Gimbal Clock Relies On Servos For Its Cool Movements
In the annals of human history, clocks got boring there for a while. Most were just variations on hands spinning in a circle, with the occasional tweeting bird mechanism to liven things up. These days, we’re treated to all kinds of original and oddball designs, like this neat gimbal clock from [Twisted&Tinned].
The concept of the build is straightforward enough. It has four main vertical arms, each with a servo at the base that rotates about a vertical axis. Upon each arm are between one and three servos which rotate 3D printed structures in the shape of numbers. A Wemos D1 Mini microcontroller commands the servos to the correct positions to display the current time. It also uses its WiFi connection to get accurate time updates directly from a network time server.
It’s quite an artistic build—and it’s rather enjoyable to watch this one flex and twist its way into displaying the right time. It’s also easier to read at a glance than some of the more unintelligible designs out there. Indeed, we see all kinds of neat and innovative clocks around these parts.
youtube.com/embed/-7AOQCKWUV0?…
15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale
Il Gruppo Belsen ha pubblicato file di configurazione, indirizzi IP e credenziali VPN per 15.000 dispositivi FortiGate sul dark web, consentendo ad altri criminali di accedere facilmente a queste informazioni sensibili.
Il Gruppo Belsen è stato avvistato recentemente sui social network e nei forum di hacking. Per motivi di autopromozione, il gruppo ha creato un sito sulla darknet, dove ha pubblicato un dump gratuito con le informazioni dei dispositivi FortiGate, ora liberamente disponibili ad altri criminali.
“All’inizio dell’anno, e come inizio positivo per noi, e per consolidare il nome del nostro gruppo nella vostra memoria, siamo orgogliosi di annunciare la nostra prima operazione ufficiale: saranno pubblicati dati sensibili di oltre 15.000 obiettivi in tutto il mondo (sia governativi che privati) che sono stati hackerati e i cui dati sono stati estratti”
L’archivio rilasciato da 1,6 GB include cartelle ordinate per paese. All’interno di ciascuna di queste sono presenti sottocartelle contenenti dati per ciascun indirizzo IP FortiGate. Secondo l’esperto di sicurezza Kevin Beaumont, ogni cartella con un indirizzo IP contiene un file Configuration.conf (un dump della configurazione di FortiGate), nonché un file vpn-passwords.txt, in cui alcune password sono scritte in chiaro. I file di configurazione contengono anche dati sensibili, comprese chiavi private e regole del firewall.
Beaumont ritiene che questa fuga di notizie sia legata alla vulnerabilità zero-day CVE-2022-40684, che è stata attivamente sfruttata dagli aggressori anche prima del rilascio delle patch. “Ho esaminato uno dei dispositivi nell’organizzazione interessata e gli artefatti presenti su di esso indicavano lo sfruttamento di CVE-2022-40684. Ho anche potuto confermare che i nomi utente e le password del dump corrispondevano ai dati del dispositivo”, spiega Beaumont.
I dati raccolti, secondo il ricercatore, risalgono all’ottobre 2022, quando la vulnerabilità è stata attivamente esposta agli attacchi. Il motivo per cui il dump è divenuto pubblico solo ora, più di due anni dopo questi eventi, non è chiaro.
Ricordiamo che nel 2022 Fortinet ha avvertito che gli aggressori stavano utilizzando CVE-2022-40684 per scaricare file di configurazione dai dispositivi FortiGate e creare nuovi account super_admin denominati fortigate-tech-support. Come riportato all’epoca dagli analisti di Heise, la fuga di notizie riguardava dispositivi con versioni FortiOS 7.0.0–7.0.6 e 7.2.0–7.2.2. Allo stesso tempo, in FortiOS 7.2.2 il problema CVE-2022-40684 era già stato risolto, quindi non è del tutto chiaro come siano stati interessati anche i dispositivi di questa versione.
Sebbene la fuga di notizie risalga al 2022, Beaumont avverte che i dati trapelati potrebbero ancora contenere informazioni critiche, comprese regole e credenziali del firewall. L’esperto ha affermato che intende pubblicare un elenco degli indirizzi IP interessati in modo che gli amministratori di FortiGate possano verificare se i loro dispositivi sono presenti in questo elenco.
L'articolo 15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale proviene da il blog della sicurezza informatica.
Multiple experts drew comparisons between Meta's recent changes around immigration and what happened in Myanmar in 2017, where Facebook contributed to a genocide by allowing the spread of hate.
Multiple experts drew comparisons between Metax27;s recent changes around immigration and what happened in Myanmar in 2017, where Facebook contributed to a genocide by allowing the spread of hate.#News
Meta Is Laying the Narrative Groundwork for Trump’s Mass Deportations
Multiple experts drew comparisons between Meta's recent changes around immigration and what happened in Myanmar in 2017, where Facebook contributed to a genocide by allowing the spread of hate.Joseph Cox (404 Media)
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha incontrato al #MIM il Presidente di Confindustria, Emanuele Orsini, per l'organizzazione della missione Piano Mattei-Istruzione che si terrà in Egitto il 12 e 13 febbraio.Telegram
Forgotten Internet: UUCP
What’s Forgotten Internet? It is the story of parts of the Internet — or Internet precursors — that you might have forgotten about or maybe you missed out on them. This time, we’re looking at Unix-to-Unix Copy, more commonly called UUCP. Developed in the late 1970s, UUCP was a solution for sending messages between systems that were not always connected together. It could also allow remote users to execute commands. By 1979, it was part of the 7th Edition of Unix.Ken Thompson and Dennis Ritchie may have used UUCP on a PDP-11 like this one. (Photo via Computer History Museum/Gwen Bell)
Operation was simple. Each computer in a UUCP network had a list of neighbor systems. Don’t forget, they weren’t connected, so instead of an IP address, each system had the other’s phone number to connect to a dial up modem. You also needed a login name and password. Almost certainly, by the way, those modems operated at 300 baud or less.
If a computer could dial out, when someone wanted to send something or do a remote execution, the UUCP system would call a neighboring computer. However, some systems couldn’t dial out, so it was also possible for a neighbor to call in and poll to see if there was anything you needed to do. Files would go from one system to another using a variety of protocols.
Under the Hood
UUCP was popular enough to have books written about it.
While UUCP was the name of the system (and UUCPNET the network of all computers reachable by UUCP), there were actually a few programs only one of which was named uucp. That program was the user’s interface to the system.
Other programs included uux for remote command execution, uucico which was the backend, and uustat which provided status information. Every hear of uuencode and uudecode? Those started here and were meant to convert binary to text and vice-versa, since you couldn’t be sure all the modems and computers could handle 8-bit data.
When uucico answers a call, it sends a Control+P along with a string indicating its host name. The caller responds with its own Control+P and host name, along with some options. If the caller isn’t recognized, the computer will hang up.
File Transfer
If the call continues, the caller can either send a file, request a file, send commands to execute, or ask for a hangup. Sending and receiving files or commands use g-protocol. Each packet was a Control+P, a number indicating packet size or type, a 16-bit checksum, the datatype, and a check digit for the header (the checksum didn’t cover the header).
The packet size was 1 to 8, corresponding to 32-4096 bytes. In practice, many small systems would only allow a value of 2, indicating 64 bytes. The size could also be 9 to indicate a control packet. There’s a lot of detail, but that’s the gist of it.
The g-protocol uses a sliding window system, which was innovative for its time and helpful, considering that systems often had long latencies between each other. In theory, a sender could have up to seven packets outstanding while sending data. In practice, many systems were fixed at a window size of three, which was not optimal for performance.
This led to the G-protocol (uppercase), which always used 4K packets with a window of three, and some implementations could do even better.
From the user’s perspective, you simply used the uucp command like the cp command but with a host name and exclamation point:
uucp enterprise!/usr/share/alist.txt alist.txt # copy alist.txt here from enterprise
uucp request.txt starbase12!/usr/incoming/requests # copy request.txt to remote system starbase12.
You might also use uux to run a remote command and send it back to you. You could run local commands on remote files or vice versa using a similar syntax where ! is the local machine and kelvin! is a computer named kelvin that UUCP knows about.
Reading the Mail
An important use of UUCP was early e-mail. Mail programs would cooperate with UUCP. UUCP E-mail addresses contain exclamation points (bangs) to identify the whole path to your machine. So, if you lived in New York and wanted to send an e-mail to Hackaday in California, it might require this address: NY4!east.node!center!west.node!CA8!Hackaday!alwilliams.A USENET post from 2004 (GPL via Wikipedia)
It was common, then, to provide your e-mail address relative to some “well-known” node like “…!west.node!CA8!Hackaday!alwilliams.” It was up to the sender to fill in the first part. Your mail would travel through each computer. There could easily be more than one path to …!Hackaday!alwilliams even from the same starting point and there would almost certainly be different paths from different starting hosts.
Usenet was also distributed this same way. Usenet deserves its own Forgotten Internet installment, but it was an early form of what we think of today as discussion groups.
Keep in mind that in both cases, UUCP didn’t know anything about machines more than one hop away. It was up to the mail program to understand that it was running on west.node and that it should then dial up the CA8 computer and transmit the message to it.
Versions
[Mike Lesk] at Bell Labs originally developed the code, and by 1978, there was a UUCP network of 82 Unix machines internal to Bell Labs. Around 1983, there was an AT&T rewrite known as HoneyDanBer UUCP, referencing the authors’ names, that fixed some bugs.
Then [Ian Lance Taylor] wrote a GPL version in 1991, often known as Taylor UUCP. It was flexible and could communicate with other versions of UUCP. It could also go faster when talking to another Taylor UUCP instance.
There were UUCP programs for MSDOS, CP/M, Mac OS, and VMS. Probably even more than that. It was a very popular program.
All Good Things
Of course, full-time connections to the Internet would be the beginning of the end for UUCP. Sure, you could use UUCP over a network connection instead of a dial-up modem, but why? Of course, your phone bill would definitely go down, but why use UUCP at all if you can just connect to the remote host?
In 2012, a Dutch Internet provider stopped offering UUCP to the 13 users it had left on the service. They claimed that they were likely the last surviving part of the UUCP world at that time.
Of course, you can grab your modem and set up your own UUCP setup like [Chartreuse Kitsune] did recently in the video below.
Times were different before the Internet. It is amazing that over a single lifetime, we’ve gone from 300 baud modems to over 1 petabit per second.
youtube.com/embed/3mX2b-Ljt3A?…
Gazzetta del Cadavere reshared this.
Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top
Non sono solo gli appassionati di calcio ad aver vissuto un’emozionante serata di sport in occasione del recupero della 19a giornata di Serie A che ha visto l’Inter affrontare il Bologna in un’avvincente sfida trasmessa in esclusiva su DAZN.
Namex, l’hub Internet di Roma e principale IXP dell’Italia centrale e meridionale ha infatti registrato per la prima volta il traguardo di traffico Internet pari a 1 terabit al secondo, considerato una milestone per tutti i punti di interscambio nel Mondo.
Per comprendere appieno la portata di questo dato, va sottolineato come oggi esistano circa 900 IXP mondiali e solo meno del 10% superino il Terabit/s.
In quasi trent’anni di interconnessione a Roma, il traffico di NAMEX è passato da 1 Gigabit al secondo nel Settembre 2004 ai 100 Gigabit del 2020 ai 1000 Gigabit (1 Terabit) del 2024. Il traffico è cresciuto di 1000 volte in 20 anni e di 10 volte negli ultimi 4 anni e l’IXP NAMEX ROMA è passato da 4 a 255 reti interconnesse in questi 30 anni.
“Questo dato conferma come NAMEX abbia contribuito alla crescita digitale del centro-sud Italia convincendo i grandi content internazionali a credere in una presenza nella capitale, oltre a quella più ovvia a Milano. Questo ha permesso all’Italia di crescere e avere una rete più efficiente, accessibile e scalabile e per alcuni versi più economica. Negli ultimi dieci anni, il divario di traffico tra Roma e Milano s Roma e Milano, in termini di traffico, si è ridotto drasticamente. Si è passati da una quota dell’8% a circa il 40%. Nel 2016 per Roma transitavano 30 Gbps rispetto agli 390 Gbps di Milano; oggi, il rapporto è 1Terabit di Roma contro 2,5 Terabit di Milano” commenta Maurizio Goretti, Direttore Generale di Namex. “La capitale mostra dunque un progresso straordinario nel colmare la distanza con il centro Nord del Paese dal punto di vista dell’interconnessione digitale e questo facilita e giustifica gli investimenti miliardari in nuovi data center e in cavi sottomarini che approdino sulla costa laziale.”
Questo traffico è cambiato negli anni, di pari passo con i cambiamenti sociali: da una rete quasi primordiale, che scambiava email e accedeva al web 1.0, si è passati attraverso una pandemia che ha rappresentato un punto di svolta per il traffico Internet, specialmente negli IXP. Con l’introduzione delle misure di confinamento e la diffusione del lavoro da remoto, dell’e-learning e del distanziamento sociale, si è registrato un aumento senza precedenti della domanda di servizi online. Gli IXP hanno registrato picchi di traffico eccezionali, con incrementi che in alcune regioni sono arrivati al 40-60% in più rispetto ai periodi pre-pandemia. In questo periodo, l’infrastruttura delle reti e degli IXP ha dimostrato di essere resiliente, ma la crescita del traffico ha costretto molti di loro a espandere rapidamente la capacità.
Con l’avvento di servizi di streaming come Netflix, YouTube e Amazon Prime Video, il traffico Internet negli IXP ha subito un cambiamento radicale. Le CDN e i content provider sono diventati dominanti, poiché video in alta definizione hanno iniziato a costituire la maggior parte del traffico.
Negli ultimi anni, servizi di live streaming come DAZN o Amazon Prime, che trasmettono eventi sportivi in diretta, inclusi campionati di calcio come la UEFA Champions League, hanno aggiunto una nuova dimensione alla gestione del traffico negli IXP. Gli eventi sportivi dal vivo richiedono la disponibilità di una grande quantità di banda in tempo reale, e il traffico generato è estremamente concentrato in brevi finestre di tempo, come confermato dal dato registrato proprio ieri sera.
L'articolo Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top proviene da il blog della sicurezza informatica.
Ministero dell'Istruzione
#Scuola, al via la seconda edizione del concorso nazionale “Da uno sguardo: film di studentesse e studenti contro la violenza sulle donne” rivolto alle Scuole secondarie di I e II grado, statali e paritarie, con l’obiettivo di sensibilizzare le giova…Telegram
Fighting to Keep Bluetooth Thermometers Hackable
Back in 2020, we first brought you word of the Xiaomi LYWSD03MMC — a Bluetooth Low Energy (BLE) temperature and humidity sensor that could be had from the usual sources for just a few dollars each. Capable of being powered by a single CR2032 battery for up to a year, the devices looked extremely promising for DIY smart home projects. There was only one problem, you needed to use Xiaomi’s app to read the data off of the things.
Enter [Aaron Christophel], who created an open source firmware for these units that could easily be flashed using a web-based tool from a smartphone in BLE range and opened up all sorts of advanced features. The firmware started getting popular, and a community developed around it. Everyone was happy. So naturally, years later, Xiaomi wants to put a stop to it.
The good news is, [Aaron] and [pvvx] (who has worked on expanding the original custom firmware and bringing it to more devices) have found a workaround that opens the devices back up. But the writing is on the wall, and there’s no telling how long it will be until Xiaomi makes another attempt to squash this project.
We can’t imagine why the company is upset about an extremely popular replacement firmware for their hardware. Unquestionably, Xiaomi has sold more of these sensors thanks to the work of [Aaron] and [pvvx]. This author happens to have over a dozen of them all over the house, spitting out data in a refreshingly simple to parse format. Then again, the fact that you could use the devices without going through their software ecosystem probably means they loose out on the chance to sell your data to the highest bidder…so there’s that.
The duo aren’t releasing any information on how their new exploit works, which will hopefully buy them some time before Xiaomi figures out how to patch it. In the short video below, [Aaron] shows the modified installation process that works on the newer official firmware. Unfortunately you now have to connect each unit up to the Xiaomi app before you can wipe it and install the open firmware, but it’s still better than the alternative.
youtube.com/embed/NfZHh6wmTp8?…
Oltre il Mainstream: un viaggio tra le note nascoste della musica italiana
Esplorare la musica autentica, sfidare le logiche del mercato e riscoprire il vero potenziale del panorama italiano
La musica è una delle forme d'arte più immediate e potenti che esistano. #musica
iyezine.com/oltre-il-mainstrea…
Oltre il Mainstream: un viaggio tra le note nascoste della musica italiana
Oltre il Mainstream: un viaggio tra le note nascoste della musica italiana - Oltre il Mainstream: un viaggio tra le note nascoste della musica italiana, esplorare la musica autentica, sfidare le logiche del mercato e riscoprire il vero potenziale del…Margherita Zanin (In Your Eyes ezine)
Bruxelles invita gli Stati membri a monitorare gli investimenti in uscita, valutando i rischi per la sicurezza economica
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea ha recentemente pubblicato una
La nuova fase del Progetto SIRIUS di Europol
#
SIRIUS è la piattaforma web sicura per le forze dell'ordine, focalizzata su crimine online e terrorismo. I suoi obiettivi consistono nella condivisione di informazioni, strumenti e best practices per indagini più efficaci, attaverso linee guida, corsi di formazione, supporto per accesso a prove elettroniche.
La collaborazione nel suo ambito si sviluppa attraverso riunioni biennali con esperti ed anche con partner tecnologici commerciali, quali ad esempio Facebooke e Google.
La Fase 3 è stata avviata nel gennaio 2025,e mira a migliorare ulteriormente la cooperazione tra pubblico e privato. L' espansione del progetto prevede la cooperazione con oltre 50 paesi, con un focus su criminalità organizzata e terrorismo.
D'altronde, l'adozione di una nuova legislazione a livello dell'UE, insieme a importanti accordi internazionali come il secondo protocollo aggiuntivo alla convenzione di Budapest (eur-lex.europa.eu/IT/legal-con…) e il progetto di testo concordato per una convenzione delle Nazioni Unite sulla criminalità informatica (onuitalia.com/2024/08/10/onu-a…), stanno rimodellando il panorama giuridico e operativo che circonda le prove elettroniche.
In questo ambiente difficile, SIRIUS si è affermato come un centro di eccellenza nel campo dell'accesso transfrontaliero alle prove elettroniche nell'UE.
Per saperne di più: europol.europa.eu/media-press/…
@Informatica (Italy e non Italy 😁)
#SIRIUS #Europol #UE #EU #criminalitàinformatica #cybercrime #proveelettroniche
Sobrie dichiarazioni di Mark Rutte...
Si vede che li scelgono apposta.
"'Fund defence or prepare to learn Russian or emigrate to New Zealand,' NATO chief says" (brusselstimes.com/1394513/fund…)
Non c'è nessuno che si decida a levare una voce contro questa narrazione aberrante e pericolosa ancor più che tossica? Tutti zitti?
Bisognerà pur che qualcuno dica che questa retorica che la Russia voglia invadere l'Europa è un'immane *ca22ata* e vi si opponga.
Non c'è alcuna ragione perché la Russia invada l'Europa. Che se ne farebbe la Russia dell'Europa? A quali interessi risponderebbe la sua conquista? La Russia, zeppa di qualunque risorsa naturale venga in mente e sottoabitata, quindi con immensi territori in cui crescere, perché dovrebbe conquistare l'Europa, che è una landa desolata del tutto priva di risorse energetiche e materie prime, buona al massimo per coltivarci le rape? Non è per caso infatti che l'Europa partì alla conquista manu militari dell'Africa e delle Americhe.
Perché dunque la Russia dovrebbe imbarcarsi in questa avventura? Che sarebbe peraltro difficilissima, dato che vi è un rapporto nella popolazione di 1:3.5 a sfavore della Russia (140 milioni loro, 500 milioni noi), quindi approssimativamente vi sarebbe il medesimo rapporto in termini di consistenza numerica delle truppe (senza contare gli USA, teoricamente, *teoricamente*..., nostri alleati).
Peraltro con la Russia abbiamo fatto eccellentissimi affari e di fatto l'Europa ha potuto prosperare proprio grazie alla vicinanza della Russia e delle sue risorse, in cambio delle quali la Russia comprava tutto ciò che producevamo. Era una situazione win-win. La Russia quindi non aveva, né ha, alcun motivo per invaderci. Avrebbe anzi molti più motivi per proteggerci. Anche da noi stessi. Soprattutto da noi stessi.
#diciamolo
Data breach e dati personali sensibili... Esiste qualcosa di peggio? Si, esiste!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/pudenda/
Sommario: I DATA BREACH E I DATI PARTICOLARI I DATI CHE NON VORREMMO MAI CONDIVIDERE IL RASOIO DEI PUDENDA I PUDENDA E IL CASO STIIIZY GITA IN MACCHINA CON ARRESTO NON È UN PROBLEMA MIO SOPRAVVIVERE COROLLARIO: QUANTO SIAMO STUPIDI
I dettagli dell’accordo tra Israele e Hamas. Dallo scambio di prigionieri al ritiro dell’esercito
@Notizie dall'Italia e dal mondo
I bombardamenti su Gaza verranno sospesi per 10 ore al giorno, 12 ore nei giorni in cui verranno rilasciati gli ostaggi
L'articolo I dettagli dell’accordo tra Israele e Hamas. Dallo scambio di prigionieri al ritiro
📣 #IscrizioniOnline, manca poco all’apertura di tutte le classi iniziali della Scuola primaria e secondaria, dei percorsi di istruzione e formazione professionale e delle scuole paritarie che aderiscono alla modalità telematica!
📌La domanda si potr…
Ministero dell'Istruzione
📣 #IscrizioniOnline, manca poco all’apertura di tutte le classi iniziali della Scuola primaria e secondaria, dei percorsi di istruzione e formazione professionale e delle scuole paritarie che aderiscono alla modalità telematica! 📌La domanda si potr…Telegram
TRE TEMERARI SULLE MACCHINE VOLANTI
Tre dei numerosi pionieri che all'alba del volo aereo sfidarono la forza di gravità: Mario Calderara della Regia Marina Militare, Ernesto Cabruna dei Carabinieri Reali e Luca Bongiovanni della Regia Guardia di Finanza.
👇
tuttostoria.net/storia-contemp…
Noah Loren likes this.
Ecco una descrizione dell'immagine per persone non vedenti:
L'immagine è un collage di tre fotografie in bianco e nero. La prima mostra un uomo in abito formale, seduto, con colletto alto e cravatta. La seconda ritrae un uomo in uniforme militare, con berretto, in posa formale. La terza mostra un altro uomo in uniforme militare, seduto, con cappello e sguardo serio. Le tre foto sono di uomini, probabilmente di inizio Novecento, in contesti diversi ma tutti formali.
Fornito da @altbot, generato utilizzando Gemini
La Repubblica Ceca è pronta a discutere con gli Stati Uniti dei limiti all’esportazione di chip AI
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il governo ceco ha manifestato la propria disponibilità a negoziare con gli Stati Uniti in merito ai controlli sulle
TikTok, AliExpress, SHEIN & Co cedono i dati degli europei alla Cina autoritaria
Poiché la Cina è uno stato autoritario di sorveglianza, le aziende non possono realisticamente proteggere i dati degli utenti dell'UE dall'accesso del governo cinese
mickey16 January 2025
reshared this
Cessate il fuoco. A Gaza si ritorna a respirare
@Notizie dall'Italia e dal mondo
Scoppia la gioia a Gaza per l'annuncio dell'accordo. Ma il cessate il fuoco comincerà solo domenica e al momento continuano gli attacchi e le stragi nella Striscia di Gaza. Trump si attribuisce il merito dell'intesa, le cose si fanno complicate per Netanyahu
L'articolo Cessate il fuoco. A Gaza si ritorna a
Why This OnlyFans Model Posts Machine Learning Explainers to Pornhub
Justice Alito should watch this Pornhub video about calculus.Emanuel Maiberg (404 Media)
Un'importante operazione dell'FBI ha eliminato il malware cinese da migliaia di computer statunitensi
- L'FBI e i partner internazionali hanno inviato un comando di autodistruzione al malware PlugX
- Solo negli Stati Uniti sono stati ripuliti più di 4.000 computer.
- Il malware è stato sviluppato da un gruppo sponsorizzato dallo stato cinese
techradar.com/pro/security/a-m…
A major FBI operation has deleted Chinese malware from thousands of US computers
Mustang Panda loses access to thousands of devices across the US, France, and possibly elsewhereSead Fadilpašić (TechRadar pro)
RFanciola reshared this.
Bluesky sta lavorando per realizzare una propria app di condivisione foto, #Flashes
Altre buone notizie per coloro che vogliono uscire dall'ecosistema di app social di Meta in favore di un'alternativa più aperta: uno sviluppatore indipendente sta creando un'app di condivisione foto per Bluesky chiamata Flashes . L'app che verrà lanciata a breve è alimentata dalla stessa tecnologia che supporta Bluesky, il protocollo AT, ed è stata creata utilizzando il codice del precedente client Bluesky dello sviluppatore, Skeets .
techcrunch.com/2025/01/15/blue…
Bluesky is getting its own photo-sharing app, Flashes | TechCrunch
More good news for those looking to exit Meta's social app ecosystem in favor of a more open alternative: An independent developer is building aSarah Perez (TechCrunch)
like this
prealpinux reshared this.
Russia e Cina preoccupano la Nato. L’appello di Rutte
@Notizie dall'Italia e dal mondo
La prima giornata della riunione del Comitato militare della Nato si è aperta a Bruxelles con un chiaro messaggio di unità e determinazione per affrontare le sfide strategiche globali. Ad aprire i lavori della riunione dei capi di Stato maggiore della difesa dei Paesi membri e oltre venti omologhi delle nazioni
informapirata ⁂ reshared this.
Biden ha detto che la Russia è col culo per terra, avanzerà al massimo di qualche metro in Ucraina e non si riprenderà più per qualche decina di anni; Rutte invece dice che se non investiamo vigorosamente nel potenziamento muscolare delle forze armate NATO, l'Europa parlerà russo...
Diciamo che, data la situazione cui assistiamo, con la Russia che fatica a anche a difendere i propri aereoporti, tendo a fidarmi più del vecchio Biden
@news
PODCAST. “Tregua a Gaza, saranno liberati ostaggi e prigionieri palestinesi”
@Notizie dall'Italia e dal mondo
AGGIORNAMENTO 15 GENNAIO ORE 18.30
L'accordo di tregua a Gaza tra Israele e Hamas è fatto, lo affermano fonti israeliane, palestinesi e arabe. Si attende la diffusione del testo dell'accordo da parte del primo ministro del Qatar Mohammed bin Abdulrahman Al
Libsophia #7 – Adam Smith con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #7 – Adam Smith con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
La Commissione vuole un centro dedicato alla salute nell’agenzia per la sicurezza informatica dell’UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea ha presentato un piano d’azione a livello UE per salvaguardare il settore sanitario dell’Unione,
La nuova scuola secondo Valditara: “Storia senza ideologie, latino alle medie, lettura della Bibbia e poesie a memoria”
@Politica interna, europea e internazionale
La nuova scuola di Valditara: “Storia senza ideologie e lettura della Bibbia” Dall’introduzione del latino alle scuole medie alla lettura della Bibbia: sono le nuove indicazioni per la scuola annunciate dal ministro dell’Istruzione Giuseppe
OGGI, 15 GENNAIO, NEL 1929
Nasce ad Atlanta (USA) Martin Luther King Jr., attivista, politico e pastore protestante statunitense, leader del movimento per i diritti civili degli afroamericani, che si è sempre esposto in prima linea affinché fosse abbattuto nella realtà degli USA anni cinquanta e sessanta ogni sorta di pregiudizio etnico.
Ha predicato l'ottimismo creativo dell'amore e della resistenza non violenta.
Il 14 ottobre 1964 ricevette il premio Nobel per la pace.
L'assassinio di Martin Luther King avvenne il 4 aprile 1968 alle ore 18:01, mentre si trovava da solo sul balcone al secondo piano del Lorraine Motel a Memphis.
Tra le molte opere in suo onore, il gruppo irlandese rock U2 scrisse "Pride (In the Name of Love)". (link sottostante al video originale). Il verso del brano che si riferisce all'assassinio(«Early morning, April 4/Shot rings out in the Memphis sky», "mattina presto, 4 aprile/si sente uno sparo nel cielo di Memphis") contiene un errore storico. Bono in seguito nelle versioni dal vivo ha corretto l'errore, cantando "early evening".
Arlon reshared this.
Ahmed al-Mansour: Il combattente egiziano in Siria che mette in allarme El Sisi
@Notizie dall'Italia e dal mondo
I social media arabi sono stati inondati dall'hashtag “È il tuo turno, dittatore”, che sostiene che il presidente egiziano subirà la stessa sorte di Assad
L'articolo Ahmed al-Mansour: Il combattente egiziano in Siria che mette in allarme El Sisi
Cuba 1898, la stampa va in guerra, da StoricaNG
La guerra segnò l’ingresso della giovane repubblica statunitense tra le potenze mondiali e al contempo sancì l’uscita di scena della Spagna, che perse anche gli ultimi domini del suo impero un tempo sconfinato.
👇@Storia
Cuba 1898, la stampa va in guerra
L’affondamento della corazzata Maine di fronte al porto di L’Avana fu utilizzato dai mass media statunitensi come pretesto per lanciare una virulenta campagna contro il dominio spagnolo a Cuba, fatta d’insulti, esagerazioni e notizie falseJohn Maxwell Hamilton (National Geographic Storica)
Biden passerà alla storia per essere il presidente che ha chiarito, tre anni dopo il Privacy Pride, quanto la data protection dei cittadini è legata alla sicurezza nazionale. Chissà se lo capirà anche l'Unione Europea
La norma definitiva dell'amministrazione Biden che vieta le auto connesse cinesi impedisce anche i test dei robotaxi sulle strade degli Stati Uniti
"La Cina sta cercando di dominare il futuro dell'industria automobilistica, ma i veicoli connessi con sistemi software e hardware collegati ad avversari stranieri potrebbero esporre il popolo americano al rischio di uso improprio dei propri dati sensibili o di interferenze da parte di attori malintenzionati", ha affermato in una nota il consigliere economico nazionale Lael Brainard, aggiungendo che la sentenza garantisce anche "un'industria automobilistica americana più sicura".
techcrunch.com/2025/01/14/bide…
Biden admin's final rule banning Chinese connected cars also bars robotaxi testing on U.S. roads | TechCrunch
The U.S. Department of Commerce announced a final rule Tuesday that would ban the sale or import of connected vehicles from China and Russia due toRebecca Bellan (TechCrunch)
informapirata ⁂ reshared this.
"... i contenuti legati alla “libertà di parola” sono difficili da far valutare agli algoritmi, mentre certe truffe sono facilmente identificabili in maniera automatica. Il fatto che non siano state bloccate negli ultimi dodici anni significa che non c’è alcun interesse nel farlo. Figurati se Mr “They trust me” vuole perdere queste entrate."
Un QR Code è come un Bacio: esaltante, ma spesso ci sono delle complicazioni.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/baci-e-q…
Questo titolo potrebbe tranquillamente essere scritto dentro la carta dei cioccolatini... Oops! I Baci Perugina (che Dio li benedica) sono leggendari, il cioccolatino per eccellenza. Sul pianeta, chiunque sa che questi
Underwater, Fincantieri finalizza l’acquisizione di Wass da Leonardo. Il commento di Nones
@Notizie dall'Italia e dal mondo
Fincantieri ha annunciato il completamento dell’acquisizione della linea di business Underwater armaments & systems (Uas) di Leonardo attraverso l’acquisto dell’intero capitale sociale di Wass submarine systems. Questa operazione, frutto di un accordo
Un nuovo rapporto tra Washington e Bruxelles per la Difesa. La visione di Minardo
@Notizie dall'Italia e dal mondo
Mentre la proposta italiana di escludere le spese per la difesa dai vincoli di bilancio sembra difficile da realizzare, c’è la necessità di una visione condivisa e graduale per aumentare gli investimenti in sicurezza. L’Italia, pur concentrandosi sul
Gcap, per Benigni (Elt) la sesta generazione è un’opportunità per l’Italia
@Notizie dall'Italia e dal mondo
Il programma Gcap (Global combat air program) continua a convogliare gli sforzi dell’industria e del sistema-Paese verso lo sviluppo del caccia di sesta generazione. Intervenendo dinanzi alla Commissione Difesa e affari esteri del Senato, Domitilla Benigni, ceo di Elettronica Spa (Elt), ha ribadito
INTERPOL ha emesso la prima Silver Notice
Un nuovo strumento per tracciare e sequestrare i proventi illeciti delle organizzazioni criminali transnazionali, la prima Silver Notice è stata richiesta dalle autorità italiane.
La Silver Notice ha lo scopo di intercettare e recuperare beni illeciti, principalmente in Asia e Sud America, relativi a un programma di riciclaggio di denaro del valore di oltre 500 milioni di euro.
Il progetto Silver Notice è stato proposto dall'Italia all'Assemblea Generale dell'INTERPOL del 2022 ed è stato istituito un gruppo di lavoro guidato da un colonnello della Guardia di Finanza italiana per definirne la portata e il funzionamento. - Si tratta dell’ultima aggiunta alla suite di avvisi e diffusioni codificati a colori dell’Organizzazione, che consente ai paesi di condividere avvisi e richieste di informazioni in tutto il mondo. Viene lanciato come parte di una fase pilota che coinvolge 52 paesi e territori, che durerà almeno fino a novembre 2025.
La Silver Notice sarà utilizzata per condividere informazioni a supporto di vari tipi di recupero dei beni, compresa la confisca basata su condanna e non basata su condanna, e può includere richieste di esecuzione di ordini di sequestro o confisca.
L'iniziativa rientra nel “Modello” italiano di prevenzione e contrasto alla criminalità organizzata transnazionale attraverso il targeting dei patrimoni illeciti, come sottolineato dal Dipartimento di Pubblica Sicurezza italiano.
marcolo
in reply to Ministero Istruzione (unofficial) • •E quando la valutazione PISA tra i paesi Ocse del 2025 certificherà che le competenze tra i nostri quindicenni sono davvero scadenti, intendete andare in Egitto a porgere scusa.
Ministero Istruzione (unofficial) likes this.