Caos età pensionabile, per la Lega l’aumento Inps “non ci sarà”. Fornero: “Impensabile ridurre”
[quote]La smentita dell'Inps dopo la denuncia della Cgil. Duro il commento dell'ex ministra del lavoro Elsa Fornero: "Salvini fa solo propaganda"
L'articolo Caos età pensionabile, per la Lega l’aumento Inps “non ci sarà”. Fornero: “Impensabile ridurre” su
Chi è Giovanni Caravelli, il capo dell’Aise che ha portato a casa Cecilia Sala
@Politica interna, europea e internazionale
Giovanni Caravelli: il ruolo chiave del direttore dell’Aise nella liberazione di Cecilia Sala A bordo dell’aereo della Presidenza del Consiglio che ha riportato in Italia la giornalista Cecilia Sala dopo ventuno giorni di carcere in Iran c’era Giovanni Caravelli, direttore
TikTok goes to court
THE YEAR IS STILL YOUNG. But it's time for a bonus Digital Politics. I'm Mark Scott, and on Jan 10, the US Supreme Court will hear oral arguments over whether TikTok's should be banned in the United States on Jan 19 (if it's not sold by then.)
It marks the second event in a pretty eventful week in the world of social media. Meta announced on Jan 7 it was ending its fact-checking program and overhauling its content moderation policies. My take on that here.
At stake in the TikTok hearing, at least on paper, is whether the US governmenthas the right to outlaw a foreign-owned social media company — all in the name of national security. In response, TikTok and some of its users accuse Washington of illegally constraining their free speech rights under the First Amendment.
You'll likely hear a lot about the case, both on Jan 10 and in the build-up to the prospective ban/divestiture ahead of the Jan 19 deadline within the Protecting Americans from Foreign Adversary Controlled Applications Act. You can watch the oral arguments from 10am ET / 5pm CET here.
Much of what will be said won't get to the nub of the issue: That TikTok (and its popularity with mostly young Americans) is now entrenched in an increasingly open geopolitical dispute between the US and China.
Let's get started:
RISC-V Microcontroller Lights Up Synth with LED Level Meter
The LM3914 LED bar graph driver was an amazing chip back in the day. Along with the LM3915, its logarithmic cousin, these chips gave a modern look to projects, allowing dancing LEDs to stand in for a moving coil meter. But time wore on and the chips got harder to find and even harder to fit into modern projects, what with their giant DIP-18 footprint. What’s to be done when a project cries out for bouncing LEDs? Simple — get a RISC-V microcontroller and roll your own LED audio level meter.
In fairness, “simple” isn’t exactly what comes to mind while reading [svofski]’s write-up of this project. It’s part of a larger build, a wavetable synth called “Pétomane Ringard” which just screams out for lots of blinky LEDs. [svofski] managed to squeeze 20 small SMD LEDs onto the board along with a CH32V003 microcontroller. The LEDs are charlieplexed, using five of the RISC-V chip’s six available GPIO lines, leaving one for the ADC input. That caused a bit of trouble with programming, since one of those pins is needed to connect to the programmer. This actually bricked the chip, thankfully only temporarily since there’s a way to glitch the chip back to life, but only after pulling it out of the circuit. [svofski] recommends adding a five-second delay loop to the initialization routine to allow time to recover if the microcontroller gets into an unprogrammable state. Good tip.
As for results, we think the level meter looks fantastic. [svofski] went for automated assembly of the 0402 LEDs, so the strip is straight and evenly spaced. The meter seems to be quite responsive, and the peak hold feature is a nice touch. It’s nice to know there’s a reasonable substitute for the LM391x chips, especially now that all the hard work has been done.
youtube.com/embed/4ZVkaHjhwek?…
Se prendete un attore da cabaret (Zelenskij per esempio) e lo mettete a comandare una portaerei, non vi potete aspettare che svolga il proprio compito con competenza.
Le sue competenze sono altre: recitare, fingere, interpretare, drammatizzare, far ridere, tenere alta l'attenzione, identificarsi, adattarsi, assumere altrui personalita... Guidare una nazione, comandare l'esercito, gestire le relazioni internazionali, interpretare processi storici, sociali, amministrare..., tutto cio
non rientra nelle sue competenze.
Ma puooperare egregiamente come "prestanome", come marionetta manovbrata da altri ben sopra le sue potenzialita
e competenze.
Ed il rischio per quell'attore (Zelenskij per esempio) di "andar fuori di matto" per le enormi responsabilitache pesano sulle spalle di un Capo di Stato e
dietro l'angolo.
E se le decisioni strategicamente importanti non le prende sicuramente lui, quelle piuterra terra, tattiche, di breve respiro si
.
E i risultati si vedono, quando per poter apparire in qualche modo vincente (eun attore) decide di sacrificare decine di migliaia di soldati (propri concittadini) a Kursk, Kurakhovo, Bachmut... invece di ritirarli e posizionarli su linee difensive piu
sicure.
E il suo entourage, come si conviene a quello di un attore alla fine della sua carriera, sa che contraddirlo, irritarlo, provoca reazioni emotive isteriche e violente degne di una soubrette in declino, che preferisce notizie false, ma gratificanti, alla triste, desolante verita`.
Ecco, questo eil Presidente di un Paese che aveva tra i 40 ed i 50 milioni di abitanti, aveva grosse potenzialita
di sviluppo ed un futuro "normale" se solo avesse saputo salvaguardare la propria indipendenza e sovranita` mantenendosi neutrale e "ponte" fra Est ed Ovest, e non finire fra incudine e martello.
di Loris S. Zecchinato
Djokovic, la rivelazione shock: “Nel 2022 mi hanno avvelenato”
MELBOURNE – “Mi hanno avvelenato con piombo e mercurio”. A distanza di tre anni, il tennista Novak Djokovic torna sul caso dell’espulsione dall’Australia per il suo status vaccinale, rivelando altri…
L'articolo Djokovic, la rivelazione shock: “Nel 2022 mi hanno avvelenato” su Lumsanews.
Etiopia, il coraggioso Vescovo dell’eparchia di Adigrat, Tigray
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il Tigray si trova nella regione più settentrionale del vasto paese africano, l’Etiopia, al confine con l’Eritrea. Il 2 novembre 2020, nel mezzo di una pandemia globale, è scoppiata una
Pentagono e Kratos fanno sistema sull’ipersonico. Ecco Mach-Tb 2.0
@Notizie dall'Italia e dal mondo
Arrivano novità sullo sviluppo di capacità ipersoniche per le forze armate di Washington. Il Dipartimento della Difesa degli Stati Uniti ha infatti assegnato all’azienda della difesa Kratos un contratto del valore massimo di 1,45 miliardi di dollari per aumentare la frequenza dei test di
Non esistono cause perse, l’appuntamento di “Avvocato di strada” a Latina
@Giornalismo e disordine informativo
articolo21.org/2025/01/non-esi…
Non esistono cause perse per gli avvocati di strada. Domani l’omonima associazione presieduta da Antonio Mumolo che ne è stato anche il fondatore, presenterà a
Il cinema parte forte nel 2025. Si torna ai livelli pre-Covid
[quote]Con quasi 122 milioni di euro al box office il cinema italiano nel 2024 ha incassato una cifra pari al 2017-2019 tornando a livelli pre-Covid
L'articolo Il cinema parte forte nel 2025. Si torna ai livelli pre-Covid su lumsanews.it/il-cinema-parte-f…
Elektronische Patientenakte: Lauterbach verspricht einen Start „ohne Restrisiko“
netzpolitik.org/2025/elektroni…
Piratenpartei ergreift das Referendum gegen das E-ID-Gesetz
Medienmitteilung
Piratenpartei ergreift das Referendum gegen das E-ID-Gesetz
Das Gesetz für den digitalen Schweizerpass (E-ID-Gesetz) befördert die missbräuchliche Nutzung von sensiblen Personendaten: Es schützt ungenügend gegen die zunehmende Zahl von Cyberangriffen. Und es gibt die Daten der Bürgerinnen und Bürger an private Unternehmen preis, die sie mit Hilfe von KI analysieren und Profit daraus schlagen. Damit unterläuft das Gesetz die Privatsphäre der Menschen und gefährdet ihre demokratischen Freiheiten.
Wir ergreifen das Referendum gegen das E-ID-Gesetz, damit die notwendigen Schutzvorkehrungen getroffen werden.
_
Presseanfragen an Jonas Sulzer / Kampagnenleitung / jonas.sulzer@piratenpartei.ch
_
Webseite: E-ID-Gesetz-NEIN.ch
OGGI, 10 GENNAIO, NEL 1878 A CASA SAVOIA
Muore Vittorio Emanuele II (nell'immagine a destra), primo re dell'#Italia unita.
Gli succede Umberto I.
Il primo fu protagonista, con Cavour e Garibaldi, dell’unificazione nazionale. Dopo la fine del potere temporale dei papi (1870), trasferì a Roma la capitale del regno.
Il secondo appoggiò la politica autoritaria di Crispi e dei governi successivi. Già stato oggetto di due attentati, nel 1898 a Milano il generale Bava Beccaris sparò cannonate sulla folla che manifestava contro l’aumento del prezzo del pane, provocando numerosi morti e un migliaio di feriti.
Per vendicare le vittime l'anarchico Gaetano Bresci in un terzo tentativo ebbe successo e il re cadde a Monza il 29 luglio 1900.
Se il calcio è (anche) una seconda opportunità. Il libro di Francesco Caremani a Firenze per Gkn
@Giornalismo e disordine informativo
articolo21.org/2025/01/se-il-c…
Chiedi alla polvere, è l’iniziativa nell’ambito della campagna “Resistere all’inverno
ITALIA-NIGER. Piano di cooperazione militare 2025
@Notizie dall'Italia e dal mondo
Il Parlamento ha autorizzato il dispiegamento annuale in Niger fino a un massimo di 500 militari, 100 mezzi terrestri e sei mezzi aerei.
L'articolo ITALIA-NIGER. Piano di cooperazione militare 2025 proviene da Pagine pagineesteri.it/2025/01/10/afr…
Giorgia Meloni e le dimenticanze sospette. Ecco cosa ci chiede l’Europa
@Giornalismo e disordine informativo
articolo21.org/2025/01/giorgia…
Alla conferenza stampa di Giorgia Meloni il buco nero del mancato riferimento (e alle mancate domande ) al Rapporto sullo Stato di diritto della Commissione
Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori
CrowdStrike ha recentemente svelato una sofisticata campagna di phishing, scoperta il 7 gennaio 2025, che prende di mira gli sviluppatori di software. Utilizzando false offerte di lavoro, gli hacker cercano di ingannare le vittime per installare un crypto miner basato su Monero (XMRig) sui loro dispositivi.
La trappola
L’attacco inizia con un’email ingannevole, che sembra provenire da un “recruiter” di CrowdStrike. La comunicazione ringrazia la vittima per essersi “candidata” a una posizione come sviluppatore presso l’azienda e la invita a scaricare un’applicazione CRM per completare l’onboarding, descritta come parte di un innovativo processo di selezione.
Chi clicca sul link viene indirizzato a un sito web dall’aspetto ingannevolmente legittimo, cscrm-hiring[.]com, dove può scaricare l’app per Windows o macOS. Una volta installato il software, il malware esegue una serie di controlli per verificare se si trova in un ambiente di analisi, come una sandbox. Questi controlli includono:
- Numero di processi attivi
- Conteggio dei core CPU
- Presenza di debugger
Se i controlli non rilevano anomalie, il malware scarica la configurazione necessaria per il funzionamento del miner e recupera i file di XMRig da un repository GitHub. Successivamente, estrae i file nella directory temporanea del sistema e avvia il miner in background, limitando l’uso delle risorse al 10% per evitare sospetti.
Il malware garantisce persistenza sul sistema scrivendo una chiave di avvio automatico nel registro e inserendo uno script nella directory di avvio del menu Start.
Sito di phishing dannoso impersonato contenente link per il download di una falsa “applicazione CRM”
Come proteggersi
Questa campagna sottolinea l’importanza di mantenere alta la guardia durante la ricerca di lavoro online. Ecco alcune regole fondamentali per proteggersi:
- Verifica l’autenticità dell’email: Controlla attentamente l’indirizzo email per assicurarti che provenga dal dominio ufficiale dell’azienda. Le email di phishing spesso usano domini simili ma non identici.
- Evita download sospetti: Nessun datore di lavoro richiede di scaricare software di terze parti per partecipare a un processo di selezione. Se ti viene chiesto di farlo, sospetta subito.
- Diffida delle offerte troppo allettanti: Le offerte di lavoro che sembrano troppo belle per essere vere sono spesso trappole. Le aziende serie non inviano offerte spontanee senza una comunicazione ufficiale.
- Conferma sempre le informazioni ufficiali: Se ricevi un’offerta di lavoro, contatta direttamente l’azienda tramite i canali ufficiali (come il sito web ufficiale o il numero di telefono) per verificarne l’autenticità.
Le conseguenze del malware
Le implicazioni di un attacco come questo possono essere gravi. Oltre al danno immediato, come l’infezione da malware e l’uso non autorizzato delle risorse del computer, i miner di criptovalute come XMRig possono compromettere l’integrità del sistema, rallentando le prestazioni e causando danni a lungo termine.
Le vittime possono anche essere esposte ad altri tipi di attacchi, come il furto di dati sensibili o l’accesso non autorizzato a informazioni aziendali critiche.
Conclusione
Questa vicenda evidenzia l’astuzia con cui i cybercriminali possono sfruttare situazioni apparentemente innocue, come la ricerca di lavoro, per scopi malevoli. Per chi cerca nuove opportunità professionali, la regola è chiara: mai abbassare la guardia e verificare sempre ogni dettaglio.
Allo stesso tempo, le aziende devono impegnarsi a rafforzare la fiducia nella loro identità digitale, adottando misure preventive per contrastare l’uso improprio del proprio nome
L'articolo Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori proviene da il blog della sicurezza informatica.
A Low Effort, Low Energy Doorbell
Bluetooth is a good way to connect devices that are near each other. However, it can drain batteries which is one reason Bluetooth Low Energy — BLE — exists. [Drmph] shows how easy it is to deploy BLE to make, in this case, a doorbell. He even shows how you can refit an existing doorbell to use the newer technology.
Like many projects, this one started out of necessity. The existing wireless doorbell failed, but it was difficult to find a new unit with good review. Cheap doorbells tend to ring spuriously due to interference. BLE, of course, doesn’t have that problem. Common BLE modules make up the bulk of the project. It is easy enough to add your own style to the doorbell like a voice announcement or musical playback. The transmitter is little more than a switch, the module, a coin cell, and an LED.
It is, of course, possible to have a single receiver read multiple doorbells. For example, a front door and back door with different tones. The post shows how to make a remote monitor, too, if you need the bell to ring beyond the range of BLE.
A fun, simple, and useful project. Of course, the cool doorbells now have video. Just be careful not to get carried away.
Konzertierte Aktion: Mehr als 60 Hochschulen und Forschungsinstitute verlassen X-Twitter
netzpolitik.org/2025/konzertie…
It’s IP, Over TOSLINK!
At the recent 38C3 conference in Germany, someone gave a talk about sending TOSLINK digital audio over fiber optic networks rather than the very low-end short distance fibre you’ll find behind hour CD player. This gave [Manawyrm] some ideas, so of course the IP-over TOSLINK network was born.
TOSLINK is in effect I2S digital audio as light, so it carries two 44.1 kilosamples per second 16-bit data streams over a synchronous serial connection. At 1544 Kbps, this is coincidentally about the same as a T1 leased line. The synchronous serial link of a TOSLINK connection is close enough to the High-Level Data Link Control, or HDLC, protocol used in some networking applications, and as luck would have it she had some experience in using PPP over HDLC. She could configure her software from that to use a pair of cheap USB sound cards with TOSLINK ports, and achieve a surprisingly respectable 1.47 Mbit/s.
We like this hack, though we can see it’s not entirely useful and we think few applications will be found for it. But she did it because it was there, and that’s the essence of this game. Now all that needs to happen is for someone to use it in conjunction with the original TOSLINK-over network fiber, for a network-over-TOSLINK-over-network abomination.
La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco
Il fondatore di Telegram, Pavel Durov, ha affermato che la famosa App rimane indipendente dalla situazione politica negli Stati Uniti e non è soggetto a censura.
“Sono orgoglioso che Telegram abbia sostenuto la libertà di parola molto prima che fosse politicamente sicuro farlo. I nostri valori non dipendono dai cicli elettorali statunitensi”, ha sottolineato.
Così ha reagito alla dichiarazione del capo di Meta, Mark Zuckerberg, che ha annunciato l’abolizione del programma di fact-checking a favore di un sistema simile a Community Notes.
In un videomessaggio, Zuckerberg ha spiegato questa decisione con un cambiamento nella situazione politica e il desiderio di ripristinare la libertà di parola. In mezzo ai cambiamenti, l’azienda si sta avvicinando ai repubblicani: i sostenitori di Trump sono stati nominati in posizioni chiave, tra cui il capo dell’UFC Dana White nel consiglio di amministrazione e Joel Kaplan a capo della politica globale.
Meta prevede inoltre di allentare la moderazione su una serie di argomenti, mantenendo allo stesso tempo uno stretto controllo su droga, terrorismo e contenuti CSAM.
“Oggi altre piattaforme annunciano che avranno meno censura. Ma la vera prova dei valori appena scoperti arriverà quando i venti politici cambieranno di nuovo”, ha aggiunto Durov, sottolineando che è facile parlare di sostegno alla libertà di parola quando ciò non comporta rischi.
Il programma di verifica dei fatti di Meta è iniziato nel 2016 in seguito alle accuse di insufficiente moderazione dei contenuti, che secondo la CNN potrebbero aver contribuito all’interferenza nelle elezioni presidenziali statunitensi. L’azienda ha collaborato con organizzazioni certificate dall’International Fact-Checking Network del Poynter Institute. I contenuti ritenuti falsi sono stati contrassegnati di conseguenza e sono diminuiti nella classifica.
L'articolo La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco proviene da il blog della sicurezza informatica.
Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli
Il mondo digitale, una volta considerato un eldorado di opportunità infinite, si è trasformato in un campo minato. Ogni click, ogni condivisione, ogni password sbagliata può innescare una reazione a catena che va ben oltre la semplice perdita di dati. Le vittime di cyber attacchi non sono solo numeri, ma persone con storie, emozioni e ferite profonde.
La sicurezza digitale non è solo una questione tecnica. È un intricato mosaico che coinvolge aspetti psicologici, sociali e tecnologici. Solo un approccio multidisciplinare, che unisca le competenze di coach, counselor,psicologi ed esperti di cybersecurity, può garantire una protezione efficace. Approfondiamo insieme l’argomento.
I traumi del cybercrime
Un attacco informatico non è solo un danno economico o una violazione della privacy, ma può avere ripercussioni significative sulla salute mentale delle vittime. Sentimenti di violazione, paura, ansia, vergogna e persino depressione sono reazioni comuni.
I traumi da cybercrime possono manifestarsi in diversi modi:
- Disturbo da stress post-traumatico (PTSD): flashback, incubi, difficoltà a concentrarsi e ipervigilanza sono alcuni dei sintomi più comuni.
- Ansia e depressione: la paura di essere nuovamente vittimizzati e la perdita di controllo sulla propria vita possono portare a disturbi d’ansia e depressione.
- Problemi relazionali: la diffidenza verso gli altri e la difficoltà a fidarsi possono compromettere le relazioni interpersonali.
- Danno all’autostima: la sensazione di essere stati ingenui o di aver commesso un errore può minare l’autostima.
Perché la collaborazione è fondamentale
La collaborazione tra questi professionisti permette di offrire un approccio olistico alla sicurezza digitale, che tenga conto sia degli aspetti tecnici che di quelli psicologici.
Gli attacchi informatici lasciano ferite profonde, che solo un approccio olistico, che tenga conto sia degli aspetti tecnici che di quelli psicologici, può curare.
Il ruolo di ciascuno
- L’esperto di cybersecurity: apporta le conoscenze tecniche necessarie per comprendere le minacce informatiche, le modalità di attacco e le misure di prevenzione. È in grado di fornire strumenti e strategie concrete per proteggere i propri dati e la propria privacy.
- Lo psicologo: si occupa dell’aspetto emotivo e psicologico legato agli attacchi informatici. Aiuta le persone a elaborare il trauma, a gestire l’ansia e a ritrovare la fiducia in sé stesse.
- Il coach: supporta le persone nel definire obiettivi chiari, sviluppare nuove abilità e adottare comportamenti più sicuri online. Il coach aiuta a trasformare la paura in consapevolezza e a sviluppare una mentalità proattiva.
- Il counselor: offre un ambiente sicuro e confidenziale in cui le vittime possono esprimere le proprie emozioni e ricevere il supporto necessario per affrontare il trauma.
Un counselor esperto può aiutare le persone a:
- Comprendere le proprie emozioni: attraverso tecniche come la mindfulness
- Sviluppare strategie di coping: imparare a gestire lo stress e a sviluppare una maggiore resilienza.
- Ripristinare le relazioni interpersonali:riparare i danni causati dal cybercrime e ristabilire la fiducia negli altri.
Esempi di collaborazione
La sinergia tra esperti di cybersecurity, psicologi, counselor e coach sta dando vita a nuove e promettenti modalità di intervento.
Ad esempio, dopo un attacco informatico, un team multidisciplinare può offrire un supporto completo alla vittima, valutando i danni tecnici, aiutando a gestire lo stress e fornendo strumenti per ripristinare la fiducia. In ambito aziendale, programmi di formazione integrati combinano nozioni tecniche con competenze psicologiche, promuovendo una cultura della sicurezza informatica basata sulla consapevolezza e sulla responsabilità individuale. Inoltre, la ricerca scientifica sta esplorando nuove frontiere, come lo sviluppo di strumenti digitali per il benessere psicologico post-attacco e la creazione di reti di supporto per le vittime di cybercrime.
Vantaggi di questa collaborazione
- Un supporto completo: le persone possono ricevere un supporto a 360 gradi, che va dalla prevenzione degli attacchi informatici alla gestione delle conseguenze psicologiche.
- Un approccio personalizzato: ogni persona ha esigenze diverse, e la collaborazione tra questi professionisti permette di creare un percorso di supporto su misura.
- Un’azione sinergica: l’esperto di cybersecurity può identificare le vulnerabilità, lo psicologo può aiutare a superare le paure,- il coach può motivare all’azione ed il counselor può aiutare a ripristinare le relazioni interpersonali.
- Una maggiore consapevolezza: la collaborazione tra questi professionisti contribuisce a diffondere una maggiore consapevolezza dei rischi connessi al mondo digitale e dell’importanza di proteggere la propria privacy.
Conclusione
L’unione tra cybersecurity e discipline umanistiche è un investimento strategico per le aziende.
La cybersecurity del futuro non sarà più solo una questione di firewall, di antivirus, di sicurezza by design.
Sarà una disciplina che si basa sulla comprensione profonda della natura umana e sulla capacità di anticipare le mosse degli attaccanti, che sfruttano sempre più le vulnerabilità psicologiche delle persone.
Se vogliamo davvero proteggere i nostri dati, dobbiamo smettere di pensare alla cybersecurity come a un problema tecnico e iniziare a considerarla una sfida umana.
Proteggere i dati è fondamentale, ma comprendere e gestire il fattore umano è altrettanto importante per prevenire attacchi e garantire la continuità operativa.
Coach, counselor, psicologi ed esperti di cybersecurity lavorando insieme, possono costruire un mondo digitale più resiliente e inclusivo. Un futuro digitale più umano e sicuro.
Il futuro della sicurezza digitale è un futuro condiviso.
L'articolo Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli proviene da il blog della sicurezza informatica.
Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner!
Nel mese di ottobre il produttore giapponese di elettronica Casio è stato vittima di un massiccio attacco ransomware che ha provocato la fuga di dati per migliaia di dipendenti, clienti e partner commerciali.
Casio ha affermato nel suo rapporto che l’incidente ha colpito 6.456 dipendenti, 1.931 partner commerciali e 91 clienti. L’indagine ha dimostrato che l’hacking è stato reso possibile grazie a e-mail di phishing che hanno consentito agli aggressori di penetrare nei server dell’azienda il 5 ottobre.
L’azienda ha confermato la fuga di documenti interni, inclusi contratti, fatture, materiale per riunioni e dati di vendita. I dipendenti hanno avuto informazioni compromesse come nomi, numeri di codice, indirizzi e-mail e informazioni sul dipartimento. Di alcuni sono stati divulgati anche il sesso, la data di nascita, l’indirizzo di casa e il codice fiscale.
Gli hacker hanno rubato informazioni sulle aziende dai partner commerciali di Casio: indirizzi, numeri di telefono e contatti dei rappresentanti. Sono state rubate anche informazioni biografiche a due società. I clienti hanno perso i dati degli ordini, indirizzi di consegna, numeri di telefono, date di acquisto e nomi di prodotti. I criminali informatici non hanno avuto accesso ai dati di pagamento.
Casio ha informato dell’incidente la Commissione per la protezione delle informazioni personali del Giappone e altri regolatori internazionali. Si afferma che le richieste degli estorsori sono rimaste senza risposta ed è iniziata anche la collaborazione con le forze dell’ordine.
L’attacco rivendicato dal gruppo Underground ha provocato la fuga di oltre 200 GB di dati. Inoltre, Casio ha dovuto affrontare settimane di ritardi nelle consegne e la sospensione temporanea di alcuni servizi. La società ha inoltre avvertito di un aumento delle e-mail di spam legate a violazioni dei dati e ha affermato che sta collaborando con la polizia per frenare tale attività.
L’attacco a Casio si inserisce in una serie di importanti attacchi informatici contro aziende giapponesi negli ultimi mesi. Le autorità di regolamentazione giapponesi hanno recentemente emesso un avvertimento su una campagna di hacking su larga scala condotta dal 2019 dal gruppo MirrorFace. I ricercatori suggeriscono un collegamento tra il gruppo e la Cina, poiché l’obiettivo principale è rubare dati relativi alla sicurezza nazionale e alle tecnologie avanzate in Giappone. Tra le vittime ci sono i ministeri, l’agenzia spaziale del Paese, nonché aziende e think tank.
L'articolo Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner! proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Conosci te stesso e conoscerai te stesso e Dio
Il filosofo Marco Vannini in questo libro profondamente introspettivo ci accompagna alla scoperta della vera conoscenza di sé e della propria anima, nel suo intimo e nobile afflato spirituale e divino. L’A. parte dall’assunto che la principale causa della sofferenza e del turbamento della nostra umanità è la perdita dell’identità, il non sapere più chi siamo e dove andiamo. La filosofia ci viene generosamente in aiuto e ci guida, con i suoi preziosi insegnamenti, verso l’accettazione amorosa del presente. Ogni ricerca interiore ha origine dal supremo distacco in solitudine dell’intelletto che si separa dalla finitezza del qui e ora e naviga verso la conoscenza del profondo dell’anima: nel distacco si manifesta la luce immensa di Dio, il Bene assoluto e si genera uno stato di grazia, di calma e di beatitudine. Attraverso il distacco silenzioso e segreto dell’anima dal corpo, attraverso la «morte» dell’egoità, dolorosa ma necessaria, la pratica della dottrina filosofica eleva lo spirito alla scoperta dell’Assoluto che alberga nel cuore dell’uomo.
Questo concetto viene ripreso dalla mistica cristiana:«In effetti la mistica cristiana mantenne la consapevolezza che il bene assoluto, ovvero la conoscenza di sé stessi e insieme, quella di Dio, passa in primo luogo per il distacco da ogni amore particolare e volontà propria» (p. 17).«Conosci te stesso» è la massima che risuona come un invito dell’Apollo delfico a prendere, da una parte, consapevolezza dei propri limiti umani e a riconoscere, dall’altra, il divino che è presente inevitabilmente in ognuno di noi. Fu l’autore cristiano Gregorio di Nissa ad arricchire il precetto delfico con la successiva affermazione: «e conoscerai te stesso e Dio».
Nella multiformità e complessità dell’animo umano, la vera conoscenza non è mai disgiunta dall’essere, dall’essenza, dalla spiritualità e dall’interiorità. Secondo Simone Weil, occorre distaccarsi dall’egoità, se vogliamo far emergere il vero io, che è Dio.Della stessa opinione è anche il teologo domenicano tedesco Meister Eckhart allorquando afferma che per incontrare Dio occorre allontanare il fluire del tempo dalla frenesia della vita quotidiana e abbandonare ogni pensiero, ogni idea, ogni conoscenza terrena. «Dal canto suo, Eckhart sostiene che nessuno può pronunciare questa parola [io] tanto propriamente quanto il Padre, perché la parola ego, io, a nessuno appartiene più propriamente che a Dio nella sua unità» (p. 45).
Nella mistica cristiana e in molte altre religioni emerge che il demonio tentatore, Satana, non è altro che il legame all’ego, all’amor sui.«In questo senso, solo Dio “salva”, nel duplice significato del latino salus, salvezza e salute, in quanto conduce alla scoperta di cosa siamo davvero: spirito» (p. 56).La capacità di ricerca della verità, che contraddistingue la pratica filosofica, scaturisce dalla libertà, dall’intelligenza libera che va oltre il tempo, nella dimensione dell’eterno e dell’uomo spirituale.«Libero dal desiderio, completamente distaccato, l’uomo spirituale vive con gioia la vita presente, e, insieme, guarda con serenità alla morte come alla liberazione dal corpo e dallo psichismo, congedandosi dalla vita come Ulisse si congeda da Nausicaa: benedicendola, ma non innamorato di lei, perché si accinge a tornare in patria» (p. 73).
Secondo la tradizione della filosofia classica, nella natura umana coesistono due nature: l’uomo esteriore, che è l’uomo vecchio, terrestre e carnale, e l’uomo interiore, che è l’uomo nuovo, spirituale, celeste e nobile, che si rinnova di giorno in giorno. Cadere nella tentazione, oggi molto frequente, di vivere la vita dell’uomo esteriore attaccato al proprio ego, e non quella dell’uomo interiore che anela all’infinito, è il peccato originale di Adamo, contro il quale siamo chiamati a combattere per crescere come uomini che amano Dio.
La mistica cristiana ci insegna che il distacco dalle passioni dell’uomo esteriore è una tappa essenziale che passa inevitabilmente attraverso l’immagine della sofferenza del Christus patiens, il Cristo dolente, morto sulla croce per la salvezza dell’uomo, e ci traghetta verso il riconoscimento dell’uomo interiore di platoniana memoria, finalmente libero, purificato e proiettato verso le cose del cielo.
The post Conosci te stesso e conoscerai te stesso e Dio first appeared on La Civiltà Cattolica.
Friendica tutorial Pt 1 of 6: Explaining Friendica / Facebook comparisons and how to join.
m.youtube.com/watch?v=-4wsAmXn…
Since the internet was severely lacking it, This is a comprehensive #tutorial on how you can do pretty much anything in #friendica that you can on #facebook.
like this
reshared this
#Peertube #Friendica
Friendica tutorial Pt 1 of 6: Explaining Friendica/Facebook comparisons and how to join. Ver 2023.12
Since the internet was severely lacking it, This is a comprehensive tutorial on how you can do pretty much anything in friendica that you can on facebook. This episode covers how how to join frie...PeerTube
Cătă likes this.
Engineering Lessons from the Super-Kamiokande Neutrino Observatory Failure
Every engineer is going to have a bad day, but only an unlucky few will have a day so bad that it registers on a seismometer.
We’ve always had a morbid fascination with engineering mega-failures, few of which escape our attention. But we’d never heard of the Super-Kamiokande neutrino detector implosion until stumbling upon [Alexander the OK]’s video of the 2001 event. The first half of the video below describes neutrinos in some detail and the engineering problems related to detecting and studying a particle so elusive that it can pass through the entire planet without hitting anything. The Super-Kamiokande detector was built to solve that problem, courtesy of an enormous tank of ultrapure water buried 1,000 meters inside a mountain in Japan and lined with over 10,000 supersized photomultiplier tubes to detect the faint pulses of Chernkov radiation emitted on the rare occasion that a neutrino interacts with a water molecule.
Those enormous PM tubes would be the trigger for the sudden demise of the Super-K , which is covered in the second half of the video. During operations to refill the observatory after routine maintenance, technicians noticed a bang followed by a crescendo of noise from the thirteen-story-tall tank. They quickly powered down the system and took a look inside the tank to find almost every PM tube destroyed. The resulting investigation revealed that the tubes had failed in sequence following the sudden implosion of a single tube at the bottom of the tank. That implosion caused a shock wave to propagate through the water to surrounding tubes which exceeded their design limits, causing further implosions and further destruction. The cascading implosion took a full ten seconds to finish its wave of destruction, which destroyed $7 million worth of tubes.
The interesting part about this is the root cause analysis, which boils down to the fact that you shouldn’t stand on 50-cm photomultiplier tubes. Also at fault was the testing regimen for the tubes, which the project engineers anticipated could cause a cascading implosion. They tested this but were unable to cause a cascade failure, leading them to the conclusion it wasn’t likely to happen. But analysis of the destruction revealed a flaw in the testing, which should give pause to anyone who ever had to design a test like this before.
Luckily, nobody was killed or even hurt during the Super-K incident. The observatory was repaired with upgraded tubes and remains in service to this day, with an even bigger Hyper-Kamiokande detector in the works. We’ve covered neutrino observatories before, so check that out if you want more background on the science.
youtube.com/embed/YoBFjD5tn_E?…
Sheet Metal Forming With 3D Printed Dies
Sheet metal is very easy to form, including the pressing in of intricate shapes with dies and a hydraulic press, but the dies themselves are slightly harder to come by. What if we could 3D print custom dies to stamp logos and more into sheet metal? This is the premise of a recent video by the Stick Shift Garage channel on YouTube in which dies are printed in PLA+ (solid infill) and used to stamp 1 and 2 mm thick sheet metal with the channel’s logo.
As can be observed in the video, the results aren’t bad at all after a couple of tweaks and adjustments to the pressure, but of course there is room for improvement. Some helpful commentators suggest improving the dies with properly rounded edges on the die’s shape and paying attention to K-factors and kin so as not to overstress or tear the sheet metal. In terms of die longevity, the PLA+ dies began to wear out after about a dozen tries but not the point of failure. Here other filament types might work even better, maybe even to the point of competing with a CNCed metal die.
Considering that this was a first attempt without a lot of pre-existing knowledge it went pretty well, and a future video was promised in which improvements will be shown off.
youtube.com/embed/QmlE7mnHJoE?…
Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l’eliminazione dei tuoi vecchi Tweet
Non ci si può fidare delle piattaforme tecnologiche. È tempo di riprendere il controllo dei tuoi dati. Esegui il backup e cancella tutti i tuoi tweet gratuitamente con Cyd (ex Semiphemeral).
Come funziona Cyd
Cyd è un’app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all’interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.
Cyd non usa l’API. Cyd funziona scorrendo il sito web di X e cliccando sui pulsanti per conto tuo. Tutto ciò che fa Cyd, potresti farlo da solo con niente di più di un browser web e una quantità infinita di tempo. X non può interrompere l’accesso all’API per impedirti di controllare i tuoi dati con Cyd.
Cyd può eliminare i tuoi tweet, tranne quelli che vuoi conservare. Ad esempio, puoi dire a Cyd di eliminare i tweet più vecchi di 30 giorni, a meno che non abbiano ottenuto almeno 100 Mi piace o retweet… Oppure, puoi semplicemente eliminare tutto. La scelta è tua.
Cyd ti aiuta ad abbandonare X mantenendo il tuo nome utente. Se sei una delle milioni di persone che fuggono da X, è meglio eliminare tutti i tuoi tweet (e smettere di seguire tutti, cosa che Cyd può fare per te) ma mantenere il tuo account attivato piuttosto che eliminarlo. In questo modo, altre persone non possono impossessarsi del tuo nome utente e impersonarti, e puoi lasciare il tuo account con un messaggio che dice ai tuoi follower dove trovarti.
Cyd può eliminare i tuoi Mi piace e i tuoi messaggi diretti. Mi piace e DM sono privati su X, ma quei dati sono ancora accessibili a chiunque hackeri il tuo account e a X stesso.
Cyd salva un backup locale dei tuoi dati. Prima di eliminare i tuoi dati, Cyd può creare un database locale, esplorabile, dei tuoi dati X, completo di snapshot HTML dei tuoi tweet.
Cyd funziona direttamente sul tuo computer, non sui nostri server. Non abbiamo accesso al tuo account X, né a nessuno dei dati in esso contenuti.
Scarica Cyd per iniziare
like this
Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l'eliminazione dei tuoi vecchi Tweet
Non ci si può fidare delle piattaforme tecnologiche. È tempo di riprendere il controllo dei tuoi dati. Esegui il backup e cancella tutti i tuoi tweet gratuitamente con Cyd (ex Semiphemeral).
Come funziona Cyd
Cyd è un'app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all'interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.
Cyd non usa l'API. Cyd funziona scorrendo il sito web di X e cliccando sui pulsanti per conto tuo. Tutto ciò che fa Cyd, potresti farlo da solo con niente di più di un browser web e una quantità infinita di tempo. X non può interrompere l'accesso all'API per impedirti di controllare i tuoi dati con Cyd.
Cyd può eliminare i tuoi tweet, tranne quelli che vuoi conservare. Ad esempio, puoi dire a Cyd di eliminare i tweet più vecchi di 30 giorni, a meno che non abbiano ottenuto almeno 100 Mi piace o retweet... Oppure, puoi semplicemente eliminare tutto. La scelta è tua.
Cyd ti aiuta ad abbandonare X mantenendo il tuo nome utente. Se sei una delle milioni di persone che fuggono da X, è meglio eliminare tutti i tuoi tweet (e smettere di seguire tutti, cosa che Cyd può fare per te) ma mantenere il tuo account attivato piuttosto che eliminarlo. In questo modo, altre persone non possono impossessarsi del tuo nome utente e impersonarti, e puoi lasciare il tuo account con un messaggio che dice ai tuoi follower dove trovarti.
Cyd può eliminare i tuoi Mi piace e i tuoi messaggi diretti. Mi piace e DM sono privati su X, ma quei dati sono ancora accessibili a chiunque hackeri il tuo account e a X stesso.
Cyd salva un backup locale dei tuoi dati. Prima di eliminare i tuoi dati, Cyd può creare un database locale, esplorabile, dei tuoi dati X, completo di snapshot HTML dei tuoi tweet.
Cyd funziona direttamente sul tuo computer, non sui nostri server. Non abbiamo accesso al tuo account X, né a nessuno dei dati in esso contenuti.
Scarica Cyd da qui
esplovago reshared this.
The dystopia of Los Angeles' fires are horrifying, mundane, and everything in between.
The dystopia of Los Angelesx27; fires are horrifying, mundane, and everything in between.#Wildfires #CaliforniaFire #PalisadesFire
‘We’re Fine’: Lying to Ourselves About a Climate Disaster
The dystopia of Los Angeles' fires are horrifying, mundane, and everything in between.Jason Koebler (404 Media)
Meta's decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.
Metax27;s decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.#Meta #Facebook #MarkZuckerberg
‘It’s Total Chaos Internally at Meta Right Now’: Employees Protest Zuckerberg’s Anti LGBTQ Changes
Meta's decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.Jason Koebler (404 Media)
Altbot
in reply to storiaweb • • •L'immagine mostra due ritratti in bianco e nero di uomini in uniforme militare. Entrambi indossano uniformi elaborate con decorazioni e spalline. Un uomo ha baffi importanti, l'altro una barba e baffi.
Fornito da @altbot, generato utilizzando Gemini