Scontri per la morte di Ramy, la maggioranza accelera sul ddl sicurezza: “Subito in aula”
La politica reagisce agli scontri durante le manifestazioni per Ramy Elgaml. La maggioranza chiede di accelerare sul ddl sicurezza
L'articolo Scontri per la morte di Ramy, la maggioranza accelera sul ddl sicurezza: “Subito in aula” su Lumsanews.
Anche oggi ritardi e disagi in ferrovia, Trenitalia: “C’è un guasto alla linea”
Unità dei cristiani: messaggio Settimana di preghiera quest’anno porta “molte più firme del solito”. “Possa essere una testimonianza in tempi sempre più conflittuali” - AgenSIR
“Che il nostro incontrarci provenendo da strade diverse possa anche essere una testimonianza in tempi sempre più conflittuali”.M. Chiara Biagioni (AgenSIR)
Torna la newsletter del Ministero dell’Istruzione e del Merito con il numero 200!
🔶 #Scuola, giudizi sintetici alla primaria e voto di condotta in decimi per la secondaria di I grado
🔶 Firmato il Protocollo di Intesa con la Fondaz…
Ministero dell'Istruzione
#NotiziePerLaScuola Torna la newsletter del Ministero dell’Istruzione e del Merito con il numero 200! 🔶 #Scuola, giudizi sintetici alla primaria e voto di condotta in decimi per la secondaria di I grado 🔶 Firmato il Protocollo di Intesa con la Fondaz…Telegram
Microsoft 365 in Tilt: Problemi con l’MFA Bloccano l’Accesso agli Utenti!
Microsoft sta indagando su un’interruzione in corso dell’autenticazione a più fattori (MFA) che sta impedendo ai suoi utenti di accedere alle app di Microsoft 365 Office.
“Gli utenti potrebbero non essere in grado di accedere ad alcune app di Microsoft 365 quando eseguono l’autenticazione con MFA”, ha affermato Microsoft in un avviso di incidente pubblicato nell’interfaccia di amministrazione. Infatti alcuni utenti di Microsoft 365 interessati segnalano anche che la registrazione e il ripristino dell’MFA non funzionano.
Anche su X l’azienda ha riportato “Stiamo esaminando un problema per cui l’autenticazione a più fattori (MFA) potrebbe impedire agli utenti di accedere ad alcune app di Microsoft 365 (M365). Abbiamo reindirizzato il traffico interessato e la disponibilità del servizio sta migliorando. Per ulteriori informazioni, consulta OP978247 nell’interfaccia di amministrazione.”
L’azienda ha aggiunto che l’incidente riguarda solo gli utenti che utilizzano MFA per l’autenticazione nelle app di Microsoft 365 Office. Secondo un altro messaggio del centro di amministrazione, l’azienda sta indagando sulle segnalazioni secondo cui le applicazioni Microsoft 365 potrebbero bloccarsi inaspettatamente sui dispositivi Windows Server 2016.
“Stiamo esaminando la telemetria di monitoraggio del servizio per isolare la causa principale e sviluppare un piano di rimedio”, afferma Redmond. “L’impatto è specifico per alcuni utenti che vengono serviti tramite l’infrastruttura interessata”.
Ricordiamo che anche il mese scorso, Microsoft ha annunciato che stava indagando su un problema noto che innesca errori “Prodotto disattivato”. Al momento rimaniamo in attesa di comprendere come si evolverà il problema.
L'articolo Microsoft 365 in Tilt: Problemi con l’MFA Bloccano l’Accesso agli Utenti! proviene da il blog della sicurezza informatica.
Scoperta RCE sui server Meta! Accesso ai sistemi interni e 100.000 Dollari al ricercatore
Nell’ottobre 2024, il ricercatore di sicurezza informatica Ben Sadeghipour ha identificato una vulnerabilità nella piattaforma pubblicitaria di Facebook che consentiva l’esecuzione di comandi sul server interno dell’azienda. Il bug effettivamente dava il controllo completo sul server.
Sadeghipour ha segnalato la vulnerabilità Meta, che ha risolto il problema in appena un’ora. Lo specialista ha ricevuto una ricompensa di 100.000 dollari nell’ambito del programma Bug Bounty. Nella sua relazione a Meta, Sadeghipour ha sottolineato che il problema richiede una soluzione immediata, poiché riguarda l’infrastruttura interna dell’azienda. Meta ha risposto prontamente e ha chiesto al ricercatore di astenersi da ulteriori test finché le soluzioni non fossero state completate.
La vulnerabilità è stata causata da un difetto precedentemente corretto nel browser Chrome, utilizzato nel sistema di creazione e distribuzione degli annunci di Facebook . Sadeghipour ha notato che il bug consentiva di utilizzare il browser headless Chrome per interagire con i server interni di Facebook.
In collaborazione con un altro ricercatore indipendente, Alex Chapman, Sadeghipour ha spiegato che le piattaforme pubblicitarie sono spesso bersaglio di attacchi a causa della complessa elaborazione dei dati lato server. Processi come la creazione e la gestione di materiale pubblicitario video, testuale e illustrato possono aprire una serie di vulnerabilità.
Sadeghipour ha ammesso di non aver testato tutti i possibili scenari operativi, ma ha notato l’elevato grado di rischio. La vulnerabilità consentiva l’accesso non solo a un server separato, ma anche ad altre risorse infrastrutturali correlate. Grazie alla Remote Code Execution (RCE), gli aggressori potrebbero aggirare le restrizioni del sistema e ottenere l’accesso ai dati di altri server.
Secondo il ricercatore vulnerabilità simili si possono riscontrare anche nelle piattaforme pubblicitarie di altre aziende, il che rende il problema ancora più urgente.
L'articolo Scoperta RCE sui server Meta! Accesso ai sistemi interni e 100.000 Dollari al ricercatore proviene da il blog della sicurezza informatica.
TikTok goes to court
THE YEAR IS STILL YOUNG. But it's time for a bonus Digital Politics. I'm Mark Scott, and on Jan 10, the US Supreme Court will hear oral arguments over whether TikTok's should be banned in the United States on Jan 19 (if it's not sold by then.)
It marks the second event in a pretty eventful week in the world of social media. Meta announced on Jan 7 it was ending its fact-checking program and overhauling its content moderation policies. My take on that here.
At stake in the TikTok hearing, at least on paper, is whether the US governmenthas the right to outlaw a foreign-owned social media company — all in the name of national security. In response, TikTok and some of its users accuse Washington of illegally constraining their free speech rights under the First Amendment.
You'll likely hear a lot about the case, both on Jan 10 and in the build-up to the prospective ban/divestiture ahead of the Jan 19 deadline within the Protecting Americans from Foreign Adversary Controlled Applications Act. You can watch the oral arguments from 10am ET / 5pm CET here.
Much of what will be said won't get to the nub of the issue: That TikTok (and its popularity with mostly young Americans) is now entrenched in an increasingly open geopolitical dispute between the US and China.
Let's get started:
Guerre Stellari Sempre Più Vicine! La Cina A Caccia Dei Satelliti Spia Di Starlink
Gli scienziati cinesi hanno simulato con successo un sistema in grado di monitorare e potenzialmente “cacciare” i satelliti della costellazione Starlink di SpaceX. Questa innovativa tecnologia, sviluppata da un team di ricerca militare, è progettata per tracciare i movimenti di migliaia di satelliti in orbita terrestre bassa. L’obiettivo principale è garantire che il Celeste Impero possa difendersi dalle potenziali minacce strategiche rappresentate da questa vasta rete di comunicazione satellitare. I ricercatori hanno identificato la necessità di un sistema capace di controllare in modo simultaneo un numero enorme di veicoli spaziali, migliorando così la capacità di reazione della Cina nello spazio.
Secondo lo studio, pubblicato da una rivista militare cinese, solo 99 satelliti di sorveglianza sarebbero sufficienti per monitorare 1.400 obiettivi della costellazione Starlink in sole 12 ore. I satelliti cinesi sarebbero equipaggiati con strumenti avanzati come sistemi laser e a microonde, progettati non solo per raccogliere dati strategici, ma anche per interferire con le operazioni dei satelliti nemici in caso di conflitto. L’aspetto innovativo di questo sistema è rappresentato dalla capacità di mantenere i satelliti di sorveglianza cinesi in posizione per almeno 10 secondi, un tempo sufficiente per effettuare scansioni dettagliate.
Il progetto ha richiesto complesse simulazioni matematiche per garantire che i satelliti cinesi potessero operare in sicurezza senza rischiare collisioni con gli oggetti che monitorano. Gli scienziati hanno anche sviluppato un innovativo sistema di gestione energetica per alimentare i satelliti con pannelli solari, in grado di supportare il consumo elevato richiesto dai laser e dalle apparecchiature a microonde. Questo livello di precisione e automazione rende il sistema un potenziale punto di svolta nella competizione per il controllo dello spazio.
La costellazione Starlink, lanciata da SpaceX, è diventata un elemento strategico fondamentale nelle comunicazioni globali e nelle operazioni militari. Con oltre 6.700 satelliti già in orbita e piani per espandere la rete a decine di migliaia, la sua importanza è cresciuta notevolmente. Le recenti operazioni militari hanno dimostrato l’efficacia di Starlink in scenari di guerra, aumentando le preoccupazioni di paesi come la Cina, che considera questa rete un potenziale strumento di spionaggio o interferenza.
Questa nuova tecnologia cinese rappresenta un ulteriore passo nella corsa allo spazio, trasformando l’orbita terrestre in un nuovo campo di battaglia geopolitico. Con sistemi sempre più sofisticati e la crescente competizione tra Stati Uniti e Cina, il futuro delle operazioni spaziali sarà inevitabilmente segnato da tensioni crescenti. Per il Celeste Impero, il monitoraggio dei satelliti Starlink non è solo una questione di sicurezza nazionale, ma una strategia per mantenere la parità tecnologica e militare con gli Stati Uniti in un’era di competizione globale senza precedenti.
L'articolo Guerre Stellari Sempre Più Vicine! La Cina A Caccia Dei Satelliti Spia Di Starlink proviene da il blog della sicurezza informatica.
Analogico reshared this.
In televisione non si vedono blindati e carri armati ucraini distrutti ma solo mezzi russi fatti saltare in aria. Frutto di propaganda ucraina o l'esercito ucraino è talmente potente da subire perdite irrilevanti rispetto ai russi?
gli ucraini mezzi ne hanno persi e non è che nascondono la cosa. spesso però si salva l'equipaggio che è comunque la parte meno rimpiazzabile. o a volte possono essere riparati. ma comunque pensare che l'ucraina nasconda che perdono anche loro mezzi è contraddetto dai fatti. certo che se devo vedere un filmato preferisco vederne uno di un mezzo nazista russo che viene distrutto. perché comunque i russi mandano al macello uomini e mezzi e quindi, inevitabilmente, ne perdono di più. russi o coreani… non fa differenza. i russi dall'inizio di questa guerra hanno deciso di sfruttare la superiorità numerica, e questa strategia implica necessariamente maggiori perdite. Io comunque, fossi chi ha fatto la domanda, smetterei di guardare la TV, e comincerei a informarmi online da fonti serie.
Il messaggio di libertà di Oliviero Toscani
@Giornalismo e disordine informativo
articolo21.org/2025/01/il-mess…
Tutti i colori del mondo. Oliviero Toscani li ha usati tutti, anche in senso metaforico. Un rivoluzionario come possono esserlo solo gli artisti veramente liberi e lui lo ha sostenuto per quasi 70 anni: essere free lance tutta la vita. Certo,
GAZA. Le donne vittime dei bombardamenti e anche dell’inverno
@Notizie dall'Italia e dal mondo
Il duro inverno in corso esacerba le sofferenze delle donne palestinesi, che affrontano sfide e difficoltà senza precedenti dall'inizio dell'offensiva militare israeliana
pagineesteri.it/2025/01/13/med…
Modern AI on Vintage Hardware: LLama 2 Runs on Windows 98
[EXO Labs] demonstrated something pretty striking: a modified version of Llama 2 (a large language model) that runs on Windows 98. Why? Because when it comes to personal computing, if something can run on Windows 98, it can run on anything. More to the point: if something can run on Windows 98 then it’s something no tech company can control how you use, no matter how large or influential they may be. More on that in a minute.
Ever wanted to run a local LLM on 25 year old hardware? No? Well now you can, and at a respectable speed, too!
What’s it like to run an LLM on Windows 98? Aside from the struggles of things like finding compatible peripherals (back to PS/2 hardware!) and transferring the required files (FTP over Ethernet to the rescue) or even compilation (some porting required), it works maybe better than one might expect.
A Windows 98 machine with Pentium II processor and 128 MB of RAM generates a speedy 39.31 tokens per second with a 260K parameter Llama 2 model. A much larger 15M model generates 1.03 tokens per second. Slow, but it works. Going even larger will also work, just ever slower. There’s a video on X that shows it all in action.
It’s true that modern LLMs have billions of parameters so these models are tiny in comparison. But that doesn’t mean they can’t be useful. Models can be shockingly small and still be perfectly coherent and deliver surprisingly strong performance if their training and “job” is narrow enough, and the tools to do that for oneself are all on GitHub.
This is a good time to mention that this particular project (and its ongoing efforts) are part of a set of twelve projects by EXO Labs focusing on ensuring things like AI models can be run anywhere, by anyone, independent of tech giants aiming to hold all the strings.
And hey, if local AI and the command line is something that’s up your alley, did you know they already exist as single-file, multi-platform, command-line executables?
hackaday.com/2025/01/13/modern…
Addio a Oliviero Toscani, antirazzista, nemico dichiarato del conformismo
@Giornalismo e disordine informativo
articolo21.org/2025/01/addio-a…
Disturbante, dissacrante, commovente: questo era per me Oliviero Toscani. Ogni volta che usciva una sua campagna pubblicitaria, il conformismo insorgeva
Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS
Nell’ambito della sicurezza informatica, una nuova e sofisticata minaccia ha attirato l’attenzione degli esperti: il Banshee Stealer, un malware progettato specificamente per macOS. In questo articolo esploreremo i dettagli tecnici di questa minaccia, i suoi meccanismi di funzionamento e le sue implicazioni, basandoci sull’analisi pubblicata da Check Point Research e su dati derivanti da investigazioni grafiche, incluse quelle rappresentate nell’immagine allegata.
Introduzione al malware Banshee Stealer
Il Banshee Stealer rappresenta un nuovo capitolo nel panorama delle minacce informatiche rivolte a macOS, distinguendosi per la sua capacità di rubare informazioni sensibili dai dispositivi. Una caratteristica particolarmente preoccupante è la sua capacità di sfruttare codice estratto direttamente da XProtect, il sistema integrato di protezione di macOS. Questo approccio non solo dimostra un’elevata sofisticazione, ma anche una conoscenza approfondita delle difese native del sistema operativo di Apple.
Progettato per sottrarre credenziali, cookie dei browser, informazioni sulle criptovalute e molto altro, Banshee Stealer rappresenta un significativo passo avanti nell’evoluzione delle minacce contro macOS, storicamente considerato meno vulnerabile rispetto a Windows. La sua complessità e l’approccio mirato suggeriscono un notevole livello di professionalità da parte degli sviluppatori che lo hanno creato.
Meccanismi di funzionamento
Il funzionamento del Banshee Stealer è reso possibile da un’architettura complessa che combina tecniche di offuscamento avanzate e sfruttamento mirato del codice di sicurezza nativo di macOS. Il codice del malware, infatti, utilizza metodi di offuscamento per eludere l’identificazione da parte degli antivirus tradizionali e degli strumenti di analisi, rendendo difficile per i professionisti della sicurezza rilevarlo e bloccarlo in tempo.
Una caratteristica distintiva del Banshee Stealer è l’integrazione di parti di codice derivanti da XProtect, il sistema di protezione integrato di macOS. Questa strategia consente al malware di aggirare i controlli di sicurezza e apparire legittimo, aumentando la sua efficacia e riducendo le probabilità di rilevamento. Una volta infettato il dispositivo, il malware si attiva per raccogliere una vasta gamma di dati sensibili, incluse le credenziali salvate nei browser, i cookie di sessione che possono essere utilizzati per bypassare l’autenticazione multi-fattore e i dati relativi ai portafogli di criptovalute e ad altre risorse digitali.
Dopo aver raccolto le informazioni, il malware le invia a server remoti utilizzando una sofisticata infrastruttura di comando e controllo. Questo consente agli operatori del malware di accedere ai dati rubati in tempo reale, garantendo una maggiore flessibilità nelle operazioni malevole.
Analisi dell’infrastruttura
L’immagine allegata offre una panoramica visiva della complessità dell’infrastruttura utilizzata dal Banshee Stealer. Essa rivela una rete intricata di connessioni tra diversi nodi, ciascuno dei quali svolge un ruolo specifico nell’operazione del malware. Al centro dell’infrastruttura si trovano le entità principali del malware, rappresentate da nodi come Banshee e Lumma Stealer. Questi sono collegati a una rete di indirizzi IP e domini utilizzati per la distribuzione e il comando.
I nodi centrali, identificati come indirizzi IP e hash, rappresentano elementi critici dell’infrastruttura del malware. Attraverso di essi, il malware comunica e si propaga, rendendoli obiettivi fondamentali per qualsiasi strategia di mitigazione. I domini malevoli, come faultyok.site
, authoritysite.site
, westar.io
e coinceapy.com
, svolgono un ruolo chiave sia nell’hosting dei payload che nella comunicazione con i server di comando e controllo.
Le connessioni multiple evidenziate nell’immagine, rappresentate da linee blu, illustrano chiaramente la distribuzione capillare del malware attraverso diverse risorse, sottolineando la necessità di un monitoraggio continuo e approfondito per individuare e bloccare queste attività.
Modalità di distribuzione
Il Banshee Stealer si diffonde attraverso una combinazione di metodi, tra cui campagne di phishing, applicazioni piratate e siti web compromessi. Le email fraudolente utilizzate in queste campagne spesso contengono allegati infetti o link a siti malevoli che sfruttano vulnerabilità dei browser per installare il malware. Inoltre, l’uso di software apparentemente legittimo ma modificato per includere il codice malevolo rappresenta un altro vettore di infezione comune.
Un esempio di questa strategia è l’impiego di domini come seatylar.site
e westar.io
, che fungono sia da vettori di distribuzione che da punti di comunicazione con i server di comando e controllo. Questi domini, spesso registrati utilizzando tecniche di anonimizzazione, rendono difficile tracciare gli operatori dietro il malware.
Raccomandazioni per la mitigazione
Per contrastare minacce come il Banshee Stealer, è essenziale adottare un approccio proattivo e multilivello alla sicurezza informatica. Il monitoraggio del traffico di rete rappresenta un primo passo cruciale, permettendo di identificare e bloccare i domini e gli indirizzi IP associati al malware. L’analisi del comportamento delle applicazioni può inoltre rivelare attività sospette che potrebbero indicare un’infezione in corso.
È altrettanto importante sensibilizzare gli utenti sui rischi legati al phishing e all’uso di software piratato. La promozione di buone pratiche, come l’utilizzo di autenticazione multi-fattore e l’aggiornamento regolare dei sistemi, può ridurre significativamente le probabilità di successo di un attacco. Infine, l’implementazione di soluzioni avanzate di rilevamento e risposta, come gli strumenti EDR e XDR, può garantire una maggiore protezione contro queste minacce emergenti.
Il Banshee Stealer rappresenta una minaccia sofisticata e pericolosa per l’ecosistema macOS, evidenziando la necessità di un approccio sempre più innovativo e collaborativo alla cybersecurity. La sua capacità di sfruttare le difese native di macOS e la sua infrastruttura complessa dimostrano come gli attori malevoli stiano evolvendo le loro tattiche per superare le difese esistenti. Gli esperti di sicurezza devono rimanere vigili e collaborare per condividere informazioni, sviluppare strategie efficaci e proteggere i sistemi da queste nuove minacce che stanno ridefinendo il panorama della sicurezza informatica.
L'articolo Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS proviene da il blog della sicurezza informatica.
Criptoattività
Sono passati oltre 16 anni dalla diffusione del Protocollo relativo al Bitcoin, cronologicamente il primo strumento finanziario appartenente al settore delle criptoattività. Un mondo che negli anni successivi si è sviluppato in modo esponenziale e che si è contraddistinto, da un lato, per le implicazioni ideologiche che hanno ispirato sia i suoi fautori sia i suoi detrattori; dall’altro, per alcune caratteristiche allarmanti – volatilità delle quotazioni, facile permeabilità agli aspetti di patologia economica, inclusa la criminalità organizzata – nell’ottica del corretto e trasparente funzionamento dei mercati finanziari.
Ecco perché va salutato favorevolmente l’ingresso nell’ordinamento normativo italiano, nella sua completezza da fine 2024, del Regolamento n. 1114 del 2023 dell’Unione europea MiCAR (Market in Crypto assets Regulation), che costruisce, a differenza di quanto sta avvenendo in altri mercati finanziari, una cornice legislativa per questo complesso, e per certi versi misterioso, mondo delle criptoattività.
Nella produzione sempre più ampia di letteratura scientifica legata a questo mondo va segnalato il recente libro collettaneo, curato da Filippo Annunziata, docente di Diritto dei mercati finanziari presso l’Università Bocconi di Milano, e da Antonella Sciarrone Alibrandi, docente di Diritto dell’economia presso l’Università Cattolica di Milano e attualmente giudice della Corte costituzionale, che, con i 17 contributi scritti da docenti e cultori della materia, tende a un triplice obiettivo: delineare una visione generalista del fenomeno delle criptoattività; offrire un’analisi del Regolamento Micar e del suo collocamento nell’ambito del diritto finanziario dell’Ue; e presentare una valutazione di alcuni profili specifici di stimolante prospettiva.
I primi cinque contributi, raccolti sotto il titolo «Policy e tendenze globali», scritti da Fabio Bassan; da Valeria Portale, Francesco Bruschi e Giacomo Vella; da Donato Masciandaro; da Raffaele Lener e Salvatore Luciano Furnari; e da Paola Lucantoni, nell’approfondire una prima visione generalista del mondo delle cripto-attività, offrono spunti interessanti in tema di Fintech, Blockchain, moneta digitale e di sintetica comparazione di tre diversi sistemi di regolazione sviluppatisi negli Stati Uniti, in Svizzera e a Singapore.
I successivi 7 contributi, scritti da Filippo Annunziata e Antonella Sciarrone Alibrandi; da Paolo Giudici; da Ugo Malvagna; da Andrea Minto; da Chiara Mosca; da Stefano Lombardo; e da Valerio Lemma, si focalizzano, invece, su diversi aspetti del MiCAR: dalla sua collocazione nell’ambito del diritto finanziario dell’Ue all’analisi delle specificità degli Assets-Referenced Tokens (ART) e degli E-Money Tokens (EMT); dalla disciplina degli abusi di mercato alla vigilanza sul mercato delle criptoattività e ai poteri delle Authorities europee.
I 5 capitoli conclusivi del volume, scritti da Mario Cian e Claudia Sandei; da Nicola de Luca; da Nicola de Giorgi; da Federico Riganti e Michele Siri; e da Eugenia Macchiavello, spaziano su interessanti problematiche di diritto societario, di connessioni con la disciplina antiriciclaggio, con la sostenibilità ambientale e con la possibile futura inclusione delle criptoattività nel finanziamento della green e della sharing economy.
In definitiva, questo è un libro che costituisce per il lettore, in modo scientifico e pragmatico, un utile strumento di conoscenza e di orientamento nel mondo delle criptoattività, pubblicato in perfetta coincidenza con l’entrata in vigore in Italia della relativa legislazione europea. Inoltre, il quadro complessivo di opportunità e criticità delineato nei diversi contributi rappresenta un significativo, solido punto di partenza per successivi approfondimenti e affinamenti prevedibili in questo ambito.
The post Criptoattività first appeared on La Civiltà Cattolica.
ITALIA-NIGER. Piano di cooperazione militare 2025
@Notizie dall'Italia e dal mondo
Il Parlamento ha autorizzato il dispiegamento annuale in Niger fino a un massimo di 500 militari, 100 mezzi terrestri e sei mezzi aerei.
L'articolo ITALIA-NIGER. Piano di cooperazione militare 2025 proviene da pagineesteri.it/2025/01/10/in-…
Ossessione artica degli Usa, la Groenlandia è solo la punta dell’iceberg
@Notizie dall'Italia e dal mondo
Terre rare, petrolio, rotte commerciali e obiettivi militari strategici. Le minacce di Trump a Canada e Groenlandia evidenziano l'ossessione artica di Washington
L'articolo Ossessione artica degli Usa, pagineesteri.it/2025/01/13/mon…
Il mio ultimo ricordo di lui risale a questa mostra a Miradolo di San Secondo, che visitai nel 2019 insieme all'amico expat rientrato qualche giorno da Berlino.
Ricordo che mi stupirono le prime fotografie controcorrente, impattanti e politicamente scorrettissime.
fondazionecosso.com/evento/oli…
Trames reshared this.
Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box!
Lo sviluppatore di software tedesco Sebastian Steck ha ottenuto tramite tribunale il codice sorgente e gli script di installazione delle librerie per il suo router AVM FRITZ!Box 4020. Il processo, sostenuto dalla Software Freedom Conservancy (SFC), si è concluso con la vittoria nel giugno 2024.
Steck ha acquistato il router nel 2021 e ha richiesto il codice sorgente del kernel FRITZ!OS per le versioni 6.83 e 7.02. FRITZ!OS si basa su un kernel Linux modificato concesso in licenza con GPL 2.0 , mentre librerie come uClibc, libblkid e altre sono concesse in licenza con LGPL 2.1 . Tuttavia il codice fornito era incompleto: non conteneva script per la compilazione e l’installazione di librerie modificate, il che, secondo Steck, viola il suo diritto di apportare modifiche al dispositivo.
Dopo aver intentato una causa presso un tribunale di Berlino nel luglio 2023, AVM ha fornito i dati mancanti. Il tribunale ha accolto le pretese di Steck condannando la società al pagamento delle spese legali per un importo di 7.500 euro. Il termine per il ricorso è scaduto e AVM non ne ha fatto uso.
La SFC ha osservato che le aziende spesso ignorano le richieste di fornire il codice sorgente prima che inizino i procedimenti legali. Il precedente è stato un passo importante per proteggere i diritti degli utenti e promuovere il concetto di “diritto alla riparazione”. Il caso ha confermato che LGPL e GPL obbligano le aziende a fornire ai proprietari dei dispositivi la possibilità di modificare il firmware in modo che le modifiche persistano dopo un riavvio.
Steck ha detto che spera che AVM aggiunga presto script completi agli archivi open source. La SFC ha inoltre sottolineato l’importanza di questo caso, definendolo il primo esempio riuscito di utilizzo della LGPL in tribunale.
L’organizzazione è attualmente coinvolta in diversi gruppi che promuovono la legislazione sul diritto alla riparazione, soprattutto negli Stati Uniti, dove sono già state approvate numerose leggi. Il rappresentante della SFC ha sottolineato che il controllo delle aziende sui dispositivi è in aumento, quindi gli sforzi per proteggere le licenze copyleft stanno diventando sempre più importanti.
L'articolo Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box! proviene da il blog della sicurezza informatica.
Custom Case Turns Steam Deck Into Portable Workstation
DIY portable computing takes many forms, and doesn’t always require getting down and dirty with custom electronics. [Justinas Jakubovskis]’s Steam Deck Play and Work case demonstrates this with some really smart design features.
It’s primarily a carrying case for Valve’s Steam Deck portable PC gaming console, but the unit also acts as a fold-out workstation with keyboard. Add a wireless mouse to the mix and one can use it much like a mini laptop, or just pull the Steam Deck out and use it in the usual way.
The case is 3D printed and while the model isn’t free (links are in the video description) some of the design features are worth keeping in mind even if you’re not buying. The top clasp, for example, doubles as a cover for the buttons and exhaust vents and the kickstand at the rear covers the cooling intake when closed, and exposes it when deployed. We also really like the use of thick fabric tape lining the inside of the case to support and cushion the Steam Deck itself; it’s an effective and adjustable way to provide a soft place for something to sit.
The case is intended to fit a specific model of keyboard, in this case the Pebble Keys 2 K380s (also available as a combo with a mouse). But if you want to roll your own Steam Deck keyboard and aren’t afraid of some low-level work, check out the Keysheet. Or go deeper and get some guidance on modding the Steam Deck itself.
youtube.com/embed/r2BUGTgIdU0?…
youtube.com/embed/vajuxZBWUh4?…
Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica
Google, in attesa di una decisione delle autorità antitrust, potrebbe essere costretta a vendere il browser Chrome. L’azienda però non perde tempo e, insieme alla Linux Foundation, ha annunciato la creazione di un’iniziativa per supportare il codice open source Chromium su cui si basa Chrome.
Il progetto, chiamato Supporters of Chromium-Based Browsers, mira a creare un ecosistema open source sostenibile per Chromium e supportare finanziariamente gli sviluppatori disposti a contribuire allo sviluppo del progetto. Ciò contribuirà a migliorare la tecnologia per tutti i browser che eseguono Chromium, ha affermato Shruti Sreekanta, manager di Google.
Il CEO della Linux Foundation, Jim Zemlin, ha aggiunto che il nuovo gruppo fornirà i finanziamenti necessari per lo sviluppo di Chromium. Tuttavia, i dettagli del finanziamento non sono stati ancora resi noti. Si sa solo che tutti i partecipanti contribuiranno con i loro fondi.
Google rimane il principale contributore al progetto, apportando il 94% di tutte le modifiche al codice base. L’azienda incoraggia altre organizzazioni che utilizzano Chromium a partecipare più attivamente al suo sviluppo.
Ecosistema del cromo: monopolio o standard?
Chromium è diventato la base per molti browser, tra cui Microsoft Edge, Brave, Opera e Vivaldi. Insieme a Chrome rappresentano circa il 68% del mercato globale dei browser. Questo successo promuove la standardizzazione ma riduce la diversità tecnologica. Oggi solo tre motori di browser sono supportati attivamente: Blink di Google, WebKit di Apple e Gecko di Mozilla.
Firefox, basato su Gecko, detiene a malapena il 2,47% del mercato, mentre Safari, grazie a iOS, mantiene il 17%. Tuttavia, il dominio di Chromium ha sollevato preoccupazioni sul fatto che i motori alternativi potrebbero scomparire del tutto.
Microsoft e altre aziende come Vivaldi hanno già espresso sostegno alla nuova iniziativa. Tuttavia, il rafforzamento di Chromium potrebbe ridurre ulteriormente la diversità dei browser.
L'articolo Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica proviene da il blog della sicurezza informatica.
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
Carnarvon’s Decommissioned NASA Satellite Dish Back In Service After 40 Years
The OTC Station 29.8 meter dish at Carnarvon, Australia, in need of a bit of paint. (Credit: ABC News Australia)
Recently the 29.8 meter parabolic antenna at the Australian OTC (overseas telecommunications commission) station came back to life again after nearly forty years spent in decommissioning limbo.
This parabolic dish antenna shares an illustrious history together with the older 12.8 meter Casshorn antenna in that together they assisted with many NASA missions over the decades. These not only include the Apollo 11 Moon landing with the small antenna, but joined by the larger parabolic dish (in 1969) the station performed tracking duty for NASA, ESA and many other missions. Yet in 1987 the station was decommissioned, with scrapping mostly averted due to the site being designated a heritage site, with a local museum.
Then in 2022 the 29.8 meter parabolic dish antenna was purchased by by ThotX Australia, who together with the rest of ThotX’s world-wide presence will be integrating this latest addition into a satellite tracking system that seems to have the interest of various (military, sigh) clients.
Putting this decommissioned dish back into service wasn’t simply a matter of flipping a few switches. Having sat mostly neglected for decades it requires extensive refurbishing, but this most recent milestone demonstrates that the dish is capable of locking onto a satellites. This opens the way for a top-to-bottom refurbishment, the installation of new equipment and also a lick of paint on the dish itself, a process that will still take many years but beats watching such a historic landmark rust away by many lightyears.
Featured image: OTC Earth Station. (Credit: Paul Dench)
"Inner Mongolian Child", fotografia di Han Chengli, 2003.
La bambina si chiama Butedmaa.
#Bellezza
mas.to/@PChoate/11380156357980…
Hackaday Links: January 12, 2025
The big news story of the week of course has been the wildfires in California, which as of Saturday have burned over 30,000 acres, destroyed 12,000 structures, caused 150,000 people to evacuate, and killed eleven people. Actually, calling them wildfires underplays the situation a bit because there are places where they’ve clearly become firestorms, burning intensely enough to create their own winds, consuming everything in their path in a horrific positive feedback loop. We’ve even seen fire tornados caught on video. We’ve got quite a few connections to the affected area, both personally and professionally, not least of which are all our Supplyframe colleagues in Pasadena, who are under immediate threat from the Eaton fire. We don’t know many details yet, but we’ve heard that some have lost homes. We’ve also got friends at the Jet Propulsion Labs, which closed a few days ago to all but emergency personnel. The fire doesn’t seem to have made it down the mountain yet, but it’s very close as of Saturday noon.
Unfortunately, there’s not much any of us can do except watch and wait and hope for the best. But there is one thing we can not do, and that’s try to fly our drones around to get some video of the fire. That’s probably what some knucklehead was up to when a Canadian aerial tanker fighting the Pallisades fire sustained wing damage from a drone strike. The drone apparently hit the leading edge of one wing on the Canadair CL-145 Super Scooper, caving it in and grounding the plane. Taking an indispensable aerial asset like that out of the fight and endangering the lives of the crew and the firefighters working on the ground in close proximity to it is unforgivable, and the culprits better hope the authorities catch up to them before the justifiably angry victims of the fire do.
Speaking of other things not to do during a wildfire, you might want to think twice before keying up that Baofeng to call in a custom aerial water attack. That’s what the Federal Communications Commission accuses an Idaho amateur radio operator of doing during a 2021 fire near Elk River, Idaho, a stunt that’s going to cost him a cool $34,000 in fines. The FCC recently issued a forfeiture order that affirms the original judgment against Jason Frawley (WA7CQ). Our friend Josh (KI6NAZ) over at Ham Radio Crash Course has a great rundown on the FCC ruling and its implications, but the short story is that Frawley operated a radio outside of the bands he’s licensed to use to talk to US Forest Service aerial assets, apparently to call in a water drop in the area of a mountaintop repeater site. This created a dangerous enough situation that the incident commander left the fireground to find him and tell him to stop. Forest Service law enforcement officers later found Frawley and interviewed him, whereupon he admitted making the transmissions but said he was only trying to help. The FCC didn’t buy it, so now he’s on the hook for a huge fine. The lesson is simple — the FCC doesn’t mess around with enforcement, especially where public safety is involved.
On to more pleasant distractions! We got a tip on a fun website called Atlas of Space that you’ll want to check out. It’s an interactive visualization of the solar system which lets you see the current orbital locations of pretty much all the interesting stuff going around the sun. You can control which classes of objects are displayed, from the inner planets to the trans-Neptunian objects. There’s even a callout for Elon’s Roadster, which is currently outside the orbit of Mars, in case you wanted to know. The thing that’s nice is that you can control the view in three dimensions, which makes it easy to appreciate the complexity of our system. We never realized just how weird Pluto’s orbit was; it’s highly elliptical and very steeply inclined relative to the ecliptic. And that’s another thing — the plane of the ecliptic isn’t all that planar. The universe is a messy place, and our little corner of it is quite a bit more untidy than simple textbook illustrations would lead you to believe.
And finally, while a lot of progress has been made in making public places accessible to people in wheelchairs, there can still be significant barriers once they get inside a place. One we never thought of was the laboratory, where wheelchair users can face a slew of problems. Chief among them can be finding effective PPE like lab coats, which as any “lab rat” can tell you aren’t the easiest garments to sit down in. To remedy that, a group at University College London has come up with a prototype lab coat adapted for wheelchair use. It’s not clear what the modifications are, but if we had to guess we’d say it’s more or less a standard lab coat with the tails cut off, making it more like an apron from the waist down. The design group is currently testing the prototype and needs people to give it a try, so if you’re a wheelchair user working in a lab, drop them a line and let them know what you think.
“La grazia a Julian Assange”. Appello a Biden prima che lasci la Casa Bianca
@Giornalismo e disordine informativo
articolo21.org/2025/01/la-graz…
È stata lanciata la petizione #PardonAssange – attiva anche nel nostro Paese – per chiedere al presidente americano di concedere la grazia al
Riflettori accesi sul genocidio palestinese. Due mostre a Palazzo Ducale (Massa)
@Giornalismo e disordine informativo
articolo21.org/2025/01/riflett…
MASSA – La sede istituzionale ospita due mostre dedicate al conflitto in medio oriente. Fino al 26 gennaio nel Salone degli Svizzeri, si
Gaming Table has Lights, Action
We couldn’t decide if [‘s] Dungeons and Dragons gaming table was a woodworking project with some electronics or an electronics project with some woodworking. Either way, it looks like a lot of fun.
Some of the features are just for atmosphere. For example, the game master can set mood lighting. Presets can have a particular light configuration for, say, the woods or a cave.
But the table can also be a game changer since the game runner can send private messages to one or more players. Imagine a message saying, “You feel strange and suddenly attack your own team without any warning.”
A series of ESP32 chips makes it possible. The main screen has an IR touch frame, and the players have smaller screens. The main screen shows an HTML interface that lets you set initiatives, send messages, and control the lighting. Each player also has an RFID reader that the players use to log in.
The ESP32 chips use ESP-NOW for simplified networking. Of course, you could just have everyone show up with a laptop and have some web-based communications like that, but the table seems undeniably cool.
Usually, when we see a gaming table, the table itself is the game. If we were building a D&D table, we might consider adding a printer.
Ransomware: non solo riscatto ma almeno 7 voci di costo da considerare
@Informatica (Italy e non Italy 😁)
Un attacco ransomware rappresenta un danno rilevante per qualsiasi realtà commerciale. Non solo per i costi imputabili all'eventuale riscatto da pagare per recuperare i dati "sequestrati" ma, soprattutto, per altre voci che fanno lievitare l'impatto economico
La democrazia degli europeisti atlantisri è questa. Se non vince chi vogliono loro si annulla tutto. Poi le ingerenza le fa la Putin....
UE, Thierry Breton accusando Musk minaccia:"se alle prossime elezioni il partito di destra AfD dovesse ottenere la vittoria, annulliamo tutto come lo abbiamo fatto in Romania" - 𝐑𝐞𝐝𝐚𝐳𝐢𝐨𝐧𝐞 𝐒𝐞𝐫𝐚
redazionesera.altervista.org/u…
Conference a Week Away
Join us for our Winter 2025 conference on Sunday, January 19th! It will be at the ROOTED Armory Café, 191 Highland Ave., Somerville. The conference starts by 10am and ends by 4pm.
The conference is free, but we request that you register in advance. We encourage attendees to mask to protect everyone’s health. We will have masks and COVID tests for attendees as well as air purifiers. We will live stream it for people who cannot attend in person.
The ROOTED Armory Café is wheelchair accessible, has free parking in the back, is on the Route 88 and 90 bus lines and walking distance from the Gilman and Magoun Squares MBTA Green Line stations.
Schedule
Check out our conference schedule and session descriptions.
Time | Session | Speaker |
9:00am-10:00am | Setup | |
10:00am-10:15am | Opening Address | |
10:15am-11:00am | How to navigate your local government | Steve Revilak |
11:00am-noon | Protect your privacy | |
noon-12:30pm | Lunch | |
12:30pm-1:30pm | Planning for after January 20th | |
1:30pm-2:30pm | How to help make Massachusetts more transparent | Maya Shaffer |
2:30pm-3:30pm | Running for local office | |
3:30pm-4:00pm | Closing Address | |
4:00pm-5:00pm | Clean up |
Conference Sessions
How to navigate your local government
Steve Revilak, a Pirate town meeting member in Arlington, discusses how town government works and how you can bring change to yours.
Protect your privacy
We will go over tips, techniques and apps you can use to protect your privacy.
Planning for after January 20th
An open planning discussion for building a Pirate future in the face of Trump 2.0. What threats do we face and how we can deal with them to build our party.
How to help make Massachusetts more transparent
Maya Shaffer will share her years of experience navigating Massachusetts public records law. She will walkthrough the public records law using the example of her request for a recording by the Quincy council on aging director made using some of the thousands of dollars the director is accused of stealing from Quincy. She will show how she worked around impediments to the public records law and demonstrate ways you can deal with pitfalls to accessing public records.
Running for local office
Town elections are starting soon and city elections will finish in November. Now is the time to learn what offices you can run for and how to get elected.
Want to Help?
If you can help with the conference, please take a look at our conference pirate pad and put your name down for anything you will do.
Spread the Word!
We have a PDF conference flyer. If you want to come up with a better version, you can download the editable Scribus original. Scribus is a libre desktop publishing application similar to In Design, PageMaker or QuarkXPress. You can download it from scribus.net.
If you want to create your own in another desktop publishing application, the original images are at:
Thanks to our friends at Agaric for hosting Community Bridge.
Usagi’s PDP-11 Supercomputer and Appeal for Floating Point Systems Info
With an exciting new year of retrocomputing ahead for [David Lovett] over at the Usagi Electric YouTube channel, recently some new hardware arrived at the farm. Specifically hardware from a company called Floating Point Systems (FPS), whose systems provide computing features to assist e.g. a minicomputer like [David]’s PDP-11/44 system with floating point operations. The goal here is to use a stack of 1980s-era FPS hardware to give the PDP-11/44 MIMD (multiple instructions, multiple data) computing features, which is a characteristic associated with supercomputers.
The FPS hardware is unfortunately both somewhat rare and not too much documentation, including schematics, has been found so far. This is where [David] would love some help from the community on finding more FPS hardware, documentation and any related information so that it can all be preserved.
FPS itself was acquired by Cray in 1991, before SGI took over Cray Research in 1996. As is usual with such acquisitions, a lot of older information tends to get lost, along with the hardware as it gets tossed out over the years by companies and others. So far [David] has acquired an FPS-100 array processor, an interface card for the PDP-11 and an FPS-3000, the latter of which appears to be a MIMD unit akin to the FPS-5000.
Without schematics, let alone significant documentation, it’s going to be an uphill battle to make it all work again, but with a bit of help from us retrocomputer enthusiasts, perhaps this might not be as impossible after all.
youtube.com/embed/ufOHzGh-jbs?…
La Slovacchia colpita da uno storico attacco informatico al catasto
Un attacco informatico su larga scala, partito da fuori i confini della Slovacchia, ha colpito il sistema informatico dell'Ufficio di geodesia, cartografia e catasto della Repubblica slovacca.
Il Ministero degli Interni ha confermato l'attacco dell'8 gennaio e ha annunciato la chiusura o l'operatività limitata dal 9 gennaio, mentre il Lollobrigida Slovacco Richard Takáč, accusa l'Ucraina.
Il governo sta politicizzando la vicenda perché, dopo lo stop ucraino alle forniture di gas russo, la Slovacchia ha concluso un accordo con la Russia
infosecurity-magazine.com/news… /
@Informatica (Italy e non Italy 😁)
Slovakia Hit by Historic Cyber-Attack on Land Registry
A large-scale cyber-attack has targeted the information system of Slovakia’s land registry, impacting the management of land and property recordsBeth Maundrill (Infosecurity Magazine)
reshared this
Dipendenza Dai Social Network: Un Allarme in Costante Crescita per la Salute Mentale
Oggi, molti iniziano la loro giornata sui social media, guardando brevi video su TikTok o Instagram, solo per ritrovarsi coinvolti in un flusso continuo di contenuti. Seppur brevi, questi video possono catturare l’attenzione per ore, creando un circolo vizioso difficile da spezzare.
Questo fenomeno ha alimentato una preoccupazione crescente: la dipendenza causa disturbi mentali, con effetti devastanti sulla nostra capacità di concentrarci e di pensare in modo critico. La continua esposizione a contenuti digitali superficiali sembra danneggiare la nostra abilità di sperimentare esperienze cognitive profonde.
La dipendenza da social media sembra compromettere la nostra capacità di impegnarci in attività cognitive complesse. L’uso incessante di piattaforme come Instagram e TikTok riduce la nostra capacità di concentrazione su compiti più lunghi, come la lettura o la risoluzione di problemi articolati. L’ansia e lo stress aumentano, alimentati dalla costante esposizione a notizie superficiali e dai confronti sociali imposti da queste piattaforme. La costante ricerca di approvazione tramite “mi piace” e commenti favorisce un comportamento compulsivo che rinforza l’interazione con questi ambienti, portando a un ciclo di gratificazione immediata.
Il concetto di “erosione cerebrale”, recentemente coniato dall’Università di Oxford, riflette l’impatto negativo che il consumo di contenuti digitali può avere sulla nostra salute mentale. Questo termine descrive come l’uso intensivo dei dispositivi digitali e dei social media porti a cambiamenti fisiologici nel cervello. Secondo il neurologo Ahmed Megahed, questi cambiamenti riguardano le aree cerebrali coinvolte nella ricompensa e nella motivazione. Ogni interazione con i social media stimola il rilascio di dopamina, un neurotrasmettitore che induce piacere, creando una dipendenza simile a quella causata da sostanze come droghe o dal gioco d’azzardo.
Questi effetti neurologici si riflettono anche nella memoria e nella concentrazione, con un impatto negativo sulla nostra capacità di prestare attenzione per lunghi periodi. La crescente esposizione a contenuti rapidi e superficiali diminuisce la capacità di concentrarsi su compiti di lunga durata. Inoltre, l’abuso di questi contenuti digitali ha conseguenze anche sulla qualità del sonno, aggravando ulteriormente i tassi di ansia e depressione, specialmente tra i giovani. La dipendenza digitale, quindi, non solo altera la chimica cerebrale, ma contribuisce anche a una crescente sensazione di disagio psicologico.
L’erosione cerebrale non è una semplice diagnosi tecnica, ma piuttosto il risultato di un impegno costante con contenuti digitali che non stimolano il pensiero critico. Studi recenti suggeriscono che la dipendenza da contenuti veloci limita la nostra capacità di concentrazione e aumenta lo stress. Questo deterioramento cognitivo è un invito a riflettere sull’era digitale in cui viviamo, spingendoci a riconsiderare come interagiamo con la tecnologia. Il termine “erosione cerebrale” serve da monito: l’uso irregolare e eccessivo di dispositivi digitali può compromettere la nostra capacità di pensare profondamente e analiticamente.
Come possiamo proteggere la nostra mente da questi effetti negativi?
Il primo passo consiste nel prendere coscienza dei danni derivanti dall’uso eccessivo di contenuti superficiali. Tuttavia, è possibile invertire il processo adottando alcune strategie. Un’ “alimentazione mentale” sana, simile a quella fisica, è fondamentale: scegliere con attenzione i contenuti da consumare e filtrare gli account che non apportano valore.
Inoltre, trovare un equilibrio digitale, limitando il tempo trascorso davanti agli schermi e dedicando momenti alla lettura o alla scrittura, può aiutare a migliorare la qualità del pensiero. Infine, fissare orari di utilizzo controllato delle piattaforme social è una misura preventiva contro la dipendenza digitale, permettendo di preservare la salute mentale e cognitiva in un mondo sempre più tecnologico.
L'articolo Dipendenza Dai Social Network: Un Allarme in Costante Crescita per la Salute Mentale proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
Cybersecurity & cyberwarfare
in reply to Cybersecurity & cyberwarfare • •Gazzetta del Cadavere
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.