Salta al contenuto principale



Nintendo Switch 2: un exploit scoperto al secondo giorno dell’uscita


La console Nintendo Switch 2 è appena uscita e gli hacker hanno già scoperto una vulnerabilità.

Il ricercatore di sicurezza David Buchanan è stato il primo a segnalare un exploit per la console Nintendo che sfrutta un punto debole nella libreria condivisa del dispositivo. Ha dimostrato come la cosiddetta vulnerabilità userland possa essere utilizzata per modificare il comportamento di un programma senza accedere al kernel di sistema, ad esempio per forzare la console a visualizzare una grafica personalizzata sotto forma di una scacchiera.

L’exploit utilizza la tecnica Return-Oriented Programming (ROP) , in cui l’hacker sostituisce l’indirizzo di ritorno in memoria, forzando il programma a eseguire il codice di qualcun altro.

Tuttavia, in questo caso, stiamo parlando solo del livello utente: non sarà possibile ottenere l’accesso root o “hackerare” la console in questo modo. Inoltre, lo stesso Buchanan ha ammesso che una simile dimostrazione non ha alcuna utilità pratica e, in teoria, potrebbe essere semplicemente un video di YouTube, sebbene la comunità degli sviluppatori confermi la realtà della vulnerabilità.

Nintendo è tradizionalmente molto severa riguardo alle modifiche ai propri dispositivi. L’azienda ha già avvertito che potrebbe disabilitare la console se un utente tentasse di modificare i servizi di sistema del proprio account. Il contratto d’uso di Switch 2 vieta inoltre esplicitamente qualsiasi manomissione del software.

Sebbene l’exploit trovato non rappresenti una minaccia, potrebbe esserci una nuova sfida da affrontare: quanto tempo ci vorrà agli hacker per aggirare completamente la protezione e ottenere l’accesso al firmware personalizzato?

E come reagirà Nintendo stessa?

L'articolo Nintendo Switch 2: un exploit scoperto al secondo giorno dell’uscita proviene da il blog della sicurezza informatica.





Fragen und Antworten: Das Sondervermögen, die Infrastruktur und die Digitalisierung


netzpolitik.org/2025/fragen-un…



Attacco invisibile via Google: rubano credenziali con pagine ospitate su Apps Script


I truffatori utilizzano la piattaforma Google Apps Script per ospitare pagine di phishing che sembrano legittime e rubano le credenziali degli utenti. I ricercatori di Cofense hanno lanciato l’allarme per nuovi attacchi. Secondo loro, la finta finestra di login è “progettata con cura e ha l’aspetto di una finestra di login legittima”.

“Gli attacchi utilizzano email camuffate da vari account che contengono un link a pagine web che utilizzano Google Apps Script, una piattaforma di sviluppo integrata con i prodotti Google”, spiegano gli esperti.

“Ospitando una pagina di phishing nell’ambiente attendibile di Google, gli aggressori creano l’illusione che sia autentica. Questo rende più facile indurre gli utenti a fornire informazioni sensibili.”

Google Apps Script è la piattaforma di scripting cloud di Google basata su JavaScript che consente di automatizzare le attività ed estendere le funzionalità dei prodotti Google Workspace come Fogli Google, Documenti Google, Drive, Gmail e Calendar. Gli script vengono eseguiti nel dominio attendibile di Google (script.google.com), che è presente nell’elenco degli indirizzi consentiti nella maggior parte delle soluzioni di sicurezza.

Gli aggressori sfruttano Google Apps Script creando script che visualizzano una falsa pagina di accesso che intercetta le credenziali inserite dalle vittime. I dati vengono quindi trasmessi al server degli hacker tramite una richiesta nascosta. Poiché la piattaforma consente a chiunque di pubblicare script come applicazioni web pubbliche e fornisce un dominio Google a tale scopo, gli aggressori possono sfruttarla per evitare sospetti. Inoltre, gli hacker possono modificare da remoto i propri script senza dover inviare nuovamente i link alle vittime, consentendo loro di passare rapidamente da un’esca all’altra.

I ricercatori scrivono che le email di phishing contengono in genere inviti all’azione correlati, ad esempio, al pagamento di bollette o tasse e rimandano a una pagina dannosa ospitata sull’infrastruttura di Google. Dopo che la vittima ha inserito login e password, viene reindirizzata al servizio reale imitato dalla pagina di phishing, per indebolire la vigilanza dell’utente e dare agli aggressori più tempo per utilizzare i dati rubati.

Gli analisti di Cofense concludono che per ora la difesa più efficace contro questo tipo di attacchi è bloccare completamente l’accesso agli URL di Google Apps Script o almeno consigliare di contrassegnarli come potenzialmente pericolosi.

L'articolo Attacco invisibile via Google: rubano credenziali con pagine ospitate su Apps Script proviene da il blog della sicurezza informatica.



Zensurheberrecht: Google schmeißt kritische Berichterstattung wegen Fake-Beschwerden aus der Suche


netzpolitik.org/2025/zensurheb…




Rock Encyclopedia & altri scritti di Lillian Roxon
freezonemagazine.com/articoli/…
Ci si può chiedere se oggi come oggi, con tutti i libri scritti e i link del web, serva ancora leggere un’enciclopedia musicale, invece quest’opera dell’autrice Lillian Roxon si rivela ancora preziosa e sicuramente unica per diverse peculiarità. Tradotta una decina di anni fa, ora è facilmente recuperabile grazie ad Amazon, si legge con facilità […]



3D Pen Used To Build Cleaning Robot That Picks Up Socks


Your average 3D printer is just a nozzle shooting out hot plastic while being moved around by a precise robotic mechanism. There’s nothing stopping you replacing the robot and moving around the plastic-squirting nozzle yourself. That’s precisely what [3D Sanago] did to produce this cute little robot.

The beginning of the video sets the tone. “First we create the base that will become the robot vacuum’s body,” explains [3D Sanago]. “I quickly and precisely make a 15 x 15 cm square almost as if I were a 3D printer.” It’s tedious and tiring to move the 3D printing pen through the motions to build simple parts, but that’s the whole gimmick here. What’s wild is how good the results are. With the right post-processing techniques using an iron, [3D Sanago] is able to produce quite attractive plastic parts that almost justify the huge time investment.

The robot itself works in a fairly straightforward fashion. It’s got four gear motors driving four omniwheels, which let it pan around in all directions with ease. They’re under command of an Arduino Uno paired with a multi-channel motor driver board. The robot also has a servo-controlled arm for moving small objects. The robot lacks autonomy. Instead, [3D Sanago] gave it a wireless module so it could be commanded with a PS4 controller. Despite being referred to as a “robot vacuum,” it’s more of a general “cleaning robot” since it only has an arm to move objects, with no actual vacuum hardware. It’s prime use? Picking up socks.

We’ve seen [3D Sanago]’s fine work before, too. Video after the break.

youtube.com/embed/EAw71MKXW-I?…


hackaday.com/2025/06/06/3d-pen…



The Bellmac-32 CPU — What?


If you have never heard of the Bellmac-32, you aren’t alone. But it is a good bet that most, if not all, of the CPUs in your devices today use technology pioneered by this early 32-bit CPU. The chip was honored with the IEEE Milestone award, and [Willie Jones] explains why in a recent post in Spectrum.

The chip dates from the late 1970s. AT&T’s Bell Labs had a virtual monopoly on phones in the United States, but that was changing, and the government was pressing for divestiture. However, regulators finally allowed Bell to enter the computing market. There was only one problem: everyone else had a huge head start.

There was only one thing to do. There was no point in trying to catch the leaders. Bell decided to leap ahead of the pack. In a time when 8-bit processors were the norm and there were nascent 16-bit processors, they produced a 32-bit processor that ran at a — for the time — snappy 2 MHz.

At the time (1978), most chips used PMOS or NMOS transistors, but Bellmac-32 used CMOS and was made to host compiled C programs. Problems with CMOS were often addressed using dynamic logic, but Bell used a different technique, domino logic, to meet their goals.

Domino logic lets devices cascade like falling dominoes in between clock pulses. By 1980, the device reached 2 MHz, and a second generation could reach speeds of up to 9 MHz. For contrast, the Intel 8088 from 1981 ran at 4.77 MHz and handled, at most, half the data in a given time period as the Bellmac-32. Of course, the 68000 was out a year earlier, but you could argue it was a 16-bit CPU, despite some 32-bit features.

It is fun to imagine what life would be like today if we had fast 32-bit Unix machines widely available in the early 1980s. History has shown that many of Bellmac’s decisions were correct. CMOS was the future. Many of the design and testing techniques would go on to become standard operating procedure across the industry. But, as for the Bellmac-32, it didn’t really get the attention it deserved. It did go on in the AT&T 3B computers as the WE 32×00 family of CPUs.

You can check out a 1982 promo video about the CPU below, which also explains domino logic. Instruction sets have changed a bit since then. You can see a 68000 and 8086 face off, and imagine how the Bellmac would have done in comparison.

youtube.com/embed/JnSS5qI3Cwo?…


hackaday.com/2025/06/06/the-be…



Freeze-drying for improved metal printing


A man’s hands are shown in the foreground holding two splines, each with teeth both on the interior and exterior surfaces. Both are identical in shape, but one is larger and made of plastic, and the other is smaller and made of metal.

For all the remarkable improvements we’ve seen in desktop 3D printers, metal printers have tended to stay out of reach for hackers, mostly because they usually rely on precise and expensive laser systems. This makes it all the more refreshing to see [Dan Gelbart]’s demonstration of Rapidia’s cast-to-sinter method, which goes from SLA prints to ceramic or metal models.

The process began by printing the model in resin, scaled up by 19% to account for shrinkage. [Dan] then used the resin print to make a mold out of silicone rubber, after first painting the model to keep chemicals from the resin from inhibiting the silicone’s polymerization. Once the silicone had set, he cut the original model out of the mold and prepared the mold for pouring. He made a slurry out of metal powder and a water-based binder and poured this into the mold, then froze the mold and its contents at -40 ℃. The resulting mixture of metal powder and ice forms a composite much stronger than pure ice, from which [Dan] was able to forcefully peel back the silicone mold without damaging the part. Next, the still-frozen part was freeze-dried for twenty hours, then finally treated in a vacuum sintering oven for twelve hours to make the final part. The video below the break shows the process.

A significant advantage of this method is that it can produce parts with much higher resolution and better surface finish than other methods. The silicone mold is precise enough that the final print’s quality is mostly determined by the fineness of the metal powder used, and it’s easy to reach micron-scale resolution. The most expensive part of the process is the vacuum sintering furnace, but [Dan] notes that if you only want ceramic and not metal parts, a much cheaper ceramic sintering oven will work better.

We’ve seen sintering-based metal printers a few times before, as well a few more esoteric methods. We’ve also covered a few of [Dan]’s previous videos on mechanical prototyping methods and building a precision CNC lathe.

youtube.com/embed/kLgPW2672s4?…

Thanks to [Eric R Mockler] for the tip!


hackaday.com/2025/06/06/freeze…



La mia opinione su "monologo della Speziale " prima parte.

Ho apprezzato moltissimo questo arco narrativo; il motivo è la scelta di non avere un "nemico" reale, ma solo l'ignoranza, che è la grande villain di questo arco narrativo.

🌔 Rasenta la peefezione



Ma che tristezza fa quella #pubblicità dove il tipo è tormentato da un segugio e guardato con pietà dalla commensale per averle proposto di pagare "alla romana"?


Dalla newsletter di Haaretz


Over 2,700 children in the Gaza Strip were diagnosed with acute malnutrition in May, according to a UN report.


Da oggi è legge che chi partecipa a un sit-in pacifico rischia fino a due anni di carcere, che chi protesta contro il Ponte sullo Stretto, fino a 25.

Da oggi la repressione di Stato è legge. È così che si comincia e lentamente si scivola verso lo Stato totale, totale solo ad imporre doveri, ma non a garantire i diritti, anzi se possibile quelli si limitano.

Oltre al diritto di manifestare, di dissentire, anche il diritto di fare impresa, infatti, viene compresso, con un settore produttivo ingiustamente criminalizzato, quello della canapa industriale: 3 mila imprese condannate a morte, 30 mila lavoratori lasciati per strada.

Questo governo considera il dissenso un crimine e la democrazia un ostacolo.

Anche per questo il prossimo 8 e 9 giugno dobbiamo dare un segnale forte, andiamo a votare per i nostri diritti, quelli che vogliono negarci per continuare a comandare indisturbati.

Perché senza diritti, non esiste sicurezza.

(Vittoria Baldino)



Mi piace tanto da provare quasi gelosia nel condividerla

youtu.be/Aa6hslBAQaw



Giorgia Meloni fa passerelle internazionali il suo governo non fa nulla per fermare la strage, anzi invita a boicottare i referendum. E’ vergognoso che la destra si opponga al quesito sui subappalti quando è proprio questo il settore in cui avvengono la maggior parte degli incidenti. Il governo inventa reati assurdi e inasprisce pene criminalizzando [...]


Questa è Gaza Intervista al segretario di Rifondazione comunista: «L’appiattimento su posizioni filoisraeliane è stato un tradimento della cultura della sinistra italiana». Il Manifesto, 6 giugno 2025

di Michele Gambirasi

Maurizio Acerbo, segretario di Rifondazione comunista, anche voi domani sarete in piazza, dopo aver constatato che la piattaforma sarà quella della mozione presentata in parlamento.
Noi manifestiamo da ottobre 2023, e abbiamo criticato a lungo la latitanza del centrosinistra e del Pd. Proprio per questo abbiamo accolto positivamente la mozione e la mobilitazione, e credo sia un risultato anche della resistenza controcorrente che è stata fatta in questi anni. Ora spero che non sia una fiammata isolata ma una ricollocazione di tutte le forze democratiche su posizioni di solidarietà con il popolo palestinese.

Cosa è cambiato negli anni nel rapporto tra il centrosinistra e la causa palestinese?
Con Ali Rashid abbiamo discusso molte volte della mutazione della sinistra italiana, passata dalla solidarietà con i palestinesi a una posizione filoisraeliana che ha caratterizzato il Pd dalla sua fondazione fino a poco fa. Posizioni che hanno negato la tradizione della cultura della sinistra italiana e delle forze democratiche: non solo il Pci, ma anche il Psi, la Dc, Aldo Moro, persino Giulio Andreotti e l’Italia in generale avevano sempre tenuto una posizione di mediazione e di riconoscimento dei diritti del popolo palestinese. Le critiche alla manifestazione, venute anche dagli studenti palestinesi, sono frutto da un lato del suo essere tardiva, dall’altro dal timore che la presa di distanza da Netanyahu non rappresenti una critica alle scelte di Israele sull’occupazione, che molto spesso sono bipartisan. E la maggior parte dei morti sono stati fatti con armi dell’Ue e degli Usa di Biden. Ora mi auguro che ci sia una svolta dopo anni di ingloriosa complicità, quando destra e sinistra hanno ritenuto normale essere alleati di Israele persino sul piano militare. Ora Israele va isolato, come a suo tempo il Sudafrica dell’apartheid.

Si sono sentite molte accuse di antisemitismo a chi ha manifestato in questi 20 mesi. Ora cosa è cambiato?
Sicuramente all’inizio c’è stato un allineamento politico e mediatico con i tratti di un nuovo totalitarismo. Si è aperta una dialettica diversa perché l’orrore ha raggiunto proporzioni tali che è impossibile tacerlo e perché abbiamo avuto un genocidio trasmesso in diretta che ha messo spalle al muro chi cercava di tacerlo. Anche le polemiche sul termine genocidio, che pure non è stato usato per la piazza di domani, mi sembrano assurde: è una parola che venne utilizzata per le guerre jugoslave e non ci furono polemiche. E anche Berlinguer, che penso nessuno possa accusare di antisemitismo, nell’82 parlando del massacro di Sabra e Shatila si riferì a una «furia omicida che ricorda gli eccidi nazisti».



Intervista a Yousef Salman, Presidente della comunità palestinese di Roma e Lazio - A cura di Alba Vastano - “Israele è un progetto dell’impero occidentale nel cuore del mondo arabo in Palestina . Israele è il bastone posto sulla testa degli Arabi attraverso il quale gli Stati uniti d’America e prima la Gran Bretagna hanno [...]



FAZI editore ha appena pubblicato “Un genocidio annunciato“, il libro di Chris Hedges, ex capo dell’ufficio per il Medio Oriente del New York Times, vincitore del Premio Pulitzer. Di madrelingua araba, ha trascorso sette anni a seguire il conflitto tra Israele e i palestinesi, gran parte del tempo a Gaza. Autore di 14 libri, i suoi più [...]



VERSO IL 21 GIUGNO – 375 ADERENTI AD OGGI - Info, impegni collettivi e prossimi passi, dopo la riunione nazionale online del 5 giugno prossima riunione: venerdì 13 giugno, ore 15:00 a questo link. La convergenza verso la manifestazione del 21 giugno FERMA IL RIARMO – STOP REARM EUROPE “NO GUERRA, RIARMO, GENOCIDIO AUTORITARISMO” conta [...]


Pragmatismo e industria, così il rapporto Italia-Turchia fa scuola

@Notizie dall'Italia e dal mondo

Il mondo, specie quello della Difesa, sta cambiando rapidamente e profondamente. Vecchie alleanze si stringono o si allentano, e nuovi allineamenti prendono forma. Mentre l’Europa riflette su come gestire il rapporto con gli Stati Uniti e su come costruire un effettivo pilastro europeo




Un americano (di nuovo) al vertice delle forze Nato. Chi è il generale Grynkewich

@Notizie dall'Italia e dal mondo

Il presidente degli Stati Uniti, Donald Trump, ha nominato il generale della Us Air Force Alexus Grynkewich come nuovo comandante del Comando europeo degli Stati Uniti (Eucom) e prossimo Comandante supremo delle forze alleate in Europa (Saceur) della Nato. La




Peacekeeping e criminalità organizzata. La necessità di forze specialistiche, quali Carabinieri e Guardia di Finanza


Nel nostro blog in più circostanze abbiamo evidenziato l’importanza di inserire Forze di Polizia nell’ambito delle Operazioni di mantenimento della Pace (Peacekeeping).
314494
Peacekeeping in retreat: Rethinking how to deal with organized crime in conflict settings è il titolo di un recente interessante articolo di Walter Kemp, che è Director of Communications del “Global Initiative Against Transnational Organized Crime” segnala come le operazioni di peacekeeping delle Nazioni Unite siano in crisi: non vengono lanciate nuove missioni dal 2014, molte sono state ridotte o chiuse, e i finanziamenti sono in calo. Ed, in questo contesto, la criminalità organizzata – una delle principali minacce alla pace – è quasi del tutto assente dall’agenda delle Nazioni Unite.
Secondo l’autore le missioni di pace non affrontano adeguatamente la criminalità organizzata, che alimenta i conflitti e mina la resilienza degli Stati.
L’assenza di interventi può portare a governance criminali o a guerre per il controllo delle economie illecite.
314495
Kemp indica la necessità di nuovi modelli di missioni, ove includere componenti specializzate nel contrasto alla criminalità organizzata, individuandole in quelle che egli chiama “Squadre anticrimine”, idonee a raccogliere informazioni, fornire supporto tecnico e, se autorizzate, eseguire arresti.
Inoltre il personale delle missioni (o meglio parte di esso) dovrebbe avere una formazione mirata, per preparare le forze di pace a riconoscere e affrontare le economie illecite.
314496
A tale proposito l’autore ipotizza collaborazioni più ampie: coinvolgere agenzie come INTERPOL, forze specializzate (es. Guardia di Finanza), società civile e comunità locali, anche per effettuare una migliore mappatura dei mercati criminali per progettare strategie di stabilizzazione efficaci.
Kemp conclude sottolineando come la criminalità organizzata sia un fattore chiave nei conflitti moderni. Ignorarla compromette la pace e la sicurezza. Le Nazioni Unite devono adattare le loro strategie, anche in assenza di missioni di peacekeeping, per affrontare questa minaccia in modo efficace.
Quanto suggerito da Kemp richiama una struttura dell’Arma dei carabinieri costituita ad hoc in alcune missioni di pace internazionali “a marchio” NATO. Ci riferiamo alle Multinational Specialized Unit (MSU) di cui abbiamo parlato qui noblogo.org/cooperazione-inter…
314497

L’articolo (in inglese) è reperibile a questa pagina globalinitiative.net/analysis/…

#peacekeeping #criminaltàorganizzata #Nazioniunite #ONU #Armadeicarabinieri #GuardiadiFinanza

@Notizie dall'Italia e dal mondo



Nato verso il 5%. Così i ministri della Difesa preparano la svolta dell’Aia

@Notizie dall'Italia e dal mondo

La ministeriale Nato di giovedì 5 giugno a Bruxelles ha segnato quello che il Segretario generale Mark Rutte ha definito un momento “storico” per l’Alleanza. I 32 ministri della Difesa hanno infatti approvato i nuovi Capability targets 2025 (Ct25), obiettivi di capacità



Tecnologie, uomini e silenzio. Il caso Graphite letto da Volpi

@Notizie dall'Italia e dal mondo

Ci sono dinamiche che sfuggono alla superficie. Accadono nel sottobosco del potere, nelle aree grigie dove la legge incontra la responsabilità, dove la sicurezza dello Stato non è una formula, ma un equilibrio fragile, costantemente rimesso in discussione. In quei territori – riservati più che segreti – non esistono automatismi. Ogni




ma agli americani sta bene? suona come se dicesse che trump non è stato scelto dagli americani ma da un singolo uomo. è la democrazia che americani vogliono?
che poi è la cosa sostenuta da molti ma può essere ignorata perché molti riescono a pensare il contrario. fino a quando sarà possibile.





considerando quello che i russi hanno fatto a un "popolo amico" come quello ucraino si evince che chi può evitare l'amicizia con i russi conviene che lo faccia...


L’UE lancia la nuova strategia globale per il digitale e pone al centro cooperazione, sicurezza e valori

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Mercoledì 5 giugno, la Commissione europea e l’Alto rappresentante per gli Affari esteri e la politica di sicurezza

Intelligenza Artificiale reshared this.



PODCAST. La Cina paciera del sud globale


@Notizie dall'Italia e dal mondo
Istituita a Hong Kong l'Organizzazione internazionale per la mediazione, un altro tassello del soft power cinese per unire il sud del mondo contro il protezionismo di Trump.
L'articolo PODCAST. La Cina paciera del sud globale proviene da Pagine pagineesteri.it/2025/06/06/ori…



Trump e Musk ai ferri corti: fine dell’idillio tra miliardari


@Notizie dall'Italia e dal mondo
Dall’alleanza di potere alla guerra aperta: il taglio ai sussidi per le auto elettriche scatena lo scontro tra l’ex presidente e il patron di Tesla.
L'articolo Trump e Musk ai ferri corti: pagineesteri.it/2025/06/06/mon…



Joan Osborne – Dylanology Live
freezonemagazine.com/articoli/…
Joan Osborne prosegue il suo appassionato pellegrinaggio nel canzoniere di Bob Dylan con Dylanology Live, un disco che cattura un concerto di rara intensità emotiva e musicale. Dopo l’ottimo riscontro del progetto in studio Songs of Bob Dylan del 2017, l’artista americana torna sul palco per reinterpretare dal vivo alcuni classici – e qualche perla […]
L'articolo Joan Osborne – Dylanology Live


un conto è fregarsene di quello che pensano gli altri, un altro è definire la propria scala di valori, più o meno correttamente, più o meno coerentemente. ognuno fa le proprie scelte. è anche ovvio che ognuno è responsabile per le proprie scelte e se ne assume di fatto ogni responsabilità, nolente o volente.


Una tangenziale per isolare Gerusalemme dai palestinesi


@Notizie dall'Italia e dal mondo
Anche attraverso la rete stradale, Israele porta avanti la «politica del bantustan», ossia di un sistema di enclavi palestinesi collegate da corridoi, ma prive di qualsiasi sovranità
pagineesteri.it/2025/06/06/med…



Torselli (FdI) a TPI: “In Italia è sotto attacco il diritto ad astenersi ai referendum”


@Politica interna, europea e internazionale
Onorevole Torselli, domenica e lunedì sono in programma i referendum su lavoro e cittadinanza. La premier Meloni ha detto che andrà al seggio ma non ritirerà la scheda. Qual è il senso di questa scelta? “È una risposta a chi, strumentalmente, vuole tentare di



Neal Casal – No One Above You The Early Years 1991-1998
freezonemagazine.com/news/neal…
Neal Casal è stato un venerato cantautore i cui dieci album da solista sono ampiamente considerati dei classici nel canone della musica roots e americana. È stato anche un celebre chitarrista e collaboratore che si è trovato a suonare al fianco di artisti che vanno da Willie Nelson a Shooter Jennings, dai Jayhawks a Phil […]
L'articolo Neal Casal –


C’è un buco nel cloud OneDrive di Microsoft?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo alcuni esperti uno dei servizi di cloud storage più popolari sul mercato, OneDrive di Microsoft, lascerebbe la porta socchiusa ai malintenzionati, con il rischio di fughe di dati, lesione del diritto alla privacy e violazione delle

reshared this



Mattina 06/06/2025


Vorrei capire la felicità
Mi pongo domande sulla vita e sulla morte
Non riconosco il tempo e non comprendo i suoi consigli
Mentre Elbereth mi guarda silenziosa