Texas Instruments e Asm trascinano giù i chip di Stmicroelectronics
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Texas Instruments e Asm International, due importanti aziende nel settore dei semiconduttori, hanno deluso le aspettative del mercato. E trascinano in basso il titolo di Stmicroelectronics, che domani
Informatica (Italy e non Italy 😁) reshared this.
Il conto corrente diventa un diritto 'di cittadinanza' - Notizie - Ansa.it
Le banche dovranno aprirlo e non potranno chiuderlo se in attivo (ANSA)Agenzia ANSA
Embedded LEDs for Soft Robots Made from Silicone
Over on their YouTube channel [Science Buddies] shows us how to embed LEDs in soft robots. Soft robots can be made entirely or partially from silicone. In the video you see an example of a claw-like gripper made entirely from silicone. You can also use silicone to make “skin”. The skin can stretch, and the degree of stretch can be measured by means of an embedded sensor made from stretchy conductive fabric.
As silicone is translucent if you embed LEDs within it when illuminated they will emit diffuse light. Stranded wire is best for flexibility and the video demonstrates how to loop the wires back and forth into a spring-like shape for expansion and contraction along the axis which will stretch. Or you can wire in the LEDs without bending the wires if you run them along an axis which won’t stretch.
The video shows how to make silicone skin by layering two-part mixture into a mold. A base layer of silicone is followed by a strip of conductive fabric and the LED with its wires. Then another layer of silicone is applied to completely cover and seal the fabric and LED in place. Tape is used to hold the fabric and LED in place while the final layer of silicone is applied.
When the LEDs are embedded in silicone there will be reduced airflow to facilitate cooling so be sure to use a large series resistor to limit the current through the LED as much as possible to prevent overheating. A 1K series resistor would be a good value to try first. If you need the LED to be brighter you will need to decrease the resistance, but make sure you’re not generating too much heat when you do so.
If you’re interested in stretchy circuits you might also like to read about flexible circuits built on polyimide film.
youtube.com/embed/BsSRQozNZk0?…
Gesichtserkennung und KI: Innenminister Dobrindt plant neues Sicherheitspaket
Ritorno alla Luna, così la corsa allo spazio si fa palcoscenico per le potenze del futuro
@Notizie dall'Italia e dal mondo
A 56 anni dal primo allunaggio, la Luna sta tornando al centro della competizione internazionale. La nuova corsa allo Spazio è guidata da logiche diverse rispetto a quelle della Guerra Fredda: oggi nelle orbite e nello spazio cislunare si
Notizie dall'Italia e dal mondo reshared this.
La Relazione sulla situazione e le tendenze del terrorismo nell'Unione Europea (EU TE-SAT). Preoccupano le comunità di culto online
Nel 2024, 14 Stati membri dell'UE hanno segnalato un totale di 58 attacchi terroristici. Di questi, 34 sono stati completati, 5 sono falliti e 19 sono stati sventati. Complessivamente, 449 persone sono state arrestate per reati legati al terrorismo in 20 Stati membri.
Sono dati provenienti dalla Relazione sulla situazione e le tendenze del terrorismo nell'Unione Europea 2025 (TE-SAT) di Europol, pubblicata recentemente. La relazione di punta, unica nel suo genere in Europa, descrive i principali sviluppi e tendenze nel panorama del terrorismo nell'UE nel 2024, sulla base di informazioni qualitative e quantitative fornite dagli Stati membri dell'UE e da altri partner di #Europol, la cui Direttrice esecutiva, Catherine de Bolle, a proposito, ha dichiarato: "il terrorismo e l'estremismo violento sono priorità assolute per gli Stati membri dell'UE. Il teso contesto geopolitico ha continuato ad amplificare le narrazioni estremiste violente, alimentando la radicalizzazione all'interno dell'UE. Abbiamo anche assistito a un preoccupante aumento del numero di minori e giovani coinvolti in attività terroristiche ed estremiste violente in tutta l'UE. I gruppi terroristici prendono di mira individui vulnerabili, in particolare coloro che soffrono di problemi di salute mentale, isolamento sociale o dipendenza digitale. Queste minacce stanno diventando sempre più complesse, il che ci ricorda che la minaccia del terrorismo all'interno dell'UE non è né statica né lontana.
La minaccia delle comunità online che incitano alla violenza
Quasi 1 sospettato su 3 arrestato per reati legati al terrorismo nel 2024 era minorenne o giovane adulto. Il più giovane autore del reato aveva 12 anni ed è stato arrestato per aver pianificato un attacco.
Alcuni recenti casi di omicidio e attacchi sono stati collegati a comunità di culto online che sfruttano le piattaforme digitali per condividere e normalizzare atti di crudeltà estrema, estorcere denaro alle vittime e radicalizzare i giovani spingendoli a compiere atti di violenza. I membri di questi gruppi prendono di mira specificamente i minori vulnerabili, di età media compresa tra gli 8 e i 17 anni. Molti di questi gruppi violenti hanno legami ideologici con il terrorismo jihadista e l'estremismo di destra violento, l'occultismo e il satanismo.
Sviluppi geopolitici che incidono sulla sicurezza dell'UE
Il conflitto a Gaza ha continuato ad avere un impatto significativo sulla minaccia terroristica nell'UE. Si sono verificati numerosi attacchi e inviti alla violenza in tutto lo spettro ideologico. La propaganda terroristica e estremista violenta online ha strumentalizzato il conflitto e fomentato l'odio, con l'antisemitismo come denominatore comune in entrambi i casi. La guerra di aggressione russa contro l'Ucraina è stata un altro fattore trainante per la diffusione di narrazioni estremiste violente, la radicalizzazione e la mobilitazione.
In Siria, il crollo del regime di Bashar al-Assad all'inizio di dicembre 2024 e la formazione di un governo guidato dal leader di Hay'at Tahrir al-Sham (HTS) hanno segnato un cambiamento significativo con potenziali maggiori implicazioni geopolitiche regionali a medio e lungo termine. Crescono le preoccupazioni circa la capacità della nuova leadership di combattere il terrorismo, le segnalazioni di estremisti violenti radicalizzati che esprimono la loro disponibilità a recarsi nella regione, nonché l'incerto futuro di migliaia di prigionieri detenuti nelle prigioni e nei campi ora controllati dalle Forze Democratiche Siriane (SDF). Questi fattori, nel loro insieme, costituiscono una crescente fonte di preoccupazione per le future minacce alla sicurezza dell'UE. Abuso di tecnologie emergenti
L'uso dell'IA generativa per creare e diffondere propaganda e incitamento all'odio ha raggiunto livelli senza precedenti, soprattutto nell'ambito della destra estremista.
Le piattaforme di comunicazione crittografate end-to-end hanno inoltre continuato a fornire canali sicuri per la comunicazione, il coordinamento, il reclutamento, la diffusione di propaganda e l'incitamento alla mobilitazione e alla violenza.
Il report [en] è scaricabile qui europol.europa.eu/publication-…
fabrizio reshared this.
Un milione di soldati russi sono partiti per l'Ucraina. Ma dove sono finiti?
L'enigma dell'armata scomparsa: il Cremlino non dà notizie. Nella capitale una piccola fila davanti al centro di reclutamento: ci si arruola per la promessa di soldi e cure medicheGiuseppe D’Amato, Mosca (Avvenire)
The wiping commands probably wouldn't have worked, but a hacker who says they wanted to expose Amazon’s AI “security theater” was able to add code to Amazon’s popular ‘Q’ AI assistant for VS Code, which Amazon then pushed out to users.
The wiping commands probably wouldnx27;t have worked, but a hacker who says they wanted to expose Amazon’s AI “security theater” was able to add code to Amazon’s popular ‘Q’ AI assistant for VS Code, which Amazon then pushed out to users.#News #Hacking
Hacker Plants Computer 'Wiping' Commands in Amazon's AI Coding Agent
The wiping commands probably wouldn't have worked, but a hacker who says they wanted to expose Amazon’s AI “security theater” was able to add code to Amazon’s popular ‘Q’ AI assistant for VS Code, which Amazon then pushed out to users.Joseph Cox (404 Media)
Welcome to the era of ‘gaslight driven development.’ Soundslice added a feature the chatbot thought it existed after engineers kept finding screenshots from the LLM in its error logs.#News
The Death of Industrial Design and the Era of Dull Electronics
It’s often said that what’s inside matters more than one’s looks, but it’s hard to argue that a product’s looks and its physical user experience are what makes it instantly recognizable. When you think of something like a Walkman, an iPod music player, a desktop computer, a car or a TV, the first thing that comes to mind is the way that it looks along with its user interface. This is the domain of industrial design, where circuit boards, mechanisms, displays and buttons are put into a shell that ultimately defines what users see and experience.
Thus industrial design is perhaps the most important aspect of product development as far as the user is concerned, right along with the feature list. It’s also no secret that marketing departments love to lean into the styling and ergonomics of a product. In light of this it is very disconcerting that the past years industrial design for consumer electronics in particular seems to have wilted and is now practically on the verge of death.
Devices like cellphones and TVs are now mostly flat plastic-and-glass rectangles with no distinguishing features. Laptops and PCs are identified either by being flat, small, having RGB lighting, or a combination of these. At the same time buttons and other physical user interface elements are vanishing along with prominent styling, leaving us in a world of basic geometric shapes and flat, evenly colored surfaces. Exactly how did we get to this point, and what does this mean for our own hardware projects?
Bold And Colorful Shapes
Motorola RAZR V3i mobile phone from 2005. (Source: Wikimedia)
Industrial design is less of a science and more of an art, limited only by the available materials, the constraints of the product’s internals and the goal of creating a positive user experience. Although design has always played a role with many products over the millennia, these were generally quite limited due to material and tooling constraints. As both plastics and electronics began their stratospheric rise during the 20th century, suddenly it felt like many of these constraints had been removed.
No longer was one limited to basic materials like stone, metal, wood and paint, while internals got ever smaller and more flexible in terms of placement. Enclosures now could take on any shape, while buttons, knobs and dials could be shaped and placed to one’s heart’s content. This change is clearly visible in consumer devices, with the sixties and subsequent decades seeing a veritable explosion in stylish transistorized radios, home computers and portable entertainment devices, with industrial designers getting the hang of all these new materials and options.
The peak here was arguably achieved during the 1990s and early 2000s, as electronic miniaturization and manufacturing chops led to device manufacturers basically just showing off. Personal Hi-Fi systems and portable devices along with computer systems and laptops grew curved, translucent and transparent plastic along with a dazzling array of colors.
These days we refer to this era as the ‘Y2K Aesthetic‘, which was followed around the mid-2000s to early 2010s by the sweetly named ‘Frutiger Aero‘ era. During this time both hardware and software underwent a transition from mostly utilitarian looks into something that can be defined as tasteful to over the top, depending on your perspective, but above all it embraced the technologies and materials in its industrial design. Futurism and literal transparency were the rule, as a comfortable, colorful and stylish companion in daily life.
From Brick To Slab
Mobile phone evolution from 1992 to 2014, starting with the Motorola 8900X-2 to the iPhone 6 Plus. (Credit: Jojhnjoy, Wikimedia)
Ask someone to visualize a Nokia 3310 and even if they’re born after 2000, there’s a good chance that they will be able to tell you what it is, what it does and what it looks like. Then ask that same person to describe any modern cellphone, and while the feature list should be quite easy, asking them to draw what differentiates, say, an iPhone 16 from a Samsung Galaxy S25 is effectively impossible unless they have memorized the layout of the cameras on the back and perhaps the side button placement.The iPhone 12 through iPhone 15 Plus. Marketing would like you to find the differences. (Source: Wikipedia)
Samsung Galaxy S23, S23+, S23 Ultra. (Source: Wikimedia)
Over the decades, cellphones have seen their displays grow larger and larger. With voracious appetite, these displays have consumed bezels, front speakers, keyboards and home buttons.
Along with the demise of these features, front facing cameras were only preserved by literally punching a hole in the display, but notification LEDs vanished right along with headphone jacks, IR blaster LEDs, swappable covers, removable batteries, etc.
The current scuttlebutt is that Apple will be the first to drop any and all connectors from its iPhone cellphones, with the iPhone 17 reportedly nearly becoming the first to do so. Along with eSIMs, this would leave smartphones as glued-together slabs of plastic-and-glass with only a screen, some cameras and a couple of buttons.
In marketing shots smartphones are always shown with a lock- or home screen open on the screen, because otherwise there would be just a lifeless black slab of glass to look at from the front. From the side you can see the same slab, which easily wobbles on its ever-growing camera hump that’s sticking out of the razor-thin case like a bad case of optical melanoma. At this point in time, the most exciting thing about cellphones is whether it can flip or not, followed by whatever subdued color is applied to the slippery glass back that you want to cover up with something concealing and grippy as soon as possible anyway.
Naturally, it’s not just phones either, but also computers, with the iMac’s evolution showing a clear ‘evolution’ from colorful and bold designs to geometric slabs:Evolution of the Apple iMac. (Credit: Wikimedia)
Whether you call it ‘modern’ or ‘clean’ design, the trend is quite clear. Curves are removed, colors are purged or at the very least muted and the overall design reduced to the level of excitement experienced while being stuck at an Ikea showroom during a busy weekend with the family.
Lifeless Slabs
An LG Flatron CRT TV from around 2007. (Credit: Briho, Wikimedia)
There was a time when televisions had a recognizable look to them, with a stylish bezel, a real power button, as well as a couple of front input connectors and buttons to adjust basic settings like volume and the current channel, which could also be hidden behind a small flap. This is now all gone, and TVs have become as visually striking from the front as modern smartphones, with the speakers fully nerfed since there’s no space on the front any more.
All inputs and any remaining controls are now hidden on the back where reaching them is borderline impossible after installation, never mind if you mounted it on a wall. You’re not supposed to find the TV visually appealing, or marvel at the easy user interface, just consume whatever content is displayed on the bezel-less screen.
The rest of any home entertainment setup has undergone the same process, with the HiFi stacks and mid-sized sets of yesteryear replaced by the same smartphones and TVs, along with a bit of plastic that you can stick into a slab TV to stream content with from some internet-based service.An Apple HomePod and HomePod Mini mono speakers.
Rather than a stereo – or better – HiFi setup, most people will have a bunch of usually mono Bluetooth speakers scattered around, each of which possessing the visual appeal of a radar dome. If you’re lucky there are still a couple of touch buttons to fondle, but virtually all of your interactions with such devices will go via an app on your slab phone.
Touch controls are also all that you will get these days, as physical buttons, dials, sliders and switches are almost completely faux pas in modern-day product design. Everything has to be smooth, stealthy, invisibly present and yet always there when you crave that entertainment fix.
This design language isn’t just afflicting home electronics either, as over the past years car interiors have seen physical user controls vanish in favor of one or more touch screens, with cars like those from Tesla being the most extreme example with just a single large touch screen on the center console as the sole user interface. Users are however pushing back against this change, with a number of studies also showing that touch-only controls are less effective and less safe than fumbling around on a big screen while driving to adjust something like the climate controls or radio station.
There Is An App For That
Want to set up your new formless slab of plastic or fabric? Please download this special mobile app to do anything with it. Got a new pair of headphones? Better pray that the mobile app works well on your slab phone or you’ll be stuck with whatever preset defaults it came with, as physical controls on the device are for dummies.
Whether we like it or not, the human user interface part of industrial design has been mostly taken out back and replaced with software running on a slab phone. Whatever vestigial controls still remain on the device itself will only be a small subset of what its electronics and firmware are capable of. The slab phone has thus become the user interface, with that part of industrial design often outsourced to some third-party mobile app developer.
This has massively backfired for some companies already, with Sonos in 2024 releasing a ‘new and improved’ version of its slab phone app that was so buggy and plagued with issues that it rendered the Sonos speaker hardware effectively useless. While physical user interfaces have their issues, sinking an entire company due to a badly arranged set of knobs is not as easy as with a slab phone app or equivalent, not to mention the potential to retroactively brick the user interface of devices that people have already purchased.
Yearning For That Human Touch
Original Sony Walkman TPS-L2 from 1979.
Here we can see parallels with computer user interfaces, where much like with industrial design there’s a big push to reduce shapes to the most basic geometric forms, remove or reduce color and remove any ‘superfluous’ styling including skeuomorphism. These parallels are perhaps not that surprising, as companies like Google, Apple and Microsoft produce both consumer hardware and software.
Google, for example, has heavily invested in its Material Design design language, which can be summarized as having flat color backgrounds with the most simplistic UI elements suspended in said void. UI elements like the ‘hamburger’ icon are used to hide menus not just on phones, but also on desktop systems, where a form of extreme minimalism is being pushed to its ultimate extremes.
In the case of consumer electronics that means devices that lack any distinguishable features, as minimalism is a poor way to distinguish one product from another. The removal of visually pleasing and physically practical elements also means a dull, stimulation-free experience.
There are no pleasing elements to rest your eyes on, no curves or colors that invoke an emotional response, no buttons to press, or any kind of auditory or physical response. Just lifeless touch controls on slabs of plastic and glass with maybe a sad beep as confirmation of a touch control having been triggered.
In this context, what is often called the revival of physical media can be interpreted as not just a yearning for a more visceral audio-visual experience, but would together with so-called retro-computing be a way to experience personal electronics in a way that stimulates and invigorates. Where physical buttons are pressed, sliders slid, dials turned and things go click and whirr as one’s fingers touch and manipulate the very real user interface elements.
We know that chronic boredom can be extremely harmful to non-human animals, with enrichment toys and activities prescribed to make them happier and more content. With modern day consumer electronics having become incredibly dull due to the death of industrial design, it would seem that us human mammals are seeking out our own enrichment activities, modern design sensibilities be damned. If this means repeating the sins of early 2000s or 1990s industrial design in our personal hobbyist projects, it’s a price worth to pay for keeping ourselves and our fellow humans happy and enriched.
Il Regno Unito dice STOP agli attacchi Ransomware! Basta Pagamenti dei riscatti per la PA
Il governo del Regno Unito ha annunciato i preparativi per una misura radicale per combattere la criminalità informatica: il divieto di pagare riscatti dopo gli attacchi ransomware. Il nuovo divieto si applica alle organizzazioni del settore pubblico e alle infrastrutture critiche, inclusi enti locali, scuole e il Servizio Sanitario Nazionale (NHS) finanziato con fondi pubblici.
La mossa arriva in un momento in cui il ransomware minaccia di diffondersi, causando perdite economiche per decine di milioni di sterline ogni anno e interrompendo servizi vitali. Il governo afferma che, eliminando gli incentivi finanziari per gli aggressori, si mira a indebolire il modello di business alla base della criminalità informatica. Questo dovrebbe rendere il governo e le organizzazioni di rilevanza sociale bersagli meno appetibili per gli attacchi.
Secondo il piano, se l’iniziativa verrà adottata, a tutte le istituzioni pubbliche sarà severamente vietato effettuare pagamenti a criminali. Le aziende private, che non saranno direttamente interessate dal divieto, dovranno informare il governo senza indugio se intendono pagare un riscatto. Inoltre, dovranno verificare gli elenchi delle sanzioni per assicurarsi di non trasferire illegalmente fondi a gruppi criminali.
Parallelamente, è in fase di sviluppo un sistema di segnalazione obbligatorio per tutte le organizzazioni vittime di ransomware. L’obiettivo è fornire alle forze dell’ordine i dati necessari per monitorare gli attacchi e fornire supporto alle strutture interessate. Il nuovo meccanismo prevede anche una più stretta interazione con i partner del settore e un maggiore coordinamento nell’ambito del cosiddetto “Piano di Cambiamento” per la riforma della sicurezza informatica del Paese.
La proposta fa seguito a una consultazione pubblica condotta a gennaio, in cui il governo aveva già sollevato la questione del divieto di pagamenti e dell’obbligo di segnalazione. Ha ricevuto ampio sostegno dalle agenzie competenti, tra cui il National Cyber Security Centre ( NCSC ) e la National Crime Agency ( NCA ), che considerano il ransomware la principale minaccia digitale del Paese.
La situazione è aggravata dal fatto che il Regno Unito è stato bersaglio di numerosi attacchi su larga scala negli ultimi anni, tra cui la chiusura del Servizio Sanitario Nazionale (NHS) e l’incidente della British Library. Nell’aprile 2025, la catena di negozi Marks & Spencer è stata aggiunta all’elenco . In quell’occasione, gli aggressori hanno utilizzato il ransomware DragonForce per disabilitare le macchine virtuali sui server VMware ESXi, costringendo il rivenditore a sospendere temporaneamente l’accettazione degli ordini online e interrompendo l’operatività di 1.400 negozi.
Anche le più grandi catene britanniche sono state tra le vittime. Co-op ha confermato la fuga di dati di attuali ed ex partecipanti ai programmi fedeltà. Harrods, a sua volta, è stata costretta a limitare l’accesso a Internet a diverse risorse interne dopo un tentativo di hackeraggio della rete aziendale. Tutti questi casi non hanno fatto che rafforzare la posizione dei sostenitori del divieto e sottolineare quanto possano essere estese le conseguenze di tali attacchi: dalle interruzioni della logistica alla minaccia diretta alla vita delle persone.
Se le misure saranno adottate, il Regno Unito sarà uno dei primi Paesi a compiere un passo così drastico per smantellare un sistema ransomware a livello nazionale. Tuttavia, l’efficacia di tali decisioni dipenderà in larga misura dal coordinamento internazionale, poiché la maggior parte delle minacce informatiche è di natura transnazionale.
L'articolo Il Regno Unito dice STOP agli attacchi Ransomware! Basta Pagamenti dei riscatti per la PA proviene da il blog della sicurezza informatica.
Ministero dell'Istruzione
Su proposta del Ministro Giuseppe Valditara è stato approvato un emendamento al Decreto legge #Sport finalizzato alla realizzazione di Percorsi per le Competenze Trasversali e per l’Orientamento (PCTO), da parte delle #Scuole secondarie di II grado, …Telegram
Coyote, il trojan che fa la storia! fruttati i sistemi per i disabili per violare i conti bancari
Una nuova variante del trojan bancario Coyote ha iniziato a utilizzare un metodo insolito per tracciare gli utenti Windows: gli aggressori hanno imparato a utilizzare il sistema Microsoft UI Automation (UIA), progettato per le persone con disabilità, per tracciare le visite ai siti di banking e di scambio di criptovalute. Questo consente al malware di raccogliere dati riservati, inclusi login e password, bypassando al contempo i moderni strumenti di sicurezza.
La piattaforma UIA è stata progettata per consentire alle tecnologie assistive, come gli screen reader, di interagire con gli elementi dell’interfaccia utente di Windows. Le applicazioni compatibili con UIA creano un cosiddetto albero di automazione, in cui ogni elemento (pulsante, finestra, scheda) può essere individuato, analizzato e persino controllato dall’esterno tramite un’apposita API. Questa architettura ha permesso di creare soluzioni intuitive per le persone con disabilità. Tuttavia, è stata proprio questa versatilità e potenza ad attirare l’attenzione dei criminali informatici.
Gli esperti di Akamai avevano lanciato l’allarme sul rischio di un attacco di questo tipo già a dicembre 2024. All’epoca, avevano ipotizzato che UIA potesse essere utilizzata per aggirare i sistemi di difesa di classe EDR (Endpoint Detection and Response), poiché il framework era considerato “sicuro” e non destava sospetti negli antivirus. Ma ora, a partire da febbraio 2025, hanno registrato l’effettivo utilizzo di questa vulnerabilità in attacchi attivi. Si tratta del primo caso nella storia in cui un trojan inizia a utilizzare le funzionalità di UIA per rubare informazioni dal computer di una vittima.
Il trojan Coyote è apparso per la prima volta nel febbraio 2024 e da allora è in fase di sviluppo attivo. Prende di mira principalmente utenti brasiliani ed è in grado di rubare credenziali da 75 banche e piattaforme di criptovalute. In precedenza, il suo arsenale includeva metodi classici: keylogging, finestre di login false e intercettazione dei clic. Ma ora, con l’avvento del supporto UIA, il trojan è diventato molto più sofisticato e pericoloso.
Quando un utente apre un browser e visita il sito web di una banca o di un exchange, Coyote cerca innanzitutto di identificarlo tramite il titolo della finestra. Se non trova una corrispondenza, si connette all’albero UIA, estrae gli indirizzi dalle schede e dalla barra degli indirizzi e li confronta con un elenco hard-coded di 75 servizi target. Tra questi, Banco do Brasil, CaixaBank, Santander, Bradesco, nonché i servizi di criptovalute Binance, Electrum, Bitcoin e Foxbit. Se l’indirizzo corrisponde, il modulo spia viene attivato.
La particolarità dell’attacco è che per ora è limitato alla fase di ricognizione: il trojan si limita a monitorare l’interfaccia utente e a verificare se il bersaglio desiderato è aperto. Tuttavia, gli specialisti di Akamai hanno dimostrato che lo stesso meccanismo può essere utilizzato per leggere i dati di input, inclusi login e password. Hanno pubblicato un esempio tecnico che mostra come l’UIA possa essere utilizzata per acquisire il contenuto dei campi di input, ovvero un furto di account a tutti gli effetti.
Al momento della pubblicazione, Microsoft non aveva rilasciato dichiarazioni in merito a eventuali piani per introdurre ulteriori restrizioni o misure di sicurezza contro tali abusi. Tuttavia, la situazione ricorda un problema di lunga data nell’ecosistema Android, dove i servizi di accessibilità vengono sistematicamente utilizzati in modo improprio da app dannose. In risposta a ciò, Google ha introdotto misure di sicurezza da anni, inasprendo i requisiti per le app che accedono all’interfaccia di Accessibilità.
Framework come UIA nascono con buone intenzioni: aiutare le persone con disabilità a usare i computer come tutti gli altri. Ma con lo sviluppo di vettori di attacco non convenzionali da parte degli aggressori, questi potenti meccanismi di sistema stanno diventando sempre più strumenti per la criminalità informatica.
L'articolo Coyote, il trojan che fa la storia! fruttati i sistemi per i disabili per violare i conti bancari proviene da il blog della sicurezza informatica.
Psycholog*innen warnen: Soziale Medien als Zerrspiegel der Gesellschaft
Oltre 600 potenziali “kiss-cam” in giro per l’Italia. A nostra insaputa.
@Informatica (Italy e non Italy 😁)
TL;DR Ha fatto gran scalpore la vicenda degli amanti beccati in flagrante dalla kiss-cam durante un concerto. Occasione per riflettere, nuovamente, sui pericoli per la nostra privacy sulle centinaia di "kiss-cam" aperte al mondo in giro per l'Italia, spesso a
reshared this
Caso Almasri, Boldrini: “Approviamo il codice dei crimini internazionali”
@Politica interna, europea e internazionale
“Oggi alla Camera dei Deputati abbiamo presentato la proposta di legge per introdurre il codice dei crimini internazionali nell’ordinamento italiano. Se avessimo avuto questa legge qualche mese fa, l’Italia avrebbe potuto processare Almasri e le vittime delle sue torture, dei
Politica interna, europea e internazionale reshared this.
Google: Menschen klicken halb so oft auf Links, wenn es eine KI-Zusammenfassung gibt
Wietze Brandsma 🏴☠️ reshared this.
PODCAST. Freedom Flotilla. Mazzeo: “Agire subito per salvare Gaza”
@Notizie dall'Italia e dal mondo
Le considerazione odierne del giornalista e attivista Antonio Mazzeo, a bordo dell'Handala, sull'importanza del viaggio verso Gaza
L'articolo PODCAST. Freedom Flotilla. pagineesteri.it/2025/07/23/med…
Notizie dall'Italia e dal mondo reshared this.
Una campagna per i giornalisti detenuti in Azerbaigian
@Giornalismo e disordine informativo
articolo21.org/2025/07/una-cam…
In occasione della Giornata nazionale della stampa – un paradosso in un paese, l’Azerbaigian, dove la libertà d’informazione è fortemente repressa – Amnesty International ha lanciato una campagna per la
Giornalismo e disordine informativo reshared this.
Questa pseudo-riforma della giustizia mina l’equilibrio dei poteri
@Giornalismo e disordine informativo
articolo21.org/2025/07/questa-…
Il rischio più grande della separazione delle carriere è che la Pubblica accusa venga ‘’separata’’ dal resto dei giudici e posta sotto il controllo del Governo, perdendo così
Giornalismo e disordine informativo reshared this.
Gaza muore di fame, nel silenzio del mondo
@Notizie dall'Italia e dal mondo
Israele non allenta la morsa mentre le scorte di aiuti umanitari si esauriscono. 15 i bambini morti per mancanza di cibo
L'articolo Gaza muore di fame, nel silenzio del mondo proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
La controriforma della giustizia nel segno del bavaglio
@Giornalismo e disordine informativo
articolo21.org/2025/07/la-cont…
La maggioranza adorante ha voluto dedicare a Silvio Berlusconi la controriforma della giustizia, da lui sempre invocata a tutela sua e degli amici. La controriforma riprende il cuore del progetto di Lucio
Giornalismo e disordine informativo reshared this.
Libertà dei media, il Regolamento Ue in vigore, ma eluso
@Giornalismo e disordine informativo
articolo21.org/2025/07/liberta…
L’attualità delle vicende mediali vorrebbe che si parlasse di due questioni. Innanzitutto, Reporters Sans Frontieres ha pubblicato un documento per contribuire alla tutela dei servizi pubblici. Mancano pochi
Giornalismo e disordine informativo reshared this.
Le tariffe di ricarica stanno uccidendo l'auto elettrica in Italia?
Dopo gli ultimi rincari di A2A, un nuovo chiodo è stato messo sulla bara dell'auto elettrica in Italia, dove le BEV rischiano seriamente di morire.Everyeye Auto
In difesa del popolo iraniano
@Giornalismo e disordine informativo
articolo21.org/2025/07/in-dife…
L’Iran esplode, brucia tra le sue contraddizioni e piange le sue vittime, autentici martiri di un regime sempre più crudele e che purtroppo non dà scampo agli oppositori. E così, mentre assistiamo a orrori su orrori in ogni angolo del mondo, ecco che una delle tirannidi più feroci e
Giornalismo e disordine informativo reshared this.
‘Emergency’ tracking of Comey cellphone location points to privacy erosion
A recent news report about Secret Service surveillance of former FBI Director James Comey suggests that the Trump administration is abusing its spying powers.
You may remember that the Secret Service and Department of Homeland Security launched an investigation into Comey for posting a picture on Instagram during his beach vacation of seashells spelling out “8647.” Conservatives claimed that Comey’s post was a threat to our 47th president, Donald Trump. Never mind that “86” is slang for banning someone or something, not killing them. There’s also that whole First Amendment thing.
Then, The New York Times reported earlier this month that the Secret Service, as part of its investigation, had Comey “followed by law enforcement authorities in unmarked cars and street clothes and tracked the location of his cellphone” as Comey returned home from his vacation, even though he had already submitted to a phone interview and agreed to an in-person interview.
As the Center for Democracy & Technology’s Jake Laperruque pointed out, that kind of surveillance — real-time location tracking based on cellphone data — generally requires court approval. Although the Supreme Court hasn’t ruled on whether it requires a warrant, several other courts have held that it does.
There’s an important exception, however, to the Fourth Amendment’s warrant requirement. Known as exigent circumstances, it allows for warrantless searches in emergencies. Sources told the Times that the Secret Service invoked that exact exception to justify following Comey.
But Reason Magazine does a good job explaining why that rationale is bunk:
“‘A variety of circumstances may give rise to an exigency sufficient to justify a warrantless search, including law enforcement’s need to provide emergency assistance to an occupant of a home…engage in ‘hot pursuit’ of a fleeing suspect…or enter a burning building to put out a fire and investigate its cause,’ the U.S. Supreme Court wrote in Missouri v. McNeely (2013).“None of those factors apply here: Comey was on the move, but he was not ‘fleeing’—he was coming home from vacation. If the Secret Service really thought he warranted further scrutiny, it had plenty of time to get a warrant from a judge.”
At least three federal appeals courts have permitted warrantless tracking of real-time cellphone location in emergencies. In one case, a man with a criminal history broke a window at his former girlfriend’s home with a gun and threatened to kill her, her seven-year-old, and other family members before fleeing. In another, a man running a drug operation murdered a potential informant, leaving police concerned that other informants who had infiltrated the operation were at risk. And in the third case, a gang member previously charged with drug crimes threatened to “shoot up” an informant.
These cases are a far cry from posting a picture of seashells on social media. And even if authorities truly believed Comey intended to threaten Trump, he had no way of carrying out that threat at the time he was tracked, since Trump was in the Middle East.
In other words, in Comey’s case, the Trump administration expanded the exigent circumstances exception beyond recognition. But it isn’t the only recent example of the government abusing its power to spy using cellphone data. A recent investigation by Straight Arrow News also detected evidence of a cellphone tracking device commonly known as a “stingray” at an anti-Immigration and Customs Enforcement protest, despite DHS policy requiring a warrant for its use except in — you guessed it — exigent circumstances.
These reports should raise red flags for everyone concerned about surveillance — including journalists and their sources. We already know that the government has tracked at least some physical movements of journalists in past leak investigations. Cellphone location data tracking allows even more all-encompassing surveillance.
If authorities are willing to claim that Comey’s social media post is an emergency justifying warrantless real-time cellphone location tracking, it’s not hard to imagine that they could make a similar (bogus) claim about a suspected whistleblower or a journalist who reports critically on the administration. It wouldn’t be any more meritless than their claims that journalism is inciting crimes or threatening national security.
Concerningly, there’s very little constraint on the government if it decides to abuse the exigent circumstances exception to make emergency requests to cellphone providers for users’ location information. While courts can suppress evidence obtained through illegal searches, they can’t undo the illegal search itself, and officers and officials who abuse the Fourth Amendment face no personal repercussions.
Cellphone providers also seem unable to detect and refuse bogus emergency requests. The three major cellphone carriers — AT&T, Verizon, and T-Mobile — receive thousands or tens of thousands of emergency requests every year. While they require a certification of emergency from the government authority making the request, clearly that process isn’t foolproof if something like the Comey “emergency” can slip through the cracks.
That makes public scrutiny of real-time cellphone location tracking and the government’s reliance on the exigent circumstances exception all the more important. The Fourth Estate — and confidential sources like those who spoke to the Times — may be our most powerful remaining check on the surveillance state.
Gaza, l’Ue a Israele: «Smetta di uccidere chi aspetta cibo e aiuti». La replica di Tel Aviv: «Hamas è responsabile»
non diciamo minchionerie... chi spara è responsabile per aver sparato. è facile individuare il responsabile. ci avete presi per dei cretini? La risposta è pure offensiva per l'intelligenza umana.
Questa "guerra" asimmetrica l'ha iniziata israele 50 anni fa.
E considerando i morti fatti da Hamas e i morti fatti da israele è anche facile capire chi fra i 2 è il criminale.
djpanini likes this.
reshared this
Buon compleanno al Presidente della Repubblica, Sergio #Mattarella!
Ministero dell'Istruzione
Buon compleanno al Presidente della Repubblica, Sergio #Mattarella! #23luglioTelegram
Ritrovato senza vita l'escursionista disperso da ieri Valpelline: è un minorenne straniero. Il corpo è stato recuperato questa mattina poco dopo le 6
È stato recuperato questa mattina poco dopo le 6 il corpo senza vita dell'escursionista straniero di cui da ieri si erano perse le tracce nella zona della #BeccaDiViou
reshared this
Sandro Ruotolo condivide l'audio di Gennaro Giudetti, operatore #OMS che - al telefono da #Gaza - racconta di due #bombardamenti gratuiti e genocidari di #israele
facebook.com/share/v/19QCTNHb6…
reshared this
The Tesla Diner has two gigantic screens, a robot that serves popcorn, and owners hope it will be free from people who don't like Tesla.
The Tesla Diner has two gigantic screens, a robot that serves popcorn, and owners hope it will be free from people who donx27;t like Tesla.#News #Tesla
'It's Not a Political Statement': Checking in With Tesla Superfans at Elon Musk's New Diner
The Tesla Diner has two gigantic screens, a robot that serves popcorn, and owners hope it will be free from people who don't like Tesla.Rosie Thomas (404 Media)
#israele macchina 1nfernale di #distruzione della vita
instagram.com/reel/DMabpgcISh2…
instagram.com/reel/DMax4n2qAL8…
instagram.com/reel/DJ6yqWzJkGH…
instagram.com/reel/DMauJzfNhp9…
threads.com/@mehdirhasan/post/…
ناهض حجاج on Instagram: "Most of the injuries were children, as a result of targeting a house housing displaced persons of the Mashtaha family in the Sheikh Radwan neighborhood, west of Gaza City. They just arrived at Al-Shifa Hospital Follow my / @na
41K likes, 5,299 comments - nahed_hajjaj99 on July 22, 2025: "Most of the injuries were children, as a result of targeting a house housing displaced persons of the Mashtaha family in the Sheikh Radwan neighborhood, west of Gaza City.Instagram
reshared this
Wow, che serata spassosissima Sabato scorso alla prima edizione del Velletri Buskers Festival 🎪😅
Santo subito Alessio Cinquepalle che è l'unico tra tutto il fiume di persone presenti che ha avuto la prontezza di fare una foto di gruppo con i buskers ammucchiati tutti insieme, cogliendo l'attimo della paratina iniziale che ha attraversato il corso ed è terminata sul palco grande, con la band del Reggae Circus e il sottoscritto a presentare dal mic ogni artista dal primo all'ultimo. Non vedevo così tanti performer tutti insieme sopra e sotto il palco dai tempi del Pe' Strada Buskers Festival a sostegno di Emergency ai Fori Imperiali di Roma qualche annetto fa😋❤️
In ogni caso, da direttore artistico devo dire che questi super eroi circensi sono stati davvero straordinari: hanno risolto tutti i problemi derivanti da quell'ampio margine di improvvisazione che sempre accompagna le prime edizioni di questo tipo di eventi; si sono adattati al terreno più o meno in pendenza del centro storico; hanno incantanto il pubblico con le loro incredibili abilità e specialità circensi; hanno sopportato vere e proprie forzature da parte di feroci autosauri della pedonalizzazione dell'area; insomma sono stati magnifici. Persone di incredibile bellezza. Sia dentro che fuori, come potete vedere da questa foto. Anche un po' stronzi però. Belli e stronzi=bellonzi. E infatti guardate nell'angoletto in alto a sinistra della foto come si chiama il vicolo in cui hanno scattato questo selfie. Coincidenze?! Io non credo 🤣 Grazie di cuore a tutte le persone che hanno reso possibile questo evento, se tutto va bene lo ripetiamo il prossimo anno, e sarà ancora più bello 🙌🥰
Un gruppo di persone si ritrova in un vicolo, con un muro di mattoni e un cartello che recita "VICOLO BELLONZI Sez. VIII" sullo sfondo. Alcuni indossano trucco da clown e costumi colorati, mentre altri sono vestiti in modo più casual. La scena è vivace e festosa, con molte espressioni di gioia e divertimento. Alcuni personaggi sono in posa, con gesti esagerati e sorrisi ampi, mentre altri sembrano interagire con la fotocamera. L'atmosfera è di allegria e spensieratezza, tipica di un evento festivo o di una celebrazione.
―
L'immagine mostra un gruppo di persone in costume in una stretta strada di un paese europeo, probabilmente durante un festival o una manifestazione culturale. Al centro, un uomo in un costume da stiltista con una giacca a scacchi e una maglietta a righe si appoggia al muro, mentre un altro uomo in un costume da clown con un cappello rosso e un trucco bianco e rosso sorride. Un uomo in un costume da cowboy beige con un cappello e un bastone è seduto su una bicicletta, mentre un uomo in una maglietta a righe rosse e bianche con le cinghie si trova di fronte a lui. Alcuni partecipanti indossano costumi colorati e trucco, creando un'atmosfera festosa e vivace. La strada è stretta e le facciate degli edifici sono di un colore giallo con segni di usura.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.772 Wh
An internal memo obtained by 404 Media also shows the military ordered a review hold on "questionable content" at Stars and Stripes, the military's 'editorially independent' newspaper.
An internal memo obtained by 404 Media also shows the military ordered a review hold on "questionable content" at Stars and Stripes, the militaryx27;s x27;editorially independentx27; newspaper.#Pentagon #PeteHegseth
Military Says It Will ‘Continuously’ Monitor Bathrooms to Comply With Anti-Trans Order
An internal memo obtained by 404 Media also shows the military ordered a review hold on "questionable content" at Stars and Stripes, the military's 'editorially independent' newspaper.Jason Koebler (404 Media)
Andrea Russo
Unknown parent • •@qwe
Bravo non ti sfugge niente
No, quelli per cui mi pagano poco non li posto
No, troppa fatica. Uso un servizio on line
Il mio rapporto con loro è che io posto gli articoli e loro mi pagano soldi veri!
Se vuoi sare come ho fatto, clicca qui!
Notizie dall'Italia e dal mondo reshared this.
Andrea Russo
Unknown parent • •Notizie dall'Italia e dal mondo reshared this.
Signor Amministratore ⁂
in reply to Andrea Russo • •Notizie dall'Italia e dal mondo reshared this.
Andrea Russo
in reply to Signor Amministratore ⁂ • •Notizie dall'Italia e dal mondo reshared this.