Salta al contenuto principale



Dalla newsletter di Haaretz:

The foreign ministers of Germany, France and Britain called Israel's blocking of aid into Gaza as "intolerable."

Chissà com'è vivere in un paese dove chi governa considera intollerabile bloccare gli aiuti umanitari e far morire di fame, stenti e malattie una popolazione intera.

Mi piacerebbe provarlo un giorno.



L’Academy degli Oscar stende il red carpet all’intelligenza artificiale

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Quasi due anni fa a Hollywood iniziava uno dei più lunghi scioperi a parte di attori e sceneggiatori che, tra le altre cose, chiedevano tutele rispetto alla comparsa dell'intelligenza

in reply to Informa Pirata

nel giro di una decina d'anni IA avrà sostituito 70% del lavoratori con multinazionali che fattureranno 5 volte più di adesso, a quel punto si dovrà dare per forza un reddito di cittadinanza sostanzioso


Google fa felici i pubblicitari e fa marameo alla privacy sui cookie di terze parti

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gli utenti continueranno a lasciare dietro di sé le briciole dei cookie di terze parti durante le navigazioni sul browser Chrome: il dietrofront di Google (che aveva promesso tutt'altro) fa felice chi lavora nella



Esercitazioni anti-drone nell’Indo-Pacifico. I Marines testano il Madis

@Notizie dall'Italia e dal mondo

Durante l’edizione di quest’anno dell’esercitazione militare Balikatan, eseguita congiuntamente dalle forze armate di Washington e di Manila nella regione indo-pacifica, il Corpo dei Marines degli Stati Uniti testerà il Marine Air Defense Integrated System (Madis), uno dei più



Open Source Commercial Synthesisers You Will Love


Drumboy and Synthgirl from Randomwaves are a a pair of compact electronic instruments, a drum machine and a synthesiser. They are commercial products which were launched on Kickstarter, and if you’re in the market for such a thing you can buy one for yourself. What’s made them of interest to us here at Hackaday though is not their musical capabilities though, instead it’s that they’ve honoured their commitment to release them as open source in the entirety.

So for your download, you get everything you need to build a pair of rather good 24-bit synthesisers based upon the STM32 family of microcontrollers. We’re guessing that few of you will build your own when it’s an easier job to just buy one from Randomwaves, and we’re guessing that this open-sourcing will lead to interesting new features and extensions from the community of owners.

It will be interesting to watch how this progresses, because of course with the files out there, now anyone can produce and market a clone. Will AliExpress now be full of knock-off Drumboys and Synthgirls? It’s a problem we’ve looked at in the past with respect to closed-source projects, and doubtless there will be enterprising electronics shops eyeing this one up. By our observation though it seems to be those projects with cheaper bills of materials which suffer the most from clones, so perhaps that higher-end choice of parts will work in their favour.

Either way we look forward to more open-source from Randomwaves in the future, and if you’d like to buy either instrument you can go to their website.

Thanks [Eilís] for the tip.


hackaday.com/2025/04/23/open-s…

reshared this



non sono così sicura che trump controlli il gioco. ci saranno trombati?


Perché l’Antitrust Ue ha multato Apple e Meta

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Apple ha ricevuto una multa di 500 milioni di euro e Meta di 200 milioni di euro dall'autorità antitrust dell'Ue che ha imposto le prime sanzioni ai sensi del startmag.it/innovazione/perche…



a volte definire "vecchio dentro" qualcuno è un eufemismo...


Roy Lee used AI to beat challenging technical interviews, now he wants people to do the same thing with every human interaction. We tested the tool and it kinda sucks.#News
#News





To See Within: Detecting X-Rays


It’s amazing how quickly medical science made radiography one of its main diagnostic tools. Medicine had barely emerged from its Dark Age of bloodletting and the four humours when X-rays were discovered, and the realization that the internal structure of our bodies could cast shadows of this mysterious “X-Light” opened up diagnostic possibilities that went far beyond the educated guesswork and exploratory surgery doctors had relied on for centuries.

The problem is, X-rays are one of those things that you can’t see, feel, or smell, at least mostly; X-rays cause visible artifacts in some people’s eyes, and the pencil-thin beam of a CT scanner can create a distinct smell of ozone when it passes through the nasal cavity — ask me how I know. But to be diagnostically useful, the varying intensities created by X-rays passing through living tissue need to be translated into an image. We’ve already looked at how X-rays are produced, so now it’s time to take a look at how X-rays are detected and turned into medical miracles.

Taking Pictures


For over a century, photographic film was the dominant way to detect medical X-rays. In fact, years before Wilhelm Conrad Röntgen’s first systematic study of X-rays in 1895, fogged photographic plates during experiments with a Crooke’s tube were among the first indications of their existence. But it wasn’t until Röntgen convinced his wife to hold her hand between one of his tubes and a photographic plate to create the first intentional medical X-ray that the full potential of radiography could be realized.
“Hand mit Ringen” by W. Röntgen, December 1895. Public domain.
The chemical mechanism that makes photographic film sensitive to X-rays is essentially the same as the process that makes light photography possible. X-ray film is made by depositing a thin layer of photographic emulsion on a transparent substrate, originally celluloid but later polyester. The emulsion is a mixture of high-grade gelatin, a natural polymer derived from animal connective tissue, and silver halide crystals. Incident X-ray photons ionize the halogens, creating an excess of electrons within the crystals to reduce the silver halide to atomic silver. This creates a latent image on the film that is developed by chemically converting sensitized silver halide crystals to metallic silver grains and removing all the unsensitized crystals.

Other than in the earliest days of medical radiography, direct X-ray imaging onto photographic emulsions was rare. While photographic emulsions can be exposed by X-rays, it takes a lot of energy to get a good image with proper contrast, especially on soft tissues. This became a problem as more was learned about the dangers of exposure to ionizing radiation, leading to the development of screen-film radiography.

In screen-film radiography, X-rays passing through the patient’s tissues are converted to light by one or more intensifying screens. These screens are made from plastic sheets coated with a phosphorescent material that glows when exposed to X-rays. Calcium tungstate was common back in the day, but rare earth phosphors like gadolinium oxysulfate became more popular over time. Intensifying screens were attached to the front and back covers of light-proof cassettes, with double-emulsion film sandwiched between them; when exposed to X-rays, the screens would glow briefly and expose the film.

By turning one incident X-ray photon into thousands or millions of visible light photons, intensifying screens greatly reduce the dose of radiation needed to create diagnostically useful images. That’s not without its costs, though, as the phosphors tend to spread out each X-ray photon across a physically larger area. This results in a loss of resolution in the image, which in most cases is an acceptable trade-off. When more resolution is needed, single-screen cassettes can be used with one-sided emulsion films, at the cost of increasing the X-ray dose.

Wiggle Those Toes


Intensifying screens aren’t the only place where phosphors are used to detect X-rays. Early on in the history of radiography, doctors realized that while static images were useful, continuous images of body structures in action would be a fantastic diagnostic tool. Originally, fluoroscopy was performed directly, with the radiologist viewing images created by X-rays passing through the patient onto a phosphor-covered glass screen. This required an X-ray tube engineered to operate with a higher duty cycle than radiographic tubes and had the dual disadvantages of much higher doses for the patient and the need for the doctor to be directly in the line of fire of the X-rays. Cataracts were enough of an occupational hazard for radiologists that safety glasses using leaded glass lenses were a common accessory.
How not to test your portable fluoroscope. The X-ray tube is located in the upper housing, while the image intensifier and camera are below. The machine is generally referred to as a “C-arm” and is used in the surgery suite and for bedside pacemaker placements. Source: Nightryder84, CC BY-SA 3.0.
One ill-advised spin-off of medical fluoroscopy was the shoe-fitting fluoroscopes that started popping up in shoe stores in the 1920s. Customers would stick their feet inside the machine and peer at a fluorescent screen to see how well their new shoes fit. It was probably not terribly dangerous for the once-a-year shoe shopper, but pity the shoe salesman who had to peer directly into a poorly regulated X-ray beam eight hours a day to show every Little Johnny’s mother how well his new Buster Browns fit.

As technology improved, image intensifiers replaced direct screens in fluoroscopy suites. Image intensifiers were vacuum tubes with a large input window coated with a fluorescent material such as zinc-cadmium sulfide or sodium-cesium iodide. The phosphors convert X-rays passing through the patient to visible light photons, which are immediately converted to photoelectrons by a photocathode made of cesium and antimony. The electrons are focused by coils and accelerated across the image intensifier tube by a high-voltage field on a cylindrical anode. The electrons pass through the anode and strike a phosphor-covered output screen, which is much smaller in diameter than the input screen. Incident X-ray photons are greatly amplified by the image intensifier, making a brighter image with a lower dose of radiation.

Originally, the radiologist viewed the output screen using a microscope, which at least put a little more hardware between his or her eyeball and the X-ray source. Later, mirrors and lenses were added to project the image onto a screen, moving the doctor’s head out of the direct line of fire. Later still, analog TV cameras were added to the optical path so the images could be displayed on high-resolution CRT monitors in the fluoroscopy suite. Eventually, digital cameras and advanced digital signal processing were introduced, greatly streamlining the workflow for the radiologist and technologists alike.

Get To The Point


So far, all the detection methods we’ve discussed fall under the general category of planar detectors, in that they capture an entire 2D shadow of the X-ray beam after having passed through the patient. While that’s certainly useful, there are cases where the dose from a single, well-defined volume of tissue is needed. This is where point detectors come into play.
Nuclear medicine image, or scintigraph, of metastatic cancer. 99Tc accumulates in lesions in the ribs and elbows (A), which are mostly resolved after chemotherapy (B). Note the normal accumulation of isotope in the kidneys and bladder. Kazunari Mado, Yukimoto Ishii, Takero Mazaki, Masaya Ushio, Hideki Masuda and Tadatoshi Takayama, CC BY-SA 2.0.
In medical X-ray equipment, point detectors often rely on some of the same gas-discharge technology that DIYers use to build radiation detectors at home. Geiger tubes and ionization chambers measure the current created when X-rays ionize a low-pressure gas inside an electric field. Geiger tubes generally use a much higher voltage than ionization chambers, and tend to be used more for radiological safety, especially in nuclear medicine applications, where radioisotopes are used to diagnose and treat diseases. Ionization chambers, on the other hand, were often used as a sort of autoexposure control for conventional radiography. Tubes were placed behind the film cassette holders in the exam tables of X-ray suites and wired into the control panels of the X-ray generators. When enough radiation had passed through the patient, the film, and the cassette into the ion chamber to yield a correct exposure, the generator would shut off the X-ray beam.

Another kind of point detector for X-rays and other kinds of radiation is the scintillation counter. These use a crystal, often cesium iodide or sodium iodide doped with thallium, that releases a few visible light photons when it absorbs ionizing radiation. The faint pulse of light is greatly amplified by one or more photomultiplier tubes, creating a pulse of current proportional to the amount of radiation. Nuclear medicine studies use a device called a gamma camera, which has a hexagonal array of PM tubes positioned behind a single large crystal. A patient is injected with a radioisotope such as the gamma-emitting technetium-99, which accumulates mainly in the bones. Gamma rays emitted are collected by the gamma camera, which derives positional information from the differing times of arrival and relative intensity of the light pulse at the PM tubes, slowly building a ghostly skeletal map of the patient by measuring where the 99Tc accumulated.

Going Digital


Despite dominating the industry for so long, the days of traditional film-based radiography were clearly numbered once solid-state image sensors began appearing in the 1980s. While it was reliable and gave excellent results, film development required a lot of infrastructure and expense, and resulted in bulky films that required a lot of space to store. The savings from doing away with all the trappings of film-based radiography, including the darkrooms, automatic film processors, chemicals, silver recycling, and often hundreds of expensive film cassettes, is largely what drove the move to digital radiography.

After briefly flirting with phosphor plate radiography, where a sensitized phosphor-coated plate was exposed to X-rays and then “developed” by a special scanner before being recharged for the next use, radiology departments embraced solid-state sensors and fully digital image capture and storage. Solid-state sensors come in two flavors: indirect and direct. Indirect sensor systems use a large matrix of photodiodes on amorphous silicon to measure the light given off by a scintillation layer directly above it. It’s basically the same thing as a film cassette with intensifying screens, but without the film.

Direct sensors, on the other hand, don’t rely on converting the X-ray into light. Rather, a large flat selenium photoconductor is used; X-rays absorbed by the selenium cause electron-hole pairs to form, which migrate to a matrix of fine electrodes on the underside of the sensor. The current across each pixel is proportional to the amount measured to the amount of radiation received, and can be read pixel-by-pixel to build up a digital image.


hackaday.com/2025/04/23/to-see…



Un bug vecchio 8 anni in Microsoft Word viene sfruttato per installare l’infostealer FormBook


Una recente analisi condotta dai FortiGuard Labs di Fortinet ha rivelato una sofisticata campagna di phishing volta a diffondere una nuova variante del malware FormBook, un infostealer noto per la sua capacità di sottrarre dati sensibili dai dispositivi compromessi. La campagna sfrutta la vulnerabilità CVE-2017-11882 presente nei documenti Microsoft Word per infettare i sistemi degli utenti

Il vettore iniziale dell’attacco è un’email di phishing che simula un ordine di vendita, contenente un documento Word denominato “order0087.docx”. Questo file, salvato in formato Office Open XML (OOXML), include un riferimento a un file esterno “Algeria.rtf” attraverso il nodo “” nel file document.xml.

Quando l’utente apre il documento, Word carica automaticamente il file RTF esterno, avviando il processo di infezione.

Il file RTF “Algeria.rtf” è offuscato con dati inutili per eludere le analisi statiche. Una volta de-offuscato, rivela due oggetti binari incorporati. Il primo è un file DLL a 64 bit denominato “AdobeID.pdf”, che viene estratto nella cartella temporanea del sistema. Il secondo è un oggetto OLE che contiene dati appositamente creati per sfruttare la vulnerabilità CVE-2017-11882 nel Microsoft Equation Editor 3.0.

Questa vulnerabilità consente l’esecuzione di codice arbitrario quando Word elabora il file RTF, portando all’esecuzione del file DLL malevolo.

Il file DLL “AdobeID.pdf” funge da downloader e installatore per il malware FormBook. Una volta eseguito, stabilisce la persistenza nel sistema aggiungendo una chiave nel registro di Windows sotto “HKCU\S​OFTWARE\M​icrosoft\W​indows\C​urrentVersion\R​un“, assicurando l’esecuzione automatica del malware ad ogni avvio del sistema.

Successivamente, il malware si inietta in processi legittimi di Windows, come “explorer.exe”, per eseguire le sue attività dannose senza destare sospetti.

FormBook è progettato per sottrarre informazioni sensibili, tra cui credenziali memorizzate, sequenze di tasti, screenshot e dati dagli appunti. Inoltre, può ricevere comandi da un server di controllo (C2) per eseguire ulteriori azioni dannose sul dispositivo infetto.

La sua capacità di iniettarsi in processi legittimi e di comunicare con server remoti lo rende particolarmente insidioso e difficile da rilevare

Per proteggersi da minacce come FormBook, è fondamentale mantenere aggiornati tutti i software, in particolare le suite di produttività come Microsoft Office.

Inoltre, è consigliabile implementare soluzioni di sicurezza avanzate che possano rilevare comportamenti anomali e bloccare attività sospette. La formazione degli utenti sull’identificazione di email di phishing e l’adozione di pratiche di navigazione sicura sono altrettanto cruciali per prevenire infezioni da malware.

L'articolo Un bug vecchio 8 anni in Microsoft Word viene sfruttato per installare l’infostealer FormBook proviene da il blog della sicurezza informatica.




Ora il governo chiede di evitare «balli e canti scatenati» per il 25 aprile


Io al corteo del 25 aprile partecipo da anni, è anche un'occasione per vedere gente che non vedo quasi mai. Pranziamo insieme nella solita pizzeria, sfiliamo chiacchierando, poi ci salutiamo e ci diamo appuntamento all'anno prossimo.

Oh... con tutti questi appelli alla sobrietà mi stanno facendo venire voglia di mettermi a ballare nudo per strada!

ilpost.it/2025/04/23/governo-2…



Realizzazione siti web Ferrara


Econgiunzione lancia il nuovo sito

react-based


specifico per la città di Ferrara realizzazionesitiwebferrara.it



Corso sul Network and Information System (NIS2) di Red Hot Cyber


Con l’adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte a una nuova sfida normativa che non può essere ignorata. L’obiettivo principale della direttiva è rafforzare la sicurezza informatica nei settori essenziali e garantire la resilienza delle infrastrutture critiche contro le crescenti minacce cyber.

Per le aziende italiane, in particolare le piccole e medie imprese (PMI), questo corso è un’occasione per comprendere al meglio la nuova direttiva e attuare miglioramenti a tutela della protezione digitale aziendale e adeguarsi agli standard europei per evitare sanzioni.

Il corso è tenuto dall’Avvocato Andrea Capelli, consulente e formatore esperto in informatica giuridica, protezione dei dati personali e sicurezza informatica. Al termine del corso, verrà rilasciata la certificazione Network and Information Systems Fundamental (NISF), attestante le competenze acquisite.

Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza oppure scrivi a formazione@redhotcyber.com.

Un percorso formativo completo per la conformità alla Direttiva NIS2


Il corso offre un’esplorazione approfondita delle principali aree di applicazione della Direttiva NIS2, con un focus particolare su temi cruciali per la sicurezza informatica e la gestione del rischio.

Strutturato in 5 moduli e 26 lezioni, per un totale di circa 9 ore di contenuti, il corso copre:

  • Organizzazione istituzionale: analisi degli enti preposti e delle strategie nazionali ed europee di cybersicurezza.
  • Gestione del rischio: identificazione dei soggetti coinvolti e delle misure obbligatorie per la mitigazione dei rischi.
  • Protezione della supply chain: approfondimento sui fornitori IT, cloud, software e hardware, con focus su contratti e gestione del rischio.
  • Procedure di notifica e certificazione: guida pratica alle notifiche di incidenti e alle certificazioni richieste.
  • Giurisdizione e sanzioni: comprensione delle attività di controllo, vigilanza e delle sanzioni previste.

Il corso è progettato per essere accessibile anche a chi possiede solo una conoscenza di base della valutazione del rischio, rendendolo ideale per una vasta gamma di professionisti.

[strong][em]Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza oppure scrivi a formazione@redhotcyber.com.[/em][/strong]

Un corso per comprendere al meglio la Direttiva NIS2


Il corso è strutturato in 8 moduli, ognuno dedicato a un aspetto cruciale della sicurezza dei Bitcoin. Non si tratta di un corso teorico: ogni lezione ti fornisce strumenti pratici che potrai applicare immediatamente. Di seguito i moduli e le lezioni relativi alla struttura del corso:

Moduli del corso:

  • Benvenuto nel corso
    • Un messaggio dal vostro istruttore


  • L’organizzazione istituzionale – gli organi e gli Enti
    • L’organizzazione nazionale
    • L’organizzazione nazionale e la strategia nazionale di cybersicurezza
    • Piani Nazionali e cooperazione europea
    • Strumenti di cooperazione europea (1 di 2)
    • Strumenti di cooperazione europea (2 di 2)


  • Soggetti e Gestione del rischio
    • I soggetti coinvolti
    • Obblighi e misure in materia di gestione del rischio e Notifica di incidente
    • misure e gestione del rischio


  • La gestione della Supply chain
    • La Supply Chain
    • I fornitori IT
    • I fornitori di Cloud service
    • Fornitori di software
    • I fornitori di app per device mobili
    • I fornitori OT e Hardware
    • Il rischio Lock-in e la continuità operativa
    • I rischi degli accessi remoti e dell’intelligenza artificiale
    • Misure generali di gestione della supply chain
    • I contratti con i fornitori e il risk management
    • La gestione del rischio dei fornitori
    • La gestione dei fornitori e la valutazione del rischio


  • Notifiche e certificazioni
    • Le notifiche
    • Registrazione al portale ACN, principi della disciplina, certificazione e registrazioni nomi di dominio


  • Giurisdizione e Sanzioni
    • Giurisdizione e attività di controllo e vigilanza
    • Verifiche e sanzioni amministrative
    • Sanzioni amministrative pecuniarie-reiterazione e strumenti deflattivi
    • Assistenza reciproca-forme di cooperazione – roadmap


[strong][em]Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza oppure scrivi a formazione@redhotcyber.com.[/em][/strong]

Perché è importante agire ora


L’adeguamento alla NIS2 non deve essere visto come un costo, ma come un investimento strategico per il futuro della tua azienda. Le minacce informatiche continuano a evolversi, e il rispetto della direttiva può garantire una protezione più efficace contro incidenti che potrebbero compromettere la continuità operativa.

Agire ora significa evitare sanzioni, proteggere i dati aziendali e consolidare la fiducia nel proprio business. Non aspettare l’ultimo momento: inizia subito il percorso di conformità e garantisci alla tua azienda un futuro sicuro e competitivo.

[strong][em]Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza oppure scrivi a formazione@redhotcyber.com.[/em][/strong]

L'articolo Corso sul Network and Information System (NIS2) di Red Hot Cyber proviene da il blog della sicurezza informatica.



Corso sulle Criptovalute e Bitcoin firmato da Red Hot Cyber. Entra nel mondo Crypto in sicurezza


Se possiedi Bitcoin o hai intenzione di acquistarli, una cosa dovrebbe esserti chiara fin da subito: la sicurezza non è un optional. Non basta sapere cos’è una criptovaluta o come funziona una blockchain. La vera differenza la fa sapere come difendersi da truffe, attacchi e cattive pratiche.

È con questo obiettivo che nasce il nuovo corso “Bitcoin in Sicurezza”, disponibile sulla Red Hot Cyber Academy realizzato in collaborazione con International Crypto Academy. Si tratta di un percorso pensato per tutti: sia per chi si affaccia per la prima volta al mondo crypto, sia per chi ha già esperienza, ma vuole davvero mettere al sicuro i propri fondi.

Come sempre, il modulo introduttivo è gratuito una volta registrati nella nostra academy, per darvi la possibilità di valutare appieno il percorso formativo prima di procedere con l’acquisto.

Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza.

Perché è importante imparare a proteggere i propri Bitcoin


Nel mondo crypto, la sicurezza è tua responsabilità. Non esistono banche, non ci sono assicurazioni e, spesso, non c’è modo di tornare indietro. Basta una password debole, un backup fatto male o un link cliccato per errore e puoi dire addio ai tuoi risparmi.

Il corso “Bitcoin in Sicurezza” ti guida passo dopo passo attraverso tutti gli aspetti critici della protezione dei tuoi asset digitali. Si parte dalle basi – come funzionano i wallet, cosa sono le chiavi private, e come fare un backup sicuro – fino ad arrivare a strategie avanzate.

Uno degli aspetti più interessanti? L’analisi di attacchi reali. Casi concreti di utenti truffati, sistemi bucati, errori comuni. Non per spaventarti, ma per aiutarti a riconoscere subito i segnali di pericolo. Perché nella sicurezza, conoscere gli errori degli altri è il modo migliore per evitarli.

Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza.

I moduli del corso “Bitcoin in Sicurezza”


Il corso è strutturato in 8 moduli, ognuno dedicato a un aspetto cruciale della sicurezza dei Bitcoin. Non si tratta di un corso teorico: ogni lezione ti fornisce strumenti pratici che potrai applicare immediatamente. Di seguito i moduli e le lezioni relativi alla struttura del corso:

Moduli del corso

Concetti Base di Sicurezza Informatica


  • Introduzione alla sicurezza informatica e alla protezione dei dati
  • Differenze tra attacchi informatici e strategie di difesa
  • Concetti chiave: malware, phishing, social engineering
  • Buone pratiche per la protezione delle informazioni sensibili
  • Messa in sicurezza di PC, smartphone e router
  • Configurazione di firewall e antivirus
  • Come navigare in sicurezza evitando siti malevoli e tracking indesiderato
  • Creazione di password sicure e gestione con password manager


Introduzione a Bitcoin e Blockchain


  • Sistema bancario tradizionale
  • Cos’è Bitcoin e come funziona la Blockchain
  • Differenze tra Bitcoin e le valute tradizionali
  • I concetti di decentralizzazione e immutabilità
  • Perché Bitcoin è considerato “oro digitale”


Wallet ed Exchange


  • Cosa sono i wallet e come funzionano
  • Differenza tra hot wallet e cold wallet
  • Introduzione agli exchange: come scegliere il migliore
  • Sicurezza degli exchange e rischi associati
  • Creazione di un account su un exchange in sicurezza
  • Apertura wallet: Metamask, Trust Wallet
  • Backup e gestione delle chiavi private
  • Abilitazione dell’autenticazione a due fattori (2FA)


Utilizzare le Criptovalute


  • Protezione dei propri fondi e delle chiavi private
  • Strategie di cold storage e hardware wallet
  • Come evitare errori comuni che possono compromettere la sicurezza
  • Come inviare e ricevere criptovalute in modo sicuro
  • Verifica degli indirizzi e gestione delle fee di transazione
  • Differenza tra transazioni on-chain e off-chain
  • Rischi associati alle transazioni errate e come evitarli


Tassazione


  • Concetti sulla tassazione


Settaggio e Utilizzo del Ledger


  • Cos’è un hardware wallet e perché è importante
  • Configurazione iniziale di un Ledger Nano
  • Come trasferire e conservare criptovalute in modo sicuro
  • Strategie avanzate per massimizzare la sicurezza

Al termine del corso, potrai usufruire di una video call di 30 minuti con i docenti, durante la quale avrai l’opportunità di approfondire i contenuti appresi, chiarire eventuali dubbi e ricevere risposte personalizzate alle tue domande.

Il tutto in un linguaggio accessibile, senza tecnicismi inutili, ma con la solidità di chi lavora ogni giorno nel campo della cybersecurity professionale.

Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza.

Sei pronto ad entrare nel mondo delle Criptovalute in sicurezza?


In un’epoca in cui gli attacchi informatici sono all’ordine del giorno e la disinformazione corre veloce, formarsi è l’unico vero investimento a lungo termine. La consapevolezza al rischio è l’unica arma che noi tutti abbiamo per essere resilienti alle frodi, e per costruire una barriera digitale attorno ai tuoi asset.

Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza.

L'articolo Corso sulle Criptovalute e Bitcoin firmato da Red Hot Cyber. Entra nel mondo Crypto in sicurezza proviene da il blog della sicurezza informatica.



Unsolved Questions in Astronomy? Try Dark Matter!


A false colour image of the region of sky containing the CMZ.

Sometimes in fantasy fiction, you don’t want to explain something that seems inexplicable, so you throw your hands up and say, “A wizard did it.” Sometimes in astronomy, instead of a wizard, the answer is dark matter (DM). If you are interested in astronomy, you’ve probably heard that dark matter solves the problem of the “missing mass” to explain galactic light curves, and the motion of galaxies in clusters.

Now [Pedro De la Torre Luque] and others are proposing that DM can solve another pair of long-standing galactic mysteries: ionization of the central molecular zone (CMZ) in our galaxy, and mysterious 511 keV gamma-rays.

The Central Molecular Zone is a region near the heart of the Milky Way that has a very high density of interstellar gases– around sixty million times the mass of our sun, in a volume 1600 to 1900 light years across. It happens to be more ionized than it ought to be, and ionized in a very even manner across its volume. As astronomers cannot identify (or at least agree on) the mechanism to explain this ionization, the CMZ ionization is mystery number one.
Feynman diagram: Space-time vectors for electron-positron annihilationFeynman diagram of electron-positron annihilation, showing the characteristic gamma-ray emission.
Mystery number two is a diffuse glow of gamma rays seen in the same part of the sky as the CMZ, which we know as the constellation Sagittarius. The emissions correspond to an energy of 515 keV, which is a very interesting number– it’s what you get when an electron annihilates with the antimatter version of itself. Again, there’s no universally accepted explanation for these emissions.

So [Pedro De la Torre Luque] and team asked themselves: “What if a wizard did it?” And set about trying to solve the mystery using dark matter. As it turns out, computer models including a form of light dark matter (called sub-GeV DM in the paper, for the particle’s rest masses) can explain both phenomena within the bounds of error.

In the model, the DM particles annihilate to form electron-positron pairs. In the dense interstellar gas of the CMZ, those positrons quickly form electrons to produce the 511 keV gamma rays observed. The energy released from this annihilation results in enough energy to produce the observed ionization, and even replicate the very flat ionization profile seen across the CMZ. (Any other proposed ionization source tends to radiate out from its source, producing an uneven profile.) Even better, this sort of light dark matter is consistent with cosmological observations and has not been ruled out by Earth-side dark matter detectors, unlike some heavier particles.

Further observations will help confirm or deny these findings, but it seems dark matter is truly the gift that keeps on giving for astrophysicists. We eagerly await what other unsolved questions in astronomy can be answered by it next, but it leaves us wondering how lazy the universe’s game master is if the answer to all our questions is: “A wizard did it.”

We can’t talk about dark matter without remembering [Vera Rubin].


hackaday.com/2025/04/23/unsolv…



I Semafori Hackerati Parlano con la voce di Jeff Bezos ed Elon Musk. Tutta colpa di password banali


La scorsa settimana, in diverse città degli Stati Uniti, i cittadini sono rimasti sbalorditi da un evento tanto assurdo quanto inquietante: i pulsanti degli attraversamenti pedonali hanno cominciato a parlare con voci sintetiche perfettamente simulate di Jeff Bezos, Elon Musk e Mark Zuckerberg. Al posto delle consuete frasi “Vai” o “Aspetta”, le voci deepfake riproducevano messaggi surreali, tra cui una dichiarazione in cui il “Bezos virtuale” affermava che le strisce pedonali erano sponsorizzate da Amazon Prime e chiedeva di non aumentare le tasse sui miliardari, minacciando ironicamente l’esodo in massa verso la Florida.

Le autorità locali di Seattle, una delle prime città colpite, sono state costrette a intervenire rapidamente per disattivare e riprogrammare manualmente i dispositivi compromessi. Il Dipartimento dei Trasporti ha dichiarato di prendere molto seriamente l’incidente e di essere al lavoro con i fornitori per rafforzare la sicurezza. Tuttavia, l’attacco non si è limitato a Seattle: segnalazioni analoghe sono arrivate anche dalla Silicon Valley e da altre città americane, dove le voci di Zuckerberg, Musk e persino Donald Trump riecheggiavano dagli incroci pedonali.

Secondo quanto riportato dal sito specializzato The Register, gli attacchi sono stati realizzati sfruttando un’app legittima sviluppata da Polara, utilizzata per configurare i dispositivi degli attraversamenti. Quest’app, chiamata Polara Field Service, era fino a poco tempo fa disponibile pubblicamente su Google Play e App Store. Una volta installata sullo smartphone, consentiva – attraverso connessione Bluetooth – di accedere ai pulsanti, modificarne i messaggi vocali, caricare nuove lingue e impostare i tempi di risposta.

youtube.com/embed/AY1ib7z3FhA?…

L’esistenza di una password per l’accesso, purtroppo, non ha rappresentato una vera barriera: la combinazione predefinita era “1234” e molti installatori non l’hanno mai modificata, rendendo il sistema facilmente vulnerabile a chiunque sapesse dove cercare. Secondo il ricercatore di sicurezza Deviant Ollam, nonostante l’app non sia più disponibile ufficialmente, le versioni archiviate sono facilmente reperibili online, lasciando potenzialmente decine di migliaia di dispositivi esposti.

Polara ha confermato che i suoi sistemi non sono stati direttamente compromessi e che tutti gli accessi sono avvenuti tramite credenziali valide, seppur banali. La responsabilità è quindi ricaduta in gran parte sugli utenti finali e sulle amministrazioni locali, accusate di non aver aggiornato le credenziali di accesso e di aver sottovalutato i rischi di una gestione superficiale di infrastrutture critiche. L’azienda ha assicurato che collaborerà con i clienti per risolvere le problematiche e migliorare le linee guida di sicurezza.

Questo caso rappresenta un perfetto esempio di comevulnerabilità banali, come una password non cambiata, possano essere sfruttate per attacchi creativi ma potenzialmente pericolosi. Mentre la classe politica deride l’episodio, bollato da alcuni come una semplice burla tecnologica, il settore della sicurezza informatica suona l’allarme: anche i sistemi più insospettabili, come un pulsante di attraversamento, possono diventare veicolo di manipolazione, propaganda

L'articolo I Semafori Hackerati Parlano con la voce di Jeff Bezos ed Elon Musk. Tutta colpa di password banali proviene da il blog della sicurezza informatica.

Clever Puck reshared this.



📚 Il #23aprile è la Giornata mondiale del libro e del diritto d'autore, evento organizzato dall’UNESCO per promuovere il valore della lettura e l’importanza della protezione della proprietà intellettuale.


Il Lato Oscuro delle Estensioni dei browser: Il 99% dei Dipendenti Espone i Dati Aziendali


Quasi tutti gli utenti utilizzano estensioni del browser, dai correttori ortografici agli assistenti basati sull’intelligenza artificiale. Ma mentre alcune semplificano il lavoro, altre aprono scappatoie alle minacce informatiche.

LayerX ha presentato un rapporto Rapporto sulla sicurezza delle estensioni del browser aziendale 2025, che per la prima volta ha combinato i dati provenienti dai marketplace delle estensioni con la telemetria aziendale reale. I risultati del rapporto gettano un’ombra su uno dei vettori di minaccia più sottovalutati: le estensioni del browser.

L’analisi ha dimostrato che il 99% dei dipendenti ha installato tali componenti aggiuntivi e più della metà ne utilizza dieci o più contemporaneamente. Inoltre, il 53% di essi consente l’accesso a informazioni critiche: cookie, password, contenuto delle pagine e cronologia di navigazione. Se un dipendente viene compromesso, l’intera azienda è a rischio.

Spesso è difficile persino stabilire chi ha rilasciato una particolare estensione: il 54% degli sviluppatori è identificato solo da Gmail e il 79% ha pubblicato un solo prodotto. Ciò rende quasi impossibile verificarne l’affidabilità.

La situazione è aggravata dall’aumento delle estensioni basate sull’intelligenza artificiale generativa: un dipendente aziendale su cinque ne ha già installata una e quasi il 60% di tali estensioni richiede una gamma pericolosamente ampia di diritti. Nonostante la loro popolarità, questi strumenti vengono aggiornati in modo estremamente irregolare: il 51% non viene aggiornato da più di un anno e il 26% in ambito aziendale viene installato bypassando gli store ufficiali.

In risposta a questa minaccia, LayerX offre alle aziende cinque passaggi per ridurre i rischi. Dovresti iniziare una revisione di tutte le estensioni utilizzate: senza un quadro completo è impossibile comprendere la portata del problema. Vale quindi la pena classificarle per tipologia, prestando particolare attenzione a quelli di uso comune o che richiedono diritti sensibili.

Il passo successivo è analizzare nel dettaglio quali dati sono disponibili per ciascuna estensione. Ciò ti aiuterà a identificare i punti deboli della sicurezza e a definire la tua politica di sicurezza. Dopodiché, è necessario assegnare un livello di rischio a ciascuna estensione, tenendo conto non solo delle autorizzazioni, ma anche della popolarità, della reputazione, del metodo di installazione e così via. Sulla base di questi dati, le aziende saranno in grado di implementare una protezione adattiva: non bloccando tutto, ma limitando l’accesso in base al livello di minaccia.

Il rapporto evidenzia che le estensioni non sono solo un aiuto alla produttività, ma un vero e proprio punto di ingresso per attacchi di cui molte organizzazioni semplicemente non si accorgono. Le statistiche di LayerX dovrebbero rappresentare un campanello d’allarme per i professionisti della sicurezza informatica che stanno formulando policy di sicurezza per la seconda metà del 2025.

L'articolo Il Lato Oscuro delle Estensioni dei browser: Il 99% dei Dipendenti Espone i Dati Aziendali proviene da il blog della sicurezza informatica.



L’Europa apre il cantiere dell’IA generale: al via la consultazione pubblica sulle nuove regole UE

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea accende i riflettori sui modelli di intelligenza artificiale ad uso generale – i cosiddetti GPAI

reshared this



Tutti i subbugli di Google, Meta, Uber, Apple e non solo negli Usa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Col passare dei giorni Trump sembra giocare con i miliardari della Silicon Valley come il gatto col topo. Da Google a Meta fino ad Apple, le Big Tech hanno visto moltiplicare i propri problemi in patria.

reshared this



NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 1)


@Notizie dall'Italia e dal mondo
Teheran cerca un accordo con gli Stati Uniti. Ma le variabili sono molteplici, a cominciare dalle vere intenzioni di Trump che nessuno realmente conosce. Tel Aviv pronta a giocare le sue carte
L'articolo NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 1) proviene da Pagine Esteri.



Novecento di Bertolucci batte Salò di Pasolini cinque a due
freezonemagazine.com/rubriche/…
Mesopotamia Padana: quante sono le zone della Bassa comprese fra il letto del Po e un suo affluente? Tante. E tante quelle comprese fra il Po e due affluenti, come quella parte di pianura Padana racchiusa dall‘Adda a Ovest, dall‘Oglio a Est e dal Po a Sud. L‘area dell‘epopea laica in due tempi di “Novecento“ […]
L'articolo Novecento di


IA per spionaggio militare: le sfide nei processi decisionali


@Informatica (Italy e non Italy 😁)
Gli LLM aiutano a raccogliere e interpretare informazioni, ma l'enorme mole di risultati forniti sulla base di migliaia di dati raccolti e analizzati non permette a un essere umano di vagliare la quantità di dati, verificando se il prodotto finale è corretto o meno. Ecco i



Sorveglianza in Iran: fuori e dentro la rete


@Informatica (Italy e non Italy 😁)
Come app, videocamere e censura di internet vengono usati dalle autorità iraniane per controllare i cittadini, in particolare le donne.
L'articolo Sorveglianza in Iran: fuori e dentro la rete proviene da Guerre di Rete.

L'articolo proviene da guerredirete.it/sorveglianza-i…

reshared this



GAZA. Oggi altri uccisi e feriti. Raid israeliani su scuola e abitazioni


@Notizie dall'Italia e dal mondo
Secondo le autorità locali e diverse agenzie internazionali, le offensive militari israeliane stanno distruggendo ogni possibilità per la popolazione civile della Striscia
L'articolo GAZA. Oggi altri uccisi e feriti. Raid israeliani su scuola e abitazioni