Salta al contenuto principale





Gimbal Clock Relies On Servos For Its Cool Movements


In the annals of human history, clocks got boring there for a while. Most were just variations on hands spinning in a circle, with the occasional tweeting bird mechanism to liven things up. These days, we’re treated to all kinds of original and oddball designs, like this neat gimbal clock from [Twisted&Tinned].

The concept of the build is straightforward enough. It has four main vertical arms, each with a servo at the base that rotates about a vertical axis. Upon each arm are between one and three servos which rotate 3D printed structures in the shape of numbers. A Wemos D1 Mini microcontroller commands the servos to the correct positions to display the current time. It also uses its WiFi connection to get accurate time updates directly from a network time server.

It’s quite an artistic build—and it’s rather enjoyable to watch this one flex and twist its way into displaying the right time. It’s also easier to read at a glance than some of the more unintelligible designs out there. Indeed, we see all kinds of neat and innovative clocks around these parts.

youtube.com/embed/-7AOQCKWUV0?…


hackaday.com/2025/01/16/gimbal…



15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale


Il Gruppo Belsen ha pubblicato file di configurazione, indirizzi IP e credenziali VPN per 15.000 dispositivi FortiGate sul dark web, consentendo ad altri criminali di accedere facilmente a queste informazioni sensibili.

Il Gruppo Belsen è stato avvistato recentemente sui social network e nei forum di hacking. Per motivi di autopromozione, il gruppo ha creato un sito sulla darknet, dove ha pubblicato un dump gratuito con le informazioni dei dispositivi FortiGate, ora liberamente disponibili ad altri criminali.

“All’inizio dell’anno, e come inizio positivo per noi, e per consolidare il nome del nostro gruppo nella vostra memoria, siamo orgogliosi di annunciare la nostra prima operazione ufficiale: saranno pubblicati dati sensibili di oltre 15.000 obiettivi in ​​tutto il mondo (sia governativi che privati) che sono stati hackerati e i cui dati sono stati estratti”

L’archivio rilasciato da 1,6 GB include cartelle ordinate per paese. All’interno di ciascuna di queste sono presenti sottocartelle contenenti dati per ciascun indirizzo IP FortiGate. Secondo l’esperto di sicurezza Kevin Beaumont, ogni cartella con un indirizzo IP contiene un file Configuration.conf (un dump della configurazione di FortiGate), nonché un file vpn-passwords.txt, in cui alcune password sono scritte in chiaro. I file di configurazione contengono anche dati sensibili, comprese chiavi private e regole del firewall.

Beaumont ritiene che questa fuga di notizie sia legata alla vulnerabilità zero-day CVE-2022-40684, che è stata attivamente sfruttata dagli aggressori anche prima del rilascio delle patch. “Ho esaminato uno dei dispositivi nell’organizzazione interessata e gli artefatti presenti su di esso indicavano lo sfruttamento di CVE-2022-40684. Ho anche potuto confermare che i nomi utente e le password del dump corrispondevano ai dati del dispositivo”, spiega Beaumont.

I dati raccolti, secondo il ricercatore, risalgono all’ottobre 2022, quando la vulnerabilità è stata attivamente esposta agli attacchi. Il motivo per cui il dump è divenuto pubblico solo ora, più di due anni dopo questi eventi, non è chiaro.

Ricordiamo che nel 2022 Fortinet ha avvertito che gli aggressori stavano utilizzando CVE-2022-40684 per scaricare file di configurazione dai dispositivi FortiGate e creare nuovi account super_admin denominati fortigate-tech-support. Come riportato all’epoca dagli analisti di Heise, la fuga di notizie riguardava dispositivi con versioni FortiOS 7.0.0–7.0.6 e 7.2.0–7.2.2. Allo stesso tempo, in FortiOS 7.2.2 il problema CVE-2022-40684 era già stato risolto, quindi non è del tutto chiaro come siano stati interessati anche i dispositivi di questa versione.

Sebbene la fuga di notizie risalga al 2022, Beaumont avverte che i dati trapelati potrebbero ancora contenere informazioni critiche, comprese regole e credenziali del firewall. L’esperto ha affermato che intende pubblicare un elenco degli indirizzi IP interessati in modo che gli amministratori di FortiGate possano verificare se i loro dispositivi sono presenti in questo elenco.

L'articolo 15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale proviene da il blog della sicurezza informatica.



Settembre nero


Nella biografia di ogni uomo e donna esistono sottili linee d’ombra che segnano il passaggio da una condizione esistenziale ad un’altra. Alcune non possono non avvenire, altre le subiamo per la violenza degli eventi che ci travolgono. Quando le circostanze assumono i contorni dei volti dei genitori, la ferita è profonda e ci può volere una vita per venirne a patti.

Settembre nero, l’ultimo romanzo di Sandro Veronesi, già due volte vincitore del premio Strega, racconta la storia di Gigio Bellandi nell’estate del 1972. Il ragazzo ha 12 anni e, come ogni anno, trascorre le vacanze con la famiglia a Fiumello, in Versilia. È avvolto dall’affetto dei genitori. Il padre è un giovane avvocato, appassionato di vela e blandamente impegnato in politica per interessi professionali; la madre è una bellissima donna irlandese, con i capelli «del colore dell’alba di maggio in Cornovaglia, tra le sei e le sei e trenta»; e infine c’è la sorellina Gilda, che fin da piccola rivela di «saper porre le domande giuste».

Nel corso di appena due mesi Gigio sperimenta la pienezza della vita quando afferma: «Cominciarono i giorni più belli della mia vita». Vive il primo amore con Astel Raimondi; scopre il gusto della lettura; «impara insegnando» il sottile piacere del passaggio dall’inglese materno all’italiano paterno; Astel gli rivela il mondo della musica, e insieme capiscono il valore delle parole dei testi. Il primo bacio e la passione per tutti gli sport, nell’estate delle Olimpiadi e del giro di Francia vinto da Merckx, costituiscono i cardini di un’estate che sarebbe stata perfetta, se…

L’attentato contro gli atleti israeliani a Monaco da parte di un gruppo di terroristi palestinesi costituisce lo sfondo sul quale si inscrivono i fatti tragici che lo riguardano più da vicino, e se il mondo ricorderà per sempre la cerimonia di apertura di quelle Olimpiadi (le prime trasmesse dai televisori a colore in Italia) e il suo tragico epilogo, per Gigio le memorie saranno legate ad altro.

Sandro Veronesi si conferma scrittore di grande talento linguistico, per come coinvolge il lettore nella limpidezza e nella fluidità della sua scrittura, che assume in questo romanzo il tono amicale della condivisione di vita, a tratti della confessione intima, nel finale quello dell’immaginazione guidata: «Ho bisogno della vostra immaginazione, però, perché dovrete immaginarmi quasi cinquantenne». Alcuni capitoli sono veri esercizi di stile, come quello dedicato agli odori della Versilia estiva, e quello con la descrizione del soccorso di due ragazzini sprofondati in una galleria di sabbia in Irlanda.

Ci è piaciuta in modo particolare la prima parte del romanzo, nella quale viene descritto il mondo di Gigio, con lo sguardo all’altezza del punto di vista di un dodicenne. Operazione sempre difficilissima da compiere per un adulto, al punto che nel finale della prima parte Veronesi avverte l’esigenza di esplicitare al lettore, con un tratto quasi metaletterario, che l’accento infantile che alcuni potrebbero avvertire non deve essere scambiato per naïveté, ma è frutto di una esplorazione delle memorie e di una attenta ricostruzione. Romanziere puro, fedele alla finzionalità delle storie narrate, l’A. sembra voler raccontare il punto di equilibrio e di serenità dei bambini e dei ragazzi che le scelte degli adulti possono sconvolgere, con le loro azioni superficiali e le loro reazioni inconsulte. La voce del dodicenne si intreccia a quella dell’adulto, che ricorda e governa la scrittura, cosicché Settembre nero oscilla tra i due poli.

La parte terminale, dopo la scoperta della «vita che brucia», che coincide con la grande frattura familiare, avviene con troppa rapidità, come se il dopo contasse meno rispetto al tempo mitico dell’estate del 1972. Scelta comprensibile, ma ci sembra che indebolisca la voce adulta, che appunto rimane per lo più una voce e non assume la consistenza del volto di chi ha vissuto le conseguenze dei fatti di quel tempo.

The post Settembre nero first appeared on La Civiltà Cattolica.





Due vite, un unico destino. “Emilia Peréz”


@Giornalismo e disordine informativo
articolo21.org/2025/01/due-vit…
di Jacques Audiard, Usa, Mex, Bel, Fra, 2024. Con Zoe Saldana, Karla Sofia Gascon, Selena Gomez, Adrian Paz A metà strada tra melodramma, musical e noir, con echi cronenberghiani (“A history of violence”) e vaghi riferimenti ad Almodovar e Peckinpah, il



Pubblica opinione. Interesse privato


@Giornalismo e disordine informativo
articolo21.org/2025/01/pubblic…
Le simmetriche liberazioni di Sala e di Abedini sono state presentate all’opinione pubblica come un grande successo della diplomazia italiana. Invece c’era da tenere la sordina anche dopo le liberazioni. Il silenzio stampa sarebbe stato più indicato per il governo




Le giovani vite non valgono i profitti delle Big Tech - Ctrl + Alt + Reclaim è un nuovo movimento giovanile indipendente sostenuto da People vs Big Tech .

Un piccolo gruppo di CEO dietro gran parte della nostra esperienza online continua a mettere a rischio le nostre vite, dall'aumento dei tassi di suicidio tra gli adolescenti all'amplificazione della violenza, online e offline. Gli algoritmi tossici delle Big Tech stanno prosciugando la nostra autostima, il nostro tempo e la nostra energia, trasformando le nostre vite in dati da cui trarre profitto. Stanno guadagnando miliardi con razzismo , misoginia e politica di estrema destra sulle loro piattaforme.

blog.peoplevsbig.tech/ctrl-alt…

@Etica Digitale (Feddit)

in reply to The Pirate Post

@macfranc Realtà che non conoscevo, e su cui approfondirò per dare una mano e possibilmente portare un po' di cultura dell'accessibilità anche lì - se vogliamo far tornare l'essere umano al centro di Internet, è bene cercare di tirarsi su le maniche tutti.



Multiple experts drew comparisons between Meta's recent changes around immigration and what happened in Myanmar in 2017, where Facebook contributed to a genocide by allowing the spread of hate.

Multiple experts drew comparisons between Metax27;s recent changes around immigration and what happened in Myanmar in 2017, where Facebook contributed to a genocide by allowing the spread of hate.#News

#News #x27



In provincia di Vicenza un evento sui diritti alla fine della vita


La Cellula Coscioni Vicenza-Padova organizza un evento dal titolo: Vivere la malattia con dignità – Poter scegliere in piena libertà.

L’appuntamento è per martedì 4 febbraio alle ore 20.30, presso la Sala Civica di Corte delle Filande, a Montecchio Maggiore (VI). L’ingresso è libero e gratuito.

L'articolo In provincia di Vicenza un evento sui diritti alla fine della vita proviene da Associazione Luca Coscioni.

Luigi Recupero reshared this.



Il Ministro Giuseppe Valditara ha incontrato al #MIM il Presidente di Confindustria, Emanuele Orsini, per l'organizzazione della missione Piano Mattei-Istruzione che si terrà in Egitto il 12 e 13 febbraio.
#MIM
in reply to Ministero Istruzione (unofficial)

@Ministero Istruzione (unofficial)
E quando la valutazione PISA tra i paesi Ocse del 2025 certificherà che le competenze tra i nostri quindicenni sono davvero scadenti, intendete andare in Egitto a porgere scusa.


Forgotten Internet: UUCP


What’s Forgotten Internet? It is the story of parts of the Internet — or Internet precursors — that you might have forgotten about or maybe you missed out on them. This time, we’re looking at Unix-to-Unix Copy, more commonly called UUCP. Developed in the late 1970s, UUCP was a solution for sending messages between systems that were not always connected together. It could also allow remote users to execute commands. By 1979, it was part of the 7th Edition of Unix.
Ken Thompson and Dennis Ritchie may have used UUCP on a PDP-11 like this one. (Photo via Computer History Museum/Gwen Bell)
Operation was simple. Each computer in a UUCP network had a list of neighbor systems. Don’t forget, they weren’t connected, so instead of an IP address, each system had the other’s phone number to connect to a dial up modem. You also needed a login name and password. Almost certainly, by the way, those modems operated at 300 baud or less.

If a computer could dial out, when someone wanted to send something or do a remote execution, the UUCP system would call a neighboring computer. However, some systems couldn’t dial out, so it was also possible for a neighbor to call in and poll to see if there was anything you needed to do. Files would go from one system to another using a variety of protocols.

Under the Hood

UUCP was popular enough to have books written about it.
While UUCP was the name of the system (and UUCPNET the network of all computers reachable by UUCP), there were actually a few programs only one of which was named uucp. That program was the user’s interface to the system.

Other programs included uux for remote command execution, uucico which was the backend, and uustat which provided status information. Every hear of uuencode and uudecode? Those started here and were meant to convert binary to text and vice-versa, since you couldn’t be sure all the modems and computers could handle 8-bit data.

When uucico answers a call, it sends a Control+P along with a string indicating its host name. The caller responds with its own Control+P and host name, along with some options. If the caller isn’t recognized, the computer will hang up.

File Transfer


If the call continues, the caller can either send a file, request a file, send commands to execute, or ask for a hangup. Sending and receiving files or commands use g-protocol. Each packet was a Control+P, a number indicating packet size or type, a 16-bit checksum, the datatype, and a check digit for the header (the checksum didn’t cover the header).

The packet size was 1 to 8, corresponding to 32-4096 bytes. In practice, many small systems would only allow a value of 2, indicating 64 bytes. The size could also be 9 to indicate a control packet. There’s a lot of detail, but that’s the gist of it.

The g-protocol uses a sliding window system, which was innovative for its time and helpful, considering that systems often had long latencies between each other. In theory, a sender could have up to seven packets outstanding while sending data. In practice, many systems were fixed at a window size of three, which was not optimal for performance.

This led to the G-protocol (uppercase), which always used 4K packets with a window of three, and some implementations could do even better.

From the user’s perspective, you simply used the uucp command like the cp command but with a host name and exclamation point:
uucp enterprise!/usr/share/alist.txt alist.txt # copy alist.txt here from enterprise
uucp request.txt starbase12!/usr/incoming/requests # copy request.txt to remote system starbase12.
You might also use uux to run a remote command and send it back to you. You could run local commands on remote files or vice versa using a similar syntax where ! is the local machine and kelvin! is a computer named kelvin that UUCP knows about.

Reading the Mail


An important use of UUCP was early e-mail. Mail programs would cooperate with UUCP. UUCP E-mail addresses contain exclamation points (bangs) to identify the whole path to your machine. So, if you lived in New York and wanted to send an e-mail to Hackaday in California, it might require this address: NY4!east.node!center!west.node!CA8!Hackaday!alwilliams.
A USENET post from 2004 (GPL via Wikipedia)
It was common, then, to provide your e-mail address relative to some “well-known” node like “…!west.node!CA8!Hackaday!alwilliams.” It was up to the sender to fill in the first part. Your mail would travel through each computer. There could easily be more than one path to …!Hackaday!alwilliams even from the same starting point and there would almost certainly be different paths from different starting hosts.

Usenet was also distributed this same way. Usenet deserves its own Forgotten Internet installment, but it was an early form of what we think of today as discussion groups.

Keep in mind that in both cases, UUCP didn’t know anything about machines more than one hop away. It was up to the mail program to understand that it was running on west.node and that it should then dial up the CA8 computer and transmit the message to it.

Versions


[Mike Lesk] at Bell Labs originally developed the code, and by 1978, there was a UUCP network of 82 Unix machines internal to Bell Labs. Around 1983, there was an AT&T rewrite known as HoneyDanBer UUCP, referencing the authors’ names, that fixed some bugs.

Then [Ian Lance Taylor] wrote a GPL version in 1991, often known as Taylor UUCP. It was flexible and could communicate with other versions of UUCP. It could also go faster when talking to another Taylor UUCP instance.

There were UUCP programs for MSDOS, CP/M, Mac OS, and VMS. Probably even more than that. It was a very popular program.

All Good Things


Of course, full-time connections to the Internet would be the beginning of the end for UUCP. Sure, you could use UUCP over a network connection instead of a dial-up modem, but why? Of course, your phone bill would definitely go down, but why use UUCP at all if you can just connect to the remote host?

In 2012, a Dutch Internet provider stopped offering UUCP to the 13 users it had left on the service. They claimed that they were likely the last surviving part of the UUCP world at that time.

Of course, you can grab your modem and set up your own UUCP setup like [Chartreuse Kitsune] did recently in the video below.

Times were different before the Internet. It is amazing that over a single lifetime, we’ve gone from 300 baud modems to over 1 petabit per second.

youtube.com/embed/3mX2b-Ljt3A?…


hackaday.com/2025/01/16/forgot…

Gazzetta del Cadavere reshared this.



Torna puntuale nella seconda metà di gennaio (mese della pace) la Settimana di preghiere per l'Unità dei cristiani.


Age verification proposals could expose people to exploitation


Open Rights Group has responded to Ofcom’s announcement that porn sites will be expected to verify the age of their users by July 2025.

James Baker, Platform Power Programme Manager said:

“Protecting children online is vital but we need to ensure that both children’s and adult’s privacy and security are not undermined in the process.

“Some of the verification methods that Ofcom has defined as highly effective could put people at risk of new cybercrimes.

“The roll-out of age-verification is likely to create new cybersecurity risks. This could take the form of more scam porn sites that will trick users into handing over personal data to ‘verify their age’.

“There needs to be a specific and enforceable guarantee that AV systems will be private, safe and secure. The new plans miss this vital step, so place people at risk of data leaks, and having their sexual interests exposed to blackmailers and scammers.

“Ofcom’s announcement comes at a time when the government’s Data use and Access Bill will weaken our data protection rights. This is a concern as the Information Commissioner’s Office (ICO) already has a poor record when it comes to enforcing data protection laws.

Notes to editor


The estimated cost of cybercrime to UK businesses is £21bn per annum – see: The Cost of Cybercrime report.

ORG’s ICO Alternative Report 2023-24 highlights how the data regulator’s failure to enforce data protection law is putting the public at risk.

ORG’s briefing outlines some of the risks from age verification proposals in the Online Safety Act.


openrightsgroup.org/press-rele…

Gazzetta del Cadavere reshared this.





E' tutto molto fragile. [Breve considerazione sulla tregua a Gaza.]


noblogo.org/transit/e-tutto-mo…


E' tutto molto fragile.


(162)

CF)

[Poche considerazioni sulla tregua in Palestina.]

Il ministro di estrema destra #BezalelSmotrich afferma che approverà l'accordo sul cessate il fuoco a #Gaza e rimarrà al governo solo se #Netanyahu prometterà di “...riprendere i combattimenti per distruggere Hamas dopo la prima fase dell'intesa.” La tregua appena firmata vacilla sotto le voci di un di disallineamento su alcuni punti da parte di Hamas e, nel contempo, da dichiarazioni come questa. Netanyahu mantiene alta la tensione dimostrando, se ancora ce ne fosse bisogno, che tutto questo è una concessione benevola alla #Palestina: in questi quindici mesi ha dimostrato, con azioni feroci e senza pietà, qual è il potenziale dell'IDF. La linea tracciata per il 19 Gennaio viene ancora superata dai continui bombardamenti su ciò che resta di Gaza e su #Jenin, in un delirio di onnipotenza bellica che rare volte si è visto negli ultimi anni. Come sempre, la popolazione inerme, stremata, affamata, umiliata da centinaia di giorni di massacri ed illusioni non sembra meritare di essere salvata. Se la tregua reggerà, la speranza di tutte le persone che hanno ancora un briciolo di umanità è quella che i 600 camion giornalieri di aiuti divengano anche di più. Però sappiamo che i governi occidentali, con pochissime eccezioni, non guardano a Gaza come a un obiettivo umanitario prioritario. Il fatto stesso che il 28 Gennaio Israele potrebbe rendere “UNWRA” un nemico ufficiale dello Stato dovrebbe restituire il senso di abbandono verso questa terra che nessuno si è premurato di contrastare. Questa “guerra”, in cui c'è un solo esercito e che ha mietuto decine di migliaia di vittime innocenti (sì, lo sono: non possono essere tutti terroristi) è un altro specchio di legno per le coscienze dell'Occidente. Gli #USA hanno tergiversato, concedendo, come sempre, un appoggio molto militare a #Israele, sempre nel nome di una democrazia come la loro, di invasione e sopraffazione. Trump inizia il suo mandato vantandosi di questo “successo” nella sua solita maniera, ovvero quella di un uomo rozzo ed arrogante, che dice chiaramente che il domani a Gaza sarà sotto il controllo armato di Israele. Con loro anche il Libano e chissà cosa altro. L' Europa, fiera di se stessa solo sotto le bandiere delle riunioni a Bruxelles, continua con la sua ignavia, per dire poco. In realtà non ha mai preso posizione contro il massacro dei Palestinesi, rifiutando di crescere come unione, solo per non disturbare la narrazione zeppa di retorica e pietismo di uno Stato che ha sacrificato milioni di vite sotto la peggiore dittatura della storia. Lo stesso stato che, ora, di fronte ad un mondo volutamente distaccato sta perpetrando una altra ecatombe, come se non avesse imparato nulla.

Ad oggi qui siamo, perennemente indecisi moralmente, sicuramente colpevoli di non aver fatto abbastanza affinché non ci fosse il 7 Ottobre e il suo disastroso seguito. Un “Cessate il fuoco” non basta, a questa gente che ha visto distruggere, decenni fa, la sua indipendenza. E non basterà allo sato di Israele, che sta scivolando verso una spaccatura interna che nessun premier, tantomeno Netanyahu, potrà bloccare.

Ci affidiamo, al solito, alla speranza di un buon senso che è scomparso ormai da molto negli avvenimenti del Medioriente. E' tutto quello che abbiamo, adesso.

Mastodon: @alda7069@mastodon.unoX: @[url=https://mastodon.uno/users/alda7069]A&D :antifa:[/url] Telegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top


Non sono solo gli appassionati di calcio ad aver vissuto un’emozionante serata di sport in occasione del recupero della 19a giornata di Serie A che ha visto l’Inter affrontare il Bologna in un’avvincente sfida trasmessa in esclusiva su DAZN.

Namex, l’hub Internet di Roma e principale IXP dell’Italia centrale e meridionale ha infatti registrato per la prima volta il traguardo di traffico Internet pari a 1 terabit al secondo, considerato una milestone per tutti i punti di interscambio nel Mondo.

Per comprendere appieno la portata di questo dato, va sottolineato come oggi esistano circa 900 IXP mondiali e solo meno del 10% superino il Terabit/s.

In quasi trent’anni di interconnessione a Roma, il traffico di NAMEX è passato da 1 Gigabit al secondo nel Settembre 2004 ai 100 Gigabit del 2020 ai 1000 Gigabit (1 Terabit) del 2024. Il traffico è cresciuto di 1000 volte in 20 anni e di 10 volte negli ultimi 4 anni e l’IXP NAMEX ROMA è passato da 4 a 255 reti interconnesse in questi 30 anni.

Questo dato conferma come NAMEX abbia contribuito alla crescita digitale del centro-sud Italia convincendo i grandi content internazionali a credere in una presenza nella capitale, oltre a quella più ovvia a Milano. Questo ha permesso all’Italia di crescere e avere una rete più efficiente, accessibile e scalabile e per alcuni versi più economica. Negli ultimi dieci anni, il divario di traffico tra Roma e Milano s Roma e Milano, in termini di traffico, si è ridotto drasticamente. Si è passati da una quota dell’8% a circa il 40%. Nel 2016 per Roma transitavano 30 Gbps rispetto agli 390 Gbps di Milano; oggi, il rapporto è 1Terabit di Roma contro 2,5 Terabit di Milano” commenta Maurizio Goretti, Direttore Generale di Namex. “La capitale mostra dunque un progresso straordinario nel colmare la distanza con il centro Nord del Paese dal punto di vista dell’interconnessione digitale e questo facilita e giustifica gli investimenti miliardari in nuovi data center e in cavi sottomarini che approdino sulla costa laziale.”

Questo traffico è cambiato negli anni, di pari passo con i cambiamenti sociali: da una rete quasi primordiale, che scambiava email e accedeva al web 1.0, si è passati attraverso una pandemia che ha rappresentato un punto di svolta per il traffico Internet, specialmente negli IXP. Con l’introduzione delle misure di confinamento e la diffusione del lavoro da remoto, dell’e-learning e del distanziamento sociale, si è registrato un aumento senza precedenti della domanda di servizi online. Gli IXP hanno registrato picchi di traffico eccezionali, con incrementi che in alcune regioni sono arrivati al 40-60% in più rispetto ai periodi pre-pandemia. In questo periodo, l’infrastruttura delle reti e degli IXP ha dimostrato di essere resiliente, ma la crescita del traffico ha costretto molti di loro a espandere rapidamente la capacità.

Con l’avvento di servizi di streaming come Netflix, YouTube e Amazon Prime Video, il traffico Internet negli IXP ha subito un cambiamento radicale. Le CDN e i content provider sono diventati dominanti, poiché video in alta definizione hanno iniziato a costituire la maggior parte del traffico.

Negli ultimi anni, servizi di live streaming come DAZN o Amazon Prime, che trasmettono eventi sportivi in diretta, inclusi campionati di calcio come la UEFA Champions League, hanno aggiunto una nuova dimensione alla gestione del traffico negli IXP. Gli eventi sportivi dal vivo richiedono la disponibilità di una grande quantità di banda in tempo reale, e il traffico generato è estremamente concentrato in brevi finestre di tempo, come confermato dal dato registrato proprio ieri sera.

L'articolo Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top proviene da il blog della sicurezza informatica.




Sorridente e col braccio al collo, è apparso così Papa Francesco, dopo la caduta di oggi a Casa Santa Marta, a seguito della quale l'avambraccio destro gli è stato immobilizzato in via cautelativa.


GOLEM - Corso introduttivo a LibreOffice


blog.golem.linux.it/2025/01/co…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
FLUG – Firenze Linux User Group e GOLEM, con la collaborazione della biblioteca di Scandicci e dell’associazione LibreItalia organizzano un corso introduttivo su



Ottavio Olita il 20 gennaio a Latina con il suo nuovo romanzo


@Giornalismo e disordine informativo
articolo21.org/2025/01/ottavio…
L’ultimo romanzo di Ottavio Olita, L’incontenibile forza della gentilezza, verrà presentato a Latina (nello spazio di via Cattaneo 5) lunedì prossimo, 20 gennaio alle 17.30, nell’ambito del



A Grugliasco (TO) un evento in difesa della Legge 194 con la Cellula Coscioni Torino


La Cellula Coscioni di Torino partecipa a un’iniziativa del gruppo donne M5S a Grugliasco (TO), in difesa della 194, che vedrà anche la partecipazione della Casa Delle Donne di Torino.

L’appuntamento è per il 25 gennaio alle ore 16.30 presso il Palavillage di Grugnasco, in Viale Lucio Battisti, 10, a Grugnasco (TO).

Per la Cellula interverrà Paola Stringa e nel corso dell’evento sarà possibile firmare per My Voice My Choice e sull’appello italiano al Parlamento.

L'articolo A Grugliasco (TO) un evento in difesa della Legge 194 con la Cellula Coscioni Torino proviene da Associazione Luca Coscioni.



#Scuola, al via la seconda edizione del concorso nazionale “Da uno sguardo: film di studentesse e studenti contro la violenza sulle donne” rivolto alle Scuole secondarie di I e II grado, statali e paritarie, con l’obiettivo di sensibilizzare le giova…


Fighting to Keep Bluetooth Thermometers Hackable


Back in 2020, we first brought you word of the Xiaomi LYWSD03MMC — a Bluetooth Low Energy (BLE) temperature and humidity sensor that could be had from the usual sources for just a few dollars each. Capable of being powered by a single CR2032 battery for up to a year, the devices looked extremely promising for DIY smart home projects. There was only one problem, you needed to use Xiaomi’s app to read the data off of the things.

Enter [Aaron Christophel], who created an open source firmware for these units that could easily be flashed using a web-based tool from a smartphone in BLE range and opened up all sorts of advanced features. The firmware started getting popular, and a community developed around it. Everyone was happy. So naturally, years later, Xiaomi wants to put a stop to it.

The good news is, [Aaron] and [pvvx] (who has worked on expanding the original custom firmware and bringing it to more devices) have found a workaround that opens the devices back up. But the writing is on the wall, and there’s no telling how long it will be until Xiaomi makes another attempt to squash this project.

We can’t imagine why the company is upset about an extremely popular replacement firmware for their hardware. Unquestionably, Xiaomi has sold more of these sensors thanks to the work of [Aaron] and [pvvx]. This author happens to have over a dozen of them all over the house, spitting out data in a refreshingly simple to parse format. Then again, the fact that you could use the devices without going through their software ecosystem probably means they loose out on the chance to sell your data to the highest bidder…so there’s that.

The duo aren’t releasing any information on how their new exploit works, which will hopefully buy them some time before Xiaomi figures out how to patch it. In the short video below, [Aaron] shows the modified installation process that works on the newer official firmware. Unfortunately you now have to connect each unit up to the Xiaomi app before you can wipe it and install the open firmware, but it’s still better than the alternative.

youtube.com/embed/NfZHh6wmTp8?…


hackaday.com/2025/01/16/fighti…



Oltre il Mainstream: un viaggio tra le note nascoste della musica italiana


Esplorare la musica autentica, sfidare le logiche del mercato e riscoprire il vero potenziale del panorama italiano

La musica è una delle forme d'arte più immediate e potenti che esistano. #musica

iyezine.com/oltre-il-mainstrea…





La nuova fase del Progetto SIRIUS di Europol


#
SIRIUS è la piattaforma web sicura per le forze dell'ordine, focalizzata su crimine online e terrorismo. I suoi obiettivi consistono nella condivisione di informazioni, strumenti e best practices per indagini più efficaci, attaverso linee guida, corsi di formazione, supporto per accesso a prove elettroniche.
La collaborazione nel suo ambito si sviluppa attraverso riunioni biennali con esperti ed anche con partner tecnologici commerciali, quali ad esempio Facebooke e Google.
La Fase 3 è stata avviata nel gennaio 2025,e mira a migliorare ulteriormente la cooperazione tra pubblico e privato. L' espansione del progetto prevede la cooperazione con oltre 50 paesi, con un focus su criminalità organizzata e terrorismo.
D'altronde, l'adozione di una nuova legislazione a livello dell'UE, insieme a importanti accordi internazionali come il secondo protocollo aggiuntivo alla convenzione di Budapest (eur-lex.europa.eu/IT/legal-con…) e il progetto di testo concordato per una convenzione delle Nazioni Unite sulla criminalità informatica (onuitalia.com/2024/08/10/onu-a…), stanno rimodellando il panorama giuridico e operativo che circonda le prove elettroniche.
In questo ambiente difficile, SIRIUS si è affermato come un centro di eccellenza nel campo dell'accesso transfrontaliero alle prove elettroniche nell'UE.

Per saperne di più: europol.europa.eu/media-press/…

@Informatica (Italy e non Italy 😁)

#SIRIUS #Europol #UE #EU #criminalitàinformatica #cybercrime #proveelettroniche

Politics Feed reshared this.



Sobrie dichiarazioni di Mark Rutte...


Ci lamentavamo di Stoltenberg, ma Mark Rutte è pure peggio...
Si vede che li scelgono apposta.
"'Fund defence or prepare to learn Russian or emigrate to New Zealand,' NATO chief says" (brusselstimes.com/1394513/fund…)
Non c'è nessuno che si decida a levare una voce contro questa narrazione aberrante e pericolosa ancor più che tossica? Tutti zitti?
Bisognerà pur che qualcuno dica che questa retorica che la Russia voglia invadere l'Europa è un'immane *ca22ata* e vi si opponga.
Non c'è alcuna ragione perché la Russia invada l'Europa. Che se ne farebbe la Russia dell'Europa? A quali interessi risponderebbe la sua conquista? La Russia, zeppa di qualunque risorsa naturale venga in mente e sottoabitata, quindi con immensi territori in cui crescere, perché dovrebbe conquistare l'Europa, che è una landa desolata del tutto priva di risorse energetiche e materie prime, buona al massimo per coltivarci le rape? Non è per caso infatti che l'Europa partì alla conquista manu militari dell'Africa e delle Americhe.
Perché dunque la Russia dovrebbe imbarcarsi in questa avventura? Che sarebbe peraltro difficilissima, dato che vi è un rapporto nella popolazione di 1:3.5 a sfavore della Russia (140 milioni loro, 500 milioni noi), quindi approssimativamente vi sarebbe il medesimo rapporto in termini di consistenza numerica delle truppe (senza contare gli USA, teoricamente, *teoricamente*..., nostri alleati).
Peraltro con la Russia abbiamo fatto eccellentissimi affari e di fatto l'Europa ha potuto prosperare proprio grazie alla vicinanza della Russia e delle sue risorse, in cambio delle quali la Russia comprava tutto ciò che producevamo. Era una situazione win-win. La Russia quindi non aveva, né ha, alcun motivo per invaderci. Avrebbe anzi molti più motivi per proteggerci. Anche da noi stessi. Soprattutto da noi stessi.
#diciamolo


Data breach e dati personali sensibili... Esiste qualcosa di peggio? Si, esiste!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/pudenda/
Sommario: I DATA BREACH E I DATI PARTICOLARI I DATI CHE NON VORREMMO MAI CONDIVIDERE IL RASOIO DEI PUDENDA I PUDENDA E IL CASO STIIIZY GITA IN MACCHINA CON ARRESTO NON È UN PROBLEMA MIO SOPRAVVIVERE COROLLARIO: QUANTO SIAMO STUPIDI



I dettagli dell’accordo tra Israele e Hamas. Dallo scambio di prigionieri al ritiro dell’esercito


@Notizie dall'Italia e dal mondo
I bombardamenti su Gaza verranno sospesi per 10 ore al giorno, 12 ore nei giorni in cui verranno rilasciati gli ostaggi
L'articolo I dettagli dell’accordo tra Israele e Hamas. Dallo scambio di prigionieri al ritiro



📣 #IscrizioniOnline, manca poco all’apertura di tutte le classi iniziali della Scuola primaria e secondaria, dei percorsi di istruzione e formazione professionale e delle scuole paritarie che aderiscono alla modalità telematica!

📌La domanda si potr…



TRE TEMERARI SULLE MACCHINE VOLANTI


Tre dei numerosi pionieri che all'alba del volo aereo sfidarono la forza di gravità: Mario Calderara della Regia Marina Militare, Ernesto Cabruna dei Carabinieri Reali e Luca Bongiovanni della Regia Guardia di Finanza.
👇
tuttostoria.net/storia-contemp…

#storiaaeronautica #pionieri #volo #aereo
@Storia

in reply to storiaweb

Ecco una descrizione dell'immagine per persone non vedenti:

L'immagine è un collage di tre fotografie in bianco e nero. La prima mostra un uomo in abito formale, seduto, con colletto alto e cravatta. La seconda ritrae un uomo in uniforme militare, con berretto, in posa formale. La terza mostra un altro uomo in uniforme militare, seduto, con cappello e sguardo serio. Le tre foto sono di uomini, probabilmente di inizio Novecento, in contesti diversi ma tutti formali.

Fornito da @altbot, generato utilizzando Gemini



La Repubblica Ceca è pronta a discutere con gli Stati Uniti dei limiti all’esportazione di chip AI

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il governo ceco ha manifestato la propria disponibilità a negoziare con gli Stati Uniti in merito ai controlli sulle



TikTok, AliExpress, SHEIN & Co cedono i dati degli europei alla Cina autoritaria
Poiché la Cina è uno stato autoritario di sorveglianza, le aziende non possono realisticamente proteggere i dati degli utenti dell'UE dall'accesso del governo cinese
mickey16 January 2025
A woman with a laptop on her lap sits in front of a large red server symbolising data transfers to China. On her right, there's the logos of TikTok, Xiaomi and SHEIN. They are connected to the server through dotted lines..


noyb.eu/it/tiktok-aliexpress-s…

Soft Machine reshared this.



Cessate il fuoco. A Gaza si ritorna a respirare


@Notizie dall'Italia e dal mondo
Scoppia la gioia a Gaza per l'annuncio dell'accordo. Ma il cessate il fuoco comincerà solo domenica e al momento continuano gli attacchi e le stragi nella Striscia di Gaza. Trump si attribuisce il merito dell'intesa, le cose si fanno complicate per Netanyahu
L'articolo Cessate il fuoco. A Gaza si ritorna a




Cessate il fuoco a Gaza: una speranza, finalmente


Un cessate il fuoco è stato finalmente raggiunto tra Israele e Hamas, un passo fondamentale tanto atteso dalla popolazione di Gaza, che ha vissuto sotto le bombe per 15 mesi.

Ci uniamo alla speranza che questo momento porti sollievo al popolo palestinese. In attesa dei dettagli dell’accordo, auspichiamo che il cessate il fuoco comporti un immediato ritiro delle forze israeliane dalla Striscia di Gaza, permettendo l’ingresso illimitato di scorte alimentari e beni di prima necessità per alleviare la sofferenza di chi sta subendo un genocidio. Un genocidio sistematicamente portato avanti da Israele per oltre un anno.

Questo accordo evidenzia ulteriormente la necessità di smantellare il sistema di oppressione e occupazione che Israele impone al popolo palestinese da decenni. Solo con la fine di questo sistema si potrà sperare in una pace giusta. Qualsiasi accordo futuro deve rispettare il diritto internazionale, che costituisce la base minima per garantire giustizia e sicurezza. È essenziale che la comunità internazionale agisca con maggiore determinazione di quanto fatto finora. Non dovrebbe essere necessario un accordo tra chi commette un genocidio e chi lo subisce per interromperlo immediatamente. Non è stato fatto tutto il possibile per evitarlo, anzi, molti stati europei e gli Stati Uniti hanno contribuito a renderlo possibile.

Il cessate il fuoco non può farci dimenticare le terribili immagini giunte da Gaza e la realtà di un genocidio in corso. È cruciale fermare ogni violenza, garantire l’accesso completo e senza restrizioni alla stampa internazionale e consentire che la giustizia faccia il suo corso.

L'articolo Cessate il fuoco a Gaza: una speranza, finalmente proviene da Possibile.

Nicola Buson reshared this.