freezonemagazine.com/articoli/…
Saggio corale su un uomo solo al centro della Storia Chi era davvero Michail Gorbaciov? Un idealista troppo occidentale per il suo tempo? Un ingenuo riformatore
Everyone’s Talking GPMI, Should you?
The tech press has been full of announcements over the last day or two regarding GPMI. It’s a new standard with the backing of a range of Chinese hardware companies, for a high-speed digital video interface to rival HDMI. The Chinese semiconductor company HiSilicon have a whitepaper on the subject (Chinese language, Google Translate link), promising a tremendously higher data rate than HDMI, power delivery well exceeding that of USB-C, and interestingly, bi-directional data transfer. Is HDMI dead? Probably not, but the next few years will bring us some interesting hardware as they respond to this upstart.
Reading through pages of marketing from all over the web on this topic, it appears to be an early part of the push for 8k video content. There’s a small part of us that wonders just how far we can push display resolution beyond that of our eyes without it becoming just a marketing gimmick, but it is true to say that there is demand for higher-bandwidth interfaces. Reports mention two plug styles: a GPMI-specific one and a USB-C one. We expect the latter to naturally dominate. In terms of adoption, though, and whether users might find themselves left behind with the wrong interface, we would expect that far from needing to buy new equipment, we’ll find that support comes gradually with fallback to existing standards such as DisplayPort over USB-C, such that we hardly notice the transition.
Nearly a decade ago we marked the passing of VGA. We don’t expect to be doing the same for HDMI any time soon in the light of GPMI.
Windows Server: falla critica scoperta in Active Directory
Microsoft ha rilasciato un aggiornamento di sicurezza critico per risolvere il CVE-2025-29810, una vulnerabilità di elevazione dei privilegi che colpisce Active Directory Domain Services (AD DS). La vulnerabilità ha un punteggio CVSS di 7,5, il che indica un rischio significativo per la sicurezza nonostante l’elevata complessità dell’attacco.
“Un controllo di accesso improprio in Active Directory Domain Services consente a un aggressore autorizzato di elevare i privilegi su una rete”, ha affermato Microsoft nel suo riepilogo esecutivo. La falla, rivelata l’8 aprile nell’ambito del lancio del Patch Tuesday di aprile 2025, potrebbe consentire agli aggressori di ottenere un accesso non autorizzato a livello di sistema sulle reti aziendali.
Gli esperti di sicurezza hanno osservato che un utente autenticato con privilegi limitati potrebbe potenzialmente sfruttare questa vulnerabilità per ottenere l’accesso a livello di SYSTEM, compromettendo di fatto interi domini. Il bug di sicurezza deriva da meccanismi di controllo degli accessi non adeguati all’interno di AD DS, che costituisce il fondamento dell’infrastruttura di sicurezza di rete Windows negli ambienti aziendali.
La vulnerabilità interessa diverse versioni di Windows Server, tra cui Server 2008, 2012, 2016, 2022 e la versione più recente, Windows Server 2025. Sono interessati anche i sistemi desktop che eseguono varie versioni di Windows 10 e Windows 11. Sebbene il vettore di attacco sia basato sulla rete, lo sfruttamento richiede un’elevata complessità, il che significa che gli aggressori dovrebbero raccogliere informazioni specifiche sull’ambiente ed eseguire ulteriori azioni preparatorie prima di riuscire nello sfruttamento.
Gli esperti di sicurezza paragonano questa vulnerabilità a precedenti falle di AD DS, come la vulnerabilità di escalation dei privilegi del 2022 (CVE-2022-26923) che consentiva agli utenti di dominio di aumentare i privilegi manipolando i certificati delle macchine emessi da Active Directory Certificate Services.
“Questa nuova vulnerabilità segue uno schema in cui i fallimenti nel controllo degli accessi possono portare all’escalation dei privilegi, consentendo potenzialmente agli aggressori di eseguire attacchi di sincronizzazione del controller di dominio”, ha spiegato un ricercatore di sicurezza informatica esperto di vulnerabilità di Active Directory.
L'articolo Windows Server: falla critica scoperta in Active Directory proviene da il blog della sicurezza informatica.
PAKISTAN. Arresti e deportazioni di massa per i migranti afgani
@Notizie dall'Italia e dal mondo
È iniziata la terza fase del “Piano di rimpatrio di stranieri illegali”, cominciato nel settembre 2023 e che ha riguardato da allora almeno 844.499 persone. Il governo di Islamabad giustifica il piano con la lotta a gruppi terroristici ma si tratta di un’operazione di pressione
Notizie dall'Italia e dal mondo reshared this.
La Danimarca spinge per investimenti strategici europei nelle scienze della vita
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Nuovi fondi di investimento per le PMI, adozione di nuove tecnologie e partenariati pubblico-privati sono gli ingredienti della ricetta danese per rafforzare le
Nicola Pizzamiglio likes this.
Intelligenza Artificiale reshared this.
PODCAST. Libano 1975. Le ferite mai rimarginate della guerra civile
@Notizie dall'Italia e dal mondo
50 anni dopo l'inizio del conflitto settario e politico interno, segnato da massacri e da decine di migliaia di civili e miliziani uccisi, il pericolo di una nuova guerra civile appare remoto sebbene sia sempre evocato. I libanesi ora fanno i conti prima di ogni altra cosa
Notizie dall'Italia e dal mondo reshared this.
HTTP 500 su Exchange Admin Center: blackout mondiale, amministratori bloccati!
Un’interruzione di carattere globale ha impedito agli amministratori di accedere a Exchange Admin Center (EAC). Il problema è stato messo immediatamente sotto indagine da parte di Microsoft. Da quando è avvenuta l’interruzione nella giornata di ieri, gli amministratori IT interessati hanno segnalato errori HTTP 500 quando tentavano di accedere al portale dell’interfaccia di amministrazione di Exchange.
Microsoft ha riportato che il problema è critico, il quale è stato portato all’attenzione con il bollettino EX1051697 relativo all’Interfaccia di amministrazione di Microsoft 365. Tuttavia, come suggerito anche da Microsoft, alcuni amministratori sono riusciti ad accedere al centro di amministrazione tramite la url admin.cloud.microsoft/exchange…
Microsoft ha affermato quanto segue: “Abbiamo identificato un aumento dei picchi di errore e stiamo indagando ulteriormente. Inoltre, stiamo esaminando le recenti modifiche apportate al servizio come possibile causa principale”. In un successivo aggiornamento del centro messaggi, Redmond ha affermato che i suoi ingegneri hanno riprodotto internamente il problema e raccolto ulteriori dati diagnostici per agevolare il processo di risoluzione dei problemi.
Per far fronte a questo problema, Microsoft ha iniziato a reindirizzare automaticamente gli amministratori all’URL funzionante come soluzione alternativa temporanea. Successivamente Microsoft ha riportato quanto segue: “Abbiamo identificato un potenziale problema di autenticazione in un percorso URL specifico e stiamo lavorando per mitigare il problema reindirizzando il traffico URL interessato a un URL funzionante”, ha affermato l’azienda in un aggiornamento dell’Interfaccia di amministrazione di Microsoft 365.
Al momento il problema è stato sanato da Microsoft e il servizio ha ripreso a funzionare regolarmente.
L'articolo HTTP 500 su Exchange Admin Center: blackout mondiale, amministratori bloccati! proviene da il blog della sicurezza informatica.
Germany's Focus on Neuropsychiatric Disorder Treatment: A News Overview
Berlin, Germany - Germany is increasingly prioritizing the treatment of neuropsychiatric disorders through innovative research, technological advancements, and policy changes. Here's a snapshot of recent developments:
Increased Prevalence Driving Market Growth: The
]German market for neuropsychiatric disorder treatment[/url] is experiencing significant growth, with an anticipated CAGR of over 10% between 2025 and 2035. This surge is fueled by a rising prevalence of conditions like depression, anxiety, and schizophrenia, affecting over 12 million individuals in Germany. Consequently, mental health is receiving greater attention in national health policies, leading to increased funding for research and treatment.
Germany Neuropsychiatric Disorders Treatment Market size
Digital Health and Telepsychiatry on the Rise: Technological advancements are transforming the landscape of mental healthcare in Germany. Telepsychiatry has gained considerable traction, particularly in rural areas, improving access to specialized care through remote consultations. Since the onset of the COVID-19 pandemic, the use of telepsychiatry has reportedly increased by over 40%, indicating a shift towards more accessible and convenient treatment options.
Personalized Treatment and Biomarker Research: There's a growing emphasis on personalized treatment approaches for neuropsychiatric disorders in Germany. This focus is driving research into biomarkers that can help tailor therapies to individual patient needs, potentially leading to more effective outcomes.
Industry Collaborations and Investments: Pharmaceutical and biotech companies in Germany are actively investing in the development of novel treatments for various neuropsychiatric conditions. For instance, in 2021, Boehringer Ingelheim partnered with the Lieber Institute for Brain Development to develop centrally acting COMT inhibitors for cognitive deficits in disorders like schizophrenia. More recently, in April 2024, the German mental health platform neurocare secured €16 million in funding to expand its digital therapy platform for a range of psychological and neurological conditions.
Focus on Rare Neurological Disorders: Germany is also making significant strides in researching and treating rare neurological disorders. The establishment of a new site of the German Center for Neurodegenerative Diseases (DZNE) in Ulm signifies a long-term commitment to funding research into conditions like ALS, frontotemporal dementia, and Huntington's disease. This site will focus on translational research, aiming to rapidly convert scientific findings into clinical applications.
Nanotechnology for Brain Disorders: Researchers like Danijela Gregurec are pioneering innovative approaches using functional nanomaterials that can be introduced into the brain to combat mental illnesses such as dementia, Alzheimer's, and panic disorders, showcasing the interdisciplinary nature of research in this field.
Addressing Mental Health in Children and Adolescents: Recognizing the increasing rates of mental health issues in younger populations, Germany opened the German Center for Prevention Research in Mental Health (DZPP) in Würzburg in April 2024. This interdisciplinary center focuses on developing and evaluating prevention programs for children and adolescents, bridging the gap between research and practical care.
Challenges in Refugee Mental Healthcare: Despite overall progress, concerns have been raised regarding cuts to mental health services for asylum seekers and refugees. Specialist clinics like Mosaik in Leipzig are facing significant budget reductions in 2025, raising fears about the impact on vulnerable individuals who have experienced trauma.
National Mental Health Surveillance: The Robert Koch Institute (RKI) is actively developing a national Mental Health Surveillance (MHS) system to continuously monitor the mental health of the German population. This initiative aims to provide regular data on key indicators, enabling informed public health responses.
Focus on Workplace Mental Health: The German Center for Mental Health (DZPG) is emphasizing the role of employers in promoting mental well-being. With mental illness being a significant cause of work absences, the DZPG advocates for more comprehensive and targeted workplace mental health initiatives.
Overall, Germany demonstrates a strong and evolving commitment to understanding and treating neuropsychiatric disorders through diverse research endeavors, technological integration, and increasing policy attention. While challenges remain in specific areas, the trend indicates a growing awareness and proactive approach to addressing the complex needs of individuals living with these conditions.
Numeri di Mattarella e Meloni in vendita online: non è un problema cyber, ma di privacy
@Informatica (Italy e non Italy 😁)
Il caso di database con presunti numeri di personaggi pubblici in vendita indigna molti in queste ore, ma probabilmente non c'è stato nessun furto. Né un problema di cyber security.Di privacy violata però, forse, sì. Bene
reshared this
Making Liquid Oxygen: Far From Easy but Worth the Effort
Normally, videos over at The Signal Path channel on YouTube have a certain vibe, namely teardowns and deep dives into high-end test equipment for the microwave realm. And while we always love to see that kind of content, this hop into the world of cryogenics and liquid oxygen production shows that [Shahriar] has other interests, too.
Of course, to make liquid oxygen, one must first have oxygen. While it would be easy enough to get a tank of the stuff from a gas supplier, where’s the fun in that? So [Shahriar] started his quest with a cheap-ish off-the-shelf oxygen concentrator, one that uses the pressure-swing adsorption cycle we saw used to great effect with DIY O2 concentrators in the early days of the pandemic. Although analysis of the machine’s output revealed it wasn’t quite as capable as advertised, it still put out enough reasonably pure oxygen for the job at hand.
The next step in making liquid oxygen is cooling it, and for that job [Shahriar] turned to the cryocooler from a superconducting RF filter, a toy we’re keen to see more about in the future. For now, he was able to harvest the Stirling-cycle cryocooler and rig it up in a test stand with ample forced-air cooling for the heat rejection end and a manifold to supply a constant flow of oxygen from the concentrator. Strategically placed diodes were used to monitor the temperature at the cold end, a technique we can’t recall seeing before. Once powered up, the cryocooler got down to the 77 Kelvin range quite quickly, and within an hour, [Shahriar] had at least a hundred milliliters of lovely pale blue fluid that passed all the usual tests.
While we’ve seen a few attempts to make liquid nitrogen before, this might be the first time we’ve seen anyone make liquid oxygen. Hats off to [Shahriar] for the effort.
youtube.com/embed/kakZ_fhfUHU?…
NixFREAK - reshared this.
Dazi americani: Perché le Guerre Commerciali Sono un Grosso Problema (Anche) per la Cybersecurity
Mentre i mercati globali e le cancellerie internazionali restano focalizzati sugli impatti economici diretti delle politiche tariffarie adottate o ventilate nel corso del 2025, la comunità della cybersecurity lancia un allarme su conseguenze meno evidenti ma potenzialmente devastanti: l’erosione della resilienza digitale globale. L’attuale scenario di tensioni commerciali, caratterizzato da dazi e restrizioni su beni tecnologici, sta infatti creando un terreno fertile per nuove e amplificate minacce informatiche.
L’intensificarsi delle tensioni commerciali nel 2025 genereranno rischi cyber spesso sottovalutati, minacciando le supply chain tecnologiche, alimentando le minacce state-sponsored e indebolendo le difese aziendali. Le misure protezionistiche, pur mirando a obiettivi economici, generano una serie di effetti collaterali che aumentano la superficie d’attacco e la vulnerabilità di aziende e infrastrutture critiche. Vediamo quali potranno essere i principali vettori di rischio:
- 1. Supply Chain Tecnologica: Un Anello Debole Sotto Pressione I dazi rendono più costosi componenti elettronici e software da certe parti del mondo. Cosa succede? Le aziende, per risparmiare, potrebbero cercare scorciatoie, scegliendo fornitori più economici ma meno attenti alla sicurezza. Il rischio è trovarsi in casa (o in ufficio) hardware o software con “sorprese” nascoste: backdoor, malware, o semplicemente costruiti male e pieni di vulnerabilità. E in un mondo dove tutto è connesso, basta un ingranaggio “sbagliato” per creare un problema enorme. Sapere esattamente cosa c’è dentro i nostri dispositivi (le sigle SBOM e HBOM servono proprio a questo) diventa cruciale, ma non è ancora una pratica così diffusa.
- 2. Dalle Tariffe ai Cyberattacchi: Un Passo Breve? Le dispute commerciali raramente rimangono confinate alla sfera economica. Storicamente, periodi di alta tensione internazionale hanno visto un incremento dell’attività cibernetica ostile attribuibile ad attori statali (Advanced Persistent Threats – APTs). Esiste una correlazione diretta tra l’imposizione di misure commerciali punitive e l’aumento di campagne di spionaggio industriale mirate a settori strategici del paese “avversario”, nonché attacchi potenzialmente distruttivi contro infrastrutture critiche (energia, finanza, sanità) come forma di ritorsione asimmetrica. Inoltre, il deterioramento delle relazioni diplomatiche mina la cooperazione internazionale nel contrasto al cybercrime e al cyberterrorismo, riducendo l’efficacia della condivisione di threat intelligence e delle operazioni congiunte contro le minacce globali.
- 3. Budget per la Sicurezza: I Primi a Essere Tagliati? Le difficoltà economiche indotte dai dazi su import ed export possono erodere i margini di profitto aziendali. In tale contesto, i budget destinati alla cybersecurity, spesso percepiti erroneamente come centri di costo piuttosto che come investimenti strategici, rischiano tagli significativi. Una riduzione degli investimenti si traduce direttamente in una postura di sicurezza indebolita: meno personale qualificato, tecnologie di difesa obsolete, programmi di formazione ridotti, ritardi nell’adozione di architetture più robuste (es. Zero Trust) e una minore capacità di risposta agli incidenti. Questo crea un paradosso pericoloso: proprio quando il panorama delle minacce si fa più complesso a causa delle tensioni geopolitiche, le risorse per affrontarlo diminuiscono.
- 4. Innovazione Bloccata = Tecnologia Meno Sicura Le politiche restrittive possono accelerare la tendenza verso ecosistemi tecnologici isolati (“splinternet”) e standard divergenti. Limitare l’accesso a tecnologie avanzate (es. semiconduttori di nuova generazione, piattaforme AI, apparati 5G/6G) non solo può frenare l’innovazione nel paese che impone i dazi, ma rischia anche di ritardare l’adozione di paradigmi di sicurezza più moderni ed efficaci incorporati in tali tecnologie. Questa frammentazione complica l’interoperabilità e la gestione della sicurezza su scala globale.
Quindi cosa fare?
E’ oramai palese che, nel 2025, non si può pensare alla cybersecurity senza considerare cosa succede nell’economia globale e nella politica internazionale. Sia le aziende che noi in qualità di utenti finali dobbiamo essere più consapevoli e:
- Controllare bene i fornitori tech: Non guardare solo il prezzo, ma anche la sicurezza e la trasparenza di chi ci fornisce hardware e software.
- Tenere d’occhio le tensioni globali: Capire da dove potrebbero arrivare le prossime minacce cyber è fondamentale.
- Non tagliare sulla sicurezza: Investire in cybersecurity non è una spesa, ma una necessità per proteggere il business e i dati.
- Collaborare (quando possibile): Condividere informazioni sulle minacce aiuta tutti a difendersi meglio.
In conclusione, ignorare l’interconnessione tra politiche commerciali e cybersecurity nel 2025 non è più un’opzione. La resilienza digitale richiede una vigilanza costante e una capacità di adattamento che trascenda i confini tradizionali della sicurezza informatica.
L'articolo Dazi americani: Perché le Guerre Commerciali Sono un Grosso Problema (Anche) per la Cybersecurity proviene da il blog della sicurezza informatica.
Il Mito della Biometria Sicura! La Verità Shock sui Nuovi Attacchi Digitali
Se ti violano la password, cambi la password. Se ti violano l’impronta digitale, non puoi cambiare il dito.
Fatta questa doverosa premessa, l’autenticazione biometrica sta sostituendo attivamente le password e i codici PIN tradizionali, offrendo un metodo più comodo e, come comunemente si ritiene e affidabile per confermare l’identità. Le impronte digitali, i tratti del viso, la voce e perfino la forma delle orecchie sono diventati parte del moderno panorama digitale.
Tuttavia, la rapida diffusione di tali tecnologie non è stata priva di conseguenze: oltre alla comodità, è aumentato anche il livello di abuso. L’interesse criminale per la biometria non è più ipotetico: i criminali sfruttano sempre più le sue vulnerabilità in attacchi reali.
Secondo i dati di Europol, il numero di casi legati all’inganno dei sistemi biometrici è aumentato in modo significativo. L’attenzione principale degli aggressori è rivolta ai cosiddetti attacchi di presentazione. La loro essenza è la falsificazione o l’imitazione delle caratteristiche biometriche allo scopo di ingannare il sistema di autenticazione.
Un esempio semplice potrebbe essere una replica in silicone di un’impronta digitale realizzata a partire da una fotografia o da un campione fisico. Tali falsi possono essere realizzati in casa utilizzando materiali facilmente reperibili; le moderne stampanti 3D consentono di creare repliche ancora più precise.
Anche i sistemi di riconoscimento facciale si stanno rivelando vulnerabili. I criminali utilizzano maschere in silicone, trucco, algoritmi di morphing software e tecnologie deepfake. Questi ultimi consentono non solo di modificare l’immagine, ma anche di sintetizzare la voce, imitando il discorso di una determinata persona.
Tali metodi vengono utilizzati attivamente per aggirare i sistemi di sicurezza, anche nei servizi bancari e governativi. Ad esempio, si sono verificati casi in cui i deepfake sono stati utilizzati per aggirare l’identificazione nei sistemi di servizi remoti. Come osserva Europol, il vettore dell’abuso non è più limitato alla falsificazione dei dati. Ciò include anche l’estrazione di profili biometrici che possono essere utilizzati a fini di tracciamento, ricatto o addirittura monitoraggio di massa.
Le tecnologie progettate per rafforzare la sicurezza si trasformano in un mezzo di attacco nelle mani dei criminali. Inoltre, una volta compromessi, i dati biometrici non possono essere sostituiti: a differenza di una password, un’impronta digitale o la forma del viso rimangono invariate per tutta la vita.
Per contrastare le nuove minacce Le forze dell’ordine devono andare oltre la risposta tradizionale. Europol sottolinea l’importanza di una stretta collaborazione con ricercatori ed esperti di sicurezza. Lavorando insieme possiamo non solo prevedere i vettori di attacco, ma anche implementare rapidamente misure di protezione. Ciò include il monitoraggio delle minacce, gli aggiornamenti tempestivi degli algoritmi e l’etichettatura e l’analisi obbligatorie degli incidenti correlati all’aggiramento dei sistemi biometrici.
Si propone di prestare particolare attenzione alla sensibilizzazione degli agenti di polizia, degli esperti investigativi e degli specialisti tecnici. Comprendere le specificità degli attacchi biometrici, essere in grado di riconoscere le tracce del loro utilizzo ed essere in grado di lavorare con i dati biometrici durante le indagini sta diventando di fondamentale importanza. Non si tratta solo di proteggere i sistemi, ma anche della qualificazione giuridica di tali reati, che è ancora ben lungi dall’essere perfetta.
Il rapporto di Europol sottolinea che senza una risposta adeguata da parte delle forze dell’ordine, la società rischia di perdere fiducia nella biometria come tecnologia del futuro. In un contesto in cui la criminalità informatica sta raggiungendo nuovi livelli, non servono solo soluzioni tecniche, ma anche l’elaborazione di una strategia chiara che unisca gli sforzi dello Stato, delle imprese e della comunità scientifica. Questo è l’unico modo per mantenere l’equilibrio tra sicurezza e praticità, che era originariamente al centro degli sviluppi biometrici.
L'articolo Il Mito della Biometria Sicura! La Verità Shock sui Nuovi Attacchi Digitali proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Ask Hackaday: Vibe Coding
Vibe coding is the buzzword of the moment. What is it? The practice of writing software by describing the problem to an AI large language model and using the code it generates. It’s not quite as simple as just letting the AI do your work for you because the developer is supposed to spend time honing and testing the result, and its proponents claim it gives a much more interactive and less tedious coding experience. Here at Hackaday, we are pleased to see the rest of the world catch up, because back in 2023, we were the first mainstream hardware hacking news website to embrace it, to deal with a breakfast-related emergency.
Jokes aside, though, the fad for vibe coding is something which should be taken seriously, because it’s seemingly being used in enough places that vibe coded software will inevitably affect our lives. So here’s the Ask Hackaday: is this a clever and useful tool for making better software more quickly, or a dangerous tool for creating software nobody quite understands, containing bugs which could cause a disaster?
Our approach to writing software has always been one of incrementally building something from the ground up, which satisfies the need. Readers will know that feeling of being in touch with how a project works at all levels, with a nose for immediately diagnosing any problems that might occur. If an AI writes the code for us, the feeling is that we might lose that connection, and inevitably this will lead to less experienced coders quickly getting out of their depth. Is this pessimism, or the grizzled voice of experience? We’d love to know your views in the comments. Are our new AI overlords the new senior developers? Or are they the worst summer interns ever?
Going to the Top with a Raspberry Pi Elevator
[BorisDigital] was mesmerised by a modern elevator. He decided to see how hard it would be to design his own elevator based on Raspberry Pis. He started out with a panel for the elevator and a call panel for the elevator lobby. Of course, he would really need three call panels since he is pretending to have a three-floor building.
It all looks very professional, and he has lots of bells and whistles, including an actual alarm. With the control system perfected, it was time to think about the hydraulics and mechanical parts to make a door and an actual lift.
It is still just a model, but he does have 10A AC switches for the pumps. Everything talks via MQTT over WiFi. There’s also a web-based control dashboard. We didn’t count how many Pi boards are in the whole system, but it is definitely more than three.
If you are wondering why this was built, we are too. But then again, we never really need an excuse to go off on some project, so we can’t throw stones.
Want to see a more practical build? Check it out. Perhaps he’ll start on an escalator next.
youtube.com/embed/eTpAalJFUlY?…
Helios Magazine. Intervista con Laura Tussi e Fabrizio Cracolici
Pino Riotta* Laura Tussi e Fabrizio Cracolici, coppia nella vita e nell’impegno per cercare di portare all’attenzione delle giovani generazioni i temi deRifondazione Comunista
reshared this
Cosa sono il Deep Web e il Dark Web, quali sono le differenze, cosa si trova e come si accede: ecco tutte le istruzioni
@Informatica (Italy e non Italy 😁)
Deep e Dark web sono termini spesso confusi, usati in modo interscambiabile e, a volte, demonizzati. Ma in realtà indicano due territori digitali differenti, di cui nella maggior parte dei casi non
Informatica (Italy e non Italy 😁) reshared this.
Sneaky phishing, la truffa che “rompe” la doppia autenticazione con SMS: cos’è e come difendersi
@Informatica (Italy e non Italy 😁)
Con una campagna di sneaky phishing i criminal hacker possono violare il sistema a doppia autenticazione di famosi servizi on-line tra cui Google e Yahoo. Ecco di cosa si tratta e i consigli per non cadere in
Informatica (Italy e non Italy 😁) reshared this.
Libertà per Öcalan – Una soluzione politica per la questione curda
CONFERENZA INTERNAZIONALE - Libertà per Öcalan - Una soluzione politica per la questione curda - Venerdì 11 aprile 2025 15:00 - 16:00 Apertura: DiscRifondazione Comunista
FLOSS Weekly Episode 828: Incus Inception
This week, Jonathan Bennett and Rob Campbell talk to Stéphane Graber about LXC, Linux Containers, and Incus! Why did Incus fork from LXD, why are Fortune 500 companies embracing it, and why might it make sense for your home lab setup? Watch to find out!
- stgraber.org/feed/
- Incus: linuxcontainers.org/incus
- Online demo: linuxcontainers.org/incus/try-…
- github.com/lxc/incus
- Incus Deploy: github.com/lxc/incus-deploy
- Incus OS: github.com/lxc/incus-os
- Terraform Provider: github.com/lxc/terraform-provi…
- Migration Manager: github.com/futurfusion/migrati…
youtube.com/embed/tiS7QU4ABnY?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/04/09/floss-…
#Milei e la svendita della #Patagonia
Milei e la svendita della Patagonia
Circa 40 persone formano un cerchio sull'erba polverosa di fine estate. Dopo giorni di incertezza e paura, tagliate fuori dalla maggior parte dei mezzi di comunicazione, famiglie delle comunità Mapuche nella provincia argentina di Chubut si riuniscon…www.altrenotizie.org
Uso corretto di e-mail e navigazione in rete: la posizione del Garante privacy
@Informatica (Italy e non Italy 😁)
La previsione nel Disciplinare tecnico di una sistematica raccolta e memorizzazione per un periodo di sei mesi dei log riferiti a posta elettronica, internet, rete interna e telefonia e la previsione di un accesso ai dispositivi aziendali è stato ritenuto in
Informatica (Italy e non Italy 😁) reshared this.
Trump sospende i dazi per 90 giorni
Il presidente degli Stati Uniti Donald Trump ha annunciato una pausa di 90 giorni per i dazi ai Paesi che non hanno reagito al suo piano tariffario
Quest'uomo verrà ricordato come uno dei più grandi, insieme a Charlie Chaplin, Jerry Lewis e Woody Allen.
like this
USA, la democrazia cancellata
USA, la democrazia cancellata
L’amministrazione Trump continua a fare carta straccia della Costituzione americana, in molti casi con la collaborazione attiva del potere giudiziario, incluso il tribunale più alto del paese, la Corte Suprema degli Stati Uniti.www.altrenotizie.org
Alberto V reshared this.
Re Carlo ricorda il coraggio della partigiana Del Din
Nel suo discorso alla Camera, re Carlo ha reso omaggio alla partigiana Paola Del Din. "Fu addestrata dalle forze britanniche e si sgancio' con il paracadute per la sua missione 80 anni fa proprio oggi", ha detto, "pensiamo tutti a Paola celebrando il suo coraggio".
E i fasci muti...
Nicola Pizzamiglio likes this.
Alberto V reshared this.
Self-Hosting a Cluster on Old Phones
The phones most of us carry around in our pockets every day hold a surprising amount of computing power. It’s somewhat taken for granted now that we can get broadband in our hands in most places; so much so that when one of these devices has reached the end of its life it’s often just tossed in a junk drawer even though its capabilities would have been miraculous only 20 years ago. But those old phones can still be put to good use though, and [Denys] puts a few of them back to work running a computing cluster.
Perhaps the most significant flaw of smartphones, though, is that most of them are locked down so much by their manufacturers that it’s impossible to load new operating systems on them. For this project you’ll need to be lucky enough (or informed enough) to have a phone with an unlockable bootloader so that a smartphone-oriented Linux distribution called postmarketOS can be installed. With this nearly full-fledged Linux distribution to work from, the phones can be accessed by ssh and then used to run Kubernetes for the computing cluster. [Denys] has three phones in his cluster that run a few self-hosted services for him.
[Denys] also points out in his guide that having a phone that can run postmarketOS might save some money when compared to buying a Raspberry Pi to run the same service, and the phones themselves can often be more powerful as well. This is actually something that a few others have noted in the past as well. He’s gone into a considerable amount of detail on how to set this up, so if you have a few old smartphones gathering dust, or even those with broken screens or other physical problems where the underlying computing resources are still usable, it’s a great way to put these machines back to work.
Thanks to [mastro Gippo] for the tip!
Nome di battaglia “Luce”. Il coraggio di una staffetta partigiana
di Alba Vastano - La Resistenza passi da ricordo dei protagonisti a memoria delle nuove generazioni (Luce) Luciana Romoli, nome di battaglia ‘Luce’, cRifondazione Comunista
Evolution R210Cms Troncatrice Radiale - Questo è un post automatico da FediMercatino.it
Prezzo: 120 €
Evolution Power Tools R210Cms Troncatrice Radiale Multi-Materiale 210 mm usata due volte perfettamente funzionante.
Solo ritiro perché preferisco che chi la vuole possa prima vederla, non accetto resi.
Price: 120 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
PODCAST. Libano 1975. Le ferite mai rimarginate della guerra civile
@Notizie dall'Italia e dal mondo
50 anni dopo l'inizio del conflitto settario e politico interno, segnato da massacri e da decine di migliaia di civili e miliziani uccisi, il pericolo di una nuova guerra civile appare remoto sebbene sia sempre evocato. I libanesi ora fanno i conti prima di ogni altra cosa
Notizie dall'Italia e dal mondo reshared this.
Cosa dicono i dati dell’export militare nel 2024 sul soft power italiano
@Notizie dall'Italia e dal mondo
Nel 2024, l’export della difesa italiana ha toccato quota 7,6 miliardi di euro in autorizzazioni, un incremento del 57% rispetto al biennio precedente. Un dato che fotografa, oltre i numeri, una traiettoria strategica ben più ampia: la capacità dell’Italia di proiettare
Notizie dall'Italia e dal mondo reshared this.
You Shouldn’t Build an X-Ray Machine, But You Could
Ever wanted your own X-ray machine? Of course you have! Many of us were indoctrinated with enticing ads for X-ray specs and if you like to see what’s inside things, what’s better than a machine that looks inside things? [Hyperspace Pirate] agrees, and he shows you the dangers of having your own X-ray machine in the video below.
The project starts with an X-ray tube and a high voltage supply. The tube takes around 70,000 volts which means you need a pretty stout supply, an interesting 3D printed resistor, and some mineral oil.
The output display? A normal camera. You also need an intensifying screen, which is just a screen with phosphor or something similar. He eventually puts everything in lead and reminds you that this is a very dangerous project and you should probably skip it unless you are certain you know how to deal with X-ray dangers.
Overall, looks like a fun project. But if you want real credit, do like [Harry Simmons] and blow your own X-ray tube, too. We see people build similar machines from time to time. You shouldn’t, but if you do, remember to be careful and to tell us about it!
youtube.com/embed/4NRkFqeO27Y?…
Dove aumenta il turismo diminuiscono i laureati - Lavoce.info
Il turismo crea numerose opportunità di lavoro, che spesso non richiedono un alto livello di istruzione. Tutto ciò influenza le scelte dei giovani in fatto di educazione.Benjamin Lerch (Lavoce.info)
reshared this
Microsoft Remote Desktop in Pericolo: Rilasciate 2 Patch Di Sicurezza di cui una RCE
E’ stata scoperta una nuova falla di sicurezza che affligge i Servizi di Desktop remoto di Microsoft Windows che potrebbe consentire agli aggressori di eseguire codice arbitrario in remoto sui sistemi interessati senza autenticazione dell’utente.
Si tratta del bug di sicurezza monitorato con il CVE-2025-27480, una vulnerabilità di Use After Free, la quale permette all’aggressore non autorizzato di eseguire codice dannoso su una rete sfruttando un problema di gestione della memoria. Questa vulnerabilità ha ricevuto un punteggio CVSS pari ad 8,1, che indica la sua elevata gravità e il potenziale impatto sugli ambienti aziendali in tutto il mondo.
Microsoft nel suo avviso ha riportato quanto segue: “Un aggressore potrebbe sfruttare con successo questa vulnerabilità connettendosi a un sistema con il ruolo Gateway Desktop remoto, per creare uno scenario di tipo use-after-free e quindi sfruttandolo per eseguire codice arbitrario”
Alla vulnerabilità è stata assegnata una stringa vettoriale CVSS critica dove sebbene la complessità dell’attacco sia elevata a causa della necessità di vincere una race condition, per sfruttarla non sono richiesti privilegi o interazione da parte dell’utente. La vulnerabilità del servizio Gateway Desktop remoto si verifica quando l’applicazione gestisce in modo errato gli oggetti in memoria, causando una condizione di “use-after-free”.
Microsoft ha inoltre divulgato CVE-2025-27487, una vulnerabilità classificata come “Importante” che colpisce il client Desktop remoto. In questo caso si tratta di un heap buffer overflow che ha un punteggio CVSS pari a 8,0 e potrebbe consentire agli aggressori che controllano un server RDP dannoso di eseguire codice su un computer client quando un utente si connette ad esso.
A differenza di CVE-2025-27480, questa seconda vulnerabilità richiede l’interazione dell’utente (UI:R) e privilegi bassi (PR:L), il che significa che lo sfruttamento si verificherebbe solo se un utente si connettesse attivamente a un server compromesso.
Microsoft ha rilasciato patch ufficiali per la maggior parte dei sistemi interessati nell’ambito degli aggiornamenti di sicurezza di aprile. Tuttavia, secondo l’avviso, gli aggiornamenti per alcune versioni di Windows 10 non sono immediatamente disponibili e saranno rilasciati “il prima possibile”.
L'articolo Microsoft Remote Desktop in Pericolo: Rilasciate 2 Patch Di Sicurezza di cui una RCE proviene da il blog della sicurezza informatica.
L’Italia dona a Tirana la nave militare Libra che trasportava i migranti in Albania
@Politica interna, europea e internazionale
L’Italia ha donato all’Albania la nave della Marina militare Libra, usata negli scorsi mesi per trasportare nel porto di Shengjin i migranti da trasferire nel centro di Gjader, per contribuire al rafforzamento delle forze armate di Tirana,
Politica interna, europea e internazionale reshared this.
Gli aggiornamenti Android di aprile 2025 correggono due vulnerabilità zero-day: i dettagli
@Informatica (Italy e non Italy 😁)
Google ha rilasciato l’Android Security Bulletin per il mese di aprile 2025, contenente le correzioni per 62 vulnerabilità. Due di queste risultano essere oggetto di uno sfruttamento limitato e mirato in rete. Ecco tutti i
Informatica (Italy e non Italy 😁) reshared this.
Caso Boccia, il Tribunale dei Ministri archivia le accuse per Sangiuliano
@Politica interna, europea e internazionale
Il Tribunale dei Ministri ha archiviato l’inchiesta per peculato e rivelazione di segreto d’ufficio nei confronti dell’ex ministro della Cultura Gennaro Sangiuliano. Al centro dell’indagine c’erano i rapporti tra Sangiuliano e l’imprenditrice Maria Rosaria Boccia, che
Politica interna, europea e internazionale reshared this.
Signor Amministratore ⁂
in reply to medicare • •