Salta al contenuto principale




Google perde terreno. Bing in Recupero seguito da Yandex e Yahoo


Google è sinonimo di motori di ricerca online e ha dominato questo mercato per molti anni con una quota di mercato superiore al 90%. Tuttavia, secondo le ultime statistiche, più utenti di Internet sono passati di recente ad altri
motori di ricerca rispetto agli ultimi dieci anni. Negli ultimi tre mesi dell’anno precedente, la quota di mercato del leader di mercato è scesa sotto il 90 percento per la prima volta dall’inizio del 2015.

Lo hanno riportato le statistiche di Statcounter. Secondo il rapporto, la quota di Google tra i motori di ricerca utilizzati in tutto il mondo è stata costantemente inferiore al 90 percento nell’ultimo trimestre del 2024: 89,34 percento a ottobre, 89,99 percento a novembre e 89,73 percento a dicembre. Non si tratta quindi più solo di un valore anomalo di un mese; gli osservatori stanno ipotizzando una tendenza.

Una quota di mercato di oltre l’89% può ancora essere definita dominante. Tuttavia, è notevole quando si estende su un periodo di tre mesi. Questo è stato il caso l’ultima volta nei primi tre mesi di dieci anni fa. Nei mesi da gennaio a marzo 2015, la quota di mercato del motore di ricerca di Google ha oscillato tra l’89,47 e l’89,62 percento. Da allora, Google ha sempre raggiunto il 90-92 percento.

Si potrebbe supporre che gli utenti di Internet avrebbero utilizzato chatbot e altri modelli di intelligenza artificiale per ottenere informazioni. Tuttavia, le statistiche non lo dimostrano, poiché si concentrano sui motori di ricerca tradizionali.

Secondo queste statistiche, Bing di Microsoft è la seconda ricerca Internet più utilizzata con il 3,97 percento. Quasi esattamente un anno fa,
la quota di mercato di Bing era del tre percento, nonostante l’integrazione di ChatGPT. A spese di Google, anche Yandex e Yahoo hanno fatto qualche guadagno, con quote di mercato recenti rispettivamente del 2,56% e dell’1,29%. Baidu, DuckDuckGo & Co. rimangono ben al di sotto dell’uno percento.

L'articolo Google perde terreno. Bing in Recupero seguito da Yandex e Yahoo proviene da il blog della sicurezza informatica.





Vigilanza RAI: uno stallo inaudito


@Giornalismo e disordine informativo
articolo21.org/2025/01/vigilan…
Ciò che denuncia da giorni la presidente Floridia, giunta addirittura a scrivere una lettera ai presidenti di Camera e Senato e a dichiarare espressamente, in un’intervista a Luca De Carolis del Fatto Quotidiano, che esponenti del centro-destra l’avessero avvertita in




JTAG & SWD Debugging on the Pi Pico


[Surya Chilukuri] writes in to share JTAGprobe — a fork of the official Raspberry Pi debugprobe firmware that lets you use the low-cost microcontroller development board for JTAG and SWD debugging just by flashing the provided firmware image.

We’ve seen similar projects in the past, but they’ve required some additional code running on the computer to bridge the gap between the Pico and your debugging software of choice. But [Surya] says this project works out of the box with common tools such as OpenOCD and pyOCD.

As we’ve cautioned previously, remember that the Pi Pico is only a 3.3 V device. JTAG and SWD don’t have set voltages, so in the wild you could run into logic levels from 1.2 V all the way to 5.5 V. While being able to use a bare Pico as a debugger is a neat trick, adding in a level shifter would be a wise precaution.

Looking to get even more use out of those Pi Picos you’ve got in the parts bin? How about using it to sniff USB?


hackaday.com/2025/01/18/jtag-s…



Stanotte ho sognato che pur essendo Domenica andavo a fare una consulenza tecnica presso una grande azienda e il mio referente interno era impegnato nelle riprese di una campagna pubblicitaria con Sharon Van Etten. Io ne approfittavo e riuscivo ad avvicinarla. I sogni, quelli belli.

paolinus reshared this.



Sorveglianza sottomarina nel Baltico, quando nel Mediterraneo? Scrive Caffio

@Notizie dall'Italia e dal mondo

Con il lancio della operazione Vigilance Activity Baltic Sentry voluta dai Paesi baltici (in primis Polonia e Svezia) come risposta alle minacce marittime ibride, la Nato mette a fuoco le misure di protezione delle infrastrutture critiche subacquee. L’Alleanza ha



Prosegue il cammino di “Itinerari Ignaziani” del Centro ignaziano di spiritualità che per il suo settimo ciclo di percorsi, dedicati a promuovere momenti di preghiera e a far conoscere le tappe spirituali di Ignazio di Loyola a Roma, nel 2025 è pensa…


“Il bene delle famiglie è di fondamentale importanza per la Chiesa e la società”. Lo ha detto questa mattina Papa Francesco, ricevendo in udienza nel Palazzo Apostolico Vaticano la Fondazione della Guardia Svizzera Pontificia in occasione del 25° ann…


Papa Francesco: a Fondazione Cattolica di Verona, “il denaro rende di più quando è investito a vantaggio del prossimo”. “Pazzi quelli che investono nelle fabbriche delle armi”


A PDA From An ESP32


The ESP32 series of microcontrollers have been with us for quite a few years now and appeared in both Tensilica and RISC-V variants, both of which deliver an inexpensive and powerful device. It’s thus shown up in quite a few handheld computers, whether they be conference badges or standalone devices, and this is definitely a field in which these chips have more to give. We’re pleased then to see this e-ink PDA from [ashtf8], which we think raises the bar on this type of device.

At its heart is an ESP32-S3, on the back side of a QWERTY keyboard PCB, and for a display it has an e-ink screen. To get over the annoying e-ink refresh when typing text it uses a hybrid of e-ink and OLED, with a small OLED holding the current line which can be periodically sent to the e-ink. Perhaps the nicest thing about the hardware though is the clear resin printed clamshell case, and a hand-cast silicone membrane for the keyboard. That has always been a part considered difficult to produce, and here he is making one from scratch. Take a look at the video below the break.

Software-wise it has a range of apps with more promised, but even as it stands it looks useful enough to work with. If that’s not enough, then perhaps an ESP32 operating system would help.

youtube.com/embed/308KoLSLlCc?…


hackaday.com/2025/01/18/a-pda-…



Grande Cina, Grande Databreach! 1,5 Miliardi di dati personali dei Cinesi scaricabili su Internet


È stata scoperta una fuga di dati su larga scala che ha colpito i residenti in Cina. Sebbene la fuga di dati personali sia ormai da tempo un fenomeno di routine, questo caso si distingue per la sua portata: su un server non protetto sono stati trovati oltre 1,5 miliardi di record contenenti dati di utenti di aziende leader del Regno di Mezzo.

Gli specialisti di cybernews hanno scoperto un server Elasticsearch non protetto con informazioni dei clienti delle più grandi piattaforme cinesi: dal colosso commerciale JD.com e il social network Weibo al servizio taxi DiDi. Il repository contiene dati di molte aziende che operano in una varietà di settori dell’economia e della sfera sociale.

Dopo aver studiato la serie di dati, gli analisti sono giunti alla conclusione che si trattava di una raccolta unica: alcune informazioni erano già apparse su Internet in precedenza, ma molte voci sono emerse per la prima volta. Per un certo numero di aziende presenti nell’elenco, i ricercatori non hanno trovato prove di fughe di notizie precedenti.

Il fatto che il proprietario del server sia sconosciuto suggerisce che la raccolta di informazioni sia di natura criminale. Una base di tale portata e diversità è un vero tesoro per gli aggressori. Avendo informazioni dettagliate sulle persone, i criminali possono organizzare una serie di attacchi: impersonare le vittime, inviare e-mail di phishing utilizzando informazioni personali, hackerare conti bancari e altri account riservati.

Per diversi mesi il server rimase a disposizione di tutti. Il team di Cybernews ha cercato con insistenza di contattare il centro cinese di risposta agli incidenti informatici CERT prima che la falla di sicurezza fosse chiusa.

Anche la composizione dei file compromessi è impressionante: nomi completi, indirizzi e-mail, identificatori su diverse piattaforme, nomi utente, numeri di telefono, cartelle cliniche, documenti bancari, informazioni su viaggi e istruzione. Inoltre, ogni azienda o settore ha il proprio set unico.

Il blocco più grande proveniva dal messenger QQ di Tencent, sebbene in precedenza avesse riscontrato regolarmente perdite. Segue il social network Weibo con 504 milioni di voci – ma qui la situazione è ambigua: nel 2020 una quantità simile di informazioni (538 milioni di voci) sugli utenti di questa piattaforma era già stata venduta sui forum degli hacker.

I ricercatori erano molto più interessati ai 142 milioni di record del negozio online JD.com (Jingdong): questo sito non aveva mai riscontrato incidenti del genere in precedenza. Il database conteneva anche informazioni del più grande servizio di corriere SF Express: oltre 25 milioni di record di clienti e ulteriori 100mila documenti di consegna.

Il leader cinese del mercato dei taxi DiDi ha perso i dati di oltre 20 milioni di clienti. Anche se in precedenza l’affidabilità della sicurezza informatica dell’azienda aveva sollevato dubbi, per la prima volta si è verificata una fuga di dati di tale portata nel servizio.

Il settore medico è rappresentato da diversi blocchi: cartelle cliniche degli infermieri nella provincia del Sichuan (decine di migliaia), informazioni su medici e pazienti (milioni di cartelle), documenti delle farmacie (400mila). Anche il settore finanziario è stato gravemente colpito: informazioni sui titoli (243mila), dati sul fondo di previdenza sociale (531mila), informazioni sui clienti di China Union Pay (1,1 milioni), sui depositanti della China Merchants Bank (milioni) e sulla Banca della Cina (985) sono trapelate. Separatamente nell’archivio c’è un file “Criptovaluta” con 100mila voci.

Nel segmento educativo sono trapelate informazioni sugli studenti della provincia di Zhejiang (9 milioni) e sui laureati (366mila). L’industria automobilistica è rappresentata dai database dello sviluppatore Zhilian Technology (1,1 milioni), informazioni sui proprietari di auto (2,6 milioni) e sugli studenti di una determinata scuola guida (3,5 milioni).

Altri risultati includevano dati sui clienti di un operatore di telefonia mobile senza nome (65mila), informazioni sui residenti di Pechino (196mila), un database di clienti di KFC China (5 milioni) e documenti di registrazione delle famiglie (5,4 milioni). Meritano un’attenzione particolare le raccolte con connotazioni politiche: “paesi amici” (313mila), “dati dai paesi vicini” (2 milioni) e “Partito Comunista di Shanghai” (1,6 milioni di documenti).

Resta il mistero di 74 milioni di record in cartelle i cui nomi sono formati da caratteri casuali o non possono essere tradotti.

Gli esperti di cybernews lanciano l’allarme: le informazioni personali raccolte in così tanti ambiti della vita aprono opportunità senza precedenti per gli aggressori. Non solo possono rubare identità e condurre sofisticate campagne di phishing, ma anche ottenere l’accesso a sistemi critici: dopo tutto, tra gli archivi compromessi ci sono informazioni relative ad agenzie governative e infrastrutture strategiche.

L'articolo Grande Cina, Grande Databreach! 1,5 Miliardi di dati personali dei Cinesi scaricabili su Internet proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Quattro lapbook e un “dado della pace” come cammino di speranza per il Giubileo 2025. Sono il frutto del percorso didattico sull’Anno santo svolto in quattro classi di due istituti scolastici di Catania: due classi del Liceo scientifico statale Galil…



Poi le merde europeiste/atlantiste dicono che non è vero che hanno degli interessi favorevoli con gli Yankees.


Thierry Breton fino a qualche mese fa è stato commissario al mercato interno per l'Unione Europea. Come se fosse il "ministro" per lo sviluppo economico dell'Italia giusto per capirci. Un ruolo importantissimo e allo stesso tempo molto delicato. Adesso, dopo aver finito nella Commissione Europea, se ne va a lavorare per Bank of America. È una roba gravissima, intanto perché è in possesso di informazioni che in teoria dovrebbero rimanere riservate. Poi perché questa è l'ennesima dimostrazione che quando sono al potere, dei cittadini se ne fottono altamente e tutelano altri tipi di interessi. Soprattutto gli interessi statunitensi. Altrimenti pensate che Bank of America lo avrebbe inserito nel suo organico se durante il suo mandato avesse tutelato gli interessi dei cittadini europei? Ne abbiamo già avuta la dimostrazione con Mario Draghi, che dopo essere stato ai vertici del Tesoro italiano e aver svenduto tutto, ha prestato i suoi servizi ben remunerati alla banca d'affari Goldman Sachs. Ma la lista sarebbe lunga. Questo è il fascismo di oggi e si chiama fascismo finanziario. Fino a quando non si metterà un freno alle porte girevoli, la politica non sarà mai dalla parte dei più deboli, bensì sempre da quella dei più forti. E qui non c'è destra o sinistra che tenga, perché nessuno si è mai sognato di affrontare questa piaga. Il fascismo è nato in Europa col braccio alzato e si è evoluto sempre in Europa mettendosi il colletto bianco per cercare di nascondersi meglio. Ma i risultati sono sempre gli stessi!

T.me/GiuseppeSalamone



Un segnale a Trump. La Lituania alza l’asticella della difesa militare al 6%

@Notizie dall'Italia e dal mondo

La Lituania ha deciso di incrementare la propria spesa per la difesa fino a una quota compresa tra il 5% e il 6% del prodotto interno a partire dal 2026, consolidando la propria posizione come leader globale negli investimenti militari. La decisione, definita “storica” dal presidente Gitanas Nausėda, è stata presa



Germania in allarme. Il nuovo piano contro i droni sospetti

@Notizie dall'Italia e dal mondo

La Germania si prepara a intensificare le difese contro un fenomeno sempre più preoccupante: l’attività sospetta di droni sopra infrastrutture critiche e siti militari. Un disegno di legge approvato dal governo federale consentirebbe alle forze armate tedesche, la Bundeswehr, di abbattere questi



JENIN. Accordo tra la Brigata Jenin e l’Autorità Palestinese


@Notizie dall'Italia e dal mondo
Le forze di sicurezza agli ordini di Abu Mazen prenderanno stasera il controllo del centro del campo profughi della città, ponendo fine ad una operazione condannata da gran parte dei palestinesi e che ha provocato almeno 15 morti, tra cui una giornalista
L'articolo JENIN. Accordo tra la




A Field Expedient Welder Only MacGyver Could Love


If you needed to weld something in a pinch, what’s the minimum complement of equipment you could get away with? In [Professor Bardal]’s case, it’s a couple of motorcycle batteries and a roll of flux-core wire, and not much else.

We suspect this one is going to elicit quite a few comments, not least by the welding fans who no doubt will be triggered by just about everything in the video below, especially by characterizing this as MIG welding; it’s FCAW, or flux-core arc welding. But it bears some superficial similarities to MIG, at least insofar as there’s a consumable wire electrode through which a high-current DC supply flows, creating enough heat to melt it and the base metal. In this case, the current is provided by a pair of 12-volt motorcycle batteries hooked together in series. There’s also a torch of sorts — a short length of copper capillary tubing with a 1-mm inside diameter clamped in the jaws of a stick welder stinger, or a pair of locking pliers if you’re really in a pinch. The torch is connected to the negative terminal on the battery with a jumper cable, and the positive terminal is connected to the workpiece.

To create the weld, a piece of 0.8-mm flux-core welding wire is threaded through the capillary and into the joint, and fed by hand as it’s consumed. It’s awkward and awful, but it works. Of course, there’s no control over amperage as there would be with a legit welding machine, which would make it hard to adapt this method to different materials. Weld quality appears poor, too. But we suspect that if you were in a position to need a welder like this, you wouldn’t really care about any of that.

Fabricobbled welding rigs seem to be [Professor Bardal]’s thing — witness this much more professional MIG welder, complete with a baking soda and vinegar shielding gas generator.

youtube.com/embed/Z3cc_ph1Wv4?…

Thanks to [Danjovic] for the tip.


hackaday.com/2025/01/17/a-fiel…



No Crystal Earpiece? No Problem!


A staple of starting off in electronics ion years past was the crystal set radio, an extremely simple AM radio receiver with little more than a tuned circuit and a point contact diode as its components. Point contact diodes have become difficult to find but can be replaced with a cats whisker type detector, but what about listening to the resulting audio? These circuits require a very high impedance headphone, which was often supplied by a piezoelectric crystal earpiece. [Tsbrownie] takes a moment to build a replacement for this increasingly hard to find part.

It shouldn’t have come as a surprise, but we were still slightly taken aback to discover that inside these earpieces lies the ubiquitous piezoelectric buzzer element. Thus given a 3D-printed shell to replace the one on the original, it’s a relatively simple task to twist up a set of wires and solder them on. The result is given a test, and found to perform just as well as the real thing, in fact a little louder.

In one sense this is such a simple job, but in another it opens up something non-obvious for anyone who needs a high impedance earpiece. The days of the crystal radios and rudimentary transistor hearing aids these parts were once the main target for may both have passed, but just in case there’s any need for one elsewhere, now we can fill it. Take a look at the video, below the break.

Fancy trying a crystal radio? We’ve got you covered.

youtube.com/embed/ARtfLB0nQ5k?…


hackaday.com/2025/01/17/no-cry…



Dati come Oro! La Cina Svela il Suo Progetto per l’Infrastruttura Nazionale


Il 31 dicembre 2024, la Commissione Nazionale per lo Sviluppo e la Riforma, insieme all’Ufficio Nazionale dei Dati e al Ministero dell’Industria e dell’Informatizzazione della Cina, ha pubblicato le “Linee guida per la costruzione dell’infrastruttura nazionale dei dati”.

Questo documento definisce l’infrastruttura dei dati come un nuovo tipo di infrastruttura che fornisce servizi di raccolta, aggregazione, trasmissione, elaborazione, circolazione, utilizzo, gestione e sicurezza dei dati, integrando hardware, software, algoritmi, standard e meccanismi.

Le linee guida mirano a promuovere la condivisione dei dati e a costruire un’infrastruttura che faciliti l’utilizzo efficace dei dati come elemento chiave per lo sviluppo economico e sociale. Questo approccio riflette l’importanza crescente attribuita alla gestione e all’utilizzo dei dati nella strategia nazionale cinese, riconoscendo i dati come una risorsa fondamentale per l’innovazione e la crescita.

L’iniziativa si inserisce nel contesto delle decisioni prese durante la terza sessione plenaria del XX Comitato Centrale del Partito Comunista Cinese, che ha sottolineato la necessità di costruire e gestire un’infrastruttura nazionale dei dati per promuovere la condivisione e l’utilizzo efficiente delle informazioni. Le autorità locali sono invitate ad adattare e implementare queste linee guida in base alle specifiche esigenze regionali, garantendo un’applicazione flessibile e mirata delle direttive nazionali.

La costruzione di un’infrastruttura nazionale dei dati rappresenta un passo significativo verso la digitalizzazione e l’ottimizzazione dei processi decisionali, economici e amministrativi in Cina. Integrando diverse componenti tecnologiche e normative, il paese mira a creare un ecosistema in cui i dati possano essere raccolti, gestiti e utilizzati in modo sicuro ed efficiente, favorendo l’innovazione e la competitività a livello globale.

In conclusione, le “Linee guida per la costruzione dell’infrastruttura nazionale dei dati” delineano una strategia chiara per lo sviluppo di un’infrastruttura integrata e avanzata, essenziale per sostenere la crescita della Cina nell’era digitale.

L’implementazione efficace di queste linee guida richiederà un coordinamento tra le diverse regioni e settori, nonché un impegno continuo nell’aggiornamento delle tecnologie e delle competenze necessarie per gestire e sfruttare al meglio il potenziale dei dati.

L'articolo Dati come Oro! La Cina Svela il Suo Progetto per l’Infrastruttura Nazionale proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Il controsenso


Nel mio nuovissimo e ancora acerbo viaggio nel Fediverso, accompagnato da una rapida degooglizzazione, ho notato diversi commenti e discussioni e articoli dove i problemi sembrano i seguenti:
- Non ho abbastanza seguito.
- Non ho abbastanza notorietà.
- Non ci sono milioni di persone che potrebbero seguirmi o apprezzarmi.
- Non ho una lista contatti abbastanza lunga o facilmente formata.
- È più diffile da approcciare e capire.
...
Non ho capito: si è sul fediverso per una scelta più etica e per contenuti non casuali ma ricercati o direttamente creati, o per altra pappa pronta insapore, articoli clickbait e una massa di gente che sbircia i fatti vostri senza reale interesse?
Facebook (come altre piattaforme da milioni di utenti) è, per la maggiorparte, per chi si impiccia, non per chi si informa. Per chi copia e si uniforma non per chi crea dal nuovo. Lo dimostrano praticamente tutti i post, soprattutto quelli di articoli, dove le persone si soffermano sul titolo e la immagine prima di avviare liti e non discussioni (differenza importante).
Facebook ha una media di recensioni da 3 su 5 se non meno, non è un buon prodotto.
Quantità non è qualità. Questa frase vale per il numero di persone che scaricano una app, anche per il numero di contatti personali.
Qui non si guadagnano soldi se si hanno tante persone, non ci sono moderatori automatici fallimentari che permettono la ressa di miliardi di utenti. A meno che si voglia ricreare lo stesso schifo, bisogna creare, invitare, informare chi vuole essere informato e cambiare aria e vita, non concentrarsi sulla gara a chi ha più numeri.
Che un prodotto sia quello di migliore qualità non rende automatico che sia quello più popolare, non vale mai così, le catene di marchi di ristorazione e vestiario ce lo hanno insegnato. Mai dare per scontato che tutte le persone sappiano riconoscere qualcosa di realmente migliore, spesso entrano in gioco diversi fattori come il fatto che fanno le stesse cose da decenni.


HPE nel mirino: IntelBroker Pubblica una massiccia violazione. Bluff sul Dark Web?


Il panorama della cybersecurity è stato nuovamente scosso da IntelBroker, noto Threat Actor, che ha rivendicato una presunta violazione significativa ai danni di Hewlett Packard Enterprise (HPE).

Secondo quanto dichiarato su un forum nel Dark Web, l’attacco avrebbe esposto dati sensibili interni, tra cui codice sorgente, certificati e credenziali API. Sebbene i dettagli non siano ancora stati confermati ufficialmente, l’evento ha acceso un dibattito su possibili rischi e vulnerabilità per uno dei colossi dell’IT.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Le presunte prove del compromesso


IntelBroker non si è limitato a rivendicare la violazione, ma ha fornito dettagli per supportare le sue affermazioni. Tuttavia, è lecito chiedersi: le prove condivise sono davvero sufficienti per confermare un attacco di questa portata?

A supporto di queste dichiarazioni, IntelBroker avrebbe condiviso screenshot di sistemi interni (ora non più disponibili), endpoint API e documentazione tecnica, aumentando la credibilità delle sue affermazioni.

Le implicazioni di una possibile violazione


Se confermate, le conseguenze di questo attacco potrebbero essere devastanti per HPE. Ecco i principali rischi evidenziati:

  • Abuso di credenziali: Le credenziali esposte potrebbero essere utilizzate per accedere a piattaforme integrate come Salesforce, causando ulteriori violazioni o manipolazioni di sistema.
  • Manipolazione dei servizi: Conoscere dettagli operativi come tempi di esecuzione e frequenze di log potrebbe permettere agli attaccanti di alterare le prestazioni dei sistemi o coprire le loro tracce.
  • Campagne di phishing mirate: Gli indirizzi email e i nomi associati potrebbero essere sfruttati per ingegneria sociale e campagne di phishing contro dipendenti e partner HPE.
  • Danno reputazionale: Oltre ai rischi tecnici, la fiducia di clienti e partner potrebbe essere gravemente compromessa.


Chi è IntelBroker?


IntelBroker si è distinto negli ultimi anni per attacchi mirati contro grandi imprese, sfruttando vulnerabilità nei sistemi interni per massimizzare l’impatto delle sue operazioni. In questa presunta violazione, l’attore ha dimostrato un livello di sofisticazione elevato, mirato non solo all’esfiltrazione di dati, ma anche alla raccolta di informazioni critiche sui sistemi e le operazioni di HPE. Questo attacco, se confermato, rappresenterebbe una delle operazioni più significative attribuite a IntelBroker.

Come dovrebbe rispondere HPE?


HPE, di fronte a queste accuse, deve agire rapidamente per contenere i danni e rafforzare la propria sicurezza. Tra le azioni consigliate:

  1. Gestione immediata dell’incidente: Bloccare l’accesso residuo e valutare l’ampiezza della violazione.
  2. Rotazione delle credenziali: Revocare e rigenerare tutte le chiavi API, i certificati e le credenziali compromesse.
  3. Audit di sicurezza approfondito: Analizzare i controlli nei repository, nei sistemi di sviluppo e nelle integrazioni API.
  4. Comunicazione ai clienti: Informare tempestivamente i clienti coinvolti e fornire supporto per mitigare i rischi.
  5. Monitoraggio delle minacce: Sorvegliare i forum nel Dark Web per individuare ulteriori pubblicazioni o transazioni relative ai dati sottratti.


Conclusione


Questa vicenda, anche se ancora in attesa di conferme definitive, mette in evidenza la necessità di un approccio proattivo alla sicurezza informatica. IntelBroker, con le sue azioni, non solo sottolinea le vulnerabilità di grandi organizzazioni come HPE, ma solleva anche dubbi fondamentali:

  • Questo è un caso isolato o solo il primo di una serie di attacchi più complessi?
  • Stiamo facendo abbastanza per proteggere le infrastrutture critiche?
  • Come possiamo migliorare il monitoraggio delle minacce emergenti?

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo HPE nel mirino: IntelBroker Pubblica una massiccia violazione. Bluff sul Dark Web? proviene da il blog della sicurezza informatica.



in reply to storiaweb

A screenshot of a National Geographic Storica article webpage in Italian. The headline reads "Rosa Luxemburg, rivoluzionaria" (Rosa Luxemburg, revolutionary). Below, a short paragraph in Italian describes her assassination in Berlin on January 15, 1919, by nationalist paramilitaries. The National Geographic and Storica logos are visible at the top.

Provided by @altbot, generated using Gemini



Mi sveglio in piena notte e, come mi succede spesso, decido che non ho sonno.
Il pensiero comincia a vagare, ripenso al mio eccesso di account nel Fediverso.
Eppure mantengo ognuno di essi perché mi consente di fare qualcosa in più rispetto agli altri.
Ripenso a un'istanza che da tempo vorrei provare. Uhm... blocca Threads?
Nella mia app in cui "appunto ogni spunto" dovrei avere un link a una pagina che elenca le istanze spiegando se bloccano Threads.
La apro e ritrovo invece questo vecchio link, dell'ormai lontano 2012.
È un capolavoro dell'immenso e indimenticabile Franco Bomprezzi.

Non sono “diversamente abile”, chiaro?


Ci mancava anche Roberto Saviano. Un monologo in prima serata da Fazio tutto dedicato a celebrare la condizione dei “diversamente abili”. Parte bene, dalla cronaca, dalla evidente ingiustizia sociale dei tagli al welfare mentre è straripante lo scandalo della politica ladrona. Passa poi a magnificare gli atleti delle Paralimpiadi e qui comincia a scricchiolare, perché li ritiene di fatto migliori degli altri campioni, quelli che non esita a chiamare “normodotati”, facendomi aggricciare la pelle. Ma è la seconda parte, il clou emotivo del suo racconto, a sgomentarmi. Parla di Petrucciani, il grande pianista jazz morto a 36 anni, anche lui – come me – massacrato alla nascita dalle fratture conseguenti all’osteogenesi imperfetta. Saviano non fa altro che tirar fuori un capitolo del suo libro, è stato sicuramente molto colpito dalla vicenda umana di Michel Petrucciani, e lo capisco. Alto poco più di un metro, mani grandi e forti, ha trasformato il suo handicap riuscendo, grazie a un talento eccezionale e a un esercizio maniacale, a diventare un virtuoso del pianoforte. Vita sregolata, troppi concerti, troppo alcol e forse non solo. Insomma il classico cliché dell’eroe maledetto, scorrono le foto, dall’infanzia in poi, donne comprese. Tutto molto bello, romantico, commovente. Ecco, Saviano ha chiarito a milioni di italiani che cosa possono fare nella vita i “diversamente abili”.

In tanti, tantissimi, si commuovono e dicono: “Che bello, finalmente in prima serata si parla di loro”. Poi leggono il mio post su Invisibili e cominciano a tentennare, molti si rendono conto che effettivamente le parole hanno un peso e anche alcuni argomenti sono un po’ forzati, per riscuotere l’applauso, la standing ovation finale del grande comunicatore che parla da solo. Io rispondo ai commenti, cerco di spiegare il mio reato di lesa maestà, una lettera aperta a Roberto Saviano che definisco “diversamente bravo”. Il post sta girando molto nei social network e si accendono discussioni, dibattiti accesi, con toni più o meno tolleranti. Ho toccato insomma un nervo scoperto, un tasto sensibile. Bene.

Temo fortemente che l’invasione dei “diversamente abili” sia quasi inarrestabile. Io ci provo a spiegare che la parola giusta è “persona con disabilità”, come dice l’Onu, come dicono le associazioni, come dicono le persone. Ma niente, sono considerato un sofista, che guarda il dito e non vede la luna. Che importa dividersi sulle parole, suvvia? Andiamo alla sostanza. Siete o non siete persone con un sacco di problemi in più? Siete o non siete abili ogni giorno nell’affrontare la vita, anche quando è difficile? E allora, che cosa volete, “voi”? Siete “diversamente abili”. Ecco, tiè.

No. Io non ci sto. Non sono e non sarò mai “diversamente abile”. Durante la giornata posso essere un giornalista, un comunicatore, un consulente, un amico, un fratello, un amante, un compagno, un tifoso, persino un malato (se mi viene la febbre oppure la bronchite), un rompiscatole, un invalido civile (se devo utilizzare le leggi vigenti), ma non riesco a capire in che cosa sarei “diversamente abile”. Faccio fatica a vestirmi da solo, la sedia a rotelle la so usare ma non sono un drago, la pancia rallenta i movimenti, so usare lo smartphone ma faccio fatica con il touch screen, cerco di convivere con la mia disabilità ormai da tanti anni, ma non me ne faccio un vanto. Non voglio essere etichettato per questo. Mi chiamo Franco, penso che basti. E invece è vero: la gente ti guarda e ti etichetta, sempre più. Più di prima, più di dieci anni fa, forse ancor più di trent’anni fa. Forse perché il mondo della disabilità è più organizzato, visibile, combattivo. Forse perché riusciamo a parlarne, a discuterne, anche nelle difficoltà di un welfare che boccheggia.

Ma una cosa è certa: non autorizzo nessuno a pensarmi o a definirmi come “diversamente abile”. Diversamente un corno. Io sono bravissimo per i fatti miei. E lo so. Senza bisogno di concessioni benevole, tanto meno da Roberto Saviano in prima serata.

reshared this



Trinteract Mini Space Mouse Does It In 3D


Trinteract, a small space mouse, operating in Blender.

We’re not sure how we managed to miss this one, but better late than never, right? This is Trinteract, a 3-DOF input device that’s both open-source and Arduino compatible. There’s even a neat 3D-printed clip to add it to the side of your laptop.

Imagine navigating 2D and 3D environments, or flying around in Minecraft with ease. [Görkem]’s custom PCB features a Hall effect sensor which picks up readings from the magnet embedded in the bottom of the joystick. You can use any magnetic object as input. In the video below the break, [Görkem] shows a 3D-printed sphere with a disc magnet trapped inside as an alternative. The super-neat part is that the thing moves around entirely on flexures. You know how much we love flexures around here.

[Görkem] has written up a fantastic guide for those who must have one of their own. As a bonus, the guide details the background and thought process behind the design, which we love to see.

Don’t like magnets? This space mouse uses an accelerometer and a spring.

youtube.com/embed/YoGgdORVARs?…

Thanks for the tip, [James]!


hackaday.com/2025/01/17/trinte…



TikTok ban weakens First Amendment


Dear Friend of Press Freedom,

If you enjoy reading this newsletter, please support our work. Our impact in 2024 was made possible by supporters like you. If someone has forwarded you this newsletter, please subscribe here.

TikTok ban weakens First Amendment


The Supreme Court today upheld the federal law passed last year to ban TikTok, accepting the government’s arguments that national security threats posed by the foreign ownership of TikTok’s parent company justify the ban.

This is despite U.S. officials acknowledging they have no actual evidence China is using TikTok to spy on Americans, and lawmakers having admitted the real reason for the ban is that they didn’t like what people were saying on TikTok, particularly about the Israel-Gaza war.

Seth Stern, advocacy director at Freedom of the Press Foundation (FPF), said that the Court’s opinion “practically begs foreign governments to ban American apps for the same reasons America banned TikTok. If we don’t like China’s practices on surveillance and censorship we should stop adopting them back home.” Read our full statement on the ruling.

Biden must pardon Julian Assange


President Joe Biden was repeatedly warned that prosecuting WikiLeaks publisher Julian Assange under the Espionage Act posed an existential threat to investigative reporting by criminalizing routine journalistic conduct that the First Amendment has long protected.

Unfortunately, he ignored those warnings and on Monday a new anti-press president will have the opportunity to take advantage of his mistake. We led a coalition of press freedom and civil liberties organizations in urging him to use his pardon power to lessen the damage to press freedom caused by Assange’s 2024 conviction pursuant to a plea deal. Read more here.

Reporter removals a microcosm of Biden administration’s press hypocrisy


Biden’s farewell address emphasized the importance of the free press. That’s nice. But then the next day, two journalists who asked questions about the Israel-Gaza war were removed — one forcibly — from his secretary of state’s parting press conference.

We said in our statement that Biden “handed Trump a gift by normalizing punishing journalists for asking questions officials don’t like,” regardless of whether the reporters breached decorum by not waiting for the Q&A period to ask their questions. “Biden officials have been ducking hard questions about their support for the Israel-Gaza war for over a year. Do they expect journalists to just accept their gibberish answers and thank them?” Read more here.

Investigating the Haditha massacre


In 2005, U.S. Marines slaughtered 25 Iraqi citizens in Haditha, Iraq, and injured others. The New Yorker used Freedom of Information Act requests to discover evidence of the war crimes.

We hosted an X Space conversation this week with New Yorker journalist Parker Yesko to discuss her reporting on the massacre. Yesko was part of the investigative team that uncovered photos of the carnage that the military tried to bury and other records that helped them build a database of 781 possible war crimes committed by the U.S. in Iraq and Afghanistan.

The reporting takes on renewed significance in light of Pete Hegseth’s nomination as secretary of defense. Hegseth has called service members accused of war crimes “heroes” and lobbied President-elect Trump for leniency in their cases. Listen to the conversation here (or if you’d rather not use X, press play below).


Ask us anything


Freedom of the Press Foundation (FPF) hosted two “ask me anything” boards on Reddit this week to help prepare both ourselves and everyone else for Trump 2.0.

First, Advocacy Director Seth Stern fielded questions about the threat Trump poses to press freedom. Then, Stephanie Sugars, senior reporter for our U.S. Press Freedom Tracker, discussed the Tracker’s plans to monitor Trump’s anti-press rhetoric online.

What we’re reading


New bill would seal unproven complaints against officers (City & State New York). Limiting transparency about complaints against police is a recipe for sweeping bad behavior and biased investigation and complaint resolution processes under the rug.

Kansas House speaker bans reporters from chamber floor, doesn’t say why (Kansas Reflector). Reporters in Kansas should take this as an invitation to figure out what this guy has to hide that makes him hate the free press so much.

Outgoing FCC chair rejects TV bias complaints that ‘curtail press freedom’ (The Guardian). Good for the FCC for finally dismissing these complaints. But it won’t stop incoming FCC Chair Brendan Carr’s efforts to turn the agency into a censorship machine focused on serving the interests of the new administration.

Biden administration looks for ways to keep TikTok available in the U.S. (NBC News). What Joe Biden might be thinking: “Oops, my censorial political stunt actually became law. Now what?”

All the president’s invective (U.S. Press Freedom Tracker). As Donald Trump returns to the White House, FPF has resumed its tracking of his anti-press rhetoric online, focusing on his new platform of choice: Truth Social.

Check out our other newsletters


If you haven’t yet, subscribe to FPF’s other newsletters, including “The Classifieds,” our new newsletter on overclassification and more from Lauren Harper, our Daniel Ellsberg Chair on Government Secrecy.


freedom.press/issues/tiktok-ba…



Android Head Unit Gets Volume Knob Upgrade


Touch screen head units are pretty much the norm these days. Many compromise with annoying on-screen volume controls or tiny buttons. If you find yourself with such a unit, you might like to hack in a real volume knob. [Daniel Ross] shows us how to do just that.

The build uses an ATMega328 as the heart of the operation, though [Daniel] notes an Arduino Uno or Mini would have done just fine. It’s set up with a 74HC14 hex Schmitt trigger, and a CD4066 quad bilateral switch on a custom PCB. As for the volume knob itself, it’s not a real analog pot, instead it’s using a rotary encoder with a center push button. The way it works is that the Arduino reads the encoder, and figures out whether you’re trying to turn the volume up or down based on the direction you’re turning it. It then sends commands to the CD4066 to switch resistors in and out of circuit with lines going to the stereo to emulate the action of volume buttons on the steering wheel.

[Daniel’s] guide explains how everything works in greater detail, and how you can calibrate your head unit to accept these signals while preserving the function of your actual steering wheel volume buttons. Then you just have to find a neat way to integrate the knob into your existing dashboard.

We don’t see as many car stereo hacks in this era when infotainment systems rule all, but we’ve seen some great stuff from older vehicles over the years. Video after the break.

youtube.com/embed/dR6vM4ohU5A?…


hackaday.com/2025/01/17/androi…



New Bambu Lab Firmware Update Adds Mandatory Authorization Control System


As per a recent Bambu Lab blog post, its FDM printers in the X1 series will soon receive a firmware update that adds mandatory authentication for certain operations, starting with the firmware update on January 23rd for the aforementioned FDM printers. These operations include performing firmware upgrades, initiating a print job (LAN or cloud), remote video access and adjusting parameters on the printer. Using the printer directly and starting prints from an SD card are not affected.

As reasoning for this new feature Bambu Lab points to recent exploits that gave strangers access to people’s printers, though cheekily linking to an article on an Anycubic printer exploit. While admittedly a concern, this mostly affects internet-exposed printers, such as those that are tied into a ‘cloud’ account. Even so, LAN-based printing also falls under this new mandatory authentication system, with Bambu Lab offering a new tool called Bambu Connect for those who insist on using non-Bambu Lab branded software like OrcaSlicer. This allows for exported G-code files to be sent to a (property authenticated) Bambu Lab printer.

For those who do not wish to use this feature, not upgrading the firmware is currently the only recourse. Although this firmware update is only for X1-series printers, Bambu Lab promised that it’ll arrive for their other printers too in due time. While Bambu Lab printer owners consider installing the alternative X1 Plus firmware, the peanut gallery can discuss the potential security issues (or lack thereof) of an open Fluidd or similar UI on their LAN-connected, Klipper-based FDM printers.

Thanks to [mip] for the tip.


hackaday.com/2025/01/17/new-ba…



Gpt-4 prolungherà la vita umana? L’IA migliora di 50 volte le proteine capaci di generare cellule staminali


OpenAI ha svelato un nuovo modello linguistico, GPT-4b, in grado di progettare proteine ​​per la riprogrammazione cellulare. In collaborazione con la startup biotecnologica Retro Biosciences, fondata dal CEO Joe Betts-LaCroix, l’intelligenza artificiale ha ideato versioni migliorate dei fattori Yamanaka, aumentandone l’efficacia di oltre 50 volte. I fattori Yamanaka sono proteine ​​in grado di trasformare le cellule normali in cellule staminali, il che apre prospettive nel ringiovanimento, nella creazione di organi e nel trattamento delle malattie legate all’età.

Il progetto è iniziato un anno fa come iniziativa di Retro Biosciences , che mira ad aumentare di 10 anni l’aspettativa di vita umana sana. L’azienda è focalizzata sullo sviluppo di terapie mirate ai meccanismi dell’invecchiamento per prevenire e invertire le malattie legate all’età.

Il CEO di OpenAI, Sam Altman, ha investito personalmente 180 milioni di dollari in Retro Biosciences, consentendo all’azienda di ottenere una prima prova di concetto e di garantire operazioni per i prossimi 10 anni.

Il modello GPT-4b è stato addestrato sui dati della sequenza proteica e sulle loro interazioni. A differenza del modello AlphaFold , che prevede la struttura delle proteine, GPT-4b propone cambiamenti nelle sequenze di aminoacidi per migliorare la funzione delle proteine. Le proposte del modello sono state testate nel laboratorio Retro Biosciences, dove i cambiamenti degli aminoacidi hanno portato a miglioramenti significativi nelle prestazioni dei fattori Yamanaka.

I risultati non sono ancora stati pubblicati, ma le aziende prevedono di farlo in futuro. Esperti esterni, come Vadim Gladyshev, ricercatore sull’invecchiamento dell’Università di Harvard, sottolineano l’importanza di tali sviluppi nella creazione di nuovi metodi per la riprogrammazione delle cellule, in particolare per casi complessi e diverse specie animali.

Il progetto ha anche sollevato dubbi su possibili conflitti di interessi, dato il coinvolgimento di Altman nel finanziamento di Retro Biosciences e di altre società. Tuttavia, OpenAI sottolinea che le loro decisioni non sono legate agli investimenti del CEO.

L'articolo Gpt-4 prolungherà la vita umana? L’IA migliora di 50 volte le proteine capaci di generare cellule staminali proviene da il blog della sicurezza informatica.



Nel prossimo mese di giugno, 25 studenti provenienti da 21 nazioni diverse esploreranno l’universo con il telescopio James Webb, partecipando alla Scuola estiva di astronomia e astrofisica della Specola Vaticana 2025 (Vatican Observatory Summer Schoo…


Biden administration plays into Trump’s hands by roughing up journalist


FOR IMMEDIATE RELEASE:

Independent journalist Sam Husseini was dragged out of Secretary of State Antony Blinken’s final news conference today after interrupting Blinken’s remarks with questions about the Israel-Gaza war. Another journalist, Max Blumenthal of The Grayzone, was also escorted out.

Seth Stern, director of advocacy at Freedom of the Press Foundation, commented:

“Days before the inauguration of an anti-press president, the Biden administration handed Trump a gift by normalizing punishing journalists for asking questions officials don’t like. Quibbling about whether these journalists breached decorum misses the point. Decorum is a slippery slope that Trump is sure to rely on to retaliate against journalists for so-called ‘nasty’ questions. Plus, ignoring decorum is understandable under the circumstances — Biden officials have been ducking hard questions about their support for the Israel-Gaza war for over a year. Do they expect journalists just to accept their gibberish answers and thank them?”

Please contact us if you would like further comment.


freedom.press/issues/biden-adm…




Tante luci contro il buio della paura che sta nel Ddl sicurezza


@Giornalismo e disordine informativo
articolo21.org/2025/01/tante-l…
Tante piccole luci contro il buio della democrazia a Roma e in tante altre città. Nella capitale il corteo più numeroso cui hanno preso parte molte associazioni, tra cui articolo 21,





This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss joylessness in the AI industry and the TikTok ban.#BehindTheBlog