Salta al contenuto principale



La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco


Il fondatore di Telegram, Pavel Durov, ha affermato che la famosa App rimane indipendente dalla situazione politica negli Stati Uniti e non è soggetto a censura.

Sono orgoglioso che Telegram abbia sostenuto la libertà di parola molto prima che fosse politicamente sicuro farlo. I nostri valori non dipendono dai cicli elettorali statunitensi”, ha sottolineato.

Così ha reagito alla dichiarazione del capo di Meta, Mark Zuckerberg, che ha annunciato l’abolizione del programma di fact-checking a favore di un sistema simile a Community Notes.

In un videomessaggio, Zuckerberg ha spiegato questa decisione con un cambiamento nella situazione politica e il desiderio di ripristinare la libertà di parola. In mezzo ai cambiamenti, l’azienda si sta avvicinando ai repubblicani: i sostenitori di Trump sono stati nominati in posizioni chiave, tra cui il capo dell’UFC Dana White nel consiglio di amministrazione e Joel Kaplan a capo della politica globale.

Meta prevede inoltre di allentare la moderazione su una serie di argomenti, mantenendo allo stesso tempo uno stretto controllo su droga, terrorismo e contenuti CSAM.

Oggi altre piattaforme annunciano che avranno meno censura. Ma la vera prova dei valori appena scoperti arriverà quando i venti politici cambieranno di nuovo”, ha aggiunto Durov, sottolineando che è facile parlare di sostegno alla libertà di parola quando ciò non comporta rischi.

Il programma di verifica dei fatti di Meta è iniziato nel 2016 in seguito alle accuse di insufficiente moderazione dei contenuti, che secondo la CNN potrebbero aver contribuito all’interferenza nelle elezioni presidenziali statunitensi. L’azienda ha collaborato con organizzazioni certificate dall’International Fact-Checking Network del Poynter Institute. I contenuti ritenuti falsi sono stati contrassegnati di conseguenza e sono diminuiti nella classifica.

L'articolo La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco proviene da il blog della sicurezza informatica.



Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli


Il mondo digitale, una volta considerato un eldorado di opportunità infinite, si è trasformato in un campo minato. Ogni click, ogni condivisione, ogni password sbagliata può innescare una reazione a catena che va ben oltre la semplice perdita di dati. Le vittime di cyber attacchi non sono solo numeri, ma persone con storie, emozioni e ferite profonde.

La sicurezza digitale non è solo una questione tecnica. È un intricato mosaico che coinvolge aspetti psicologici, sociali e tecnologici. Solo un approccio multidisciplinare, che unisca le competenze di coach, counselor,psicologi ed esperti di cybersecurity, può garantire una protezione efficace. Approfondiamo insieme l’argomento.

I traumi del cybercrime


Un attacco informatico non è solo un danno economico o una violazione della privacy, ma può avere ripercussioni significative sulla salute mentale delle vittime. Sentimenti di violazione, paura, ansia, vergogna e persino depressione sono reazioni comuni.

I traumi da cybercrime possono manifestarsi in diversi modi:

  • Disturbo da stress post-traumatico (PTSD): flashback, incubi, difficoltà a concentrarsi e ipervigilanza sono alcuni dei sintomi più comuni.
  • Ansia e depressione: la paura di essere nuovamente vittimizzati e la perdita di controllo sulla propria vita possono portare a disturbi d’ansia e depressione.
  • Problemi relazionali: la diffidenza verso gli altri e la difficoltà a fidarsi possono compromettere le relazioni interpersonali.
  • Danno all’autostima: la sensazione di essere stati ingenui o di aver commesso un errore può minare l’autostima.


Perché la collaborazione è fondamentale


La collaborazione tra questi professionisti permette di offrire un approccio olistico alla sicurezza digitale, che tenga conto sia degli aspetti tecnici che di quelli psicologici.

Gli attacchi informatici lasciano ferite profonde, che solo un approccio olistico, che tenga conto sia degli aspetti tecnici che di quelli psicologici, può curare.

Il ruolo di ciascuno


  • L’esperto di cybersecurity: apporta le conoscenze tecniche necessarie per comprendere le minacce informatiche, le modalità di attacco e le misure di prevenzione. È in grado di fornire strumenti e strategie concrete per proteggere i propri dati e la propria privacy.
  • Lo psicologo: si occupa dell’aspetto emotivo e psicologico legato agli attacchi informatici. Aiuta le persone a elaborare il trauma, a gestire l’ansia e a ritrovare la fiducia in sé stesse.
  • Il coach: supporta le persone nel definire obiettivi chiari, sviluppare nuove abilità e adottare comportamenti più sicuri online. Il coach aiuta a trasformare la paura in consapevolezza e a sviluppare una mentalità proattiva.
  • Il counselor: offre un ambiente sicuro e confidenziale in cui le vittime possono esprimere le proprie emozioni e ricevere il supporto necessario per affrontare il trauma.

Un counselor esperto può aiutare le persone a:

  • Comprendere le proprie emozioni: attraverso tecniche come la mindfulness
  • Sviluppare strategie di coping: imparare a gestire lo stress e a sviluppare una maggiore resilienza.
  • Ripristinare le relazioni interpersonali:riparare i danni causati dal cybercrime e ristabilire la fiducia negli altri.


Esempi di collaborazione


La sinergia tra esperti di cybersecurity, psicologi, counselor e coach sta dando vita a nuove e promettenti modalità di intervento.

Ad esempio, dopo un attacco informatico, un team multidisciplinare può offrire un supporto completo alla vittima, valutando i danni tecnici, aiutando a gestire lo stress e fornendo strumenti per ripristinare la fiducia. In ambito aziendale, programmi di formazione integrati combinano nozioni tecniche con competenze psicologiche, promuovendo una cultura della sicurezza informatica basata sulla consapevolezza e sulla responsabilità individuale. Inoltre, la ricerca scientifica sta esplorando nuove frontiere, come lo sviluppo di strumenti digitali per il benessere psicologico post-attacco e la creazione di reti di supporto per le vittime di cybercrime.

Vantaggi di questa collaborazione


  • Un supporto completo: le persone possono ricevere un supporto a 360 gradi, che va dalla prevenzione degli attacchi informatici alla gestione delle conseguenze psicologiche.
  • Un approccio personalizzato: ogni persona ha esigenze diverse, e la collaborazione tra questi professionisti permette di creare un percorso di supporto su misura.
  • Un’azione sinergica: l’esperto di cybersecurity può identificare le vulnerabilità, lo psicologo può aiutare a superare le paure,- il coach può motivare all’azione ed il counselor può aiutare a ripristinare le relazioni interpersonali.
  • Una maggiore consapevolezza: la collaborazione tra questi professionisti contribuisce a diffondere una maggiore consapevolezza dei rischi connessi al mondo digitale e dell’importanza di proteggere la propria privacy.


Conclusione


L’unione tra cybersecurity e discipline umanistiche è un investimento strategico per le aziende.

La cybersecurity del futuro non sarà più solo una questione di firewall, di antivirus, di sicurezza by design.

Sarà una disciplina che si basa sulla comprensione profonda della natura umana e sulla capacità di anticipare le mosse degli attaccanti, che sfruttano sempre più le vulnerabilità psicologiche delle persone.

Se vogliamo davvero proteggere i nostri dati, dobbiamo smettere di pensare alla cybersecurity come a un problema tecnico e iniziare a considerarla una sfida umana.

Proteggere i dati è fondamentale, ma comprendere e gestire il fattore umano è altrettanto importante per prevenire attacchi e garantire la continuità operativa.

Coach, counselor, psicologi ed esperti di cybersecurity lavorando insieme, possono costruire un mondo digitale più resiliente e inclusivo. Un futuro digitale più umano e sicuro.

Il futuro della sicurezza digitale è un futuro condiviso.

L'articolo Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli proviene da il blog della sicurezza informatica.



Cancellare i debiti e costruire un modello economico basato su giustizia e solidarietà. Due azioni non impossibili, se a muoverle c’è la volontà delle nazioni cosiddette più avanzate, e ribadite nel messaggio che Francesco ha dedicato alla 58ª Giorna…


Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner!


Nel mese di ottobre il produttore giapponese di elettronica Casio è stato vittima di un massiccio attacco ransomware che ha provocato la fuga di dati per migliaia di dipendenti, clienti e partner commerciali.

Casio ha affermato nel suo rapporto che l’incidente ha colpito 6.456 dipendenti, 1.931 partner commerciali e 91 clienti. L’indagine ha dimostrato che l’hacking è stato reso possibile grazie a e-mail di phishing che hanno consentito agli aggressori di penetrare nei server dell’azienda il 5 ottobre.

L’azienda ha confermato la fuga di documenti interni, inclusi contratti, fatture, materiale per riunioni e dati di vendita. I dipendenti hanno avuto informazioni compromesse come nomi, numeri di codice, indirizzi e-mail e informazioni sul dipartimento. Di alcuni sono stati divulgati anche il sesso, la data di nascita, l’indirizzo di casa e il codice fiscale.

Gli hacker hanno rubato informazioni sulle aziende dai partner commerciali di Casio: indirizzi, numeri di telefono e contatti dei rappresentanti. Sono state rubate anche informazioni biografiche a due società. I clienti hanno perso i dati degli ordini, indirizzi di consegna, numeri di telefono, date di acquisto e nomi di prodotti. I criminali informatici non hanno avuto accesso ai dati di pagamento.

Casio ha informato dell’incidente la Commissione per la protezione delle informazioni personali del Giappone e altri regolatori internazionali. Si afferma che le richieste degli estorsori sono rimaste senza risposta ed è iniziata anche la collaborazione con le forze dell’ordine.

L’attacco rivendicato dal gruppo Underground ha provocato la fuga di oltre 200 GB di dati. Inoltre, Casio ha dovuto affrontare settimane di ritardi nelle consegne e la sospensione temporanea di alcuni servizi. La società ha inoltre avvertito di un aumento delle e-mail di spam legate a violazioni dei dati e ha affermato che sta collaborando con la polizia per frenare tale attività.
31244838
L’attacco a Casio si inserisce in una serie di importanti attacchi informatici contro aziende giapponesi negli ultimi mesi. Le autorità di regolamentazione giapponesi hanno recentemente emesso un avvertimento su una campagna di hacking su larga scala condotta dal 2019 dal gruppo MirrorFace. I ricercatori suggeriscono un collegamento tra il gruppo e la Cina, poiché l’obiettivo principale è rubare dati relativi alla sicurezza nazionale e alle tecnologie avanzate in Giappone. Tra le vittime ci sono i ministeri, l’agenzia spaziale del Paese, nonché aziende e think tank.

L'articolo Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner! proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Conosci te stesso e conoscerai te stesso e Dio


Il filosofo Marco Vannini in questo libro profondamente introspettivo ci accompagna alla scoperta della vera conoscenza di sé e della propria anima, nel suo intimo e nobile afflato spirituale e divino. L’A. parte dall’assunto che la principale causa della sofferenza e del turbamento della nostra umanità è la perdita dell’identità, il non sapere più chi siamo e dove andiamo. La filosofia ci viene generosamente in aiuto e ci guida, con i suoi preziosi insegnamenti, verso l’accettazione amorosa del presente. Ogni ricerca interiore ha origine dal supremo distacco in solitudine dell’intelletto che si separa dalla finitezza del qui e ora e naviga verso la conoscenza del profondo dell’anima: nel distacco si manifesta la luce immensa di Dio, il Bene assoluto e si genera uno stato di grazia, di calma e di beatitudine. Attraverso il distacco silenzioso e segreto dell’anima dal corpo, attraverso la «morte» dell’egoità, dolorosa ma necessaria, la pratica della dottrina filosofica eleva lo spirito alla scoperta dell’Assoluto che alberga nel cuore dell’uomo.

Questo concetto viene ripreso dalla mistica cristiana:«In effetti la mistica cristiana mantenne la consapevolezza che il bene assoluto, ovvero la conoscenza di sé stessi e insieme, quella di Dio, passa in primo luogo per il distacco da ogni amore particolare e volontà propria» (p. 17).«Conosci te stesso» è la massima che risuona come un invito dell’Apollo delfico a prendere, da una parte, consapevolezza dei propri limiti umani e a riconoscere, dall’altra, il divino che è presente inevitabilmente in ognuno di noi. Fu l’autore cristiano Gregorio di Nissa ad arricchire il precetto delfico con la successiva affermazione: «e conoscerai te stesso e Dio».

Nella multiformità e complessità dell’animo umano, la vera conoscenza non è mai disgiunta dall’essere, dall’essenza, dalla spiritualità e dall’interiorità. Secondo Simone Weil, occorre distaccarsi dall’egoità, se vogliamo far emergere il vero io, che è Dio.Della stessa opinione è anche il teologo domenicano tedesco Meister Eckhart allorquando afferma che per incontrare Dio occorre allontanare il fluire del tempo dalla frenesia della vita quotidiana e abbandonare ogni pensiero, ogni idea, ogni conoscenza terrena. «Dal canto suo, Eckhart sostiene che nessuno può pronunciare questa parola [io] tanto propriamente quanto il Padre, perché la parola ego, io, a nessuno appartiene più propriamente che a Dio nella sua unità» (p. 45).

Nella mistica cristiana e in molte altre religioni emerge che il demonio tentatore, Satana, non è altro che il legame all’ego, all’amor sui.«In questo senso, solo Dio “salva”, nel duplice significato del latino salus, salvezza e salute, in quanto conduce alla scoperta di cosa siamo davvero: spirito» (p. 56).La capacità di ricerca della verità, che contraddistingue la pratica filosofica, scaturisce dalla libertà, dall’intelligenza libera che va oltre il tempo, nella dimensione dell’eterno e dell’uomo spirituale.«Libero dal desiderio, completamente distaccato, l’uomo spirituale vive con gioia la vita presente, e, insieme, guarda con serenità alla morte come alla liberazione dal corpo e dallo psichismo, congedandosi dalla vita come Ulisse si congeda da Nausicaa: benedicendola, ma non innamorato di lei, perché si accinge a tornare in patria» (p. 73).

Secondo la tradizione della filosofia classica, nella natura umana coe­sistono due nature: l’uomo esteriore, che è l’uomo vecchio, terrestre e carnale, e l’uomo interiore, che è l’uomo nuovo, spirituale, celeste e nobile, che si rinnova di giorno in giorno. Cadere nella tentazione, oggi molto frequente, di vivere la vita dell’uomo esteriore attaccato al proprio ego, e non quella dell’uomo interiore che anela all’infinito, è il peccato originale di Adamo, contro il quale siamo chiamati a combattere per crescere come uomini che amano Dio.

La mistica cristiana ci insegna che il distacco dalle passioni dell’uomo esteriore è una tappa essenziale che passa inevitabilmente attraverso l’immagine della sofferenza del Christus patiens, il Cristo dolente, morto sulla croce per la salvezza dell’uomo, e ci traghetta verso il riconoscimento dell’uomo interiore di platoniana memoria, finalmente libero, purificato e proiettato verso le cose del cielo.

The post Conosci te stesso e conoscerai te stesso e Dio first appeared on La Civiltà Cattolica.



Engineering Lessons from the Super-Kamiokande Neutrino Observatory Failure


31236105

Every engineer is going to have a bad day, but only an unlucky few will have a day so bad that it registers on a seismometer.

We’ve always had a morbid fascination with engineering mega-failures, few of which escape our attention. But we’d never heard of the Super-Kamiokande neutrino detector implosion until stumbling upon [Alexander the OK]’s video of the 2001 event. The first half of the video below describes neutrinos in some detail and the engineering problems related to detecting and studying a particle so elusive that it can pass through the entire planet without hitting anything. The Super-Kamiokande detector was built to solve that problem, courtesy of an enormous tank of ultrapure water buried 1,000 meters inside a mountain in Japan and lined with over 10,000 supersized photomultiplier tubes to detect the faint pulses of Chernkov radiation emitted on the rare occasion that a neutrino interacts with a water molecule.

Those enormous PM tubes would be the trigger for the sudden demise of the Super-K , which is covered in the second half of the video. During operations to refill the observatory after routine maintenance, technicians noticed a bang followed by a crescendo of noise from the thirteen-story-tall tank. They quickly powered down the system and took a look inside the tank to find almost every PM tube destroyed. The resulting investigation revealed that the tubes had failed in sequence following the sudden implosion of a single tube at the bottom of the tank. That implosion caused a shock wave to propagate through the water to surrounding tubes which exceeded their design limits, causing further implosions and further destruction. The cascading implosion took a full ten seconds to finish its wave of destruction, which destroyed $7 million worth of tubes.

The interesting part about this is the root cause analysis, which boils down to the fact that you shouldn’t stand on 50-cm photomultiplier tubes. Also at fault was the testing regimen for the tubes, which the project engineers anticipated could cause a cascading implosion. They tested this but were unable to cause a cascade failure, leading them to the conclusion it wasn’t likely to happen. But analysis of the destruction revealed a flaw in the testing, which should give pause to anyone who ever had to design a test like this before.

Luckily, nobody was killed or even hurt during the Super-K incident. The observatory was repaired with upgraded tubes and remains in service to this day, with an even bigger Hyper-Kamiokande detector in the works. We’ve covered neutrino observatories before, so check that out if you want more background on the science.

youtube.com/embed/YoBFjD5tn_E?…


hackaday.com/2025/01/09/engine…



Sheet Metal Forming With 3D Printed Dies


31228454

Sheet metal is very easy to form, including the pressing in of intricate shapes with dies and a hydraulic press, but the dies themselves are slightly harder to come by. What if we could 3D print custom dies to stamp logos and more into sheet metal? This is the premise of a recent video by the Stick Shift Garage channel on YouTube in which dies are printed in PLA+ (solid infill) and used to stamp 1 and 2 mm thick sheet metal with the channel’s logo.

As can be observed in the video, the results aren’t bad at all after a couple of tweaks and adjustments to the pressure, but of course there is room for improvement. Some helpful commentators suggest improving the dies with properly rounded edges on the die’s shape and paying attention to K-factors and kin so as not to overstress or tear the sheet metal. In terms of die longevity, the PLA+ dies began to wear out after about a dozen tries but not the point of failure. Here other filament types might work even better, maybe even to the point of competing with a CNCed metal die.

Considering that this was a first attempt without a lot of pre-existing knowledge it went pretty well, and a future video was promised in which improvements will be shown off.

youtube.com/embed/QmlE7mnHJoE?…


hackaday.com/2025/01/09/sheet-…



Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l’eliminazione dei tuoi vecchi Tweet


Non ci si può fidare delle piattaforme tecnologiche. È tempo di riprendere il controllo dei tuoi dati. Esegui il backup e cancella tutti i tuoi tweet gratuitamente con Cyd (ex Semiphemeral).

@

Come funziona Cyd


Cyd è un’app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all’interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.
31227642
Cyd non usa l’API. Cyd funziona scorrendo il sito web di X e cliccando sui pulsanti per conto tuo. Tutto ciò che fa Cyd, potresti farlo da solo con niente di più di un browser web e una quantità infinita di tempo. X non può interrompere l’accesso all’API per impedirti di controllare i tuoi dati con Cyd.

Cyd può eliminare i tuoi tweet, tranne quelli che vuoi conservare. Ad esempio, puoi dire a Cyd di eliminare i tweet più vecchi di 30 giorni, a meno che non abbiano ottenuto almeno 100 Mi piace o retweet… Oppure, puoi semplicemente eliminare tutto. La scelta è tua.

Cyd ti aiuta ad abbandonare X mantenendo il tuo nome utente. Se sei una delle milioni di persone che fuggono da X, è meglio eliminare tutti i tuoi tweet (e smettere di seguire tutti, cosa che Cyd può fare per te) ma mantenere il tuo account attivato piuttosto che eliminarlo. In questo modo, altre persone non possono impossessarsi del tuo nome utente e impersonarti, e puoi lasciare il tuo account con un messaggio che dice ai tuoi follower dove trovarti.

Cyd può eliminare i tuoi Mi piace e i tuoi messaggi diretti. Mi piace e DM sono privati ​​su X, ma quei dati sono ancora accessibili a chiunque hackeri il tuo account e a X stesso.

Cyd salva un backup locale dei tuoi dati. Prima di eliminare i tuoi dati, Cyd può creare un database locale, esplorabile, dei tuoi dati X, completo di snapshot HTML dei tuoi tweet.

Cyd funziona direttamente sul tuo computer, non sui nostri server. Non abbiamo accesso al tuo account X, né a nessuno dei dati in esso contenuti.

Scarica Cyd per iniziare


informapirata.it/2025/01/10/ri…


Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l’eliminazione dei tuoi vecchi Tweet

Cyd è un’app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all’interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.

informapirata.it/2025/01/10/ri…

#Cyd

[ap_content




Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l'eliminazione dei tuoi vecchi Tweet

@Privacy Pride

Non ci si può fidare delle piattaforme tecnologiche. È tempo di riprendere il controllo dei tuoi dati. Esegui il backup e cancella tutti i tuoi tweet gratuitamente con Cyd (ex Semiphemeral).

cyd.social/

Come funziona Cyd


Cyd è un'app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all'interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.

Cyd non usa l'API. Cyd funziona scorrendo il sito web di X e cliccando sui pulsanti per conto tuo. Tutto ciò che fa Cyd, potresti farlo da solo con niente di più di un browser web e una quantità infinita di tempo. X non può interrompere l'accesso all'API per impedirti di controllare i tuoi dati con Cyd.

Cyd può eliminare i tuoi tweet, tranne quelli che vuoi conservare. Ad esempio, puoi dire a Cyd di eliminare i tweet più vecchi di 30 giorni, a meno che non abbiano ottenuto almeno 100 Mi piace o retweet... Oppure, puoi semplicemente eliminare tutto. La scelta è tua.

Cyd ti aiuta ad abbandonare X mantenendo il tuo nome utente. Se sei una delle milioni di persone che fuggono da X, è meglio eliminare tutti i tuoi tweet (e smettere di seguire tutti, cosa che Cyd può fare per te) ma mantenere il tuo account attivato piuttosto che eliminarlo. In questo modo, altre persone non possono impossessarsi del tuo nome utente e impersonarti, e puoi lasciare il tuo account con un messaggio che dice ai tuoi follower dove trovarti.

Cyd può eliminare i tuoi Mi piace e i tuoi messaggi diretti. Mi piace e DM sono privati ​​su X, ma quei dati sono ancora accessibili a chiunque hackeri il tuo account e a X stesso.

Cyd salva un backup locale dei tuoi dati. Prima di eliminare i tuoi dati, Cyd può creare un database locale, esplorabile, dei tuoi dati X, completo di snapshot HTML dei tuoi tweet.

Cyd funziona direttamente sul tuo computer, non sui nostri server. Non abbiamo accesso al tuo account X, né a nessuno dei dati in esso contenuti.

Scarica Cyd da qui

esplovago reshared this.



The dystopia of Los Angeles' fires are horrifying, mundane, and everything in between.

The dystopia of Los Angelesx27; fires are horrifying, mundane, and everything in between.#Wildfires #CaliforniaFire #PalisadesFire



A hack of location data company Gravy Analytics has revealed which apps are—knowingly or not—being used to collect your information behind the scenes.#News
#News


Meta's decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.

Metax27;s decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.#Meta #Facebook #MarkZuckerberg



Toner Transfer, but Not for PCBs


31222744

It is old news that you can print PCB artwork on glossy paper and use a clothes iron to transfer the toner to a copper board, which will resist etchant. But [Squalius] shows us how to do a similar trick with 3D prints in a recent video, which you can see below.

The example used is a QR code, although you can use anything you can print in a mirror image. Of course, heat from a clothes iron isn’t going to be compatible with your 3D-printed plastic. The trick is to use some acrylic medium on the part, place the print face down, and apply more medium to the back of the paper.

Once the acrylic dries, you can use water to remove the paper, but the toner pattern will remain. Once it dries, you’ll need to remove bits of paper still left. Be careful, though. The image is now pretty fragile. To make it more durable, the process calls for a clear varnish overcoat. Some commenters on the video mentioned that a UV clear coat would probably work, too.

This is an easy technique to experiment with, and the results look great. Seems perfect for keycaps or front panels. Let us know how it goes!

youtube.com/embed/wWhU4gyD9Bk?…


hackaday.com/2025/01/09/toner-…



La Fine delle Password è vicina! Microsoft Rivoluziona l’Autenticazione con le Passkey


Gli specialisti Microsoft registrano il blocco di circa 7mila attacchi utilizzando password ogni secondo, quasi il doppio rispetto a un anno fa. Questi risultati evidenziano l’urgente necessità di metodi di sicurezza degli account più robusti.

Una soluzione promettente sono le chiavi di accesso (Passkey). Utilizzano dati biometrici o codici PIN per sbloccare la chiave privata sul dispositivo dell’utente, rendendolo praticamente invulnerabile al phishing e ad altri tipi di attacchi.

Le statistiche mostrano anche la crescente sofisticazione degli attacchi informatici. Nell’ultimo anno, il numero di attacchi man-in-the-middle è aumentato del 146%. Microsoft sta implementando attivamente le passkey come parte della transizione verso metodi di autenticazione più sicuri.

Nel maggio 2024, Microsoft ha annunciato il supporto per le chiavi di accesso per servizi popolari come Xbox, Microsoft 365 e Microsoft Copilot. Questo passaggio accelera notevolmente il processo di accesso agli account: le passkey sono tre volte più veloci delle password e otto volte più veloci delle combinazioni di password con autenticazione a più fattori.

Anche gli utenti accettano attivamente il nuovo approccio: già il 98% di loro accede con successo utilizzando le passkey, mentre per le password questa cifra è solo del 32%.

Microsoft promuove attivamente la registrazione delle chiavi di accesso, offrendola durante la creazione di un account o la modifica di una password. Ciò ha portato a un risultato impressionante: l’aumento nell’uso delle passkey è stato del 987% dopo l’implementazione di un nuovo design di accesso per i servizi dell’azienda.

Microsoft prevede che centinaia di milioni di utenti passeranno alle passkey nei prossimi mesi. L’obiettivo finale è eliminare completamente le password e passare ad account a prova di phishing.

Il passaggio a Passkey apre una nuova era di sicurezza informatica. Iniziative come questa da parte di grandi player come Microsoft potrebbero finalmente cambiare l’approccio all’autenticazione, rendendola comoda e sicura. Questa trasformazione potrebbe essere l’inizio della fine dell’era delle password.

L'articolo La Fine delle Password è vicina! Microsoft Rivoluziona l’Autenticazione con le Passkey proviene da il blog della sicurezza informatica.



L’Intelligenza Emotiva Prende Vita da LG! La Nuova Frontiera dell’Intelligenza Artificiale


LG ha introdotto un nuovo concetto di intelligenza artificiale chiamato “intelligenza emotiva” (intelligenza affettuosa), volto a migliorare l’interazione dell’utente. L’innovazione è stata annunciata dal CEO dell’azienda William Cho all’evento LG World Premiere a Las Vegas il 6 gennaio 2025, alla vigilia del CES 2025.

La tecnologia promette di ridefinire il modo in cui pensiamo all’intelligenza artificiale. L'”Intelligenza Emotiva” è posizionata come assistente domestico personale. L’obiettivo del nuovo prodotto è comprendere meglio ed entrare in empatia con gli utenti, fornendo un’esperienza personalizzata.

L’attenzione principale è stata rivolta all’agente LG FURON AI aggiornato, basato su modelli LLM e analisi dei dati sulle preferenze degli utenti. La demo includeva una scena in cui FURON regolava la temperatura di una stanza al mattino dopo aver notato che qualcuno tossiva durante la notte. Inoltre, l’agente ha suggerito all’utente di portare la madre per un controllo medico di routine in base al tempo disponibile nel programma dell’utente.

FURON può anche anticipare i bisogni. Ad esempio, il sistema può ricordarti un thermos di caffè dimenticato a casa o suggerirti di evitare un ingorgo per non arrivare in ritardo al lavoro. Oltre alle previsioni, FURON offre soluzioni per prevenire possibili problemi.

Ad esempio, se il traffico è intenso, FURON può consigliarti di condurre un incontro online direttamente dalla tua auto. Dopo una giornata di lavoro, l’intelligenza artificiale analizza il tuo ambiente, le tue abitudini e la cronologia delle interazioni per consigliare contenuti personalizzati.

Il concetto si basa su tre elementi chiave: dispositivi connessi, intelligenza artificiale e servizi integrati. I dispositivi fungono da punti di contatto tra l’utente e l’intelligenza artificiale. Sebbene il concetto sembri promettente, il suo costo elevato potrebbe renderlo accessibile solo a un numero limitato di acquirenti.

L'articolo L’Intelligenza Emotiva Prende Vita da LG! La Nuova Frontiera dell’Intelligenza Artificiale proviene da il blog della sicurezza informatica.



Through the Spyglass: MAGA flavored Imperialism


The following statements are pieces taken from the United States Pirate Party platform:

  • “A restructuring from a paradigm of United States dominance to genuine collaboration and friendship is essential.”
  • “A more united American Continent will help each country become stronger and create a stronger bond between every American, from Greenland to Patagonia.”
  • “We advocate for increased diplomacy in Central America, South America, and the Caribbean, especially where we do not have a good record of friendly and diplomatic relations. We need to earn the trust of our fellow American countries in the New World by being a helpful ally rather than an overarching imperial authority.”
  • “We advocate for increasing trade and signing friendship treaties with these countries in order to assist them economically, helping to bolster the continent’s economy in general, and strengthening our cultural ties as Americans.”
  • “We call for free movement for Americans from every American country.”
  • “We advocate for ending the Cuban embargo and lifting sanctions on Nicaragua and Venezuela.”
  • “We call for the free movement of all peoples.”
  • “We advocate for the right to free association and self-determination. People living in a political entity should have the right to maintain, alter or conclude their relationship to larger entities, or join in union, if it is the will of the people.”
  • “We advocate for lifting sanctions on countries who only have said sanctions because we disapprove of their government.”
  • “We advocate for legislation which ensures our government and intelligence agencies do not interfere in any elections in Europe, Africa, Asia or any part of the American Continent and that the will of the people is respected.”
  • “The US has made a lot of missteps along the way, so we should make the first steps to fix them.”

Back in November, the 2024 Presidential election ended with the reelection of Donald J. Trump to the Presidency of the United States.

Since embarking on his road back to the White House, President Trump has elected to make imperialist comments regarding our neighbors.

It has been a number of things: calling PM Trudeau “Governor”, Canada the “51st State”, threats of tariffs and even military action to gain control on Greenland or the Panama Canal, trying to rename the Gulf of Mexico the “Gulf of America”, etc.

All this before he’s set to take the Presidency in less than two weeks from the posting of this article.

On behalf of the United States Pirate Party, we would like to echo Danish PM Frederiksen’s words:

“Greenland is for the Greenlanders”

Our platform is clearly stated. The USPP calls for the United States to uphold a good neighbor policy. A REAL good neighbor policy. One that should be implemented with future generations in mind.

This is a massive step in the wrong direction for the United States. Seeing the President-elect speaking with such imperialist terms is worrying, but something we will not hesitate to speak out about.

One of the most honorable actions the recently passed President Carter enabled via the Torrijos-Carter Treaties was the transfer of the Panama Canal to the Republic of Panama.

In the shadow of President Carter’s funeral, President-elect Trump is attempting to wrong that right.

The alleged “anti-war candidate” seems to be just fine with US Imperialism.

To our northern and southern neighbors who feel antagonized by our President’s comments. To our fellow Americans, from Greenland to Patagonia, because América is the continent and Americans are from América:

A key issue of this party is Pan-Americanism. We believe the USA should be a good neighbor and uphold a real good neighbor policy.

We believe US Imperialism is a stain on this continent and we wish to correct that, not return to it.

We denounce any attempt at US expansion, unless it is the will of the people to join in union with the USA. President Trump’s comments are not reflective of the vast majority of this country, certainly not of this party, and certainly not something will we watch happen quietly.

Oh, and the Gulf of Mexico being renamed to “Gulf of America” is a waste of time, but the “Gulf of América”?

🌎


uspirates.org/maga-flavored-im…








AI generated slop is tricking people into thinking an already devastating series of wildfires in Los Angeles are even worse than they are — and using it to score political points. #AI #Wildfires #grok



Corno d’Africa, REPORT EEPA n.599

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Situazione in Sudan (al 9 gennaio) Le forze armate sudanesi (SAF) hanno dovuto affrontare una battuta d’arresto all’inizio dell’anno, quando le Rapid Support Forces (RSF) le hanno sorprese in un’imboscata durante un’offensiva nello stato del Nilo



Hidden dependencies, social engineering attacks, and the complexity of foundation models can all contribute tothe insecure use of open-source software in 2025.#artificialintelligence #endorlabs #opensource #security

reshared this



Aprite le case sfitte, non le porte sante


Sono già 11 le persone senza fissa dimora che, nei primi sei giorni del 2025, sono state trovate morte per strada. Praticamente, due al giorno.
Più di 700 i morti che si contano tra il 2022 e il 2023.

A tutto il 2024, secondo i dati dell’ISTAT, sono quasi 97.000 le persone senza tetto e senza dimora sul territorio nazionale.
Dato che non tiene conto del “sommerso”, perché prende in considerazione le sole persone iscritte all’anagrafe escludendo i non censiti.

Sempre un’indagine ISTAT dello scorso anno rivela che 1 casa su 3 in Italia non è abitata.
Il 33% delle abitazioni è sfitto o non assegnato a individui a cui viene così negato il diritto fondamentale economico, sociale e culturale ad un adeguato alloggio e riparo, tema cardine di giustizia sociale citato nella Dichiarazione Universale dei Diritti Umani (Art. 25).

Il fenomeno delle abitazioni sfitte diventa più rilevante e critico soprattutto nelle grandi città, dove si concentrano un maggior numero di indigenti, ma dove la bolla degli affitti brevi distorce e piega il soddisfacimento dei bisogni fondamentali alle mere logiche del libero mercato.

Il Giubileo a Roma ne è un esempio eclatante.
Già oggi, Roma è la terza città in Europa (dopo Londra e Parigi) per numero di alloggi dedicati agli affitti brevi.
Ci sono zone della città dove il rapporto tra posti letto offerti su Airbnb e residenti supera il 70% del totale degli alloggi disponibili.
E questo succede perché, alle condizioni date, l’affitto breve è molto più remunerativo, oltre che molto meno “rischioso” in termini di riappropriazione della titolarità dell’immobile da parte della proprietà, rispetto a formule più classiche di locazione.

Nell’arco del 2025, la Capitale si aspetta di ospitare oltre 35 milioni di pellegrini, quando non si ha idea di come dotare di un alloggio dignitoso 18mila famiglie che da più di 10 anni sono in attesa dell’assegnazione di una casa popolare.

Dati alla mano, la vera indulgenza sarebbe rendere agibili le costruzioni di edilizia popolare.
E aprire le case sfitte, anziché le porte sante.
Perché non sia un principio di carità cristiana a determinare la realizzazione sociale della dignità umana.

Abitare Possibile

L'articolo Aprite le case sfitte, non le porte sante proviene da Possibile.



Retrotechtacular: Soldering the Tek Way


31214230

For a lot of us, soldering just seems to come naturally. But if we’re being honest, none of us was born with a soldering iron in our hand — ouch! — and if we’re good at soldering now, it’s only thanks to good habits and long practice. But what if you’re a company that lives and dies by the quality of the solder joints your employees produce? How do you get them to embrace the dark art of soldering?

If you’re Tektronix in the late 1970s and early 1980s, the answer is simple: make in-depth training videos that teach people to solder the Tek way. The first video below, from 1977, is aimed at workers on the assembly line and as such concentrates mainly on the practical aspects of making solid solder joints on PCBs and mainly with through-hole components. The video does have a bit of theory on soldering chemistry and the difference between eutectic alloys and other tin-lead mixes, as well as a little about the proper use of silver-bearing solders. But most of the time is spent discussing the primary tool of the trade: the iron. Even though the film is dated and looks like a multi-generation dupe from VHS, it still has a lot of valuable tips; we’ve been soldering for decades and somehow never realized that cleaning a tip on a wet sponge is so effective because the sudden temperature change helps release oxides and burned flux. The more you know.

The second video below is aimed more at the Tek repair and rework technicians. It reiterates a lot of the material from the first video, but then veers off into repair-specific topics, like effective desoldering. Pro tip: Don’t use the “Heat and Shake” method of desoldering, and wear those safety glasses. There’s also a lot of detail on how to avoid damaging the PCB during repairs, and how to fix them if you do manage to lift a trace. They put a fair amount of emphasis on the importance of making repairs look good, especially with bodge wires, which should be placed on the back of the board so they’re not so obvious. It makes sense; Tek boards from the era are works of art, and you don’t want to mess with that.

youtube.com/embed/yZSveVpgmIM?…

youtube.com/embed/jMchFqu3Jx0?…


hackaday.com/2025/01/09/retrot…



Writing a RISC-V OS From Scratch


31214197

If you read Japanese, you might have seen the book “Design and Implementation of Microkernels” by [Nu Tian Sheng]. An appendix covers how to write your own operating system for RISC-V in about 1,000 lines of code. Don’t speak Japanese? An English version is available free on the Web and on GitHub.

The author points out that the original Linux kernel wasn’t much bigger (about 8,500 lines). The OS allows for paging, multitasking, a file system, and exception handling. It doesn’t implement interrupt handling, timers, inter-process communication, or handling of multiple processors. But that leaves you with something to do!

The online book covers everything from booting using OpenSBI to building a command line shell. Honestly, we’d have been happier with some interrupt scheme and any sort of crude way to communicate and synchronize across processes, but the 1,000 line limit is draconian.

Since the project uses QEMU as an emulation layer, you don’t even need any special hardware to get started. Truthfully, you probably won’t want to use this for a production project, but for getting a detailed understanding of operating systems or RISC-V programming, it is well worth a look.

If you want something more production-ready, you have choices. Or, stop using an OS at all.


hackaday.com/2025/01/09/writin…




Vidar, il malspam prende di mira le PEC con nuove tecniche di offuscamento


Una nuova campagna malevola del malware Vidar sta prendendo di mira gli utenti italiani sfruttando caselle PEC compromesse e nuove tecniche di offuscamento per bypassare i sistemi di controllo. Ecco tutti i dettagli e le raccomandazioni per mitigare il rischio

L'articolo Vidar, il malspam prende di mira le PEC con nuove tecniche di offuscamento proviene da Cyber Security 360.



Starlink e sicurezza nelle telecomunicazioni Italiane: le sfide da affrontare


La costellazione di satelliti in orbita bassa gestita da SpaceX rappresenta un sistema innovativo, ma il confronto con altre tecnologie terrestri e marittime richiede un'analisi approfondita in termini di sicurezza, resilienza e funzionalità. L'elemento di sicurezza rappresenta, però, una questione delicata

L'articolo Starlink e sicurezza nelle telecomunicazioni Italiane: le sfide da affrontare proviene da Cyber Security 360.




Corte UE sul caso Serpico: bilanciare diritto alla riservatezza e obblighi statali di tutela


La Corte UE dei diritti dell'uomo sulla protezione dei dati personali fa il punto dopo il caso dell'accesso abusivo al sistema informatico fiscale italiano, noto come "Serpico", che ha innescato l'iter giudiziario che ha coinvolto autorità nazionali e istituzioni UE. Ecco cosa emerge dalla pronuncia sull'illecito italiano, a partire dal ruolo centrale del Garante Privacy

L'articolo Corte UE sul caso Serpico: bilanciare diritto alla riservatezza e obblighi statali di tutela proviene da Cyber Security 360.



FireScam per Android si maschera da app Telegram Premium, ma ruba dati: come proteggersi


L'aspetto interessante di questa cyber minaccia è che FireScam per Android utilizza come "cavallo di Troia" una finta applicazione Telegram che, come prima azione, ruba le credenziali della piattaforma d'instant messaging dell'utente. Ecco come mitigare il rischio

L'articolo FireScam per Android si maschera da app Telegram Premium, ma ruba dati: come proteggersi proviene da Cyber Security 360.



Shadow AI, i rischi per le aziende: perché serve una strategia


L’uso in azienda dell’intelligenza artificiale al di fuori di processi autorizzati espone le organizzazioni a rischi di sicurezza: ecco come limitare i pericoli del fenomeno shadow AI

L'articolo Shadow AI, i rischi per le aziende: perché serve una strategia proviene da Cyber Security 360.



Truffe online e attacchi alle infrastrutture critiche: il report 2024 della Polizia Postale


Come ogni anno, la Polizia Postale del dipartimento sulla sicurezza cibernetica ha diffuso il report annuale che fotografa la lotta al cybercrime. Uno spaccato del 2024 a tratti preoccupante. Eccone i dati che ci ricordano l’importanza di adottare azioni efficaci di difesa

L'articolo Truffe online e attacchi alle infrastrutture critiche: il report 2024 della Polizia Postale proviene da Cyber Security 360.



Privacy Badger: come e perché proteggersi dal tracciamento online


L'importanza di Privacy Badger consiste nell'affrontare una delle sfide più pressanti dell'era digitale: il tracciamento pervasivo delle attività online. Un tracciamento che non solo lede la privacy, ma può anche portare a discriminazioni, manipolazione del comportamento e potenziali violazioni della sicurezza. Ecco a cosa serve questa estensione del browser e perché è cruciale

L'articolo Privacy Badger: come e perché proteggersi dal tracciamento online proviene da Cyber Security 360.



Tv2000, domenica 12 gennaio alle ore 9.30, trasmette in diretta dalla Cappella Sistina, in occasione della festa del Battesimo del Signore, la Messa presieduta da Papa Francesco nel corso della quale impartisce il sacramento del battesimo ad alcuni b…