Running a Minecraft Server on a WiFi Light Bulb
WiFi-enabled ‘smart’ light bulbs are everywhere these days, and each one of them has a microcontroller inside that’s capable enough to run all sorts of interesting software. For example, [vimpo] decided to get one running a minimal Minecraft server.The Bl602-equipped board inside the LED lightbulb. (Credit: vimpo, YouTube)
Inside the target bulb is a BL602 MCU by Bouffalo Lab, that features not only a radio supporting 2.4 GHz WiFi and BLE 5, but also a single-core RISC-V CPU that runs at 192 MHz and is equipped with 276 kB of RAM and 128 kB flash.
This was plenty of space for the minimalist Minecraft server [vimpo] wrote several years ago. The project says it was designed for “machines with limited resources”, but you’ve still got to wonder if they ever thought it would end up running on a literal lightbulb at some point.
It should be noted, of course, that this is not the full Minecraft server, and it should only be used for smaller games like the demonstrated TNT run mini game.
Perhaps the next challenge will be to combine a large set of these light bulbs into a distributed computing cluster and run a full-fat Minecraft server? It seems like a waste to leave the BL602s and Espressif MCUs that are in these IoT devices condemned to a life of merely turning the lights on or off when we could have them do so much more.
youtube.com/embed/JIJddTdueb4?…
Verschärftes Aufenthaltsgesetz: Kölner Ausländeramt hortet Handys von Geflüchteten
Giubileo dei poveri: Roma, sabato un incontro per raccontare la storia dell’Acisjf e presentare il libro “Maria che scende dal treno” - AgenSIR
Da oltre un secolo accanto alle giovani per combattere le situazioni di fragilità, povertà, emarginazione e disagio sociale.Gigliola Alfaro (AgenSIR)
Meta e lo scandalo delle pubblicità truffa
Sono anni che, con regolarità, ci troviamo a trattare i contenuti sponsorizzati che ci segnalate circolare su Facebook e Instagram, pubblicità che sfruttano la mancanza di competenze digitali dell'utenza generalista del web per indurla in inganno.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
Leone XIV: “sviluppare e implementare politiche che proteggano la dignità dei minori nell’era dell’intelligenza artificiale”
"I minori sono particolarmente vulnerabili alla manipolazione attraverso algoritmi di intelligenza artificiale che possono influenzare le loro decisioni e preferenze.
Negli Stati Uniti è finito il più lungo shutdown di sempre
La Camera ha approvato la legge per finanziare il governo: è un successo per Trump e i RepubblicaniIl Post
freezonemagazine.com/news/sylv…
In libreria dal 19 Novembre 2025 Mi chiamo Alicia e non sono qua per fare la puttana. Io non voglio fare la puttana. Sono qua perché la Bella mi ha detto che potevi aiutarmi. Vengo dalla spazzatura. Ecco perché puzzavo in quel modo. Ecco perché avevo quell’aspetto. Una storia di frontiera, quella molto […]
L'articolo Sylvia Aguilar Zéleny – Spazzatura proviene da FREE ZONE MAGAZINE.
In
Si avvicinano le elezioni e per la Lega la sicurezza torna ad essere un'emergenza...
Poliversity - Università ricerca e giornalismo reshared this.
Ci sono gli Emirati dietro gli eccidi e la pulizia etnica in Sudan
@Notizie dall'Italia e dal mondo
Un fitto intreccio tra interessi economici e geopolitici lega gli Emirati Arabi Uniti alle milizie che seminano il terrore e la distruzione in vaste aree del Sudan. Egitto, Arabia Saudita e Turchia provano a reagire
L'articolo Ci sono gli Emirati dietro gli eccidi e la pulizia
reshared this
L’Italia prepara la sua Arma cyber. Il piano Crosetto per la nuova Difesa
@Notizie dall'Italia e dal mondo
Nella cornice di una ridefinizione complessiva del comparto difesa italiana, il ministro Guido Crosetto, in aula alla Camera durante il Question time, ha presentato un’architettura di intervento che conferisce al cyber-dominio un ruolo centrale nella strategia nazionale.
Notizie dall'Italia e dal mondo reshared this.
Rhadamanthys: c’è l’ombra di un nuovo Endgame Operation
@Informatica (Italy e non Italy 😁)
Qualcuno, in queste ore, sta perdendo l’accesso ai propri server. Non per un banale errore di configurazione o per un attacco di concorrenti sleali, ma perché altri — molto probabilmente una forza di polizia internazionale — ha iniziato a bussare ai loro admin panel. Il bersaglio sembra essere
Informatica (Italy e non Italy 😁) reshared this.
Digitaler Omnibus: „Größter Rückschritt für digitale Grundrechte in der Geschichte der EU“
EDRi-gram, 13 November 2025
What has the EDRi network been up to over the past few weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: Halloween is over… but digital rights horrors remain
The post EDRi-gram, 13 November 2025 appeared first on European Digital Rights (EDRi).
Judge grants Meta limited postponement in Bits of Freedom lawsuit
In early October, digital human rights organization Bits of Freedom took Meta to court. The organization demanded that Meta offers its users on in apps such as Instagram and Facebook the option to choose a feed that is not based on profiling. The judge ruled in favour of Bits of Freedom and ordered Meta to modify its apps within two weeks. Meta claimed that such changes were impossible to deliver in that timeframe and asked the Amsterdam Court of Appeal for a postponement. The court has now ruled that Meta will indeed be granted a postponement.
The post Judge grants Meta limited postponement in Bits of Freedom lawsuit appeared first on European Digital Rights (EDRi).
tsadilas reshared this.
Climate justice action repression vs EU data protection law: the Advocate General’s opinion
In his opinion, the Court’s Advocate General assesses the compliance of the French law regulating the collection of biometric data by police with EU data protection criteria. Although his interpretation remains strictly theoretical and fails to account for the reality of police practices in France, one of his proposals might become handy for people when seeking redress after abusive data collection.
The post Climate justice action repression vs EU data protection law: the Advocate General’s opinion appeared first on European Digital Rights (EDRi).
3D Printed Mail is a Modern Solution to an Ancient Problem
The human body and sharp objects don’t get along very well, especially when they are being wielded with ill-intent. Since antiquity there have been various forms of armor designed to protect the wearer, but thankfully these days random sword fights don’t often break out on the street. Still, [SCREEN TESTED] wanted to test the viability of 3D printed chain mail — if not for actual combat, at least for re-enactment purposes.
He uses tough PLA to crank out a bed worth of what looks like [ZeroAlligator]’s PipeLink Chainmail Fabric, which just so happens to be the trending result on Bambu’s MakerWorld currently. The video shows several types of mail on the printer, but the test dummy only gets the one H-type pattern, which is a pity — there’s a whole realm of tests waiting to be done on different mail patterns and filament types.
In any case, the mail holds up fairly well to puncture from scissors and screwdrivers — with a heavy sweater or proper gambeson (a quilted cloth underlayer commonly worn with armor) on underneath, it looks like it could actually protect you. To slashing blows, PLA holds up astoundingly well, barely marked even by slashes from an actual sword. As for projectiles, well, everyone knows that to an arrow, chain mail is made of holes, and this PLA-based armor is no different (as you can see at 8:30 in the video below).
If you want to be really safe when the world goes Mad Max, you’d probably want actual chain mail, perhaps from stainless steel. On the other hand, if someone tries to mug you on the way home from a con, cosplay armor might actually keep you safer than one might first suspect. It’s not great armor, but it’s a great result for homemade plastic armor.
Of course you’d still be better off with Stepahnie Kwolek’s great invention, Kevlar.
youtube.com/embed/EJKMNdjISHQ?…
The AI Act isn’t enough: closing the dangerous loopholes that enable rights violations
While the EU's AI Act aims to regulate high-risk AI systems, it is undermined by major loopholes that allow their unchecked use in the context of national security and law enforcement. These exemptions risk enabling, among others, mass surveillance of protests and discriminatory migration practices. To prevent this, EDRi affiliate Danes je nov dan has published recommendations for Slovenia to adopt stricter national safeguards and transparent oversight mechanisms.
The post The AI Act isn’t enough: closing the dangerous loopholes that enable rights violations appeared first on European Digital Rights (EDRi).
freezonemagazine.com/rubriche/…
L’idea non è particolarmente originale. Due amici, musicisti disoccupati, si danno appuntamento in uno studio di registrazione a New York e iniziano a improvvisare con l’idea di avvicinarsi, improvvisando, al suono e allo stile jazz della Blue Note degli anni ’50 ma con una forte connotazione rock. Nel 1968, l’eclettico organista, chitarrista,
Educare alla speranza: studenti protagonisti di dignità e futuro
Il 17 novembre è la Giornata internazionale degli studenti, un appuntamento annuale che invita a riflettere sul valore universale dell’educazione innanzitutto come diritto allo studio. Istituita nel 1941 per ricordare gli studenti e i professori di Praga giustiziati dai nazisti il 17 novembre del 1939, questa ricorrenza è oggi un’occasione per ripensare la scuola come luogo in cui costruire pace e giustizia.
In un mondo attraversato da conflitti e disuguaglianze, l’educazione diventa così un laboratorio dove immaginare il futuro. Nella sua recente Lettera apostolica Disegnare nuove mappe di speranza, papa Leone XIV scrive che «educare è un atto di speranza e una passione che si rinnova perché manifesta la promessa che vediamo nel futuro dell’umanità. La specificità, la profondità e l’ampiezza dell’azione educativa è quell’opera – tanto misteriosa quanto reale – di “far fiorire l’essere […] è prendersi cura dell’anima” come si legge nell’ Apologia di Socrate di Platone. È un “mestiere di promesse”: si promette tempo, fiducia, competenza; si promette giustizia e misericordia, si promette il coraggio della verità e il balsamo della consolazione. Educare è un compito d’amore che si tramanda di generazione in generazione, ricucendo il tessuto lacerato delle relazioni e restituendo alle parole il peso della promessa: “Ogni uomo è capace della verità, tuttavia, è molto sopportabile il cammino quando si va avanti con l’aiuto dell’altro”. La verità si ricerca in comunità».
Iscriviti alla newsletter
Leggie ascolta in anteprima La Civiltà Cattolica, ogni giovedì, direttamente nella tua casella di posta.
Un cammino che possiamo affrontare prendendo come bussola, ha ricordato il Pontefice, la Dichiarazione conciliare Gravissimum educationis sull’estrema importanza e attualità dell’educazione nella vita della persona umana, di cui quest’anno ricorre il 60° anniversario. Una Dichiarazione che mette al primo punto «Il diritto di ogni uomo all’educazione». «Tutti gli uomini di qualunque razza, condizione ed età, in forza della loro dignità di persona hanno il diritto inalienabile ad una educazione – si legge nel testo -, che risponda alla loro vocazione propria e sia conforme al loro temperamento, alla differenza di sesso, alla cultura e alle tradizioni del loro paese, ed insieme aperta ad una fraterna convivenza con gli altri popoli, al fine di garantire la vera unità e la vera pace sulla terra. La vera educazione deve promuovere la formazione della persona umana sia in vista del suo fine ultimo, sia per il bene dei vari gruppi di cui l’uomo è membro ed in cui, divenuto adulto, avrà mansioni da svolgere».
La dichiarazione conciliare, aggiunge papa Leone XIV, «riafferma il diritto di ciascuno all’educazione e indica la famiglia come prima scuola di umanità. La comunità ecclesiale è chiamata a sostenere ambienti che integrino fede e cultura, rispettino la dignità di tutti, dialoghino con la società. Il documento mette in guardia da ogni riduzione dell’educazione a addestramento funzionale o strumento economico: una persona non è un “profilo di competenze”, non si riduce a un algoritmo previsibile, ma un volto, una storia, una vocazione».
Fede e identità: un binomio generativo
In questo contesto, anche l’educazione cattolica sta attraversando una fase di ripensamento profondo, come si legge in un nostro articolo del 2024, «Fede, identità, scuola. Una sfida da affrontare». La sfida, infatti, non è semplicemente “insegnare religione”, ma restituire alla fede il suo carattere vitale, non come obbligo o ornamento, bensì come necessità antropologica e spazio di identità. «In questa ricerca della propria ragion d’essere, la sfida non passa soltanto attraverso la necessaria innovazione pedagogica, l’imprescindibile attenzione per le lingue straniere o la proposta in termini umani e valoriali – si legge nell’articolo -. Non si tratta nemmeno di proporre un ritorno al passato, di ripristinare modalità ottocentesche. Lo spirito della tradizione, bisogna dirlo chiaramente, è un’altra cosa. È una ricerca che dev’essere inquadrata nella stessa identità cristiana e che chiama in causa il ruolo dei cristiani e delle loro istituzioni nel XXI secolo, non in altre epoche. Non dobbiamo dimenticare che, mentre molte parrocchie si svuotano di giovani, nelle scuole la Chiesa continua a mantenere un notevole spazio di contatto con i ragazzi. Il che non significa necessariamente che il compito sia facile, ma questo non ci esenta dalla responsabilità di cercare di interpretare i “segni dei tempi” e di adattarci ai cambiamenti della società e della Chiesa, e ai venti dello Spirito Santo».
L’università come ponte globale
Anche le Università cattoliche sono chiamate a questo ripensamento profondo, soprattutto per l’internazionalizzazione e la globalizzazione dell’istruzione superiore. Oggi, infatti, solo negli Strati Uniti, sono oltre un milione gli studenti internazionali, ma il dato è in crescita un po’ ovunque, come si legge nell’articolo «L’assistenza pastorale agli studenti internazionali». In questo contesto, il compito primario di una missione universitaria e di una cappellania, è quello di «preservare e rafforzare l’identità cattolica dell’università, promuovendo questa missione fra tutti i membri della comunità universitaria. Attraverso le proprie attività di ministero nel campus, la cappellania universitaria potrebbe diventare un punto di contatto centrale per fornire assistenza pastorale agli studenti internazionali, organizzando per loro regolari attività e collaborando con il personale universitario, le facoltà e altre componenti interessate. Tale attività può comprendere l’avvio di programmi di assistenza pastorale in collaborazione con uffici di sensibilizzazione diocesani locali, parrocchie e altri gruppi impegnati a sostenere questi studenti. Facilitando tali iniziative, la cappellania universitaria aiuta a creare un ambiente inclusivo, in cui gli studenti internazionali siano in grado di progredire sotto i profili accademico, spirituale e sociale».
Inaugurare una nuova stagione
Da queste prospettive emerge una visione comune: educare è atto di pace e di fiducia, è costruire mappe di speranza nel cuore della storia. La Giornata internazionale degli studenti ricorda che il diritto di studiare non può essere dato per scontato e oggi più che mai, come ricorda papa Leone XIV sempre nella Lettera apostolica, siamo chiamati a «inaugurare una stagione che parli al cuore delle nuove generazioni, ricomponendo conoscenza e senso, competenza e responsabilità, fede e vita».
The post Educare alla speranza: studenti protagonisti di dignità e futuro first appeared on La Civiltà Cattolica.
Forthcoming Digital Omnibus would mark point of no return
127 civil society organisations and unions are urging the European Commission to halt its planned Digital Omnibus, warning that the proposals would weaken core EU laws like the GDPR and AI Act, and represent the biggest rollback of digital rights in EU history.
The post Forthcoming Digital Omnibus would mark point of no return appeared first on European Digital Rights (EDRi).
Installing an 84MB Hard Drive Into a PDP-11/44
Over on YouTube [Usagi Electric] shows us how he installed an 84MB hard drive into his PDP-11/44.
In the beginning he purchased a bunch of RA70 and RA72 drives and board sets but none of them worked. As there are no schematics it’s very difficult to figure out how they’re broken and how to troubleshoot them.
Fortunately his friend sent him an “unhealthy” Memorex 214 84MB hard drive, also known as a Fujitsu 2312. The best thing about this hard drive is that it comes complete with a 400 page manual which includes the full theory of operation and a full set of schematics. Score!
After removing the fan and popping the lid we see this Fujitsu 2312 is chock-full of 7400 series logic. For power this drive needs 24 volts at 6 amps, 5 volts at 4.5 amps, and -12 volts at 4 amps. Fitting the drive into the PDP-11 rack requires a little mechanical adjustment but after making some alterations the hard drive and a TU58 tape drive fit in their allotted 3U rack space.
After a little bit of fiddling with the drive controller board the Control Status Register (RKCS1) reads 000200, which indicates fully functional status. At this point the belief is that this computer would boot off this drive, if only it contained an operating system. The operating system for this machine is RSX11. And that, dear reader, is where we are now. Does anyone have a copy of RSX11 and a suggestion for how we get it copied onto the Fujitsu 2312? We wouldn’t want to have to toggle-in our operating system each time we boot…
youtube.com/embed/0TU3Jn3DubM?…
La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin
Un tribunale di Londra ha condannato la 47enne cinese Zhimin Qian, nota anche come Yadi Zhang, a 11 anni e 8 mesi di carcere per aver riciclato Bitcoin ottenuti attraverso il più grande schema Ponzi di investimenti in criptovalute della storia cinese. Tra il 2014 e il 2017, lo schema ha truffato oltre 128.000 persone, costando loro oltre 7,3 miliardi di dollari in criptovalute.
L’indagine internazionale, condotta dalle forze dell’ordine britanniche e cinesi, è durata sette anni e ha portato al sequestro di 61.000 bitcoin. Al momento della confisca, il loro valore è salito circa 7,3 miliardi di dollari.
Si tratta del più grande sequestro di criptovalute nella storia del Regno Unito, che ha superato persino il sequestro di oltre 94.000 bitcoin per un valore di 3,6 miliardi di dollari effettuato dal Dipartimento di Giustizia degli Stati Uniti nel 2022, in relazione all’attacco informatico a Bitfinex.
Oltre a Bitcoin, le forze dell’ordine hanno sequestrato a Zhimin Qian beni per un valore di 11 milioni di sterline (14,4 milioni di dollari), tra cui portafogli crittografici, dispositivi crittografati, denaro contante e oro.
Dal 2014 al 2017, Qian ha gestito un enorme schema Ponzi chiamato Lantian Gerui (che in cinese significa “Cielo Blu”) in Cina. L’azienda sosteneva di investire in prodotti sanitari ad alta tecnologia e di estrarre Bitcoin, e alla fine ha raccolto oltre 40 miliardi di yuan (circa 5,6 miliardi di dollari) da circa 130.000 investitori, promettendo rendimenti dal 100% al 300%. Molte vittime dello schema hanno investito tutti i loro risparmi pensionistici e altri beni nello schema.
All’epoca, Qian si guadagnò il soprannome di “Bitcoin Queen” perché promuoveva attivamente le criptovalute in generale e Bitcoin in particolare, definendole “oro digitale”.
Nel 2017, quando lo schema Ponzi fallì e attirò l’attenzione delle autorità cinesi, Qian convertì tutti i fondi ricevuti dagli “investitori” in Bitcoin e fuggì nel Regno Unito sotto falso nome, entrando nel Paese con documenti falsi.
Arrivata nel Regno Unito nel settembre 2017, Qian assunse degli assistenti e affittò una villa in un quartiere esclusivo di Londra per 17.000 sterline (circa 23.000 dollari) al mese. Viaggiò in tutta Europa e nel Sud-est asiatico, soggiornando in hotel di lusso e acquistando costosi gioielli e orologi. Tentò anche di riciclare criptovalute attraverso l’acquisto di immobili di lusso a Londra e Dubai.
Nell’ottobre 2018, le forze dell’ordine britanniche ricevettero informazioni su un tentativo di vendita di beni criminali a Londra e avviarono un’indagine. Fu allora che le autorità rintracciarono Qian e perquisirono la sua villa londinese. Tuttavia, la truffatrice viveva sotto falso nome di Yadi Zhang e, a quel punto, gli investigatori non erano a conoscenza della sua vera identità.
Dopo la perquisizione, Qian fuggì da Londra e sfuggì alla giustizia per quasi sei anni. Fu arrestata solo nel 2024 a York. Il suo assistente e complice, era stato arrestato in precedenza, nel maggio 2021, nella stessa villa e successivamente condannato a sei anni e otto mesi di carcere per favoreggiamento del riciclaggio di denaro.
Secondo quanto riportato dai media, durante la perquisizione, la polizia ha trovato il diario di Qian, in cui aveva annotato le sue “aspirazioni e intenzioni”. Ad esempio, desiderava diventare regina di Liberland, uno stato autoproclamato tra Croazia e Serbia, e sognava anche di “incontrare il Duca e i membri della famiglia reale”.
Oltre a Qian e Wen, è stato condannato un altro partecipante alla frode di 47 anni, del Derbyshire, che aiutava Qian ad affittare immobili e gestiva trasferimenti di criptovalute. Ha ricevuto una condanna a quattro anni e 11 mesi per trasferimento di beni ottenuti illegalmente (criptovalute), sebbene il suo avvocato abbia affermato di non essere a conoscenza della reale portata dei crimini di Qian.
Vale la pena notare che i bitcoin sequestrati possono ora essere utilizzati per risarcire le vittime o trattenuti dalle autorità britanniche. Una decisione in merito non è stata ancora presa e il Tesoro del Regno Unito non ha ancora commentato la situazione.
L'articolo La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin proviene da Red Hot Cyber.
Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive
L’Australian Security Intelligence Organisation (ASIO) ha lanciato l’allarme sulla prontezza degli stati autoritari ad andare oltre lo spionaggio informatico per arrivare al sabotaggio diretto delle infrastrutture critiche.
Mike Burgess, a capo dell’Australian Security Intelligence Organisation (ASIO), ha dichiarato che i governi stranieri stanno sempre più prendendo in considerazione l’idea di colpire sistemi energetici, telecomunicazioni e reti finanziarie utilizzando la tecnologia per attacchi informatici distruttivi.
Secondo il capo dell’agenzia, negli ultimi anni le agenzie di intelligence hanno osservato un crescente interesse da parte di diversi stati per scenari “ad alto impatto”, dall’interruzione delle comunicazioni allo spoofing o all’avvelenamento delle riserve idriche.
Tali azioni, ha sottolineato Burgess, non sono più solo teoriche. Secondo l’ASIO, diversi paesi hanno creato squadre speciali che studiano come paralizzare le infrastrutture di altri stati in caso di conflitto. Mentre in precedenza l’obiettivo di tali strutture era quello di ottenere segretamente dati e interferire con i processi interni, ora si stanno preparando al sabotaggio.
La situazione, secondo lui, è aggravata da una combinazione di fattori: lo sviluppo dell’intelligenza artificiale, l’emergere di strumenti commerciali per attacchi informatici e la possibilità di noleggiare servizi dannosi sul darknet. Queste tendenze rendono l’accesso agli strumenti di sabotaggio significativamente più facile e gli autori più difficili da rintracciare.
L’agenzia prevede che nei prossimi cinque anni la minaccia di sabotaggio, anche attraverso mezzi digitali, aumenterà sia in termini di preparazione tecnica degli aggressori sia in termini di determinazione ad agire.
Burgess ha osservato che le minacce moderne non solo stanno diventando più numerose, ma anche meno distinte. L’ASIO stima che gli stessi attori possano combinare intelligence, attacchi informatici e l’uso di proxy criminali, sfumando il confine tra attività militare e criminale. Tali tendenze, ha affermato, stanno portando a un “ambiente di sicurezza degradato”, in cui gli stati che aderiscono a modelli autoritari agiscono in modo sempre più aggressivo e meno prevedibile.
Ha citato come esempi i gruppi cinesi Salt Typhoon e Volt Typhoon. Il primo è specializzato in cyberspionaggio e ha già condotto ricognizioni sulle reti di telecomunicazioni australiane, mentre il secondo si stava preparando per operazioni distruttive, ottenendo l’accesso a strutture critiche statunitensi con il potenziale di disattivarle.
Tali intrusioni, ha sottolineato il direttore dell’ASIO, forniscono a un avversario la capacità tecnica di disattivare le comunicazioni o l’alimentazione elettrica in qualsiasi momento e, in tali circostanze, ulteriori sviluppi dipendono esclusivamente dalla volontà politica, non dalla disponibilità di strumenti.
Ha prestato particolare attenzione al problema dell’impreparazione delle aziende a tali minacce. A suo avviso, la maggior parte degli incidenti aziendali si verifica a causa di vulnerabilità ben note e della negligenza delle misure di sicurezza di base. Nonostante i rischi siano stati identificati da tempo, il management spesso percepisce gli attacchi informatici come imprevisti. Allo stesso tempo, ha sottolineato, la protezione contro il sabotaggio richiede gli stessi approcci gestionali del monitoraggio di guasti interni, furti o incidenti.
Burgess ha esortato le aziende ad abbandonare un approccio superficiale alla sicurezza e ad andare oltre presentazioni e report. Ha sottolineato che i dirigenti devono comprendere chiaramente quali dati, sistemi e servizi sono critici per l’azienda e i suoi clienti, dove sono archiviati, chi vi ha accesso e quanto sono protetti. Solo allora potranno costruire un sistema di sicurezza coeso che elimini le lacune tra i reparti e le soluzioni isolate.
Secondo il responsabile dell’ASIO, la mancanza di misure globali non può essere giustificata né dalla complessità delle tecnologie né dalla mancanza di risorse. Se i rischi sono prevedibili e le vulnerabilità sono note, l’inazione si trasforma in una violazione deliberata della sicurezza.
Ha sottolineato che ignorare queste minacce nel contesto attuale è inaccettabile, soprattutto considerando che i potenziali avversari dispongono già di tutto il necessario per attaccare le infrastrutture, comprese le capacità di intelligenza artificiale.
L'articolo Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive proviene da Red Hot Cyber.
Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente
Nel Patch Tuesday di novembre, Microsoft ha corretto 63 vulnerabilità, tra cui una vulnerabilità zero-day critica che era già stata sfruttata in attacchi. Questa volta, le correzioni hanno interessato un’ampia gamma di componenti Windows e prodotti Microsoft, dal kernel del sistema operativo alla suite Office e alle soluzioni cloud.
Secondo l’azienda stessa, la vulnerabilità più pericolosa riguardava il kernel di Windows e consentiva di ottenere privilegi di sistema; alla vulnerabilità è stato assegnato l’identificatore CVE-2025-62215. La falla consentiva l’escalation dei privilegi locali sfruttando una sincronizzazione non corretta durante la condivisione delle risorse. La scoperta del bug è stata fatta dal team interno di Microsoft per le minacce informatiche.
Delle vulnerabilità rimanenti, 29 riguardano l’escalation dei privilegi, 16 consentono l’esecuzione di codice remoto, 11 forniscono accesso a informazioni sensibili, tre causano crash di sistema, due aggirano i meccanismi di sicurezza e due comportano la manomissione dei dati. Quattro delle vulnerabilità scoperte sono state classificate come “critiche”, anche a causa della possibilità di esecuzione di codice remoto.
Gli aggiornamenti hanno interessato sia le versioni moderne di Windows che i sistemi legacy. Windows 10 ha ricevuto l’aggiornamento per la prima volta nell’ambito del supporto esteso.
Microsoft ha inoltre rilasciato una correzione non programmata per un bug che impediva agli utenti di registrarsi al programma ESU. Oltre alle correzioni delle vulnerabilità, l’azienda ha rilasciato anche gli aggiornamenti KB5066835 e KB5066793 per Windows 11 e la build KB5068781 per Windows 10.
Oltre a Microsoft, anche altri fornitori hanno rilasciato aggiornamenti. Adobe ha corretto le vulnerabilità in InDesign, Illustrator, Photoshop e altri prodotti. Cisco ha corretto bug in diverse soluzioni, tra cui ASA e sistemi di identificazione utente, e ha lanciato l’allarme per una nuova ondata di attacchi che sfruttano vecchie vulnerabilità. È stato corretto un bug critico relativo all’esecuzione di codice remoto nella libreria JavaScript expr-eval.
Fortinet ha rilasciato un aggiornamento per FortiOS che risolve un problema di escalation dei privilegi. Il bollettino sulla sicurezza Android di Google di novembre ha corretto due vulnerabilità . Inoltre, Ivanti , SAP , Samsung e QNAP hanno rilasciato i loro aggiornamenti mensili in sincronia con Microsoft. Nello specifico, QNAP ha corretto sette vulnerabilità zero-day dimostrate durante la competizione di hacking Pwn2Own Ireland 2025.
Questo mese, le vulnerabilità nei prodotti Microsoft Office, inclusi Excel e Word, meritano un’attenzione particolare. Sono stati corretti sia i difetti di divulgazione delle informazioni sia i bug che potrebbero consentire l’esecuzione di codice dannoso all’apertura dei documenti. Sono state identificate vulnerabilità anche in Kerberos di Windows, nei componenti DirectX, nei driver Bluetooth e Wi-Fi, in Desktop remoto e nell’interfaccia utente grafica del sottosistema Windows per Linux.
Alcuni problemi hanno interessato Visual Studio e le estensioni CoPilot, evidenziando la vulnerabilità degli strumenti di sviluppo.
Un elenco completo delle vulnerabilità risolte è disponibile nella documentazione ufficiale di Microsoft. Dato lo sfruttamento attivo di alcune di queste vulnerabilità, si consiglia di aggiornare i sistemi alla versione più recente il prima possibile.
L'articolo Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente proviene da Red Hot Cyber.
Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di verifica dell’identità per impedire l’accesso ai minori.
Age Verification sui siti per adulti dal 12 di novembre in Italia
Una misura attesa da mesi, annunciata come un passo deciso verso la tutela dei più giovani online. Tuttavia, a distanza di un giorno dalla scadenza fissata, i principali portali per adulti sono ancora liberamente accessibili, senza alcun tipo di verifica aggiuntiva.
Schermata di PornHub accessibile al solo click “Ho 18 anni o più – entra”.
Visitando oggi il più grande hub mondiale di contenuti per adulti, Pornhub, il sito si presenta esattamente come prima: una schermata iniziale in cui l’utente deve semplicemente dichiarare di avere almeno 18 anni per entrare. Una finestra standard, identica a quella visibile in altri Paesi dove, tuttavia, esistono veri controlli di accesso. Basta cliccare “Ho 18 anni o più – Entra” per poter accedere liberamente a tutti i contenuti.
Questa situazione solleva più di una domanda. L’Italia aveva promesso un intervento deciso, dopo mesi di discussioni e pressioni da parte di associazioni e politici. Ma oggi la realtà è che nulla è cambiato: i siti restano aperti e la verifica dell’identità rimane solo sulla carta. Una vicenda che richiama alla mente altri casi in cui annunci e provvedimenti si sono rivelati inefficaci o incompleti.
Age verification sul portale dell’Autorità per le garanzie nelle comunicazioni che riporta l’attivazione dal 12 di novembre.
Un paese che ne esce fuori indebolito
Premesso che noi di Red Hot Cyber riteniamo che il provvedimento, anche se attuato, sarebbe stato comunque un pagliativo, è evidente che il problema non è solo tecnico ma anche politico e culturale. L’uso di strumenti come VPN, Tor Browser o proxy consente di aggirare facilmente qualsiasi blocco o restrizione geografica, rendendo la misura una barriera solo apparente. Inoltre, in un contesto così destrutturato, a gonfiarsi il portafogli sarebbero i criminali informatici che spaccerebbero VPN infostealer con VPN Gratuite e incetta di dati personali.
Ma c’è un aspetto ancora più preoccupante: l’immagine che l’Italia trasmette alla comunità internazionale. Quando un Paese annuncia una misura di controllo e poi non la applica, ne esce indebolito. E questo non riguarda soltanto la gestione dei contenuti per adulti, ma più in generale la credibilità nel far rispettare le proprie leggi digitali.
Schermata di YouPorn accessibile al solo click “Ho 18 anni o più – entra”.
Un precedente simile si era già verificato con il caso DeepSeek, l’intelligenza artificiale cinese che era stata “vietata” in Italia ma di fatto mai realmente bloccata. Una storia che si ripete, dimostrando come spesso gli annunci non si traducano in risultati concreti.
E ora?
Ci si chiede allora cosa pensino oggi i gestori dei 47 siti per adulti che erano stati messi sotto osservazione: forse si domandano quanto seriamente l’Italia voglia davvero affrontare il tema. Una domanda che, purtroppo, ci facciamo anche noi.
Al momento, non si parla di sanzioni né di provvedimenti concreti contro i siti che non hanno rispettato l’obbligo di introdurre un sistema di verifica dell’età. Nessuna multa, nessuna azione da parte delle autorità competenti sembra essere stata avviata.
Un silenzio che stride con quanto avvenuto, ad esempio, in Francia, dove dopo il lancio ufficiale del sistema di Age Verification, solo pochi portali erano rimasti operativi senza adeguarsi alle nuove regole, e furono rapidamente bloccati o costretti a conformarsi. In Italia, invece, l’impressione è che tutto sia rimasto fermo al livello delle dichiarazioni di principio, senza alcun seguito concreto.
E così, mentre la tecnologia e la rete corrono a una velocità sempre maggiore, l’Italia sembra rimanere ferma nel limbo delle buone intenzioni e delle grandi promesse.
Ci viene in mente una frase molto lontana, ma ancora attuale del grande Adriano Olivetti, che descrive perfettamente la situazione di oggi:
“L’Italia procede ancora nel compromesso, nei vecchi sistemi del trasformismo politico, del potere burocratico, delle grandi promesse, dei grandi piani e delle modeste realizzazioni.”
L'articolo Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene proviene da Red Hot Cyber.
Eventi | Ermeneutiche dell’Unico
Se la storia della riflessione cristiana sull’unicità di Dio ha da sempre risposto al dovere di rendere intelligibile il mistero di Dio nell’incontro con le differenti culture dell’umanità, tale impegno stimola ancora oggi rinnovate possibilità di comprensione della fede in dialogo con le religioni e le sfide del mondo post-secolare.
Secondo una prospettiva dialogica, rispettosa della ricchezza spirituale dell’Islam, l’intento principale di questo volume è quello di studiare non solo la dimensione radicalmente monoteista della fede cristiana, ma osservare come la fede trinitaria possa dirsi e comprendersi a partire da uno sguardo islamico, mostrando le ragioni della sua credibilità, le fonti della sua “singolarità” e la ricchezza della sua ermeneutica.
A partire da queste premesse, uno studio dedicato all’ermeneutica teologica dell’unicità di Dio rappresenta un campo di indagine privilegiato per una corretta comprensione dell’immagine del Dio cristiano e islamico, una conoscenza che superi i pregiudizi radicati nella secolare tradizione controversistica medievale e la rigida autoreferenzialità delle ragioni filosofico-teologiche di ambedue le tradizioni religiose.
Incontro con l’autore, Luigi Territo
Sabato 29 novembre – ore 17:30
La Civiltà Cattolica, Via di Porta Pinciana, 1 – Roma
Intervengono:
Don Giuliano Savina Direttore, Direttore dell’Ufficio Nazionale per l’Ecumenismo e il Dialogo Interreligioso della CEI
Bernadette Fraioli, Storica delle religioni e Dott.ssa di Ricerca in Storia dell’Europa
Introduce
P. Claudio Zonta S.I., scrittore de La Civiltà Cattolica
Commento musicale a cura dell’Ensemble Falconieri
The post Eventi | Ermeneutiche dell’Unico first appeared on La Civiltà Cattolica.
We don't need AI. AI needs us.
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •