Salta al contenuto principale



Make Metal Rain with Thermal Spraying


Alec using the arc spraying device

For those of us hackers who have gone down a machining rabbit hole, we all know how annoying it can be to over-machine a part. Thermal spraying, while sounding sci-fi, is a method where you can just spray that metal back on your workpiece. If you don’t care about machining, how about a gun that shoots a shower of sparks just to coat your enemies in a layer of metal? Welcome to the world of thermal spraying, led by the one and only [Alec Steele].

There are three main techniques shown that can be used to coat using metal spools. The first, termed flame spraying, uses a propane flame and compressed air to blast fine drops of molten metal onto your surface. A fuel-heavy mixture allows the metal to remain unoxidized and protect any surface beneath. Perhaps one of the most fun to use is the arc method of thermal spray. Two wires feed together to short a high current circuit; all it takes from there is a little pressured air to create a shower of molten metal. This leaves the last method similar to the first, but uses a powder material rather than the wires used in flame spraying.

As with much crazy tech, the main uses of thermal spraying are somewhat mundane. Coating is applied to prevent oxidation, add material to be re-machined, or improve the mechanical resistance of a part. As expensive as this tech is, we would love to see someone attempt an open-source version to allow all of us at Hackaday to play with. Can’t call it too crazy when we have people making their own X-ray machines.

youtube.com/embed/e-QcseGvU5o?…


hackaday.com/2025/11/06/make-m…



12,5 milioni di film HD al secondo! Il cavo sottomarino di Amazon che collegherà gli USA all’Irlanda


Tra qualche anno, l’Irlanda e gli Stati Uniti saranno collegati da un cavo di comunicazione sottomarino progettato per aiutare Amazon a migliorare i suoi servizi AWS.

I cavi sottomarini sono una parte vitale dell’infrastruttura che collega i continenti. Secondo i media, attualmente sono circa 570 i cavi posati attraverso oceani e mari, e altri 81 sono in programma. Tra questi c’è il nuovo cavo Amazon Fastnet, progettato per collegare gli Stati Uniti e l’Irlanda in pochi anni e migliorare la rete AWS.

Come annunciato da Amazon in un comunicato stampa, il cavo sottomarino verrà posato tra il Maryland, negli Stati Uniti, e la contea di Cork, in Irlanda. Sebbene Amazon non abbia specificato la lunghezza esatta del cavo AWS, la distanza tra i due punti è di circa 5.300 chilometri (3.000 miglia) in linea d’aria. Amazon prevede di completare il progetto entro il 2028.

Secondo Amazon, il collegamento tra Maryland e Cork è importante per due motivi. In primo luogo, Fastnet è progettato per fungere da collegamento di comunicazione di backup in caso di guasto di altri cavi sottomarini. Poiché la riparazione di tali cavi sottomarini è complessa, il ripristino della funzionalità dopo un danno può richiedere più tempo. Fastnet è inoltre progettato per soddisfare la crescente domanda di cloud computing e intelligenza artificiale tramite i servizi AWS.

Il cavo sottomarino, spesso 37 millimetri nel punto più largo, trasmetterà i dati tra i due punti utilizzando la tecnologia in fibra ottica. Secondo Amazon, ciò consentirà velocità di trasferimento dati fino a 320 terabit al secondo, paragonabili allo streaming simultaneo di 12,5 milioni di film in HD.

L’elevata capacità di trasmissione consentirà al sistema di monitoraggio automatizzato di Amazon AWS di gestire e reindirizzare più facilmente i carichi pesanti. Inoltre, il cavo fornisce ad Amazon un ulteriore livello di ridondanza, mitigando l’impatto di eventuali guasti su altri cavi.

Per prevenire guasti, il cavo sottomarino sarà meglio protetto dalle influenze esterne nelle zone costiere. Oltre ai conduttori in acciaio più sottili che proteggono la fibra ottica all’interno del cavo, nelle sezioni più piatte viene utilizzato uno strato aggiuntivo. In questi casi, fili in acciaio più spessi avvolgono l’intero cavo e sono a loro volta rivestiti da una guaina in nylon. Secondo Amazon, questa soluzione è progettata per proteggere meglio il cavo da “fattori naturali e artificiali”.

L'articolo 12,5 milioni di film HD al secondo! Il cavo sottomarino di Amazon che collegherà gli USA all’Irlanda proviene da Red Hot Cyber.



Post SMTP sotto sfruttamento attivo: 400.000 siti WordPress sono a rischio


Gli aggressori stanno attaccando i siti web WordPress sfruttando una vulnerabilità critica nel plugin Post SMTP, che conta oltre 400.000 installazioni. Gli hacker stanno dirottando gli account amministratore e ottenendo il controllo completo sulle risorse vulnerabili.

Post SMTP è uno dei plugin più popolari per l’invio di email da siti WordPress. I suoi sviluppatori lo propongono come un’alternativa avanzata alla funzione standard wp_mail(), offrendo funzionalità avanzate e maggiore affidabilità.

La vulnerabilità è stata scoperta da un ricercatore di sicurezza di nome netranger, che l’ha segnalata a Wordfence l’11 ottobre. Le è stato assegnato l’identificatore CVE-2025-11833 (punteggio CVSS 9,8). Il bug interessa tutte le versioni di Post SMTP dalla 3.6.0 in poi.

La radice del problema risiede nella mancanza di controllo dei diritti di accesso quando si utilizza la funzione _construct in PostmanEmailLogs.

Il componente responsabile della registrazione delle email inviate restituisce direttamente il contenuto del log su richiesta, senza verificare chi lo sta richiedendo. Di conseguenza, chiunque può leggere le email memorizzate nei log, inclusi i messaggi di reimpostazione della password con link per modificare le credenziali di amministratore. Intercettando un’email di questo tipo, un hacker criminale può modificare la password dell’amministratore e ottenere il controllo completo del sito.

Wordfence ha notificato allo sviluppatore del plugin la vulnerabilità critica il 15 ottobre, ma la patch è stata rilasciata solo il 29 ottobre: la versione 3.6.1 corregge il bug. Tuttavia, secondo le statistiche di WordPress.org, circa la metà degli utenti del plugin ha installato l’aggiornamento, il che significa che circa 200.000 siti web rimangono vulnerabili.

Quel che è peggio è che gli hacker stanno già sfruttando quest’ultima vulnerabilità. Secondo gli esperti, i tentativi di sfruttare la vulnerabilità CVE-2025-11833 sono stati registrati dal 1° novembre e, negli ultimi giorni, l’azienda ha bloccato oltre 4.500 attacchi di questo tipo sui siti web dei suoi clienti. Considerando che Wordfence protegge solo una parte dell’ecosistema WordPress, il numero effettivo di tentativi di hacking potrebbe essere nell’ordine delle decine di migliaia.

Vale la pena notare che questa è la seconda grave vulnerabilità scoperta in Post SMTP negli ultimi mesi. Nel luglio 2025, l’azienda di sicurezza informatica PatchStack ha scoperto una vulnerabilità simile , CVE-2025-24000. Questo bug consentiva anche la lettura dei log e l’intercettazione delle email di reimpostazione della password, anche da parte di utenti con privilegi minimi.

L'articolo Post SMTP sotto sfruttamento attivo: 400.000 siti WordPress sono a rischio proviene da Red Hot Cyber.



Ti hanno detto che il 6G sarà veloce vero? Ma non ti hanno detto tutta la verità


Non è “solo più veloce”: il 6G cambia la natura stessa della rete!

Quando parliamo di 6G rischiamo di ridurre tutto a un upgrade di velocità, come se la rete del futuro fosse solo un 5G con più cavalli. In realtà il salto non riguarda la banda, ma il modo in cui la rete percepirà il mondo. Per la prima volta, una rete mobile non si limiterà a trasmettere e ricevere segnali, ma osserverà l’ambiente per poter operare correttamente.

MSCP: la fusione tra sensori visivi e radio che cambia il paradigma


Lo studio IEEE introduce la tecnica MSCP, un approccio ibrido che fonde informazioni RF e immagini ambientali. Le telecamere analizzano il contesto, i modelli AI prevedono il comportamento del canale radio, il sistema corregge la trasmissione prima che l’ostacolo avvenga.

Il guadagno, scientificamente parlando, è enorme: oltre il 77% in accuratezza predittiva rispetto alle tecniche basate solo sul segnale radio. Ma per ottenere questa precisione, la rete deve sapere chi si muove, dove si muove e come si muove.

Dettagli tecnici e risultati completi sono descritti nel paper IEEE su MSCP e nei lavori sul dataset DeepSense 6G che abilitano la predizione multimodale del canale.

Il prezzo nascosto: la rete non “vede i dati”, vede i corpi


Qui non stiamo parlando di analisi del traffico o telemetria tecnica. Stiamo parlando di una rete che, per funzionare, deve costruire un modello spazio-temporale dei movimenti umani. Non importa se non riconosce i volti: la traiettoria è già un identificatore comportamentale.

Lo dice il GDPR, lo conferma l’AEPD, lo dimostrano anni di studi su fingerprinting e re-identificazione tramite metadati. Se il Wi-Fi tracking è già considerato trattamento di dati personali, immaginate un sistema che combina radio, video e machine learning in tempo reale.

La sorveglianza senza telecamere dichiarate: il trucco perfetto


Una telecamera classica richiede cartelli, informative, limiti d’uso, base giuridica. Una rete 6G con sensing integrato no: è “parte dell’infrastruttura tecnica”. Non registra video, genera metadati. Non sembra sorveglianza, ma lo è. E lo sarà in modo più capillare, invisibile e incontestabile di qualunque sistema CCTV. Non serve più installare un occhio elettronico su un palo: basta un’antenna su un tetto. La direzione “sensing + AI” non è episodica: progetti come DeepSense 6Graccolgono dati reali multi-modalità (mmWave, camera, GPS, LiDAR, radar) proprio per abilitare queste funzioni di predizione del canale e di localizzazione.

Violazione della privacy? No, violazione della sovranità del corpo nello spazio


Il vero rischio non è lo sguardo sul singolo individuo, ma la perdita del diritto collettivo all’invisibilità fisica. Una rete che mappa i movimenti delle persone in modo continuo abilita, per definizione, scenari di monitoraggio sociale: flussi di protesta, geofencing comportamentale, analisi predittiva dei gruppi, controllo delle folle, profiling ambientale. Tutto senza dover invocare né il riconoscimento facciale né la biometria classica.

Il quadro legale europeo oggi sarebbe già incompatibile – se qualcuno lo facesse davvero rispettare


Il principio di minimizzazione del GDPR renderebbe difficilmente difendibile l’uso di visione artificiale per risolvere un problema tecnico delle telecomunicazioni, se esistono alternative meno invasive. L’ePrivacy vieta analisi occulte dei terminali. L’AI Act classificherà i sistemi di sorveglianza ambientale come ad alto rischio. Ma il vero nodo è un altro: finché la tecnologia resta nei paper, il diritto non reagisce. Quando arriverà nei prodotti, sarà già troppo tardi.

La domanda finale non è tecnica: è politica

  • È lecito usare la visione artificiale per migliorare un canale radio?
  • È proporzionato?
  • È necessario?

Chi decide quando la rete osserva, cosa osserva, per quanto e con quali limiti?
E soprattutto: chi garantisce che lo farà solo per “ottimizzare la qualità del servizio”?

Conclusioni


Se accettiamo senza reagire l’idea che “la rete deve vederci per funzionare”, allora non ci servirà più un garante della privacy. Ci servirà un garante del movimento umano non monitorato.

Il 6G sarà una meraviglia tecnologica.
Ma ricordiamoci una regola semplice:
quando una tecnologia ti offre prestazioni straordinarie in cambio di un nuovo livello di tracciamento, non sta innovando.
Sta negoziando la tua libertà.

E come sempre, la parte debole del contratto… sei tu.

La differenza tra infrastruttura e sorveglianza è una sola cosa:
il limite che decidi di imporle prima che diventi inevitabile.

L'articolo Ti hanno detto che il 6G sarà veloce vero? Ma non ti hanno detto tutta la verità proviene da Red Hot Cyber.

Massimo reshared this.

in reply to Cybersecurity & cyberwarfare

dalle mie parti sconquassano l'asfalto per mettere la fibra e scavano terreni per mettere comunque antenne...


Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO


Milano, 4 novembre 2025 – Aumentano gli attacchi informatici che sfruttano applicazioni accessibili al pubblico, come siti web o portali aziendali, per entrare nei sistemi delle organizzazioni, e cresce anche il phishing condotto attraverso account aziendali compromessi. In calo invece gli attacchi ransomware, anche se di questo tipo di minaccia sono state rilevate nuove pericolose varianti.

Questi i dati più significativi emersi dal Report di Cisco Talos – relativo al trimestre luglio, agosto e settembre del 2025.

Per quanto riguarda attacchi informatici che sfruttano applicazioni accessibili al pubblico, si tratta di una modalità utilizzata in oltre sei casi su dieci tra gli interventi gestiti dal team di Incident Response, rispetto al 10% del trimestre precedente. Un aumento vertiginoso, legato in particolare a una serie di attacchi contro server Microsoft SharePoint installati localmente, che hanno sfruttato falle di sicurezza rese note a luglio.

Gli attacchi ransomware hanno rappresentato circa il 20% degli incidenti, in calo rispetto al 50% del trimestre precedente. Nonostante la diminuzione, il ransomware resta però una delle minacce più diffuse e persistenti per le aziende. Per la prima volta, il team di Cisco Talos ha affrontato nuove varianti come Warlock, Babuk e Kraken, oltre a famiglie già note come Qilin e LockBit.

In un caso, gli esperti hanno attribuito con “moderata certezza” un attacco a un gruppo di cybercriminali legato alla Cina, noto come Storm-2603. Un elemento insolito di questo attacco è stato l’uso di Velociraptor, un software open source normalmente usato per analisi forensi digitali, qui sfruttato per mantenere l’accesso ai sistemi violati, un comportamento mai osservato prima in questo tipo di attacchi. Infine, è stato registrato un aumento degli attacchi legati al ransomware Qilin, segno che questo gruppo sta intensificando la propria attività.

Attacchi informatici: cresce l’impatto della catena ToolShell e delle nuove falle di SharePoint


Gli attacchi legati alla cosiddetta catena ToolShell confermano quanto sia importante per le aziende segmentare correttamente la rete e installare subito gli aggiornamenti di sicurezza. Nel corso dell’ultimo trimestre, oltre il 60% degli incidenti analizzati da Cisco Talos ha avuto origine da applicazioni accessibili pubblicamente, come siti web o portali aziendali. In quasi quattro casi su dieci è stata riscontrata l’attività della catena ToolShell, una tecnica che ha contribuito in modo significativo alla crescita di questo tipo di attacchi.

A partire da metà luglio 2025, i criminali informatici hanno iniziato a sfruttare due nuove vulnerabilità nei server Microsoft SharePoint installati localmente (identificate come CVE-2025-53770 e CVE-2025-53771). Queste falle, collegate ad altre già corrette da Microsoft a inizio luglio, permettono ai criminali di eseguire un codice da remoto senza bisogno di accedere con credenziali valide.

Phishing da account compromessi: una minaccia in evoluzione


Come anticipato, gli attacchi di phishing lanciati da account aziendali compromessi continuano a rappresentare una minaccia concreta. I criminali informatici sfruttano email interne già violate per diffondere l’attacco all’interno dell’organizzazione o verso partner esterni.

Gli esperti di Talos hanno osservato che la catena ToolShell è stata sfruttata già prima dell’avviso ufficiale di Microsoft, con la maggior parte degli attacchi concentrata nei dieci giorni successivi. Questa tecnica è stata riscontrata in circa un terzo degli incidenti del trimestre, in aumento rispetto al periodo precedente. In molti casi è stata combinata con il phishing: durante uno degli attacchi monitorati, un account Microsoft 365 compromesso è stato usato per inviare quasi 3.000 email fraudolente.

Ransomware: nonostante il calo, la minacciaresta costante


Diminuiscono invece i ransomware. Nel trimestre appena concluso, gli attacchi ransomware hanno rappresentato circa il 20% degli incidenti gestiti da Cisco Talos, in calo rispetto al 50% del periodo precedente. Per la prima volta però, il teamdi Talos Incident Response ha affrontato nuove varianti come Warlock, Babuk e Kraken, oltre a famiglie già note come Qilin e LockBit.

Velociraptor: uno strumento legittimo usato in un attacco ransomware


Cisco Talos ha gestito un attacco ransomware attribuito con moderata certezza al gruppo di origine cinese Storm-2603. L’attacco ha colpito gravemente l’infrastruttura IT di un’azienda del settore telecomunicazioni, inclusi sistemi operativi critici per la gestione delle operazioni. Durante l’indagine, gli esperti di Talos hanno scoperto che i criminali informatici avevano installato una versione obsoleta di Velociraptor, uno strumento open source normalmente usato per le analisi forensi digitali e la risposta agli incidenti, su cinque server compromessi.

Velociraptor è stato utilizzato per mantenere l’accesso ai sistemi anche dopo l’isolamento di alcuni host – un comportamento mai osservato prima in un attacco ransomware. La versione impiegata presentava una vulnerabilità di sicurezza che consentiva agli attaccanti di controllare da remoto i sistemi infettati. Questo caso conferma una tendenza già evidenziata da Cisco Talos: i cybercriminali usano sempre più spesso strumenti legittimi, sia commerciali che open source, per rendere gli attacchi più efficaci e difficili da individuare.

Cresce l’attività del gruppo ransomware Qilin


Il gruppo Qilin, comparso per la prima volta nel trimestre precedente, ha intensificato le proprie operazioni, come mostra il numero crescente di fughe di dati pubblicate online a partire da febbraio 2025. Gli attacchi di Qilin seguono uno schema ormai consolidato: accesso iniziale con credenziali rubate, uso di un crittografo personalizzato per ogni vittima e impiego dello strumento CyberDuck per rubare e trasferire i dati. L’attività crescente del gruppo indica che Qilin resterà una delle principali minacce ransomware almeno fino alla fine del 2025.

Pubblica Amministrazione nel mirino


Per la prima volta dal 2021, la Pubblica Amministrazione è stata il settore più colpito. Gli enti pubblici sono obiettivi attraenti perché spesso dispongono di budget limitati e usano sistemi di difesa obsoleti. In questo trimestre gli attacchi hanno riguardato principalmente enti locali, che gestiscono anche scuole e strutture sanitarie e che trattano dati sensibili e non possono quindi permettersi lunghi periodi di inattività. Queste caratteristiche li rendono appetibili sia per cybercriminali orientati al profitto, sia per quelli motivati da spionaggio.

Accesso iniziale: app e phishing tra i principali vettori


Nel trimestre preso in considerazione, il modo piùcomune per ottenere l’accesso iniziale ai sistemi aziendali è stato lo sfruttamento di applicazioni su internet, spesso legato all’attività di ToolShell. Altri metodi osservati includono phishing, uso di credenziali valide compromesse e attacchi tramite siti web malevoli.

Le raccomandazioni di Cisco Talos


Nel corso dell’ultimo trimestre quasi un terzo degli incidenti ha coinvolto abusi dell’autenticazione a più fattori (MFA), come la MFA fatigue – richieste ripetute per indurre l’errore – o il bypass dei controlli. Per contrastare questi attacchi, Talos consiglia di attivare sistemi di rilevamento delle anomalie, come accessi da località incompatibili, e di rafforzare i criteri MFA. Un’altra criticità emersa riguarda la registrazione dei log: in molti casi, la mancanza di log completi ha ostacolato le indagini, con problemi frequenti come log eliminati, disabilitati o conservati per periodi troppo brevi. Cisco Talos raccomanda l’utilizzo di soluzioni SIEM (Security Information and Event Management) per centralizzare e proteggere i log, così da preservare le tracce anche in caso di compromissione dei sistemi. Infine, circa il 15% degli attacchi ha sfruttato sistemi non aggiornati, tra cui server SharePoint rimasti vulnerabili settimane dopo il rilascio delle patch. Per ridurre le vulnerabilità e impedire movimenti laterali degli aggressori, è fondamentale applicare tempestivamente gli aggiornamenti.

L'articolo Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO proviene da Red Hot Cyber.



Nei giorni 8 e 9 novembre la diocesi di Acerra e l’Ufficio nazionale per i problemi sociali e il lavoro della Conferenza episcopale italiana organizzano ad Acerra due giorni di riflessione e preghiera sulla valorizzazione e la giusta distribuzione de…


La Radio Vaticana lancia il podcast "Guerra musica e poesia". Ideato e realizzato dal maestro Marcello Filotei, della redazione "Musicali", il podcast riflette sul rapporto tra arte e conflitti.


“Questo Bilancio di Comunione testimonia una piattaforma di opere molto varie che collega persone e istituzioni, animate da un unico desiderio: essere prossimi di ogni fratello e sorella che ci sfiora, offrendo loro la possibilità di una vita degna e…


“Desidero esprimere la mia vicinanza a codesta comunità ecclesiale, ai suoi confratelli dell’Ordine dei Predicatori, ai sacerdoti, ai religiosi e ai fedeli che hanno trovato in lui un pastore forgiato nella fede e intrepido annunciatore del Vangelo”.


Su Tv2000 gli appuntamenti principali di Papa Leone XIV del weekend. Sabato 8 novembre alle ore 10 in Piazza San Pietro l’Udienza giubilare ai fedeli e ai partecipanti al Giubileo del mondo del lavoro in diretta streaming su Play2000, e in seconda se…


LIBRI. Da Beirut a Gerusalemme. La memoria che resiste tra le macerie


@Notizie dall'Italia e dal mondo
La testimonianza della chirurga di Singapore che visse il massacro di Sabra e Shatila e trasformò l’orrore della guerra in un impegno di verità e solidarietà con il popolo palestinese.
L'articolo LIBRI. Da Beirut a Gerusalemme. La memoria che resiste tra le macerie





Data Privacy Day is an annual event organized by the Restena Foundation and the Digital Learning Hub – under the umbrella of Cybersecurity Luxembourg – in the framework of the Data Protection Day which is held every year on 28 January.

The post Data Privacy Day appeared first on European Digital Rights (EDRi).

reshared this



EU Open Source Policy Summit 2026


The 2026 edition of the EU Open Source Policy Summit will bring together leaders from the public and private sectors to focus on one clear proposition: open source delivers digital sovereignty.

The post EU Open Source Policy Summit 2026 appeared first on European Digital Rights (EDRi).



39th Chaos Communication Congress (39C3)


The 39th Chaos Communication Congress (39C3) takes place in Hamburg on 27–30 Dec 2025, and is the 2025 edition of the annual four-day conference on technology, society and utopia organized by the Chaos Computer Club (CCC) and volunteers.

The post 39th Chaos Communication Congress (39C3) appeared first on European Digital Rights (EDRi).



International Digital Rights Days


Digital rights are human rights. In a society increasingly shaped by the digital world, it is essential to emphasize the importance of everyone’s right to access, use, and create digital technologies and content. These rights encompass the protection of privacy, freedom of expression, and the right to access information online. They ensure that individuals can engage with digital platforms, participate in online communities, and share content freely and safely, without facing undue censorship, surveillance, or discrimination.

The post International Digital Rights Days appeared first on European Digital Rights (EDRi).



World Children’s Day: digital futures for children – children’s rights under pressure in the digital environment


In 2021, the UN Committee on the Rights of the Child introduced General Comment No. 25 on children’s rights in the digital environment, marking a milestone in aligning child rights with the digital age. But what real impact has it had?

The post World Children’s Day: digital futures for children – children’s rights under pressure in the digital environment appeared first on European Digital Rights (EDRi).



AgCom porta gli "influencer" indietro di 20 anni.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/agcom-fo…
A volte diventa difficile dire ciò che voglio dire senza scomodare numi di ogni luogo e tempo e non vorrei irritare Seth, Baal e Pazuzu e Kali. Ma non è giornata, quindi qualche saracca scapperà Clicca qui per contribuire al mio lavoro

Federico reshared this.



#Israele, la giustizia dei carnefici


altrenotizie.org/primo-piano/1…


Router Netgear R6220 con OpenWrt - Questo è un post automatico da FediMercatino.it

Prezzo: 25 €

Vendo Netgear Vendo Netgear R6220 - AC1200 con OpenWrt 24.10.4 (latest release) con scatola originale.

Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, MQTT Broker e QoS .

Il router è venduto resettato alle impostazioni di base con interfaccia in inglese e alimentatore.

Specifiche tecniche:
wifi: 5 GHz: 900 Mbps (802.11ac/n)
wifi: 2.4 GHz: 300 Mbps (802.11ac/n)
1× Porta Gigabit WAN
4× Porte Gigabit LAN
1× Porta USB 2.0
2× Antenne fisse ad alte prestazioni.

Buon dispositivo per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.

Disponibile per consegna a mano o spedizione da concordare.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



È il greeeeeennnnn.

Stellantis ritira 375.000 suv per rischio incendio. «Non ricaricateli»
laverita.info/stellantis-37500…




Si mosse immediatamente Sergio Mattarella quando Molinari venne contestato a Napoli e saltò la sua conferenza.

Per prima cosa alzò il telefono per solidarizzare e poi ci fece un comunicato ufficiale dal Quirinale.

Adesso, mentre un giornalista giovane, Gabriele Nunziati, viene licenziato solo per aver fatto bene il suo lavoro, nessuna solidarietà, nessuna telefonata e nessun comunicato ufficiale. Solo silenzio...

Sempre più in basso!

Giuseppe Salamone



Sulle case popolari in Piemonte l’assessore Marrone difende una norma discriminatoria
possibile.com/sulle-case-popol…
È una strategia politica coerente, che punta a dividere, individuare un nemico, far credere che alcuni abbiano più diritto di altri di accedere ai servizi e alle tutele


Horizon cambia rotta. La ricerca europea guarda alla sicurezza

@Notizie dall'Italia e dal mondo

L’Unione europea prepara la prossima fase della ricerca scientifica con l’obiettivo preciso di rendere più stretto il legame tra innovazione, sicurezza e competitività tecnologica. Il dibattito sul futuro programma Horizon, successore dell’attuale Horizon europe, apre la strada a una maggiore



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 7 novembre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere



poi si dice che le persone di chiesa dovrebbero essere migliori... qua accanto a casa mia ho una chiesa. spesso accende per giornate un macchinario. e te stai tutto il giorno che senti tipo vibrazione / rumore sordo basso simile tipo camion acceso... avete mai provato a sentire un camion lasciato acceso al minimo? a me dà fastidio non poco. è come l'impressione di qualcosa in perenne saltellamento o vibrazione.

in reply to Antonella Ferrari

@Antonella Ferrari @Giornalismo e disordine informativo
Sì, ma solo con i giornalisti veri, quelli che mettono in piazza le varie porcate commesse da sedicenti "onorevoli". I loro squallidi cartolai tirapiedi invece sono intoccabili, con tanto di scorta pagata dai cittadini! (Vedi sallusti feltri. .. ecc ecc)
Questa voce è stata modificata (3 giorni fa)

Antonella Ferrari reshared this.



Caro ministro, l'Italia succede ultimamente sta sempre dalla parte sbagliata per colpa vostra, non per i cittadini a cui non ascoltate mai z se non in campagna elettorale permettendo bugie che mai mantenete una volta appoggiato il didietro sugli scranni.


Elia Viviani replica a Vannacci: “Ma quale Decima Mas, non conosce il ciclismo”. E valuta azioni legali


@Politica interna, europea e internazionale
Dopo giorni di polemiche è arrivata la replica di Elia Viviani all’eurodeputato della Lega Roberto Vannacci. L’ex generale, infatti, aveva commentato il gesto fatto dal ciclista dopo la conquista dell’oro mondiale scrivendo sui social: “Un’altra decima per



Recensione : Spain The blue moods of Spain


“The Blue Moods of Spain” debutto della band americana Spain viene ristampato con un’edizione ampiamente arricchita per il suo trentennale dalla Rhino Records.

iyezine.com/spain-the-blue-moo…

@Musica Agorà #musica

reshared this




La stretta sullo stretto. Quasi un dietro-front


@Giornalismo e disordine informativo
articolo21.org/2025/11/la-stre…
Nel fatidico 1968 vinsi le elezioni promettendo il “ponte sullo stretto”. Ma erano le elezioni a capoclasse ai salesiani, alle medie. Da quasi un secolo in Sicilia aspettiamo il ponte, ma non sappiamo cosa sarà. Oggi abbiamo il

in reply to Antonella Ferrari

a parte che non esiste al mondo ponte con campata unica di tre chilometri, abbiamo il bilancio dello stato in sprofondo rosso e quindi non è il caso di fare un ponte che unirebbe due cosche.


La Norvegia revoca l’esclusione delle imprese israeliane dal suo fondo sovrano


@Notizie dall'Italia e dal mondo
Ad agosto il fondo sovrano della Norvegia aveva escluso varie imprese israeliane dai suoi investimenti per motivi etici. Su spinta di Jens Stoltenberg il parlamento di Oslo ha revocato la misura
L'articolo La Norvegia revoca l’esclusione delle imprese israeliane dal suo fondo sovrano