Mimmo Lucano resta sindaco di Riace: il Consiglio comunale ha respinto la decadenza con un voto a maggioranza
@Politica interna, europea e internazionale
Mimmo Lucano resta sindaco di Riace. La decisione è stata adottata a maggioranza nella seduta di ieri del Consiglio comunale, che ha respinto la decadenza del primo cittadino. Il provvedimento della prefettura di
Politica interna, europea e internazionale reshared this.
Doge, altro che trasparenza. I numeri sono opachi quanto quelli di Tesla
La casa automobilistica di Elon Musk ha una lunga storia di statistiche fuorvianti. L'imprenditore sembra utilizzare lo stesso approccio al DogeAarian Marshall (Wired Italia)
DOGE usa l'AI per spiare i dipendenti governativi?
Il DOGE utilizzerebbe l'intelligenza artificiale per monitorare chat e chiamate dei dipendenti federali e scoprire eventuali ostilità verso Trump.Punto Informatico
reshared this
CO2 e paradosso ambientalista: l’Italia fa bene ma rischia salasso UE da 25 miliardi
@Politica interna, europea e internazionale
Secondo i dati ISPRA, le emissioni italiane di gas serra sono diminuite del 26% dal 1990. Un risultato ragguardevole, ma il legislatore europeo non sembra essere dello stesso avviso. L’Italia, infatti, ha ecceduto gli intransigenti
marcolo doesn't like this.
Politica interna, europea e internazionale reshared this.
Cazzate. Gli obiettivi erano noti da tempo. Ma, per lo stesso tempo, non si è fatto quasi NULLA per raggiungerli. Per i trasporti, non c' è stato nessun indirizzo sulle Ferrovie, che hanno mirato al soldo e all' alta velocità, continuando le dismissioni dei trasporti interregionali e locali. L' automotive è stato sordo e cieco legato al petrolio, incapace e impreparato sull'elettrificazione. Per l' agricoltura non è stato fatto nulla per ridurre le emissioni e hanno seguito le lobby dei grossi proprietari. Si è trattato di grossa incapacità gestionale e pianificatoria. Se siamo guidati da incapaci e non c'è ne liberiamo, è giusto essere puniti. Magari così ci svegliamo.
Politica interna, europea e internazionale reshared this.
Better Bearings Take the Wobble Out of Premium Scroll Wheel
Sitting in front of a computer all day isn’t exactly what the firmware between our ears was tuned to do. We’re supposed to be hunting and gathering, not hunting and pecking. So anything that makes the computing experience a little more pleasurable is probably worth the effort, and this premium wireless scroll wheel certainly seems to fit that bill.
If this input device seems familiar, that’s because we featured [Engineer Bo]’s first take on this back at the end of 2024. That version took a lot of work to get right, and while it delivered high-resolution scrolling with a premium look and feel, [Bo] just wasn’t quite satisfied with the results. There were also a few minor quibbles, such as making the power switch a little more user-friendly and optimizing battery life, but the main problem was the one that we admit would have driven us crazy, too: the wobbling scroll wheel.
[Bo]’s first approach to the wobble problem was to fit a larger diameter bearing under the scroll wheel. That worked, but at the expense of eliminating the satisfying fidget-spinner action of the original — not acceptable. Different bearings yielded the same result until [Bo] hit on the perfect solution: a large-diameter ceramic bearing that eliminated the wobble while delivering the tactile flywheel experience.
The larger bearing left more room inside for the redesigned PCB and a lower-profile, machined aluminum wheel. [Bo] also had a polycarbonate wheel made, which looks great as is but would really be cool with internal LEDs — at the cost of battery life, of course. He’s also got plans for a wheel machined from wood, which we’ll eagerly await.
youtube.com/embed/tzqJ1rJURgs?…
AMR, robotica industriale e cyber security: minacce e rimedi
@Informatica (Italy e non Italy 😁)
I robot industriali, soprattutto gli AMR, entrano a fare parte della superficie da difendere. Un'incursione criminale può modificare i dati che trattano, avvelenando così il loro funzionamento. I rimedi ci sono, ma possono essere complessi da implementare
L'articolo AMR, robotica industriale e cyber security: minacce e
Informatica (Italy e non Italy 😁) reshared this.
CISGIORDANIA. Dheisheh e Jinba, coloni e soldati uniti nelle devastazioni
@Notizie dall'Italia e dal mondo
L'esercito israeliano dice di voler punire gli autori di raid in scuole e ambulatori. I palestinesi non ci credono. A Jenin in macerie 600 abitazioni. Ieri 7 demolizioni in varie località
L'articolo CISGIORDANIA. Dheisheh e Jinba, coloni e soldati uniti nelle
Notizie dall'Italia e dal mondo reshared this.
Tra data breach e comunicazioni imbarazzanti
@Informatica (Italy e non Italy 😁)
A distanza di qualche mese dall’entrata in vigore della NIS 2 si continuano a riscontrare carenze di sicurezza in molti settori commerciali che sono impattati dalla Direttiva europea e non […]
L'articolo Tra data breach e comunicazioni imbarazzanti proviene da Edoardo Limone.
L'articolo proviene dal blog
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/news/i-ne…
Gli Hotline TNT – la band newyorkese guidata da Will Anderson – annunciano il loro terzo album che sarà intitolato Raspberry Moon, in uscita il 20 giugno via Third Man Records. Il singolo apripista, Julia’s War è stato reso disponibile sulle piattaforme e su YouTube. Seguito di Cartwheel, lo “squisito”
freezonemagazine.com/rubriche/…
Ho spento l‘aria condizionata, ma dal finestrino aperto non entra il fresco della sera ma un caldo umido e appiccicaticcio con la camicia che si incolla alla pelle come carta bagnata. Sul parabrezza vengono a morire, anzi a sfracellarsi, moscerini, mosche, zanzare, tafani. La radio è disturbata. Finalmente sento l‘attacco di “Walk on the wild […]
L'articolo SS 415 lungo nastro di catrame
In lode di Tancredi Antoniozzi. Tancredi libero!
Aprile 2025. Tancredi Antoniozzi ha più o meno ventidue anni ed è figlio di un ricco.
Questo ricco si chiama Alfredo Antoniozzi. Al momento fa il deputato per un partito conservatore molto attento ai valori cattolici, tant'è che fa fare il Primo Ministro a una madre non sposata.
La foto in alto ritrae Tancredi come un tipico giovane peninsulare che sta cercando di affermarsi senza passare per fastidiose esperienze cheap come quelle dello studio e del lavoro: il suo aspetto è il risultato di una consapevole sintesi di ridicolo e di minaccioso.
Secondo l'apparato iconografico fornito in varie sedi dallo stesso Tancredi, con le giovani donne la strategia si rivela piuttosto efficace. Chissà che nel medio termine non abbia una sua importanza anche nell'incrementare le statistiche relative alle malattie sessualmente trasmissibili.
In poco tempo Tancredi è riuscito effettivamente ad affermarsi. Quando aveva diciassette anni ha esercitato le proprie ragioni a cinghiate in un posto dove vanno in vacanza i ricchi. Due anni dopo si è esibito in un classico dell'arte circense, il numero del "lei non sa chi sono io", che nella sua versione si concludeva con la presa a calci di un gendarme chiamato a fare il comprimario e non si sa quanto consenziente. Tancredi ne ha esitato otto mesi di galera ed è anche probabile che sia i gendarmi che il giudice sapessero benissimo chi fosse.
Nell'aprile del 2025 ha arricchito le res gestae con un altro arresto. Pare avesse preso l'abitudine di togliere con la forza a altri giovani ricchi certi oggetti di metallo che segnano le ore e che costano quasi come un appartamento. Questi giovani ricchi lo avrebbero aiutato non poco, sia pure involontariamente, fotosegnalandosi da soli sul Libro dei Ceffi tenendo bene in vista quegli stessi oggetti di metallo.
La malevolenza del giornalame accenna anche a storie di cocaina, che come tutti sanno in certi ambienti è come il basso continuo nella musica barocca.
Lo stesso Tancredi ha fatto quello che poteva per mostrare il meglio di sé su Instagram. Le immagini non sono molte ma concorderebbero nel fare di questo sfaccendato aggressivo e violento un frequentatore abituale di Cortina d'Ampezzo, del Principato di Monaco e di Porto Cervo.
Lo attende adesso un periodo neanche troppo breve in cui dovrà sottoporre il suo tenore di vita a una stringente spending review. Ma con un padre tanto attento e premuroso è probabile che tra non molto potrà tenere viva l'attenzione dei suoi sostenitori con altre iniziative altrettanto utili e socialmente valide.
Alfredo Antoniozzi?
Ci sono foto in cui porta la cravatta, il che ne farebbe un individuo da tenere ipso facto quanto più possibile a distanza.
Ma va ringraziato: la sua azione pedagogica e i suoi meritevoli risultati contribuiscono a un prezioso e realistico ritratto degli ambienti del democratismo rappresentativo.
E va ringraziato e difeso il giovane Tancredi, per costituire nella sua persona e in ogni aspetto del suo essere una consapevole e diligente incarnazione dei valori occidentali.
Post scriptum. E siccome è una consapevole e diligente incarnazione dei valori occidentali, è più che legittimo attendersi che quando in matricola gli restituiranno il cellulare (più prima che poi, sperabilmente per lui) si farà senz'altro vivo con i suoi estimatori su internet, tirando in ballo un repertorio di amici che parlano da dietro, di leoni e di cani, di galere di passaggio e così via.
Microsoft Patch Tuesday Aprile 2025. 121 bug di sicurezza corretti: 49 PE e 31 RCE
Il consueto appuntamento mensile con il Patch Tuesday di Microsoft, per aprile 2025, porta con sé un carico significativo di aggiornamenti: ben 121 vulnerabilità corrette, a testimonianza della complessità e dell’estensione dell’intero ecosistema Microsoft. A destare particolare attenzione è la presenza di una vulnerabilità zero-day attivamente sfruttata, che ha immediatamente catalizzato l’interesse di amministratori di sistema e professionisti della sicurezza, richiamando l’urgenza di interventi tempestivi.
Una panoramica delle vulnerabilità
La distribuzione delle vulnerabilità corrette è la seguente:
La maggior parte delle vulnerabilità riguarda l’elevazione dei privilegi e l’esecuzione di codice da remoto, due vettori di attacco tra i più critici per la compromissione dei sistemi aziendali.
Zero-day CVE-2025-29824: vulnerabilità nel driver CLFS
La vulnerabilità CVE-2025-29824, classificata come elevazione di privilegio, è stata confermata da Microsoft come attivamente sfruttata prima del rilascio della patch. Il problema risiede nel driver del Common Log File System (CLFS), componente a basso livello del kernel di Windows. Un attaccante che abbia già accesso a un sistema potrebbe sfruttare questa vulnerabilità per ottenere privilegi SYSTEM, permettendogli di eseguire codice arbitrario, installare malware, accedere a dati riservati o modificare configurazioni critiche del sistema.
Secondo Microsoft, “Un attaccante che sfruttasse con successo questa vulnerabilità potrebbe ottenere privilegi SYSTEM”. Il rischio elevato derivante da questo exploit rende prioritario l’aggiornamento dei sistemi, soprattutto in contesti enterprise e infrastrutturali.
Alcune delle vulnerabilità critiche evidenziate
Tra le vulnerabilità con impatto più elevato figurano diverse Remote Code Execution (RCE), molte delle quali riguardano Office, Excel, Word, SharePoint, Remote Desktop Services e Hyper-V:
- CVE-2025-26663 – LDAP RCE
- CVE-2025-26686 – TCP/IP RCE
- CVE-2025-27480 / CVE-2025-27482 – RCE in Remote Desktop Services
- CVE-2025-27745 / CVE-2025-27748 / CVE-2025-27749 – RCE in Microsoft Office
- CVE-2025-29791 / CVE-2025-27752 / CVE-2025-27751 – RCE in Microsoft Excel
- CVE-2025-27491 – RCE in Windows Hyper-V
- CVE-2025-29794 – RCE in SharePoint
Tutte queste vulnerabilità sono considerate critiche o importanti, a seconda del livello di interazione richiesto per l’exploit e dell’impatto potenziale.
Cosa fare? Agire subito
L’approccio dev’essere proattivo. Rimandare gli aggiornamenti espone le organizzazioni a rischi concreti. E con un exploit già attivamente sfruttato, ogni ora di ritardo è una finestra che si spalanca ai threat actors.
Suggerimenti pratici:
- Applicare immediatamente le patch, soprattutto su sistemi critici e accessibili da remoto.
- Monitorare i sistemi per anomalie post-update.
- Aggiornare le firme degli antivirus e gli strumenti di EDR.
- Rafforzare la segmentazione della rete in attesa di aggiornamenti più lenti nei settori OT o legacy.
Conclusione
Chi lavora nel mondo della sicurezza informatica lo sa bene: la vera minaccia non è solo l’exploit, ma la fiducia cieca nel “tanto a me non capita”. E invece capita. Eccome.
Lo dimostrano i report mensili, lo dimostrano gli accessi venduti nel dark web, lo dimostrano i clienti che scoprono compromissioni a distanza di mesi, quando i danni sono ormai in corso e la tracciabilità è un’impresa.
È per questo che ogni patch, ogni aggiornamento e ogni controllo proattivo contano davvero. Perché nel mondo reale, la differenza tra un incidente contenuto e un disastro informatico si gioca spesso su ciò che si è scelto di ignorare.
L'articolo Microsoft Patch Tuesday Aprile 2025. 121 bug di sicurezza corretti: 49 PE e 31 RCE proviene da il blog della sicurezza informatica.
ASIA CENTRALE. L’UE si insinua tra Russia e Cina
@Notizie dall'Italia e dal mondo
A caccia di risorse energetiche, terre rare e nuovi mercati, l'Unione Europea investe sull'Asia Centrale minacciando gli interessi di Russia e Cina
L'articolo ASIA CENTRALE. L’UE si insinua tra Russia e Cina proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Non Aprire Quell’allegato! Grave falla in WhatsApp Desktop che consente l’esecuzione di codice
WhatsApp ha recentemente corretto una vulnerabilità nell’ambiente Desktop per Windows che potrebbe consentire agli aggressori di eseguire codice dannoso attraverso allegati di file apparentemente innocui. Quando un utente riceve un allegato su WhatsApp, l’applicazione mostra il tipo di file in base al suo tipo MIME (ad esempio, visualizzandolo come immagine), mentre il sistema operativo decide come aprire il file in base alla sua estensione (ad esempio, .exe).
Secondo l’avviso di sicurezza ufficiale, l’applicazione “visualizzava gli allegati in base al loro tipo MIME, selezionando il gestore di apertura dei file in base all’estensione del nome file dell’allegato”. Questa discrepanza creava una pericolosa scappatoia che i malintenzionati potevano sfruttare per eseguire codice.
Pertanto un malintenzionato potrebbe creare un file con una combinazione fuorviante di tipo MIME ed estensione del nome file, inducendo gli utenti a eseguire inavvertitamente codice arbitrario quando aprono manualmente quello che sembra un allegato innocuo.
Si tratta quindi di una vulnerabilità di spoofing, ufficialmente identificata come CVE-2025-30401, ed interessa tutte le versioni di WhatsApp Desktop per Windows precedenti alla 2.2450.6 e rappresenta un rischio significativo per gli utenti che interagiscono con gli allegati inviati tramite la piattaforma.
Il vettore di attacco è particolarmente preoccupante perché fa leva sulla fiducia degli utenti. Un criminale informatico potrebbe inviare quello che sembra un file immagine standard all’interno di WhatsApp, ma l’allegato potrebbe in realtà avere un’estensione eseguibile.
Se il destinatario aprisse questo allegato direttamente da WhatsApp, anziché visualizzare un’immagine, eseguirebbe inconsapevolmente un codice potenzialmente dannoso.
L'articolo Non Aprire Quell’allegato! Grave falla in WhatsApp Desktop che consente l’esecuzione di codice proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
Salamander Robot is Squishy
If you want to get started in microfluidic robotics, [soiboi soft’s] salamander is probably too complex for a first project. But it is impressive, and we bet you’ll learn something about making this kind of robot in the video below.
The pneumatic muscles are very impressive. They have eight possible positions using three sources of pressure. This seems like one of those things that would have been nearly impossible to fabricate in a home lab a few decades ago and now seems almost trivial. Well, maybe trivial isn’t the right word, but you know what we mean.
The soft robots use layers of microfluidic channels that can be made with a 3D printer. Watching these squishy muscles move in an organic way is fascinating. For right now, the little salamander-like ‘bot has a leash of tubes, but [soiboi] plans to make a self-contained version at some point.
If you want something modular, we’ve seen Lego-like microfluidic blocks. Or, grab the shrinky dinks.
youtube.com/embed/EeIvIABVTJg?…
Gazzetta del Cadavere reshared this.
Allarme Microsoft: un exploit zero-day di Privilege Escalation sfruttato per rilasciare Ransomware
Microsoft Threat Intelligence ha rivelato lo sfruttamento attivo di una vulnerabilità zero-day nel Common Log File System (CLFS) di Windows, identificata come CVE-2025-29824. L’exploit, utilizzato in modo diffuso, ha permesso agli aggressori di aumentare i privilegi sui computer compromessi e di diffondere payload ransomware.
L’attività di sfruttamento è stata attribuita a Storm-2460, un gruppo di autori di minacce motivati da interessi finanziari, collegato anche alle operazioni del backdoor PipeMagic e del ransomware RansomEXX.
Gli attacchi hanno preso di mira un numero limitato di organizzazioni operanti in vari settori, tra cui:
- Tecnologia dell’informazione (IT) e settore immobiliare negli Stati Uniti
- Il settore finanziario in Venezuela
- Un’azienda di software in Spagna
- Il settore della vendita al dettaglio in Arabia Saudita
La vulnerabilità, identificata come CVE-2025-29824, è localizzata nel driver del kernel Common Log File System (CLFS). Lo sfruttamento di questa falla zero-day consente a un aggressore con un account utente standard di aumentare i propri privilegi. Microsoft ha rilasciato aggiornamenti di sicurezza l’8 aprile 2025 per risolvere questa vulnerabilità.
L’indagine di Microsoft ha rivelato che l’exploit zero-day CLFS è stato distribuito dal malware PipeMagic. L’attività di sfruttamento è attribuita a Storm-2460, un autore di minacce noto anche per utilizzare PipeMagic per diffondere ransomware.
Il report di Microsoft sottolinea il valore degli exploit di elevazione dei privilegi per gli autori di ransomware, affermando : ” Gli autori di minacce ransomware apprezzano gli exploit di elevazione dei privilegi post-compromissione perché questi potrebbero consentire loro di intensificare l’accesso iniziale“. Questo accesso consente agli aggressori di ottenere “una distribuzione del ransomware all’interno di un ambiente di produzione”.
Dopo aver sfruttato la vulnerabilità con successo, gli aggressori iniettano un payload in winlogon.exe. Questo payload, a sua volta, ha iniettato lo strumento procdump.exe di Sysinternals per svuotare la memoria del processo LSASS e ottenere le credenziali dell’utente.
Il rapporto afferma che ” Microsoft ha osservato attività ransomware sui sistemi presi di mira. I file sono stati crittografati e gli è stata aggiunta un’estensione casuale, ed è stata rilasciata una richiesta di riscatto con il nome !READ_ME_REXX2!.txt “.
Microsoft consiglia vivamente alle organizzazioni di “dare priorità all’applicazione degli aggiornamenti di sicurezza per le vulnerabilità di elevazione dei privilegi, per aggiungere un livello di difesa contro gli attacchi ransomware nel caso in cui gli autori della minaccia riescano a mettere piede per la prima voltasecurityonline.info/hostedscan… nelle loro infrastrutture”.
In particolare, si invitano i clienti ad applicare gli aggiornamenti di sicurezza rilasciati l’8 aprile 2025 per risolvere la vulnerabilità CVE-2025-29824 il prima possibile. In particolare, “I clienti che utilizzano Windows 11, versione 24H2, non sono interessati dallo sfruttamento osservato, anche se la vulnerabilità fosse presente “.
L'articolo Allarme Microsoft: un exploit zero-day di Privilege Escalation sfruttato per rilasciare Ransomware proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Allarme sicurezza Fortinet: falla critica su FortiSwitch consente cambio password da remoto
Fortinet ha rilasciato un avviso di sicurezza per risolvere una vulnerabilità critica nei prodotti FortiSwitch. La vulnerabilità, identificata come CVE-2024-48887 (CVSS 9.3), potrebbe consentire agli aggressori di ottenere accesso non autorizzato ai sistemi interessati.
L’avviso evidenzia una “vulnerabilità di modifica della password [CWE-620] nell’interfaccia utente di FortiSwitchsecurityonline.info/nordpass-r…securityonline.info/pentest-to… “. Questa falla potrebbe consentire a “un utente malintenzionato remoto non autenticato di modificare le password di amministratore tramite una richiesta appositamente creata “.
Sono interessate le seguenti versioni di FortiSwitch:
- FortiSwitch 7.6: 7.6.0
- FortiSwitch 7.4: da 7.4.0 a 7.4.4
- FortiSwitch 7.2: da 7.2.0 a 7.2.8
- FortiSwitch 7.0: da 7.0.0 a 7.0.10
- FortiSwitch 6.4: da 6.4.0 a 6.4.14
Fortinet ha fornito soluzioni per ciascuna versione interessata. Si consiglia vivamente agli utenti di aggiornare alla rispettiva versione corretta il prima possibile:
- FortiSwitch 7.6: aggiorna alla versione 7.6.1 o superiore
- FortiSwitch 7.4: aggiorna alla versione 7.4.5 o superiore
- FortiSwitch 7.2: aggiorna alla versione 7.2.9 o successiva
- FortiSwitch 7.0: aggiorna alla versione 7.0.11 o successiva
- FortiSwitch 6.4: aggiorna alla versione 6.4.15 o successiva
Oltre all’aggiornamento, Fortinet consiglia le seguenti soluzioni alternative per contribuire a mitigare il rischio:
- Disabilitare l’accesso HTTP/HTTPS dalle interfacce amministrative.
- Configurare gli host attendibili per limitare gli host che possono connettersi al sistema.
config system admin
edit
set {trusthost1 | trusthost2 | trusthost3 | trusthost4 |
trusthost5 | trusthost6 | trusthost7 | trusthost8 | trusthost9
| trusthost10}
next
end
Daniel Rozeboom, membro del team di sviluppo dell’interfaccia utente Web di FortiSwitch, ha scoperto e segnalato internamente la vulnerabilità. Ciò evidenzia l’approccio proattivo di Fortinet nell’identificare e risolvere i problemi di sicurezza nei suoi prodotti.
L'articolo Allarme sicurezza Fortinet: falla critica su FortiSwitch consente cambio password da remoto proviene da il blog della sicurezza informatica.
Dozens of Solenoids Turn Vintage Typewriter into a Printer
An electric typewriter is a rare and wonderful thrift store find, and even better if it still works. Unfortunately, there’s not as much use for these electromechanical beauties, so if you find one, why not follow [Konstantin Schauwecker]’s lead and turn it into a printer?
The portable typewriter [Konstantin] found, a Silver Reed 2200 CR, looks like a model from the early 1980s, just before PCs and word processing software would sound the death knell for typewriters. This machine has short-throw mechanical keys, meaning that a physical press of each key would be needed rather than electrically shorting contacts. Cue the order for 50 low-voltage solenoids, which are arranged in rows using 3D printed holders and aluminum brackets, which serve as heat sinks to keep the coils cool. The solenoids are organized into a matrix with MOSFET drivers for the rows and columns, with snubber diodes to prevent voltage spikes across the coils, of course. A Raspberry Pi takes care of translating an input PDF file into text and sending the right combination of GPIO signals to press each key.
The action of the space bar is a little unreliable, so page formatting can be a bit off, but other than that, the results are pretty good. [Konstantin] even managed to hook the printer up to his typewriter keyboard, which is pretty cool, too.
youtube.com/embed/S7u7vYrCcSE?…
ASCII to Mainframe
IBM mainframes are known for very unusual terminals. But IBM made many different things, including the IBM 3151 ASCII terminal, which uses a cartridge to emulate a VT220 terminal. [Norbert Keher] has one and explains in great detail how to connect it to a mainframe.
It had the 3151 personality cartridge for emulating multiple IBM and DEC terminals. However, the terminal would not start until he unplugged it. The old CRT was burned in with messages from an IBM 3745, which helped him work out some of the configuration.
If you’ve only used modern ASCII terminals, you might not realize that many terminals from IBM and other vendors used to use a block mode where the computer would dump a screen to the terminal. You could “edit” the screen (that is, fill in forms or enter lines). Then you’d send the whole screen back in one swoop. This is “block” mode, and some of the terminals the 3151 can emulate are character mode, and others are block mode, which explains its odd keyboard and commands.
[Norbert] gets the terminal running with a virtual mainframe, but along the way, he explains a lot about what’s going on. The video is about an hour long, but it is an hour well spent if you are interested in mainframe history.
Of course, you can always get the real deal to connect. If you don’t have your own virtual mainframe, you are missing out.
youtube.com/embed/V14ac9cRi9Q?…
freezonemagazine.com/rubriche/…
Questo concerto è a mio parere un documento preziosissimo di due musicisti che hanno dato vita a collaborazioni live di grande pregio. Me ne accorsi il 13 novembre 2018 quando questo duo si esibì all’Officina della Musica di Como sorprendendomi per l’abilità, l’affiatamento e la magia musicale che seppero creare, ho dovuto aspettare qualche tempo […]
Designing A Tone Control Properly
Many years ago, audio equipment came with a tone control, a simple RC filter that would cut or boost the bass to taste. As time passed, this was split into two controls for bass and treble, and then finally into three for bass, mid, and treble. When audiophile fashion shifted towards graphic equalisers, these tone controls were rebranded as “3-band graphic equalisers”, a misleading term if ever we heard one. [Gabriel Dantas] designed one of these circuits, and unlike the simple passive networks found on cheap music centres of old, he’s doing a proper job with active filters.
The write-up is worth a read even if you are not in the market for a fancy tone control, for the basic primer it gives on designing an audio filter. The design contains, as you might expect, a low-pass, a bandpass, and a high-pass filter. These are built around TL072 FET-input op-amps, and an LM386 output stage is added to drive headphones.
The final project is built on a home-made PCB, complete with mains power supply. Audiophiles might demand more exotic parts, but we’re guessing that even with these proletarian components it will still sound pretty good. Probably better than the headphone amplifier featured in a recent project from a Hackaday writer, at least. There’s a build video, below the break.
youtube.com/embed/bzCQj5K0yOU?…
Cybersecurity e Board aziendale: smettiamola di parlare di patch. Parliamo di soldi
Ogni anno si ripete lo stesso rituale: il responsabile IT o il CISO si presenta al Board per chiedere un budget per la sicurezza informatica. E puntualmente si scontra con una porta semiaperta, se non direttamente chiusa. “Non ci sono fondi”, “Non è prioritario”, “Ne riparliamo l’anno prossimo”.
Il motivo? Spesso non è una mancanza di interesse, ma un problema di comunicazione.
Parlate di vulnerabilità, ma il Board pensa a ricavi
C’è un errore sistemico in molte aziende: i team tecnici parlano di firewall, vulnerabilità, CVE, sistemi obsoleti, mentre il Board vuole sentire parlare di soldi, rischio, impatto e produttività.
Il divario tra linguaggio tecnico e linguaggio business è abissale. E finché i professionisti della sicurezza non impareranno a colmarlo, continueranno a ottenere “no” come risposta.
Il Board non ha bisogno di sapere che è uscita una vulnerabilità con CVSS 9.8. Ha bisogno di sapere che quella vulnerabilità, se sfruttata, può bloccare la produzione per 4 giorni, con un danno economico stimato di 600.000 euro, più potenziali sanzioni per violazione GDPR.
Il lessico è potere
Quando ci si presenta a un CDA o a una direzione generale, non si può parlare la lingua della sala server. Serve il linguaggio dell’economia aziendale.
Parole chiave come “fermo produzione”, “rischio operativo”, “danno reputazionale”, “impatto finanziario”, “compliance”, “investimento per la resilienza” sono molto più efficaci di “patch management” o “segmentazione di rete”.
Chi siede nel Board ha responsabilità strategiche. Non vuole sapere come proteggerete l’azienda. Vuole sapere quanto costa non farlo.
La cybersecurity non è una spesa IT. È un’assicurazione sul futuro dell’azienda
Trattare la sicurezza come una “voce di spesa tecnica” è un errore.
La cybersecurity è una funzione di governance, un’estensione del risk management, una tutela della continuità operativa.
Eppure, in troppe aziende, continua a essere confinata all’IT, percepita come un centro di costo anziché come una barriera contro il disastro.
L’attacco ransomware che ha colpito l’azienda X non è stato un problema tecnico: è stato un blocco totale delle vendite, una crisi reputazionale, una fuga di clienti e una sanzione di 4 milioni di euro.
Questo è il modo in cui dobbiamo raccontare la cybersecurity.
Dal tecnicismo all’advocacy del rischio
Il professionista della sicurezza oggi non è solo un tecnico. È un ambasciatore del rischio.
Deve saper costruire scenari, stimare impatti, fare storytelling attorno alle minacce, contestualizzandole nel core business dell’azienda.
Non serve terrorismo psicologico, ma serve consapevolezza.
Non serve parlare di exploit e buffer overflow, ma serve mostrare cosa succede se i sistemi si fermano per due giorni, o se il nome dell’azienda finisce sui giornali per un data breach.
FACCIAMO UN ESEMPIO DEGL’IMPATTI ECONOMICI REALI DI UN ATTACCO CYBER
1. Merce bloccata, clienti persi
Nel 2023, un’azienda di logistica europea ha subito un attacco ransomware che ha reso inaccessibili i sistemi WMS e TMS per 5 giorni.
Impatto diretto: 1,2 milioni di euro di perdite in spedizioni non evase, penali contrattuali e clienti persi.
Impatto reputazionale: due importanti partner hanno disdetto i contratti.
2. Danno d’immagine e calo in Borsa
Nel 2022, un’azienda quotata del settore manifatturiero ha subito un leak di dati sensibili sui fornitori.
Impatto reputazionale: notizia su media nazionali e internazionali.
Impatto finanziario: -7% in Borsa in una settimana.
Impatto legale: indagine da parte dell’autorità per la protezione dati e rischio di sanzione multimilionaria.
3. Fermo produzione in azienda chimica
Un gruppo industriale italiano nel 2024 ha subito un attacco che ha criptato i sistemi SCADA per 72 ore.
Danni stimati: oltre 2,8 milioni di euro tra stop produttivo, smaltimento prodotto non conforme, ripristino ambienti e consulenze forensi.
Il budget annuale richiesto per prevenire l’incidente era inferiore a 300.000 euro.
Smettiamo di spiegare, iniziamo a tradurre
Finché continueremo a parlare di “sistemi legacy e patch critiche” e non di “perdita di produttività e danno economico stimato”, continueremo a ricevere budget insufficienti.
Il problema non è (solo) culturale, è strategico: il Board non deve diventare tecnico, ma deve essere messo in condizione di capire cosa significa non investire in sicurezza.
E per farlo, serve un nuovo tipo di comunicazione: meno slide su configurazioni, più slide su numeri, stime e proiezioni di rischio.
Parliamo la lingua di chi decide. Solo così potremo proteggere davvero le aziende.
L'articolo Cybersecurity e Board aziendale: smettiamola di parlare di patch. Parliamo di soldi proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
#Trump e #Iran, trappola o diplomazia?
Trump e Iran, trappola o diplomazia?
Senza la minima preoccupazione per il mandato d’arresto internazionale per genocidio e crimini di guerra che pesa sulla sua testa, il primo ministro israeliano Netanyahu ha incontrato lunedì alla Casa Bianca il presidente americano Trump in un vertic…www.altrenotizie.org
The Computers of EPCOT
Even if you aren’t a Disney fan, you probably know about EPCOT — Experimental Prototype Community of Tomorrow — a Disney attraction that promised a glimpse of the future. [ErnieTech] takes a glimpse at the UNIVAC computer that ran the operation in the 1980s. A lot of schools had UNIVAC 1100-series computers back in those days, so while you don’t hear as much about them as, say, IBM 360s, there are hordes of people who have used the 1100s, even if they don’t remember it.
EPCOT opened in 1982, and it not only ran the attraction but was also visible as part of the exhibit’s ambiance. They even used the Pepper’s Ghost illusion to superimpose a little man on top of the equipment.
Sperry used the relationship with Disney for promotional purposes. We’ve never found a good emulator for the 1100s. The UNIVAC had a 36-bit word and 6-bit characters. We’d love to see something like Hercules that could support Exec 8.
The UNIVAC originated with the Remington Rand company, which had bought Eckert-Mauchly Computer Corporation. Remington Rand later merged with the Sperry Corporation to become Sperry Rand. Eventually, the company reverted to the Sperry name before merging with Burroughs in 1986 to form UNISYS — a company that still exists today.
youtube.com/embed/fd7IiBOIwDM?…
Data center, il governo prova a definire una strategia nazionale
Nelle ultime tre settimane, al ministero delle Imprese e del made in Italy il team dello sportello per l'attrazione degli investimenti esteri ha iniziato a raccogliere una serie di informazioni per produrre poi un dossier da recapitare sulla scrivania del ministro, Adolfo Urso. Il gruppo ha bussato alla porta delle Regioni, per farsi indicare se ci sono zone che stanno andando in saturazione per numero di data center (come la Lombardia, dove si concentrano impianti per 23,3 GW di consumi sui 40 installati complessivamente lungo lo Stivale) o aree che intendono orientare a questi progetti.
wired.it/article/data-center-s…
@Informatica (Italy e non Italy 😁)
Data center, c'è chi prova a scrivere una strategia nazionale
Al ministero delle Imprese e del made in Italy un team sta raccogliendo dati da Regioni, Demanio e altri enti per impostare un approccio univoco agli investimenti esteri in centri di elaborazione datiLuca Zorloni (Wired Italia)
reshared this
Scambi UE-USA: fatti e cifre (dati del 2023)
Per chi volesse saperne di più su quanto e cosa scambiano UE e USA nei loro rapporti commerciali.
In sintesi, l'UE importa in prevalenza servizi ed esporta in prevalenza prodotti. Gli scambi tra UE e USA rappresentano da soli il 30% degli scambi mondiali. L'UE ha un "utile" di 48 miliardi di euro (ovvero, esportazioni - importazioni = 48 mld)
Rendere più solida la cooperazione Nato-Ue è una priorità per l’Occidente
@Notizie dall'Italia e dal mondo
Partiamo da un presupposto. Essere parte della Nato è un privilegio che – come tutti i privilegi – comporta anche delle responsabilità. Dopo la brutale aggressione della Russia all’Ucraina, dopo quanto accaduto il 7 ottobre in Israele, è divenuto urgente parlare di
Notizie dall'Italia e dal mondo reshared this.
Il Signalgate dimostra che l’anello debole della sicurezza è (ancora) l’essere umano
@Informatica (Italy e non Italy 😁)
Il Signalgate ha messo in evidenza una delle contraddizioni più insidiose della nostra epoca digitale: l’uso di strumenti concepiti per garantire il massimo livello di riservatezza che, se utilizzati in modo disinvolto o privo di
Informatica (Italy e non Italy 😁) reshared this.
Cybersecurity & cyberwarfare likes this.
reshared this
Tutto su Andrea Mavilla, l’esperto che ha scovato online i numeri di telefono dei vertici dello Stato e ha sbeffeggiato l’Acn
@Informatica (Italy e non Italy 😁)
Dal presidente della Repubblica Mattarella alla presidente del Consiglio Meloni, online i numeri di telefono privati dei vertici dello Stato: è quanto ha
Informatica (Italy e non Italy 😁) reshared this.
FreeDOS 1.4 Released
Even in 2025 there are still many applications for a simple Disk Operating System (DOS), whether this includes running legacy software (including MS-DOS games & Windows 3.x), or (embedded) systems running new software where the overhead of a full-fat Linux or BSD installation would be patently ridiculous.
This is where the FreeDOS project provides a modern, fully supported DOS, with the recent 1.4 release adding a whole range of features and updates to existing components like the FreeCOM command shell. This is the first stable release since 1.3 was released in 2022.
FreeDOS saw its first release in 1994 and has become the de facto replacement for MS-DOS — featuring many improvements to make it work well on modern hardware and a package manager to manage installed software much like on Linux & BSD. The new kernel didn’t quite make it into this release, but it and some other items will be available in the monthly test builds.
You can download the new 1.4 release here, with live & installer CD images, a USB installer and even a Floppy Edition available. System requirements include an (Intel) x86 CPU, a BIOS (or legacy UEFI mode), 640 kB of RAM and 20 MB of storage.
mrasd2k2 reshared this.
Maurizio Paglia
in reply to simona • • •@informapirata
informapirata ⁂
in reply to Maurizio Paglia • • •@MaurizioPaglia magari sono i biscazzieri di Las Vegas 😅
@simona
Maurizio Paglia
in reply to informapirata ⁂ • • •🤔
@simona
simona
in reply to Maurizio Paglia • •informapirata ⁂
in reply to simona • • •beh, ognuno decide di mangiare ciò che vuole. Finché non costringe il gatto a magna' veggie, questo rientra nella loro libertà e, Se assumono vitamina B12 con regolarità, stanno generalmente bene in salute.
Tra l'altro la maggioranza dei vegani non rompe il cazzo a nessuno, ma essendoci una minoranza che deve farti sempre pesare il fatto che Loro sono vegani e tu mangi cadaveri, secrezioni di bovini e feti di gallina, Allora si nota un po' di più quella minoranza
@MaurizioPaglia
simona
in reply to informapirata ⁂ • •informapirata ⁂
in reply to simona • • •ma è normale che si notano solo i VCRIC (vegani che rompono il cazzo)
Se hai a che fare con un VCnRIC (vegano che non rompe il cazzo) è probabile che tu non te ne accorga neanche se mangi qualcosa con lui allo stesso tavolo.
Mentre se stai con un VCRIC, te lo dirà anche se stai guardando il derby capitolino (e scommetto che il VCRIC tiferà per la Lazio)
@MaurizioPaglia
simona
in reply to simona • — (Livorno) •informapirata ⁂
in reply to simona • • •capisco il punto, ma devi distinguere (scusa la tassonomia un po' approssimativa):
1- i vegani che non rompono il cazzo
2- i vegani che non rompono il cazzo
I primi non sono vegani, ma sono piuttosto persone che rompono il cazzo
I secondi non sono tanto vegani, quanto persone che hanno fatto una scelta che può essere spirituale, ideologica, gastronomica, dietetica o modaiola: tutte cose che rientrano nella libertà personale
simona
in reply to informapirata ⁂ • — (Livorno) •