To See Within: Detecting X-Rays
It’s amazing how quickly medical science made radiography one of its main diagnostic tools. Medicine had barely emerged from its Dark Age of bloodletting and the four humours when X-rays were discovered, and the realization that the internal structure of our bodies could cast shadows of this mysterious “X-Light” opened up diagnostic possibilities that went far beyond the educated guesswork and exploratory surgery doctors had relied on for centuries.
The problem is, X-rays are one of those things that you can’t see, feel, or smell, at least mostly; X-rays cause visible artifacts in some people’s eyes, and the pencil-thin beam of a CT scanner can create a distinct smell of ozone when it passes through the nasal cavity — ask me how I know. But to be diagnostically useful, the varying intensities created by X-rays passing through living tissue need to be translated into an image. We’ve already looked at how X-rays are produced, so now it’s time to take a look at how X-rays are detected and turned into medical miracles.
Taking Pictures
For over a century, photographic film was the dominant way to detect medical X-rays. In fact, years before Wilhelm Conrad Röntgen’s first systematic study of X-rays in 1895, fogged photographic plates during experiments with a Crooke’s tube were among the first indications of their existence. But it wasn’t until Röntgen convinced his wife to hold her hand between one of his tubes and a photographic plate to create the first intentional medical X-ray that the full potential of radiography could be realized.“Hand mit Ringen” by W. Röntgen, December 1895. Public domain.
The chemical mechanism that makes photographic film sensitive to X-rays is essentially the same as the process that makes light photography possible. X-ray film is made by depositing a thin layer of photographic emulsion on a transparent substrate, originally celluloid but later polyester. The emulsion is a mixture of high-grade gelatin, a natural polymer derived from animal connective tissue, and silver halide crystals. Incident X-ray photons ionize the halogens, creating an excess of electrons within the crystals to reduce the silver halide to atomic silver. This creates a latent image on the film that is developed by chemically converting sensitized silver halide crystals to metallic silver grains and removing all the unsensitized crystals.
Other than in the earliest days of medical radiography, direct X-ray imaging onto photographic emulsions was rare. While photographic emulsions can be exposed by X-rays, it takes a lot of energy to get a good image with proper contrast, especially on soft tissues. This became a problem as more was learned about the dangers of exposure to ionizing radiation, leading to the development of screen-film radiography.
In screen-film radiography, X-rays passing through the patient’s tissues are converted to light by one or more intensifying screens. These screens are made from plastic sheets coated with a phosphorescent material that glows when exposed to X-rays. Calcium tungstate was common back in the day, but rare earth phosphors like gadolinium oxysulfate became more popular over time. Intensifying screens were attached to the front and back covers of light-proof cassettes, with double-emulsion film sandwiched between them; when exposed to X-rays, the screens would glow briefly and expose the film.
By turning one incident X-ray photon into thousands or millions of visible light photons, intensifying screens greatly reduce the dose of radiation needed to create diagnostically useful images. That’s not without its costs, though, as the phosphors tend to spread out each X-ray photon across a physically larger area. This results in a loss of resolution in the image, which in most cases is an acceptable trade-off. When more resolution is needed, single-screen cassettes can be used with one-sided emulsion films, at the cost of increasing the X-ray dose.
Wiggle Those Toes
Intensifying screens aren’t the only place where phosphors are used to detect X-rays. Early on in the history of radiography, doctors realized that while static images were useful, continuous images of body structures in action would be a fantastic diagnostic tool. Originally, fluoroscopy was performed directly, with the radiologist viewing images created by X-rays passing through the patient onto a phosphor-covered glass screen. This required an X-ray tube engineered to operate with a higher duty cycle than radiographic tubes and had the dual disadvantages of much higher doses for the patient and the need for the doctor to be directly in the line of fire of the X-rays. Cataracts were enough of an occupational hazard for radiologists that safety glasses using leaded glass lenses were a common accessory.How not to test your portable fluoroscope. The X-ray tube is located in the upper housing, while the image intensifier and camera are below. The machine is generally referred to as a “C-arm” and is used in the surgery suite and for bedside pacemaker placements. Source: Nightryder84, CC BY-SA 3.0.
One ill-advised spin-off of medical fluoroscopy was the shoe-fitting fluoroscopes that started popping up in shoe stores in the 1920s. Customers would stick their feet inside the machine and peer at a fluorescent screen to see how well their new shoes fit. It was probably not terribly dangerous for the once-a-year shoe shopper, but pity the shoe salesman who had to peer directly into a poorly regulated X-ray beam eight hours a day to show every Little Johnny’s mother how well his new Buster Browns fit.
As technology improved, image intensifiers replaced direct screens in fluoroscopy suites. Image intensifiers were vacuum tubes with a large input window coated with a fluorescent material such as zinc-cadmium sulfide or sodium-cesium iodide. The phosphors convert X-rays passing through the patient to visible light photons, which are immediately converted to photoelectrons by a photocathode made of cesium and antimony. The electrons are focused by coils and accelerated across the image intensifier tube by a high-voltage field on a cylindrical anode. The electrons pass through the anode and strike a phosphor-covered output screen, which is much smaller in diameter than the input screen. Incident X-ray photons are greatly amplified by the image intensifier, making a brighter image with a lower dose of radiation.
Originally, the radiologist viewed the output screen using a microscope, which at least put a little more hardware between his or her eyeball and the X-ray source. Later, mirrors and lenses were added to project the image onto a screen, moving the doctor’s head out of the direct line of fire. Later still, analog TV cameras were added to the optical path so the images could be displayed on high-resolution CRT monitors in the fluoroscopy suite. Eventually, digital cameras and advanced digital signal processing were introduced, greatly streamlining the workflow for the radiologist and technologists alike.
Get To The Point
So far, all the detection methods we’ve discussed fall under the general category of planar detectors, in that they capture an entire 2D shadow of the X-ray beam after having passed through the patient. While that’s certainly useful, there are cases where the dose from a single, well-defined volume of tissue is needed. This is where point detectors come into play.Nuclear medicine image, or scintigraph, of metastatic cancer. 99Tc accumulates in lesions in the ribs and elbows (A), which are mostly resolved after chemotherapy (B). Note the normal accumulation of isotope in the kidneys and bladder. Kazunari Mado, Yukimoto Ishii, Takero Mazaki, Masaya Ushio, Hideki Masuda and Tadatoshi Takayama, CC BY-SA 2.0.
In medical X-ray equipment, point detectors often rely on some of the same gas-discharge technology that DIYers use to build radiation detectors at home. Geiger tubes and ionization chambers measure the current created when X-rays ionize a low-pressure gas inside an electric field. Geiger tubes generally use a much higher voltage than ionization chambers, and tend to be used more for radiological safety, especially in nuclear medicine applications, where radioisotopes are used to diagnose and treat diseases. Ionization chambers, on the other hand, were often used as a sort of autoexposure control for conventional radiography. Tubes were placed behind the film cassette holders in the exam tables of X-ray suites and wired into the control panels of the X-ray generators. When enough radiation had passed through the patient, the film, and the cassette into the ion chamber to yield a correct exposure, the generator would shut off the X-ray beam.
Another kind of point detector for X-rays and other kinds of radiation is the scintillation counter. These use a crystal, often cesium iodide or sodium iodide doped with thallium, that releases a few visible light photons when it absorbs ionizing radiation. The faint pulse of light is greatly amplified by one or more photomultiplier tubes, creating a pulse of current proportional to the amount of radiation. Nuclear medicine studies use a device called a gamma camera, which has a hexagonal array of PM tubes positioned behind a single large crystal. A patient is injected with a radioisotope such as the gamma-emitting technetium-99, which accumulates mainly in the bones. Gamma rays emitted are collected by the gamma camera, which derives positional information from the differing times of arrival and relative intensity of the light pulse at the PM tubes, slowly building a ghostly skeletal map of the patient by measuring where the 99Tc accumulated.
Going Digital
Despite dominating the industry for so long, the days of traditional film-based radiography were clearly numbered once solid-state image sensors began appearing in the 1980s. While it was reliable and gave excellent results, film development required a lot of infrastructure and expense, and resulted in bulky films that required a lot of space to store. The savings from doing away with all the trappings of film-based radiography, including the darkrooms, automatic film processors, chemicals, silver recycling, and often hundreds of expensive film cassettes, is largely what drove the move to digital radiography.
After briefly flirting with phosphor plate radiography, where a sensitized phosphor-coated plate was exposed to X-rays and then “developed” by a special scanner before being recharged for the next use, radiology departments embraced solid-state sensors and fully digital image capture and storage. Solid-state sensors come in two flavors: indirect and direct. Indirect sensor systems use a large matrix of photodiodes on amorphous silicon to measure the light given off by a scintillation layer directly above it. It’s basically the same thing as a film cassette with intensifying screens, but without the film.
Direct sensors, on the other hand, don’t rely on converting the X-ray into light. Rather, a large flat selenium photoconductor is used; X-rays absorbed by the selenium cause electron-hole pairs to form, which migrate to a matrix of fine electrodes on the underside of the sensor. The current across each pixel is proportional to the amount measured to the amount of radiation received, and can be read pixel-by-pixel to build up a digital image.
Un bug vecchio 8 anni in Microsoft Word viene sfruttato per installare l’infostealer FormBook
Una recente analisi condotta dai FortiGuard Labs di Fortinet ha rivelato una sofisticata campagna di phishing volta a diffondere una nuova variante del malware FormBook, un infostealer noto per la sua capacità di sottrarre dati sensibili dai dispositivi compromessi. La campagna sfrutta la vulnerabilità CVE-2017-11882 presente nei documenti Microsoft Word per infettare i sistemi degli utenti
Il vettore iniziale dell’attacco è un’email di phishing che simula un ordine di vendita, contenente un documento Word denominato “order0087.docx”. Questo file, salvato in formato Office Open XML (OOXML), include un riferimento a un file esterno “Algeria.rtf” attraverso il nodo “” nel file document.xml.
Quando l’utente apre il documento, Word carica automaticamente il file RTF esterno, avviando il processo di infezione.
Il file RTF “Algeria.rtf” è offuscato con dati inutili per eludere le analisi statiche. Una volta de-offuscato, rivela due oggetti binari incorporati. Il primo è un file DLL a 64 bit denominato “AdobeID.pdf”, che viene estratto nella cartella temporanea del sistema. Il secondo è un oggetto OLE che contiene dati appositamente creati per sfruttare la vulnerabilità CVE-2017-11882 nel Microsoft Equation Editor 3.0.
Questa vulnerabilità consente l’esecuzione di codice arbitrario quando Word elabora il file RTF, portando all’esecuzione del file DLL malevolo.
Il file DLL “AdobeID.pdf” funge da downloader e installatore per il malware FormBook. Una volta eseguito, stabilisce la persistenza nel sistema aggiungendo una chiave nel registro di Windows sotto “HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run“, assicurando l’esecuzione automatica del malware ad ogni avvio del sistema.
Successivamente, il malware si inietta in processi legittimi di Windows, come “explorer.exe”, per eseguire le sue attività dannose senza destare sospetti.
FormBook è progettato per sottrarre informazioni sensibili, tra cui credenziali memorizzate, sequenze di tasti, screenshot e dati dagli appunti. Inoltre, può ricevere comandi da un server di controllo (C2) per eseguire ulteriori azioni dannose sul dispositivo infetto.
La sua capacità di iniettarsi in processi legittimi e di comunicare con server remoti lo rende particolarmente insidioso e difficile da rilevare
Per proteggersi da minacce come FormBook, è fondamentale mantenere aggiornati tutti i software, in particolare le suite di produttività come Microsoft Office.
Inoltre, è consigliabile implementare soluzioni di sicurezza avanzate che possano rilevare comportamenti anomali e bloccare attività sospette. La formazione degli utenti sull’identificazione di email di phishing e l’adozione di pratiche di navigazione sicura sono altrettanto cruciali per prevenire infezioni da malware.
L'articolo Un bug vecchio 8 anni in Microsoft Word viene sfruttato per installare l’infostealer FormBook proviene da il blog della sicurezza informatica.
Digital Markets Act: Millionenschwere Wettbewerbsstrafen für Apple und Meta
Ora il governo chiede di evitare «balli e canti scatenati» per il 25 aprile
Io al corteo del 25 aprile partecipo da anni, è anche un'occasione per vedere gente che non vedo quasi mai. Pranziamo insieme nella solita pizzeria, sfiliamo chiacchierando, poi ci salutiamo e ci diamo appuntamento all'anno prossimo.
Oh... con tutti questi appelli alla sobrietà mi stanno facendo venire voglia di mettermi a ballare nudo per strada!
reshared this
Realizzazione siti web Ferrara
Econgiunzione lancia il nuovo sito
react-based
specifico per la città di Ferrara realizzazionesitiwebferrara.it
Ecco-il-nostro-nuovo-logo hosted at ImgBB
Siamo felici di presentarvi la nostra nuova identità visiva e il nuovo sito web, pensati per raccontare meglio chi siamo, cosa facciamo e soprattutto comeImgBB
25 aprile: Lievito apre la sua decima edizione
@Giornalismo e disordine informativo
articolo21.org/2025/04/25-apri…
A Palazzo M il vernissage delle opere contemporanee di Mad e il concerto di Mrs P tra soul, blues e funk, con una degustazione finale Lievito apre la sua decima edizione il 25 aprile. Una data simbolica per il festival, come altrettanto
Giornalismo e disordine informativo reshared this.
PMA per tutte: a Roma un talk con Francesca Re sul femtech e i diritti delle donne
Francesca Re partecipa a Tech4Fem Advance con un talk sulla PMA per tutte
07 Maggio 2025 – 14.30
A maggio si terrà Tech4Fem Advance, una giornata interamente dedicata all’innovazione nel campo del FemTeche alla promozione della salute delle donne.
L’appuntamento è per mercoledì 7 maggio alla Casa delle Tecnologie Emergenti di Roma, presso Piazzale della Stazione Tiburtina.
Alle ore 14.30 è previsto il talk:“PMA per tutte” con l’avv. Francesca Re, Consigliera Generale Associazione Luca Coscioni APS.
L’art. 5 della legge 40/2004 vieta l’accesso alle tecniche di procreazione medicalmente assistita alle persone singole e alle coppie dello stesso sesso.
Questo divieto è ingiusto, discriminatorio e contrario ai principi costituzionali.
Il FemTech aiuta le donne a prendersi cura della loro salute riproduttiva, così come della maternità e della genitorialità.
Come si unisce il FemTech alla difesa dei diritti delle donne?
L’evento è patrocinato da Roma Capitale – Assessorato alle Attività Produttive e alle Pari Opportunità, da Fondazione Onda ETS, e promosso con il supporto di Pazzi Fuori, Ensemble e Sanidays.
Per partecipare è possibile registrarsi tramite il sito: www.tech4fem.it
L'articolo PMA per tutte: a Roma un talk con Francesca Re sul femtech e i diritti delle donne proviene da Associazione Luca Coscioni.
Corso sul Network and Information System (NIS2) di Red Hot Cyber
Con l’adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte a una nuova sfida normativa che non può essere ignorata. L’obiettivo principale della direttiva è rafforzare la sicurezza informatica nei settori essenziali e garantire la resilienza delle infrastrutture critiche contro le crescenti minacce cyber.
Per le aziende italiane, in particolare le piccole e medie imprese (PMI), questo corso è un’occasione per comprendere al meglio la nuova direttiva e attuare miglioramenti a tutela della protezione digitale aziendale e adeguarsi agli standard europei per evitare sanzioni.
Il corso è tenuto dall’Avvocato Andrea Capelli, consulente e formatore esperto in informatica giuridica, protezione dei dati personali e sicurezza informatica. Al termine del corso, verrà rilasciata la certificazione Network and Information Systems Fundamental (NISF), attestante le competenze acquisite.
Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza oppure scrivi a formazione@redhotcyber.com.
Un percorso formativo completo per la conformità alla Direttiva NIS2
Il corso offre un’esplorazione approfondita delle principali aree di applicazione della Direttiva NIS2, con un focus particolare su temi cruciali per la sicurezza informatica e la gestione del rischio.
Strutturato in 5 moduli e 26 lezioni, per un totale di circa 9 ore di contenuti, il corso copre:
- Organizzazione istituzionale: analisi degli enti preposti e delle strategie nazionali ed europee di cybersicurezza.
- Gestione del rischio: identificazione dei soggetti coinvolti e delle misure obbligatorie per la mitigazione dei rischi.
- Protezione della supply chain: approfondimento sui fornitori IT, cloud, software e hardware, con focus su contratti e gestione del rischio.
- Procedure di notifica e certificazione: guida pratica alle notifiche di incidenti e alle certificazioni richieste.
- Giurisdizione e sanzioni: comprensione delle attività di controllo, vigilanza e delle sanzioni previste.
Il corso è progettato per essere accessibile anche a chi possiede solo una conoscenza di base della valutazione del rischio, rendendolo ideale per una vasta gamma di professionisti.
[strong][em]Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza oppure scrivi a formazione@redhotcyber.com.[/em][/strong]
Un corso per comprendere al meglio la Direttiva NIS2
Il corso è strutturato in 8 moduli, ognuno dedicato a un aspetto cruciale della sicurezza dei Bitcoin. Non si tratta di un corso teorico: ogni lezione ti fornisce strumenti pratici che potrai applicare immediatamente. Di seguito i moduli e le lezioni relativi alla struttura del corso:
Moduli del corso:
- Benvenuto nel corso
- Un messaggio dal vostro istruttore
- L’organizzazione istituzionale – gli organi e gli Enti
- L’organizzazione nazionale
- L’organizzazione nazionale e la strategia nazionale di cybersicurezza
- Piani Nazionali e cooperazione europea
- Strumenti di cooperazione europea (1 di 2)
- Strumenti di cooperazione europea (2 di 2)
- Soggetti e Gestione del rischio
- I soggetti coinvolti
- Obblighi e misure in materia di gestione del rischio e Notifica di incidente
- misure e gestione del rischio
- La gestione della Supply chain
- La Supply Chain
- I fornitori IT
- I fornitori di Cloud service
- Fornitori di software
- I fornitori di app per device mobili
- I fornitori OT e Hardware
- Il rischio Lock-in e la continuità operativa
- I rischi degli accessi remoti e dell’intelligenza artificiale
- Misure generali di gestione della supply chain
- I contratti con i fornitori e il risk management
- La gestione del rischio dei fornitori
- La gestione dei fornitori e la valutazione del rischio
- Notifiche e certificazioni
- Le notifiche
- Registrazione al portale ACN, principi della disciplina, certificazione e registrazioni nomi di dominio
- Giurisdizione e Sanzioni
- Giurisdizione e attività di controllo e vigilanza
- Verifiche e sanzioni amministrative
- Sanzioni amministrative pecuniarie-reiterazione e strumenti deflattivi
- Assistenza reciproca-forme di cooperazione – roadmap
[strong][em]Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza oppure scrivi a formazione@redhotcyber.com.[/em][/strong]
Perché è importante agire ora
L’adeguamento alla NIS2 non deve essere visto come un costo, ma come un investimento strategico per il futuro della tua azienda. Le minacce informatiche continuano a evolversi, e il rispetto della direttiva può garantire una protezione più efficace contro incidenti che potrebbero compromettere la continuità operativa.
Agire ora significa evitare sanzioni, proteggere i dati aziendali e consolidare la fiducia nel proprio business. Non aspettare l’ultimo momento: inizia subito il percorso di conformità e garantisci alla tua azienda un futuro sicuro e competitivo.
[strong][em]Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza oppure scrivi a formazione@redhotcyber.com.[/em][/strong]
L'articolo Corso sul Network and Information System (NIS2) di Red Hot Cyber proviene da il blog della sicurezza informatica.
#Presentation
Corso sulle Criptovalute e Bitcoin firmato da Red Hot Cyber. Entra nel mondo Crypto in sicurezza
Se possiedi Bitcoin o hai intenzione di acquistarli, una cosa dovrebbe esserti chiara fin da subito: la sicurezza non è un optional. Non basta sapere cos’è una criptovaluta o come funziona una blockchain. La vera differenza la fa sapere come difendersi da truffe, attacchi e cattive pratiche.
È con questo obiettivo che nasce il nuovo corso “Bitcoin in Sicurezza”, disponibile sulla Red Hot Cyber Academy realizzato in collaborazione con International Crypto Academy. Si tratta di un percorso pensato per tutti: sia per chi si affaccia per la prima volta al mondo crypto, sia per chi ha già esperienza, ma vuole davvero mettere al sicuro i propri fondi.
Come sempre, il modulo introduttivo è gratuito una volta registrati nella nostra academy, per darvi la possibilità di valutare appieno il percorso formativo prima di procedere con l’acquisto.
Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza.
Perché è importante imparare a proteggere i propri Bitcoin
Nel mondo crypto, la sicurezza è tua responsabilità. Non esistono banche, non ci sono assicurazioni e, spesso, non c’è modo di tornare indietro. Basta una password debole, un backup fatto male o un link cliccato per errore e puoi dire addio ai tuoi risparmi.
Il corso “Bitcoin in Sicurezza” ti guida passo dopo passo attraverso tutti gli aspetti critici della protezione dei tuoi asset digitali. Si parte dalle basi – come funzionano i wallet, cosa sono le chiavi private, e come fare un backup sicuro – fino ad arrivare a strategie avanzate.
Uno degli aspetti più interessanti? L’analisi di attacchi reali. Casi concreti di utenti truffati, sistemi bucati, errori comuni. Non per spaventarti, ma per aiutarti a riconoscere subito i segnali di pericolo. Perché nella sicurezza, conoscere gli errori degli altri è il modo migliore per evitarli.
Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza.
I moduli del corso “Bitcoin in Sicurezza”
Il corso è strutturato in 8 moduli, ognuno dedicato a un aspetto cruciale della sicurezza dei Bitcoin. Non si tratta di un corso teorico: ogni lezione ti fornisce strumenti pratici che potrai applicare immediatamente. Di seguito i moduli e le lezioni relativi alla struttura del corso:
Moduli del corso
Concetti Base di Sicurezza Informatica
- Introduzione alla sicurezza informatica e alla protezione dei dati
- Differenze tra attacchi informatici e strategie di difesa
- Concetti chiave: malware, phishing, social engineering
- Buone pratiche per la protezione delle informazioni sensibili
- Messa in sicurezza di PC, smartphone e router
- Configurazione di firewall e antivirus
- Come navigare in sicurezza evitando siti malevoli e tracking indesiderato
- Creazione di password sicure e gestione con password manager
Introduzione a Bitcoin e Blockchain
- Sistema bancario tradizionale
- Cos’è Bitcoin e come funziona la Blockchain
- Differenze tra Bitcoin e le valute tradizionali
- I concetti di decentralizzazione e immutabilità
- Perché Bitcoin è considerato “oro digitale”
Wallet ed Exchange
- Cosa sono i wallet e come funzionano
- Differenza tra hot wallet e cold wallet
- Introduzione agli exchange: come scegliere il migliore
- Sicurezza degli exchange e rischi associati
- Creazione di un account su un exchange in sicurezza
- Apertura wallet: Metamask, Trust Wallet
- Backup e gestione delle chiavi private
- Abilitazione dell’autenticazione a due fattori (2FA)
Utilizzare le Criptovalute
- Protezione dei propri fondi e delle chiavi private
- Strategie di cold storage e hardware wallet
- Come evitare errori comuni che possono compromettere la sicurezza
- Come inviare e ricevere criptovalute in modo sicuro
- Verifica degli indirizzi e gestione delle fee di transazione
- Differenza tra transazioni on-chain e off-chain
- Rischi associati alle transazioni errate e come evitarli
Tassazione
- Concetti sulla tassazione
Settaggio e Utilizzo del Ledger
- Cos’è un hardware wallet e perché è importante
- Configurazione iniziale di un Ledger Nano
- Come trasferire e conservare criptovalute in modo sicuro
- Strategie avanzate per massimizzare la sicurezza
Al termine del corso, potrai usufruire di una video call di 30 minuti con i docenti, durante la quale avrai l’opportunità di approfondire i contenuti appresi, chiarire eventuali dubbi e ricevere risposte personalizzate alle tue domande.
Il tutto in un linguaggio accessibile, senza tecnicismi inutili, ma con la solidità di chi lavora ogni giorno nel campo della cybersecurity professionale.
Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza.
Sei pronto ad entrare nel mondo delle Criptovalute in sicurezza?
In un’epoca in cui gli attacchi informatici sono all’ordine del giorno e la disinformazione corre veloce, formarsi è l’unico vero investimento a lungo termine. La consapevolezza al rischio è l’unica arma che noi tutti abbiamo per essere resilienti alle frodi, e per costruire una barriera digitale attorno ai tuoi asset.
Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza.
L'articolo Corso sulle Criptovalute e Bitcoin firmato da Red Hot Cyber. Entra nel mondo Crypto in sicurezza proviene da il blog della sicurezza informatica.
La sobrietà, il Vangelo e la Costituzione alla vigilia del 25 Aprile
@Giornalismo e disordine informativo
articolo21.org/2025/04/la-sobr…
L’appello del governo a ricordare in modo sobrio il 25 Aprile ha trovato orecchie attente nel quotidiano di estrema destra “ La Verità” che ha subito titolato “25 aprile
Giornalismo e disordine informativo reshared this.
Unsolved Questions in Astronomy? Try Dark Matter!
Sometimes in fantasy fiction, you don’t want to explain something that seems inexplicable, so you throw your hands up and say, “A wizard did it.” Sometimes in astronomy, instead of a wizard, the answer is dark matter (DM). If you are interested in astronomy, you’ve probably heard that dark matter solves the problem of the “missing mass” to explain galactic light curves, and the motion of galaxies in clusters.
Now [Pedro De la Torre Luque] and others are proposing that DM can solve another pair of long-standing galactic mysteries: ionization of the central molecular zone (CMZ) in our galaxy, and mysterious 511 keV gamma-rays.
The Central Molecular Zone is a region near the heart of the Milky Way that has a very high density of interstellar gases– around sixty million times the mass of our sun, in a volume 1600 to 1900 light years across. It happens to be more ionized than it ought to be, and ionized in a very even manner across its volume. As astronomers cannot identify (or at least agree on) the mechanism to explain this ionization, the CMZ ionization is mystery number one.Feynman diagram of electron-positron annihilation, showing the characteristic gamma-ray emission.
Mystery number two is a diffuse glow of gamma rays seen in the same part of the sky as the CMZ, which we know as the constellation Sagittarius. The emissions correspond to an energy of 515 keV, which is a very interesting number– it’s what you get when an electron annihilates with the antimatter version of itself. Again, there’s no universally accepted explanation for these emissions.
So [Pedro De la Torre Luque] and team asked themselves: “What if a wizard did it?” And set about trying to solve the mystery using dark matter. As it turns out, computer models including a form of light dark matter (called sub-GeV DM in the paper, for the particle’s rest masses) can explain both phenomena within the bounds of error.
In the model, the DM particles annihilate to form electron-positron pairs. In the dense interstellar gas of the CMZ, those positrons quickly form electrons to produce the 511 keV gamma rays observed. The energy released from this annihilation results in enough energy to produce the observed ionization, and even replicate the very flat ionization profile seen across the CMZ. (Any other proposed ionization source tends to radiate out from its source, producing an uneven profile.) Even better, this sort of light dark matter is consistent with cosmological observations and has not been ruled out by Earth-side dark matter detectors, unlike some heavier particles.
Further observations will help confirm or deny these findings, but it seems dark matter is truly the gift that keeps on giving for astrophysicists. We eagerly await what other unsolved questions in astronomy can be answered by it next, but it leaves us wondering how lazy the universe’s game master is if the answer to all our questions is: “A wizard did it.”
We can’t talk about dark matter without remembering [Vera Rubin].
Bisogna ricordare che alle elezioni amministrative liste e candidature possono essere sottoscritte con firma digitale
In occasione degli ultimi giorni di raccolta firme per le candidature e la presentazione delle liste per le elezioni amministrative di decine di comuni, l’Associazione Luca Coscioni, che insieme a Eumans e Referendum e Democrazia aveva patrocinato il ricorso di Carlo Gentili che ha reso incostituzionali alcune parti della normativa in materia di elezioni, ricorda che grazie a una sentenza della Corte Costituzionale del gennaio scorso le persone con gravi disabilità possono sottoscrivere la propria candidatura o la presentazione di liste tramite firma digitale.
Nei mesi scorsi le tre associazioni avevano scritto invano al Governo perché tale novità fosse inserita chiaramente nel decreto legge sulle amministrative, a metà aprile, la disponibilità della vice-presidente del Senato aveva reso possibile presentare un ordine del giorno, accolto dal governo, che chiede la pubblicità di questa importante riforma che interessa migliaia di persone.
A oggi non si ha notizia di campagna informative istituzionali, per questi motivi l’Associazione Luca Coscioni lancia un appello pubblico perché le liste elettorali si adoperino affinché siano pronte a raccogliere candidature e sottoscrizioni con firma digitale. Per questi motivi occorre che partiti e liste elettorali mettano a disposizione la documentazione inerente la presentazione della lista liberamente scaricabile dai propri siti affinché possa essere firmata con firma elettronica.
L'articolo Bisogna ricordare che alle elezioni amministrative liste e candidature possono essere sottoscritte con firma digitale proviene da Associazione Luca Coscioni.
reshared this
Ministero dell'Istruzione
📚 Il #23aprile è la Giornata mondiale del libro e del diritto d'autore, evento organizzato dall’UNESCO per promuovere il valore della lettura e l’importanza della protezione della proprietà intellettuale.Telegram
L’Europa apre il cantiere dell’IA generale: al via la consultazione pubblica sulle nuove regole UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea accende i riflettori sui modelli di intelligenza artificiale ad uso generale – i cosiddetti GPAI
like this
reshared this
Tutti i subbugli di Google, Meta, Uber, Apple e non solo negli Usa
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Col passare dei giorni Trump sembra giocare con i miliardari della Silicon Valley come il gatto col topo. Da Google a Meta fino ad Apple, le Big Tech hanno visto moltiplicare i propri problemi in patria.
reshared this
NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 1)
@Notizie dall'Italia e dal mondo
Teheran cerca un accordo con gli Stati Uniti. Ma le variabili sono molteplici, a cominciare dalle vere intenzioni di Trump che nessuno realmente conosce. Tel Aviv pronta a giocare le sue carte
L'articolo NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 1) proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/rubriche/…
Mesopotamia Padana: quante sono le zone della Bassa comprese fra il letto del Po e un suo affluente? Tante. E tante quelle comprese fra il Po e due affluenti, come quella parte di pianura Padana racchiusa dall‘Adda a Ovest, dall‘Oglio a Est e dal Po a Sud. L‘area dell‘epopea laica in due tempi di “Novecento“ […]
L'articolo Novecento di
Agli sfruttati non serve la carità ma la lotta
@Giornalismo e disordine informativo
articolo21.org/2025/04/agli-sf…
In questo momento di grande tristezza per tanti nel mondo, una moltitudine di cui faccio parte anche io, di una cosa almeno sono contenta, anzi fiera: che sia stato il nostro manifesto nel 2016 a pubblicare e a distribuire insieme al
Giornalismo e disordine informativo reshared this.
Il 25 aprile All Around pubblica la prima edizione italiana del Manifesto del Partito Comunista.
@Giornalismo e disordine informativo
articolo21.org/2025/04/il-25-a…
Carlo Marx e Federico Engels ricevevano l’incarico di redigere il Manifesto il 9
Giornalismo e disordine informativo reshared this.
I potenti ai funerali di Papa Francesco non provano un po’ di imbarazzo?
@Giornalismo e disordine informativo
articolo21.org/2025/04/i-poten…
I grandi della terra accorrono ai funerali di #PapaFrancesco, ma alcuni non provano un certo imbarazzo? Se non hanno mai condiviso i suoi valori sulla pace, sui
Giornalismo e disordine informativo reshared this.
GAZA. Oggi altri uccisi e feriti. Raid israeliani su scuola e abitazioni
@Notizie dall'Italia e dal mondo
Secondo le autorità locali e diverse agenzie internazionali, le offensive militari israeliane stanno distruggendo ogni possibilità per la popolazione civile della Striscia
L'articolo GAZA. Oggi altri uccisi e feriti. Raid israeliani su scuola e abitazioni
Notizie dall'Italia e dal mondo reshared this.
L’America latina piange Francisco, il papa degli ultimi fra tradizione e innovazione
@Notizie dall'Italia e dal mondo
L’America latina, ora gli rende omaggio: in forme sobrie e autentiche, come hanno fatto i dirigenti cubani, o addolorate, come Lula in Brasile e Maduroin Venezuela, che ha decretato tre giorni di lutto nazionale, celebrando “l’amico dei
Notizie dall'Italia e dal mondo reshared this.
L’America latina piange Francisco, il papa degli ultimi fra tradizione e innovazione
@Notizie dall'Italia e dal mondo
L’America latina, ora gli rende omaggio: in forme sobrie e autentiche, come hanno fatto i dirigenti cubani, o addolorate, come Lula in Brasile e Maduroin Venezuela, che ha decretato tre giorni di lutto nazionale, celebrando “l’amico dei
Notizie dall'Italia e dal mondo reshared this.
Utilizzo dell'intelligence open source per indagare sulla tratta di esseri umani e il contrabbando di migranti
I trafficanti di esseri umani e contrabbandieri migranti stanno sempre più sfruttando le tecnologie digitali per eseguire i loro crimini con maggiore efficienza e portata. Ma queste stesse tecnologie hanno anche aperto nuove strade per il settore della giustizia penale.
Ogni interazione online lascia infatti una "impronta digitale", e attraverso una sofisticata raccolta e analisi dei dati , gli investigatori possono tracciare meglio l'attività illegale e raccogliere prove digitali critiche.
In che modo i trafficanti e i contrabbandieri usano Internet e i social media?
I criminali sfruttano i social media e le piattaforme online per pubblicizzare i servizi illeciti, le vittime di attrazione, condurre transazioni finanziarie, comunicare con complici, coordinare le operazioni illegali e persino facilitare lo sfruttamento.
Ad esempio, i trafficanti creano annunci di lavoro falsi online per indurre le persone a manodopera forzata, sessuale o di altro tipo di sfruttamento. Hanno creato account falsi e promuovono opportunità di lavoro interessanti rivolte a persone vulnerabili. Alcuni trafficanti contattano in modo proattivo potenziali vittime, offrendo loro posti di lavoro in vari settori. Una volta che la vittima prende l'esca, gli autori usano coercizione, ricatto, manipolazione emotiva.
La tecnologia digitale viene anche utilizzata per perpetrare lo sfruttamento stesso. Sono documentati casi in cui le vittime sono state costrette a commettere crimini online. I contrabbandieri di migranti utilizzano anche gruppi di social media e app di messaggistica per pubblicizzare i loro servizi. Spesso pubblicano foto e video di migranti che raggiungono le loro destinazioni con successo, interpretando la migrazione irregolare come un'opzione praticabile. Tali "campagne di marketing" incoraggiano più persone a intraprendere viaggi pericolosi, molte delle quali si concludono tragicamente nella perdita di vite umane, violenza o sfruttamento.
Cos'è l'analisi dell'intelligence open source?
L'analisi di intelligence open source (#OSINT) prevede la raccolta e l'analisi dei dati accessibili al pubblico da varie fonti per aiutare le indagini. Queste fonti includono siti Web, social media, giornali, database online, siti di e-commerce, blog, forum, piattaforme di messaggistica, portali del governo pubblico e persino il Web profondo e oscuro. I dati raccolti possono includere nomi dell'utente, dettagli del profilo, indirizzi e-mail, immagini e post- dettagli che possono essere raccolti in un modo non invasivo.
Gli analisti di Osint devono garantire che tali dati "grezzi" siano trasformati in intelligence utile e attuabile. Ciò richiede forti competenze per trovare, valutare, verificare e sintetizzare grandi volumi di diverse informazioni, che vengono quindi analizzate per scoprire tendenze, eventi e indizi cruciali relativi a un'indagine, e quindi sostenere il processo decisionale informato nella lotta contro le organizzazioni criminali.
In che modo gli investigatori possono usare Osint per interrompere la tratta e il contrabbando? Anche con solo alcuni frammenti di informazioni, gli investigatori possono ricostruire i modelli di criminalità e identificare le persone coinvolte. Osint consente loro di rilevare siti di reclutamento, scoprire false offerte di lavoro, mappa dei percorsi di contrabbando, tracciare flussi finanziari illeciti e altro ancora.
Ecco alcuni esempi di come Osint viene utilizzato nelle indagini anti-traffico e anti-contrabbando:
Rilevare segni di assunzione del traffico e di contrabbando di pubblicità
Gli investigatori possono monitorare il Web per parole chiave e frasi associate alle attività di traffico e contrabbando. Possono analizzare profili sospetti per post, immagini e altri indicatori che possono suggerire il reclutamento delle vittime o il contrabbando di servizi.
Identificazione degli autori
Sebbene i trafficanti e i contrabbandieri usino spesso profili falsi, Inevitabilmente lasciano tracce reali. I dettagli di contatto come numeri di telefono e indirizzi e -mail - spesso condivisi per le potenziali vittime per contattarsi - possono aiutare a identificare coloro che sono dietro le operazioni illegali.
Costruire il profilo del sospetto
L'esame dell' "impronta online" del sospettato su diverse piattaforme può fornire un quadro più completo delle attività. Collegando più account, gli investigatori possono sviluppare un profilo dettagliato dei criminali e delle loro operazioni.
Ricercando reti criminali più grandi
I trafficanti e i contrabbandieri lavorano raramente da soli. Spesso operano all'interno di vaste organizzazioni criminali che abbracciano più paesi. Esaminando le connessioni online, come elenchi di amici e interazioni digitali, gli investigatori possono comprendere legami con altri criminali e vittime.
Monitoraggio dei flussi finanziari illeciti
Sia la tratta che il contrabbando si impegnano a generare profitti. I fondi acquisiti illegalmente sono spesso riciclati - presentati come legittimi - per nascondere la loro origine. Analizzando i siti Web delle società, i registri pubblici, i dettagli di contatto e gli indirizzi, gli investigatori possono individuare strutture aziendali sospette e rilevare attività di riciclaggio di denaro.
Attualità reshared this.
Il binomio etica-politica in Benedetto Croce
@Politica interna, europea e internazionale
L'articolo Il binomio etica-politica in Benedetto Croce proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
#USA, la giungla del Pentagono
USA, la giungla del Pentagono
Il numero uno del Pentagono, Pete Hegseth, è ripiombato in un vortice di polemiche dopo la pubblicazione nel fine settimana di due articoli su altrettanti media ufficiali che hanno messo ancora una volta in discussione il suo ruolo alla testa della m…www.altrenotizie.org
Trump is restricting White House press access. It’s not the first time
When The Associated Press didn’t bow to President Donald Trump’s demand to refer to the Gulf of Mexico solely as the “Gulf of America,” he barred the news service from events in the Oval Office and on Air Force One. And when a judge determined that Trump’s decision to do so was unconstitutional, he spiked the permanent press pool slot for wire services entirely.
These decisions to shun newsrooms may sound like the product of a tantrum — and they are — but there is also a pattern at play: Trump is testing the limits of the First Amendment.
This (un)constitutional experiment started in his first term, when he revoked the credentials of individual journalists he disliked. One of them was Brian Karem, a former White House correspondent who covered Trump for Playboy.
Karem spoke about that experience and today’s press restrictions in a webinar hosted by Freedom of the Press Foundation (FPF) on April 16, 2025. He was joined by Caitlin Vogus, senior adviser at FPF, and Stephanie Sugars, who regularly reports on issues of press access to the White House as senior reporter for the U.S. Press Freedom Tracker, a project of FPF.
youtube.com/embed/dyZR19ZPn7g?…
Karem, who successfully sued the Trump administration three separate times to get his press pass reinstated, emphasized that Trump’s denial of access to the AP is also a broader attack on wire services like Reuters and Bloomberg. Cash-strapped local newsrooms often rely on wire reporting to fill pages and inform readers, which is much harder to do when those services are sidelined.
“The whole point of this is to limit those who will ask questions that Donald Trump doesn't want to answer,” Karem said during the webinar. “The effect, of course, for people across the country, is a slanted view of the news.”
In cherry-picking who can cover him, Trump is restricting access to the White House to only those willing to stoop to his demands, Sugars said.
“It's alarming when you see all of these things in conjunction with each other and just how effectively this administration is taking steps to ensure that the only message that is getting out is one that they approve of,” she said.
The consequences are grave, including less-experienced journalists in the press room and fewer outlets reporting on the administration with the required scrutiny, Karem said. That enables Trump to hide more from the American public, which is therefore less equipped to hold him accountable.
“Donald Trump is asking, ‘Who are you with? What company are you with?’ because he wants to know so he can come back and say, ‘Oh, I like you.’” Karem said. “He has turned himself into a dictator with sycophants asking him questions.”
Trump’s effort to exert control over the press extends to major networks, too, Sugars said. Brendan Carr, chair of the Federal Communications Commission, has opened investigations into outlets including NPR, PBS, CBS, ABC, and NBC, and the Trump administration recently gutted the U.S. Agency for Global Media, which oversees Voice of America.
“It's been a bit of an onslaught and coming from a lot of different angles, from within the White House, the Trump administration, and his allies more generally in Congress,” Sugars said.
While Trump is the most vocal anti-press president in recent memory, Karem said he isn’t the first to retaliate against journalists and their sources. He noted that Barack Obama used the Espionage Act nearly a dozen times to target whistleblowers.
“I have covered every president since Ronald Reagan. Every one of them has been complicit and guilty about destroying the First Amendment, free speech, and destroying our ability to use confidential sources,” Karem said. “Donald Trump is merely a symptom of the problem.”
Restriction and intimidation aren’t excuses for the press to throw in the towel. Karem said that newsrooms must find other ways to retrieve vetted factual information, which he described as “the coin of the realm.”
If they can’t access a press briefing or pool reporting seat, reporters can still focus on sourcing, building deeper relationships with those on their beats, and gathering information from people and places where restrictions don’t apply, Karem said.
“You’ve got to stand up to a bully,” he added. “There is nothing that is more antithetical to the idea of free press, free speech, and speaking truth to power than the moves that Donald Trump has made in his second administration.”
reshared this
Associazione Software Libero - Il Prof. Meo scrive al Prof. Valditara, Ministro dell'Istruzione e del Merito
softwarelibero.it/il-prof-meo-…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Il Prof. Meo scrive al
GNU/Linux Italia reshared this.
Dopo la morte di Papa #Francesco , lunedì 21 aprile, le #ambasciate israeliane in tutto il mondo avevano postato su X un messaggio di #cordoglio per la morte di Papa Francesco. Il messaggio ufficiale era il seguente: "Riposa in pace, papa Francesco. Che la sua memoria sia una benedizione".
A poche ora dalla pubblicazione, il Ministero degli Esteri di #israele ha dato ordine a tutte le ambasciate di cancellare il post. Il ministero ha infatti emesso una direttiva che ordinava a tutte le missioni diplomatiche israeliane di cancellare qualsiasi post relativo alla morte del #Papa , senza fornire alcuna spiegazione. Agli ambasciatori è stato successivamente intimato di non firmare libri di #condoglianze presso le ambasciate vaticane in tutto il mondo.
facebook.com/share/16FwBVBMks/
art. completo:
it.insideover.com/nazionalismi…
#vaticano #genocidio #gaza #lutto #papafrancesco #bergoglio
Giorgio Bianchi
Dopo la morte di Papa Francesco, lunedì 21 aprile, le ambasciate israeliane in tutto il mondo avevano postato su X un messaggio di cordoglio per la morte di Papa Francesco. Il messaggio ufficiale era...www.facebook.com
reshared this
Sono peggio dei nazisti.
Dopo la morte di Papa Francesco, lunedì 21 aprile, le ambasciate israeliane in tutto il mondo avevano postato su X un messaggio di cordoglio per la morte di Papa Francesco. Il messaggio ufficiale era il seguente: "Riposa in pace, papa Francesco. Che la sua memoria sia una benedizione".
A poche ora dalla pubblicazione, il Ministero degli Esteri di Israele ha dato ordine a tutte le ambasciate di cancellare il post. Il ministero ha infatti emesso una direttiva che ordinava a tutte le missioni diplomatiche israeliane di cancellare qualsiasi post relativo alla morte del Papa, senza fornire alcuna spiegazione. Agli ambasciatori è stato successivamente intimato di non firmare libri di condoglianze presso le ambasciate vaticane in tutto il mondo.
it.insideover.com/nazionalismi…
🔴 Per ricevere tutti gli aggiornamenti segui Giorgio Bianchi Photojournalist
Tutte le magagne di Uber negli Stati Uniti
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per la Ftc Uber avrebbe addebitato abbonamenti mai richiesti all'utenza rendendo poi la procedura per cancellarsi un vero e proprio percorso a ostacoli. Il servizio di startmag.it/innovazione/tutte-…
reshared this
Spazio, come cambia il paradigma pubblico-privato nell’era Trump 2.0
@Notizie dall'Italia e dal mondo
Nel lessico strategico, lo spazio non è più soltanto un dominio tecnologico. È, ormai da tempo, una dimensione politica, economica e militare a tutti gli effetti. Ma è con l’avvento della seconda amministrazione Trump che gli Stati Uniti sembrano voler ridefinire in maniera sistemica
Notizie dall'Italia e dal mondo reshared this.
Il governo vuole che il 25 aprile venga festeggiato «con sobrietà»
In che senso "sobrietà"?
Può essere che non essendoci mai stati ad una manifestazione del 25 Aprile, se la immaginino come una sorta di baccanale, con eccessi, smodatezza ed esagerazioni di ogni tipo?
Boh... se provassero ad andarci magari scoprirebbero che è sempre "sobria", anche se non sono morti papi pochi giorni prima, e anche senza l'appello del ministro.
ByteDance (TikTok) indossa gli occhiali smart per sfidare Google e Meta?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
ByteDance sembra volere irrompere nel comparto dei visori VR che Meta presidia con Quest e all'ultimo Mobile World Congress ha svelato una partnership col produttore di chip Qualcomm: per
Informatica (Italy e non Italy 😁) reshared this.
Kami
in reply to Antonella Ferrari • • •Antonella Ferrari likes this.
reshared this
Antonella Ferrari reshared this.