Salta al contenuto principale






Why it's more important than ever to have decentralized social networks; the geolocation AI tool being marketed to cops; and Nokia's newly discovered archive of whacky ideas.

Why itx27;s more important than ever to have decentralized social networks; the geolocation AI tool being marketed to cops; and Nokiax27;s newly discovered archive of whacky ideas.#Podcast




I pirati tedeschi si uniscono alla lettera aperta: per una maggiore fiducia nella cartella clinica elettronica (ePA)

Berlino – La Public Health Innovation Association ha pubblicato una lettera aperta che chiede cinque passaggi cruciali per rafforzare la fiducia nella cartella clinica elettronica (ePA). Il Partito Pirata si unisce alla richiesta. Dennis KlĂŒver, vicepresidente, sottolinea: “Alla luce delle vulnerabilitĂ  scoperte di recente, Ăš chiaro che lo sviluppo dell’ePA Ăš stato finora caratterizzato da un’architettura di sicurezza carente. È inaccettabile che il governo federale scateni un sistema immaturo sulla popolazione a causa della fretta o di calcoli politici. I dati sanitari sono tra le informazioni piĂč sensibili che esistano. Essi devono essere protetti in modo assolutamente sicuro contro eventuali abusi. I dati sanitari sono ancora piĂč preziosi dei dati bancari”. La lettera aperta delinea cinque passaggi essenziali necessari per riconquistare la fiducia dei cittadini nell’ePA:

Rafforzare l’architettura di sicurezza: ù essenziale creare un’infrastruttura di sicurezza solida e ponderata per identificare e correggere potenziali vulnerabilità.

Comunicazione trasparente: la Confederazione deve informare apertamente sui rischi esistenti e sulle misure previste per migliorare l’ePA.

Coinvolgimento di esperti: gli esperti nei settori della sicurezza informatica e della protezione dei dati dovrebbero essere coinvolti attivamente nel processo di sviluppo per garantire che tutti gli aspetti rilevanti siano presi in considerazione.

Audit di sicurezza regolari: dovrebbero essere istituiti organismi di audit indipendenti per effettuare valutazioni continue degli standard di sicurezza e apportare le modifiche necessarie.

Educare la popolazione: per promuovere la fiducia nell’ePA, sono necessarie campagne informative esaustive che educhino i cittadini sui loro diritti quando hanno a che fare con i dati sanitari.

Solo attraverso un'azione congiunta Ăš possibile creare la fiducia necessaria affinchĂ© la cartella clinica elettronica possa sviluppare i suoi potenziali vantaggi. La sovranitĂ  digitale dell’individuo deve essere garantita. Fino ad allora, tutto ciĂČ che resta Ăš una contraddizione personale.

Link alla lettera aperta: inoeg.de/offenerbrief-epa-2025


piratenpartei.de/2025/01/22/pi


@Pirati Europei




Medical Device Company Tells Hospitals They're No Longer Allowed to Fix Machine That Costs Six Figures

Hospitals are increasingly being forced into maintenance contracts with device manufacturers, driving up costs.

The manufacturer of a machine that costs six figures used during heart surgery has told hospitals that it will no longer allow hospitals’ repair technicians to maintain or fix the devices and that all repairs must now be done by the manufacturer itself, according to a letter obtained by 404 Media. The change will require hospitals to enter into repair contracts with the manufacturer, which will ultimately drive up medical costs, a person familiar with the devices said.

404media.co/medical-device-com


@Technology

Technology reshared this.

in reply to The Pirate Post

IIRC this is the reason McDonald's ice cream machines were always down, because the Taylor company that made them had this exact same contract, but they finally reversed that policy a few years ago. Now Terumo Cardiovascular is doing the exact same shitty practice, likely with the exact same outcome: broken machines that don't work when you need them to. One step forward two steps back in this fucking dystopia


DIY Drones Deliver the Goods with Printed Release


It seems like the widespread use of delivery drones by companies like Amazon and Wal-Mart has been perpetually just out of reach. Of course robotics is a tricky field, and producing a fleet of these machines reliable enough to be cost effective has proven to be quite a challenge. But on an individual level, turning any drone into one that can deliver a package is not only doable but is something [Iloke-Alusala] demonstrates with their latest project.

The project aims to be able to turn any drone into a delivery drone, in this case using a FPV drone as the platform. Two hitch-like parts are 3D printed, one which adds an attachment point to the drone and another which attaches to the package, allowing the drone to easily pick up the package and then drop it off quickly. The real key to this build is the control mechanism. [Iloke-Alusala] used an ESP32 to tap into the communications between the receiver and the flight controller. When the ESP32 detects a specific signal has been sent to the flight controller, it can activate the mechanism on the 3D printed hitch to either grab on to a package or release it at a certain point.

While this is a long way from a fully autonomous fleet of delivery drones, it goes a long way into showing that individuals can use existing drones to transport useful amounts of material and also sets up a way for an ESP32 to decode and use a common protocol used in drones, making it easy to expand their capabilities in other ways as well. After all, if we have search and rescue drones we could also have drones that deliver help to those stranded.

youtube.com/embed/hu1VFz6FvK8?



hackaday.com/2025/01/22/diy-dr




‘Robotic’ Dress Uses Simple Techniques To Combine 3D Printed Parts With Fabric


By and large, our clothes don’t actively move. They’re simple pieces of fabric assembled to sit nicely on our bodies, and little more. [anoukwipprecht] created something a little more technological and confronting, though, with the Robotic Open-Source Scale Dress.

Right from the drop, you can see what the dress is all about. It’s an open-shoulder design that has eight large moving scales mounted on the front. These scales are printed, and each features its own servo for independent movement. The scale baseplates are designed to hide the servos themselves, creating a sleeker look that hides the mechanism underneath. Each baseplate is also perforated with holes, allowing it to be sewn on to the base garment in a stout fashion. The dress itself is created with thick neoprene fabric, enabling it to take the weight of the scale assemblies without sagging or pulling away from the body. You can even customize the scales in various ways—such as adding feathers instead.

The dress is a neat piece, and would catch eyes for its pointy scales alone. The fact that they can start moving at any time only increases the garment’s impact. We’ve seen some other great fashionable uses of 3D printing before, too, like these awesome printed shoes. Meanwhile, if you’re printing your own garments in your home lab, don’t hesitate to let us know! Or, even better
 wear them to the next Hackaday event!


hackaday.com/2025/01/22/roboti




Oracle Patch Party! 318 vulnerabilitĂ  eliminate, ma 9 con Score Superiore a 9,7


Oracle invita i clienti ad applicare il suo Critical Patch Update (CPU) di gennaio 2025 per risolvere 318 nuove vulnerabilitĂ  di sicurezza che interessano i suoi prodotti e servizi.

La falla piĂč grave Ăš un bug nell’Oracle Agile Product Lifecycle Management (PLM) Framework (CVE-2025-21556, punteggio CVSS: 9,9) che potrebbe consentire a un aggressore di assumere il controllo di istanze vulnerabili.

Si tratta di “Una vulnerabilità facilmente sfruttabile consente ad aggressori con privilegi bassi con accesso alla rete tramite HTTP di compromettere Oracle Agile PLM Framework”, secondo una descrizione della falla di sicurezza nel NIST National Vulnerability Database (NVD).

Vale la pena notare che Oracle ha avvisato di tentativi di sfruttamento attivi contro un altro difetto nello stesso prodotto (CVE-2024-21287, punteggio CVSS: 7,5) a novembre 2024. Entrambe le vulnerabilitĂ  interessano Oracle Agile PLM Framework versione 9.3.6.

“Si consiglia vivamente ai clienti di applicare l’aggiornamento della patch critica di gennaio 2025 per Oracle Agile PLM Framework poichĂ© include patch per [CVE-2024-21287] e patch aggiuntive”, ha affermato Eric Maurice, vicepresidente di Security Assurance presso Oracle .

Di seguito sono riportati alcuni degli altri difetti di gravitĂ  critica, tutti valutati 9,8 nel punteggio CVSS, risolti da Oracle:

  • CVE-2025-21524 – Una vulnerabilitĂ  nel componente di Monitoraggio e diagnostica SEC di JD Edwards EnterpriseOne Tools
  • CVE-2023-3961 – Una vulnerabilitĂ  nel componente E1 Dev Platform Tech (Samba) di JD Edwards EnterpriseOne Tools
  • CVE-2024-23807 – Una vulnerabilitĂ  nel componente parser XML C++ di Apache Xerces di Oracle Agile Engineering Data Management
  • CVE-2023-46604 – Una vulnerabilitĂ  nel componente Apache ActiveMQ del router di segnalazione Diameter di Oracle Communications
  • CVE-2024-45492 – Una vulnerabilitĂ  nel componente XML parser (libexpat) di Oracle Communications Network Analytics Data Director, Financial Services Behavior Detection Platform, Financial Services Trade-Based Anti Money Laundering Enterprise Edition e HTTP Server
  • CVE-2024-56337 – Una vulnerabilitĂ  nel componente server Apache Tomcat di Oracle Communications Policy Management
  • CVE-2025-21535 – Una vulnerabilitĂ  nel componente Core di Oracle WebLogic Server
  • CVE-2016-1000027 – Una vulnerabilitĂ  nel componente Spring Framework di Oracle BI Publisher
  • CVE-2023-29824 – Una vulnerabilitĂ  nel componente Analytics Server (SciPy) di Oracle Business Intelligence Enterprise Edition

Il CVE-2025-21535 ù simile anche a CVE-2020-2883 (punteggio CVSS: 9,8), un’altra vulnerabilità di sicurezza critica in Oracle WebLogic Server che potrebbe essere sfruttata da un aggressore non autenticato con accesso alla rete tramite IIOP o T3.

All’inizio di questo mese, il Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto il CVE-2020-2883 al suo catalogo delle vulnerabilità note sfruttate (KEV), citando prove di sfruttamento attivo.

Il fornitore di servizi software ha inoltre rilasciato aggiornamenti per Oracle Linux con 285 nuove patch di sicurezza. Si consiglia agli utenti di applicare le correzioni necessarie per mantenere i propri sistemi aggiornati ed evitare potenziali rischi per la sicurezza.

L'articolo Oracle Patch Party! 318 vulnerabilitĂ  eliminate, ma 9 con Score Superiore a 9,7 proviene da il blog della sicurezza informatica.



Si Ăš concluso oggi il Consiglio permanente della Conferenza episcopale italiana, svoltosi a Roma dal 20 al 22 gennaio 2025 sotto la guida del cardinale presidente Matteo Maria Zuppi, arcivescovo di Bologna.


5,6 Tbit/s! La Botnet Mirai da 13.000 Dispositivi Firma il PiĂč Grande DDoS di Sempre


Gli specialisti di Cloudflare hanno parlato del piĂč grande attacco DDoS mai realizzato finora, la cui potenza ha raggiunto i 5,6 Tbit/s. L’attacco Ăš stato effettuato utilizzando la botnet Mirai, che comprende 13.000 dispositivi hackerati.

L’attacco UDP ù avvenuto il 29 ottobre 2024 ed era rivolto a un fornitore di servizi Internet senza nome nell’Asia orientale. Utilizzando la tecnica del DDoS gli aggressori hanno cercato di mettere offline i servizi del bersaglio.

Secondo Cloudflare l’attacco Ăš durato solo 80 secondi, non ha avuto praticamente alcun impatto sull’azienda vittima e non ha generato alcun allarme, poichĂ© l’incidente Ăš stato rilevato e risolto offline.

Ricordiamo che il record precedente nel campo degli attacchi DDoS ù stato stabilito nell’autunno del 2024. Successivamente la potenza d’attacco ha raggiunto i 3,8 Tbit/s e i 2,14 miliardi di pacchetti al secondo (Pps). L’attacco era rivolto al cliente di un hosting provider anonimo che utilizza i servizi Cloudflare.

Cloudflare osserva che gli attacchi DDoS di volume elevato hanno iniziato a verificarsi con maggiore frequenza e questa tendenza era chiaramente visibile già nel terzo trimestre del 2024 e nel quarto trimestre dell’anno gli attacchi hanno regolarmente superato 1 Tbps. Inoltre, il numero di attacchi che superano i 100 milioni di pacchetti al secondo ù aumentato del 175% e il 16% di tali attacchi ha addirittura superato 1 miliardo di pacchetti.

Allo stesso tempo gli esperti avvertono che gli attacchi DDoS stanno diventando sempre piĂč di breve durata. Di conseguenza, le persone non hanno il tempo di reagire, analizzare il traffico e applicare misure protettive. Pertanto, circa il 72% degli attacchi HTTP e il 91% degli attacchi DDoS a livello di rete (Layer 3/Layer 4) sono stati completati in meno di 10 minuti. E solo il 22% degli attacchi HTTP e il 2% degli attacchi DDoS sono durati piĂč di un’ora.

L’azienda afferma inoltre che questi brevi periodi di traffico si verificano tipicamente durante i periodi di punta, come le festività e le stagioni dello shopping.

CiĂČ costituisce la base per gli attacchi di estorsione DDoS, che hanno registrato anche un notevole aumento (78%) rispetto al trimestre precedente e 25% rispetto all’anno precedente, con un picco durante le festivitĂ  natalizie.

L'articolo 5,6 Tbit/s! La Botnet Mirai da 13.000 Dispositivi Firma il PiĂč Grande DDoS di Sempre proviene da il blog della sicurezza informatica.



È stata la speranza, tema del Giubileo e dimensione da declinare nel quotidiano, a fare da filo rosso ai lavori del Consiglio Permanente, che si sono svolti a Roma dal 20 al 22 gennaio 2025 sotto la guida del Cardinale presidente Matteo Maria Zuppi, 



Si Ăš concluso oggi il Consiglio permanente della Conferenza episcopale italiana, svoltosi a Roma dal 20 al 22 gennaio 2025 sotto la guida del cardinale presidente Matteo Maria Zuppi, arcivescovo di Bologna.


Si Ăš concluso oggi il Consiglio permanente della Conferenza episcopale italiana, svoltosi a Roma dal 20 al 22 gennaio 2025 sotto la guida del cardinale presidente Matteo Maria Zuppi, arcivescovo di Bologna.


Si Ăš concluso oggi il Consiglio permanente della Conferenza episcopale italiana, svoltosi a Roma dal 20 al 22 gennaio 2025 sotto la guida del cardinale presidente Matteo Maria Zuppi, arcivescovo di Bologna.


Si Ăš concluso oggi il Consiglio permanente della Conferenza episcopale italiana, svoltosi a Roma dal 20 al 22 gennaio 2025 sotto la guida del cardinale presidente Matteo Maria Zuppi, arcivescovo di Bologna.


Si Ăš concluso oggi il Consiglio permanente della Conferenza episcopale italiana, svoltosi a Roma dal 20 al 22 gennaio 2025 sotto la guida del cardinale presidente Matteo Maria Zuppi, arcivescovo di Bologna.


La speranza “non puĂČ piĂč essere pensata come semplice attesa, ma va coniugata con la responsabilitĂ , nella linea piĂč volte indicata da Papa Francesco. È tempo cioĂš di ‘organizzare la speranza’, per evitare che essa diventi un anestetico”.


Si Ăš concluso oggi il Consiglio permanente della Conferenza episcopale italiana, svoltosi a Roma dal 20 al 22 gennaio 2025 sotto la guida del cardinale presidente Matteo Maria Zuppi, arcivescovo di Bologna.


"Le comunità cristiane devono saper accompagnare le famiglie ferite perché i bambini non diventino mai ostaggi del papà e della mamma, ma figli da amare e da proteggere".


Azienda di dispositivi medici comunica agli ospedali che non Ăš piĂč consentito riparare macchinari che costano sei cifre

Gli ospedali sono sempre piĂč costretti a stipulare contratti di manutenzione con i produttori di dispositivi, con conseguente aumento dei costi.

Il cambiamento richiederĂ  agli ospedali di stipulare contratti di riparazione con il produttore, il che alla fine farĂ  aumentare i costi medici, ha affermato una persona a conoscenza dei dispositivi.

404media.co/medical-device-com


@Pirati Europei





Minaccia russa e deterrente europeo. Come rafforzare l’industria della Difesa

@Notizie dall'Italia e dal mondo

La Difesa e il rafforzamento delle prerogative militari dei membri dell’Unione europea si confermano come temi centrali a Bruxelles. In occasione della conferenza annuale dell’Agenzia europea per la Difesa (Eda), che in questa occasione coincide con i vent’anni dalla sua fondazione,



Ecco come prosegue la rinascita ipersonica della Zumwalt

@Notizie dall'Italia e dal mondo

Sono state diffuse le prime immagini dei sistemi di lancio per i missili ipersonici Intermediate-Range Conventional Prompt Strike (Ircps) installate sul cacciatorpediniere stealth della marina statunitense Uss “Zumwalt”, la prima della sua classe ad essere oggetto di questo ammodernamento (anche se pure gli altri due


⇧