You Can Build Your Own Hubless Roller Blades and Ride Off Road
Regular roller blades go way back, relying on a number of wheels mounted in a line and relying on regular bearings. [The Q] came up with an altogether more interesting design by handcrafting some tall skates with two hubless wheels apiece.
The build eliminates the hard work of creating the shoe part of the skates. Instead, an existing pair of roller blades was used, and modified to run the alternative hubless setup. The hubless wheels themselves were built by essentially wrapping a few large ball bearings with foam tires from an existing scooter wheel. The ball bearings have a large internal diameter, which creates the hubless look. They’re then mounted to a replacement steel frame that was mounted to the original skates.
Are there any benefits to hubless wheels in this application? Probably not, other than aesthetics. These skates are far heavier than before, and with poorer rolling resistance. However, we will note that the softer foam tires and large rolling diameter would probably offer some benefits on rougher surfaces. They even appear to work on hard-packed dirt, which is pretty impressive.
In any case, it’s always neat to see oddball designs that challenge our perception of what can and can’t be achieved on a mechanical level. These things don’t always have to make sense from an efficiency standpoint to be fun.
youtube.com/embed/M1pFmh8PQqY?…
Hackaday Podcast Episode 304: Glitching the RP2350, Sim Sim Sim, and a Scrunchie Clock
It’s podcast time again, and this week Dan sat down with Elliot for a look back at all the cool hacks we’ve written about. We started off talking about Hackaday Europe, which is coming up in March — seems unlikely that it’s just around the corner, but there it is. There’s also good news: the Hack Chat is back, and we started things off with a bang as Eben Upton stopped by to talk all things Pi. Separately, we talked about fault injection attacks, including how to find the hidden cup of 0xC0FFEE in an RP2350.
We saw a very cool piece of LED jewelry that does a fluid simulation, a direct conversion radio that’s all laid out in front of you, and the scrunchiest mechanical digital clock you’ll ever see. We saw blinkenlights for blinkenlights’ sake, all the ways to put threads in your prints, and how to ditch to coax and wire up your antennas with Cat 6 cable. Plus, it’s an Al Williams twofer in the Can’t-Miss Articles, with a look back at life before GPS and how you can tune into digital ham radio, no radio required.
html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Download the zero-calorie MP3.
Episode 304 Show Notes:
News:
What’s that Sound?
- Congratulations to [Egon] for getting the Ross ice shelf, and not some sci-fi computer at all.
Interesting Hacks of the Week:
- All The Attacks On The RP2350
- A Direct Conversion Receiver Anyone Can Build
- Amateur Radio Homebrewing Hack Chat
- Make Your Own Variable Inductor
- DIY Tuning Capacitors From Washers And 3D-Printed Parts
- A Variable Capacitor For Not A Lot
- Fluid Simulation Pendant Teaches Lessons In Miniaturization
- Using The ESP8266 For Low-Cost Fault Injection
- Comparing Ways To Add Threads To Your 3D Prints
- Springs And Things Make For A Unique Timepiece
Quick Hacks:
- Elliot’s Picks
- Avian-Inspired Drones: How Studying Birds Of Prey Brings More Efficient Drones Closer
- Audio On A Shoestring: DIY Your Own Studio-Grade Mic
- Second CNC Machine Is Twice As Nice
- Dan’s Picks:
- Forget The Coax, Wire Up Your Antennas With Cat 6 Cable
- Procedurally Generated Terrain In OpenSCAD
- Blinkenlights-First Retrocomputer Design
Can’t-Miss Articles:
hackaday.com/2025/01/17/hackad…
This Week in Security: Rsync, SSO, and Pentesting Mushrooms
Up first, go check your machines for the rsync
version, and your servers for an exposed rsync
instance. While there are some security fixes for clients in release 3.4.0, the buffer overflow in the server-side rsync daemon is the definite standout. The disclosure text includes this bit of nightmare fuel: “an attacker only requires anonymous read access to a rsync
server, such as a public mirror, to execute arbitrary code on the machine the server is running on.”
A naive search on Shodan shows a whopping 664,955 results for rsync servers on the Internet. Red Hat’s analysis gives us a bit more information. The checksum length is specified by the remote client, and an invalid length isn’t properly rejected by the server. The effect is that an attacker can write up to 48 bytes into the heap beyond the normal checksum buffer space. The particularly dangerous case is also the default: anonymous access for file retrieval. Red Hat has not identified a mitigation beyond blocking access.
If you run servers or forward ports, it’s time to look at ports 873 and 8873 for anything listening. And since that’s not the only problem fixed, it’s really just time to update to rsync 3.4.0 everywhere you can. While there aren’t any reports of this being exploited in the wild, it seems like attempts are inevitable. As rsync
is sometimes used in embedded systems and shipped as part of appliances, this particular bug threatens to have quite the long tail.
My Gmail is My Passport, Verify Me
Here’s an interesting question. What happens to those “Log In With Google” accounts that we all have all over the Internet, when the domain changes hands? And no, we’re not talking about gmail.com
. We’re talking about myfailedbusiness.biz
, or any custom domain that has been integrated with a Google Workspace. The business fails, the domain reverts back to unclaimed, someone else purchases it, and re-adds the admin@myfailedbusiness.biz
Google Workspace account. Surely that doesn’t register as the same account for the purpose of Google SSO, right?
The answer to this question is to look at what actually happens when a user uses Google Oauth to log in. The service sends a message to Google, asking Google to identify the user. Google asks the user for confirmation, and if granted will send an ID token to the service. That token contains three fields that are interesting for this purpose. The domain and email are straightforward, and importantly don’t make any distinction between the original and new users. So when the domain and email change hands, so does ownership of the token.
Oauth does provide a sub
(subject) field, that is a unique token for a given user/service combination. Seems like that solves the issue, right? The problem is that while that identifier is guaranteed to be unique, it’s not guaranteed to be consistent, and thus isn’t widely used as a persistent user identifier. Google is aware of the issue, and while they initially closed it as a “Won’t fix” issue, the concept did eventually earn [Dylan Ayrey] a nifty $1337 bounty and a promise that Google is working on unspecified fixes. There is no immediate solution, and it’s not entirely clear that this is strictly a Google problem. Other SSO solutions may have the same quirk.
Fortigate Under Attack
Fortiguard has reported that a vulnerability in FortiOS and FortiProxy is under active exploitation. Fortiguard lists quite a few Indicators of Compromise (IoCs), but as far as the nature of the vulnerability, all we know is that it is an authentication bypass in an Node.js websocket module that allows a remote attacker to gain super-admin privileges. Yoiks.
Actic Wolf has more details on the exploit campaign, which was first found back in early December, but appears to have begun with widespread scanning for the vulnerability as early as November 16. Attackers moved slowly, with the goal of establishing VPN access into the networks protected behind the vulnerable devices. Arctic Wolf has provided additional IoCs, so time to go hunting.
Ivanti Connect, Too
There’s another security device under attack this week, as watchTowr labs has yet another fun romp through vendor mis-security. This time it’s a two-part series on Ivanti Connect Secure, and the two buffer overflows being used in the wild.
Ivanti has already released a patch, so the researchers ran a diff
on the strings
output for the patched and unpatched binary of interest. Three new error messages are in the new version, complaining about client data exceeding a size limit. The diaphora binary diffing tool found some interesting debbuging data, like Too late for IFT_PREAUTH_INIT
. “IF-T” turns out to be an open VPN standard, and that term led to a statement about backwards compatibility in Ivanti code that had terrible “code smell”.
The IF-T protocol includes the optional clientCapabilities field, and Ivanti’s implementation used a fixed length buffer to store it when parsing incoming connections. The client code almost gets it right, using a strlen()
check on the data, and strncpy()
to ensure the right number of bytes are copied. Except both of those best-practices are completely useless when the result from strlen()
is fed directly into strncpy()
as the maximum byte count, without checking whether it overflows the buffer.
The second watchTowr article goes through the steps of turning the vulnerability into a real exploit, but doesn’t actually give away any exploit code. Which hasn’t really mattered, as Proof of Concepts (PoCs) are now available. The takeaway is that Ivanti still has security problems with their code, and this particular exploit is both fully known, and being used in the wild.
Pentesting Mushrooms
The folks at Silent Signal have an off-the-beaten-path write-up for us: How to get hired as a pentester. Or alternatively, the story of hacking Mushroom Inc. See, they built an intentionally vulnerable web application, and invited potential hires to find flaws. This application included cross-site scripting potential, SQL injection, and bad password handling, among other problems. The test was to take 72 hours, and find and document problems.
Part of the test was to present the findings, categorize each vulnerability’s severity, and even make recommendations for how the fictional business could roll out fixes. Along the way, we get insights on how to get your job application dismissed, and what they’re really looking for in a hire. Useful stuff.
Bits and Bytes
Secure Boot continues to be a bit of a problem. Microsoft signed a UEFI application that in turn doesn’t actually do any of the Secure Boot validation checks. This is only an issue after an attacker has admin access to a machine, but it does completely defeat the point of Secure Boot. Microsoft is finally rolling out fixes, revoking the signature on the application.
And if compromising Windows 11 is of interest to you, HN Security has just wrapped a four-part series that covers finding a vulnerability in an old Windows kernel driver, and turning it into a real read/write exploit that bypasses all of Microsoft’s modern security hardening.
Do you have a website, and are you interested in how your API is getting probed? Want to mess with attackers a bit? You might be interested in the new baitroute
tool. Put simply, it’s a honeypot for web APIs.
And finally, the minds behind Top10VPN have released another vulnerability, this time in tunneling protocols like IPIP, GRE, and 6in4. The problem is a lack of validation on incoming tunnel packets. This allows for easy traffic injection, and using the tunnel servers as easy proxies. One of the worst cases is where this flaw allows accessing an internal network protected behind a consumer router.
Da centinaia di anni a un paio di mesi: Google Trasforma lo sviluppo del software con i LLM
Google sta utilizzando attivamente i propri strumenti basati sull’intelligenza artificiale per modernizzare le proprie basi di codice interne. In un recente articolo scientifico, gli specialisti dell’azienda hanno descritto come i modelli linguistici di grandi dimensioni (LLM) abbiano contribuito a ridurre di centinaia di volte i tempi di migrazione del codice su progetti di grandi dimensioni. Questi processi includevano attività complesse come la migrazione a ID a 64 bit in Google Ads, l’aggiornamento da JUnit3 a JUnit4 e la sostituzione di Joda con Java Time.
Il compito di passare agli identificatori a 64 bit ha richiesto più di 500 milioni di righe di codice in decine di migliaia di file. Un’implementazione manuale avrebbe richiesto centinaia di anni-uomo di lavoro e un coordinamento complesso tra i team. Tuttavia, grazie ai sistemi LLM, Google è riuscita a ridurre significativamente la quantità di lavoro manuale. Gli strumenti di intelligenza artificiale hanno apportato automaticamente modifiche, che sono state poi controllate e riviste dagli ingegneri. I dati finali hanno mostrato che l’80% delle modifiche sono state apportate dall’IA e l’87% di esse è stato accettato senza modifiche.
Ci sono voluti solo tre mesi per migrare da JUnit3 a JUnit4. Durante questo periodo sono stati aggiornati 5.359 file e modificate circa 150mila righe di codice. Allo stesso modo, il passaggio da Joda a Java Time ha consentito di risparmiare l’89% del tempo necessario per completare manualmente l’attività.
Gli autori sottolineano che i LLM non solo accelerano la modernizzazione, ma integrano anche i tradizionali metodi di migrazione come l’uso di alberi di sintassi e script di ricerca. Tuttavia, a causa dei costi elevati legati all’elaborazione di grandi quantità di dati, si consiglia di utilizzare l’intelligenza artificiale insieme ad altri strumenti.
Google rileva che l’uso dell’intelligenza artificiale per tali compiti ha già cambiato l’approccio allo sviluppo: la quantità di codice creato utilizzando l’intelligenza artificiale ora supera la quantità di codice scritto manualmente. Ciò dimostra il potenziale significativo della tecnologia per automatizzare compiti complessi nelle grandi aziende.
L'articolo Da centinaia di anni a un paio di mesi: Google Trasforma lo sviluppo del software con i LLM proviene da il blog della sicurezza informatica.
Secure Boot compromesso: vulnerabilità UEFI consente l’installazione di bootkit!
Una vulnerabilità UEFI Secure Boot bypass (CVE-2024-7344) associata a un’applicazione firmata Microsoft può essere utilizzata per installare bootkit nonostante la protezione Secure Boot sia abilitata. L’applicazione UEFI vulnerabile viene utilizzata in diversi strumenti di ripristino del sistema di terze parti.
Il problema è dovuto al fatto che l’applicazione utilizza un bootloader PE personalizzato, che consente di caricare eventuali binari UEFI, anche se non sono firmati. In genere, le applicazioni UEFI si basano su LoadImage e StartImage, che controllano i file binari tramite il database di fiducia (db) e il database di revoca (dbx). Tuttavia, l’applicazione vulnerabile non esegue questa operazione.
In questo contesto, reloader.efi decodifica “manualmente” e carica in memoria i file binari da cloak.dat, che contiene l’immagine PE crittografata XOR. Di conseguenza, un utente malintenzionato può sostituire il bootloader del sistema operativo standard nella partizione EFI con il vulnerabile reloader.efi e inserire il dannoso cloak.dat. All’avvio del sistema, un bootloader personalizzato decodificherà ed eseguirà il file binario dannoso senza controllare il Secure Boot.
È stato segnalato che la vulnerabilità interessa le applicazioni UEFI utilizzate per il ripristino del sistema, la manutenzione del disco e il backup. Come scrivono gli analisti di ESET, i seguenti prodotti sono vulnerabili:
- Howyar SysReturn (prima della versione 10.2.023_20240919);
- Greenware GreenGuard (fino alla versione 10.2.023-20240927);
- Radix SmartRecovery (fino alla versione 11.2.023-20240927);
- Sistema Sanfong EZ-back (fino alla versione 10.3.024-20241127);
- WASAY eRecoveryRX (fino alla versione 8.4.022-20241127);
- CES NeoImpact (fino alla versione 10.1.024-20241127);
- SignalComputer HDD King (fino alla versione 10.3.021-20241127).
Viene sottolineato che anche se questi programmi non sono installati sul computer preso di mira, gli aggressori possono comunque sfruttare CVE-2024-7344 distribuendo separatamente il vulnerabile reloader.efi. Si consiglia agli utenti di questi programmi di aggiornarli alle versioni più recenti il prima possibile.
“Ora sorge la domanda in che misura tali metodi non sicuri siano diffusi tra i produttori di software UEFI di terze parti e quanti altri bootloader strani ma firmati possano esistere”, scrivono gli esperti di ESET. L’azienda ha pubblicato un video che mostra come la vulnerabilità può essere sfruttata anche su un sistema con Secure Boot abilitato.
Il problema è stato scoperto l’8 luglio 2024, dopodiché ESET ha segnalato l’informazione al Centro di coordinamento CERT (CERT/CC). Attualmente, i fornitori di software hanno già rilasciato patch e Microsoft ha revocato i certificati compromessi e corretto CVE-2024-7344 come parte del Patch Tuesday di gennaio.
L'articolo Secure Boot compromesso: vulnerabilità UEFI consente l’installazione di bootkit! proviene da il blog della sicurezza informatica.
La società civile europea si mobilita per i diritti umani mentre si avvicina la scadenza del divieto dell’AI Act
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
In una dichiarazione congiunta, le organizzazioni della società civile hanno criticato la stesura
like this
Aiuti Umanitari in Italia: Verità Scioccanti sull’Africa
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Questo video esplora le ombre nascoste degli aiuti umanitari e i loro effetti devastanti in Africa. Attraverso dati scioccanti e un’intervista esclusiva a Claudio Scatola, presidente di Operatori
Le prossime sfide della Nato. Cavo Dragone si insedia come nuovo presidente del Comitato militare
@Notizie dall'Italia e dal mondo
Il rinnovamento ai vertici della Nato è ora completo. Dopo il recente insediamento di Mark Rutte come nuovo Segretario generale della Nato, l’ammiraglio Giuseppe Cavo Dragone, già capo di Stato maggiore della Difesa italiana, ha assunto ufficialmente la carica di presidente del Comitato
Droni e innovazione. L’ambizioso progetto di Anduril nell’Ohio
@Notizie dall'Italia e dal mondo
L’appaltatore della difesa statunitense Anduril Industries si sta preparando a costruire un enorme impianto di produzione avanzata nell’Ohio, aggiungendo quattromila posti di lavoro al fiorente settore high-tech della zona, come è stato annunciato giovedì 16 gennaio dai funzionari statali. La start-up californiana impegnata settore
Daniela Santanché andrà a processo per il caso Visibilia: rinviata a giudizio per falso in bilancio
@Politica interna, europea e internazionale
Daniela Santanché andrà a processo per il caso Visibilia La ministra del Turismo Daniela Santanchè è stata rinviata a giudizio dalla gup Anna Magelli per false comunicazioni sociali in merito al caso Visibilia, una delle società del gruppo da lei fondato.
Firmato l’accordo. Ma il Likud fa sapere che non significa la fine della guerra
@Notizie dall'Italia e dal mondo
Il ministro della difesa Israel Katz ha dichiarato che in risposta alla liberazione israeliana dei prigionieri politici palestinesi, libererà i coloni in israeliani in detenzione amministrativa
L'articolo Firmato l’accordo. Ma il Likud fa sapere che
L’AI alla prova della guerra in Cina. Ecco l’ultimo progetto del Dipartimento della Difesa
@Notizie dall'Italia e dal mondo
L’Indo-Pacific Command (Indopacom) degli Stati Uniti, in collaborazione con il Pentagono e alcuni attori privati, ha lanciato un nuovo progetto per esplorare l’uso dell’intelligenza artificiale generativa nelle operazioni militari. Nei prossimi novanta giorni gli sforzi si concentreranno su questioni
Bovaer, l’additivo chimico “pericoloso” che pericoloso non è
Ci è stato segnalato un post che circola su svariati canali Telegram, qui nella versione sul canale di Ugo Fuoco: AVVELENANO IL CIBO. L'ATTACCO ALLA SALUTE ATTRAVERSO L'ADDITIVO CHIMICO "BOAVER" CHE VERRÀ INTRODOTTO ORA ANCHE IN EUROPA.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
La nuova sfida spaziale è la Navigation warfare. Le soluzioni di Northrop Grumman Italia
@Notizie dall'Italia e dal mondo
Nell’attuale scenario globale, il dominio spaziale si configura sempre più come un elemento cardine delle strategie di difesa e sicurezza. In particolare, lo sviluppo che ha interessato il settore dei satelliti in orbita bassa (Leo) ha rivoluzionato il modo di operare dallo e nello
Etiopia, milioni di sfollati in Tigray continuano a soffrire dopo 4 anni
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Ashebu Haguzum, padre di quattro figli, ha trascorso quattro anni nel campo sfollati di May Wenyi a #Mekelle dopo essere fuggito dalla guerra nel 2020. Riflettendo
Ministero dell'Istruzione
Dal 21 gennaio partono le #IscrizioniOnline! Se avete dubbi nella scelta della scuola, sulla piattaforma #Unica è possibile consultare la pagina dedicata per confrontare gli Istituti e scegliere il percorso di studi più adatto.Telegram
RFanciola reshared this.
David Lynch
David Lynch per la mia generazione è stato indispensabile, per noi giovani un po' provinciali negli anni novanta, che ci avvicinavamo alla musica al cinema all'arte e che probabilmente avevamo un po' più di curiosità rispetto a quello che avevamo intorno.
Il mio David Lynch inizia con Dune metà degli anni 80: ricordo che diedero il film alla TV.
Mio padre aveva letto il libro e questo film fu strano per me che a dodici anni avevo un approccio alla fantascienza un po' giustamente ingenuo. #Cinema
David Lynch
David Lynch - David Lynch per la mia generazione è stato indispensabile, per noi giovani un po' provinciali negli anni novanta, che ci avvicinavamo alla musica al cinema all'arte e che probabilmente avevamo un po' più di curiosità rispetto a quello c…Gianluca Perata (In Your Eyes ezine)
Gcap, da Londra la ricetta per non mancare l’appuntamento del 2035
@Notizie dall'Italia e dal mondo
Con le maggiori potenze impegnate in una corsa al cardiopalma per sviluppare e schierare assetti di sesta generazione, il Gcap si conferma come uno dei programmi militari di maggiore rilevanza attualmente in sviluppo in Europa. A maggior ragione, con la sospensione temporanea dell’Ngad statunitense e i dubbi
La mia mezza fissa (abbastanza inspiegabile) del momento è la Formula 1.
Non smetto di meravigliarmi di che faccini imberbi, da pubescenti abbiano così tanti piloti! Ho beccato un anno di "cambio della guardia" o oggi i piloti arrivano alla F1 sempre più giovani?
Mi ricordo che quand'ero adolescente negli anni '90 i piloti erano uomini, almeno quelli più riconoscibili. Schumacher era uno sbarbino quando è arrivato alla F1, ma aveva comunque già... 23 anni! 23 anni al debutto in Benetton, ecco (credo?).
Ho letto che la stagione 2025 avrà due debuttanti di 18 e 19 anni. Come cavolo è possibile, assumendo che più o meno oggi come allora a correre sui kart si cominci sempre alla stessa età?
Multiple experts drew comparisons between Meta's recent changes around immigration and what happened in Myanmar in 2017, where Facebook contributed to a genocide by allowing the spread of hate.
Multiple experts drew comparisons between Metax27;s recent changes around immigration and what happened in Myanmar in 2017, where Facebook contributed to a genocide by allowing the spread of hate.#News
Meta Is Laying the Narrative Groundwork for Trump’s Mass Deportations
Multiple experts drew comparisons between Meta's recent changes around immigration and what happened in Myanmar in 2017, where Facebook contributed to a genocide by allowing the spread of hate.Joseph Cox (404 Media)
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha incontrato al #MIM il Presidente di Confindustria, Emanuele Orsini, per l'organizzazione della missione Piano Mattei-Istruzione che si terrà in Egitto il 12 e 13 febbraio.Telegram
E quando la valutazione PISA tra i paesi Ocse del 2025 certificherà che le competenze tra i nostri quindicenni sono davvero scadenti, intendete andare in Egitto a porgere scusa.
Ministero Istruzione (unofficial) likes this.
Ministero dell'Istruzione
#Scuola, al via la seconda edizione del concorso nazionale “Da uno sguardo: film di studentesse e studenti contro la violenza sulle donne” rivolto alle Scuole secondarie di I e II grado, statali e paritarie, con l’obiettivo di sensibilizzare le giova…Telegram
Oltre il Mainstream: un viaggio tra le note nascoste della musica italiana
Esplorare la musica autentica, sfidare le logiche del mercato e riscoprire il vero potenziale del panorama italiano
La musica è una delle forme d'arte più immediate e potenti che esistano. #musica
iyezine.com/oltre-il-mainstrea…
Oltre il Mainstream: un viaggio tra le note nascoste della musica italiana
Oltre il Mainstream: un viaggio tra le note nascoste della musica italiana - Oltre il Mainstream: un viaggio tra le note nascoste della musica italiana, esplorare la musica autentica, sfidare le logiche del mercato e riscoprire il vero potenziale del…Margherita Zanin (In Your Eyes ezine)
Bruxelles invita gli Stati membri a monitorare gli investimenti in uscita, valutando i rischi per la sicurezza economica
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea ha recentemente pubblicato una
La nuova fase del Progetto SIRIUS di Europol
#
SIRIUS è la piattaforma web sicura per le forze dell'ordine, focalizzata su crimine online e terrorismo. I suoi obiettivi consistono nella condivisione di informazioni, strumenti e best practices per indagini più efficaci, attaverso linee guida, corsi di formazione, supporto per accesso a prove elettroniche.
La collaborazione nel suo ambito si sviluppa attraverso riunioni biennali con esperti ed anche con partner tecnologici commerciali, quali ad esempio Facebooke e Google.
La Fase 3 è stata avviata nel gennaio 2025,e mira a migliorare ulteriormente la cooperazione tra pubblico e privato. L' espansione del progetto prevede la cooperazione con oltre 50 paesi, con un focus su criminalità organizzata e terrorismo.
D'altronde, l'adozione di una nuova legislazione a livello dell'UE, insieme a importanti accordi internazionali come il secondo protocollo aggiuntivo alla convenzione di Budapest (eur-lex.europa.eu/IT/legal-con…) e il progetto di testo concordato per una convenzione delle Nazioni Unite sulla criminalità informatica (onuitalia.com/2024/08/10/onu-a…), stanno rimodellando il panorama giuridico e operativo che circonda le prove elettroniche.
In questo ambiente difficile, SIRIUS si è affermato come un centro di eccellenza nel campo dell'accesso transfrontaliero alle prove elettroniche nell'UE.
Per saperne di più: europol.europa.eu/media-press/…
@Informatica (Italy e non Italy 😁)
#SIRIUS #Europol #UE #EU #criminalitàinformatica #cybercrime #proveelettroniche
Sobrie dichiarazioni di Mark Rutte...
Si vede che li scelgono apposta.
"'Fund defence or prepare to learn Russian or emigrate to New Zealand,' NATO chief says" (brusselstimes.com/1394513/fund…)
Non c'è nessuno che si decida a levare una voce contro questa narrazione aberrante e pericolosa ancor più che tossica? Tutti zitti?
Bisognerà pur che qualcuno dica che questa retorica che la Russia voglia invadere l'Europa è un'immane *ca22ata* e vi si opponga.
Non c'è alcuna ragione perché la Russia invada l'Europa. Che se ne farebbe la Russia dell'Europa? A quali interessi risponderebbe la sua conquista? La Russia, zeppa di qualunque risorsa naturale venga in mente e sottoabitata, quindi con immensi territori in cui crescere, perché dovrebbe conquistare l'Europa, che è una landa desolata del tutto priva di risorse energetiche e materie prime, buona al massimo per coltivarci le rape? Non è per caso infatti che l'Europa partì alla conquista manu militari dell'Africa e delle Americhe.
Perché dunque la Russia dovrebbe imbarcarsi in questa avventura? Che sarebbe peraltro difficilissima, dato che vi è un rapporto nella popolazione di 1:3.5 a sfavore della Russia (140 milioni loro, 500 milioni noi), quindi approssimativamente vi sarebbe il medesimo rapporto in termini di consistenza numerica delle truppe (senza contare gli USA, teoricamente, *teoricamente*..., nostri alleati).
Peraltro con la Russia abbiamo fatto eccellentissimi affari e di fatto l'Europa ha potuto prosperare proprio grazie alla vicinanza della Russia e delle sue risorse, in cambio delle quali la Russia comprava tutto ciò che producevamo. Era una situazione win-win. La Russia quindi non aveva, né ha, alcun motivo per invaderci. Avrebbe anzi molti più motivi per proteggerci. Anche da noi stessi. Soprattutto da noi stessi.
#diciamolo
Data breach e dati personali sensibili... Esiste qualcosa di peggio? Si, esiste!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/pudenda/
Sommario: I DATA BREACH E I DATI PARTICOLARI I DATI CHE NON VORREMMO MAI CONDIVIDERE IL RASOIO DEI PUDENDA I PUDENDA E IL CASO STIIIZY GITA IN MACCHINA CON ARRESTO NON È UN PROBLEMA MIO SOPRAVVIVERE COROLLARIO: QUANTO SIAMO STUPIDI
I dettagli dell’accordo tra Israele e Hamas. Dallo scambio di prigionieri al ritiro dell’esercito
@Notizie dall'Italia e dal mondo
I bombardamenti su Gaza verranno sospesi per 10 ore al giorno, 12 ore nei giorni in cui verranno rilasciati gli ostaggi
L'articolo I dettagli dell’accordo tra Israele e Hamas. Dallo scambio di prigionieri al ritiro
📣 #IscrizioniOnline, manca poco all’apertura di tutte le classi iniziali della Scuola primaria e secondaria, dei percorsi di istruzione e formazione professionale e delle scuole paritarie che aderiscono alla modalità telematica!
📌La domanda si potr…
Ministero dell'Istruzione
📣 #IscrizioniOnline, manca poco all’apertura di tutte le classi iniziali della Scuola primaria e secondaria, dei percorsi di istruzione e formazione professionale e delle scuole paritarie che aderiscono alla modalità telematica! 📌La domanda si potr…Telegram
TRE TEMERARI SULLE MACCHINE VOLANTI
Tre dei numerosi pionieri che all'alba del volo aereo sfidarono la forza di gravità: Mario Calderara della Regia Marina Militare, Ernesto Cabruna dei Carabinieri Reali e Luca Bongiovanni della Regia Guardia di Finanza.
👇
tuttostoria.net/storia-contemp…
Noah Loren likes this.
Ecco una descrizione dell'immagine per persone non vedenti:
L'immagine è un collage di tre fotografie in bianco e nero. La prima mostra un uomo in abito formale, seduto, con colletto alto e cravatta. La seconda ritrae un uomo in uniforme militare, con berretto, in posa formale. La terza mostra un altro uomo in uniforme militare, seduto, con cappello e sguardo serio. Le tre foto sono di uomini, probabilmente di inizio Novecento, in contesti diversi ma tutti formali.
Fornito da @altbot, generato utilizzando Gemini
La Repubblica Ceca è pronta a discutere con gli Stati Uniti dei limiti all’esportazione di chip AI
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il governo ceco ha manifestato la propria disponibilità a negoziare con gli Stati Uniti in merito ai controlli sulle
TikTok, AliExpress, SHEIN & Co cedono i dati degli europei alla Cina autoritaria
Poiché la Cina è uno stato autoritario di sorveglianza, le aziende non possono realisticamente proteggere i dati degli utenti dell'UE dall'accesso del governo cinese
mickey16 January 2025
reshared this
Cessate il fuoco. A Gaza si ritorna a respirare
@Notizie dall'Italia e dal mondo
Scoppia la gioia a Gaza per l'annuncio dell'accordo. Ma il cessate il fuoco comincerà solo domenica e al momento continuano gli attacchi e le stragi nella Striscia di Gaza. Trump si attribuisce il merito dell'intesa, le cose si fanno complicate per Netanyahu
L'articolo Cessate il fuoco. A Gaza si ritorna a
Why This OnlyFans Model Posts Machine Learning Explainers to Pornhub
Justice Alito should watch this Pornhub video about calculus.Emanuel Maiberg (404 Media)
Bluesky sta lavorando per realizzare una propria app di condivisione foto, #Flashes
Altre buone notizie per coloro che vogliono uscire dall'ecosistema di app social di Meta in favore di un'alternativa più aperta: uno sviluppatore indipendente sta creando un'app di condivisione foto per Bluesky chiamata Flashes . L'app che verrà lanciata a breve è alimentata dalla stessa tecnologia che supporta Bluesky, il protocollo AT, ed è stata creata utilizzando il codice del precedente client Bluesky dello sviluppatore, Skeets .
techcrunch.com/2025/01/15/blue…
Bluesky is getting its own photo-sharing app, Flashes | TechCrunch
More good news for those looking to exit Meta's social app ecosystem in favor of a more open alternative: An independent developer is building aSarah Perez (TechCrunch)
like this
prealpinux reshared this.
PODCAST. “Tregua a Gaza, saranno liberati ostaggi e prigionieri palestinesi”
@Notizie dall'Italia e dal mondo
AGGIORNAMENTO 15 GENNAIO ORE 18.30
L'accordo di tregua a Gaza tra Israele e Hamas è fatto, lo affermano fonti israeliane, palestinesi e arabe. Si attende la diffusione del testo dell'accordo da parte del primo ministro del Qatar Mohammed bin Abdulrahman Al
marcolo
in reply to Ministero Istruzione (unofficial) • •Buongiorno, tra i dati che fornite per le scuole superiori, dove sono disponibili cioè oltre 1300 in Italia, fornite anche le informazioni , sicuramente interessanti alle famiglie e agli scolari, dei risultati all' università e nel trovare lavoro per i diplomati dai singoli istituti? Intendo i dati che derivano dal progetto Eduscopio (e non solo)?
m.eduscopio.it/
Ministero Istruzione (unofficial)
in reply to marcolo • •marcolo likes this.