Attacco a INPS Servizi: non c’è rivendicazione, ma la grande assente è la trasparenza
@Informatica (Italy e non Italy 😁)
È successo pochi giorni fa, l'incidente informatico che vede coinvolta un'azienda strategica del Paese, ma si sente da subito un'importante mancanza di comunicazione sulla vicenda. In questi casi, la trasparenza è fondamentale per il
reshared this
Infostealer, la nuova frontiera del crimine digitale: cosa sono, come difendersi
@Informatica (Italy e non Italy 😁)
Gli infostealer non sono solo malware: sono l’ingranaggio fondamentale di un ecosistema criminale sofisticato che sfrutta la sottrazione di informazioni per attacchi più grandi e devastanti. E poiché i dati sono la risorsa più preziosa,
Informatica (Italy e non Italy 😁) reshared this.
Kill-floor, il malware che “uccide” le applicazioni di sicurezza: ecco come difendersi
@Informatica (Italy e non Italy 😁)
È stato ribattezzato Kill-floor il nuovo malware che, sfruttando un driver legittimo di Avast Anti-Rootkit, riesce a ottenere accesso a livello kernel nella macchina esposta e a prenderne il controllo dopo aver bloccato tutti i processi dei
Informatica (Italy e non Italy 😁) reshared this.
Diritti dei rider e algoritmo tiranno: la sanzione privacy a Foodinho sia monito per tutti
@Informatica (Italy e non Italy 😁)
Il Garante privacy interviene con una pesante sanzione da 5 milioni di euro a carico della società del gruppo Glovo e pone la dignità dei lavoratori come limite invalicabile anche in una società degli algoritmi
L'articolo Diritti
Informatica (Italy e non Italy 😁) reshared this.
📌 Al via la XXXIII edizione di #JobOrienta!
Oggi dalle 10.30, alla presenza del Ministro Giuseppe Valditara, si svolgerà l’evento di inaugurazione presso l’Area Forum, della Fiera di Verona.
Qui il link per seguire la diretta ▶ https://www.
Ministero dell'Istruzione
📌 Al via la XXXIII edizione di #JobOrienta! Oggi dalle 10.30, alla presenza del Ministro Giuseppe Valditara, si svolgerà l’evento di inaugurazione presso l’Area Forum, della Fiera di Verona. Qui il link per seguire la diretta ▶ https://www.Telegram
Dal rischio alla resilienza: le misure chiave per rafforzare la cyber security degli enti pubblici
@Informatica (Italy e non Italy 😁)
Le linee guida dell'ACN, pubblicate in attuazione della legge 90/2024, rappresentano un passo fondamentale per rafforzare sicurezza e resilienza delle infrastrutture digitali di molti enti pubblici. Ecco come
Informatica (Italy e non Italy 😁) reshared this.
Getting Started In Laser Cutting
If you were to walk into most of the world’s hackerspaces, it’s likely that the most frequent big-ticket tool you’ll find after a 3D printer is a laser cutter. A few years ago that would inevitably been one of the ubiquitous blue Chinese-made K40 machines, but here in 2024 it’s become common to see something far more sophisticated. For all that, many of us are still laser cutter noobs, and for us [Dominic Morrow] gave a talk at last summer’s EMF Camp in the UK entitled “Getting Started In Laser Cutting“. [Dominic] is a long-term laser cutting specialist who now works for Lightburn, so he’s ideally placed to deliver this subject.
It’s fair to say that this is an overview in the time available for a hacker camp talk rather than an in-depth piece, so he takes the approach of addressing people’s misconceptions and concerns about cutters. Perhaps the most important one he addresses is the exhaust, something we’ve seen a few in our community neglect in favor of excessive attention to laser cooling or other factors. An interesting one for us though was his talking about the cheaper diode lasers, having some insight into this end of the market is valuable when you have no idea which way to go.
We’re sorry to have missed this one in the real world, perhaps because of the allure of junk.
youtube.com/embed/o_i9Mv3Mby4?…
Cyber exposure: ecco cosa serve alle aziende per gestirla correttamente
Molte aziende italiane adottano ancora un approccio tradizionale o reattivo alla sicurezza informatica, intervenendo solo dopo il verificarsi di una violazione. Nell’attuale ecosistema interconnesso è invece importante adottare un approccio proattivo con una visione completa degli asset digitali e una gestione continua delle vulnerabilità
L'articolo Cyber exposure: ecco cosa serve alle aziende per gestirla correttamente proviene da Cyber Security 360.
Kill-floor, il malware che “uccide” le applicazioni di sicurezza: ecco come difendersi
È stato ribattezzato Kill-floor il nuovo malware che, sfruttando un driver legittimo di Avast Anti-Rootkit, riesce a ottenere accesso a livello kernel nella macchina esposta e a prenderne il controllo dopo aver bloccato tutti i processi dei software di sicurezza in esecuzione. Ecco i consigli per mitigare il rischio
L'articolo Kill-floor, il malware che “uccide” le applicazioni di sicurezza: ecco come difendersi proviene da Cyber Security 360.
Infostealer, la nuova frontiera del crimine digitale: cosa sono, come difendersi
Gli infostealer non sono solo malware: sono l’ingranaggio fondamentale di un ecosistema criminale sofisticato che sfrutta la sottrazione di informazioni per attacchi più grandi e devastanti. E poiché i dati sono la risorsa più preziosa, proteggersi dagli infostealer non è solo una priorità, ma una necessità per aziende e individui
L'articolo Infostealer, la nuova frontiera del crimine digitale: cosa sono, come difendersi proviene da Cyber Security 360.
Occuparsi o pre-occuparsi della NIS 2? Ecco come avviare un percorso di adeguamento
Ecco un possibile approccio da adottare per rispettare le disposizioni del decreto di recepimento della NIS 2, differenziando tra le aziende che devono semplicemente “occuparsi” della normativa e quelle che dovrebbero invece “pre-occuparsi” avviando un percorso di adeguamento urgente e strutturale
L'articolo Occuparsi o pre-occuparsi della NIS 2? Ecco come avviare un percorso di adeguamento proviene da Cyber Security 360.
Whistleblowing e canali interni di segnalazione: ANAC detta le regole per una corretta gestione
ANAC ha pubblicato le linee guida sulla corretta gestione dei canali interni di segnalazione in materia di whistleblowing, con molte luci e qualche residuo dubbio ancora da chiarire. Il documento rimarrà in consultazione pubblica fino al 9 dicembre 2024. Eccone i punti cardine
L'articolo Whistleblowing e canali interni di segnalazione: ANAC detta le regole per una corretta gestione proviene da Cyber Security 360.
Infowar nelle elezioni americane: attori coinvolti, armi usate e impatti geopolitici
Le campagne disinformative hanno raggiunto un elevato livello di successo, non nello spostare o influenzare le scelte dell’elettorato, ma nel radicalizzare la competizione politica, rendendola di fatto instabile, imprevedibile e violenta. Ecco i principali casi di infowar nelle recenti elezioni presidenziali USA
L'articolo Infowar nelle elezioni americane: attori coinvolti, armi usate e impatti geopolitici proviene da Cyber Security 360.
Diritti dei rider e algoritmo tiranno: la sanzione privacy a Foodinho sia monito per tutti
Il Garante privacy interviene con una pesante sanzione da 5 milioni di euro a carico della società del gruppo Glovo e pone la dignità dei lavoratori come limite invalicabile anche in una società degli algoritmi
L'articolo Diritti dei rider e algoritmo tiranno: la sanzione privacy a Foodinho sia monito per tutti proviene da Cyber Security 360.
Cyber Resilience Act, cosa cambia per la sicurezza dei prodotti digitali e IoT
Il Cyber Resilience Act è stato pubblicato in Gazzetta Ufficiale dell’Unione Europea: un passaggio importante per l’incremento della sicurezza in tutti i prodotti IoT, connessi tra loro e/o alla Rete. Il regolamento entrerà in vigore il 10 dicembre 2024 e sarà pienamente applicabile dall’11 dicembre 2027. Ecco i punti cardine
L'articolo Cyber Resilience Act, cosa cambia per la sicurezza dei prodotti digitali e IoT proviene da Cyber Security 360.
Dal rischio alla resilienza: le misure chiave per rafforzare la cyber security degli enti pubblici
Le linee guida dell'ACN, pubblicate in attuazione della legge 90/2024, rappresentano un passo fondamentale per rafforzare sicurezza e resilienza delle infrastrutture digitali di molti enti pubblici. Ecco come applicarle in concreto per trasformare la conformità normativa in un’opportunità per migliorare processi e protezioni
L'articolo Dal rischio alla resilienza: le misure chiave per rafforzare la cyber security degli enti pubblici proviene da Cyber Security 360.
Attacco a INPS Servizi: non c’è rivendicazione, ma la grande assente è la trasparenza
È successo pochi giorni fa, l'incidente informatico che vede coinvolta un'azienda strategica del Paese, ma si sente da subito un'importante mancanza di comunicazione sulla vicenda. In questi casi, la trasparenza è fondamentale per il rispetto dei diritti dei cittadini
L'articolo Attacco a INPS Servizi: non c’è rivendicazione, ma la grande assente è la trasparenza proviene da Cyber Security 360.
Hezbollah-Israele, cominciata la tregua. Hamas: pronti per il cessate il fuoco anche a Gaza
@Notizie dall'Italia e dal mondo
Non si segnalano incidenti e violazioni. Gli sfollati provano a tornare nel sud del Libano. Il movimento islamista palestinese chiede la fine dell'offensiva israeliana a Gaza e un accordo per lo scambio di prigionieri
Notizie dall'Italia e dal mondo reshared this.
Italia Sotto Attacco: Furto di Dati Sensibili e Email del Presidente Mattarella hackerata. Come Proteggersi?
Il recente attacco alla sicurezza nazionale in Italia ha portato alla luce vulnerabilità critiche, con il furto di informazioni sensibili a livello governativo. Tra le vittime di questa violazione figurano anche le email del Presidente Sergio Mattarella, il che ha sollevato preoccupazioni riguardo alla protezione delle comunicazioni istituzionali. Questo episodio ha evidenziato quanto sia vulnerabile la sicurezza digitale nel paese, nonostante i continui sforzi di difesa contro minacce esterne. L’attacco ha messo in evidenza la necessità urgente di rafforzare le misure di cyber-sicurezza per prevenire la compromissione di informazioni vitali.
L’incidente non è isolato, ma si inserisce in un contesto più ampio di attacchi informatici sempre più sofisticati contro enti pubblici e privati. L’Italia, infatti, è diventata un obiettivo privilegiato per gruppi di hacker che mirano a ottenere informazioni sensibili o a destabilizzare le strutture governative. La crescente interconnessione digitale espone le istituzioni a minacce persistenti, e la gestione dei dati risulta sempre più complessa in un panorama segnato da continui attacchi da parte di attori cybercriminali ben organizzati.
Questo episodio pone in evidenza una realtà scomoda: nonostante gli sforzi per incrementare la resilienza digitale, la protezione contro le minacce cyber è ancora insufficiente.
[strong][em]Scopri Business LOG. La tecnologia italiana per il monitoraggio dei log di sistema. Provalo gratuitamente per 30 giorni.[/em][/strong]
Una soluzione Italiana Scritta da Sviluppatori Italiani
Nel contesto geopolitico attuale, caratterizzato da tensioni crescenti e da un panorama di minacce informatiche sempre più sofisticato, è essenziale iniziare a puntare su soluzioni tecnologiche italiane per garantire la sicurezza nazionale. Affidarsi a tecnologie domestiche non solo rafforza l’autonomia strategica del Paese, ma permette di sviluppare competenze locali e di ridurre la dipendenza da fornitori esteri, spesso soggetti a pressioni politiche o restrizioni economiche. La sicurezza del futuro sarà sempre più legata alla capacità da parte dell’Europa e dell’Italia di progettare, sviluppare e implementare soluzioni tecnologiche nazionali, costruite con criteri di trasparenza, affidabilità e pieno controllo sul ciclo di vita dei sistemi.
Business LOG è un’applicazione di Adaptive SOC e rappresenta una risposta efficace e completa al problema, offrendo una piattaforma avanzata di Log Management progettata per garantire sicurezza, conformità normativa e continuità operativa. La suite è pienamente conforme alle normative vigenti, come il GDPR e la ISO 27001, e si distingue per funzionalità chiave quali:
- Monitoraggio in tempo reale delle attività IT;
- Analisi avanzata e audit per individuare comportamenti sospetti;
- Backup cloud sicuro per evitare la perdita di dati critici;
- Gestione centralizzata dei log per una visione completa e integrata.
Il sistema monitora con precisione file aperti, copiati o manipolati, grazie a un SOC nativo che segnala tempestivamente eventuali comportamenti anomali. L’integrazione dell’Intelligenza Artificiale (IA) permette di distinguere rapidamente tra operazioni ordinarie e potenziali minacce, ottimizzando la risposta agli incidenti.
Implementando Business LOG, le aziende possono ottenere una visibilità completa sulle attività IT e garantire la conservazione sicura dei log, anche in caso di guasti hardware o software. Questo strumento facilita inoltre il rispetto delle normative GDPR, ISO 27001 e delle disposizioni del Garante Privacy, assicurando che tutte le attività di gestione dei log siano pienamente conformi.
[strong][em]Scopri Business LOG. La tecnologia italiana per il monitoraggio dei log di sistema. Provalo gratuitamente per 30 giorni.[/em][/strong]
Intelligenza Artificiale a protezione delle reti informatiche
L’uso dell’IA predittiva all’interno di Business LOG rappresenta un significativo passo avanti nella gestione dei log aziendali. Grazie all’automazione delle risposte, all’ottimizzazione della conformità e alla capacità di identificare minacce emergenti, la suite offre un approccio proattivo e sicuro alla protezione dei dati.
In un panorama in cui le minacce informatiche continuano a evolversi, strumenti come Business LOG sono essenziali per proteggere le informazioni sensibili, garantire la sicurezza operativa e rafforzare la fiducia di clienti e partner.
Per scoprire le funzionalità di Business LOG e valutarne l’efficacia, è possibile richiedere una DEMO gratuita di 30 giorni visitando il sito ufficiale. Una protezione completa e innovativa è ora a portata di mano per le organizzazioni che desiderano affrontare le sfide della cybersecurity moderna con la massima efficacia.
[strong][em]Scopri Business LOG. La tecnologia italiana per il monitoraggio dei log di sistema. Provalo gratuitamente per 30 giorni.[/em][/strong]
L'articolo Italia Sotto Attacco: Furto di Dati Sensibili e Email del Presidente Mattarella hackerata. Come Proteggersi? proviene da il blog della sicurezza informatica.
Birbantelli, tutti tirano la cinghia e voi volete più soldi!
Monellacci.
@RaccoonForFriendica version 0.3.1 has been released!
Here is a summary of the changes:
- feat: add profile recovery screen;
- fix: review inline content alternate text;
- fix: strip off HTML before editing posts;
- enhancement: improve timeline a11y;
- enhancement: add friendica.myportal.social to default instances;
- chore: add unit tests for content pagination and repositories;
- chore: dependency updates.
This is mostly a bugfix release dealing with the most annoying issues you reported (e.g. the lack of management for expired tokens, accessibility issues, post editing with markup). Plus, since I've been adding a lot of unit tests, some minor bugs (e.g. direct messages pagination) were resolved too.
I'll keep populating the backlog with what you report and I'll continue to add tests to increase coverage.
Remember to #livefasteattrash!
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
like this
reshared this
Tsunami di CVE per QNAP! Aggiornate il vostro NAS, Potrebbe fare il Doppio Gioco!
QNAP ha rilasciato aggiornamenti di sicurezza che risolvono una serie di vulnerabilità, incluse tre critiche. Si consiglia vivamente agli utenti di installare patch per evitare rischi.qnap.com/en-us/security-adviso…
I problemi che hanno ricevuto maggiore attenzione sono l’applicazione Notes Station 3 utilizzata sui sistemi NAS. La vulnerabilità CVE-2024-38643 con un punteggio CVSS pari a 9,3 consente agli aggressori di ottenere accesso non autorizzato ed eseguire funzioni di sistema senza autorizzazione. Un altro bug, CVE-2024-38645 (CVSS: 9.4), è un problema di falsificazione delle richieste lato server (SSRF) che può portare alla perdita di dati. Questi problemi sono stati risolti nella versione 3.9.7.
Una vulnerabilità critica, CVE-2024-48860 (CVSS 9.5), è stata scoperta nei router QuRouter versione 2.4.x, e consente agli aggressori remoti di eseguire comandi sul sistema. La correzione è disponibile nella versione 2.4.3.106, che risolve anche il bug meno grave CVE-2024-48861 (CVSS: 7.3).
Notes Station 3 risolve anche le vulnerabilità di command injection e accesso ai dati CVE-2024-38644 (CVSS: 8.7) e CVE-2024-38646 (CVSS: 8.4). Il loro funzionamento richiede un account utente. Gli score rilasciati sono rispettivamente 8,7 e 8,4.
Ulteriori aggiornamenti hanno interessato i prodotti QNAP AI Core, QuLog Center e i sistemi operativi QTS e QuTS Hero. Tra questi ci sono:
- CVE-2024-38647 (CVSS: 7.9): una vulnerabilità relativa alla divulgazione di dati sensibili in QNAP AI Core, che è stata risolta nella versione 3.4.1.
- Il problema di path traversal del file system CVE-2024-48862 (CVSS: 8.7) in QuLog Center che è stato risolto nelle versioni 1.7.0.831 e 1.8.0.888.
- CVE-2024-50396 (CVSS: 7.7) e CVE-2024-50397 (CVSS: 7.7), errori nei formati stringa in QTS e QuTS Hero, risolti nelle versioni 5.2.1.2930 e h5.2.1.2929.
QNAP consiglia di non connettere dispositivi sensibili direttamente a Internet e di utilizzare una VPN per prevenire attacchi remoti.
L'articolo Tsunami di CVE per QNAP! Aggiornate il vostro NAS, Potrebbe fare il Doppio Gioco! proviene da il blog della sicurezza informatica.
Massive Mural from Thermal Receipt Paper
Turning trash into art is something we undoubtedly all admire. [Davis DeWitt] did just that with a massive mural made entirely from discarded receipt paper. [Davis] got lucky while doing some light dumpster diving, where he stumbled upon the box of thermal paper rolls. He saw the potential them and, armed with engineering skills and a rental-friendly approach, set out to create something original.
The journey began with a simple test: how long can a receipt be printed, continuously? With a maximum length of 10.5 feet per print, [Davis] designed an image for the mural using vector files to maintain a high resolution. The scale of the project was a challenge in itself, taking over 13 hours to render a single image at the necessary resolution for a mural of this size. The final piece is 30 foot (9.144 meters) wide and 11 foot (3.3528 meters) tall – a pretty conversational piece in anyone’s room – or shop, in [Davis]’ case.
Once the design was ready, the image was sliced into strips that matched the width of the receipt paper. Printing over 1,000 feet of paper wasn’t without its issues, so [Davis] designed a custom spool system to undo the curling of the receipts. Hanging the mural involved 3D-printed brackets and binder clips, allowing the strips to hang freely with a kinetic effect.
Though the thermal paper will fade over time, the beauty of this project lies in its adaptability—just reprint any faded strips. Want to see how it all came together? Watch the full process here.
youtube.com/embed/dx0aSfPZonM?…
Your Undocumented Project May Also Baffle People Someday
What’s life without a little mystery? There’s one less rolling around after historians finally identified a donated mystery machine that had been in storage for years.Feeding dough through this machine may have been faster, but probably not safer.
The main pieces of the machine are about a century old and any staff who may have known more about the undocumented device were no longer around to ask. The historical society finally posted pictures and asked for any insights, which eventually led to solving the mystery.
The machine is in all likelihood a beaten biscuit maker, which was a type of dense baked good popular in the American south. Making them called for a long and labor-intensive process of pounding and working the dough, and the society says this machine was likely created by a fellow trying to help his aunt streamline her business, offloading the labor of working the dough to a machine.
The machine had no branding of any sort and lacked any identifying marks. Its purpose was doubtfully obvious at the time, but no records remained and quite possibly none existed in the first place. Sound familiar? Perhaps someday our own undocumented projects and prototypes will mystify people. It’s certainly happened in the case of mysterious Roman dodecahedrons, which remain a head-scratching mystery.
hackaday.com/2024/11/26/your-u…
Your Undocumented Project May Also Baffle People Someday
What’s life without a little mystery? There’s one less rolling around after historians finally identified a donated mystery machine that had been in storage for years. The main pieces o…Hackaday
A Robot Meant for Humans
Although humanity was hoping for a more optimistic robotic future in the post-war era, with media reflecting that sentiment like The Jetsons or Lost in Space, we seem to have shifted our collective consciousness (for good reasons) to a more Black Mirror/Terminator future as real-world companies like Boston Dynamics are actually building these styles of machines instead of helpful Rosies. But this future isn’t guaranteed, and a PhD researcher is hoping to claim back a more hopeful outlook with a robot called Blossom which is specifically built to investigate how humans interact with robots.
For a platform this robot is not too complex, consisting of an accessible frame that can be laser-cut from wood with only a few moving parts controlled by servos. The robot is not too large, either, and can be set on a desk to be used as a telepresence robot. But Blossom’s creator [Michael] wanted this to help understand how humans interact with robots so the latest version is outfitted not only with a large language model with text-to-speech capabilities, but also with a compelling backstory, lore, and a voice derived from Animal Crossing that’s neither human nor recognizable synthetic robot, all in an effort to make the device more approachable.
To that end, [Michael] set the robot up at a Maker Faire to see what sorts of interactions Blossom would have with passers by, and while most were interested in the web-based control system for the robot a few others came by and had conversations with it. It’s certainly an interesting project and reminds us a bit of this other piece of research from MIT that looked at how humans and robots can work productively alongside one another.
Biodigitale: La Rivoluzione dell’Integrazione tra Biologia e Tecnologia
La trasformazione digitale che stiamo vivendo non è solo una questione di velocità e capacità dei sistemi informatici. La vera rivoluzione che ci attende si radica in un concetto più profondo: l’integrazione del mondo digitale con quello biologico. Il futuro del digitale non si limiterà a tecnologie sempre più avanzate, ma si fonderà con la biologia, creando un’area che possiamo definire come biodigitale. Questo nuovo paradigma non solo cambierà il nostro modo di interagire con la tecnologia, ma anche la nostra concezione di dati, identità e sicurezza. Ma cosa significa davvero biodigitale, e come differisce dall’evoluzione della bionica?
Cos’è il Biodigitale?
Il biodigitale rappresenta l’integrazione diretta tra biologia e digitale.
Il concetto emergente di Biodigitale unisce biologia e tecnologia digitale, rappresentando l’integrazione di processi biologici viventi con sistemi informatici avanzati. A differenza della bionica, che si concentra sul miglioramento fisico e funzionale del corpo umano attraverso dispositivi meccanici ed elettronici (come protesi o impianti), il biodigitale implica l’uso di organismi biologici, come batteri o cellule viventi, per immagazzinare, elaborare e trasmettere informazioni digitali. Un esempio è l’uso del DNA sintetico per la codifica di dati, permettendo la memorizzazione e il trasferimento di informazioni all’interno di organismi viventi, che diventano veri e propri “supporti di dati biologici”. Questo sviluppo ha il potenziale di rivoluzionare non solo il campo della sicurezza dei dati, ma anche settori come la medicina, l’archiviazione a lungo termine e la sostenibilità, aprendo nuove frontiere nel trattamento delle informazioni, con un’integrazione sempre più profonda tra il mondo naturale e quello digitale.
Biodigitale: la nuova frontiera del controllo delle informazioni
Nel biodigitale, i dati non sono più relegati a dischi rigidi o server cloud, ma sono immagazzinati nel codice genetico. La capacità del DNA di conservare informazioni in spazi incredibilmente compatti e con una durata praticamente eterna sta aprendo nuove strade per la memorizzazione dei dati. La ricerca ha già compiuto notevoli passi in questa direzione, con esperimenti che hanno dimostrato la fattibilità di codificare ed estrarre testi, immagini e persino video all’interno di sequenze di DNA sintetico. Questo non solo potrebbe cambiare il modo in cui conserviamo le informazioni, ma anche come le trasmettiamo, utilizzando esseri viventi come “supporti biologici” per il trasferimento di dati attraverso spazio e tempo (generazioni), senza la necessità di reti digitali.
Un aspetto fondamentale del biodigitale è la resilienza. A differenza dei tradizionali supporti di memoria, che possono deteriorarsi nel tempo o essere danneggiati da eventi catastrofici, il DNA offre una straordinaria capacità di sopravvivenza. Le informazioni codificate nel DNA non solo resistono alla degradazione naturale, ma possono anche essere replicate con una precisione quasi perfetta grazie alla capacità di auto-riparazione del materiale genetico. Questo porta alla possibilità di conservare e trasferire dati per periodi di tempo quasi infiniti, rendendo questi nuovi sistemi estremamente resistenti agli attacchi fisici, alla perdita di dati e ai disastri tecnologici. La resilienza del biodigitale potrebbe dunque renderlo una soluzione ideale per archiviare dati sensibili in ambienti altamente pericolosi o in contesti in cui la protezione dei dati è cruciale, come nel caso della conservazione di informazioni vitali per la sicurezza nazionale o la ricerca scientifica.
L’integrazione con la biologia: oltre la bionica
Il biodigitale va oltre il concetto di bionica, arrivando a creare una simbiosi fra tecnologia e biologia, in cui i sistemi viventi stessi diventano parte integrante dei processi digitali. Immagina un sistema in cui le nostre cellule potrebbero fungere da dispositivi di archiviazione o elaborazione di dati, dove l’intelligenza artificiale è integrata nei nostri corpi tramite interfacce neurali, creando una rete che unisce l’uomo alla macchina in modi che oggi non possiamo nemmeno immaginare completamente.
Le ricerche attuali
Già da diversi anni importanti società stanno facendo progressi significativi nel campo del biodigitale e dello stoccaggio dei dati nel DNA. Tra le aree di studio più promettenti si fanno prepotentemente avanti le tecnologie di stoccaggio dati nel DNA. Diverse università e aziende stanno esplorando il DNA come un mezzo di archiviazione dei dati a lungo termine, grazie alla sua densità e stabilità. Un esempio significativo è il lavoro di un team dell’Università di Stoccarda, che ha sviluppato un metodo per codificare informazioni digitali su DNA utilizzando modifiche, come l’aggiunta o la rimozione di gruppi metilici, che agiscono come bit digitali.
Un’iniziativa guidata da aziende come Twist Bioscience, Illumina e Western Digital, conosciuta come DNA Data Storage Alliance, ha recentemente pubblicato un white paper che esplora come il DNA potrebbe diventare un medium di archiviazione sostenibile ed estremamente denso per i dati digitali, con potenziale per ridurre enormemente i costi e l’impronta ecologica dei data center. La densità di stoccaggio del DNA è incredibile: una piccola quantità di DNA potrebbe contenere una quantità di dati milioni di volte maggiore rispetto agli attuali sistemi di archiviazione tradizionali. Twist Bioscience e Illuminastanno lavorando su soluzioni che utilizzano il DNA per l’archiviazione dei dati. Twist Bioscience, in particolare, ha sottolineato come il DNA possa ridurre significativamente i costi di mantenimento a lungo termine dei dati digitali, grazie alla sua durabilità e alla necessità di uno spazio minimo.
I Rischi e le Sfide del biodigitale
Nonostante il potenziale straordinario, il biodigitale solleva numerosi interrogativi, soprattutto riguardo alla sicurezza e all’etica. L’integrazione della biologia con la tecnologia potrebbe aprire la porta a una nuova era di vulnerabilità. Se i dati sono archiviati nel DNA o nei sistemi biologici, le potenziali minacce potrebbero includere attacchi mirati per manipolare la genetica, alterare il flusso delle informazioni o persino infiltrare organismi viventi con codici maligni. I sistemi biologici non sono immune ai rischi di corruzione, mutazioni o altre alterazioni che potrebbero compromettere la loro affidabilità, quindi la gestione sicura di queste tecnologie richiederà nuove soluzioni per monitorare e proteggere i dati in maniera innovativa.
Inoltre, la possibilità di memorizzare dati all’interno di organismi viventi implica questioni etiche rilevanti, in particolare quando si parla di manipolazione genetica e della responsabilità che ne deriverebbe. Le implicazioni per la privacy, il controllo delle informazioni e l’uso non autorizzato di tecnologie avanzate sono aspetti cruciali che dovranno essere affrontati.
Un futuro affascinante e potenzialmente pericoloso
Il biodigitale rappresenta un passo audace verso il futuro, dove le frontiere tra il biologico e il digitale sfumano in un nuovo paradigma che promette di cambiare la nostra comprensione di dati, identità e sicurezza. Tuttavia, come con ogni tecnologia all’avanguardia, questo futuro è accompagnato da rischi che non possiamo permetterci di ignorare. Mentre entriamo in questa nuova era, sarà fondamentale adottare una visione olistica che contempli tanto le opportunità quanto le sfide, con un’attenzione particolare alla sicurezza, all’etica e alla resilienza dei sistemi che stiamo creando.
Xeno-DNA e forme di vita alternative
Guardando al futuro del biodigitale, appare evidente come le biotecnologie avanzate, inclusi materiali genetici sintetici come lo Xeno-DNA, possano rivoluzionare la nostra capacità di memorizzare e processare informazioni. Questi sviluppi ci spingono verso un nuovo orizzonte, quello del Sint-Biodigitale, dove biologia e tecnologia si fondono in un ecosistema completamente integrato.
La ricerca su xeno-DNA riguarda la creazione di sequenze genetiche che utilizzano basi diverse da quelle conosciute nella vita biologica in natura: Adenina, Guanina, Citosina e Timina. Un esempio di questa ricerca è il lavoro sul cosiddetto “Xeno-nucleico” che include basi artificiali come le basi artificiali Pirimidina (P) e Purina (Z), sviluppate per creare sistemi di codifica genetica più stabili e resistenti agli errori durante la replicazione e la trascrizione. Questi sviluppi potrebbero essere applicati non solo per ampliare la nostra capacità di immagazzinare informazioni biologiche ma anche per progettare sistemi più robusti di calcolo biologico o anche per creare “forme di vita alternative” in laboratorio.
La creazione di sistemi genetici sintetici basati su “formati alternativi” di acidi nucleici sta guadagnando attenzione nelle ricerche di biologia sintetica. Questi acidi nucleici potrebbero fornire alle cellule una base di dati che potrebbe operare più velocemente, più efficientemente o in modo più sicuro rispetto ai tradizionali sistemi AGCT. Questi studi sono ancora nelle fasi iniziali, ma potrebbero aprire la strada a nuove forme di “memoria biologica” per il futuro biodigitale.
La combinazione di materiali genetici non naturali, come gli XNA, con i tradizionali acidi nucleici potrebbe permettere la progettazione di dispositivi di memoria biologici ad alta densità, che sfruttano sia la biologia naturale che quella progettata. Con l’uso di Xeno-DNA, possiamo immaginare un futuro in cui le informazioni vengono memorizzate non solo nelle cellule viventi tradizionali, ma in forme di vita sintetiche progettate per scopi specifici, come archiviazione o calcolo, riducendo ulteriormente l’impatto ambientale di sistemi informatici attuali.
Questi sviluppi aprono scenari difficilmente prevedibili per il futuro biodigitale. L’integrazione di sistemi biologici diversi dalle forme di vita conosciute potrebbe essere essenziale per creare sistemi di calcolo, archiviazione e comunicazione che siano più efficienti, più sicuri e in grado di operare a livelli che oggi sono impensabili.
In questo contesto, il concetto di biodigitale potrebbe evolvere ulteriormente, passando da un semplice approccio di combinazione di biologia e tecnologia a una fusione di biologia sintetica con il digitale, creando un nuovo paradigma in cui le leggi della biologia e della tecnologia digitale avanzata si fondono completamente, fino ad arrivare al Sint-Biodigitale.
Ci sono ancora molte aree da esplorare. Mentre il campo del biodigitale continua a svilupparsi, ci sono diverse questioni tecniche, etiche e pratiche che meritano un ulteriore approfondimento. Ad esempio, per quanto riguarda i rischi legati alla manipolazione genetica e alla protezione dei dati biologici, sarebbe utile esplorare in modo più approfondito come i sistemi di protezione dei dati dovranno adattarsi a questo nuovo contesto. Esaminare in che modo le tecniche tradizionali di crittografia possano evolversi o se siano necessari nuovi approcci per proteggere i dati biologici diventa fondamentale. Inoltre, il tema della sostenibilità e dell’impatto ambientale delle tecnologie biodigitali merita di essere ampliato, considerando l’uso di risorse biologiche come il DNA sintetico e le sue implicazioni a lungo termine per la biodiversità e l’ecosistema. Dalla prospettiva filosofica, sarebbe interessante integrare il concetto di biodigitale con riflessioni moderne sulla privacy, l’identità e la coscienza, cercando di esplorare come questa fusione possa influenzare la nostra comprensione di questi temi fondamentali. Infine, guardando al futuro, ci sono molte domande aperte circa il passaggio dal biodigitale al Sint-Biodigitale e le evoluzioni future che potremmo osservare nei prossimi decenni. Sarà interessante continuare a esplorare modelli di ricerca e scenari basati su questi sviluppi per anticipare i potenziali impatti di questa tecnologia emergente, anche sulla sopravvivenza stessa della razza umana.
L'articolo Biodigitale: La Rivoluzione dell’Integrazione tra Biologia e Tecnologia proviene da il blog della sicurezza informatica.
A Laser with Mirrors makes a CRT-like Display
[bitluni]’s laser-based display pretending to be a an old-school vector CRT.Phosphor-based displays like CRTs rely on the phosphor to emit light for a set amount of time after being activated, allowing them to display a seemingly persistent image with one drawing beam per color. Translated to UV-sensitive PLA filament, this means that you can totally use a printed sheet of this material in combination with a 405 nm laser diode to create a display that doesn’t look dissimilar to an early CRT. This is exactly what [bitluni] did in a recent video, meshing together said laser diode, UV-sensitive PLA, stepper motors and two mirrors with an Arduino-based controller to create a rather interesting vector display.
In the video, [bitluni] goes over the development steps, including a range of improvements like being able to turn off the laser when moving between the end of a line and the beginning of a new one. While the Arduino Nano board does the driving of the stepper motor controllers, an ESP32 provides the drawing instructions. The STL and other project files including Nano & ESP32 firmware can be found on the GitHub project page.
While far from being a practical display with a single-digit Hz refresh rate, it does provide an interesting demonstration of these types of persistence of vision based displays, and without the use of exotic MEMS mirror modules or the like.
youtube.com/embed/9qPc_I1V6go?…
In attesa della tregua Israele bombarda senza sosta Beirut
@Notizie dall'Italia e dal mondo
Questa sera Netanyahu ha annunciato di aver accettato il cessate il fuoco con Hezbollah che scatterà domani mattina. Ma gli aerei israeliani intanto sganciano bombe e missili sulla capitale libanese
L'articolo In attesa della tregua Israele bombarda senza sosta Beirut proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Alternatives Don’t Need to be Bashed
By default, bash is the most popular command language simply because it’s included in most *nix operating systems. Additionally, people don’t tend to spend a lot of time thinking about whatever their computer uses for scripting as they might for other pieces of software like a word processor or browser. If you are so inclined to take a closer look at this tool that’s often taken for granted, there are a number of alternatives to bash and [monzool] wanted to investigate them closely.
Unlike other similar documentation that [monzool] has come across where the writers didn’t actually use the scripting languages being investigated, [monzool] is planning to use each of these and accomplish specific objectives. This will allow them to get a feel for the languages and whether or not they are acceptable alternatives for bash. Moving through directories, passing commands back and forth, manipulating strings, searching for files, and manipulating the terminal display settings are all included in this task list. A few languages are tossed out before initial testing even begins for not meeting certain specific requirements. One example is not being particularly useful in [monzool]’s preferred embedded environments, but even so there are enough bash alternatives to test out ten separate languages.
Unfortunately, at the end of the day none of the ten selected would make a true replacement for bash, at least for [monzool]’s use case, but there were a few standouts nonetheless. Nutshell was interesting for being a more modern, advanced system and [monzool] found Janet to be a fun and interesting project but had limitations with cross-compiling. All in all though this seemed to be an enjoyable experience that we’d recommend if you actually want to get into the weeds on what scripting languages are actually capable of. Another interesting one we featured a while back attempts to perform as a shell and a programming language simultaneously.
SIGARETTE DI CONTRABBANDO. SCOPERTE FABBRICHE CLANDESTINE. COINVOLTA ANCHE L'ITALIA
Eurojust, Europol e le autorità di 10 paesi hanno scovato un gruppo criminale che gestiva un intricato schema di traffico di sigarette.
Le autorità hanno scoperto un gruppo polacco attivo nel traffico di sigarette e le indagini hanno collegato una fabbrica di sigarette contraffatte in Francia a un altro gruppo criminale internazionale coinvolto nell'operazione.
Quindici sospettati sono stati arrestati in un'operazione congiunta che ha coinvolto cinque paesi.
Il gruppo è stato scoperto dopo essere stato sorpreso a importare grandi quantità di tabacco nel paese senza avvisare le autorità doganali. Il tabacco importato dal gruppo criminale era nascosto come tabacco di scarto. Dopo essere entrato nell'Unione Europea, è stato trasportato in magazzini doganali in Belgio, Spagna e Italia, da dove è stato portato in Germania, Francia, Belgio e Paesi Bassi per essere prodotto e venduto come sigarette. Le autorità francesi hanno scoperto che il tabacco illegale entrava nel paese nascosto in riviste.
Le autorità hanno presto scoperto che gli impianti di produzione di sigarette sparsi in Europa erano collegati. Le indagini hanno rivelato che la stessa organizzazione criminale era responsabile dell'istituzione di queste fabbriche. Il gruppo ha gestito un'operazione sofisticata attraverso più entità. Una in Bulgaria era responsabile del trasporto di materiali diversi dal tabacco come filtri, cartine e adesivi in Grecia e Italia. Un'altra entità in Polonia era specializzata nella logistica e nel trasporto di tabacco e sigarette contraffatte. Il gruppo ha reclutato individui in tutta Europa, tra cui pregiudicati.
Per smantellare l'organizzazione, è stata istituita una squadra investigativa congiunta (#JIT #SIC) che ha coinvolto autorità francesi, italiane e polacche presso #Eurojust. Durante l'indagine, le autorità sono state in grado di intercettare diverse spedizioni di tabacco tagliato illegalmente, per un totale di oltre 50.000 kg. Nel frattempo, sono state chiuse diverse linee di produzione e sono state sequestrate milioni di sigarette contraffatte. Il valore dei beni sequestrati durante l'operazione è stimato in 13 milioni di euro.
Lo smantellamento della rete del traffico di sigarette è culminato in un'operazione congiunta in sei paesi il 19 novembre, ed è proseguito in Francia il 20 novembre. Sono stati arrestati 15 sospettati, 2 in Bulgaria, 4 in Francia, 1 in Germania, 4 in Grecia e 4 in Polonia. Le perquisizioni in Italia hanno portato al sequestro di 46.000 euro, telefoni cellulari, documentazione e tabacco.
Il coordinamento tra le autorità tramite Eurojust ed #Europol è stato fondamentale per il successo dell'operazione. Il team investigativo congiunto istituito presso Eurojust ha garantito lo scambio di prove e informazioni e lo svolgimento di operazioni congiunte.
Per l'Italia sono stati coinvolti Procura della Repubblica di Bergamo; Reparto operativo dei Carabinieri di Bergamo; Unità economico-finanziaria della Guardia di Finanza di Bergamo.
Bluesky non è perfettamente in regola con le leggi dell’Unione Europea
...ma al momento non ha ancora raggiunto una “massa critica” di utenti tale da essere considerata una piattaforma online di grandi dimensioni come possono essere X (Twitter) o Facebook, e quindi per il momento non verrà sanzionata. L’ha dichiarato nelle scorse ore Thomas Regnier, portavoce della Commissione Europea, al Financial Times nel corso di un incontro con la stampa.
Secondo le regole dell’Unione Europea, una piattaforma viene considerata “molto grande” quando raggiunge i 45 milioni di utenti. Calcolando che a oggi Bluesky ha oltre 22 milioni di utenti, la strada da percorrere può sembrare ancora piuttosto lunga, ma la storia ci insegna che queste “migrazioni di massa” possono accelerare vertiginosamente un po’ dall’oggi al domani. Tanto per mettere il dato in prospettiva, appena sei giorni fa si era superato il traguardo di 20 milioni di utenti.
like this
reshared this
Linux Fu: Audio Network Pipes
Life was simpler when everything your computer did was text-based. It is easy enough to shove data into one end of a pipe and take it out of the other. Sure, if the pipe extends across the network, you might have to call it a socket and take some special care. But how do you pipe all the data we care about these days? In particular, I found I wanted to transport audio from the output of one program to the input of another. Like most things in Linux, there are many ways you can get this done and — like most things in Linux — only some of those ways will work depending on your setup.
Why?
There are many reasons you might want to take an audio output and process it through a program that expects audio input. In my case, it was ham radio software. I’ve been working on making it possible to operate my station remotely. If all you want to do is talk, it is easy to find software that will connect you over the network.
However, if you want to do digital modes like PSK31, RTTY, or FT8, you may have a problem. The software to handle those modes all expect audio from a soundcard. They also want to send audio to a soundcard. But, in this case, the data is coming from a program.
Of course, one answer is to remote desktop into the computer directly connected to the radio. However, most remote desktop solutions aren’t made for high-fidelity and low-latency audio. Plus, it is nice to have apps running directly on your computer.
I’ll talk about how I’ve remoted my station in a future post, but for right now, just assume we want to get a program’s audio output into another program’s audio input.
Sound System Overview
Someone once said, “The nice thing about standards is there are so many of them.” This is true for Linux sound, too. The most common way to access a soundcard is via ALSA, also known as Advanced Linux Sound Architecture. There are other methods, but this is somewhat the lowest common denominator on most modern systems.
However, most modern systems add one or more layers so you can do things like easily redirect sound from a speaker to a headphone, for example. Or ship audio over the network.
The most common layer over ALSA is PulseAudio, and for many years, it was the most common standard. These days, you see many distros moving to PipeWire.
PipeWire is newer and has a lot of features but perhaps the best one is that it is easy to set it up to look like PulseAudio. So software that understands PipeWire can use it. Programs that don’t understand it can pretend it is PulseAudio.
There are other systems, too, and they all interoperate in some way. While OSS is not as common as it once was, JACK is still found in certain applications. Many choices!
One Way
There are many ways you can accomplish what I was after. Since I am running PipeWire, I elected to use qpwgraph, which is a GUI that shows you all the sound devices on the system and lets you drag lines between them.
It is super powerful but also super cranky. As things change, it tends to want to redraw the “graph,” and it often does it in a strange and ugly way. If you name a block to help you remember what it is and then disconnect it, the name usually goes back to the default. But these are small problems, and you can work around them.
In theory, you should be able to just grab the output and “wire” it to the other program’s input. In fact, that works, but there is one small problem. Both PipeWire and PulseAudio will show when a program is making sound, and then, when it stops, the source vanishes.
This makes it very hard to set up what I wanted. I wound up using a loopback device so there was something for the receiver to connect to and the transient sending device.
Here’s the graph I wound up with:A partial display of the PipeWire configuration
I omitted some of the devices and streams that didn’t matter, so it looks pretty simple. The box near the bottom right represents my main speakers. Note that the radio speaker device (far left) has outputs to the speaker and to the JTDX in box.
This lets me hear the audio from the radio and allows JTDX to decode the FT8 traffic. Sending is a little more complicated.
The radio-in boxes are the loopback device. You can see it hooked to the JTDX out box because when I took the screenshot, I was transmitting. If I were not transmitting, the out box would vanish, and only the pipe would be there.
Everything that goes to the pipe’s input also shows up as the pipe’s output and that’s connected directly to the radio input. I left that box marked with the default name instead of renaming it so you can see why it is worth renaming these boxes! If you hover over the box, you’ll see the full name which does have the application name in it.
That means JTDX has to be set to listen and send to the streams in question. The radio also has to be set to the correct input and output. Usually, setting them to Pulse will work, although you might have better luck with the actual pipe or sink/source name.
In order to make this work, though, I had to create the loopback device:
pw-loopback -n radio-in -m '[FL FR]' --capture-props='[media.class=Audio/Sink]' --playback-props='[media.class=Audio/Source]' &
This creates the device as a sink with stereo channels that connect to nothing by default. Sometimes, I only connect the left channels since that’s all I need, but you may need something different.
Other Ways
There are many ways to accomplish this, including using the pw-link utility or setting up special configurations. The PipeWire documentation has a page that covers at least most of the scenarios.
You can also create this kind of virtual device and wiring with PulseAudio. If you need to do that, investigate the pactl command and use it to load the module-loopback module.
It is even possible to use the snd-aloop module to create loopback devices. However, PipeWire seems to be the future, so unless you are on an older system, it is probably better to stick to that method.
Sound Off!
What’s your favorite way to route audio? Why do you do it? What will you do with it? I’ll have a post detailing how this works to allow remote access to a ham transceiver, although this is just a part of the equation. It would be easy enough to use something like this and socat to stream audio around the network in fun ways.
We’ve talked about PipeWire for audio and video before. Of course, connecting blocks for audio processing makes us want to do more GNU Radio.
djpanini likes this.
Il BYOVD sempre più utilizzato per disabilitare gli AV/EDR. Avast, McAfee, Sophos nel mirino
Gli specialisti di Trellix hanno rilevato una nuova campagna dannosa che sfrutta il vecchio e vulnerabile driver anti-rootkit di Avast (Avast Anti-Rootkit). Gli aggressori utilizzano le tattiche BYOVD (Bring Your Own Vulnerable Driver) per eludere il rilevamento e disabilitare i componenti di sicurezza.
Il malware, che installa il driver vulnerabile sui sistemi delle vittime, è una variante del malware AV Killer. Viene fornito con un elenco codificato contenente i nomi di 142 processi di sicurezza associati a soluzioni di vari produttori.
Poiché il vecchio driver Avast può essere eseguito a livello di kernel, fornisce agli aggressori l’accesso a parti critiche del sistema operativo e consente inoltre al malware di interrompere i processi.
Secondo gli esperti di Trellix, parte del malware (vale a dire il file kill-floor.exe) colloca il driver vulnerabile ntfs.bin nella cartella utente predefinita di Windows. Il malware crea quindi il servizio aswArPot.sys utilizzando Service Control (sc.exe) e registra il driver.
Il malware controlla quindi un elenco di 142 processi associati a vari strumenti di sicurezza e cerca corrispondenze in diverse istantanee dei processi attivi sul sistema. Se viene trovata una corrispondenza, il malware crea un handle per collegarsi al driver Avast installato e utilizza l’API DeviceIoControl per emettere i comandi IOCTL necessari e interrompere il processo.
Il malware attacca i processi di molte soluzioni di sicurezza, inclusi i prodotti di McAfee, Symantec (Broadcom), Sophos, Avast, Trend Micro, Microsoft Defender, SentinelOne, ESET e BlackBerry. Disabilitandoli, il malware è in grado di eseguire liberamente azioni dannose senza generare avvisi o temere il blocco.
Vale la pena notare che questo particolare driver Avast è stato precedentemente sfruttato dagli aggressori. Ad esempio, all’inizio del 2022, i ricercatori sulla sicurezza informatica hanno riportato che AvosLocker utilizzava tattiche simili. E nel 2021, il driver anti-rootkit Avast ha sfruttato il ransomware Cuba.
Più o meno nello stesso periodo, gli esperti di SentinelLabs hanno scoperto due vulnerabilità (CVE-2022-26522 e CVE-2022-26523) che esistevano dal 2016. Questi bug hanno permesso agli aggressori di aumentare i propri privilegi sul sistema di destinazione e di sfuggire alla sandbox. Di conseguenza, gli sviluppatori Avast sono stati informati di questi problemi e la società ha risolto i bug nel dicembre 2021.
L'articolo Il BYOVD sempre più utilizzato per disabilitare gli AV/EDR. Avast, McAfee, Sophos nel mirino proviene da il blog della sicurezza informatica.
Dell'inutilità di Instagram e Facebook
Quest'estate ho disattivato l'account Instagram. Era qualcosa che volevo fare da molto tempo, ma a lungo mi sono detto che questo avrebbe compromesso in qualche modo la mia attività. In realtà si trattava di una scusa. Era la dipendenza da dopamina che mi teneva legato a quel social, niente di più. Non so esattamente quando sia scattato il clic che mi ha fatto dire basta. So che è arrivato. Ho chiuso, e non mi è mai più passata per la testa la tentazione di riattivare l'account.
Lo stesso giorno ho disattivato l'account Facebook. Lì però la storia è stata diversa. A differenza di Instagram ci sono state un paio di occasioni in cui ho deciso di riattivarlo. La prima, in concomitanza dell'alluvione che ha colpito la Polonia a settembre, in cui è diventato da una parte un modo per assicurarmi che alcune persone che conoscevo stessero bene, e dall'altra strumento per diffondere i post di un'associazione che coordinava gli aiuti. In un secondo momento l'ho riattivato per una questione lavorativa. Se Instagram lo faccio rientrare senza difficoltà nella categoria dell'inutile, Facebook un minimo di servizio riesce ancora svolgerlo. Il problema è che a fronte di quel boh, 5% di utilità, c'è un 95% di niente, un meccanismo perverso che soverchia e irretisce. Riuscire a utilizzare cum grano salis questo strumento mi risulta complicato. E quindi, alla fine della fiera, meglio farne a meno.
reshared this
📣 Ripartono le #IscrizioniOnline alle scuole dell'infanzia e al primo e secondo ciclo di istruzione per l’anno scolastico 2025/2026!
⏰ Le domande potranno essere presentate dall’8 al 31 gennaio 2025.
Ministero dell'Istruzione
📣 Ripartono le #IscrizioniOnline alle scuole dell'infanzia e al primo e secondo ciclo di istruzione per l’anno scolastico 2025/2026! ⏰ Le domande potranno essere presentate dall’8 al 31 gennaio 2025.Telegram
La Difesa deve correre per restare al passo. Crosetto inaugura l’anno accademico al Casd
@Notizie dall'Italia e dal mondo
Ut unum sint. “Perché siano una cosa sola”. Questo è il motto del Centro alti studi per la Difesa (Casd), la Scuola superiore universitaria delle Forze armate. Il motto riflette lo spirito di unione tra le branche e le specializzazioni delle Forze armate sia nell’espletamento dei loro
Notizie dall'Italia e dal mondo reshared this.
Dark web, la grande piazza dei traffici illegali
Dal traffico di droga agli omicidi su commissione, il dark web è il regno oscuro del possibile. Perché le indagini sono così difficili.
The post Dark web, la grande piazza dei traffici illegali appeared first on InsideOver.
🧊 freezr 🥶
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 @RaccoonForFriendica
Sweet! Thank you! 👍
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.