Difendere scrittura a mano e lettura su carta: si muove il Parlamento
@Politica interna, europea e internazionale
Istituire una settimana nazionale della scrittura a mano e promuovere la lettura su libri cartacei nelle scuole. Sono le proposte legislative promosse dall’intergruppo parlamentare nato lo scorso ottobre, su impulso dell’Osservatorio Carta, Penna & Digitale della
Politica interna, europea e internazionale reshared this.
The consequences of digital sovereignty
WELCOME BACK TO DIGITAL POLITICS. I'm Mark Scott. This weekend was another belter when it came to elections (we'll get to that in a minute.) But, more importantly, Austria won this year's Eurovision song contest with this entry — still not as good as this Italian winner from 2021, imo.
— Digital sovereignty is now the name of the game. That's going to lead to increased silos between how countries approach crucial tech policy issues.
— Romanians backed a pro-EU candidate to become the country's next president. That hasn't stopped many from crying foul play.
— The cost of using the most advanced AI models has fallen 280-fold over the last 18 months as companies race to woo users worldwide.
Let's get started:
Using pitot tubes for more than aircraft
When we hear the words “pitot tube,” we tend to think more of airplanes than of air ducts, but [Franci Kopač]’s guide to pitot tubes for makers shows that they can be a remarkably versatile tool for measuring air speed, even in domestic settings.
A pitot tube is a tube which faces into an air flow, with one hole at the front of the tube, and one on the side. It’s then possible to determine the air speed by measuring the pressure difference between the side opening and the end facing into the wind. At speeds, temperatures, and altitudes that a hacker’s likely to encounter (i.e. not on an airplane), the pressure difference is pretty small, and it’s only since the advent of MEMS pressure sensors that pitot tubes became practical for amateurs.
[Franci]’s design is based on a Sensiron SDP differential pressure sensor, a 3D-printed pitot tube structure, some tubing, and the microcontroller of your choice. It’s important to position the tube well, so that it doesn’t experience airflow disturbances from other structures and faces straight into the air flow. Besides good positioning, the airspeed calculation requires you to know the air temperature and absolute pressure.
[Franci] also describes a more exotic averaging pitot tube, a fairly simple variation which measures air speed in cavities more accurately. He notes that this provides a more inexpensive way of measuring air flow in ducts than air conditioning flow sensors, while being more resilient than propeller-based solutions – he himself used pitot tubes to balance air flow in his home’s ventilation. All of the necessary CAD files and Arduino code are available on his GitHub repository.
If you’re looking for a more conventional duct flow meter, we’ve covered one before. We’ve even seen a teardown of a pitot tube sensor system from a military drone.
#Ucraina, la partita di Istanbul
Ucraina, la partita di Istambul
L’inizio dei negoziati diretti tra Ucraina e Russia ad Istambul non pare discostarsi da quello che era un copione previsto. Tra annunci e rifiuti, delegazioni più o meno gradite, assistiamo ancora alle performance del guitto di Kiev.www.altrenotizie.org
Berlino und Ragusa
operaincerta.it/OIWP/2025/05/1…
Stefano AbulQasim reshared this.
Messaggi quantistici: verso una rete ultra sicura e accessibile
@Informatica (Italy e non Italy 😁)
I ricercatori del team di Toshiba Europe, guidato da Mirko Pittalunga, per la prima volta, con un normale cavo in fibra ottica lungo ben 254 chilometri, sono riusciti a ottenere una comunicazione quantistica coerente. Ecco i progressi verso i messaggi quantistici senza
Informatica (Italy e non Italy 😁) reshared this.
Coloni israeliani cacciano i palestinesi dalla Valle del Giordano
@Notizie dall'Italia e dal mondo
Bardala è solo uno dei tanti villaggi presi di mira dai settler. Dror Ektes: il governo usa i coloni per i suoi piani di espulsione dei palestinesi
L'articolo pagineesteri.it/2025/05/19/med…
Notizie dall'Italia e dal mondo reshared this.
lunedì 19 maggio, mattina, Gaza, Khan Younis:
instagram.com/reel/DJ0vbCksSYz…
Poliversity - Università ricerca e giornalismo reshared this.
La cyber hygiene dei sistemi di IA: criticità e proposte
correttive
@Informatica (Italy e non Italy 😁)
Attualmente non esistono framework di IA che siano secure-by-default. L'adozione di procedure carenti sotto l'aspetto della cyber hygiene fa sì che i sistemi di IA presentino vulnerabilità intrinseche e problemi di sicurezza. Ecco come rendere la sicurezza parte
reshared this
“Rispondimi velocemente: Analisi multidisciplinare della sextortion maschile in Italia”, la prima ricerca italiana interamente dedicata a questo fenomeno con vittime di sesso maschile.
Il report nasce dall’esperienza diretta maturata tra il 2020 e il 2024 dall'associazione #PermessoNegato, fondata e gestita da @Matteo G.P. Flora (sì, è nel Fediverso, ma è come se non ci fosse 🤓).
Durante questo periodo sono stati documentati oltre 1.000 casi di sextortion in Italia.
I dati parlano chiaro: il 90% delle vittime è di sesso maschile, un’informazione che ribalta la narrazione tradizionale sulla violenza digitale, ancora troppo spesso percepita come un problema esclusivamente femminile.
reshared this
Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle colonne portanti della sicurezza informatica moderna. Dovrebbe essere una barriera invalicabile per i criminali informatici. Ma cosa succede se quella barriera, invece di essere abbattuta con la forza bruta, viene semplicemente aggirata con astuzia?
È quello che il team cyber di Eurosystem, composto da Kevin Chierchia (Red Team – Malware Analyst), Fabio Lena (Red Team – Phishing & Awareness Specialist) e Leonardo Taverna (Cyber Security Intern), ha voluto scoprire. L’occasione è arrivata durante un’attività di Adversary Emulation per un cliente, dove l’obiettivo era valutare la resilienza reale delle difese aziendali contro scenari verosimili.
E così, è nata una domanda: “È possibile simulare un attacco phishing che riesca a superare anche l’autenticazione a più fattori?”.
Un’impresa che potrebbe sembrare contraddittoria: perché investire tempo e risorse per aggirare una delle più importanti misure di sicurezza esistenti? La risposta è semplice quanto inquietante: perché i criminali informatici lo stanno già facendo. E lo fanno bene.
È bene ricordare che simulazioni come questa devono sempre essere svolte in ambienti autorizzati e controllati, nel rispetto della legge e degli obiettivi condivisi con il cliente.
L’idea: MITM tra utente e portale, sfruttando un proxy
l principio alla base è tanto semplice quanto pericoloso: creare un proxy MITM (Man-In-The-Middle) che si frapponga tra la vittima e il vero portale di autenticazione. In questo modo, tutto ciò che l’utente inserisce – incluse le credenziali e i token MFA – viene intercettato in tempo reale e riutilizzato dall’attaccante per “loggarsi” prima che scada.
Durante la fase di ricerca, il team si è imbattuto nel documento “Top Phishing Techniques” di Hadess.io, che ha rappresentato una fonte di ispirazione concreta. Da lì, il passo verso la sperimentazione pratica è stato breve
Evilginx 3 e GoPhish: due volti dello stesso attacco, cocktail perfetto (e velenoso)
Il cuore del progetto è Evilginx 3, una piattaforma open source pensata per simulare attacchi man-in-the-middle (MitM) altamente sofisticati. A differenza dei classici attacchi di phishing, che mirano a sottrarre username e password, Evilginx è in grado di catturare anche i token di sessione emessi dopo l’autenticazione, rendendo di fatto inutile la protezione MFA in molte sue forme.
Evilginx agisce come un trasparent proxy: clona fedelmente le pagine di login dei principali provider (Microsoft 365, Google, Okta…) e inoltra tutto il traffico tra la vittima e il sito reale. L’utente inserisce le proprie credenziali, supera l’MFA, e nemmeno se ne accorge, perché la risposta arriva dal vero server. Ma nel frattempo, il token di sessione è stato intercettato e può essere utilizzato per accedere direttamente all’account compromesso.
Evilginx agisce come un transparent proxy: clona fedelmente le pagine di login dei principali provider (Microsoft 365, Google, Okta…) e inoltra tutto il traffico tra la vittima e il sito reale. L’utente inserisce le proprie credenziali, supera l’MFA, e nemmeno se ne accorge, perché la risposta arriva dal vero server. Ma nel frattempo, il token di sessione è stato intercettato e può essere utilizzato per accedere direttamente all’account compromesso.
Il team ha integrato Evilginx con GoPhish, potente framework di social engineering, per orchestrare campagne su larga scala, automatizzate, e personalizzate in base ai profili delle vittime. Il risultato? Una piattaforma ibrida, modulare e perfettamente aderente alle reali minacce che oggi si muovono nel dark web.
L’impatto reale: se anche l’MFA può cadere
Il risultato ha dimostrato quanto sia possibile – e realistico – orchestrare un attacco in grado di eludere anche una delle misure difensive più propagandate degli ultimi anni. Ma attenzione: non è un fallimento dell’MFA, né un invito a dismetterla. Quello che emerge da questo tipo di simulazioni non è solo una vulnerabilità tecnica, ma un problema sistemico. La fiducia cieca nelle tecnologie di autenticazione multifattore rischia di diventare il nuovo anello debole della catena. Non perché l’MFA non funzioni – al contrario, è una barriera indispensabile – ma perché non è infallibile. E soprattutto, non è sufficiente da sola.
youtube.com/embed/Py9X6uYK1RM?…
Video che riproduce l’intero attacco che è stato svolto
Le aziende spesso implementano l’MFA come “sigillo finale” della sicurezza, rilassandosi dietro alla sua presunta inviolabilità. Ma un attacco come quello veicolato tramite Evilginx dimostra che basta un clic sbagliato per far crollare l’intero castello. E quel clic, inutile dirlo, continua a essere umano.
La formazione: l’unico vero firewall umano
Siamo chiari: l’MFA è e resta una tecnologia fondamentale. Rinunciarvi sarebbe una follia.
Ma senza una cultura della sicurezza diffusa, senza un personale formato, consapevole, aggiornato e capace di riconoscere anche i segnali più sottili di un attacco, qualsiasi sistema è destinato a cedere.
Non c’è tecnologia che possa resistere all’ingenuità, alla fretta, alla distrazione. È per questo che ogni test che conduciamo serve non solo a collaudare le difese digitali, ma anche – e soprattutto – a risvegliare l’attenzione delle persone, mostrando loro che l’inganno può essere perfetto. Che la trappola può sembrare reale. Che la minaccia è dentro la posta elettronica, tutti i giorni.
Come ci si difende? Tecnologie sì, ma senza le persone non basta
Dopo aver dimostrato che anche l’MFA può essere aggirato, viene naturale chiedersi: come possiamo proteggerci davvero? La risposta non sta solo nella tecnologia, ma in un approccio multilivello che combina strumenti avanzati e formazione costante.
Le aziende dovrebbero iniziare a valutare l’adozione di soluzioni MFA resistenti al phishing, come FIDO2 o WebAuthn, che impediscono la riutilizzabilità dei token anche in caso di attacco MITM. Ma non basta. Serve monitoraggio delle sessioni, segmentazione della rete, controlli comportamentali e una solida politica di incident response.
E poi ci sono le persone. Perché puoi anche blindare ogni porta, ma se chi lavora in azienda non riconosce un finto portale o approva una notifica push MFA mentre è distratto, sei punto e a capo. Le campagne di phishing simulato, i momenti di formazione mirata e il coinvolgimento diretto sono ancora oggi tra le armi più potenti nella difesa aziendale.
In altre parole: la tecnologia è una barriera, ma la consapevolezza è l’antidoto. Chi si ferma all’MFA ha solo fatto il primo passo.
Conclusione: tra lupi e pecore, noi restiamo pastori armati
Abbiamo scelto di camminare sul filo sottile che separa l’attacco dalla difesa, convinti che solo esplorando il buio possiamo illuminare la strada. Evilginx 3 è solo uno degli strumenti che usiamo per questo viaggio nel lato oscuro della rete. Ma è anche una sveglia, una sirena, un urlo: la sicurezza non è mai definitiva. È un processo, una mentalità, una responsabilità condivisa.
Chi pensa che basti implementare l’MFA per dormire sonni tranquilli, si illude.
La sicurezza non è una scatola chiusa con un lucchetto, ma un equilibrio dinamico che si basa su tecnologia, processo e soprattutto persone formate e consapevoli.
E allora continuiamo a testare, a simulare, a violare. Non per distruggere, ma per proteggere meglio. Perché se non lo facciamo noi, lo faranno altri. E loro non verranno con buone intenzioni.
L'articolo Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Ben(e)detto – Le insicurezze del Decreto Sicurezza
@Politica interna, europea e internazionale
Martedì 20 maggio 2025, ore 21:00 Con Gian Domenico Caiazza e Andrea Ostellari
L'articolo Ben(e)detto – Le insicurezze del Decreto Sicurezza proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
instagram.com/reel/DJMdfVrKGPa…
=
mega.nz/file/KkMiHZhS#oWjNzN0R…
I from time to time post this short video: listen to #GideonLevy, since he simply speaks the truth.
#apartheid #racism #EthnicCleansing #genocide #Gaza #Palestine
reshared this
Scoperti "dispositivi sospetti"in numerosi inverter cinesi
Scoperti "interruttori cinesi" all'interno degli inverter. Secondo gli USA, la Cina potrebbe disattivare da remoto le reti elettriche in caso di conflitto.Andrea Maiellano (Tom's Hardware)
reshared this
allergia - sgrunt!
maledette #graminacee! 🤧🤧😭ho consumato mille fazzoletti (cit.)
pollenundallergie.ch/informazi…
#allergia #nasochecola #occhicheprudono
Pollini e allergie - Graminacee
Grado d'allergia molto alto; le graminacee rappresentano il principale allergene del polline; quasi tutti le specie di graminacee provocano allergie.www.pollenundallergie.ch
Ma cancellarsi da Facebook è davvero possibile?
Mesi fa mi sono cancellato da Facebook e sono venuto qui.
Non ho fatto la sospensione dell'account ma proprio la cancellazione. Il sistema mi aveva detto che per 30 giorni avrebbe mantenuto l'account, casomai avessi cambiato idea, e poi l'avrebbe cancellato.
Ormai sono passati mesi ma un mio amico mi ha mandato una screenshot in cui il mio account si vede ancora, come se non fosse mai stato cancellato.
Voi come lo spiegate? Può essere che quel mio amico stia vedendo il contenuto della cache del suo browser?
Facebook and Meta are extremely untrustworthy. I do not think they ever really delete user data even if they claim to do so.
They treat their users like cattle and regard user data as Meta's own property.
A Palazzo Chigi trilaterale Meloni, Vance e von der Leyen. La premier: "Spero sia un nuovo inizio"
Il vicepresidente Usa: "Meloni si è offerta di fare da ponte, Trump e io felici". La presidente della Commissione Ue: "Grazie a Meloni". Stamane Merz, Macron e Starmer avevano annunciato una telefonata con Trump per domaniRedazione di Rainews (RaiNews)
Diritti Lgbtqi+: la Romania supera la Polonia come peggior Paese Ue, Italia in fondo alla classifica
Dopo sei anni, la Polonia non è più il peggior Paese in Europa per le persone Lgbtqi+, secondo l'annuale "Rainbow Map" pubblicata dall'ongILGA-Europe. Italia in fondo alla classificaKatarzyna-Maria Skiba (Euronews.com)
Oggi 18 maggio, nel 1897, nasce il regista italiano naturalizzato statunitense Frank Capra
Frank Russell Capra, nome originario Francesco Rosario Capra, nasce il 18 maggio 1897 a Bisacquino, in provincia di Palermo. Emigrato a sei anni con la famiglia in California, a Los Angeles, nel 1922 dirige il cortometraggio "Fultah Fisher's Boarding House. La sua prima regia di un lungometraggio è "La grande sparata".
Il primo film totalmente sonoro, invece, è "L'affare Donovan", una detective story del 1929.
Il successo straordinario arriva con "Accadde una notte", che vince gli Oscar per la migliore regia, per il miglior film, per la migliore attrice protagonista, per il migliore attore protagonista e per la migliore sceneggiatura.
Tra il 1936 e il 1941 conquista trentuno candidature e sei premi Oscar con soli cinque film.
Dopo "La vita è meravigliosa", del 1946 va incontro a un declino professionale accentuato dalla diminuzione della sua creatività.
Poco più che sessantenne abbandona l'attività cinematografica, scegliendo di ritirarsi: muore il 3 settembre 1991 a La Quinta alla età di 94 anni.
Storia reshared this.
L'immagine è una fotografia in bianco e nero di un uomo in giacca e cravatta. Indossa una giacca a quadretti con un colletto a punta e una cravatta scura. Ha una sigaretta tra i denti, con un'espressione seria e pensierosa. La sua postura è eretta e sembra essere in un contesto formale. Lo sfondo è sfocato, mettendo in risalto il soggetto.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.121 Wh
Con gli occhiali smart Aperol e Bellini Meta intende ubriacare il diritto alla privacy?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta sarebbe al lavoro su di un software per i suoi occhiali smart capaci di raccogliere una gran quantità di dati, inclusi quelli biometrici, delle persone inquadrate dalle lenti. E già si profilano seri
reshared this
Quel difetto mai sanato di Spid che apre la porta ai malintenzionati
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le falle nel sistema di identificazione via Internet permettono oggi di creare più profili Spid del tutto fasulli. I malintenzionati possono così avere accesso a documenti riservati e dirottare indennizzi e pensioni sui
Informatica (Italy e non Italy 😁) reshared this.
VIDEO. Delegazione italiana a Rafah: “Stop all’attacco israeliano, salviamo Gaza”
@Notizie dall'Italia e dal mondo
Decine di italiani, tra deputati, cooperanti, attivisti e giornalisti, hanno raggiunto oggi il valico di Rafah tra il Sinai e Gaza per manifestare a sostegno della popolazione palestinese sotto i bombardamenti israeliani, per la fine dell'offensiva
Notizie dall'Italia e dal mondo reshared this.
Una nuova finanza per la difesa europea. La Dsr bank vista da Fiona Murray
@Notizie dall'Italia e dal mondo
Il 19 maggio a Londra i leader si incontreranno per firmare uno storico Patto di Difesa tra Regno Unito e Unione europea. Ma quello che seguirà sarà influenzato non solo dalla politica, ma anche dall’economia. Per sostenere una deterrenza credibile a lungo termine, il
Notizie dall'Italia e dal mondo reshared this.
Apple fa l’indiana, ma non d’America. E Trump s’arrabbia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I dazi hanno spinto Apple ad accelerare il trasloco della propria filiera dalla Cina all'India, ma è sempre più evidente che Trump sperava inducessero Cupertino a realizzare iPhone 'made in Usa'. E il presidente americano non
Informatica (Italy e non Italy 😁) reshared this.
Passi per i prodotti che richiedono manodopera a basso costo, gli #iphone?
@informatica
Informatica (Italy e non Italy 😁) reshared this.
Dopo Meta, tocca a Google. Ken Paxton continua a terrorizzare le Big Tech
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il procuratore generale del Texas lo scorso anno aveva spinto Meta a siglare un accordo per un risarcimento record (1,4 miliardi di dollari) così da lasciare cadere le accuse di violazione della privacy. Oggi Paxton ritorna
Informatica (Italy e non Italy 😁) reshared this.
Spero che l'amore trionfi, che si mettano insieme e che inizino una bella convivenza.
In Albania.
Gruppi di Fisica nel Fediverso italiano?
Ho fatto una ricerca con "!fisica", che se non ricordo male dovrebbe servire a cercare gruppi di Fisica, ma non ho trovato nulla.
Per vedere se stavo cercando in maniera corretta ho fatto una ricerca con "!physics" e me ne sono venuti fuori quattro.
Davvero non esiste un gruppo di appassionati di Fisica in italiano oppure sono io che sbaglio qualcosa?
Ora devo solo trovare un'idea per il fine settimana di Pentecoste (7-9 giugno).
Io e il mio compagno vorremmo fare una breve vacanza, indifferente dove (CH o IT) ma non abbiamo molte idee. Considerato che:
- abbiamo un budget ridotto
- lui sabato lavora fino alle 15:00 in zona Lugano
- Lunedì dovremmo essere di ritorno per le 18:00
- vorremo evitare km di coda al Gottardo/dogane
- io vorrei visitare una città, qualcosa di storico o culturale
- lui preferirebbe relax tipo SPA.
Avete dei suggerimenti?
Vacanze separate? 😁😁😁
Oppure, tu a spasso per Firenze e lui alla Grotta Giusti dalle parti di Pistoia (un'oretta d'auto) oppure al centro benessere Asmana (nelle immediate vicinanze di Firenze).
Belle idee, ma Firenze è un po' fuori mano visto che non abbiamo tanto tempo a disposizione.
Ogni tanto torno a scrivere qualcosa 😉
Ma non è cambiato granché: sempre periodo tosto, il lavoro continua a non piacermi ma almeno inizio a capire cosa sto facendo.
Dopo la cosa "grave" di qualche settimana fa, ho deciso di parlarne con un superiore che mi ha ascoltata e fatto capire che quel che è successo non è una novità e che il soggetto è già noto per comportarsi in modo scorretto. Presumo che non cambierà nulla, ma io sono ugualmente fiera di me.
Intanto ho consegnato la mini tesi per la verifica competenze del corso FIDE - e vado fiera anche di questo.
Settimana scorsa sono andata a correre lungo il fiume (+ esercizi del percorso vita, perché non mi andava di stare al chiuso in palestra.) dopo un lunghissimo periodo di stop... il ginocchio mi fa sempre male, ho corso lenta e per pochi chilometri.. ma porcamiseria quanto mi mancava!
ADUC - Perché votare SI al referendum sugli infortuni sul lavoro
Una nota dell'ADUC, Associazione Diritti Utenti e Consumatori.
freezonemagazine.com/news/colo…
Appuntamento esclusivo presso la Galleria d’Arte Antonio Colombo che in questi giorni ospita le meravigliose chitarre Wandrè. Per l’occasione arriverà direttamente da Basilea la Wandrè Rock Oval del 1958, suonata da Lucio Corsi al Festival di Sanremo e all’Eurovision. Chitarre diventate leggenda a partire dalla Brigitte Bardot la cui curve seguono quelle del
L’Italia guardi all’Europa senza dimenticare la Difesa. L’opinione di Nones
@Notizie dall'Italia e dal mondo
Lo sconquasso provocato nello scenario internazionale dall’amministrazione Trump rende molto più difficile prevedere le sue possibili implicazioni. Questo vale inevitabilmente anche per il processo di integrazione europea nel campo della politica estera e di difesa. Se in
Notizie dall'Italia e dal mondo reshared this.
Kami
in reply to Andrea Russo • • •