now long gone but at the time the most powerful of them all, of course we’re speaking of DEC’s Alpha architecture. [JP] has a mid-90s AlphaStation that doesn’t work, and as part of debugging it we’re treated to a description of its unusual boot procedure.

Conventionally, an x86 PC has a ROM at a particular place in its address range, and when it starts, it executes from the start of that range. The Alpha is a little different, on start-up it needs some code from a ROM which configures it and sets up its address space. This is applied as a 1-bit serial stream, and like many things DEC, it’s a little unusual. This code lives in a conventional ROM chip with 8 data lines, and each of those lines contains a separate program selectable by a jumper. It’s a handy way of providing a set of diagnostics at the lowest level, but even with that discovery the weirdness isn’t quite over. We’re treated to a run-down of DEC Alpha code encoding, and should you have one of these machines, there’s all the code you need.

The Alpha was so special in the 1990s because with 64-bit and retargetable microcode in its architecture it was significantly faster than its competitors. From memory it could be had with DEC Tru64 UNIX, Microsoft Windows NT, or VMS, and with the last of which it was the upgrade path for VAX minicomputers. It faded away in the takeover by Compaq and subsequently HP, and we are probably the poorer for it. We look forward to seeing more about this particular workstation, should it come back to life.


hackaday.com/2025/04/03/the-we…



Lynx ransomware: come il gruppo criminale sta svuotando le casse delle aziende USA


@Informatica (Italy e non Italy 😁)
Il mondo del ransomware non conosce tregua, e ogni anno, ogni mese emergono nuove minacce più sofisticate e aggressive. Tra le ultime varianti che stanno facendo tremare le aziende statunitensi c’è Lynx, un ransomware che, sin dalla sua comparsa



Teardown of a Scam Ultrasonic Cleaner


Everyone knows that ultrasonic cleaners are great, but not every device that’s marketed as an ultrasonic cleaner is necessarily such a device. In a recent video on the Cheap & Cheerful YouTube channel the difference is explored, starting with a teardown of a fake one. The first hint comes with the use of the description ‘Multifunction cleaner’ on the packaging, and the second in the form of it being powered by two AAA batteries.

Unsurprisingly, inside you find not the ultrasonic transducer that you’d expect to find in an actual ultrasonic cleaner, but rather a vibration motor. In the demonstration prior to the teardown you can see that although the device makes a similar annoying buzzing noise, it’s very different. Subsequently the video looks at a small ultrasonic cleaner and compares the two.

Among the obvious differences are that the ultrasonic cleaner is made out of metal and AC-powered, and does a much better job at cleaning things like rusty parts. The annoying thing is that although the cleaners with a vibration motor will also clean things, they rely on agitating the water in a far less aggressive way than the ultrasonic cleaner, so marketing them as something which they’re not is very unpleasant.

In the video the argument is also made that you do not want to clean PCBs with an ultrasonic cleaner, but we think that people here may have different views on that aspect.

youtube.com/embed/GUmaT2IhUJo?…


hackaday.com/2025/04/03/teardo…




Alcuni fra i più importanti cantautori italiani, e la sorella Donatella. Sono le persone e gli affetti principali nella storia del chitarrista milanese, che avevo incontrato per il mio libro “Gente con la chitarra” e con cui ho riparlato di recente…

"…anni dopo io ho fatto una serata in ricordo del festival di Re Nudo di Zerbo insieme a Eugenio, ci siamo incontrati lì e …"



Video app Skylight is available for public release, with funding from Mark Cuban and 55k users in the first 24 hours. Spark is building their own entire video platform on ATProto, and just launched in beta.




Australia’s Silliac Computer


When you think about the dawn of modern computers, you often think about the work done in the UK and the US. But Australia had an early computer scene, too, and [State of Electronics] has done a series of videos about the history of computers down under. The latest episode talks about SILLIAC, a computer similar to ILLIAC built for the University of Sydney in the late 1950s.
How many racks does your computer fill up? SILLIAC had quite a few.
This episode joins earlier episodes about CSIRAC, and WREDAC. The series starts with the CSIR Mark I, which was the first computer in the southern hemisphere.

The -AC computers have a long history. While you often hear statements like, “…in the old days, a computer like this would fill a room,” SILLIAC, in fact, filled three rooms. The three meters of cabinets were in one room, the power supply in another. The third room? Air conditioning. A lot of tubes (valves, in Australia at the time) generate a lot of heat.

It is hard to put an exact cost on SILLIAC, but the original estimate was about AU£35,200. That sounds modest, but at the time, you could buy about ten suburban homes near Sydney for that price. Like most projects, the cost rose, and completion depended on a larger donation from a horse race. At the end, the cost was about AU£75,000!

SILLIAC had a reputation of being more reliable than some other computers based on the same design. That was probably because most computers use 6J6 tubes, but SILLIAC used 2C51 devices. Bell Labs created the 2C51 for use in undersea cables. Of course, they were also about six times the cost of a 6J6.

The computer did important work until 1968. It was, sadly, dismantled, but pieces of it are hanging around the Powerhouse Museum and at the University as display items.

This series is a great look at what was happening in the computer world south of the equator during these days. While SILLIAC is fascinating, you might want to start with episode 1. Supercomputers have come a long way.

youtube.com/embed/tJdB3QZpVKA?…


hackaday.com/2025/04/03/austra…



#JFK e l'America Latina


altrenotizie.org/spalla/10632-…


Peggio dei dazi: vogliono uccidere il GDPR è sotto attacco. Il killer è la Commissione e i mandanti sono le solite lobby della sorveglianza

Considerato a lungo intoccabile a Bruxelles, il GDPR è il prossimo nella lista della crociata dell'UE contro l'eccessiva regolamentazione.

La legge europea più famosa in materia di tecnologia, il #GDPR, è la prossima sulla lista degli obiettivi, mentre l'Unione Europea prosegue con la sua furia distruttiva in materia di normative per tagliare le leggi che ritiene stiano ostacolando le sue attività.

politico.eu/article/eu-gdpr-pr…

@Politica interna, europea e internazionale

Grazie a @Marco A. L. Calamari per la segnalazione
in reply to The Privacy Post

Vogliono eliminare il GDPR perchè potrebbe proteggerci dall'AI Act:

commentbfp.sp.unipi.it/gdpr-co…



I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende


@Informatica (Italy e non Italy 😁)
Questi programmi e app che archiviano in modo sicuro e crittografato le credenziali (username e password) hanno vantaggi e svantaggi. Vediamo come usarli, perché e quali sono i migliori
L'articolo I 10 migliori password manager: cosa



Oggi ad Assisi si è svolto il primo evento ufficiale del progetto "Uto Ughi per i Giovani".

Qui le dichiarazioni del Ministro Giuseppe Valditara ▶ mim.gov.



Ditto That


A ditto'd school newsletter from 1978.All the news that was fit to print. Image via Wikipedia
In the 1982 movie Fast Times At Ridgemont High, a classroom of students receives a set of paperwork to pass backward. Nearly every student in the room takes a big whiff of their sheet before setting it down. If you know, you know, I guess, but if you don’t, keep reading.

Those often purple-inked papers were fresh from the ditto machine, or spirit duplicator. Legend has it that not only did they smell good when they were still wet, inhaling the volatile organic compounds within would make the sniffer just a little bit lightheaded. But the spirit duplicator didn’t use ghosts, it used either methanol (wood alcohol), isopropyl, or, if you were loaded, ethyl alcohol.

Invented in 1923 by Wilhelm Ritzerfeld, ditto machines were popular among schools, churches, and clubs for making copies of worksheets, fliers, and so on before the modern copy machine became widespread in the 1980s. Other early duplicating machines include the mimeograph, the hectograph, and the cyclostyle.

Getting A Handle On Duplication


To use the ditto machine, one would first make a master copy using a special sheet of paper with a special type of waxy ink on the back that dissolves in alcohol. These types of sheets are still around today, in a way — if you’ve ever gotten a tattoo, you know that they don’t usually just freehand it; the artist will draw out your design on special paper that they can then use to lay down a temporary tattoo on your freshly-shaved skin before going for it.
A spirit duplicator with its manual.Image via Wikipedia
But don’t get too excited; tattoo transfer sheets aren’t compatible with ditto machines for a number of reasons. As I mentioned, ditto sheets use alcohol to transfer the ink, and tattoo sheets use heat and pressure. They’re too thin for the mechanics of the ditto machine’s drum, anyway.

So once you’ve typed or drawn up your master sheet, you’d mount it on the drum of the ditto machine. Then, with a big crank handle, you’d roll the drum over sheet after sheet until you had what you needed. The average master could make roughly 50 to 500 copies depending a number of factors.

The rise of higher-quality master sheets is largely responsible for this wide range, but there are other factors at play, like the color that gets used. Purple was made from a dye called aniline purple and lasted longest on paper, although there was also green, red, and black. You see a lot of purple dittos because of its vibrancy and the fact that it was highly soluble in alcohol.

The type of paper entered into the equation as well: absorbent paper like newsprint would make fewer copies than smoother, less porous bond paper. And, as you might imagine, dense text and images used more ink and would wear out the master faster.

youtube.com/embed/ccYLLzpeVnU?…

As with many paper-based things from decades ago, the durability of dittoes is not so great. They will fade gradually when exposed to UV light. Although there is no citation, Wikipedia claims that the average ditto would fade in direct sunlight after about a month. It goes on to assume that most ditto machine users printed onto low-quality paper and will eventually “yellow and degrade due to residual acid in the untreated pulp”.

Not a Mimeograph


It’s worth mentioning that mimeographs are not quite the same thing as ditto machines. For one thing, ditto machines were often hand cranked, and many mimeographs were motorized. Interestingly enough, the mimeograph predates the spirit duplicator, having been patented on August 8, 1876 by Thomas Edison and popularized by the A.B. Dick Company in the 1880s.

Also known as stencil duplicators, mimeographs were a competing technology that used ink and stencils to produce 50 to several thousand copies. A special stencil sheet bearing a wax coating would be typed on a regular typewriter with the ribbon disengaged and the machine set to this mode, and/or written or drawn upon using a special stylus and lettering guides.

The stencil sheet would then be fed into the machine, which had a large drum with an ink pad. The mimeograph would then squish ink through the stencil and onto the paper. You can see all this and more in the video below, which illustrates just how much of an art this whole process was compared to makin’ copies today.

youtube.com/embed/gYjj62eGwc8?…

Mimeographs were largely done in black, but color could be done “easily”, as the video demonstrates. You basically had to hand paint the colors onto your stencil. It doesn’t seem as though changing out the giant ink pad was an option. Unlike dittoes, mimeographs required better paper, so they should last longer in theory.

Before You Run Off


Duplication for the common man is as important as the printing press itself. While today you might just set the printer to provide the number of copies you need, the history of duplication shows that we’ve come a long way in terms of effort on the user’s end. Keep this in mind the next time you want to go Office Space on it.


hackaday.com/2025/04/03/ditto-…



#Dazi USA, caos globale


altrenotizie.org/primo-piano/1…


Jason, Sam, and Emanuel talk about Miyazaki being turned into a meme, the guys suing OnlyFans after being surprised to learn they were not actually talking to models, and the depravity of "brainrot" AI.#podcasts


In spregio assoluto dell’articolo 77 della Costituzione il Governo Meloni annuncia l’ennesimo decreto-legge in tema di Sicurezza nel quale a stare alle indiscrezioni riforma l’ordinamento penitenziario, introduce nuovi reati e garantisce la impunità per la polizia che non rispetta le norme. Si tratta di un atto eversivo per il merito e increscioso nel metodo perché [...]


'Sea of Idiocy:' Economists Say Trump Tariffs Will Raise Price of Switch 2 and Everything Else#Switch2 #DonaldTrump #Tariffs


VPN aziendali: proteggere e connettere le aziende


@Informatica (Italy e non Italy 😁)
Le VPN aziendali garantiscono connessioni sicure e crittografate, proteggendo i dati sensibili e migliorando la flessibilità operativa. Grazie alla loro capacità di ridurre i rischi informatici e assicurare la conformità alle normative, rappresentano una soluzione indispensabile per il lavoro



Difesa europea, la Polonia rilancia e annuncia investimenti al 5% nel 2026

@Notizie dall'Italia e dal mondo

La Polonia rilancia sugli investimenti nella Difesa e si fa capofila in Europa. Il ministro della Difesa polacco, Wladyslaw Kosiniak-Kamysz, ha annunciato che, nel 2026, Varsavia destinerà alle spese militari una quota pari al 5% del Pil. “Dobbiamo essere pronti agli scenari più complessi e



Sicurezza dell’identità macchina a prova di futuro: ecco la tabella di marcia


@Informatica (Italy e non Italy 😁)
La sicurezza dell’identità macchina è oggi fondamentale per una solida strategia di sicurezza aziendale, attuabile concentrandosi su gestione centralizzata, automazione, cripto-agilità e preparazione al quantum computing. Ecco come iniziare



Trump dà i numeri: la tabella dei “dazi reciproci” è una truffa conclamata

@Politica interna, europea e internazionale

Una truffa conclamata. È questo e nulla più, la tabella dei presunti dazi che il mondo intero imporrebbe agli Stati Uniti, mostrata ieri da Trump durante la pantomimica cerimonia di inaugurazione della stagione dei “dazi reciproci” su scala globale, in quello



Regione Lazio, contributo di 150mila euro per garantire la distribuzione dei giornali sul territorio


@Politica interna, europea e internazionale
La Regione Lazio concederà un contributo pubblico di 150mila euro per garantire la distribuzione dei giornali in quindici Comuni della provincia di Rieti. Lo prevede un emendamento alla legge di variazione bilancio 2025 approvato nella seduta



MIT Wants You to Secure Your Hardware Designs


When you think of attacking or defending computer systems, you probably think of software viruses and the corresponding anti-virus software. But MIT’s 6.5950 class teaches secure hardware design — how to attack and defend CPUs from bad actors. Interested? The course is open source, so you can follow along as long as you don’t mind not getting a grade.

Browsing some of the lecture slides shows that the material isn’t as stuffy as you might imagine. A slide about side channel attacks, for example, features an article called “And Bomb the Anchovies,” which says that Washington DC pizza places know when big news is about to break because pizza delivery to places like the White House or the Pentagon trend upward (something spies call pizza-int, by the way).

Even if you don’t have a burning desire to design more secure hardware, some of the lecture slides make for an interesting flip through on a rainy weekend day. For example, the charts about RowHammer (“RowHammer in One Sentence”) is a great explanation about how software can cause DRAM failures to attack a computer. We only wished they’d identified companies A, B, and C in their study. There are also labs and they politely clarify what setup you need to do each lab (typically, just a Linux server, although some you can do with just a browser).

One of the great things about the Internet is that you can virtually audit classes from anywhere in the world, often for free. MIT is always up to something interesting.


hackaday.com/2025/04/03/mit-wa…



Scandalo VPN: Alcune App sull’Apple Store erano legate alla sorveglianza del governo cinese!


Sono stati scoperti nell’App Store di Apple cinque servizi VPN collegati a strutture militari cinesi. Ciò è stato rivelato come risultato di una indagine congiunta del Tech Transparency Project con il Financial Times. Secondo gli analisti, le app sono sviluppate da aziende legate a Qihoo 360, un colosso informatico cinese che nel 2020 è stato colpito dalle sanzioni statunitensi per i suoi legami con l’esercito cinese.

I servizi VPN si propongono come strumenti per la protezione della privacy su Internet. Permettono, ad esempio, di nascondere l’attività di rete ai provider Internet e di crittografare il traffico durante la connessione a reti pubbliche. Tuttavia, la sicurezza di tali applicazioni dipende direttamente dall’affidabilità dei loro sviluppatori. Se un’azienda raccoglie i dati degli utenti, una VPN può diventare uno strumento di sorveglianza.

Secondo il rapporto, l’elenco delle applicazioni discutibili includeva Turbo VPN, VPN Proxy Master, Thunder VPN, Snap VPN e Signal Secure VPN (non correlato a Signal Messenger). Tre di questi (Turbo VPN, VPN Proxy Master e Thunder VPN) sono stati installati complessivamente più di un milione di volte. Le aziende dietro questi prodotti sono strettamente collegate a Qihoo 360. Inoltre, è stato rivelato che una delle sussidiarie degli sviluppatori, Guangzhou Lianchuang, sta attivamente cercando specialisti con conoscenza della cultura americana per analizzare i dati degli utenti.

A seguito dell’appello dei giornalisti del Financial Times, Apple ha rimosso due app dall’App Store: Thunder VPN e Snap VPN. Il destino degli altri resta incerto. Allo stesso tempo, Apple ha dichiarato di monitorare rigorosamente la conformità delle applicazioni VPN alle sue policy e di rimuoverle immediatamente dallo store alla minima discrepanza.

Qihoo 360, formalmente nota come 360 ​​Security Technology, è presente nell’elenco delle aziende affiliate all’esercito cinese stilato dal Dipartimento della Difesa degli Stati Uniti. Sebbene i proprietari formali delle app siano registrati presso entità giuridiche diverse, l’indagine ha stabilito il loro collegamento con Qihoo attraverso una rete di società e sviluppatori affiliati.

Gli esperti sottolineano che utilizzare servizi VPN sotto la giurisdizione cinese può essere pericoloso, poiché la legge cinese impone agli sviluppatori di conservare i registri degli utenti e di fornirli su richiesta delle autorità. È per questo motivo che nel 2017 Apple ha già effettuato una pulizia su larga scala dell’App Store, rimuovendo tutti i servizi VPN che non rispettavano questi standard.

La situazione attuale solleva interrogativi non solo sulla trasparenza degli sviluppatori, ma anche sulla qualità della revisione delle app sulle piattaforme Apple e Google. Nonostante le misure di sicurezza dichiarate, i servizi inaffidabili continuano a raccogliere milioni di installazioni.

Non è ancora noto se Apple adotterà ulteriori misure sulle app rimanenti. Nel frattempo, si ricorda agli utenti che una VPN affidabile non dovrebbe solo dichiarare di essere sicura, ma anche essere verificata in modo indipendente.

L'articolo Scandalo VPN: Alcune App sull’Apple Store erano legate alla sorveglianza del governo cinese! proviene da il blog della sicurezza informatica.

Clever Puck reshared this.



Una attrice trova 2.000 video deepfake di se stessa online: l’incubo di Joanne Chu


L’attrice e artista Joanne Chu ha trovato accidentalmente dei deepfake di se stessa online semplicemente cercando il suo nome su Google. Voleva vedere se il suo lavoro o il suo sito web venivano mostrati. Ma invece ha visto video su siti porno che mostravano il suo volto e il suo nome completo, e nei titoli c’erano anche parole razziste.

Tutto è iniziato intorno a maggio 2024. Poi pensò che si trattava solo di un incidente isolato e che sarebbe finito rapidamente. Ma i video continuavano ad apparire. Erano sempre più numerosi. E poi sospettò che qualcuno che conosceva la stesse seguendo. Tutti i video sono stati pubblicati dalla stessa persona con il nickname “Ron“. Ha creato contenuti con il suo volto, sostituendo le attrici reali con l’aiuto delle reti neurali. In seguito Chu venne a sapere che lo stalker aveva realizzato più di 2.000 video di questo tipo e li aveva distribuiti su molti siti web e persino sui social media.

Ha scritto reclami e ha provato a cancellare il video. Le sue amiche, che avevano vissuto la stessa esperienza, le consigliarono di ignorarla. Ma ad agosto il contenuto era diventato così voluminoso che la donna si è rivolta all’investigatore online Charles DeBarber, che in precedenza aveva aiutato altre vittime di deepfake, per chiedere aiuto. L’esperto ha osservato che ormai chiunque può realizzare un deepfake: la tecnologia è diventata molto accessibile. E anche se le leggi non riescono a tenere il passo con questi casi, questi si verificano sempre più spesso.

Nel frattempo, lo stalker continuava a scrivere a Chu. La insultò, la implorò di perdonarlo, la chiamò la sua “dea”. Su Instagram, “Ron” ha pubblicato foto e immagini deepfake, ha affermato di essere un fan e si è offerto di aprire un OnlyFans per conto di Chu. “Ron” ha scritto che stava guadagnando soldi con i deepfake che raffiguravano il suo volto e ha definito la cosa “arte”. Su Facebook, ha inviato lunghi messaggi in cui diceva di amare la sua “immagine virtuale” e di non essere interessato a Chu nella vita reale.

“Ron” ha addirittura ammesso di aver messo una maschera con il suo volto alla sua ragazza. I messaggi contenevano non solo confessioni bizzarre, ma anche frasi razziste e minacce. A un certo punto, ha scritto che la stava “rendendo immortale” e ha chiesto il permesso di continuare a pubblicare “immagini” di lei. Chu rispondeva occasionalmente ai messaggi, nella speranza di ottenere prove da inviare alla polizia. Ma non ha rivelato nulla di specifico.

A settembre lo stalker ha cancellato i suoi account, ma è ricomparso a ottobre con un altro nome e ha ricominciato tutto da capo. “Ron” ha addirittura utilizzato il nome cinese Chu, il che è risultato particolarmente offensivo per la donna, che da anni combatte l’oppressione delle donne asiatiche. Nei nuovi video, il volto di Chu è sovrapposto ai corpi degli adolescenti, causando ancora più ansia.

Successivamente, su Instagram è apparso un utente che ha scritto che “Ron” si era tolto la vita e che la colpa era della stessa Chu. L’utente ha difeso il comportamento di “Ron”, definendolo un “artista”. Nel corso di 10 mesi, Chu ha scoperto sempre più account che pubblicavano deepfake con il suo volto e il suo nome completo. Grazie all’aiuto di DeBarber, parte del contenuto è stato rimosso e ora il suo nome non compare più così spesso sui siti porno. Ma non tutto è scomparso: una parte è ancora online. Ma la paura rimaneva.

La storia di Chu dimostra come la tecnologia possa essere utilizzata per atti di bullismo distruttivi e duraturi. I deepfake non sono più solo uno scherzo o un falso su Internet. Questa è una forma di reato. E finora non esiste un modo affidabile per proteggere le vittime, né dalle leggi né dalle piattaforme. E le donne continuano a trovarsi ad affrontare questa situazione sempre più spesso, semplicemente perché hanno ottenuto successo e visibilità su Internet.

L'articolo Una attrice trova 2.000 video deepfake di se stessa online: l’incubo di Joanne Chu proviene da il blog della sicurezza informatica.



Cavi sottomarini: l’UE svela il piano strategico per difenderli dalla minacce cyber


@Informatica (Italy e non Italy 😁)
Dall’Unione Europea un nuovo piano d’azione per rafforzare la sicurezza dei cavi sottomarini. L’obiettivo è continuare a tutelare gli Stati membri nella prevenzione agli attacchi alle infrastrutture sottomarine che