FLUG - Pomeriggi su GNU/Linux alla biblioteca di Scandicci
firenze.linux.it/2025/01/pomer…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Il FLUG colpisce ancora organizzando una frizzante serie di appuntamenti a tema GNU/Linux, alla
bomby reshared this.
Per gli amanti della fotografia...
Per chi ama la fotografia, come me, vi segnalo che sto tenendo nutrito un profilo su PIxelfed.uno
Se vi va, potete seguirmi anche lì 😀
Non mancheranno mai foto come questa!
Andrea Brancatelli likes this.
ALLA SCOPERTA DEL FEDIVERSO - Fediverse, Mastodon e Dintorni: un video esplorativo di Vincenzo Iannone
Durante la sua diretta, @storyelle@livellosegreto.it inizia a esplorare un po' il Fediverso per capire meglio il concetto di Social Decentralizzati e di cercar un significato, le ramificazioni, l'identità, il software e così via.
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
like this
In un'ipotetica guerra l'esercito italiano potrebbe combattere al pari di potenze di media fascia europea?
non ha molto senso a pensare a guerre inter-europa. che poi è il motivo per cui l'aggressione all'ucraina è stata vissuta in modo così traumatico. non è una delle tante guerre a giro per il mondo. è sul suolo europeo. come all'epoca la jugoslavia, e infatti fu inevitabile un coinvolgimento diretto, per buona pace di chi crede che la nato nasca con intento predatori. all'interno della difesa europea l'italia ha un ruolo di prestigio e importante. non numericamente forse ma qualitativamente si. l'italia in caso di invasione del patto di varsavia era la nazione con la responsabilità di schierare truppe da primo impatto con lo scopo di fermare l'avanzata per il tempo necessario (qualche giorno) all'intera nato di avviarsi e poi mettersi in salvo (non resistere fino alla morte). il resto degli stati europei sono alleati. eccetto la russia ovviamente, che purtroppo fa anche parte dell'europa. un po' come il fratello scemo che non si controlla e va subito a menare le mani sui fratelli. nel mondo attuale collaborare e concorrere per il benessere dell'intero pianeta e del'europa non è fare alla lettera quello che dice l'amico putin ma fare la cosa giusta. è ben diverso. pure putin se non seguisse logiche ottocentesche potrebbe capire.
È Guerra Aperta Sulle AI: La Cina Sfida con DeepSeek R1 i Giganti Statunitensi
DeepSeek R1 è un innovativo modello di intelligenza artificiale open source sviluppato da DeepSeek, un’azienda cinese, che sta facendo scalpore nel mondo dell’AI. A differenza dei modelli linguistici tradizionali che si concentrano principalmente sulla generazione e comprensione del testo, DeepSeek R1 è specializzato in inferenza logica, risoluzione di problemi matematici e processo decisionale in tempo reale. Questa attenzione unica lo distingue nel panorama dell’intelligenza artificiale, offrendo capacità di spiegazione e ragionamento migliorate.
Ciò che distingue davvero DeepSeek R1 è la sua natura open source, che consente a sviluppatori e ricercatori di esplorare, modificare e distribuire il modello entro determinati vincoli tecnici. Questa apertura promuove l’innovazione e la collaborazione nella comunità AI. Inoltre, DeepSeek R1 si distingue per la sua convenienza, con costi operativi significativamente inferiori rispetto ai suoi concorrenti.
Infatti, si stima che costi solo il 2% di quanto gli utenti spenderebbero per il modello O1 di OpenAI, rendendo il ragionamento AI avanzato accessibile a un pubblico più ampio.
DeepSeek è un’azienda cinese di intelligenza artificiale con sede a Hangzhou, nella provincia di Zhejiang, Cina. Fondata nel 2023 da Liang Wenfeng, è interamente finanziata dall’hedge fund cinese High-Flyer, anch’esso con sede a Hangzhou.
Un inizio in sordina
A novembre, DeepSeek ha fatto notizia con l’annuncio di aver raggiunto prestazioni superiori a quelle di o1 di OpenAI, ma all’epoca offriva solo un modello R1-lite-preview limitato. Con la versione completa di R1 uscita lunedì scorso e il documento tecnico di accompagnamento, l’azienda ha rivelato un’innovazione sorprendente: un deliberato allontanamento dal processo convenzionale di fine-tuning supervisionato (SFT) ampiamente utilizzato nell’addestramento di modelli linguistici di grandi dimensioni (LLM).
SFT, una fase standard nello sviluppo dell’IA, prevede l’addestramento di modelli su set di dati curati per insegnare il ragionamento passo dopo passo, spesso definito chain-of-thought (CoT). È considerato essenziale per migliorare le capacità di ragionamento. Tuttavia, DeepSeek ha sfidato questa ipotesi saltando completamente SFT, optando invece per affidarsi all’apprendimento per rinforzo (RL) per addestrare il modello.
Questa mossa audace ha costretto DeepSeek-R1 a sviluppare capacità di ragionamento indipendenti, evitando la fragilità spesso introdotta dai set di dati prescrittivi. Mentre emergono alcuni difetti, che hanno portato il team a reintrodurre una quantità limitata di SFT durante le fasi finali di creazione del modello, i risultati hanno confermato la svolta fondamentale: il solo apprendimento per rinforzo potrebbe determinare guadagni sostanziali in termini di prestazioni.
Un passo avanti verso l’AGI?
L’azienda afferma che l’approccio di training di DeepSeek-R1 si discosta dai metodi tradizionali che richiedono enormi set di dati e risorse di elaborazione. Invece, si concentra su:
- Dati di pre-addestramento e dati sintetici: mentre le leggi di scalabilità suggeriscono che set di dati più grandi producono risultati migliori, l’approccio ai dati ottimizzati e curati di DeepSeek sfida l’idea che di più è sempre meglio.
- Ottimizzazione post-training: tecniche come Reinforcement Learning from Human Feedback (RLHF) e self-play stanno ridefinendo l’efficienza post-training. I loop iterativi di DeepSeek esemplificano come questi metodi massimizzino le prestazioni senza affidarsi alla forza bruta.
- Inferenza e calcolo in fase di test: l’attivazione sparsa rappresenta una svolta, consentendo ai modelli di offrire prestazioni elevate con un calcolo minimo durante casi d’uso reali.
Queste tecniche consentono a DeepSeek-R1 di essere circa il 95,3% meno costoso da gestire rispetto a Claude 3.5 Sonnet di Anthropic. La sua architettura Mixture-of-Experts (MoE), che attiva solo una frazione di parametri per token, contrasta nettamente con i modelli di forza bruta che coinvolgono tutti i parametri, gonfiando i costi.
DeepSeek avrebbe addestrato il suo modello base, denominato V3, con un budget di 5,58 milioni di dollari in due mesi, secondo l’ingegnere Nvidia Jim Fan. Sebbene l’azienda non abbia divulgato i dati di addestramento esatti utilizzati, le tecniche moderne rendono l’addestramento su web e set di dati aperti sempre più accessibili. Stimare il costo totale dell’addestramento di DeepSeek-R1 è impegnativo. Sebbene l’esecuzione di 50.000 GPU suggerisca spese significative (potenzialmente centinaia di milioni di dollari), le cifre precise rimangono speculative.
Ciò che è chiaro, però, è che DeepSeek è stato molto innovativo fin dall’inizio. L’anno scorso, sono emersi resoconti su alcune innovazioni iniziali che stava realizzando, su tecnologie come Mixture of Experts e Multi-Head Latent Attention.
DeepSeek R1 funziona anche localmente
Sebbene le capacità di DeepSeek R1 siano impressionanti, potresti chiederti come sfruttare la sua potenza sulla tua macchina. È qui che entra in gioco Ollama. Ollama è uno strumento versatile progettato per eseguire e gestire Large Language Model (LLM) come DeepSeek R1 su personal computer. Ciò che rende Ollama particolarmente interessante è la sua compatibilità con i principali sistemi operativi tra cui macOS, Linux e Windows, rendendolo accessibile a un’ampia gamma di utenti.
Una delle caratteristiche più importanti di Ollama è il suo supporto per l’utilizzo di API, inclusa la compatibilità con l’API OpenAI. Ciò significa che puoi integrare senza problemi DeepSeek R1 nei tuoi progetti o applicazioni esistenti che sono già impostati per funzionare con i modelli OpenAI.
Per iniziare a eseguire DeepSeek R1 in locale utilizzando Ollama , segui queste istruzioni di installazione per il tuo sistema operativo:
- Per macOS:
- Scarica il programma di installazione dal sito web di Ollama
- Installa ed esegui l’applicazione
- Per Linux:
- Utilizzare il comando curl per un’installazione rapida: curl ollama.ai/install.sh | sh
- In alternativa, installare manualmente utilizzando il pacchetto .tgz
- Per Windows:
- Scarica ed esegui il programma di installazione dal sito web di Ollama
Una volta installato, puoi iniziare a usare DeepSeek R1 con semplici comandi. Controlla la tua versione di Ollama con ollama -v , scarica il modello DeepSeek R1 usando ollama pull deepseek-r1 ed eseguilo con ollama run deepseek-r1 .
Con questi passaggi, sarai in grado di sfruttare la potenza di DeepSeek R1 direttamente sul tuo personal computer, aprendo un mondo di possibilità per il ragionamento e la risoluzione dei problemi guidati dall’intelligenza artificiale.
Conclusioni
DeepSeek R1 rappresenta un passo significativo nel panorama dell’intelligenza artificiale, distinguendosi per le sue capacità uniche di inferenza logica, risoluzione di problemi matematici e processo decisionale in tempo reale. L’approccio innovativo adottato da DeepSeek, che combina la natura open source del modello con tecniche avanzate come l’apprendimento per rinforzo e l’attivazione sparsa, ridefinisce gli standard dell’AI, rendendola più efficiente e accessibile.
La possibilità di eseguire DeepSeek R1 in locale, grazie a strumenti come Ollama, amplia ulteriormente le opportunità di utilizzo, permettendo a sviluppatori, ricercatori e aziende di sfruttarne le potenzialità senza dipendere esclusivamente da soluzioni cloud costose.
Sebbene alcune sfide tecniche permangano, come l’ottimizzazione delle capacità di ragionamento e l’affinamento dei metodi di addestramento, DeepSeek R1 dimostra che è possibile coniugare efficienza, scalabilità e innovazione. Con costi operativi drasticamente ridotti e una versatilità unica, questo modello apre nuove strade verso un’AI più sostenibile e accessibile, avvicinandoci ulteriormente al sogno di un’intelligenza artificiale generale (AGI).
Il futuro dell’AI non è solo fatto di prestazioni superiori, ma di accessibilità e collaborazione. DeepSeek R1 è la prova concreta che l’innovazione può prosperare anche attraverso approcci aperti e non convenzionali.
L'articolo È Guerra Aperta Sulle AI: La Cina Sfida con DeepSeek R1 i Giganti Statunitensi proviene da il blog della sicurezza informatica.
Giupardeb reshared this.
Adoro Mike Dawes!
Adoro questo musicista!
Lo trovo tecnicamente molto bravo, e allo stesso tempo in grado di toccare le corde delle mie emozioni.
Oltretutto è meraviglioso sentire quello che fa, tenendo conto che suona tutto da solo. Capisco che un pianista potrebbe sorprendersi di questa mia affermazione, ma per un chitarrista è insolito riuscire a "riempire" così tanto la canzone da non far sentire la mancanza di altri strumenti.
Bravo Mike Dawes
youtube.com/watch?v=WQdOCzLH6d…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Tiziano Mattei likes this.
Il Simone Viaggiatore likes this.
@Polibronson 🦋 E' questo che ci arricchisce! 🤝
Non certo le lotte a coltello polarizzanti che vedo altrove.
Polibronson 🦋 likes this.
Le Car Botnet Stanno Arrivando! Controllare la Tua Auto a Distanza? Gli Hacker Dimostrano Quanto È Facile
Diversi anni fa, Massimiliano Brolli introdusse il concetto di Car Botnetin un articolo pubblicato nell’aprile del 2019, in un periodo in cui i dispositivi IoT iniziavano timidamente a entrare nelle nostre vite quotidiane. In quell’articolo, ipotizzava un futuro in cui botnet composte da veicoli intelligenti connessi a internet potessero essere sfruttate per compiere attacchi terroristici su larga scala. Oggi, a distanza di cinque anni, sembra che ci stiamo gradualmente avvicinando a scenari di minaccia sempre più simili a quelli prefigurati allora.
Il ricercatore sulla sicurezza Sam Curry ha deciso di verificare la sicurezza della Subaru che ha comprato per sua madre. Circa un anno fa, ha concordato con la casa automobilistica che in futuro avrebbe esplorato la possibilità di hackerare il sistema della macchina. L’opportunità si è presentata a novembre, quando Curry e il collega Shubham Shah hanno iniziato ad analizzare le caratteristiche Internet della Subaru Impreza 2023.
Curry e Shah hanno scoperto delle vulnerabilità nel portale web di Subaru che consentivano loro di controllare a distanza le funzioni del veicolo come l’apertura delle porte, l’allarme, l’accensione e persino il monitoraggio della posizione del veicolo. Inoltre, i ricercatori hanno potuto accedere a un anno intero di dati storici sui movimenti dell’auto, inclusi indirizzi visitati, medici, amici e persino la posizione esatta nel parcheggio.
Le vulnerabilità hanno interessato il sistema Starlink, utilizzato nei veicoli Subaru negli Stati Uniti, Canada e Giappone. Gli hacker hanno potuto riassegnare i controlli a qualsiasi veicolo connesso a Starlink semplicemente utilizzando strumenti basati sul web per i dipendenti Subaru. Dopo aver informato l’azienda a novembre, Subaru ha rapidamente risolto i problemi, ma i ricercatori avvertono che anche altre case automobilistiche presentano vulnerabilità simili.
Tra i problemi identificati nel portale Subaru c’è la possibilità di reimpostare la password di un dipendente conoscendo solo la sua email, oltre a bypassare la verifica delle risposte alle domande di sicurezza. Avendo accesso all’account del dipendente, Curry e Shah hanno potuto cercare i proprietari dei veicoli per nome, numero di telefono o numero di targa. Usando questi dati, potrebbero controllare a distanza le funzioni dell’auto.
Gli hacker sostengono che tali capacità comportano seri rischi per la sicurezza e la privacy. Gli aggressori potrebbero utilizzare questi dati per furti, sorveglianza o altre attività illegali. Sebbene Subaru assicuri che solo i dipendenti appositamente formati hanno accesso ai dati, il problema di preservare la cronologia annuale dei movimenti rimane rilevante.
I ricercatori avvertono che le case automobilistiche stanno trasformando sempre più le auto in “raccoglitori di dati”, minacciando la sicurezza personale dei conducenti. Secondo la Mozilla Foundation , il 92% delle auto moderne offre agli utenti un controllo minimo sui dati raccolti e l’84% si riserva il diritto di vendere o condividere tali informazioni.
Curry ha concluso che tali casi dimostrano la scarsa protezione dei dati nel settore automobilistico e ha chiesto controlli più severi sulla raccolta e l’uso delle informazioni personal
L'articolo Le Car Botnet Stanno Arrivando! Controllare la Tua Auto a Distanza? Gli Hacker Dimostrano Quanto È Facile proviene da il blog della sicurezza informatica.
Nello Spazio, Mosca sarà più aggressiva. Cosa dice il report Rand
@Notizie dall'Italia e dal mondo
Le paure “esagerate” della Russia riguardo a un possibile attacco preventivo statunitense nello Spazio, insieme alla crescente “tolleranza al rischio” di Mosca, rappresentano sfide significative per gli sforzi degli Stati Uniti volti a mantenere la pace nel dominio spaziale. Questo
Steam Brick Makes Your Steam Deck Headless
Handhelds are designed to be portable, but what if you need something smaller than OEM? The Steam Brick pulls basically everything off of a Steam Deck to make it as portable as possible.
[crastinator-pro] found they rarely used the controller or screen on their Steam Deck, and the form factor was too bulky to conveniently chuck into their bag, negating the advantage of owning a portable console. As to be expected from any self-respecting hacker, they did a couple quick tests with components unplugged then got to work with the rotary tool.
After excising the main board from its handheld bonds and trimming unnecessary bits from the aluminum frame around the mainboard, they designed a case that can be tossed in a bag without any special treatment. The case was printed in polycarbonate to better withstand the heat of the console running at full tilt, and the colorful details were added in PLA with a 3D pen.
We’ve discussed using a Steam Deck as a single-board computer before, but if you want to keep it in one piece, you could also get it setup in a slick keyboard case.
QBot torna a colpire: il trojan bancario evolve in una piattaforma di attacco modulare
Il trojan QBot (Qakbot) attira nuovamente l’attenzione degli specialisti di sicurezza informatica. Il malware, attivo dal 2007, rimane uno degli esempi più persistenti di trojan bancari che si è evoluto in una potente piattaforma di attacco.
Nell’agosto 2024, le forze dell’ordine hanno condotto un’operazione su larga scala per reprimere le attività degli operatori QBot. Ora ZScaler ha scoperto una connessione tra la funzionalità di QBot e altre minacce, incluso il malware Zloader, che utilizza il tunneling DNS per trasferire segretamente i dati.
Durante l’analisi dei file dannosi i ricercatori hanno rivelato dettagli interessanti. Uno dei campioni rilevati, contenente un archivio “pack.dat“, includeva diversi componenti sospetti, inclusi file exe e dll che lavorano insieme per decrittografare un file PE nascosto che avvia ulteriori attività dannose.
L’algoritmo di crittografia RC4 utilizzato indica un elevato livello di sofisticazione da parte dei criminali informatici.
Lo studio ha confermato che QBot si è evoluto, introducendo una nuova struttura modulare che consente di utilizzare il Trojan come piattaforma per l’esecuzione di altri moduli dannosi. Ad esempio, il nuovo modulo BackConnect è stato progettato per monitorare i processi e trasmettere informazioni sui sistemi infetti attraverso canali crittografati.
Gli esperti hanno scoperto che il modulo utilizza funzioni di basso livello per controllare i processi e accedere al registro di Windows, oltre che per aggirare i meccanismi di sicurezza standard e analizzare il funzionamento del sistema.
Un ulteriore monitoraggio ha rivelato che l’attività di QBot era correlata alla campagna ransomware BlackBasta. Le tattiche moderne come il sideloading consentono ai criminali di sviluppare attacchi e aggirare efficacemente i metodi di difesa tradizionali. I ricercatori avvertono che tali tecniche potrebbero essere utilizzate per ulteriori attacchi ransomware.
Per contrastare la minaccia, ZScaler ha pubblicato le regole YARA per identificare nuove versioni di malware. Tuttavia, l’efficacia delle misure dipende dalla velocità della loro attuazione nei sistemi di protezione.
L'articolo QBot torna a colpire: il trojan bancario evolve in una piattaforma di attacco modulare proviene da il blog della sicurezza informatica.
Telecamere Avtech e router Huawei usati per attacchi DDoS: la minaccia della botnet Murdoc
Gli specialisti di Qualys hanno scoperto una nuova botnet chiamata Murdoc, che attacca le vulnerabilità delle telecamere IP Avtech e dei router Huawei HG532. La botnet ha già infettato più di 1.370 sistemi (principalmente in Malesia, Messico, Tailandia, Indonesia e Vietnam).
È stato riferito che Mirai Murdoc, costruito sulla base del malware IoT, è attivo da luglio 2024.
Per ottenere l’accesso iniziale ai dispositivi IoT, la botnet utilizza vulnerabilità note, tra cui CVE-2024-7029 e CVE-2017-17215 . Dopo aver sfruttato i bug, il payload della fase successiva viene caricato utilizzando uno script di shell. Questo script scarica i principali malware a seconda dell’architettura del dispositivo di destinazione.
I ricercatori scrivono che l’obiettivo finale degli aggressori è utilizzare la botnet per lanciare attacchi DDoS, come nel caso di altre botnet basate su Mirai
Una ricerca tramite Censys mostra che attualmente ci sono oltre 37.995 telecamere Avtech vulnerabili online, la maggior parte delle quali si trova a Taiwan, Vietnam, Indonesia, Stati Uniti e Sri Lanka.
Va inoltre osservato che gli operatori delle botnet utilizzano più di 100 server di controllo che stabiliscono il contatto con gli apparecchi compromessi e diffondono malware.
Ricordiamo che il problema RCE CVE-2024-7029 è stato scoperto nell’estate del 2024. La vulnerabilità è correlata alla funzione Luminosità e consente agli aggressori non autenticati di eseguire l’iniezione di comandi utilizzando richieste appositamente predisposte.
Sebbene il problema riguardi tutte le telecamere IP Avtech AVM1203 con versioni firmware fino a Fullmg-1023-1007-1011-1009, il supporto per queste telecamere è già stato interrotto e la loro durata è scaduta nel 2019. Quindi non esistono patch per CVE-2024-7029 e il produttore non prevede di rilasciarle.
L'articolo Telecamere Avtech e router Huawei usati per attacchi DDoS: la minaccia della botnet Murdoc proviene da il blog della sicurezza informatica.
Oggi, 26 gennaio, nel 1967
Sanremo. Nella notte viene ritrovato sul pavimento della sua camera d’albergo il corpo senza vita del cantautore Luigi Tenco.
Viene chiesto con un telegramma al ministro del Turismo e dello Spettacolo la sospensione del Festival della Canzone italiana di Sanremo.
Il ministro non risponde e il Festival continua.
Capacitor Decoupling Chaos, and Why You Should Abandon 100 nF
Everyone knows that the perfect capacitor to decouple the power rails around ICs is a 100 nF ceramic capacitor or equivalent, yet where does this ‘fact’ come from and is it even correct? These are the questions that [Graham] set out to answer once and for all. He starts with an in-depth exploration of the decoupling capacitor (and related) theory. [Graham] then dives into the way that power delivery is affected by the inherent resistance, capacitance, and inductance of traces. This is the problem that decoupling capacitors are supposed to solve.
Effectively, the decoupling capacitor provides a low-impedance path at high frequencies and a high-impedance path at low frequencies. Ideally, a larger value capacitor would be better, but since this is the real world and capacitors have ESL and ESR parameters, we get to look at impedance graphs. This is the part where we can see exactly what decoupling effect everyone’s favorite 100 nano-farad capacitors have, which as it turns out is pretty miserable.
Meanwhile, a 1 µF (ceramic) capacitor will have much better performance, as shown with impedance graphs for MLCC capacitors. As a rule of thumb, a single large decoupling capacitor is better, while two MLCC side-by-side can worsen noise. Naturally, one has to keep in that although ‘more capacity is better for decoupling’, there is still such a thing as ‘inrush current’ so don’t go too crazy with putting 1,000 µF decoupling capacitors everywhere.
Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows: dati a rischio
La falla consente agli aggressori remoti di bypassare il meccanismo di protezione Mark-of-the-Web (MoTW) sulle installazioni interessate di 7-Zip. La vulnerabilità richiede l'interazione dell'utente, ma non per questo va presa sotto gamba. Ecco perché la patch è urgente
L'articolo Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows: dati a rischio proviene da Cyber Security 360.
Aumenta il phishing, ma è allerta infostealer e malware Android: il report CERT-AgID
Sono i dati che emergono dal report del CERT-AgID che analizza le tendenze delle campagne malevole analizzate nel corso del 2024 e che fotografa un panorama cyber criminale sempre più complesso e minaccioso. Ecco tutti i dettagli
L'articolo Aumenta il phishing, ma è allerta infostealer e malware Android: il report CERT-AgID proviene da Cyber Security 360.
EDPB, le linee guida sulla pseudonimizzazione dei dati: vantaggi e criticità
La pseudonimizzazione è preziosa perché in grado di ridurre i rischi, proteggendo i dati da accessi non autorizzati senza comprometterne l’utilità. Ecco cos'è, cosa emerge dalle nuove linee guida dell'EDPB e qual è il suo ruolo strategico
L'articolo EDPB, le linee guida sulla pseudonimizzazione dei dati: vantaggi e criticità proviene da Cyber Security 360.
Consent-O-Matic, come si semplifica la gestione del consenso ai cookie
I pop-up per il consenso ai cookie, nati per proteggere la privacy degli utenti, si sono trasformati in un ostacolo. Ecco come Consent-O-Matic combatte l'uso subdolo dei cosidetti "dark pattern"
L'articolo Consent-O-Matic, come si semplifica la gestione del consenso ai cookie proviene da Cyber Security 360.
Le sfide di cyber security del 2025 secondo il World Economic Forum
Il report è un'analisi dettagliata dei principali fattori che contribuiscono alla complessità del settore. Fornisce preziose informazioni sulle sfide informatiche più pressanti per il prossimo anno e le loro potenziali implicazioni per i leader
L'articolo Le sfide di cyber security del 2025 secondo il World Economic Forum proviene da Cyber Security 360.
Scoperte falle nell’infotainment Mercedes-Benz: cosa impariamo
Scoperte vulnerabilità nella prima generazione dell'infotainment MBUX della Mercedes-Benz, che la Casa automobilistica ha già risolto. Molte delle falle possono servire per sferrareattacchi DoS. Invece altre possono permettere di ottenere dati, di effettuare iniezione di comandi e per l'escalation dei privilegi. Ecco come proteggersi
L'articolo Scoperte falle nell’infotainment Mercedes-Benz: cosa impariamo proviene da Cyber Security 360.
Gazzetta del Cadavere reshared this.
NIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACN
A partire da gennaio 2026 scatterà l’obbligo, previsto dalla NIS2, di rispettare le tempistiche e le modalità di comunicazione degli incidenti cyber. A tal proposito, l’ACN ha pubblicato la nuova tassonomia cyber per favorire lo scambio di informazioni e facilitare il processo di notifica degli incidenti. Ecco di cosa si tratta
L'articolo NIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACN proviene da Cyber Security 360.
I contratti di lavoro devono essere disapplicati se violano il GDPR: la sentenza CGUE
I contratti collettivi nazionali di lavoro devono rispettare la privacy. A stabilirlo è la Corte di Giustizia dell’Unione Europea che, in una recente sentenza, ha stabilito paletti ben precisi per il rispetto del GDPR in assenza del quale il Garante privacy e il giudice devono disapplicare il Ccnl. Vediamo meglio
L'articolo I contratti di lavoro devono essere disapplicati se violano il GDPR: la sentenza CGUE proviene da Cyber Security 360.
Gazzetta del Cadavere reshared this.
La comunicazione nei sistemi di gestione: pilastro per la sicurezza delle informazioni
Tra i requisiti della ISO 27001, il 7.4 relativo alla Comunicazione è spesso percepito come “minore”, ma riveste, invece, un ruolo essenziale nella protezione delle informazioni e nella conformità normativa. Ecco come identificare contenuti e destinatari, definire tempistiche e responsabilità, mappare le parti interessate e formalizzarla nei documenti del sistema di gestione
L'articolo La comunicazione nei sistemi di gestione: pilastro per la sicurezza delle informazioni proviene da Cyber Security 360.
Does a Radome Affect Radio?
Not too far away from where this is being written is one of Uncle Sam’s NATO outposts, a satellite earth station for their comms system. Its most prominent feature is a radome, a huge golf-ball-like structure visible for miles, that protects a large parabolic antenna from the British weather. It makes sense not just for a superpower to protect its antennas from the elements, and [saveitforparts] is doing the same with a geodesic dome for his radio telescope experiments. But what effect does it have on the received signal? He’s made a video to investigate.
The US military radome is likely constructed of special RF-transparent materials, but this smaller version has a fibreglass skin and an aluminium frame. When he compares internal and external sky scans made with a small motorised satellite TV antenna he finds that the TV satellites are just as strong, but that the noise floor is higher and the frame is visible in the scan. It’s particularly obvious with such small dish, and his planned larger array should improve matters.
We would be curious to know whether an offset-fed dish constructed to minimise ground noise reaching the LNB, would improve matters further. It’s no surprise that the frame doesn’t impede the TV satellites though, as it is many wavelengths wide at that frequency. The video is below the break, and meanwhile, we featured the antenna he’s using here in 2023.
youtube.com/embed/cUfDu8PFS9Q?…
Software Lets You Paint Surface Patterns on 3D Prints
Just when you think you’ve learned all the latest 3D printing tricks, [TenTech] shows up with an update to their Fuzzyficator post-processing script. This time, the GPL v3 licensed program has gained early support for “paint-on” textures.
Fuzzyficator works as a plugin to OrcaSlicer, Bambu Studio, and PrusaSlicer. The process starts with an image that acts as a displacement map. Displacement map pixel colors represent how much each point on the print surface will be moved from its original position. Load the displacement map into Fuzzyficator, and you can paint the pattern on the surface right in the slicer.
This is just a proof of concept though, as [TenTech] is quick to point out. There are still some bugs to be worked out. Since the modifications are made to the G-code file rather than the model, the software has a hard time figuring out if the pattern should be pressed into the print, or lifted above the base surface. Rounded surfaces can cause the pattern to deform to fit the surface.
If you’d like to take the process into your own hands, we’ve previously shown how Blender can be used to add textures to your 3D prints.
youtube.com/embed/6aCyaxZONAI?…
Joe Vinegar reshared this.
ILS Este - Cena dei LUG Veneti a Monselice
este.linux.it/novita/cena-dei-…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Un po’ di storia
Link to heading
Nel lontano 2005, il MonteLUG (Gruppo Utenti Linux di Montebelluna) organizza
la prima cena dei LUG Veneti
. E’ una cena dove ritrovarsi
informapirata ⁂
in reply to simona • • •Oggi la nostra capacità di opposizione è peggiorata, ma quel rischio non esiste più, perché la guerra in Ucraina ha fatto scoprire le carte
./.
informapirata ⁂
in reply to informapirata ⁂ • • •./.
La Russia infatti si è dimostrata per quello che è: un vecchio ciccione con l'artrosi armato di mitra e qualche bomba a mano: chiaramente pericoloso se entra in una scuola elementare o in una chiesa o in un condominio.
Ma un qualsiasi poliziotto scelto potrebbe trasformarlo in un colabrodo nel giro di qualche secondo
@simona
Polibronson 🦋 likes this.
simona
in reply to simona • — (Livorno) •informapirata ⁂
in reply to simona • • •la fanteria d'arresto in Italia non serve più. Abbiamo almeno tre stati nazionali facenti parte della NATO che ci dividono via terra dal primo paese ostile.
Quello di cui abbiamo bisogno oggi è un sistema di copertura aerea e marittima, e questo ce l'abbiamo già.
Naturalmente possono sempre cambiare le condizioni geopolitiche, ma al momento non esiste una minaccia al territorio italiano.
simona
in reply to simona • — (Livorno) •e comunque nel mondo moderno e la corsa agli armamenti seguita all'invasione ucraina pensare che l'italia non abbia potenziali minacce è quantomeno imprevidente.
poi se guardi gli stati confinanti e pensi che solo quelli rappresentino una minaccia beh... sbagli. specie per l'italia che dipende così tanto dall'estero.
almeno io la penso così, mi spiace.
in un mondo dove i confini per certi versi neppure esistono più... è proprio questo che dimsotra quanto l'ottica di putin sia assurda. il potere nel mondo al limite, volendo fare gli imperialisti, non è certo controllare un territorio, ma controllare la sua economia.
Estiqaatzi
in reply to simona • • •simona likes this.