Salta al contenuto principale



la russia è sempre stata un bel guaio ed è sempre stata sul suolo europeo. solo i comunisti old style hanno usato tutte le energie per essere solo antiamericani. non dimentichiamo che l'italia è stata il paese con il partito comunista più forte. e questo è un problema culturale serio. che non si risolve però diventando fascisti. che poi è il gioco di putin. il modello illiberale di putin, corea del nord, cina, alla fine, al netto delle bolle speculative (immobiliare cinese di ieri e auto elettrica di oggi) non produce reddito e sviluppo alla lunga.


Silvana Dragutinović con Enzo Martines – Donne che pensano di notte
freezonemagazine.com/news/silv…
In libreria dal 15 Ottobre 2025 Un lavoro scritto a quattro mani: protagonista e scrittore, in uno scambio emotivo e letterario ricco e profondo. La storia vera di una donna impegnata a fare della sua durissima esperienza il proprio lavoro: aiutare altre donne che subiscono violenze e prevaricazioni. Una testimonianza sul


la russia ha lo stesso scopo da almeno 20 anni. quello che sta già facendo con i partiti europei filo-putiniani. corrodere e avvelenare la democrazia e le istituzioni europee. trump cerca a volte nell'europa un interlocutore forte ma per anni gli stati uniti hanno fatto la stessa politica di putin, anche se in modo meno esplicito. di certo hanno volutamente demotivato l'europa dall'armarsi. e noi? abbiamo la meloni che invece di aver capito tutto questo insegue trump, ed è pure felice della debolezza francese: in ottica europea la debolezza francese non ha alcun senso. che fare?
1) capire che la russia non ci invaderà a breve
2) non lasciarsi spaventare
3) essere determinati nel condannare la russia e sostenere l'unità europea
4) sbattere fuori l'ungheria dalla UE
5) sbattere fuori la turchia dalla NATO (e magari gli USA)
6) armarsi come deterrente con armi moderne, utili ed efficaci
7) farsi spiegare bene dall'ucraina come si combatte la russia (casomai un giorno servisse)
8) coordinarsi bene tra eserciti europei
9) imparare dall'ucraina ad abbattere i droni russi
10) capire che diritti/libertà e sviluppo vanno di pari passo
11) preservare il pianeta terra
12) donne, gay, transgender, disabili (la discriminazione nella vita e sul lavoro per chi ad esempio è in sedia a ruote non è tollerabile) e ogni genere di persona sono risorse utili per lo sviluppo umano, e la diversità è una ricchezza e non un ostacolo
13) cambiare il regolamento europeo e smettere di decidere all'unanimità (magari una maggioranza forte, tipo 75% o 80%) e a chi non sta bene può lasciare la UE e approvare una vera costituzione europea (laica). le religioni sono associazioni culturali private dei cittadini


Allenza tra gruppi ransomware: LockBit, DragonForce e Qilin uniscono le forze


Tre importanti gruppi di ransomwareDragonForce, Qilin e LockBit– hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti operatori RaaS (ransomware-as-a-service); gli analisti avvertono che tale consolidamento potrebbe aumentare la portata e l’efficacia degli attacchi.

DragonForce ha avviato la fusione. All’inizio di settembre, quasi contemporaneamente al rilascio di LockBit 5.0, i rappresentanti di DragonForce hanno proposto pubblicamente ai “colleghi” di porre fine alle loro liti interne e di concordare “regole di mercato”: parità di condizioni, cessazione degli insulti pubblici e supporto reciproco.

LockBit ha risposto positivamente e DragonForce ha successivamente annunciato ufficialmente l’alleanza tra le tre bande, invitando altri team di ransomware a unirsi a loro.

Gli analisti vedono questo come un segnale di una tendenza pericolosa. Un rapporto di ReliaQuest per il terzo trimestre del 2025 ha osservato che la fusione potrebbe portare a campagne più frequenti e coordinate e a una più ampia diffusione degli attacchi, comprese le infrastrutture critiche.

È possibile che l’alleanza possa aiutare LockBit a riprendersi da un importante attacco delle forze dell’ordine nel 2024. Poi, a febbraio, operazioni internazionali hanno portato al sequestro di server, nomi di dominio e chiavi di decrittazione; a maggio, gli investigatori hanno anche collegato il gruppo a un individuo specifico, Dmitry Yuryevich Khoroshev, che tuttavia è ancora in libertà. Queste azioni hanno minato la fiducia degli affiliati e molti ex partner di LockBit sono passati ad altri gruppi.

È importante sottolineare che non è stata ancora creata un’infrastruttura di alleanza unificata: non è emerso alcun sito web comune per il data dumping o un singolo portale di fuga di dati, e ogni gang continua a rivendicare la responsabilità delle proprie operazioni.

Qilin, ad esempio, ha annunciato pubblicamente l’attacco ad Asahi Beer, mentre LockBit e DragonForce continuano a pubblicare i propri attacchi separatamente. Ciononostante, la condivisione di competenze e risorse, dagli strumenti ai database dei clienti, di per sé amplia le capacità dei criminali.

Di particolare preoccupazione è il cambiamento nella retorica di LockBit dopo il rilascio della versione 5.0: nella sua documentazione, il gruppo ha eliminato i precedenti tabù e ha dichiarato esplicitamente che gli attacchi alle infrastrutture critiche (centrali elettriche e strutture simili) sono ora consentiti, a meno che non venga raggiunto un accordo separato con l’FBI. Ciò significa che, almeno apparentemente, gli operatori ora considerano accettabile attaccare settori che in precedenza evitavano.

Nel frattempo, si sta sviluppando anche un gruppo di hacker di lingua inglese:Scattered Spider, ShinyHunters e Lapsus$ hanno annunciato una nuova coalizione chiamata Scattered Lapsus$ Hunters e hanno lanciato un proprio sito di leak, che ha già pubblicato dati su diverse aziende.

ReliaQuest avverte che questo gruppo potrebbe evolversi in un fornitore di RaaS, combinando competenze di ingegneria sociale con tecnologie di crittografia.

I ricercatori valutano l’emergere di tali alleanze come una transizione verso una nuova fase dell’economia criminale: invece di una concorrenza frammentata, i gruppi di ransomware stanno iniziando a costruire legami “commerciali” stabili, condividendo codice, infrastrutture e canali di distribuzione dei dati. Questo rende gli attacchi più diffusi e difficili da fermare, poiché le risorse, le dimensioni e la professionalità dei criminali aumentano simultaneamente.

L'articolo Allenza tra gruppi ransomware: LockBit, DragonForce e Qilin uniscono le forze proviene da il blog della sicurezza informatica.




Ierofanie contemporanee



Questo libro è una raccolta di saggi teologici, nati da esperienze artistiche, umane e spirituali. L’A., dopo essere diventato architetto, è entrato nell’Ordine dei domenicani e poi ha studiato teologia a Parigi. Quando è ritornato nella chiesa di San Domenico a Palermo, convinto della capacità che l’arte ha di provocare la riflessione e contribuire a trasmettere la fede, ha invitato, tra il 2016 e il 2023, alcuni artisti a lavorare lì.

L’arte contemporanea ha permesso di annunciare, in modo nuovo e forse più adeguato alla cultura attuale, il contenuto del Vangelo. Secondo papa Francesco, nella nostra «epoca delle immagini», per trasmettere la Parola occorre avere il coraggio di trovare nuovi segni, nuovi simboli che sappiano parlare alle persone.

La chiesa di San Domenico si caratterizza per essere il Pantheon di uomini illustri siciliani – in essa è sepolto, tra gli altri, il giudice Falcone – e per essere un luogo dove si celebra ogni anno la «Giornata della legalità», con eventi artistici e performance laiche in uno spazio sacro (tra cui ricordiamo le Luci dei giusti, del 2016; l’Albero, di Citarella, del 2023; il Branco, di Vitali; la Rivelazione, di Scaringella e il Sacred Earth, di Serradifalco).

Nella cappella del Crocifisso, restaurata, è sepolto Sebastiano Tusa, archeologo siciliano di fama internazionale. La stele funeraria, rea­lizzata da Canzoneri, con le sue onde, richiama il suo forte legame con il mare e l’interesse per la civiltà del Mediterraneo. L’A. mostra come l’opera di questo artista abbia chiesto allo spazio di lasciarsi trasformare, per esaltare la spazialità della cappella e il suo vertice, cioè il Crocifisso ligneo che si conserva in essa.

Un altro interessante elemento di sperimentazione è stato quello dell’«arte partecipata», con Il presepe della Vucciria e People of Vucciria, Emmaus, di Urso, un’avventura artistica, teologica, ma soprattutto umana.

Il libro, scritto con un linguaggio chiaro, mostra il ruolo dell’arte sacra contemporanea nella chiesa. L’A. parte dalle singole esperienze palermitane della chiesa di San Domenico e affronta poi criticamente questioni di natura più generale. Non offre soluzioni, ma interpella il lettore con domande, anche grazie alla sua doppia veste di architetto e di teologo, tenendo sempre come punto focale l’amore per Cristo, e poi l’apostolato attraverso l’arte.

The post Ierofanie contemporanee first appeared on La Civiltà Cattolica.



Partita venerdì 3 ottobre dalla Santa Casa, continua la Peregrinatio Mariae con la Statua della Madonna di Loreto lungo la Via Lauretana in direzione Roma, dove arriverà sabato 11 ottobre nella Chiesa di San Salvatore in Lauro.


posso essere solo felice se per un po' cessa il genocidio nella fascia di gaza, ma i problemi rimangono: l'occupazione israeliana armata di coloni armati nella cisgiordania, e genericamente l'occupazione di territori NON israliani ma palestinesi, e il genocidio / aparteid palestinese nei propri territori. senza aver risolto questo la ragione del conflitto rimane. p.s. perché non usare la parola genocidio se questa descrive esattamente quello che è in corso da 50 anni?



“L’informazione è un bene pubblico che tutti dovremmo tutelare. Per questo, ciò che è davvero costruttivo è l’alleanza tra i cittadini e i giornalisti all’insegna dell’impegno per la responsabilità etica e civile”.


“Come ponti sul mondo” è il titolo della mostra in corso a Roma, visitabile fino al 16 novembre presso il Complesso monumentale di Santo Spirito in Sassia, che racconta i volti e le opere dei tanti religiosi e religiose che da secoli hanno lasciato i…


Billy Bass Gets New Job as a Voice Assistant


For those who were alive and conscious before the modern Internet, there were in fact things that went “viral” and became cultural phenomenon for one reason or another. Although they didn’t spread as quickly or become forgotten as fast, things like Beanie Babies or greeting a friend with an exaggerated “Whassup?” could all be considered viral hits of the pre-Internet era.

Another offline hit from the late 90s was the Billy Bass, an absurdist bit of physical comedy in the form of a talking, taxidermied fish. At the time it could only come to life and say a few canned lines, but with the help of modern hardware it can take on a whole new life.

This project comes to us from [Cian] who gutted the fish’s hardware to turn it into a smart voice assistant with some modern components, starting with an ESP32 S3. This chip has enough power to detect custom “wake words” to turn on the fish assistant as well as pass the conversation logic to and from a more powerful computer, handle the audio input and output, and control the fish’s head and tail motors. These motors, as well as the speaker, are the only original components remaining. The new hardware, including an amplifier for the speaker, are mounted on a custom 3D printed backplate.

After some testing and troubleshooting, the augmented Billy was ready to listen for commands and converse with the user in much the same way as an Alexa or other home assistant would. [Cian] built this to work with Home Assistant though, so it’s much more open and easier to recreate for anyone who still has one of these pieces of 90s kitch in a box somewhere.

Perhaps unsurprisingly, these talking fish have been the basis of plenty of hacks over the years since their original release like this one from a few years ago that improves its singing ability or this one from 2005 that brings Linux to one.

youtube.com/embed/favga4OUhY8?…


hackaday.com/2025/10/09/billy-…



Che cosa rappresenta il Giubileo per un religioso o una religiosa? Un tempo di rilettura della propria vita, per cogliere i segni della presenza di Dio, per riscoprire la gioia della chiamata ricevuta e per rinnovare il proprio desiderio di una vita …


Giubileo della Spiritualità Mariana: la fede di Maria


Annunciazione, opera di fra Giovanni da Fiesole detto Beato Angelico.
L’11 e il 12 ottobre si terrà a Roma il Giubileo della Spiritualità Mariana. Un evento atteso da tantissimi fedeli e che vedrà la presenza della statua originale della Madonna di Fatima durante le celebrazioni e i momenti di preghiera. L’immagine della Vergine, simbolo della «Speranza che non delude», sarà presente tra i fedeli in occasione del «Rosario per la pace» voluto da papa Leone XIV in Piazza San Pietro, sabato 11 ottobre, giorno nel quale la Chiesa ricorda san Giovanni XXIII, il Papa della Pacem in terris che implorò in un radiomessaggio i leader di Usa e Urss di «salvare la pace» durante la crisi dei missili cubana. L’11 ottobre, inoltre, è anche il giorno dell’apertura del Concilio Vaticano II, nel 1962, e del «discorso alla luna» di papa Roncalli, al termine di una «grande giornata di pace»[1].

Il 12 ottobre, XXVIII domenica del Tempo Ordinario, invece, alle ore 10.30, il Santo Padre Leone XIV presiederà la Celebrazione Eucaristica sul sagrato della Basilica di San Pietro. «Il Papa ha voluto che la veglia dedicata in questa circostanza al Giubileo della spiritualità Mariana fosse dedicata a un’intensa preghiera per la pace», ha ricordato monsignor Rino Fisichella, pro-prefetto del Dicastero per l’Evangelizzazione durante un incontro all’università LUMSA lo scorso 24 settembre. Fisichella ha inoltre sottolineato che è attesa «una partecipazione numerosa proprio perché il grido di pace che il Papa vuole far giungere possa arrivare dove deve arrivare»[2].

Un giubileo importante che ci porta all’origine della fede cristiana, ovvero alla fede di Maria. La tradizione giudaica aveva sviluppato la fede nel Dio unico e vero, e l’Antico Testamento ci presenta numerosi esempi di questa fede. Maria è stata la prima a passare dalla fede giudaica alla fede in Cristo. Per meglio scoprire la natura di questa fede è necessario dunque meditarne il primo scaturire nella Vergine di Nazaret. Vi è infatti un aspetto della personalità spirituale di Maria che non sempre è stato posto abbastanza in evidenza, pur essendo di un valore primordiale. Esso attira la nostra attenzione su quello che vi è di comune tra lei e noi.

Leggi l’articolo: All’origine della nostra fede. La fede di Maria.


[1] vaticannews.va/it/papa/news/20…

[2] vaticannews.va/it/chiesa/news/…

The post Giubileo della Spiritualità Mariana: la fede di Maria first appeared on La Civiltà Cattolica.




In memoria di David Calabrò. Per la sicurezza stradale


@Giornalismo e disordine informativo
articolo21.org/2025/10/in-memo…
Sono trascorsi due anni da quell’11 ottobre 2023 quando David Calabrò, di soli 46 anni, mentre passeggiava in bicicletta sulla strada Cisterna-Nettuno è stato travolto e ucciso da una macchina che, dopo



FREEDOM FLOTILLA: Incarcerati a Keziot anche gli altri attivisti e volontari


@Notizie dall'Italia e dal mondo
Le navi sono state rimorchiate fino al porto di Ashdod, dove i passeggeri sono stati sottoposti a procedure di identificazione e interrogatori
L'articolo FREEDOM FLOTILLA: Incarcerati a Keziot anche gli altri attivisti e volontari proviene da Pagine



La battaglia di Signal contro il Chat Control: quando la sicurezza diventa sorveglianza di massa


@Informatica (Italy e non Italy 😁)
In un’Europa sempre più divisa tra la tutela della privacy e le esigenze di sicurezza, la proposta di regolamento UE nota come Chat Control — ufficialmente Child Sexual Abuse Regulation (CSAR) del maggio 2022 — sta

in reply to Cybersecurity & cyberwarfare

Cari @cybersecurity @informatica

Signal è controllo! Come altro si può chiamare un app che si dichiara federabile ma non si può hostare privatamente? Fuori dai recinti sionisti dei server "offerti gratuitamente" da google, amazon e microsoft i suoi server non possono esistere. E le aziende succitate hanno contratti in essere con i servizi segreti.



Editori Indipendenti – Intervista a: Miraggi Edizioni
freezonemagazine.com/articoli/…
Dopo aver intervistato Mattioli 1885, Astarte edizioni e Prehistorica Edizioni, Free Zone Magazine continua la serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di




Interruzione Microsoft 365: migliaia di utenti colpiti in tutto il mondo


Un’estesa interruzione dei servizi Microsoft 365 ha colpito migliaia di utenti in tutto il mondo nella serata di mercoledì 8 ottobre 2025, rendendo temporaneamente inaccessibili piattaforme chiave come Microsoft Teams, Exchange Online e il portale di amministrazione di Microsoft 365.

Il disservizio, segnalato a partire dalle ore tarde, ha compromesso la possibilità per numerose organizzazioni di utilizzare strumenti fondamentali per la comunicazione e la gestione aziendale. Microsoft ha confermato rapidamente l’anomalia, avviando un’indagine ad alta priorità per identificare la causa del problema e ripristinare la piena funzionalità del sistema.

Intorno alle 22:56 (GMT+5:30), la società ha individuato una possibile anomalia nelle operazioni di directory all’interno di una sezione della propria infrastruttura.

L’errore, collegato alla gestione dell’autenticazione degli utenti e delle richieste di servizio, ha generato un malfunzionamento a livello di back-end. Gli ingegneri hanno quindi analizzato i dati diagnostici per delineare una strategia di mitigazione che non compromettesse ulteriormente l’ambiente operativo.

Alle 23:36 (GMT+5:30), Microsoft ha comunicato di aver iniziato a riequilibrare i carichi di servizio, reindirizzando il traffico dalle componenti difettose verso sistemi funzionanti. Questa misura ha rappresentato un passo cruciale verso la stabilizzazione della piattaforma e la progressiva ripresa delle attività per gli utenti colpiti.

Nelle prime ore di questa mattina, 9 ottobre 2025, l’azienda ha registrato segnali positivi: il reindirizzamento del traffico ha portato a un graduale ripristino dei servizi principali. Nonostante il miglioramento, Microsoft ha annunciato che i propri team tecnici continueranno a monitorare l’infrastruttura per assicurare la stabilità duratura e prevenire nuove interruzioni.

La società ha inoltre mantenuto un flusso costante di aggiornamenti per informare gli utenti sull’evoluzione del ripristino, confermando che la maggior parte delle funzionalità stava progressivamente tornando alla normalità.

L'articolo Interruzione Microsoft 365: migliaia di utenti colpiti in tutto il mondo proviene da il blog della sicurezza informatica.



Poesie mistiche



Cominciamo dalla felice sottrazione dell’io – «il più lurido dei pronomi», diceva Gadda –, evidente nel sobrio commento dell’A. sul titolo della raccolta: scelta dell’editore, perché magari il poeta ne avrebbe fatto volentieri a meno, forse preferendogli una pagina intonsa. E proseguiamo con la dedica: «A chi non crede in Dio ma segretamente ama e onora il Dio vivente». Così, ancor prima di iniziare la lettura dei testi composti da Arnoldo Mosca Mondadori (Milano, 1971) tra il 2010 e il 2021, già sappiamo che ci stiamo inoltrando in una landa lirica fertile e generosa, con lo sguardo che punta al cielo e alla terra, e non all’ombelico: Io non sono più / nulla e tu non sei più nulla. Qui ti dilati. E così accade allo spirito di chi scorre queste pagine.

Le bellissime poesie sono la precipitazione di un dialogo senza tempo tra la nostra scheggia divina in corpo mortale e la terra e il cielo ricolmi di Dio; l’uomo e il Creatore di tutte le cose, a intrecciare lingua e orecchio; e il poeta a testimoniare, con cristallina limpidezza e la versificazione in prosa, il mistero ineludibile, la certissima Presenza, anche quand’essa si cala nell’eco assordante della nostra supplica solitaria, nei nostri occhi levati verso il cielo, che è poi tutto quello che ci occorre fare, secondo la lezione di Simone Weil: Che voce hai, padre inconoscibile? / Perché il tuo amore è tremendo? Ma la sinfonia, la avverto / La sinfonia potente. / È là nel fondo / Ultimo luogo. / Là dove non esiste pensiero ma magma, /magma d’amore / laggiù non c’è più nulla / e tu tremi di tenerezza per noi.

Quello dell’A. è anche un implicito atto di fede nella potenza generativa, e non soltanto illustrativa, del linguaggio poetico: nel verso c’è azione, non solo rappresentazione. L’invocazione si fa militanza, lotta con l’angelo, forse l’unica ragione poetica, l’unica preghiera che sia rilevante e rivelante a un tempo.

In «un gorgo d’amore», per citare di nuovo l’A., che ricorre spesso a vertiginose allegorizzazioni della natura e del suo specifico lessico: «mare in fiamme», «strapiombo del suo amore», e poi vulcani, foreste e rocce. Soffia un maestrale tardo-romantico in questo apparentamento del divino alla natura, i suoi idilli, le tempeste, i processi di trasformazione e di trasfigurazione: Tu fermenti sotto il respiro della morte.

Ma c’è un’altra Presenza, nei versi, che consustanzia il Cristo con il penare umano dei dannati della Terra, e che chiude il cerchio tra il poeta e l’uomo, da tempo schierato con le opere, e non solo con le parole, dalla parte degli ultimi (da un’idea dell’A. nasce, nel 2016, nel carcere di Opera, il progetto «Il senso del Pane» – oggi con laboratori in tutto il mondo –, dove «assassini pentiti talvolta condannati all’ergastolo», di ogni credo e nazione, producono ostie per centinaia di parrocchie e monasteri): Delle cattedrali dei poveri che si innalzano / invisibili nella nebbia nessuno parla. / Sono in cerca delle tue città segrete. / Il tuo regno è qui, nascosto nelle cattedrali dei poveri.

La potenza maggiore la si avverte nei frammenti più scorciati, icastici e ustori, come la verità che affiora prepotente, somministrata per incursione nel nostro essere, non come esercizio di pacata argomentazione. Se ne esce scottati e rinfrescati, come se la sferzata fosse il suo medesimo balsamo: Dio non vive. Dio muore. / Questa è la resurrezione.

Queste raccolte di una decade di vita e scrittura sono, evidentemente, anche un Credo personale, un diario dell’anima; un giornale di bordo che registra il costante trafficare con i marosi e con l’imprevedibilità, l’inconoscibilità del divino, con le sue correnti ascensionali, ma anche durante la bonaccia del silenzio, dell’attesa. E sono una testimonianza di passione e di promessa, che non distingue tra il «qui e ora» di questo mondo e la trascendenza del passaggio ultramondano: in fondo, l’una e l’altra cosa sono la stessa sostanza del Padre. E in quel permanere dell’essere e della speranza il poeta ci riconsegna davvero e sempre al Dio vivente: Cristo eternamente morto d’amore, / eternamente risorto nei fiumi di pace. / Le guerre si spengono nel profumo di Cristo.

The post Poesie mistiche first appeared on La Civiltà Cattolica.



Gli hacker bucano Discord: cosa sappiamo


@Informatica (Italy e non Italy 😁)
Contrappasso per Discord, nota piattaforma di chat e servizi Voice over IP per videogiocatori da sempre guardata con sospetto dalle autorità Usa per i materiali che potrebbero circolare nei suoi gruppi privati. L'azienda ha ammesso un attacco hacker ai danni di un fornitore che avrebbe esposto anche le foto dei documenti di



La tua VPN ti protegge o ti spia? Analizzate 800 VPN gratuite con risultati inquetanti


Milioni di persone utilizzano VPN mobili per nascondere il proprio traffico, aggirare i blocchi e navigare sul web in sicurezza. Una ricerca di Zimperium zLabs ha rivelato che un numero significativo di app gratuite non solo non fornisce una protezione efficace, ma crea anche nuovi rischi. Il team ha analizzato quasi 800 VPN gratuite per Android e iOS e ha osservato un comportamento coerente in molte app.

Offrono poca privacy, richiedono autorizzazioni inutili e pericolose, perdono dati e utilizzano codice obsoleto. Con le politiche BYOD, questo non è più un evento comune, ma una vulnerabilità della sicurezza aziendale, poiché anche un client popolare può diventare un anello debole e far trapelare dati sensibili.

Una VPN dovrebbe crittografare il canale tra il dispositivo e il server remoto. Questo nasconde il vero indirizzo IP e rende l’intercettazione del traffico molto più difficile. Idealmente, dovrebbe essere come una lettera in una busta sigillata, non una cartolina. Il problema è che alcune applicazioni presentano delle fessure nella busta e alcune vengono persino manomesse durante la consegna.

L’osservazione più allarmante riguarda le librerie di terze parti. Gli sviluppatori continuano a integrare vecchi componenti con bug critici noti da tempo. È stato scoperto che tre applicazioni contenevano una vecchia build di OpenSSL con la vulnerabilità Heartbleed, identificata come CVE-2014-0160. Questa vulnerabilità consente l’accesso remoto alla memoria e l’esfiltrazione di chiavi di crittografia, password e altri segreti. È passato più di un decennio, esistono patch, eppure queste versioni vengono ancora rilasciate. Ciò è indicativo di scarsa igiene nello sviluppo e di disattenzione per i dati degli utenti.

Anche il canale di comunicazione non è dei migliori. Circa l’1% dei client verificati era vulnerabile ad attacchi man-in-the-middle. Questo comporta una convalida impropria dei certificati. L’applicazione accetta un certificato falso, stabilisce una connessione apparentemente sicura con l’aggressore e quindi inoltra il traffico per ulteriori analisi. L’utente è sicuro che tutto vada bene, il server non se ne accorge, eppure i dati riescono comunque a passare nelle mani sbagliate.

Un problema separato relativo alla trasparenza è emerso su iOS. Apple richiede che la raccolta e l’utilizzo dei dati siano divulgati in modo trasparente nel profilo dell’app e tramite il manifesto della privacy. Le ricerche dimostrano che le dichiarazioni formali spesso non sono in linea con la logica operativa effettiva. Un quarto delle app non contiene nemmeno un manifesto della privacy adeguato. Per i software che promettono anonimato e riservatezza, tale opacità rappresenta di per sé un rischio. L’utente non può fornire un consenso informato, l’azienda non può verificare correttamente il fornitore e flussi di telemetria e identificativi nascosti possono essere facilmente trasformati in profili utente.

Poi ci sono le autorizzazioni che l’app richiede al sistema. Negli ecosistemi Android e iOS, ci sono richieste completamente inutili per lo scopo previsto di una VPN. Su Android, ad esempio, si tratta di AUTHENTICATE_ACCOUNTS, che consente la gestione di account e token, e READ_LOGS, che consente la lettura dei log di sistema. La prima apre le porte al furto di identità, mentre la seconda trasforma l’app in una spia con accesso alle azioni dell’utente e all’attività di altre app. Su iOS, ci sono richieste di accesso costante alla geolocalizzazione e alla rete locale. La prima fornisce una cronologia completa dei movimenti, mentre la seconda consente la scansione silenziosa dei dispositivi di casa e ufficio e la ricerca di obiettivi di attacco. Gli sviluppatori spiegano queste autorizzazioni citando la selezione automatica dei nodi o i controlli di sicurezza della rete, ma per una VPN si tratta di funzionalità eccessive e pericolose.

Un altro dato allarmante riguarda i permessi privati in iOS. Oltre il sei percento delle app, trenta in totale, ha richiesto permessi che garantiscono un accesso approfondito alle funzionalità di sistema. Una richiesta del genere è un campanello d’allarme. Anche se la piattaforma non li concede, il solo fatto di tentare di farlo indica l’intenzione di andare oltre le API pubbliche. Con questi permessi, è possibile eseguire chiamate di sistema, recuperare dati sensibili dalla memoria e aumentare i privilegi.

La conclusione è semplice e spiacevole.

Non tutte le VPN sono ugualmente utili, soprattutto se gratuite. Per gli utenti domestici, questo rappresenta un rischio per la privacy, mentre per le aziende che utilizzano dispositivi sia proprietari che personali nello stesso ambiente, rappresenta anche un rischio aziendale.

L'articolo La tua VPN ti protegge o ti spia? Analizzate 800 VPN gratuite con risultati inquetanti proviene da il blog della sicurezza informatica.

la_r_go* reshared this.



CrowdStrike risolve due bug su Falcon Windows Sensor per Windows


La società di sicurezza informatica CrowdStrike ha reso pubbliche le correzioni per due vulnerabilità di gravità media su Falcon Windows Sensor per il sistema operativo Windows. Queste vulnerabilità potrebbero essere sfruttate da un attaccante per cancellare file scelti arbitrariamente.

Si tratta dei bug monitorato con i codici CVE-2025-42701 e CVE-2025-42706, e richiedono che l’aggressore abbia già acquisito la capacità di eseguire codice su un sistema di destinazione.

I problemi di sicurezza sono stati identificati internamente a CrowdStrike, nell’ambito della sua gestione completa della sicurezza e attraverso il suo programma bug bounty di lunga data, che incoraggia i ricercatori della sicurezza a individuare e segnalare le vulnerabilità.

La società ha reso noto che non esistono evidenze che tali vulnerabilità siano state utilizzate in attacchi attivi e che le soluzioni correttive sono accessibili a tutti i clienti coinvolti.

Un aggressore che abbia già compromesso un sistema potrebbe sfruttare entrambe le vulnerabilità per aumentare il proprio impatto. L’eliminazione di file arbitrari dal sistema host è possibile grazie allo sfruttamento di tali vulnerabilità.

Le due vulnerabilità sono originate da differenti tipi di debolezza nel software.

  • La prima, CVE-2025-42701, è una race condition TOCTOU (Time-of-check Time-of-use), classificata come CWE-367. A questa falla è stato assegnato un punteggio CVSS 3.1 di 5,6 (Medio).
  • Il secondo, CVE-2025-42706, è un errore logico correlato alla convalida dell’origine (CWE-346) e ha un punteggio CVSS 3.1 leggermente più alto, pari a 6,5 (Medio).

L’utilizzo dei bug potrebbe causare notevoli problemi di stabilità o funzionalità al sistema operativo, ad altri software installati o persino allo stesso software Falcon, compromettendo potenzialmente il monitoraggio della sicurezza .

È importante notare che queste non sono vulnerabilità di esecuzione di codice remoto e non possono essere utilizzate per l’accesso iniziale. Le vulnerabilità interessano CrowdStrike risolve vulnerabilità su Falcon Windows Sensor per Windows versione 7.28 e precedenti. Nello specifico, sono incluse le build fino a 7.28.20006, 7.27.19907, 7.26.19811, 7.25.19706 e 7.24.19607.

Per i clienti che utilizzano sistemi Windows 7 o Windows Server 2008 R2 meno recenti , sono interessati anche i sensori versione 7.16.18635 e precedenti. Questi problemi non interessano i sensori Falcon per macOS e Linux.

CrowdStrike ha rilasciato correzioni per diverse versioni CrowdStrike risolve vulnerabilità su Falcon Windows Sensor per risolvere i due bug di sicurezza. I problemi sono stati risolti nell’ultimo sensore Falcon per Windows, versione 7.29. Inoltre, sono stati rilasciati hotfix per le versioni 7.28 (7.28.20008), 7.27 (7.27.19909), 7.26 (7.26.19813), 7.25 (7.25.19707) e 7.24 (7.24.19608).

È disponibile un hotfix specifico, 7.16.18637, per i sistemi Windows 7 e 2008 R2 interessati. Si consiglia vivamente ai clienti di aggiornare tutti gli host Windows che eseguono le versioni dei sensori interessate a una versione con patch.

L'articolo CrowdStrike risolve due bug su Falcon Windows Sensor per Windows proviene da il blog della sicurezza informatica.



Windows 11 ora ti obbliga a connetterti: la libertà offline è finita?


Microsoft ha risolto diversi bug che impedivano l’installazione di Windows 11 senza accesso a Internet o senza creare un profilo sul sito web dell’azienda. Mentre l’azienda spiega che ciò rappresenta una preoccupazione per la sicurezza degli utenti, il resto del mondo è concorde che nelle versioni precedenti di Windows non si era riscontrato alcun problema di sicurezza.

Microsoft ha infatti notevolmente complicato il processo di installazione di Windows 11 per gli utenti che desiderano installare il sistema operativo senza un account Microsoft o una connessione Internet. Secondo il portale di settore Windows Central, Microsoft ha rimosso diverse falle comuni nel programma di installazione che consentivano agli utenti di installare il sistema operativo alla vecchia maniera, come avveniva fino al rilascio di Windows 11 nell’ottobre 2021.

Microsoft ha reso noti i risultati dei suoi sforzi sul suo sito web ufficiale. L’azienda combatte queste lacune da quattro anni e, nel corso degli anni, ha costantemente sostenuto di farlo esclusivamente per tutelare la sicurezza degli utenti. Il caso attuale non fa eccezione: obbligando gli utenti a essere costantemente connessi a Internet per attivare o creare un account sul suo portale, Microsoft giustifica questa decisione sostenendo che aggirare questo requisito potrebbe comportare l’installazione di Windows 11 con impostazioni errate.

È importante sottolineare che Windows 11 può funzionare con un account locale collegato a un computer specifico e completamente indipendente dai server Microsoft. Questo è stato verificato da milioni di utenti in tutto il mondo. Per aprire la finestra di creazione del profilo locale durante l’installazione del sistema, era possibile digitare il comando start ms-cxh:localonly. Tuttavia, questa opzione non funziona più: Microsoft l’ha disattivata.

È importante sottolineare che tutte le modifiche si applicano solo alle nuove immagini di installazione di Windows 11. Le build rilasciate in precedenza contengono ancora tutte queste soluzioni alternative. Inoltre, queste modifiche hanno finora interessato solo le immagini di installazione di prova; non sono ancora state implementate nelle build stabili.

Gli utenti spiegano regolarmente e chiaramente a Microsoft che non vogliono assolutamente vincolare il sistema operativo del loro computer a server situati in luoghi remoti. Questo si manifesta nella costante ricerca di nuovi modi per aggirare l’obbligo di creare un account online anziché un profilo locale in Windows 11.

Ad esempio, per molto tempo è stato ampiamente utilizzato l’inserimento deliberato di un indirizzo email errato durante la creazione di un profilo online. Ciò causava un arresto anomalo e la visualizzazione della finestra di attivazione dell’account offline. Solo di recente Microsoft ha corretto questa falla.

Come riportato da Windows Central , gli utenti continueranno a cercare nuovi modi per aggirare i requisiti Microsoft, ed è possibile che questi siano più semplici di quelli che Microsoft ha già bloccato. Tuttavia, per ora, l’azienda di software sembra aver eliminato i metodi più semplici ed efficaci.

L'articolo Windows 11 ora ti obbliga a connetterti: la libertà offline è finita? proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.



Why Stepper Motors Still Dominate 3D Printing


It’s little secret that stepper motors are everywhere in FDM 3D printers, but there’s no real reason why you cannot take another type of DC motor like a brushless DC (BLDC) motor and use that instead. Interestingly, some printer manufacturers are now using BLDCs for places where the reduction in weight matters, such as in the tool head or extruder, but if a BLDC can be ‘stepped’ much like any stepper motor, then why prefer one over the other? This is the topic of a recent video by [Thomas Sanladerer], with the answer being mostly about cost, and ‘good enough’ solutions.

The referenced driving method of field-oriented control (FOC), which also goes by the name of vector control, is a VFD control method in which the controller can fairly precisely keep position much like a stepper motor, but without the relatively complex construction of a stepper motor. Another advantage is that FOC tends to use less power than alternatives.

Using a FOC controller with a BLDC is demonstrated in the video, which also covers the closed-loop nature of such a configuration, whereas a stepper motor is generally driven in an open-loop fashion. Ultimately the answer at this point is that while stepper motors are ‘good enough’ for tasks where their relatively large size and weight aren’t real issues, as BLDCs with FOC or similar becomes more economical, we may see things change there.

youtube.com/embed/136NfHIPQcE?…


hackaday.com/2025/10/08/why-st…



Where is Mathematics Going? Large Language Models and Lean Proof Assistant


If you’re a hacker you may well have a passing interest in math, and if you have an interest in math you might like to hear about the direction of mathematical research. In a talk on this topic [Kevin Buzzard], professor of pure mathematics at Imperial College London, asks the question: Where is Mathematics Going?

It starts by explaining that in 2017 he had a mid-life crisis, of sorts, becoming disillusioned with the way mathematics research was being done, and he started looking to computer science for solutions.

He credits Euclid, as many do, with writing down some axioms and starting mathematics, over 2,000 years ago. From axioms came deductions, and deductions became mathematical facts, and math proceeded in this fashion. This continues to be the way mathematical research is done in mathematical departments around the world. The consequence of this is that mathematics is now incomprehensibly large. Similarly the mathematical proofs themselves are exceedingly large, he gives an example of one proof that is 10,000 pages long and still hasn’t been completely written down after having been announced more than 20 years ago.

The conclusion from this is that mathematics has become so complex that traditional methods of documenting it struggle to cope. He says that a tertiary education in mathematics aims to “get students to the 1940s”, whereas a tertiary education in computer science will expose students to the state of the art.

He investigates the effect “computer as calculator” has had on mathematics since the middle of the 20th century, stating that it is less than you might have thought. More recently though we have large language models (LLMs) giving us “computer as generator of mathematics” and interactive theorem provers (ITPs) as “computer as checker of mathematics”, both being new ways to use computers for mathematics research. He notes that each of these technologies have flaws and that neither has, so far, told us anything profound which we didn’t already know. As he puts it mathematics has not seen a “Deep Blue moment“.

The point is then made that the problem with LLMs is that they hallucinate statements which introduces errors and the problem with ITPs is that all the code needs to be hand-written by humans. He floats the “no brainer idea” of combining LLM tech with ITP tech, the LLMs can propose mathematics and the ITP can verify it.

He concludes with the idea that LLM + ITP is the best future for mathematics, enabling mathematics to go from “mostly right” to “definitely right”.

If you have a passing interest in math you might also like to read Getting The Most Out Of ISM Transceivers Using Math and Design Scanimations In A Snap With The Right Math.

youtube.com/embed/K5w7VS2sxD0?…


hackaday.com/2025/10/08/where-…



GAZA. Trump: accordo fatto tra Israele e Hamas. La firma oggi in Egitto


@Notizie dall'Italia e dal mondo
Entro lunedì Hamas libererà tutti gli ostaggi israeliani ancora vivi, poi scatterà la tregua e saranno scarcerati 2000 prigionieri politici palestinesi. Trump sarà in Medio oriente nei prossimi giorni
L'articolo GAZA. Trump: accordo fatto tra Israele e Hamas. La



The Entire Process of Building an Open Source Analog ASIC


ASIC physical layout

Our hacker [Pat Deegan] of Psychogenic Technologies shows us the entire process of designing an analog ASIC. An ASIC is of course an Application-Specific Integrated Circuit, which is basically just custom hardware. That’s right, “just” custom hardware.

Services such as those from Tiny Tapeout make it possible to get your hardware designs built. And tools such as those found in Tiny Tapeout Analog Design VM with Skywater 130 PDK make it possible to get your hardware designs… designed.

In the video [Pat] takes you through using xschem (for schematic capture) and magic (for physical layout) to design a custom ADC. We learn that when it comes to hardware you have the choice of many different types of FETs, and not much else. Capacitors are expensive and to be avoided. Inductors are verboten. Getting specific values for things (such as resistors) is pretty much impossible so you generally just have to hope that things come out in relative proportions.

[Pat] credits Webinar – Analog schematic capture & simulation with Stefan Schippers for teaching him how to use the aforementioned tools. Both xschem and magic are customizable using the Tcl scripting language which [Pat] used to set things up to his own taste.

We have heard from [Pat Deegan] in recent history, he’s the guy who published the considered KiCad shortcut keys and he has a KiCad mastery course which is available for free.

youtube.com/embed/Eu_crbcBdNM?…


hackaday.com/2025/10/08/the-en…



Eyes Up's purpose is to "preserve evidence until it can be used in court." But it has been swept up in Apple's crackdown on ICE-spotting apps.

Eyes Upx27;s purpose is to "preserve evidence until it can be used in court." But it has been swept up in Applex27;s crackdown on ICE-spotting apps.#News


Apple Banned an App That Simply Archived Videos of ICE Abuses


Apple removed an app for preserving TikToks, Instagram reels, news reports, and videos documenting abuses by ICE, 404 Media has learned. The app, called Eyes Up, differs from other banned apps such as ICEBlock which were designed to report sightings of ICE officials in real-time to warn local communities. Eyes Up, meanwhile, was more of an aggregation service pooling together information to preserve evidence in case the material is needed in the future in court.

The news shows that Apple and Google’s crackdown on ICE-spotting apps, which started after pressure from the Department of Justice against Apple, is broader in scope than apps that report sightings of ICE officials. It has also impacted at least one app that was more about creating a historical record of ICE’s activity during its mass deportation effort.

“Our goal is government accountability, we aren’t even doing real-time tracking,” the administrator of Eyes Up, who said their name was Mark, told 404 Media. Mark asked 404 Media to only use his first name to protect him from retaliation. “I think the [Trump] admin is just embarrassed by how many incriminating videos we have.”

💡
Do you work at Apple or Google and know anything else about these app removals? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

Mark said the app was removed on October 3. At the time of writing, the Apple App Store says “This app is currently not available in your country or region” when trying to download Eyes Up.

The website for Eyes Up which functions essentially the same way is still available. The site includes a map with dots that visitors can click on, which then plays a video from that location. Users are able to submit their own videos for inclusion. Mark said he manually reviews every video before it is uploaded to the service, to check its content and its location.

“I personally look at each submission to ensure that it's relevant, accurately described to the best I can tell, and appropriate to post. I actually look at the user submitted location and usually cross-reference with [Google] Street View to verify. We have an entire private app just for moderation of the submissions,” Mark said.



Screenshots of Eyes Up.

The videos available on Eyes Up are essentially the same you might see when scrolling through TikTok, Instagram, or X. They are a mix of professional media reports and user-generated clips of ICE arrests. Many of the videos are clearly just re-uploads of material taken from those social media apps, and still include TikTok or Instagram watermarks. Mark said the videos are also often taken from Reddit or the community- and crime-awareness app Citizen too.

Many of the videos from New York are footage of ICE officials aggressively detaining people inside the city’s courts, something ICE has been doing for months. Another is a video from the New York Immigration Coalition (NYIC), which represents more than 200 immigrant and refugee rights groups. Another is an Instagram video showing ICE taking “a mother as her child begs the officers not to take her,” according to a caption on the video. The map includes similar videos from San Diego, Los Angeles, and Portland, Oregon, which are clearly taken from TikTok or media reports, including NBC News.

“Our goal is to preserve evidence until it can be used in court, and we believe the mapping function will make it easier for litigants to find bystander footage in the future,” Mark said.

Aaron Reichlin-Melnick, senior fellow at the American Immigration Council, told 404 Media “Like any other government agency, DHS is required to follow the law. The collection of video evidence is a powerful tool of oversight to ensure that the government respects the rights of citizens and immigrants alike. People have a right to film interactions with law enforcement in public spaces and to share those videos with others.”

“If DHS is concerned that the actions of their own officers might inflame public opinion against the agency, they should work to increase oversight and accountability at the agency — rather than seek to have the evidence banned,” he added.

Apple removed ICEBlock, another much more prominent app, on Thursday from its App Store. The move came after direct pressure from Department of Justice officials acting at the direction of Attorney General Pam Bondi, according to Fox. A statement the Department of Justice provided to 404 Media said the agency reached out to Apple “demanding they remove the ICEBlock app from their App Store—and Apple did so.” Fox says authorities have claimed that Joshua Jahn, the suspected shooter of an ICE facility in September in which a detainee was killed, searched his phone for various tracking apps before attacking the facility.

Joshua Aaron, the developer of ICEBlock, told 404 Media “we are determined to fight this.”

ICEBlock allowed people to create an alert, based on their location, about ICE officials in their area. This then sent an alert to other users nearby.

Apple also removed another similar app called Red Dot, 404 Media reported. Google did the same thing, and described ICE officials as a vulnerable group. Apple also removed an app called DeICER.
playlist.megaphone.fm?p=TBIEA2…
Yet, Eyes Up differs from those apps in that it does not function as a real-time location reporting app.

Apple did not respond to a request for comment on Wednesday about Eyes Up’s removal.

Mark provided 404 Media with screenshots of the emails he received from Apple. In the emails, Apple says Eyes Up violates the company’s guidelines around objectionable content. That can include “Defamatory, discriminatory, or mean-spirited content, including references or commentary about religion, race, sexual orientation, gender, national/ethnic origin, or other targeted groups, particularly if the app is likely to humiliate, intimidate, or harm a targeted individual or group. Professional political satirists and humorists are generally exempt from this requirement.”

The emails also say that law enforcement have provided Apple with information that shows the purpose of the app is “to provide location information about law enforcement officers that can be used to harm such officers individually or as a group.”

The emails are essentially identical to those sent to the developer of ICEBlock which 404 Media previously reported on.

In an appeal to the app removal, Mark told Apple “the posts on this app are significantly delayed and subject to manual review, meaning the officers will be long gone from the location by the time the content is posted to be viewed by the public. This would make it impossible for our app to be used to harm such officers individually or as a group.”

“The sole purpose of Eyes Up is to document and preserve evidence of abuses of power by law enforcement, which is an important function of a free society and constitutionally protected,” Mark’s response adds.

Apple then replied and said the ban remains in place, according to another email Mark shared.

The app is available on Google's Play Store.

Update: this piece has been updated to include comment from Aaron Reichlin-Melnick.


#News #x27

Breaking News Channel reshared this.



Honoring the Legacy of Robert Murray-Smith


We at Hackaday are deeply saddened to learn of the passing of Robert Murray-Smith. The prolific experimenter had spent over a decade on YouTube, creating more than 2,500 videos where he gleefully demonstrated his seemingly endless collection of homemade contraptions. At least eighteen of which ended up on the pages of Hackaday since we first crossed paths with him back in 2013.

Like many of you, we were also shocked to find that Robert made the decision to end his own life. As cliché as it might sound, he simply didn’t seem like the type. His demeanor was always boisterous in his videos, exhibiting an almost child-like joy as showed off his latest creation with a laugh and smile.

But as explained by his brother Dave in the brief announcement video posted yesterday, his outward appearance was a well-rehearsed mask that covered a deepening depression. Regular viewers of Robert’s videos knew he lost his wife, as he shared a memorial video for her in April of 2024. What he was less open about with his viewers was his own health, which it turns out had been rapidly declining for the last few months.

We now know that simply getting up and walking around had become painful for Robert, a fact obscured by the fact that most of his videos saw him seated at his workbench or in the back garden. That he was able to continue making so many videos at all speaks not only to his passion for technology and engineering, but the great love he had for the community that he’d built.

From the video we also learned that Robert found it very difficult to discuss his declining mental and physical health with friends and family. For men of his generation, the “strong and silent type” was often the ideal. Given all that he was going through, nobody could fault him for experiencing a sense of hopelessness, and yet his brother explains that Robert would never admit to the difficulties he was facing. Whenever pushed to talk about his feelings, he’d respond with that phrase which we’ve all heard (and maybe used once or twice) — “I’m fine.”

Because of this, Robert’s family has partnered with the suicide prevention charity CALM (Campaign Against Living Miserably) to try and raise awareness about men’s mental health. They ask that anyone who wishes to honor Robert make a donation to CALM, in the hopes that they can help others who may find themselves in a similar situation.

It’s no great secret that many in the hacker and maker communities face their own daily struggles. Whether its from being neurodivergent, or the inability to fit in with mainstream society. Several of the staff here at Hackaday are from marginalized groups, and even among those who aren’t, let’s just say we have it on good authority that most of them didn’t get to sit with the “cool kids” back in high school. We also know that, just like Robert, many in the community find it difficult to communicate with others about how this impacts their mental health.

The lasting legacy of Robert Murray-Smith will of course be his incredible body of work, which will continue to inspire millions of viewers. But we can also honor him by making sure that we’re looking out for the well-being of friends, family, and even ourselves. There are resources available, and there’s no shame in asking for help when you need it.

youtube.com/embed/GhramXiUrY4?…


hackaday.com/2025/10/08/honori…



Manifestazione a Torino del 3 ottobre 2025 riprese, musica e regia a cura di Free Assange Italia youtu.be/RjD6Tn0vcIE?si=XY76Ab…

Gazzetta del Cadavere reshared this.



FLOSS Weekly Episode 850: One ROM to Rule Them All


This week Jonathan and Aaron chat with Piers Finlayson about One ROM! Why does the retro-computing world need a solution for replacement ROMs? How difficult was it to squeeze a MCU and layout into the original ROM footprint? And what’s next for the project? Listen to find out!


youtube.com/embed/YSQFDdGRXlM?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/10/08/floss-…



Shadow Vibe Coding: la nuova minaccia nascosta nello sviluppo software con l’IA


Con la crescente integrazione dei modelli generativi nello sviluppo software, le aziende stanno aumentando le preoccupazioni, non tanto per le prestazioni, quanto per la sicurezza. Secondo un sondaggio di Dark Reading , solo il 25% degli sviluppatori ha dichiarato di aver implementato il vibe coding senza problemi significativi, mentre il resto ha riconosciuto che i rischi erano troppo elevati.

Il Vibe Coding si riferisce a un processo in cui un programmatore fornisce istruzioni a un modello come Google Gemini in linguaggio naturale, che genera codice senza l’intervento umano.

Dal punto di vista della velocità e della praticità, questo metodo è allettante, motivo per cui, quasi tutti i principali clienti utilizzano già strumenti di generazione di codice. Tuttavia, con l’aumento dell’efficienza arrivano nuove minacce.

Il principale è la qualità del codice prodotto. Gli algoritmi non sono in grado di valutare adeguatamente la sicurezza delle soluzioni e sono soggetti ad “allucinazioni”, ovvero errori logici imprevedibili. Il codice risultante contiene spesso vulnerabilità che gli sviluppatori notano solo dopo il rilascio. Pertanto, la maggior parte degli esperti consiglia di utilizzare gli assistenti AI come strumento ausiliario, ma di non consentire loro di pubblicare build finali senza la revisione umana.

Secondo un sondaggio condotto su quasi mille professionisti, solo il 24% degli intervistati ritiene che il vibe coding aiuti effettivamente a creare applicazioni sicure più velocemente. Il 41% dei partecipanti ha dichiarato di non implementare tali strumenti a causa dell’elevato livello di rischio, il 16% è disposto a prendere in considerazione questa pratica dopo aver apportato modifiche ai propri processi e il 19% non la utilizza attualmente, ma prevede di iniziare.

Tuttavia, il 76% che ha rifiutato l’utilizzo completo non significa necessariamente che le aziende stiano evitando l’argomento. Molte stanno sperimentando in ambienti di test o utilizzando alcune funzionalità di generazione di codice in modalità limitata. Come osserva Omdia, la quota effettiva di utenti potrebbe essere superiore ai dati ufficiali, poiché alcuni sviluppatori utilizzano tali strumenti senza avvisare il management, una pratica nota come “shadow vibe coding“.

Questa zona grigia è già diventata un problema serio. Gli sviluppatori, nel tentativo di accelerare il lavoro e aggirare la burocrazia delle approvazioni, stanno collegando servizi di intelligenza artificiale non autorizzati, non sottoposti a verifica o monitoraggio da parte dei servizi di sicurezza. Nel suo rapporto “Costo di una violazione dei dati nel 2025“, IBM ha rilevato che un intervistato su cinque ha subito un attacco correlato all’uso “ombra” dell’intelligenza artificialee che il danno derivante da tali incidenti è stato, in media, di 670.000 dollari superiore rispetto alle aziende che non hanno adottato tali pratiche.

Nonostante questi risultati allarmanti, non è più possibile arrestare completamente la diffusione del vibe coding. Gli strumenti basati su LLM stanno gradualmente diventando parte integrante dello sviluppo moderno, a volte anche all’insaputa dei team di sicurezza informatica. Pertanto, trasparenza e controllo rimangono fondamentali.

Il governo britannico ha già pubblicato le proprie linee guida per l’uso sicuro degli assistenti AI nello sviluppo software per le agenzie governative. In esse si sottolinea la necessità di comprendere i limiti della tecnologia, testare i risultati per individuare eventuali errori, condurre revisioni del codice e formare specialisti nell’utilizzo delle reti neurali. Solo questo approccio può bilanciare efficienza e sicurezza senza trasformare l’IA generativa in una fonte di nuove vulnerabilità.

Per ora, il settore sta imparando dai propri errori e ogni nuovo esempio dimostra che l’automazione senza responsabilità è sempre più costosa del vero lavoro manuale.

L'articolo Shadow Vibe Coding: la nuova minaccia nascosta nello sviluppo software con l’IA proviene da il blog della sicurezza informatica.



Independent journalists must be protected from ICE attacks


FOR IMMEDIATE RELEASE:

Press freedom advocates were pleasantly surprised when police in Broadview, Illinois, announced plans to investigate federal immigration officers’ shooting of a local CBS News journalist with pepper balls, and when the Illinois State Police offered help.

But the same advocates were alarmed by subsequent reports of local police assisting federal agents rather than reining them in. They also questioned why widely reported attacks on independent journalists — who have made up a significant majority of those victimized by federal officers while covering the protests — were not being similarly investigated.

Freedom of the Press Foundation (FPF) led a letter demanding answers today, signed by over 20 local and national press freedom and civil liberties groups that came together to demand protection and justice for independent journalists risking their safety to inform the public.

“ICE’s violent attacks on journalists and others exercising their First Amendment rights, in Broadview and nationwide, should all be thoroughly investigated by the local authorities whose states and municipalities ICE has invaded. Any local law enforcement presence should be solely focused on mitigating the harm ICE is causing to our neighborhoods, our free press, and our Constitution, not on enabling more of it,” said Seth Stern, director of advocacy at FPF.

“The violence and unlawful detainment of members of the press should concern us all. As demonstrations escalate, it’s imperative that authorities allow journalists to do their jobs of documenting what we are seeing on the ground. No one should have their First Amendment rights violated, especially journalists,” said Brandon Pope, president of NABJ-Chicago.

“The Chicago Journalists Association stands with journalists everywhere who are working to keep their communities informed,” the CJA board of directors said. “They should be free to exercise their First Amendment right to freedom of the press without intimidation, whether they’re fully employed by a news organization or practicing independently.”

You can read the letter here or below.

Please contact us if you would like further comment.

freedom.press/static/pdf.js/we…


freedom.press/issues/independe…

Gazzetta del Cadavere reshared this.




mobilizon.it/events/da30cbda-0…

#torino #stand-up comedy #corsoparigi #collettivo190

reshared this



#Ucraina, il bluff dei Tomahawk


altrenotizie.org/primo-piano/1…