Salta al contenuto principale


Il lato oscuro dei router: l’86% è vulnerabile. Il tuo è tra loro?


Gli attacchi ai router stanno diventando sempre più pericolosi, alimentati dalle abitudini degli utenti associate all’utilizzo delle impostazioni predefinite. Secondo un nuovo rapporto degli analisti IBM X-Force, l’86% dei router funziona ancora con credenziali di fabbrica come “admin” e “password“. Ciò fornisce agli hacker l’accesso diretto a dispositivi e reti.

La ricerca di Broadband Genie ha rilevato che molti utenti non modificano le impostazioni del router dopo l’acquisto. Ad esempio, il 56% non ha mai riconfigurato un dispositivo e l’89% non ne ha aggiornato il firmware. Questi punti deboli vengono sfruttati attivamente dai criminali informatici, che preferiscono l’accesso tramite password standard anziché complessi schemi di phishing.

Gli esperti avvertono che la compromissione di un router consente agli hacker di intercettare dati, reindirizzare gli utenti verso siti dannosi e lanciare attacchi DDoS. Queste minacce sono particolarmente difficili da rilevare perché gli aggressori sfruttano le impostazioni esistenti dei dispositivi senza destare sospetti.

La soluzione al problema è nelle mani degli utenti. Cambiare semplicemente la password con una unica e complessa riduce significativamente i rischi. Per fare ciò, puoi utilizzare gestori di password che ti aiuteranno a creare e salvare combinazioni sicure.

Inoltre, si consiglia di aggiornare regolarmente il firmware del router per proteggersi da nuove vulnerabilità.

L'articolo Il lato oscuro dei router: l’86% è vulnerabile. Il tuo è tra loro? proviene da il blog della sicurezza informatica.



AI agents don’t care about how pretty your API documentation is. They only care that your OpenAPI spec is correct, descriptive, and up to date. They care about what data your API takes and what data it outputs. That’s it. buff.ly/4gJ3aUb]


Nonostante le proteste, il governo libanese decide di estradare Abdul Rahman Yusuf


@Notizie dall'Italia e dal mondo
Il poeta e attivista egiziano ha postato un video mentre si trovava a Damasco, affermando che “la vittoria è imminente” in altri Paesi arabi dove la gente ha protestato “contro l'ingiustizia e la tirannia”.
L'articolo Nonostante le proteste,



Il sud della Siria è la spina nel fianco di Al Julani


@Notizie dall'Italia e dal mondo
Gruppi di vario orientamento nelle regioni meridionali si oppongono alla nuova Damasco. Inviati 2mila uomini a Deraa contro Mohsen Al Haimed, un leader locale pro-Assad
L'articolo Il sud della Siriahttps://pagineesteri.it/2025/01/09/medioriente/il-sud-della-siria-e-la-spina-nel-fianco-di-al-julani/



CHI LE CONOSCEVA? PROSEGUE L'OPERAZIONE "IDENTIFYME" DI INTERPOL. I QUATTRO CASI ITALIANI


Ha conseguito un primo risultato l'operazione "Identify Me" di INTERPOL, lanciata l'8 ottobre 2024 da INTERPOL e da sei nazioni aderenti alla organizzazione internazionale di polizia (Italia compresa) che mira a riaprire 46 cold cases (ora 45) per la identificazione di altrettante donne assassinate o morte in circostanze sospette, nel tentativo di identificarne i resti.

Ne avevamo parlato qui: savmrl.it/r/QAYD0 .

L'identificazione raggiunta riguarda Rita Roberts, una donna britannica, che è stata riconosciuta ben 31 anni dopo essere stata assassinata in Belgio. Un membro della famiglia ha individuato il suo tatuaggio grazie alla copertura mediatica data all'iniziativa.

L'occasione è utile per ricordare i quattro casi "italiani":
- Il corpo della donna trovato il 25 maggio 2008 nel fiume Po, nel comune di Carbonara di Po (Mantova) in località Boscone. Il suo corpo era avvolto in tre sacchi di nylon neri. Possibile origine est europea. (interpol.int/What-you-can-do/I…);
Immagine/foto
- Il corpo della donna trovato in una zona boschiva ad Asso, Como, il 23 gennaio 2004. Portava un orologio verde Swatch (modello 1994 vintage Swatch Gent Minareth GG126). (interpol.int/What-you-can-do/I…)
Immagine/foto
- Il corpo della donna trovato il 14 giugno 2001 dentro una scatola di cartone in Via dei Fregoso, a Genova. La donna potrebbe essere originaria del Sud America. Aveva tre piercing in ogni lobo dell'orecchio. Aveva ingerito capsule contenenti cocaina. La sua morte è stata causata dalla rottura di una delle capsule. (interpol.int/What-you-can-do/I…)
Immagine/foto
- Il corpo della donna trovato il 13 novembre 2007 in Via di Cavagliano, a Prato. Fu trovata impiccata a un albero in un parco. I seguenti oggetti sono stati rinvenuti in una borsa appesa vicino al corpo della donna: Mappa di Vancouver, Canada, su cui era stato cerchiato il Victoria Conference Centre, con le parole: "Conference 2427 Sept". La conferenza FOSS4G (Free and Open Source Software for Geospatial) si è tenuta lì dal 24 al 27 settembre 2007. Mappa dell'aeroporto di Copenaghen. Copia della rivista "Scientific American" con una richiesta di abbonamento relativa a un indirizzo postale a Payson, Arizona, Stati Uniti. Articolo sull'uso dei laser in dermatologia, con un indirizzo a Cambridge, Regno Unito, scritto sul retro. Pagine di una rivista con una fotografia della famiglia reale danese
Un'etichetta per bagaglio della Scandinavian Airlines (SAS). (interpol.int/What-you-can-do/I…)
Immagine/foto

#identifyme #interpol
@Notizie dall'Italia e dal mondo

Sabrina Web 📎 reshared this.



Leoni da tastiera col pene piccolo. Commento a un video true crime su una ragazza uccisa da uno stalker: "Mia cugina era assieme ad un tipo che la maltrattava,e non riusciva a lasciarlo...,l.ha detto a me,in una settimana e risorta,e il suo ex se ne è andato e non l ha più molestata...,non dico questo perché voglio fare il duro,ma perché quando si ha una parente in difficoltà...,bisogna agire "di persona" al più presto...,perché poi, è inutile piangere al funerale...". Amiocuggino mentre girava il sugo è caduto in testa un asteroide edemmorto. #TrueCrime #amiocuggino #bugie #girasugo


A Street For Every Date


31152151

Different cultures have their own conventions for naming locations, for example in the United Kingdom there are plenty of places named for monarchs, while in many other countries there are not. An aspect of this fascinated [Ben Ashforth], who decided to find all the streets in Europe named after auspicious dates, and then visit enough to make a calendar. He gave a lightning talk about it at last year’s EMF Camp, which we’ve embedded below.

Starting with an aborted attempt to query Google Maps, he then moved on to the OpenStreetMap database. From there he was able to construct a list of date-related street name across the whole of Europe, and reveal a few surprising things about their distribution. He came up with a routing algorithm to devise the best progression in which to see them, and with a few tweaks to account for roads whose names had changed, arrived at an epic-but-efficient traversal of the continent. The result is a full year’s calendar of street names, which you can download from his website.

Being used to significant Interrail travel where this is written, we approve of an algorithmically generated Euro trip. We’re indebted to [Barney Livingstone] for the tip, and we agree with him that 150 slides in a 5 minute talk is impressive indeed.

media.ccc.de/v/emf2024-548-lig…


hackaday.com/2025/01/08/a-stre…



Try a PWMPot


31142196

[Stephen Woodward] is familiar with digital potentiometers but is also familiar with their limitations. That spurred him to create the PWMPot which performs a similar function, but with better features than a traditional digital pot. Of course, he admits that this design has some limitations of its own, so — as usual — you have to make your design choices according to what’s important to you.

Perhaps the biggest limitation is that the PWMPot isn’t useful at even moderately high frequencies. The circuit works by driving two CMOS switches into an RC circuit. The switches’ inverted phase tends to cancel out any ripple in the signal.

The RC circuit is selected to trade response time with the precision of the final voltage output. The CMOS switches used are part of a 74HC4053B IC. While it might not solve all your digital potentiometer problems, there are cases where it will be just what you need.

We’ve looked at traditional digital pots before. If you prefer the hard way, grab a regular pot and a motor.


hackaday.com/2025/01/08/try-a-…



🌃 Buonanotte a tutti con la rassegna notturna di feddit.it, la migliore alternativa italiana a #Reddit🎑

Meta più simile a X: interrompe il servizio di fact-checking aiutando le polarizzazioni
feddit.it/post/13821280

Zuckerberg afferma che trasferirà i moderatori di Meta in Texas perché la California sembra troppo "di parte"
feddit.it/post/13821999

I federali indagano sulla "Actual Smart Summon" di Tesla dopo diversi incidenti
feddit.it/post/13822109

AWS afferma che investirà "almeno" 11 miliardi di dollari per espandere l'infrastruttura del data center in Georgia
feddit.it/post/13822316

Meta elimina i fact-checker negli Stati Uniti: le reazioni di Trump e Musk
feddit.it/post/13824553

La nuova Convenzione delle Nazioni Unite contro la criminalità informatica
feddit.it/post/13833952

Siti belli e basta: nona parte
feddit.it/post/13834765

Shutterstock e Getty Images hanno ufficializzato la fusione
feddit.it/post/13835277

Tutti i guai di OpenAI
feddit.it/post/13836833

Starlink, Meloni cerca Musk perché non sa che pesci pigliare per la banda ultralarga. L'approfondimento di Luca #Zorloni
feddit.it/post/13836916

La resa europea. Ma il padrone non è uno soltanto. Le considerazioni del prof. De Martin intorno al caso Musk
feddit.it/post/13837388

Quale licenza per le pubblicazioni scientifiche? Il post della biblioteca Universitaria di Lipsia @ubleipzig
feddit.it/post/13839295

Perché il Garante per la Privacy sfruculia Infocert di Tinexta
feddit.it/post/13840087

Leonardo svela Proteus, il concept del nuovo elicottero unmanned per la Royal Navy
feddit.it/post/13841438

Con il rilascio della release V2, ecco i primi 12 plugin di Castopod
feddit.it/post/13845926

Google deindicizza 200 siti di streaming per violazione delle sanzioni UE sulla Russia
feddit.it/post/13846630

I domini dimenticati stanno diventando l'arma segreta dei criminali informatici per aggirare la sicurezza della posta elettronica!
feddit.it/post/13846631

Il Giappone afferma che gli hacker cinesi hanno preso di mira il suo governo e le sue aziende tecnologiche per anni
feddit.it/post/13846633

Facebook Marketplace mostrerà gli annunci eBay per accontentare i regolatori dell'UE
feddit.it/post/13846689

Tutti i guai di OpenAI
feddit.it/post/13847400

Il robot cinese Unitree B2-W è un punto di svolta per l’industria
feddit.it/post/13847404

Il CEO di Mastodon definisce le modifiche alla moderazione di Meta "profondamente preoccupanti", e avverte gli utenti che pubblicano post incrociati da Threads
feddit.it/post/13848663

Secondo Bloomberg la UE vuole indagare “energicamente” sulla disinformazione e sui pregiudizi di destra su X
feddit.it/post/13850021

Poco “social”, uno studio rileva come la solitudine stia cambiando il rapporto con la realtà
feddit.it/post/13850812

La Heritage Foundation intende "identificare e prendere di mira" gli editor di Wikipedia
feddit.it/post/13850967

Trump rivela un piano da 20 miliardi di dollari per costruire più data center negli Stati Uniti con Il fondatore di DAMAC, il miliardario emiratino Hussain Sajwani
feddit.it/post/13851419

I ricercatori di watchTowr Labs hanno scoperto che le infrastrutture Internet abbandonate e scadute lasciate dai gruppi di hacker possono funzionare come backdoor all'interno di altre backdoor.
feddit.it/post/13851652

@informatica group

NB: ci si può iscrivere a feddit.it anche senza email!



Meta più simile a X: interrompe il servizio di fact-checking aiutando le polarizzazioni
#tech
spcnet.it/meta-piu-simile-a-x-…
@informatica



Le autorità giapponesi affermano che gli hacker del governo cinese hanno preso di mira organizzazioni governative, aziende tecnologiche, giornalisti e altri soggetti in una campagna di hacking durata anni.

"La campagna di attacchi MirrorFace [del gruppo cinese] è un attacco informatico organizzato sospettato di essere collegato alla Cina, con l'obiettivo primario di rubare informazioni relative alla sicurezza nazionale e alla tecnologia avanzata del Giappone", hanno scritto le autorità in un avviso.

Il post di @Lorenzo Franceschi-Bicchierai@Informatica (Italy e non Italy 😁)


NEW: Japan's authorities say Chinese-government hackers targeted government organizations, tech companies, journalists, and more in years-long hacking campaign.

“The [Chinese group] MirrorFace attack campaign is an organized cyber attack suspected to be linked to China, with the primary objective of stealing information related to Japan’s national security and advanced technology,” the authorities wrote in an alert.

techcrunch.com/2025/01/08/japa…




I ricercatori di watchTowr Labs hanno scoperto che le infrastrutture Internet abbandonate e scadute lasciate dai gruppi di hacker possono funzionare come backdoor all'interno di altre backdoor.

In un post pubblicato mercoledì, il CEO di watchTowr Labs Benjamin Harris e la ricercatrice Aliz Hammond hanno affermato di aver identificato con successo i punti di accesso a migliaia di backdoor attive utilizzate dagli hacker attraverso l'infrastruttura interconnessa che si lasciano dietro.

"In parole povere, abbiamo dirottato delle backdoor (che si basavano su infrastrutture ormai abbandonate e/o domini scaduti) che a loro volta esistevano all'interno delle backdoor, e da allora abbiamo visto i risultati arrivare in massa", hanno scritto Harris e Hammond. "Questo dirottamento ci ha permesso di tracciare gli host compromessi mentre 'segnalavano', e teoricamente ci ha dato il potere di comandare e controllare questi host compromessi".

@Pirati Europei

cyberscoop.com/malicious-hacke…



Meno FB più poliverso


Dopo le recenti affermazioni di M. Zuckerberg sono sempre più spinto all’abbandono e allo spostamento da quei social. Ma su Facebook ho tutte le mie conoscenze, come portarle sulle istanze Friendica?
in reply to marcolo

@marcolo Friendica consentiva di gestire in lettura e scrittura il proprio account Facebook, ma diversi anni fa le API di Facebook sono state tolte, così come avrebbe fatto Musk con Twitter qualche anno dopo. Oggi Friendica consente ancora di gestire il proprio account Bluesky e Tumblr
Unknown parent

friendica (DFRN) - Collegamento all'originale
Informa Pirata
 — (Italy)

@Il Simone Viaggiatore le attività commerciali devono essere gestite sempre solo in base al profitto ed è giusto così. Se hai un'attività commerciale, l'apertura di un profilo del Fediverso deve essere ben ponderata perché:

- non garantisce alcun rientro dell'investimento (per quanto l'investimento sia minuscolo)
- è facile sbagliare strategia comunicativa
- per chi non conosce la natura libera e gratuita del Fediverso, comporta addirittura rischi reputazionali

Le organizzazioni non commerciali (istituzioni, associazioni, comitati, partiti, sindacati) invece **DOVREBBERO** proprio aprire un profilo nel Fediverso. Non è neanche necessario che chiudano il loro profilo Facebook o Instagram, che garantisce loro il contatto con i vecchi follower e assicura una portata maggiore del Fediverso, ma dovrebbero semplicemente dare una possibilità diversa ai cittadini che li vogliono seguire senza essere tracciati.

@Roberto Pellegrino @Satyros

Questa voce è stata modificata (4 mesi fa)


Stavo leggendo i criteri per partecipare a una borsa di studio (non per me) quando ho scoperto che l'Italia appartiene all'elenco di zone/Paesi sottoposti a sanzioni internazionali da parte del dipartimento del tesoro statunitense.

Qualcuno, per caso, sa dirmi di quali crimini ci siamo macchiati?

Not be a resident of Brazil, Quebec, Italy, or any country, state, province, or territory subject to comprehensive OFAC sanctions, including Cuba, Iran, North Korea, Syria, or the regions of Crimea, Donetsk or Luhansk of Ukraine;


Ecco, questa è una delle cose che potrebbe cambiare in positivo con la nuova amministrazione.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

OFAC è la lista di quelli che non hanno rispettato le norme e le sanzioni USA nei confronti della Russia e degli altri stati citati. Vuol dire che in Italia c'è gente che ha continuato a farci affari nonostante gli Usa non volessero.
Questa voce è stata modificata (5 mesi fa)


38C3: It’s TOSLINK, Over Long Distance Fibre


31129485

If you’ve owned a CD player or other piece of consumer digital audio gear manufactured since the 1980s, the chances are it has a TOSLINK port on the back. This is a fairly simple interface that sends I2S digital audio data down a short length of optical fibre, and it’s designed to run between something like a CD player and an external DAC. It’s ancient technology in optical fibre terms, with a lowish data rate and plastic fibre, but consider for a minute whether it could be adapted for modern ultra-high-speed conenctions. It’s what [Ben Cartwright-Cox] has done, and he delivered a talk about it at the recent 38C3 event in Germany.

if you’ve cast you eye over any fibre networking equipment recently, you’ll be familiar with SFP ports. These are a standard for plug-in fibre terminators, and they can be had in a wide variety of configurations for different speeds, topographies, and wavelengths. They’re often surprisingly simple inside, so he wondered if he could use them to carry TOSLINK instead of a more conventional network. And it worked, with the simple expedient of driving an SFP module with an LVDS driver to make a differential signal. There follows a series of experiments calling in favours from friends with data centre space in various locations around London, finally ending up with a 140 km round trip for CD-quality audio.

It’s an interesting experiment, but perhaps the most value here is in what it reveals to us about the way optical networking systems work. Most of us don’t spend our days in data centres, so that’s an interesting technology to learn about. The video of the talk itself is below the break.

youtube.com/embed/3qojgJGtTos?…


hackaday.com/2025/01/08/38c3-i…

reshared this



Criptoattacco da 308 milioni: gli hacker nordcoreani colpiscono Bitcoin.DMM.com!


Gli hacker nordcoreani hanno rubato criptovaluta per un valore di 308 milioni di dollari dalla società giapponese Bitcoin.DMM.com. Lo hanno riferito il Federal Bureau of Investigation degli Stati Uniti, il Defense Cybercrime Center e l’Agenzia nazionale di polizia del Giappone.

Dietro l’attacco c’è il gruppo di hacker TraderTraitor, noto anche come Jade Sleet, UNC4899 e Slow Pisces. Gli aggressori hanno utilizzato tecniche di ingegneria sociale prendendo di mira contemporaneamente diversi dipendenti dell’azienda.

Alla fine di marzo 2024 un hacker nordcoreano ha contattato tramite LinkedIn un dipendente dell’azienda giapponese Ginco, fingendosi un reclutatore. Ginco sviluppa software per portafogli di criptovaluta aziendali.

L’aggressore ha inviato a un dipendente che aveva accesso al sistema di gestione del portafoglio Ginco uno script Python dannoso con il pretesto di un test preliminare di impiego. Lo script era sulla pagina GitHub. La vittima ha copiato il codice sulla sua pagina GitHub personale, dopodiché si è verificata l’infezione.

A metà maggio 2024, i membri del gruppo TraderTraitor hanno ottenuto l’accesso non autorizzato al sistema di comunicazione Ginco. Gli aggressori hanno utilizzato i dati dei cookie di sessione, che hanno permesso loro di agire nel sistema per conto di un dipendente compromesso.

Alla fine dello stesso mese, gli hacker hanno interferito con l’elaborazione di una richiesta di transazione legittima da parte di un dipendente della DMM. Grazie a ciò gli aggressori sono riusciti a rubare 4502,9 Bitcoin, che al momento dell’attacco ammontavano a 308 milioni di dollari USA. Tutti i fondi rubati sono stati trasferiti su portafogli di criptovaluta controllati dal gruppo TraderTraitor.

L’FBI, l’Agenzia nazionale di polizia giapponese e altri partner governativi e internazionali continuano a lavorare per identificare e contrastare le attività illecite della Corea del Nord, tra cui la criminalità informatica e il furto di criptovaluta, volti a ottenere fondi per il regime.

All’inizio di novembre 2024, DMM ha annunciato la chiusura del servizio di criptovaluta DMM Bitcoin. I rappresentanti dell’organizzazione hanno riferito che tutti i conti e le risorse dei clienti verranno trasferiti sulla piattaforma crittografica SBI VC Trade, una filiale del conglomerato finanziario SBI Group. La chiusura del servizio è prevista nel marzo 2025, a seguito del completamento del trasferimento concordato nel novembre 2024.

L'articolo Criptoattacco da 308 milioni: gli hacker nordcoreani colpiscono Bitcoin.DMM.com! proviene da il blog della sicurezza informatica.



Non è ancora salito alla Casa Bianca, ma la sua figura incombe minacciosamente da orami più di un mese nel dibattito politico internazionale. E tra i primi bersagli ci siamo proprio noi europei. L'ipotesi di un'occupazione militare della Groenlandia non è infatti solo una manifestazioni di ostilità verso la Danimarca, è una dichiarazione di sottomissione dei paesi europei. Dopo quelle parole cosa possiamo rispondere?

Non credo che Trump intenda invadere la Groenlandia. Non credo che ne abbia bisogno. Può benissimo integrarla nella propria sfera di influenza mettendo a nudo la totale inconsistenza dell'Unione europea e dei suoi paesi membri.

L'elezione di Trump e la nuova guerra fredda con la Cina stanno mostrando la grandissima debolezza dei paesi europei, una debolezza che non è solo militare e nemmeno solo economica, ma è anche tecnologica e culturale. L'Europa non sa più chi è, non ha un'identità, non ha una prospettiva. Il progetto dell'Unione Europea è stato così fallimentare che ha funzionato al rovescio. Invece di unire ha diviso. Invece di dare al continente una supremazia culturale ed economica ne ha affossato tutte le premesse. Invece di creare benessere lo ha sottratto. Lo stesso stile di vita europeo, creato durante i "trent'anni gloriosi", che in Italia hanno coinciso con il periodo del compromesso tra capitale e lavoro e che in Europa sono stati possibili grazie alle politiche socialdemocratiche, è stato spazzato via. Non esiste più: disintegrato dal fanatismo neoliberista dell'Ue.

Anche l'affare Starlink, di cui si parla tanto oggi, è legato all'inconsistenza dell'Unione europea e alla totale ipocrisia dei suoi paesi. La Francia che oggi per prima, in modo alquanto comico, ha reagito indignata contro le parole di Trump, è la stessa che durante il governo Draghi ha imposto che l'Italia fosse in una posizione subordinata nel progetto europeo Iris2 (di gran lunga inferiore tecnologicamente a Starlink), obbligando il nostro paese a cercare sponde fuori dal continente, ovvero con Musk.

La Meloni e il suo ridicolo "sovranismo" c'entrano dunque poco. C'entra semmai l'incapacità (e forse la costitutiva impossibilità) dell'Ue di dare vita a una propria sovranità, a un proprio perimetro di interessi integrati. Di fatto l'Unione europea non è una vera entità sovranazionale (magari lo fosse stata!), ma è lo spazio di competizione tra stati regolato da trattati assurdi, ideologicamente improntati al neoliberismo estremo. L'Unione europea non unisce i paesi, li mette in conflitto e, in contesti come quello attuale, li rende tutti più deboli e vulnerabili.

L'elezione di Trump mostra ora come i trent'anni e passa dai Trattati di Maastricht coincidano con l'inizio del declino europeo e con il momento di distacco tecnologico dagli Usa e dalla Cina. Ora ci troviamo con un gravissimo ritardo, impossibilitati a conservare il nostro antico benessere. E dunque più suscettibili a subire le ingerenze dell'egemone americano.

C'è comunque un dato positivo che si ricava dall'elezione di Trump. La messa a nudo della debolezza europea smaschera anche l'inconsistenza delle categorie intellettuali e teoriche che hanno imperversato nel dibattito pubblico e nelle accademie. Non mi riferisco solo alla woke culture, la cui rilevanza teorica è del resto sempre stata nulla. Mi riferisco a tutte quelle filosofie ostili a ogni principio dialettico di mediazione, al pensiero strategico e al realismo politico. Queste filosofie improntate alla decostruzione ed esaltatrici dell'individualismo estremo possono benissimo essere riposte negli scantinati delle accademie.

di Paolo Desogus

#TGP #Usa #Europa #Geopolitica

Fonte: facebook.com/100001132456394/p…



Il CEO di Mastodon definisce le modifiche alla moderazione di Meta "profondamente preoccupanti", e avverte gli utenti che pubblicano post incrociati da Threads

Il post pubblicato su mastodon da @Eugen Rochko indica che l'organizzazione è consapevole che l'integrazione di Threads potrebbe presto diventare una sfida di moderazione. "L'incitamento all'odio è proibito e prenderemo provvedimenti su qualsiasi account Threads che viola le nostre policy", ha avvertito in un post sul suo account Mastodon.

techcrunch.com/2025/01/08/mast…

@Che succede nel Fediverso?


The moderation policy changes at Meta are deeply troubling and should be a concern to anyone with a conscience. While the fediverse is a decentralized platform where different service providers have different moderation policies, at mastodon.social, hate speech is prohibited, and we will take action on any Threads account found violating our policies. I would strongly urge anyone with a Threads account to reconsider their alignment with the new direction at Meta and move to Mastodon instead.

reshared this

Unknown parent

mastodon - Collegamento all'originale
Matteo Angelucci 🛠️ 💻
@nicolaottomano il punto è che questi strumenti non sono al momento disponibili, e magari per ora meno necessari (per difetto o virtù, questo angolo di web è molto più piccolo rispetto a Meta e personalmente ho visto ben pochi contenuti "preoccupanti")...per cui, perché connettersi con un'entità che malevolmente sta abbassando la guardia su contenuti polarizzanti, per meri interessi economici? Per me è come dire "questo piccolo incrocio di campagna avrebbe bisogno di un semaforo, non è ancora pronto ma intanto facciamoci arrivare la mole di traffico di un'autostrada".
Unknown parent

@nicolaottomano la moderazione automatica deve essere utilizzata al massimo per segnalare contenuti inappropriati e non per operare provvedimenti, altrimenti è il male assoluto. Per quanto riguarda invece l'aspetto delle connessioni, al momento si può stare abbastanza tranquilli perché giusto qualche decina di migliaia di utenti hanno deciso di federare il proprio profilo Threads. Un successone, quindi 🤣

@Eugen Rochko @President Joe Biden @Matteo Angelucci 🛠️ 💻



Etiopia, Tigray & le minacce dall’estrazione dell’oro

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Attualmente l’Etiopia è afflitta da conflitti, crisi economica e altri diffusi problemi politici interni ed esterni. La regione del Tigray è una delle regioni del Paese dove si stanno diffondendo rapimenti,



FLOSS Weekly Episode 815: You Win Some, You Lose Some


31118955

This week, Jonathan Bennett and Randal chat with Matija Šuklje about Open Source and the Law! How do Open Source projects handle liability, what should a Contributor License Agreement (CLA) look like, and where can an individual or project turn for legal help?


youtube.com/embed/YgeecPVHtPg?…

Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/01/08/floss-…



Tutti i guai di OpenAI


@Informatica (Italy e non Italy 😁)
Malgrado goda ancora di enorme fiducia da parte dei finanziatori, la società sinonimo di ChatGPT deve fronteggiare costi esorbitanti, divisioni interne e possibili, imminenti barriere tecnologiche.

#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/tu…




Il gigante dell'Edtech PowerSchool afferma che gli hacker hanno avuto accesso ai dati personali di studenti e insegnanti

PowerSchool, con sede in California, acquisita da Bain Capital per 5,6 miliardi di dollari nel 2024 , è il più grande fornitore di software didattico basato su cloud per l'istruzione K-12 negli Stati Uniti, servendo oltre il 75% degli studenti in Nord America, secondo il sito Web dell'azienda. PowerSchool afferma che il suo software è utilizzato da oltre 16.000 clienti per supportare oltre 50 milioni di studenti negli Stati Uniti.

techcrunch.com/2025/01/08/edte…

@Scuola - Gruppo Forum

Scuola - Gruppo Forum reshared this.



Running AI Locally Without Spending All Day on Setup


31110074

There are many AI models out there that you can play with from companies like OpenAI, Google, and a host of others. But when you use them, you get the experience they want, and you run it on their computer. There are a variety of reasons you might not like this. You may not want your data or ideas sent through someone else’s computer. Maybe you want to tune and tweak in ways they aren’t going to let you.

There are many more or less open models, but setting up to run them can be quite a chore and — unless you are very patient — require a substantial-sized video card to use as a vector processor. There’s very little help for the last problem. You can farm out processing, but then you might as well use a hosted chatbot. But there are some very easy ways to load and run many AI models on Windows, Linux, or a Mac. One of the easiest we’ve found is Msty. The program is free for personal use and claims to be private, although if you are really paranoid, you’ll want to verify that yourself.

What is Msty?

31110076Talkin’ about Hackaday!
Msty is a desktop application that lets you do several things. First, it can let you chat with an AI engine either locally or remotely. It knows about many popular options and can take your keys for paid services. For local options, it can download, install, and run the engines of your choice.

For services or engines that it doesn’t know about, you can do your own setup, which ranges from easy to moderately difficult, depending on what you are trying to do.

Of course, if you have a local model or even most remote ones, you can use Python or some basic interface (e.g., with ollama; there are plenty of examples). However, Msty lets you have a much richer experience. You can attach files, for example. You can export the results and look back at previous chats. If you don’t want them remembered, you can chat in “vapor” mode or delete them later.

Each chat lives in a folder, which can have helpful prompts to kick off the chat. So, a folder might say, “You are an 8th grade math teacher…” or whatever other instructions you want to load before engaging in chat.

MultiChat

31110079What two models think about 555s
One of the most interesting features is the ability to chat to multiple chatbots simultaneously. Sure, if it were just switching between them, that would be little more than a gimmick. However, you can sync the chats so that each chatbot answers the same prompt, and you can easily see the differences in speed and their reply.

For example, I asked both Google Gemini 2.0 and Llama 3.2 how a 555 timer works, and you can see the answers were quite different.

RAGs


The “knowledge stack” feature lets you easily grab up your own data to use as the chat source (that is RAG or Retrivial Augmented Generation) for use with certain engines. You can add files, folders, Obsidian vaults, or YouTube transcripts.
31110081Chatting about the podcast
For example, I built a Knowlege Stack named “Hackaday Podcast 291” using the YouTube link. I could then open a chat with Google’s Gemini 2.0 beta (remotely hosted) and chat with the podcast. For example:

You: Who are the hosts?

gemini-2.0-flash-exp: Elliot Williams and Al Williams are the hosts.

You: What kind of microscope was discussed?

gemini-2.0-flash-exp: The text discusses a probe tip etcher that is used to make tips for a type of microscope that can image at the atomic level.


It would be easy to, for example, load up a bunch of PDF data sheets for a processor and, maybe, your design documents to enable discussing a particular project.

You can also save prompts in a library, analyze result metrics, refine prompts and results, and a host of other features. The prompt library has quite a few already available, too, ranging from an acountant to a yogi, if you don’t want to define your own.

New Models


The chat features are great, and having a single interface for a host of backends is nice. However, the best feature is how the program will download, install, run, and shut down local models.
31110083Selecting a new local model will download and install it for use.
To get started, press the Local AI Model button towards the bottom of the left-hand toolbar. That will give you several choices. Be mindful that many of these are quite large, and some of them require lots of GPU memory.

I started on a machine that had an NVidia 2060 card that had 6GB of memory. Granted, some of that is running the display. But most of it was available. Some of the smaller models would work for a bit, but eventually, I’d get some strange error. That was a good enough excuse to trade up to a 12GB 3060 card, and that seems to be enough for everything I’ve tried so far. Granted, some of the larger models are a little slow, but tolerably so.

There are more options if you press the black button at the top, or you can import GGUF models from places like huggingface. If you’ve already loaded models for something like ollama, you can point Msty at them. You can also point to a local server if you prefer.

The version I tested didn’t know about the Google 2.0 model. However, when adding any of the Google models, it was easy enough to add the (free) API key and the model ID (models/gemini-2.0-flash-exp) for the new model.

Wrap Up


You can spend a lot of time finding and comparing different AI models. It helps to have a list, although you can wait until you’ve burned through the ones Msty already knows about..

Is this the only way to run your own AI model? No, of course not. But it may well be the easiest way we’ve seen. We’d wish for it to be open source, but at least it is free to use for personal projects. What’s your favorite way to run AI? And, yes, we know the answer for some people is “don’t run AI!” That’s an acceptable answer, too.


hackaday.com/2025/01/08/runnin…



Chi controlla quello che si insegna ai bambini e le loro esperienze, che cosa vedono, odono pensano e credono, determina il futuro corso della narrazione.

James Dobson



Con il rilascio della release V2, ecco i primi 12 plugin di Castopod

@Che succede nel Fediverso?

Esplora i primi 12 plugin di Castopod, le nuove funzionalità, i miglioramenti dell'architettura dei plugin e i prossimi miglioramenti in vista della versione finale v2, tra cui il Plugins Repository, un indice per scoprire e installare i plugin.

Negli ultimi mesi abbiamo rimodellato l'architettura dei plugin sviluppando una raccolta di plugin ufficiali per Castopod. Questi plugin rientrano in due categorie:

🔺 funzionalità che in precedenza facevano parte del core e che sono state estratte
🟢 nuove funzionalità che introducono tag Podcasting 2.0 o miglioramenti attesi da tempo


1. 🟢 custom-head
aggiunge frammenti di codice nel <head>tag di tutte le pagine pubbliche: inserisce nuovi meta tag, stili personalizzati o script di terze parti.
2. 🔺 custom-rss
inserisce RSS personalizzati nel canale e negli elementi del tuo feed.
3. 🔺 Aggiungi il prefisso op3
all'URL dei tuoi episodi con il servizio di analisi Open Podcast Prefix Project (OP3).
4. 🔺 owner-email-remover
rimuove tutte le occorrenze dell'email del proprietario dal feed RSS.
5. 🟢 podcast-block
indica quali piattaforme sono autorizzate a mostrare pubblicamente il tuo feed e i suoi contenuti.
6. 🔺 podcast-episode-season
indica il numero e il nome dell'episodio o della stagione del podcast.
7. 🟢 podcast-images
aggiunge più risorse di immagini per il podcast nei tuoi feed RSS utilizzando <podcast:images>il tag Podcasting2.0 di .
8. 🟢 podcast-license
indica la licenza del podcast
9. 🔺 podcast-medium
specifica il tipo di mezzo contenuto nel tuo feed RSS.
10. 🟢 podcast-podroll
consiglia altri podcast.
11. 🔺 podcast-txt
aggiunge testo libero, come un record DNS TXT.
12. 🔺 show-notes-signature
aggiungi una firma a tutte le note dello show dei tuoi episodi, un ottimo modo per includere i tuoi link social in una volta sola.
Puoi trovare il codice sorgente di questi plugin, tutti con licenza AGPL v3, su github.com/ad-aures/castopod-p… .


blog.castopod.org/castopod-fir…




Oggi il Ministro Giuseppe Valditara e Gino Cecchettin hanno firmato il Protocollo d'Intesa tra #MIM e la Fondazione Giulia Cecchettin.

Qui tutti i dettagli▶️ mim.gov.

#MIM


Ospedali e Dispositivi Medici Sono Sempre Più Vulnerabili! Ecco il Perché


Negli ultimi anni, il mercato globale del sequenziamento genetico è cresciuto a un ritmo allarmante. Secondo i dati della ricerca, con il progresso della tecnologia medica e la crescente domanda di medicina personalizzata, la tecnologia di sequenziamento genetico è sempre più utilizzata nella ricerca sul cancro, nella diagnosi delle malattie genetiche e nella ricerca e sviluppo di farmaci. Inoltre, anche i servizi di sequenziamento genetico di consumo come l’“analisi ancestrale” hanno mostrato una crescita esplosiva. Tuttavia, poche persone prestano attenzione ai problemi di sicurezza tecnica dietro le apparecchiature per il sequenziamento dei geni.

Recentemente, Eclypsium, la società leader mondiale nella sicurezza del firmware, ha sottolineato che il sequenziatore genetico Illumina iSeq 100, classificato al primo posto nel mercato globale, presenta seri rischi per la sicurezza del firmware. Questa scoperta ha lanciato l’allarme per l’intero settore dei dispositivi medici.

Illumina iSeq 100 è l’apparecchiatura di riferimento nel campo del sequenziamento genetico globale ed è ampiamente utilizzata nei principali laboratori di test genetici come 23andMe. Tuttavia, la ricerca di Eclypsium ha rilevato che questo dispositivo non supporta Windows Secure Boot, presentando un potenziale rischio di attacchi al firmware. Secure Boot è un meccanismo di sicurezza del sistema Windows ampiamente utilizzato dal 2012. Mira a impedire il caricamento di codice non autorizzato tramite crittografia a chiave pubblica e proteggere la sicurezza del processo di avvio del dispositivo.
31097289
In modalità operativa normale, iSeq 100 utilizza la versione 2018 del BIOS (B480AM12). Questa versione del firmware contiene vulnerabilità di sicurezza da molti anni e può essere sfruttata dagli aggressori per implementare infezioni dannose del firmware. Questa infezione viene eseguita prima dell’avvio del sistema operativo ed è difficile da rilevare o rimuovere. Inoltre, la ricerca ha anche scoperto che la funzione di protezione da lettura e scrittura del firmware del dispositivo non era abilitata e gli aggressori potevano manomettere il firmware del dispositivo a piacimento per inserire codice dannoso nel dispositivo.

Eclypsium ha inoltre avvertito che i problemi con iSeq 100 non sono unici. Questi dispositivi utilizzano spesso piattaforme informatiche fornite da fornitori di terze parti, che possono presentare vulnerabilità di sicurezza simili. Ad esempio, la scheda madre dell’iSeq 100 è prodotta da IEI Integration Corp., un’azienda che fornisce prodotti informatici industriali e servizi ODM per dispositivi medici a diversi settori. Ciò suggerisce che vulnerabilità simili potrebbero essere diffuse in altri dispositivi medici e industriali che utilizzano schede madri simili.

Alex Bazhaniuk, chief technology officer di Eclypsium, ha dichiarato: “Molti dispositivi medici sono basati su server generici e configurazioni legacy e spesso questi dispositivi non dispongono di un avvio sicuro abilitato o in alcuni casi eseguono firmware obsoleto, a causa di complessità tecnica o problemi di costo , gli aggiornamenti del firmware sono quasi impossibili.”

Più un dispositivo medico è costoso, più gravi sono i problemi di sicurezza, perché i dispositivi costosi tendono ad avere un ciclo di vita lungo. In un istituto di ricerca medica o di produzione ad alta tecnologia, potrebbe essere in funzione un dispositivo multimilionario qualcosa come Windows XP SP1″.

Inoltre, sebbene questi costosi dispositivi medici funzionino solitamente in reti altamente isolate, non sono immuni dall’esposizione a Internet, perché con l’approfondimento della digitalizzazione medica, sempre più dispositivi medici saranno collegati alla rete locale dell’ospedale o ai servizi cloud per trasferire rapidamente i dati, il che potrebbe comportare ulteriori rischi di attacchi informatici. Sebbene le reti isolate o le reti locali virtuali (VLAN) possano ridurre alcuni rischi, una volta violato il firewall, le conseguenze saranno disastrose.

L'articolo Ospedali e Dispositivi Medici Sono Sempre Più Vulnerabili! Ecco il Perché proviene da il blog della sicurezza informatica.



Tech In Plain Sight: Security Envelopes


31091735

You probably get a few of these things each week in the mail. And some of them actually do a good job of obscuring the contents inside, even if you hold the envelope up to the light. But have you ever taken the time to appreciate the beauty of security envelope patterns? Yeah, I didn’t think so.

The really interesting thing is just how many different patterns are out there when a dozen or so would probably cover it. But there are so, so many patterns in the world. In my experience, many utilities and higher-end companies create their own security patterns for mailing out statements and the like, so that right there adds up to some unknown abundance.

So, what did people do before security envelopes? When exactly did they come along? And how many patterns are out there? Let’s take a look beneath the flap.

Before Envelopes, There Was Letterlocking


Pretend it’s 1525 and you have some private correspondence to send. Envelopes won’t come along for another three hundred years, at least not on a commercial scale. So what do you do? A common practice since the end of cuneiform tablets was a technique called letterlocking. This is a method of folding the paper of your letter in such a way that it becomes its own envelope, often using slits and tabs running throughout the creased letter. A wax seal was often employed for good measure.
A model of Mary Queen of Scots' last letter, all locked up.The completed letter packet. Image via YouTube
The video below shows a model of Mary Queen of Scots’ last letter, written a few hours before she was beheaded, being letterlocked. Many say that writing this missive was her last act, but after that, it was performing this spiral letterlock to ensure the contents reached her brother-in-law without obvious tampering.

The letter is written on a large sheet of paper folded in half, with plenty of space in the left and right margins. This is where the slits and the tab that binds it all together will end up. Once written, the sender starts by folding a narrow spine into the left margin where the sheet is connected, then cutting a long, thin slice, leaving one short end attached.

Then the letter is then folded top to bottom twice, minus the slice. Then a hole is cut through all the layers and the the slice is pushed through the hole, wrapped around the letter packet and stuck through again until none remains. Finally, the slit and slice are coated with a bit of water so that the paper swells, sealing the lock. This is where sealing wax would come in handy.

youtube.com/embed/dzPE1MCgXxo?…

The point of letterlocking is that it was impossible to open the letter without causing a least a little bit of damage. So, if you received a tampered-with letter, it should have been quite obvious. Today we can see through locked letters without opening them thanks to x-rays. If you don’t like this method, here are step-by-step instructions for three different letterlocking methods.

The Rise of Security Envelopes


The mass-produced envelope came along in 1830. They started out thick enough to write addresses on and subsequently obscure the contents, but eventually got thinner and thinner as paper advanced. When the windowed envelope was invented by Americus F. Callahan in 1901 and patented 1902, envelopes became a real problem.

Fortunately, one Julius Regenstein of the Transo Envelope Company would invent the security tint just two years later in 1903. And that’s about all we know about the origin story, unfortunately. There isn’t even a Wikipedia page for security envelopes. Can you believe that?

The Good, the Bad, and the Ugly


In the biz, they’re called security tints, and there are a few companies like SupremeX out there generating new ones. The two most common tints you’re likely to see are confetti and some variation of the crosshatch pattern, which is just a bunch of intersecting lines. Both of these do a fine job of obscuring the contents of letters.

The confetti security envelope pattern/tint.A variation of the common confetti pattern for security envelopes. Image by [Dan Schreck] via Abstract CollageOther tints are comprised of things like heavily overlapped circles and weird repeated shapes, or some form of television snow. I have nice wood grain envelopes in both black and blue, but my personal favorite resembles a field of asteroids.

The most common tints I’ve seen are black on white. Blue on white is a close second, but only represents maybe a third of my own personal collection. Red seems to be pretty rare except for mailings from the Red Cross , and I only have one lone envelope in green so far. I do have one highlighter-green return envelope from Globe Life with small black dots in overlapping concentric circles. It’s pretty hard to look at, honestly, but it’s still beautiful.

Usually the tints you see are some kind of abstract, entropic pattern, but sometimes a phrase like THANK YOU or PLEASE RECYCLE THIS ENVELOPE is repeated instead. And then of course, there are all the individual company tints. You can see many, many examples of these and more in the worldly collections of both [Dan Schreck] and [Joseph King], but some of my own collection are below.
A security envelope liner with an asteroid-like pattern.A security envelope liner with a zig-zag pattern in black and white.A security envelope liner with a woodgrain pattern in black and white.A security envelope liner with a variant of the confetti pattern.A security envelope liner with a green-on-white confetti pattern.A security envelope liner with a blue-on-white motif that is hard to describe. Almost a mandala pattern. Almost.

For Your Own Security


Of course, you can pick up a box of security envelopes from the drugstore. But if you want to generate and print your own, have at it here or just run it in the browser. There’s a pattern generator in 12 colors plus grayscale, you can change the size of the pattern repeat, and there’s a randomizer if you’re not artistically inclined.

I hope you look at security envelopes a little differently now. Maybe you’ll start collecting them. If so, here are a bunch of ideas for using them. Or, you could send them to me.



Leonardo svela Proteus, il concept del nuovo elicottero unmanned per la Royal Navy

@Notizie dall'Italia e dal mondo

La Royal Navy britannica sta portando avanti un processo di modernizzazione che punta sulla progressiva implementazione di piattaforme a pilotaggio remoto. Mentre la Marina militare di Londra si appresta a ricevere un primo esemplare di cacciamine unmanned, Leonardo Helicopters ha svelato il design di



Instagram, Facebook, and Threads are removing 404 Media stories for “nudity” as the company is paid to put ads with explicit pornography in front of its users.#News
#News


We're back after the holiday with a ton of stories. Meta, Pornhub, and FBI's witnesses are all in this episode.

Wex27;re back after the holiday with a ton of stories. Meta, Pornhub, and FBIx27;s witnesses are all in this episode.#Podcast



Perché il Garante per la Privacy sfruculia Infocert di Tinexta


@Informatica (Italy e non Italy 😁)
Infocert (gruppo Tinexta) ha 10 giorni di tempo per inviare informazioni al Garante della Privacy nelle quali dovrà spiegare com'è stata possibile la sottrazione di 5,5 milioni di dati sensibili

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da



Vita intellettuale e affettiva di Benedetto Croce, di Giancristiano Desiderio

@Politica interna, europea e internazionale

“Benedetto Croce negli ultimi anni della sua vita commise un’omissione e non se ne dava pace: non protestò per la creazione di un’istituzione sbagliata quale l’Unesco”. Il secondo volume di Vita intellettuale e affettiva di Benedetto Croce. Parerga e