๐พ๐๐จ๐๐ง๐๐๐๐ ๐ก๐ ๐ฉ๐๐๐ก๐๐ค๐๐๐๐ ๐ผ๐๐๐๐จ๐๐ฃ๐ ๐ง๐๐ฃ๐ ๐๐๐ ๐๐ค๐๐ฉ๐๐ช๐๐ง๐โฆ ๐๐๐ฅ๐๐๐๐ฏ๐ ~ Inaugurazione della mostra ~ Sa
BIBLIOTECA UNIVERSITARIA ALESSANDRINA ~ APERTURA STRAORDINARIA
In occasione delle ๐๐ข๐จ๐ซ๐ง๐๐ญ๐ ๐๐ฎ๐ซ๐จ๐ฉ๐๐ ๐๐๐ฅ ๐๐๐ญ๐ซ๐ข๐ฆ๐จ๐ง๐ข๐จ ๐๐๐๐ dal tema ๐๐ซ๐๐ก๐ข๐ญ๐๐ญ๐ญ๐ฎ๐ซ๐: ๐ฅโ๐๐ซ๐ญ๐ ๐๐ข ๐๐จ๐ฌ๐ญ๐ซ๐ฎ๐ข๐ซ๐, il prossimo ๐๐๐๐๐ญ๐จ ๐๐ ๐๐๐ญ๐ญ๐๐ฆ๐๐ซ๐ alle ๐จ๐ซ๐ ๐๐.๐๐ la ๐๐ข๐๐ฅ๐ข๐จ๐ญ๐๐๐ ๐๐ง๐ข๐ฏ๐๐ซ๐ฌ๐ข๐ญ๐๐ซ๐ข๐ ๐๐ฅ๐๐ฌ๐ฌ๐๐ง๐๐ซ๐ข๐ง๐ inaugurerร la mostra fotografica e documentale ๐พ๐๐จ๐๐ง๐๐๐๐ ๐ก๐ ๐ฉ๐๐๐ก๐๐ค๐๐๐๐ ๐ผ๐๐๐๐จ๐๐ฃ๐
๐ง๐๐ฃ๐ ๐๐๐ ๐๐ค๐๐ฉ๐๐ช๐๐ง๐โฆ ๐๐๐ฅ๐๐๐๐ฏ๐.
Il percorso espositivo presenterร ๐๐ ๐๐จ๐ญ๐จ๐ ๐ซ๐๐๐ข๐ ๐โ๐๐ฉ๐จ๐๐ raffiguranti per la maggior parte alcune fasi dellโideazione, costruzione e allestimento dellโattuale sede della ๐๐ข๐๐ฅ๐ข๐จ๐ญ๐๐๐ allโinterno del ๐๐๐ฅ๐๐ณ๐ณ๐จ ๐๐๐ฅ ๐๐๐ญ๐ญ๐จ๐ซ๐๐ญ๐จ, progettato dallโarchitetto ๐๐๐ซ๐๐๐ฅ๐ฅ๐จ ๐๐ข๐๐๐๐ง๐ญ๐ข๐ง๐ข nella ๐๐ข๐ญ๐ญ๐ฬ ๐๐ง๐ข๐ฏ๐๐ซ๐ฌ๐ข๐ญ๐๐ซ๐ข๐ inaugurata nel ๐๐๐๐.
Saranno inoltre esposti alcuni scatti ad oggetto la vecchia sede della ๐๐ข๐๐ฅ๐ข๐จ๐ญ๐๐๐ presso il ๐๐๐ฅ๐๐ณ๐ณ๐จ ๐๐๐ฅ๐ฅ๐ ๐๐๐ฉ๐ข๐๐ง๐ณ๐, una ๐๐จ๐ญ๐จ๐ ๐ซ๐๐๐ข๐ ๐๐๐ซ๐๐ di ricognizione dellโarea di ๐๐๐ง ๐๐จ๐ซ๐๐ง๐ณ๐จ e zone limitrofe scattata dalle ๐๐จ๐ซ๐ณ๐ ๐๐ฅ๐ฅ๐๐๐ญ๐ nel ๐๐๐๐ prima del primo bombardamento di Roma del 19 luglio dello stesso anno e due fotografie che ritraggono la ๐๐ข๐ญ๐ญ๐ฬ ๐๐ง๐ข๐ฏ๐๐ซ๐ฌ๐ข๐ญ๐๐ซ๐ข๐ negli ๐๐ง๐ง๐ข โ๐๐.
Le fotografie appartengono allโ๐๐ซ๐๐ก๐ข๐ฏ๐ข๐จ ๐๐จ๐ญ๐จ๐ ๐ซ๐๐๐ข๐๐จ della ๐๐ข๐๐ฅ๐ข๐จ๐ญ๐๐๐, costituito da scatti pervenuti tramite antiche e piรน recenti acquisizioni.
Nella mostra saranno inoltre esposti alcuni documenti tratti dallโ๐๐ซ๐๐ก๐ข๐ฏ๐ข๐จ ๐ฌ๐ญ๐จ๐ซ๐ข๐๐จ della ๐๐ข๐๐ฅ๐ข๐จ๐ญ๐๐๐, testimonianti alcune fasi del trasferimento e dellโallestimento dellโ๐๐ฅ๐๐ฌ๐ฌ๐๐ง๐๐ซ๐ข๐ง๐ nellโattuale sede allโinterno della ๐๐ข๐ญ๐ญ๐ฬ ๐๐ง๐ข๐ฏ๐๐ซ๐ฌ๐ข๐ญ๐๐ซ๐ข๐.
Le ๐๐จ๐ฉ๐ข๐ ๐๐ข๐ ๐ข๐ญ๐๐ฅ๐ข delle fotografie esposte โ elaborate in occasione della mostra โ saranno presto ๐๐ซ๐ฎ๐ข๐๐ข๐ฅ๐ข on-line.
๐ผ ๐๐๐ฃ๐๐ก๐๐จ๐๐ค๐๐ ๐ผ๐๐๐๐๐๐๐๐คโฆ
A partire dallโinaugurazione, la mostra sarร visitabile dal lunedรฌ al venerdรฌ esclusi giorni festivi, ore 8.30-19.00, fino al ๐๐ ๐๐๐ซ๐ณ๐จ ๐๐๐๐.
#MiC #museitaliani #EHDays #GiornateEuropeeDelPatrimonio #bibliotecaalessandrina #biblioteca #library #CulturalHeritage #fotografie #sapienzaroma #roma #mostra
SABATO 27 SETTEMBRE 2025, ore 17:00
BNI notizie 1-2025
Per la soggettazione del fascicolo n. 1-2025 della Bibliografia Nazionale Italiana, serie Monografie, abbiamo introdotto nel Thesaurus del Nuovo soggettario i seguenti nuovi termini di soggetto:
- Carta cerulea IT-2025-631
- Ceramiche falische a figure rosse IT-2025-623
- Ebrei greci IT-2025-996
- Periodici cattolici femminili IT-2025-150
- Punti unici di accesso IT-2025-393
- Stomizzati IT-2025-394
- Terapia dialettico comportamentale IT-2025-509
Per i fascicoli precedenti rimandiamo alla pagina BNI dedicata.
L'articolo BNI notizie 1-2025 proviene da Biblioteca nazionale centrale di Firenze.
Aperture straordinarie del sabato pomeriggio nei mesi di ottobre e novembre
Nei mesi di ottobre e novembre 2025 tornano le aperture straordinarie del sabato pomeriggio con i servizi di consultazione e prestito dei documenti. La Biblioteca infatti prolunga lโorario di apertura al pubblico fino alle 17.00 nei seguenti sabati, raddoppiando il numero di aperture straordinarie rispetto allโanno precedente:
- 4 ottobre
- 11 ottobre
- 18 ottobre
- 25 ottobre
- 8 novembre
- 15 novembre
- 22 novembre
- 29 novembre
Servizi disponibili nei pomeriggi di apertura straordinaria
Nei sabati sopra indicati i seguenti servizi della Biblioteca saranno aperti al pubblico fino alle 17.00 nelle modalitร di seguito indicate:
- Servizi di Lettura: consultazione del materiale moderno a stampa giร in deposito presso il punto di ritiro Lettura (o richiesto per servizio Lettura entro le ore 11.30 della mattina del sabato stesso);
- Sale Consultazione: consultazione del materiale moderno e antico a stampa giร in deposito presso il punto di ritiro Consultazione (o richiesto per servizio Consultazione entro le ore 11.30 della mattina del sabato stesso);
- Sala Manoscritti: distribuzione e consultazione del materiale del magazzino Manoscritti e Rari su richiesta dalle 14.00 alle 16.00;
- Prestito: ritiro delle richieste effettuate per servizio Prestito per le quali sia stata data conferma di disponibilitร nei giorni precedenti (e delle richieste di prestito effettuate entro le ore 11.30 della mattina del sabato stesso per le quali sia stata confermata la disponibilitร entro le ore 13.00).
Non saranno evase richieste che non rispettano i requisiti suddetti. Il servizio prestito chiude alle ore 17.00; - Ufficio Tessere: rilascio tessere per chi si รจ preregistrato da remoto ed ha effettuato richieste entro le ore 11.30 del sabato stesso.
Si ricorda che la pre-iscrizione consente di effettuare, tramite OPAC, richieste di consultazione di documenti moderni e antichi, che verranno consegnati solo dopo il perfezionamento dellโiscrizione presso lโufficio preposto, allโingresso della Biblioteca. La pre-registrazione non consente di richiedere materiali di Sala Manoscritti e documenti in Prestito: per le abilitazioni di Sala Manoscritti o Prestito รจ necessario contattare anticipatamente i settori competenti.
Lโutente non pre-registrato potrร richiedere comunque il rilascio della tessera, ma non potrร effettuare richieste durante lโapertura pomeridiana.
Il servizio tessere chiude alle ore 17.00.
Si precisa che durante tali aperture straordinarie non sarร aperta la Sala Periodici e non sarร consultabile il materiale richiesto o in deposito presso il punto di ritiro Periodici.
Tutti i volumi consultati dovranno essere restituiti entro le ore 17.00 ai rispettivi banchi di distribuzione, per consentire le operazioni di restituzione o messa in deposito dei documenti.
Al segnale della campanella alle ore 17.00, gli utenti sono invitati a liberare le sale e a svuotare gli armadietti dai propri effetti personali, per il corretto svolgimento delle operazioni di chiusura della biblioteca che dovranno avvenire entro le 17.30.
Lโingresso e lโuscita avverranno, come di consueto, dallโingresso della Biblioteca in via Magliabechi n. 2.
L'articolo Aperture straordinarie del sabato pomeriggio nei mesi di ottobre e novembre proviene da Biblioteca nazionale centrale di Firenze.
Test Pattern Generator for SCART and RGB TVs
CRTs donโt last forever, and neither do the electronics that drive them. When you have a screen starting to go wonky, then you need a way to troubleshoot which is at fault. A great tool for that is a pattern generator, but theyโre not the easiest to come by these days. [baritonomarchetto] needed a pattern generator to help repair his favourite arcade machine, and decided to make his own DIY Portable RGB CRT Test Pattern Generator.One of the test patterns available from the device. This TV appears to be in good working order.
While he does cite [Nicholas Murray]โs RP2040 test pattern generator as a starting point (which itself builds on the PicoVGA library once featured here), he couldnโt just build one. That worthy project only outputs VGA and because [baritonomarchetto] is in Europe, he needed a SCART connector. Since heโs working on arcade machines, he needed non-SCART RGB signals, too. The arcade signals need to be at higher voltages (TLL level) than the RGB signal youโd find in SCART and VGA.
The upshot is while heโs using [Nicholas]โs code for the RP2040, heโs rolled his own PCB, including a different resistor ladders to provide the correct voltages depending on if heโs dealing with a home TV or arcade CRT. To make life easier, the whole thing runs off a 9V battery.
If youโre wondering what the point of these test patterns is, check out this 1981-vintage pattern generator for some context from the era. If a digital replica doesnโt float your boat, it is possible to recreate the original analog circuitry that generated these patterns back when the CRT was king.
Haasoscope Pro: Open-Everything 2 GHz USB Oscilloscope
Our hacker [haas] is at it again with the Haasoscope Pro, a full redesign of the original Haasoscope, which was a successful Crowd Supply campaign back in 2018.
This new Pro version was funded on Crowd Supply in April this year and increases the bandwidth from 60 MHz to 2 GHz, the vertical resolution from 8 to 12 bits, and the sample rate from 125 MS/s to 3.2 GS/s. Selling for $999 it claims to be the first open-everything, affordable, high-bandwidth, real-time sampling USB oscilloscope.
The firmware and software are under active development and a new version was released yesterday.
The hardware has an impressive array of features packed into a slick aluminum case with quiet 40 mm internal fan and 220 x 165 x 35 mm (8.66 x 6.5 x 1.38 in) form-factor weighing in at 0.9 kg (1.98 lbs). Also available is an active probe supporting up to 2 GHz analog bandwidth.
The Haasoscope Pro is miles ahead of alternatives such as this USB oscilloscope from back in 2010 and you can find a bunch of support material on GitHub: drandyhaas/HaasoscopePro.
youtube.com/embed/CLMbfLL2_jQ?โฆ
Unobtanium No More; Perhaps We Already Have All The Elements We Need
Itโs been a trope of the news cycle over the past decade or so, that thereโs some element which we all need but which someone else has the sole supply, and thatโs a Bad Thing. Itโs been variously lithium, or rare earth elements, and the someone else is usually China, which makes the perfect mix of ingredients for a good media scare story. Sometimes these things cross from the financial pages to the geopolitical stage, even at times being cited in bellicose language. But is there really a shortage?
The Colorado School of Mines say perhaps not, as theyโve released a paper from an American perspective pointing out that the USA already has everything it needs but perhaps doesnโt realize it. Weโre surprised it seems to have passed unnoticed in a world preoccupied with such matters.
Weโve covered a few stories about mineral shortages ourselves, and some of them even point to the same conclusion reached by the School of Mines, that those mineral riches lie not in the mines of China but in the waste products closer to American industry. In particular they point to the tailings from existing mines, a waste product of which there is a huge quantity to hand, and which once stripped of the metal they were mined for still contain enough of the sought-after ones to more than satisfy need.
The history of mining from medieval lead miners processing Roman tailings to 19th century gold miners discovering that their tailings were silver ore and on to the present day, includes many similar stories. Perhaps the real story is economic both in the publicity side and the mining side, a good scare story sells papers, and itโs just cheaper to buy your molybdenum from China rather than make your own. Weโll keep you posted if we see news of a tailings bonanza in the Rockies.
Hackaday Podcast Episode 338: Smoothing 3D Prints, Reading CNC Joints, and Detecting Spicy Shrimp
This week, Hackadayโs Elliot Williams and Kristina Panos met up over the tubes to bring you the latest news, mystery sound, and of course, a big bunch of hacks from the previous seven days or so.
In Hackaday news, weโve got a new contest running! Read all about the 2025 Component Abuse Challenge, sponsored by DigiKey, and check out the contest page for all the details. In sad news, American Science & Surplus are shuttering online sales, leaving just the brick and mortar stores in Wisconsin and Illinois.
On Whatโs That Sound, itโs a results show, which means Kristina gets to take a stab at it. She missed the mark, but thatโs okay, because [Montana Mike] knew that it was the theme music for the show Beakmanโs World, which was described by one contestant as โBill Nye on crackโ.
After that, itโs on to the hacks and such, beginning with a really cool way to smooth your 3D prints in situ. JWe take a much closer look at that talking robotโs typewriter-inspired mouth from about a month ago. Then we discuss several awesome technological feats such as running code on a PAX credit card payment machine, using the alphabet as joinery, and the invention of UTF-8 in general. Finally, we discuss the detection of spicy shrimp, and marvel at the history of email.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/โฆ
Download in DRM-free MP3 and savor at your leisure.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 338 Show Notes:
News:
- 2025 Hackaday Component Abuse Challenge: Let The Games Begin!
- American Science And Surplus Ends Online Sales
Whatโs that Sound?
- Congratulations to [Montana Mike], the Beakmaniest of them all!
Interesting Hacks of the Week:
- Smooth! Non-Planar 3D Ironing
- A Closer Look Inside A Robotโs Typewriter-Inspired Mouth
- Running Code On A PAX Credit Card Payment Machine
- Jointly Is A Typeface Designed For CNC Joinery
- Complex Wood Joints, Thanks To New Softwareโs Interactive Features
- 50 Digital Wood Joints by Jochen Gros โ WINTERDIENST
- Original Mac Limitations Canโt Stop You From Running AI Models
- UTF-8 Is Beautiful
Quick Hacks:
- Elliotโs Picks:
- Oil-Based Sprengel Pump Really Sucks
- Reverse-Engineering The Milwaukee M18 Diagnostics Protocol
- A 10โณ Telescope, Because You Only Live Once
- USB-C PD Decoded: A DIY Meter And Logger For Power Insights
- Kristinaโs Picks:
- Making A Laptop With A Mechanical Keyboard
- Hosting A Website On A Disposable Vape
- When Is Your Pyrex Not The Pyrex You Expect?
Canโt-Miss Articles:
hackaday.com/2025/09/19/hackadโฆ
2025 Hackaday Component Abuse Challenge: Let The Games Begin!
In theory, all parts are ideal and do just exactly what they say on the box. In practice, everything has its limits, most components have non-ideal characteristics, and you can even turn most partsโฆHackaday
Imagining the CPS-1: An Early 70s 4-bit Microcomputer from Canada
[Michael Gardi] wrote in to let us know about his project: CPS-1: Imagining An Early 70s 4-bit Microcomputer.
The CPS-1 was the first Canadian microprocessor-based computer. It was built by Microsystems International Ltd. (MIL) in Ottawa between 1972 and 1973 and it is unknown how many were made and in what configurations. The CPS-1 supported a 12-bit address bus and a 4-bit data bus. MIL also developed the supporting hardware including RAM. The processor was called the MIL 7114.
[Michael] worked in collaboration with [Zbigniew Stachniak] from York University Computer Museum. [Zbigniew] had developed a MIL CPS-1 Emulator and [Michael]โs job was to implement a front panel hardware interface for the emulator which runs on a Raspberry Pi. The only complication: there are no remaining CPS-1 computers, and no known photographs, so no one can say for sure what a real front panel might have looked like!
With a bit of guess work and 3D printing, as well as some inspiration from contemporaneous hardware such as the DEC PDP-11, [Michael] came up with an implementation. He used an IO extender HAT which adds 32 IO pins to the existing Pi GPIO pins that are accessible via an 3-wire I2C interface. This was enough hardware to support the 26 switches and 29 LEDs on the panel. Thereโs a brief demo of the custom printed switches in the video embedded below.
If youโre interested in old school 4-bit tech you might also like to check out 4-bit Single Board Computer Based On The Intel 4004 Microprocessor.
youtube.com/embed/tPiEd84HB2M?โฆ
Associazione Peacelink reshared this.
This Week in Security: The Shai-Hulud Worm, ShadowLeak, and Inside the Great Firewall
Hardly a week goes by that there isnโt a story to cover about malware getting published to a repository. Last week it was millions of downloads on NPM, but this week itโs something much more concerning. Malware published on NPM is now looking for NPM tokens, and propagating to other NPM packages when found. Yes, itโs a worm, jumping from one NPM package to another, via installs on developer machines.
It does other things too, like grabbing all the secrets it can find when installed on a machine. If the compromised machine has access to a Github account, a new repo is created named Shai-Hulud
, borrowed from the name of the sandworms from Dune. The collected secrets and machine info gets uploaded here, and a workflow also uploads any available GitHub secrets to the webhook.site
domain.
How many packages are we talking about? At least 187, with some reports of over 500 packages compromised. The immediate attack has been contained, as NPM has worked to remove the compromised packages, and apparently has added filtering code that blocks the upload of compromised packages.
So far there hasnโt been an official statement on the worm from NPM or its parent companies, GitHub or Microsoft. Malicious packages uploaded to NPM is definitely nothing new. But this is the first time weโve seen a worm that specializes in NPM packages. Itโs not a good step for the trustworthiness of NPM or the direct package distribution model.
Token Impersonation in Azure
Thereโs an interesting write-up from [Dirk-jan Mollema] detailing his findings regarding Azure impersonation tokens and how to abuse them. This is about the Entra ID service, the identity and access management component of the Azure cloud. Azure has a function that allows a service like Exchange to generate an actor token, allowing the service to interact with the rest of Azure on behalf of a user.
These tokens are just signed JSON Web Tokens (JWTs). For a service to actually use one of these tokens, itโs embedded inside yet another, unsigned JWT. This outer token container has multiple fields indicating the the tenant that signed the inner token and the tenant the request is intended for. You may already wonder, what happens if we could get our hands on one of these double-wrapped tokens, and manipulate the target tenant field?
If an attacker can discover the tenant ID and a valid netId
for a user in the victim tenant, one of these impersonation tokens could be generated from the attacker-owned tenant, and then manipulated to point to the victim tenant. From there, the attacker could perform any action as that user. It was an extremely significant flaw, and Microsoft pushed an immediate patch within days. The CVE scores a perfect 10 base score in the CVSS 3.1 scale.
ShadowLeak and Prompt Injection, the Attack That Wonโt Go Away
Thereโs yet another example of weaponizing prompt injections against LLMs, in the form of ShadowLeak. And again, itโs the case where agentic AI can fall to social engineering.
The setup is that the AI is handling incoming emails, and the prompt is hidden inside an incoming email, perhaps as white text on a white background. The real challenge here isnโt sneaking the prompt in, but how to exfiltrate data afterwards. OpenAIโs Deep Research agent includes browser.open
, to allow the AI to interact with the Internet. And of course, this gives the agent the ability to send data to a remote endpoint.
Firewall Warnings
SonicWall has announced that their MySonicWall systems were breached, and customers have been warned that their firewall configuration backups may have been compromised. These backups appear to include passwords.
Watchguard Firebox firewalls have an out-of-bounds write that can allow Remote Code Execution (RCE) on firewalls running VPNs with IKEv2. A fix is available for the units that are still actively supported, and itโs possible to mitigate against the flaw.
Inside The Great Wall
There was a huge, 600 GB leak last week, of source code and information about the Great Firewall of China. If you click through, the 600 GB leak is available to download, but itโs not something to download and interact with lightly. Put simply, itโs a lot of data produced by level state-sponsored actors, dealing with rather sensitive capabilities.
Among the non-source files, there are some interesting details, such as how the Chinese firewall has been exported to multiple other countries. The source code itself is still being analyzed, and so far itโs an interesting look into the cat and mouse game that has been long played between the Chinese government and VPN technologies. This leak will likely take quite some time to fully analyze, but promises to provide a significant look into the internals of the Great Firewall.
Bits and Bytes
LG TVs running WebOS had a fun issue, where plugging in a USB drive exposed the files on a web endpoint. The filename to download is specified via a parameter to that url, and that parameter doesnโt do path traversal filtering. This gives arbitrary read access to the whole device filesystem.
Google has uncovered and then squashed the SlopAds advertising fraud campaign. This campaign was a collection of apps that presented themselves as hastily made, โAI slopโ apps. But when installed, these apps clicked as fast as they could on ads that paid out for the attackers. This represents 224 malicious applications removed, and was resulting in 2.3 billion ad hits per day.
Arriva Rust 1.90! Lโera del C++ volge al termine?
ร stata pubblicata la versione 1.90 del linguaggio di programmazione Rust. Continua a essere sviluppato sotto la gestione della Rust Foundation, unโorganizzazione no-profit, originariamente creata da Mozilla. Rust si posiziona come un linguaggio memory-safe e fornisce strumenti per lโesecuzione parallela senza lโuso di garbage collection.
Il controllo sulla proprietร degli oggetti, sul loro ambito di visibilitร e sulla correttezza dellโaccesso alla memoria รจ integrato nel compilatore stesso. Questo approccio elimina unโintera classe di errori: dai buffer overflow e dai dereferenziamenti dei puntatori nulli allโaccesso alle aree di memoria libere. Inoltre, il linguaggio protegge dagli integer overflow, richiede lโinizializzazione delle variabili prima dellโuso, implementa valori predefiniti immutabili e una tipizzazione statica forte, riducendo il rischio di errori logici.
Il gestore di pacchetti Cargo rimane lo strumento chiave dellโecosistema, gestendo build e dipendenze. Il repository crates.io viene utilizzato per la pubblicazione delle librerie.
La nuova versione presenta un meccanismo di pubblicazione migliorato: il comando cargo publish ora ha un flag โworkspace, che consente di scaricare tutti i pacchetti da unโarea di lavoro condivisa in unโunica operazione, tenendo conto del loro ordine e delle dipendenze.
Tra le innovazioni tecniche, vale la pena notare il passaggio al linker LLD del progetto LLVM per il collegamento dinamico dei pacchetti Linux su x86_64. Questa soluzione velocizza la compilazione di progetti di grandi dimensioni, soprattutto quando si lavora con grandi quantitร di informazioni di debug, e migliora significativamente anche la velocitร delle ricompilazioni incrementali. La compatibilitร con il precedente linker BFD viene mantenuta e, se รจ necessario ripristinare le impostazioni predefinite, รจ possibile utilizzare lโimpostazione della variabile dโambiente RUSTFLAGS con il parametro โ-C linker-features=-lldโ o modificare il file .cargo/config.toml.
Un intero blocco di funzioni รจ stato spostato nellโAPI stabile. I metodi u{n}::checked_sub_signed, u{n}::overflowing_sub_signed, u{n}::saturating_sub_signed e u{n}::wrapping_sub_signed sono ora supportati. Le implementazioni Copy e Hash per IntErrorKind sono state stabilizzate, cosรฌ come diverse opzioni di confronto per i tipi CStr, CString e Cow. Inoltre, il flag const รจ stato aggiunto a diverse funzioni in virgola mobile, tra cui floor, ceil, trunc, fract e round sia per f32 che per f64.
Le modifiche hanno interessato anche le piattaforme supportate. Il collegamento dinamico รจ abilitato di default per diversi sistemi target basati sulla libreria Musl, tra cui mips64-unknown-linux-muslabi64, powerpc64-unknown-linux-musl e riscv32gc-unknown-linux-musl. Allo stesso tempo, la piattaforma x86_64-apple-darwin รจ stata declassata dal livello di supporto 1 al livello di supporto 2.
Ciรฒ รจ dovuto ai piani di Apple di deprecare lโarchitettura x86_64. La compilazione su macOS รจ ora garantita, ma non sarร supportata una suite di test completa.
Unโarea di sviluppo separata รจ legata a Windows. Microsoft sta promuovendo un progetto per creare un set di librerie per lo sviluppo di driver in Rust. Pacchetti per lavorare con WDM, KMDF e UMDF, nonchรฉ per la creazione di servizi Win32 compatibili con Windows 11, sono giร disponibili su GitHub. Attualmente, il toolkit richiede ancora chiamate non sicure per interagire con i componenti interni del sistema, ma in futuro รจ prevista lโaggiunta di astrazioni che impediscano lโuso diretto di codice non sicuro. Il progetto รจ distribuito con licenze MIT e Apache 2.0.
Rust 1.90 consolida la posizione del linguaggio come strumento focalizzato sullo sviluppo sicuro e su progetti su larga scala. La combinazione di nuove funzionalitร โ, una libreria standard ampliata e un orientamento verso la programmazione su Windows dimostra che il linguaggio continua a evolversi attivamente in diversi ecosistemi.
L'articolo Arriva Rust 1.90! Lโera del C++ volge al termine? proviene da il blog della sicurezza informatica.
Riceviamo e pubblichiamo: Appello umanitario urgente:
La spiaggia di Gaza รจ sovraffollata dagli sfollati.
La spiaggia della cittร di Gaza รจ oggi travolta da decine di migliaia di sfollati, costretti ad abbandonare le loro case a causa dei bombardamenti e della distruzione sistematica operata dallโesercito israeliano, in una strategia continua di punizione collettiva e pulizia etnica.
Intere popolazioni si sono mosse in condizioni drammatiche, senza rifugi nรฉ tende, e con una carenza totale di servizi essenziali.
La zona di al-Mawasi รจ diventata un enorme campo profughi privo di servizi sanitari e acqua potabile, mentre la maggior parte degli sfollatiโdonne, bambini e anzianiโvive allโaperto, sotto il costante fuoco di artiglieria e missili.
Collasso del sistema sanitario:
Il sistema sanitario nella zona di Gaza รจ in pieno collasso.
Il carburante รจ quasi esaurito, con il rischio immediato di fermare completamente le attrezzature mediche, causando la morte di pazienti e rendendo impossibile la cura dei feriti. Gli ospedali sono sovraffollati e al limite delle capacitร .
Appello urgente alla comunitร internazionale.
Facciamo appello urgente a tutte le organizzazioni internazionali, umanitarie e sanitarie per un intervento immediato:
โข Fermare lโaggressione militare
โข Interrompere il genocidio contro i civili
โข Aprire i valichi e garantire lโaccesso sicuro degli aiuti
โข Fornire immediatamente carburante, medicinali e cibo
โข Perseguire penalmente i responsabili dei crimini di guerra
โข Garantire una vita sicura e dignitosa ai cittadini di Gaza
Ogni ritardo equivale a nuove morti.
Ogni ora conta. Gaza ha bisogno di voi. Ora.
Roma, 19/09/2025
ABSPP ODV
Gazzetta del Cadavere reshared this.
Microsoft lancia la โfabbrica AIโ: il supercomputer piรน potente mai costruito
Microsoft ha presentato una nuova generazione di data center progettati specificamente per lโintelligenza artificiale. La struttura principale si chiama Microsoft Fairwater e si trovanel Wisconsin, la struttura piรน grande e tecnologicamente avanzata dellโazienda, che Microsoft definisce la sua โfabbrica di intelligenza artificialeโ. Si tratta del primo di una serie di data center simili che lโazienda sta costruendo negli Stati Uniti e allโestero.
Fairwater occupa 315 acri a Mount Pleasant, New York. Il sito comprende tre edifici, per un totale di circa 1,2 milioni di piedi quadrati. Il complesso ha richiesto 46,6 miglia di pali di fondazione, 26,5 milioni di libbre di acciaio e 120 miglia di cavi sotterranei. A differenza dei data center tradizionali, in cui i server gestiscono carichi di lavoro indipendenti come e-mail o web hosting, Fairwater opera come un singolo supercomputer, integrando centinaia di migliaia di GPU NVIDIA. Secondo Microsoft, questo cluster รจ in grado di offrire prestazioni dieci volte superiori a quelle del supercomputer piรน veloce oggi disponibile.
Lโarchitettura si basa su server NVIDIA GB200, organizzati in cluster densi. Ogni unitร rack contiene 72 GPU, connesse tramite NVLink, che garantiscono un throughput elevato e la condivisione della memoria. Questa progettazione consente velocitร di elaborazione fino a 865.000 token al secondo. Si prevede che i futuri centri in Norvegia e Regno Unito saranno dotati di processori GB300 di nuova generazione.
Lโedificio stesso รจ costruito con una configurazione a due livelli: i rack sono posizionati il piรน vicino possibile lโuno allโaltro, riducendo la latenza di rete. Gli ingegneri prevedono una scalabilitร che consenta allโedificio di funzionare non come macchine indipendenti, ma come un unico supercomputer globale distribuito su piรน regioni.
Data lโelevata densitร di elaborazione, il raffreddamento si basa su un sistema di raffreddamento a liquido a circuito chiuso . Il sistema non richiede un flusso dโacqua continuo: il liquido circola in un circuito, garantendo zero perdite. Il complesso รจ dotato di una delle piรน grandi unitร di refrigerazione raffreddate ad acqua al mondo.
Anche lโarchiviazione dei dati ha subito modifiche significative. Azure Blob Storage รจ stato riprogettato per supportare oltre due milioni di transazioni al secondo per account, eliminando la necessitร di partizionamento manuale e consentendo di lavorare con volumi di dimensioni exabyte.
In un post su X, il CEO di Microsoft Satya Nadella ha sottolineato che lo sviluppo di infrastrutture di intelligenza artificiale richiede una scala paragonabile a quella del settore energetico: solo lo scorso anno, lโazienda ha commissionato oltre 2 gigawatt di nuova capacitร , lโequivalente di due centrali nucleari. Ha osservato che Fairwater comprende centinaia di migliaia di GPU GB200 collegate da un cavo in fibra ottica lungo abbastanza da fare il giro della Terra 4,5 volte.
Particolare attenzione รจ rivolta alla sostenibilitร : la struttura รจ alimentata da fonti di energia rinnovabili ed รจ integrata nelle comunitร locali. Microsoft afferma di sviluppare sistemi energetici a circuito chiuso in grado di soddisfare le esigenze informatiche del mondo reale senza compromettere le risorse.
Oltre al Wisconsin, centri simili sono in costruzione in Norvegia e nel Regno Unito. Nel primo caso, nScale e Aker JV sono partner, mentre nel secondo, il progetto viene implementato congiuntamente con nScale ed รจ concepito come il piรน grande supercomputer del paese. In totale, Microsoft sta investendo decine di miliardi di dollari e implementando centinaia di migliaia di chip specializzati distribuiti su una rete di oltre 400 data center in 70 regioni in tutto il mondo. Fairwater, in Wisconsin, dovrebbe fungere da modello per la futura implementazione di questa infrastruttura.
L'articolo Microsoft lancia la โfabbrica AIโ: il supercomputer piรน potente mai costruito proviene da il blog della sicurezza informatica.
LโItalia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera
Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico รจ stato sottoposto allโesame della Camera. Il provvedimento, sostenuto dal presidente della Commissione Difesa Nino Minardo, mira ad adeguare le disposizioni attualmente in vigore, estendendo le competenze del Ministero della Difesa in ambito cibernetico, anche al di fuori di contesti bellici tradizionali e in tempo di pace.
Lโobiettivo dichiarato รจ quello di proteggere istituzioni, infrastrutture critiche e cittadini da minacce digitali sempre piรน pervasive. Il provvedimento introduce inoltre percorsi di formazione specifica in ambito cyber defence per il personale militare e prevede la possibilitร di avvalersi di competenze tecniche esterne altamente specializzate. Tale supporto, viene precisato, dovrร comunque restare sotto stretto controllo istituzionale per garantire trasparenza e rispetto delle regole.
Questa iniziativa si inserisce in un quadro piรน ampio di attenzione politica e istituzionale alla dimensione cibernetica. Giร in passato, infatti, lโItalia aveva mostrato segnali di apertura verso un potenziamento della difesa digitale. Un passaggio significativo risale al cosiddettodecreto Aiuti, che introdusse misure volte a rafforzare le capacitร di risposta del Paese a fronte di attacchi informatici e minacce ibride. Ne parlammo con un articolo ad agosto del 2022.
Con quel decreto, lโesecutivo aveva posto le basi per una prima regolamentazione delle attivitร nel cyberspazio, riconoscendo lโurgenza di dotarsi di strumenti adeguati per contrastare cyber minacce in grado di paralizzare servizi essenziali o compromettere la sicurezza nazionale. Lโattuale disegno di legge rappresenta quindi un ulteriore passo in avanti in questa direzione.
Parallelamente, nel dibattito politico e mediatico si รจ aperta una riflessione sulle capacitร offensive. Come riportato da Red Hot Cyber, lโItalia sta valutando con attenzione non solo strumenti difensivi, ma anche la possibilitร di sviluppare capacitร di contro-attacco digitale. Temi come lโuso di vulnerabilitร โzero-dayโ, la gestione del malware e le implicazioni giuridiche di azioni attive sono entrati con forza nellโagenda istituzionale.
A emergere รจ la necessitร di un equilibrio tra esigenze di sicurezza e rispetto delle norme internazionali: da un lato la volontร di non restare indietro in un contesto in cui altri Paesi investono massicciamente nella cyber defence, dallโaltro la consapevolezza che ogni scelta in questo campo solleva questioni legali, etiche e politiche non trascurabili. Questo lo abbiamo visto con i casi di cronaca relativi allโutilizzo degli spyware Graphite e lโammissione da parte del governo del suo utilizzo.
Il nuovo disegno di legge, se approvato, segnerร dunque un ulteriore consolidamento del ruolo delle Forze Armate nello spazio digitale, con lโambizione di dotare lโItalia di un quadro normativo piรน moderno e capace di affrontare le sfide di una guerra che, sempre piรน spesso, si combatte con i bit e non solo con le armi tradizionali.
L'articolo LโItalia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera proviene da il blog della sicurezza informatica.
Oligarche Gleichschaltung: Das Ende der Meinungsfreiheit in den USA und was wir daraus lernen mรผssen
L'ICE, l'antiimmigrazione USA, firma un nuovo contratto da 3 milioni di dollari per la tecnologia di hacking telefonico
#HomelandSecurityInvestigations (HSI), il braccio operativo dell'Immigration and Customs Enforcement (ICE) degli Stati Uniti, ha firmato un contratto del valore di 3 milioni di dollari con #MagnetForensics, un'azienda che produce un dispositivo per l'hacking e lo sblocco dei telefoni chiamato Graykey.
Il contratto, apparso martedรฌ in un database di appalti del governo federale, si riferisce alle licenze software per la tecnologia di hacking telefonico di HSI "per recuperare prove digitali, elaborare piรน dispositivi e generare report forensi essenziali per la missione di protezione della sicurezza nazionale e pubblica".
Sebbene il contratto non menzioni il nome del prodotto, รจ probabile che si riferisca a #Graykey, un sistema forense per sbloccare gli smartphone ed estrarre dati da essi, originariamente sviluppato da Grayshift. Magnet Forensics si รจ fusa con Grayshift in seguito all'acquisizione da parte della societร di private equity Thoma Bravo nel 2023.
techcrunch.com/2025/09/18/ice-โฆ
@Informatica (Italy e non Italy ๐)
Il post di @Lorenzo Franceschi-Bicchierai รจ su #TechCrunch
Thoma Bravo agrees to acquire digital forensics firm Magnet Forensics for over $1B | TechCrunch
Investment firm Thoma Bravo has agreed to acquire digital forensics firm Magnet Forensics, based in Waterloo, for over $1 billion.Kyle Wiggers (TechCrunch)
reshared this
Grande partecipazione allo sciopero proclamato dalla CGIL
@Giornalismo e disordine informativo
articolo21.org/2025/09/grande-โฆ
Grande partecipazione allo sciopero proclamato dalla CGIL per la giornata odierna anche in Piemonte con punte di adesione del 100% in alcune aziende. Articolo 21 ha dato il proprio convinto sostegno
Lโinsegnamento del cardinale Pizzaballa
@Giornalismo e disordine informativo
articolo21.org/2025/09/linsegnโฆ
A Motta di Livenza lo aspettavano come negli anni โ60 i bambini aspettavano che uscisse la figurina Panini di Pier Luigii Pizzaballa, il portiere dellโAtalanta, che era rarissima. E invece Pier Battista Pizzaballa, cugino del calciatore, cardinale
LIBERI DAI VELENI DI ROMA. SANTA PALOMBA SIAMO NOI.
LIBERI DAI VELENI DI ROMA.
SANTA PALOMBA SIAMO NOI.
A CECCHINA LA NUOVA LINEA ROMA VERCELLI
Chi di buon senso puรฒ solo pensare di far costruire il mega a chi non sa rivedere neppure un documento elementare?
A Cecchina secondo loro passa la Linea ferroviaria Roma Vercelli.
La perla "nuovo miracolo del termovalorizzatore di Gualtieri" si trova nello Studio (!!) di Intervisibilitร - Integrazione alla Relazione Paesaggisti emesso il 12.9.25: a seguito note ricevute dagli Enti al 29.8.2025
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
โThe right to anonymityโ di Adรฌ Robertson
The right to anonymity is powerful, and America is destroying it
Age verification laws intended for child safety could collide with a new censorship push by President Donald Trump.Adi Robertson (The Verge)
Link allโarticolo di Chris Hedges: We are All antica now
We Are All antifa Now
The designation of the amorphous group antifa as a terrorist organization allows the state to brand all dissidents as supporters of antifa and prosecute them as terrorists.Chris Hedges (The Chris Hedges Report)
Pare ci siano stati dei passaggi a volo radente di jet russi su una piattaforma polacca, sappiamo di droni russi che sono caduti in Polonia e di jet russi che hanno sconfinato nei cieli estoni.
Mi piacerebbe chiedere a chi รจ contrario al riarmo se ritiene davvero che Putin possa essere fermato con le fiaccolate per la pace e con le veglie di preghiera.
infine, conviene cominciare a prendere appunti perchรฉ se poi la situazione dovesse peggiorare bisognerร avere materiale per rispondere a chi dirร che รจ stata colpa della NATO.
Poliversity - Università ricerca e giornalismo reshared this.
#Chatcontrol: il Parlamento europeo puรฒ salvare le nostre chat crittografate?
"Se i danesi dovessero riuscire a farla passare a ottobre, la nostra unica possibilitร รจ che il Parlamento difenda la crittografia nei negoziati del trilogo", ha dichiarato a TechRadar Callum Voge, direttore degli Affari governativi e della difesa presso l'Internet Society.
Dopo oltre tre anni di lavoro, il destino delle chat crittografate in Europa รจ tutt'altro che deciso. Il 12 settembre 2025, gli Stati membri dell'UE hanno dovuto condividere la loro posizione definitiva sull'ultima versione della proposta di Regolamento sugli abusi sessuali sui minori (CSAR).
Ancora una volta, il disegno di legge non รจ riuscito a ottenere il sostegno necessario. La versione danese di ciรฒ che i critici hanno definito Chat Control richiederebbe a tutti i fornitori di servizi di messaggistica operanti in Europa di analizzare le chat degli utenti, anche se crittografate, nel tentativo di rilevare e bloccare la diffusione di materiale pedopornografico (CSAM).
reshared this
La genetica della mente: autismo, dislessia, balbuzie e sinestesia in uno studio integrato
๐. ๐๐ง๐ญ๐ซ๐จ๐๐ฎ๐ณ๐ข๐จ๐ง๐
La percezione, il linguaggio e le capacitร cognitive sono processi profondamente modulati da fattori genetici e neurobiologici. Fenomeni come autismo, dislessia, balbuzie e sinestesia rappresentano laboratori privilegiati per comprendere la variabilitร percettiva e cognitiva umana. Sebbene non esista un gene unico che colleghi tutte queste condizioni, la ricerca genetica ha identificato numerose regioni e varianti geniche condivise, che influenzano sviluppo corticale, connettivitร neuronale e integrazione multisensoriale.
Questa revisione integrata mira a delineare le relazioni genetiche e neurocognitive tra i quattro fenomeni, con un approccio basato su evidenze scientifiche, osservazioni cliniche e studi di neuroimaging.
๐. ๐๐ฎ๐ญ๐ข๐ฌ๐ฆ๐จ ๐ ๐๐๐ง๐๐ญ๐ข๐๐
Lโautismo รจ uno spettro di disturbi del neurosviluppo caratterizzato da alterazioni nella comunicazione sociale, comportamenti ripetitivi e differenze percettive. La ricerca genetica ha individuato decine di geni coinvolti:
- CNTNAP2: associato alla connettivitร corticale e allโintegrazione sensoriale; varianti comuni correlano a disturbi del linguaggio e dellโautocontrollo.
- SHANK3: mutazioni legate a deficit nella formazione sinaptica e nellโelaborazione cognitiva sociale.
- NRXN1: delezioni associate a comunicazione neuronale alterata.
- AUTS2: coinvolto nello sviluppo cognitivo e neurocomportamentale.
- MECP2, PTEN, SCN2A, SYNGAP1: influenzano plasticitร sinaptica, memoria e apprendimento sociale.
๐๐ฆ๐ฉ๐ฅ๐ข๐๐๐ณ๐ข๐จ๐ง๐ข ๐๐๐ฎ๐ซ๐จ๐๐จ๐ ๐ง๐ข๐ญ๐ข๐ฏ๐
Le alterazioni genetiche in autismo spesso influenzano la codifica multisensoriale, la memoria di lavoro e lโattenzione selettiva, con effetti sul riconoscimento emotivo e lโadattamento sociale.
๐. ๐๐ข๐ฌ๐ฅ๐๐ฌ๐ฌ๐ข๐ ๐ ๐๐๐ง๐๐ญ๐ข๐๐
La dislessia riguarda difficoltร nella lettura e nella decodifica linguistica, non imputabili a deficit sensoriali o intellettivi globali. I geni principali includono:
- DYX1C1: modulazione dello sviluppo neuronale e migrazione corticale.
- KIAA0319: associato a connessioni neuronali efficaci per la lettura.
- ROBO1: guida della crescita assonale e organizzazione della corteccia.
- DCDC2: influenza la formazione dei microtubuli e la plasticitร sinaptica.
๐๐ฆ๐ฉ๐ฅ๐ข๐๐๐ณ๐ข๐จ๐ง๐ข ๐๐๐ฎ๐ซ๐จ๐๐จ๐ ๐ง๐ข๐ญ๐ข๐ฏ๐
Varianti geniche dislessiche possono alterare integrazione percettiva visuo-uditiva, memoria fonologica e strategie di decodifica, elementi cruciali per la lettura e lโalfabetizzazione precoce.
๐. ๐๐๐ฅ๐๐ฎ๐ณ๐ข๐ ๐ ๐๐๐ง๐๐ญ๐ข๐๐
La balbuzie persistente รจ influenzata da fattori genetici e neurofisiologici:
- FOXP2: โgene del linguaggioโ, essenziale per pianificazione motoria vocale e sviluppo linguistico.
- CNTNAP2: condiviso con autismo, implica connettivitร neuronale e capacitร di modulare fluenza verbale.
- GNPTAB, GNPTG, NAGPA: varianti associate a disfunzioni motorie vocali e difficoltร di sincronizzazione fonologica.
๐๐ฆ๐ฉ๐ฅ๐ข๐๐๐ณ๐ข๐จ๐ง๐ข ๐๐๐ฎ๐ซ๐จ๐๐จ๐ ๐ง๐ข๐ญ๐ข๐ฏ๐
Alterazioni nei geni della balbuzie influenzano pianificazione motoria del linguaggio, tempo di elaborazione fonologica e capacitร di integrazione sensoriale-uomo-ambiente, sovrapponendosi in parte ai meccanismi dellโautismo e della dislessia.
๐. ๐๐ข๐ง๐๐ฌ๐ญ๐๐ฌ๐ข๐ ๐ ๐๐๐ง๐๐ญ๐ข๐๐
La sinestesia, esperienza percettiva in cui stimoli sensoriali evocano percezioni in altri sensi, ha basi genetiche emergenti:
- GABRB3: regolazione della plasticitร sinaptica, modulazione dei circuiti sensoriali.
- Regione cromosoma 2: associata alla sinestesia uditivo-visiva.
- Studi su sinesteti: identificazione di varianti familiari e ereditarie, suggerendo un modello poligenico.
๐๐ง๐ญ๐๐ซ๐ฌ๐๐ณ๐ข๐จ๐ง๐ข ๐๐๐ฎ๐ซ๐จ๐๐จ๐ ๐ง๐ข๐ญ๐ข๐ฏ๐
La sinestesia puรฒ condividere percorsi con autismo e dislessia, specialmente nei domini di integrazione multisensoriale, attenzione selettiva e memoria associativa.
๐ . ๐๐ง๐ญ๐๐ซ๐๐จ๐ง๐ง๐๐ฌ๐ฌ๐ข๐จ๐ง๐ข ๐๐๐ง๐๐ญ๐ข๐๐ก๐ ๐ญ๐ซ๐ ๐ข ๐ ๐๐ง๐จ๐ฆ๐๐ง๐ข
- CNTNAP2: comune ad autismo, balbuzie e, in parte, dislessia.
- SHANK3 e NRXN1: formano la base sinaptica condivisa tra autismo e sinestesia.
- FOXP2: implicato in linguaggio e fluenza verbale, con ramificazioni in dislessia.
- GABRB3: modulazione sinaptica e integrazione percettiva.
- DYX1C1, KIAA0319, DCDC2, ROBO1: influenzano migrazione neuronale e connettivitร corticale, con implicazioni in piรน fenotipi neurocognitivi.
Queste interconnessioni indicano che, pur non esistendo un singolo gene โconcatenanteโ, esistono reti genetiche e neurocognitive sovrapposte che modellano percezione, linguaggio e integrazione sensoriale.
๐. ๐๐ฆ๐ฉ๐ฅ๐ข๐๐๐ณ๐ข๐จ๐ง๐ข ๐๐ฅ๐ข๐ง๐ข๐๐ก๐ ๐ ๐๐๐ฎ๐๐๐ญ๐ข๐ฏ๐
- Valutazioni personalizzate basate su profili genetici e neurocognitivi.
- Programmi di intervento multisensoriale per migliorare linguaggio, lettura e percezione.
- Strategie educative individualizzate che considerino punti di forza e debolezze sensoriali.
- Ricerca translazionale per lo sviluppo di approcci terapeutici mirati.
๐. ๐๐จ๐ง๐๐ฅ๐ฎ๐ฌ๐ข๐จ๐ง๐ข
Lโanalisi integrata di autismo, dislessia, balbuzie e sinestesia evidenzia la complessitร della variabilitร cognitiva e percettiva umana. Sebbene non esista un gene unico che colleghi tutti i fenomeni, lโinterazione di reti genetiche condivise offre insight fondamentali su neuroplasticitร , integrazione sensoriale e sviluppo linguistico, aprendo nuove strade per ricerca, educazione e clinica.
๐. ๐๐ข๐๐ฅ๐ข๐จ๐ ๐ซ๐๐๐ข๐ (Selezione Estesa)
โข PMC3633421 โ CNTNAP2 and autism
โข PubMed 22749736 โ SHANK3
โข NCBI โ FOXP2 GeneReviews
โข Simner J., Carmichael D.A., ๐๐ฐ๐จ๐ฏ๐ช๐ต๐ช๐ท๐ฆ ๐๐ฆ๐ถ๐ณ๐ฐ๐ด๐ค๐ช๐ฆ๐ฏ๐ค๐ฆ, 2015
โข Rouw R., Scholte H.S., ๐๐ข๐ต๐ถ๐ณ๐ฆ ๐๐ฆ๐ถ๐ณ๐ฐ๐ด๐ค๐ช๐ฆ๐ฏ๐ค๐ฆ, 2007
โข Hupรฉ J.-M., Dojat M., ๐๐ณ๐ฐ๐ฏ๐ต๐ช๐ฆ๐ณ๐ด ๐ช๐ฏ ๐๐ถ๐ฎ๐ข๐ฏ ๐๐ฆ๐ถ๐ณ๐ฐ๐ด๐ค๐ช๐ฆ๐ฏ๐ค๐ฆ, 2015
โข Marco E.J., et al., ๐๐ฆ๐ฅ๐ช๐ข๐ต๐ณ๐ช๐ค ๐๐ฆ๐ด๐ฆ๐ข๐ณ๐ค๐ฉ, 2011
โข Uljareviฤ M., Hamilton A., ๐ ๐๐ถ๐ต๐ช๐ด๐ฎ ๐๐ฆ๐ท ๐๐ช๐ด๐ฐ๐ณ๐ฅ, 2013
โข Benca R.M., ๐๐ช๐ฐ๐ญ ๐๐ด๐บ๐ค๐ฉ๐ช๐ข๐ต๐ณ๐บ, 2009
โข Baron-Cohen S., ๐๐ณ๐ฆ๐ฏ๐ฅ๐ด ๐๐ฐ๐จ๐ฏ ๐๐ค๐ช, 2009
โข Geschwind D.H., ๐๐ข๐ต ๐๐ฆ๐ท ๐๐ฆ๐ถ๐ณ๐ฐ๐ด๐ค๐ช, 2011
โข KIAA0319 studies โ Dyslexia genes
โข DCDC2 review โ ๐๐ฆ๐ถ๐ณ๐ฐ๐ฃ๐ช๐ฐ๐ญ๐ฐ๐จ๐บ ๐ฐ๐ง ๐๐ฆ๐ข๐ณ๐ฏ๐ช๐ฏ๐จ ๐ข๐ฏ๐ฅ ๐๐ฆ๐ฎ๐ฐ๐ณ๐บ
โข ROBO1 review โ ๐๐ถ๐ฎ ๐๐ฆ๐ฏ๐ฆ๐ต, 2012
โข GABRB3 โ ๐๐ฐ๐ถ๐ณ๐ฏ๐ข๐ญ ๐ฐ๐ง ๐๐ฆ๐ถ๐ณ๐ฐ๐ด๐ค๐ช๐ฆ๐ฏ๐ค๐ฆ, 2010
โข Variants on chromosome 2 โ ๐๐๐3834557
โข GNPTAB, GNPTG, NAGPA โ ๐๐ถ๐ฃ๐๐ฆ๐ฅ 24807205
โข AUTS2 โ Wikipedia
โข MECP2 โ ๐๐ข๐ต ๐๐ฆ๐ท ๐๐ฆ๐ถ๐ณ๐ฐ๐ด๐ค๐ช, 2005
โข PTEN โ ๐๐ณ๐ฐ๐ฏ๐ต ๐๐ถ๐ฎ ๐๐ฆ๐ถ๐ณ๐ฐ๐ด๐ค๐ช, 2012
โข SCN2A โ ๐๐ฆ๐ถ๐ณ๐ฐ๐ฏ, 2013
โข SYNGAP1 โ ๐๐ข๐ต ๐๐ฆ๐ท ๐๐ฆ๐ถ๐ณ๐ฐ๐ด๐ค๐ช, 2010
โข FOXP2-related speech disorders โ ๐๐ฆ๐ฏ๐ฆ๐๐ฆ๐ท๐ช๐ฆ๐ธ๐ด, 2017
โข CNTNAP2 and language development โ ๐๐๐3633421
โข SHANK3 synaptic plasticity โ ๐๐ถ๐ฃ๐๐ฆ๐ฅ 22749736
โข Hupรฉ & Dojat cross-activation, 2015
โข Rouw & Scholte connectivity, 2007
โข Simner & Carmichael, grapheme-color synesthesia
โข Ward & Simner, 2022, synesthesia clustering
โข Marco et al., sensory processing autism, 2011
โข Uljareviฤ & Hamilton, emotion recognition, 2013
โข Tallal P., language development, 2004
โข Galaburda A., dyslexia neurobiology, 2006
โข Newbury D.F., speech and language disorders, 2013
โข Bishop D.V., phonological processing, 2008
โข Zatorre R.J., multisensory integration, 2003
โข Banissy M.J., synesthesia and creativity, 2009
โข Grossman R.B., autism, language, 2010
โข DโAngiulli A., neurocognitive development, 2012
โข Thomas M.S.C., developmental cognitive neuroscience, 2011
โข Paulesu E., dyslexia neuroimaging, 2001
โข Pinel P., reading disabilities genetics, 2012
โข Paracchini S., KIAA0319 review, 2006
โข Bates E., language development genetics, 2011
โข Lai C.S., FOXP2 and speech, 2001
โข Konopka G., FOXP2 targets, 2009
โข Geschwind & Levitt, autism genetics, 2007
โข Baron-Cohen S., autism spectrum cognitive profile, 2003
โข Sinke D., developmental stuttering genetics, 2015
โข Wang Y., synesthesia family studies, 2012
Threat landscape for industrial automation systems in Q2 2025
Statistics across all threats
In Q2 2025, the percentage of ICS computers on which malicious objects were blocked decreased by 1.4 pp from the previous quarter to 20.5%.
Percentage of ICS computers on which malicious objects were blocked, Q2 2022โQ2 2025
Compared to Q2 2024, the rate decreased by 3.0 pp.
Regionally, the percentage of ICS computers on which malicious objects were blocked ranged from 11.2% in Northern Europe to 27.8% in Africa.
Regions ranked by percentage of ICS computers on which malicious objects were blocked
In most of the regions surveyed in this report, the figures decreased from the previous quarter. They increased only in Australia and New Zealand, as well as Northern Europe.
Changes in percentage of ICS computers on which malicious objects were blocked, Q2 2025
Selected industries
The biometrics sector led the ranking of the industries and OT infrastructures surveyed in this report in terms of the percentage of ICS computers on which malicious objects were blocked.
Ranking of industries and OT infrastructures by percentage of ICS computers on which malicious objects were blocked
In Q2 2025, the percentage of ICS computers on which malicious objects were blocked decreased across all industries.
Percentage of ICS computers on which malicious objects were blocked in selected industries
Diversity of detected malicious objects
In Q2 2025, Kaspersky security solutions blocked malware from 10,408 different malware families from various categories on industrial automation systems.
Percentage of ICS computers on which the activity of malicious objects from various categories was blocked
The only increases were in the percentages of ICS computers on which denylisted internet resources (1.2 times more than in the previous quarter) and malicious documents (1.1 times more) were blocked.
Main threat sources
Depending on the threat detection and blocking scenario, it is not always possible to reliably identify the source. The circumstantial evidence for a specific source can be the blocked threatโs type (category).
The internet (visiting malicious or compromised internet resources; malicious content distributed via messengers; cloud data storage and processing services and CDNs), email clients (phishing emails), and removable storage devices remain the primary sources of threats to computers in an organizationโs technology infrastructure.
In Q2 2025, the percentage of ICS computers on which threats from email clients were blocked continued to increase. The main categories of threats from email clients blocked on ICS computers are malicious documents, spyware, malicious scripts and phishing pages. The indicator increased in all regions except Russia. By contrast, the global average for other threat sources decreased. Moreover, the rates reached their lowest levels since Q2 2022.
Percentage of ICS computers on which malicious objects from various sources were blocked
The same computer can be attacked by several categories of malware from the same source during a quarter. That computer is counted when calculating the percentage of attacked computers for each threat category, but is only counted once for the threat source (we count unique attacked computers). In addition, it is not always possible to accurately determine the initial infection attempt. Therefore, the total percentage of ICS computers on which various categories of threats from a certain source were blocked exceeds the percentage of threats from the source itself.
The rates for all threat sources varied across the monitored regions.
- The percentage of ICS computers on which threats from the internet were blocked ranged from 6.35% in East Asia to 11.88% in Africa
- The percentage of ICS computers on which threats from email clients were blocked ranged from 0.80% in Russia to 7.23% in Southern Europe
- The percentage of ICS computers on which threats from removable media were blocked ranged from 0.04% in Australia and New Zealand to 1.77% in Africa
- The percentage of ICS computers on which threats from network folders were blocked ranged from 0.01% in Northern Europe to 0.25% in East Asia
Threat categories
A typical attack blocked within an OT network is a multi-stage process, where each subsequent step by the attackers is aimed at increasing privileges and gaining access to other systems by exploiting the security problems of industrial enterprises, including technological infrastructures.
It is worth noting that during the attack, intruders often repeat the same steps (TTPs), especially when they use malicious scripts and established communication channels with the management and control infrastructure (C2) to move laterally within the network and advance the attack.
Malicious objects used for initial infection
In Q2 2025, the percentage of ICS computers on which denylisted internet resources were blocked increased to 5.91%.
Percentage of ICS computers on which denylisted internet resources were blocked, Q2 2022โQ2 2025
The percentage of ICS computers on which denylisted internet resources were blocked ranged from 3.28% in East Asia to 6.98% in Africa. Russia and Eastern Europe were also among the top three regions for this indicator. It increased in all regions and this growth is associated with the addition of direct links to malicious code hosted on popular public websites and file-sharing services.
The percentage of ICS computers on which malicious documents were blocked has grown for two consecutive quarters. The rate reached 1.97% (up 0.12 pp) and returned to the level seen in Q3 2024. The percentage increased in all regions except Latin America.
The percentage of ICS computers on which malicious scripts and phishing pages were blocked decreased to 6.49% (down 0.67 pp).
Next-stage malware
Malicious objects used to initially infect computers deliver next-stage malware (spyware, ransomware, and miners) to victimsโ computers. As a rule, the higher the percentage of ICS computers on which the initial infection malware is blocked, the higher the percentage for next-stage malware.
In Q2 2025, the percentage of ICS computers on which malicious objects from all categories were blocked decreased. The rates are:
- Spyware: 3.84% (down 0.36 pp);
- Ransomware: 0.14% (down 0.02 pp);
- Miners in the form of executable files for Windows: 0.63% (down 0.15 pp);
- Web miners: 0.30% (down 0.23 pp), its lowest level since Q2 2022.
Self-propagating malware
Self-propagating malware (worms and viruses) is a category unto itself. Worms and virus-infected files were originally used for initial infection, but as botnet functionality evolved, they took on next-stage characteristics.
To spread across ICS networks, viruses and worms rely on removable media, network folders, infected files including backups, and network attacks on outdated software such as Radmin2.
In Q2 2025, the percentage of ICS computers on which worms and viruses were blocked decreased to 1.22% (down 0.09 pp) and 1.29% (down 0.24 pp). Both are the lowest values since Q2 2022.
AutoCAD malware
This category of malware can spread in a variety of ways, so it does not belong to a specific group.
In Q2 2025, the percentage of ICS computers on which AutoCAD malware was blocked continued to decrease to 0.29% (down 0.05 pp) and reached its lowest level since Q2 2022.
For more information on industrial threats see the full version of the report.
The Inside Story of the UKโs Great CB Petrol Scam
Looking at gasoline prices today, itโs hard to believe that there was a time when 75 cents a gallon seemed outrageous. But thatโs the way it was in the 70s, and when it tripped over a dollar, things got pretty dicey. Fuel theft was rampant, both from car fuel tanks โ remember lockable gas caps? โ and even from gas stations, where drive-offs became common, and unscrupulous employees found ways to trick the system into dispensing free gas.
But one method of fuel theft that escaped our attention was the use of CB radios to spoof petrol pumps, which [Ringway Manchester] details in his new video. The scam happened in the early 80s, only a few years after CB became legal in the UK but quite a while since illegal use had exploded. The trick involved a CB transceiver equipped with a so-called โburner,โ a high-power and highly illegal linear amplifier used to boost the radiated power of the signal. When keyed up in the vicinity of dispensers with digital controls, the dispensing rate on the display would appear to slow down markedly, while the pump itself stayed at the same speed. The result was more fuel dispensed than the amount reported to the cashier.
If this sounds apocryphal, [Ringway] assures us that it wasnโt. When the spoofing was reported, authorities up to and including Scotland Yard investigated and found that it was indeed plausible. The problem appeared to be the powerful RF signal interfering with the pulses from the flowmeter on the dispenser. The UK had both 27 MHz and 934 MHz CB at the time; [Ringway] isnโt clear which CB band was used for the exploit, but weโd guess it was the former, in which case we can see how the signals would interfere. Another thing to keep in mind is that CB radios in the UK were FM, as opposed to AM and SSB in the United States. So we wonder if the same trick would have worked here.
At the end of the day, no matter how clever you are about it, theft is theft, and things probably arenโt going to go well for you if you try to pull this off today. Besides, itโs not likely that pumps havenโt been hardened against these sorts of attacks. Still, if you want a look inside a modern pump to see if you can find any weaknesses, have at it. Just donโt tell them where you heard about it.
youtube.com/embed/DI6OFzDChuQ?โฆ
Gazzetta del Cadavere
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.