Salta al contenuto principale



L’European Union Vulnerability Database è entrato in operatività


@Informatica (Italy e non Italy 😁)
ENISA annuncia l'avvio dell'EUDV. Piattaforma che condivide informazioni aggregate, affidabili e fruibili in termini di misure di mitigazione e stato di sfruttamento delle vulnerabilità della sicurezza informatica. Il cammino verso la cyber resilience europea è cominciato



Basta screenshot su Teams: da luglio lo schermo diventa nero per chi tenta di spiare


C’è chi, durante una riunione su Teams, ha provato a immortalare una slide riservata. Magari per “condividerla” con chi non doveva esserci. O magari per tornare a riguardarla con calma. Ma da luglio, Microsoft manderà in frantumi questa (brutta) abitudine: basta screenshot. Il contenuto protetto non si cattura più. Lo schermo diventa nero. Punto.

La nuova funzionalità si chiama “Prevent Screen Capture” e rappresenta un giro di vite deciso contro la diffusione non autorizzata di informazioni sensibili. Arriverà su tutte le piattaforme: desktop (Windows e Mac), mobile (iOS e Android) e persino via web.

Addio ai furbetti dello screenshot


Dalla roadmap ufficiale di Microsoft 365, la logica è chiara: chi tenta di effettuare una cattura dello schermo durante una riunione protetta, vedrà solo una finestra nera. Esattamente come accade quando si tenta di registrare o fotografare un film su una piattaforma di streaming protetta da DRM.

Una misura che risponde direttamente alle pressanti esigenze di riservatezza e protezione del dato, oggi più che mai sotto attacco. Perché basta un attimo: una slide interna finisce su WhatsApp, un grafico finanziario arriva all’orecchio sbagliato… e il danno è fatto.

Connessioni obsolete? Solo audio.


Ma non finisce qui. Chi si collega da piattaforme non supportate, o da versioni non aggiornate di Teams, non vedrà più nulla: solo audio. Una mossa che alza ulteriormente l’asticella della sicurezza, tagliando fuori client obsoleti e non conformi.

Microsoft ha dichiarato:

“La funzione Prevent Screen Capture assicura che se un utente tenta di catturare una schermata, la finestra della riunione diventerà nera, proteggendo così le informazioni sensibili.”

Una dichiarazione che non lascia spazio a interpretazioni: la guerra alle fughe di dati nelle videoconferenze è ufficialmente iniziata.

Ma… lo smartphone?


Ovviamente la domanda sorge spontanea: e se uno fotografa lo schermo con un secondo dispositivo? Qui entriamo nel campo dell’ingegnosità umana, e sappiamo bene che nessuna protezione software può fermare una fotocamera esterna. Ma almeno, con questa mossa, Microsoft riduce drasticamente la superficie d’attacco “digitale”, obbligando chi vuole spiare a metterci la faccia. O meglio, la mano.

E non è l’unica novità


Questa novità arriva in un contesto di aggiornamenti a tappeto per Microsoft Teams. Già a giugno, vedremo:

  • Gestione dei privilegi nelle town hall via Teams Rooms (Windows)
  • Agenti interattivi BizChat / Copilot Studio
  • Un Copilot intelligente capace di generare sintesi vocali delle riunioni, personalizzabili per tono, durata e speaker

Insomma, mentre l’AI di Microsoft scrive riassunti al posto nostro, un’altra IA (o meglio, un sistema intelligente di protezione) ci impedisce di fare i furbi.

La collaborazione è il futuro, ma senza sicurezza non è nulla.
E Teams, a partire da luglio, alzerà il sipario… anzi, lo chiuderà in faccia a chi tenta di registrare l’illegale.

L'articolo Basta screenshot su Teams: da luglio lo schermo diventa nero per chi tenta di spiare proviene da il blog della sicurezza informatica.



Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati


Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai sistemi interessati.

Il più grave è il CVE-2025-22252 riguarda i prodotti FortiOS, FortiProxy e FortiSwitchManager configurati per utilizzare TACACS+ con autenticazione ASCII. Questa falla critica consente agli aggressori che conoscono gli account amministratore esistenti di accedere ai dispositivi come amministratori legittimi, aggirando completamente il processo di autenticazione.

I ricercatori hanno identificato questa vulnerabilità come particolarmente pericolosa perché consente agli utenti non autorizzati di ottenere potenzialmente il controllo completo sui dispositivi dell’infrastruttura di rete. Secondo l’avviso di sicurezza di Fortinet, le seguenti versioni del prodotto sono vulnerabili:

  • FortiOS 7.6.0
  • FortiOS 7.4.4 fino a 7.4.6
  • FortiProxy dalla versione 7.6.0 alla 7.6.1
  • FortiSwitchManager 7.2.5

Le versioni precedenti di questi prodotti, tra cui FortiOS 7.2, 7.0, 6.4, FortiProxy 7.4, 7.2, 7.0, 2.0 e FortiSwitchManager 7.0, non sono interessate da questa vulnerabilità. Fortinet consiglia alle organizzazioni che utilizzano configurazioni interessate di eseguire immediatamente l’aggiornamento alle versioni patchate:

  • FortiOS 7.6.1 o superiore
  • FortiOS 7.4.7 o superiore
  • FortiProxy 7.6.2 o versione successiva
  • FortiSwitchManager 7.2.6 o versione successiva

Per le organizzazioni che non sono in grado di effettuare l’aggiornamento immediatamente, Fortinet ha fornito una soluzione alternativa temporanea consigliando l’uso di metodi di autenticazione alternativi, quali PAP, MSCHAP o CHAP, che non sono interessati da questa vulnerabilità. Gli amministratori possono implementare questa modifica tramite l’interfaccia della riga di comando del loro dispositivo modificando la configurazione TACACS+.

È importante notare che questa vulnerabilità riguarda specificamente le configurazioni in cui l’autenticazione ASCII viene utilizzata con TACACS+. TACACS+ è un protocollo di autenticazione remota che fornisce il controllo degli accessi per router, server di accesso alla rete e altri dispositivi di rete tramite server centralizzati. L’autenticazione ASCII trasmette le credenziali in modo diverso rispetto ad altri metodi come PAP, MSCHAP e CHAP, motivo per cui solo il metodo di autenticazione ASCII è interessato da questa vulnerabilità.

Fortinet ha attribuito ai ricercatori di sicurezza Cam B di Vital e Matheus Maia di NBS Telecom il merito di aver scoperto e segnalato responsabilmente questa vulnerabilità, sottolineando l’importanza della comunità di ricerca sulla sicurezza nell’identificare i difetti critici prima che possano essere sfruttati su larga scala.

Fortinet ha inoltre corretto una vulnerabilità 0-day di FortiVoice sfruttata in natura per eseguire codice arbitrario e ha condiviso i dettagli IoC.

Le organizzazioni che utilizzano prodotti Fortinet dovrebbero rivedere le proprie configurazioni e adottare immediatamente misure appropriate per proteggere la propria infrastruttura di rete da questa potenziale minaccia.

L'articolo Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati proviene da il blog della sicurezza informatica.



Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto!


Un gruppo di white hat hacker europei della PCAutomotive con sede a Budapest ha dimostrato come hackerare da remoto un veicolo elettrico Nissan LEAF del 2020. Sono riusciti non solo a prendere il controllo del volante durante la guida, ma anche a tracciare l’auto in tempo reale, leggere messaggi di testo, registrare conversazioni in auto e trasmettere suoni attraverso gli altoparlanti. Tutto questo viene fatto con l’ausilio di un simulatore fatto in casa, assemblato con pezzi acquistati su eBay.

La ricerca è stata presentata alla conferenza Black Hat Asia 2025 come una presentazione tecnica di 118 pagine. Descrive in dettaglio il processo di creazione di un testbed e di sfruttamento delle vulnerabilità, tra cui l’uso del canale DNS C2 e del protocollo Bluetooth. La dimostrazione ha mostrato quanto sia facile portare a termine un attacco con un equipaggiamento minimo e competenze di base.

Le vulnerabilità identificate includono il bypass del sistema antifurto (CVE-2025-32056), l’attacco MiTM tramite componente app_redbend (CVE-2025-32057), lo stack overflow durante l’elaborazione CBR (CVE-2025-32058), RCE multipli tramite buffer overflow (CVE-2025-32059, -32061, -32062), la mancanza di verifica della firma digitale dei moduli del kernel (CVE-2025-32060), vulnerabilità che forniscono persistenza nella connessione Wi-Fi (CVE-2025-32063) e nel bootloader i.MX 6 (PCA_NISSAN_012), nonché il filtraggio errato del traffico tra i bus CAN (PCA_NISSAN_009).

Secondo PCAutomotive, tutte le vulnerabilità sono state comunicate a Nissan e ai suoi fornitori tra il 2 agosto 2023 e il 12 settembre 2024. La fonte non fornisce dettagli su come siano state eliminate. È stato pubblicato anche un video che mostra l’attacco in azione.

Particolare attenzione è stata rivolta al fatto che i ricercatori sono riusciti a girare a distanza il volante dell’auto mentre era in movimento. Ciò evidenzia la gravità delle minacce poste dalle vulnerabilità di rete nei veicoli controllati elettronicamente.

youtube.com/embed/56VreoKtStw?…

Secondo gli autori, l‘approccio dimostrato mostra come un operatore remoto può connettersi a un veicolo e controllarlo in una situazione complessa o non standard. Tuttavia, i ricercatori sottolineano che la violazione della privacy, inclusa l’intercettazione di messaggi e conversazioni, rappresenta una minaccia altrettanto grave.

In conclusione, il team ci ricorda che in un mondo in cui le automobili assomigliano sempre più a computer su ruote, potrebbe esserci un osservatore nascosto dietro ogni processo.

L'articolo Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto! proviene da il blog della sicurezza informatica.



Segnali Inarrestabili di Interesse: La Cybersicurezza Accende le Nuove Generazioni alla RHC Conference


Scrivevo un paio di anni fa su queste pagine di come taluni paesi europei e non, avessero forze fresche e giovani da impiegare nel settore dell’informatica. La nostra crisi demografica è sotto gli occhi di tutti – solo i politici sognatori ancora non riescono a comprenderlo – e questo in un’ottica a lungo termine sarà certamente un problema.

Ancor di più lo sarà se non riusciremo a recuperare il gap con quei paesi vicini che hanno investito molto nella cybersecurity e nei giovani frequentatori delle scuole, delle università per la formazione sempre continua del settore. Ho visto però un barlume di speranza nell’ultima conferenza di Red Hot Cyber, in quanto presente e testimone diretto. La nutrita presenza di ragazzi, di scolaresche e di giovani, mi ha colpito molto.

Ho notato nella giornata di giovedì, una massiccia presenza di ragazzi che curiosavano, chiedevano, si informavano chiedendo allo staff di RHC dettagli, news o quanto altro di utile riguardo la cybersicurezza.
Workshop sul Cyberbullismo tenuto da Flavia Rizza, testimonial sul cyber bullismo.
La presenza di Flavia Rizza, con l’esperienza diretta sulla sua pelle, del pericolo del cyberbullismo ha acceso in questi ragazzi quella fiamma della conoscenza che spesso non riescono a far accendere tra le mura di casa. Ogni tanto venivo “placcato” da qualche ragazzo che mi chiedeva di Corrado Giustozzi, profeta in tempi non sospetti del progresso del settore cyber quando ancora in Italia non se ne parlava, per potersi confrontare con lui; i più grandicelli volevano notizie sulla cyber intelligence e come poter dare una mano alle FFOO che anche quest’anno non sono mancate alla conferenza, con la presenza del direttore della Polizia Postale Ivano Gabrielli, ed una rappresentanza della Guardia di Finanza.

Ho notato interesse anche nei temi legati alla parte giuridica, perché le parole del consigliere Giuseppe Corasaniti e dell’avvocato Paolo Galdieri hanno illuminato la giovane platea, spesso accecata dalle cronache TV riguardo i reati informatici, regalando ai giovani presenti nuove e precise informazioni, su cui studiare o per spunti di riflessione e confronto.

Non sono mancati commenti o richieste riguardo il nostro gruppo di hacker etici, Hackerhood, ed anche in questo caso, ogni domanda che mi veniva rivolta riguardo Hackerhood era per me una gioia, perché notavo negli occhi dei ragazzi, quella luce di conoscenza e desiderio di far parte del gruppo, ed io non mi sono risparmiato a far conoscere gli esponenti del gruppo di Hackerhood, presenti alla conferenza.

Ho avuto il piacere di conoscere genitori che hanno accompagnato i figli alla conferenza e vedere l’entusiasmo per la cybersecurity dei giovani essere contagioso per i padri, e scoprire con mia sorpresa come questi ragazzi siano già impiegati presso aziende che ne hanno compreso le potenzialità.

Sono stato testimone di racconti di giovani che avvicinati dalle aziende presenti alla conferenza per offrir loro un impiego, mi abbiano riferito dettagli e domande riguardo il reclutamento e le modalità dell’offerta, cui hanno detto immediatamente sì, perché consci delle loro possibilità e di quanto l’azienda chiedeva.

Questa mia quarta esperienza nella conferenza di RHC, sempre fatta da dilettante del settore quale io sono e vedendo quanto scrissi anni fa, riguardo la mancanza di risorse nuove e preparate nella cybersicurezza nel nostro paese, e di come forse – ed oggi ne sono più convinto – non potevamo reggere il confronto con gli altri paesi, mi ha convinto che così male proprio no stiamo. Anzi.

Si può ben dire che resistiamo – è sempre il mantra della nostra società la resistenza – che possiamo confrontarci con molti paesi che sono all’avanguardia nel settore e la vittoria della CTF da parte di un gruppo eterogeneo di ragazzi provenienti da diverse parti d’Italia e del mondo lo dimostra. Si può ben dire che di specialisti della cybersecurity l’Italia ne sta generando diversi e senza sosta – anche se dispiace notare ancora un gap tra uomini e donne nel settore ,segnale che forse ancora non riusciamo a diffondere bene alle donne, le potenzialità della specializzazione – che siamo passati dall’essere scimpanzé (come l’Italia cyber veniva definita qualche anno fa) ad un ruolo più attivo e centrale nel contesto europeo e mondiale. La forza delle aziende leader italiane è riconosciuta in tutto il mondo. I

l costante aumento degli attacchi cyber verso le nostre infrastrutture sia civili che non, dimostra quanto spaventa la nostra crescita. Le ingerenze degli Stati ostili e non verso la nostra politica rea di voler aumentare l’educazione cyber, sono in corso senza soste. Tutti segnali che ci indicano che stiamo sulla strada giusta e come sempre resistiamo, perché è nel nostro DNA ed anche in quello di Red Hot Cyber.

L'articolo Segnali Inarrestabili di Interesse: La Cybersicurezza Accende le Nuove Generazioni alla RHC Conference proviene da il blog della sicurezza informatica.



noyb invia a Meta una lettera di "cessazione e desistenza" per l'addestramento dell'intelligenza artificiale. Azione collettiva europea come potenziale prossimo passo noyb ha inviato una lettera di diffida a Meta, chiedendo che l'azienda interrompa i suoi piani di AI nell'UE mickey14 May 2025


noyb.eu/it/noyb-sends-meta-cea…

Ma Gianluca reshared this.




You Wouldn’t Download a Helmet?


Odds are, if you have ridden a bicycle for any amount of time, you have crashed. Crashes are fast, violent and chaotic events that leave you confused, and very glad to have a helmet. But what if there was another way of protecting your head? [Seth] decided to find out by taking a look at the Hövding airbag helmet.

The Hövding sits around your neck and looks somewhat akin to a neck pillow. It uses accelerometers situated in the fore and aft of the device to detect what it thinks is a crash. If a crash is detected, it will release a charge of compressed helium to inflate an airbag that wraps around the user’s head protecting a larger amount of the head then a traditional helmet. It also inflates around the wearer’s neck providing neck bracing in the impact further improving safety. The inflation process is incredibly fast and violent, very much akin to a car’s airbag. [Seth] demonstrated this on the process on two occasions to great effect, and to his amazement. While the idea of relying on computers to protect your head may sound ridiculous, studies have shown that the Hövding is safer than a regular helmet in certain situations.

Unfortunately the deployment process was irreversible making the product single use. Moreover, the Hövding would deploy in a crash regardless of if you hit your head or not. While Hövding offered a crash replacement at a discount, this would have created large amounts of e-waste.
The Hövding helmet next to various commuter helmets
However, the design is not perfect. During the product’s use there were 27 reports of the device not deploying — particularly when struck by a vehicle. More reports exist of the device deploying erroneously when it detected, for example, bending over too quickly as a crash. It could not meet the US safety standards for helmets and therefore it was never allowed to be sold in the US.

Hövding argued that it was a helmet equivalent and should be exempt from those standards to no avail. Studies suggested that it was not able to properly protect against sharp corner impacts similar to the anvil tests used by the United States as the airbag would bottom out in such circumstances.

Ultimate Hövding’s failure as a business came down to software. As the project continued, scope broadened and the device’s firmware grew more complicated. New features were introduced including USB-C charging, OTA updates and phone crash notifications. However, this also appears to have resulted in a firmware bug that caused some units to not deploy, and were potentially sold this way with Hövding’s knowledge. This led the Swedish Consumer Agency to temporarily ban the product along with a stop-use and recall on all Hövding 3s. While the ban was lifted by a judge, the damage was done, consumer trust in Hövding was gone and they filed for bankruptcy in 2023. Unfortunately, this left the existing customers of the Hövding high and dry, without a working app, update method, or crash replacement program.

Airbags are complex and amazing pieces of safety equipment, and while this is the first bike airbag recall we have covered, it’s not the first airbag recall we have seen.

youtube.com/embed/HS9Q6D992M4?…


hackaday.com/2025/05/13/you-wo…



What’s an LCR Databridge?


[Thomas Scherrer] has an odd piece of vintage test equipment in his most recent video. An AIM LCR Databridge 401. What’s a databridge? We assume it was a play on words of an LCR bridge with a digital output. Maybe. You can see a teardown in the video below.

Inside the box is a vintage 1983 Z80 CPU with all the extra pieces. The device autoranges, at least it seems as much. However, the unit locks up when you use the Bias button, but it isn’t clear if that’s a fault or if it is just waiting for something to happen.

The teardown starts at about six minutes in. Inside is a very large PCB. The board is soldermasked and looks good, but the traces are clearly set by a not-so-steady hand. In addition to AIM, Racal Dana sold this device as a model 9341. The service manual for that unit is floating around, although we weren’t able to download it due to a server issue. A search could probably turn up copies.

From the service manual, it looks like the CPU doesn’t do much of the actual measurement work. There are plenty of other chips and a fast crystal that work together and feed an analog-to-digital converter.

LCR meters used to be somewhat exotic, but are now fairly common. It used to be common to measure reactance using a grid dip meter.

youtube.com/embed/9K21wGGuFz8?…


hackaday.com/2025/05/13/whats-…



The Game di Alessandro Baricco
freezonemagazine.com/articoli/…
Sono passati alcuni anni dall’uscita di questo THE GAME ma risulta assolutamente attualissimo e perfetto per comprendere cosa è successo in questi 30 anni di evoluzione del digitale, un racconto piacevolissimo che per gradi porta il lettore attraverso la storia da cui tutto è nato e attraverso i cambiamenti che questa rivoluzione ha prodotto. Barricco […]
L'articolo The Game di Alessandro


Sette cose che abbiamo imparato dalla causa contro lo spyware WhatsApp contro NSO Group

Martedì, WhatsApp ha ottenuto una grande vittoria contro NSO Group quando una giuria ha ordinato al famigerato produttore di spyware di pagare più di 167 milioni di dollari di danni alla società di proprietà di Meta.
La sentenza ha concluso una battaglia legale durata più di cinque anni, iniziata nell'ottobre 2019, quando WhatsApp ha accusato NSO Group di aver hackerato più di 1.400 dei suoi utenti sfruttando una vulnerabilità nella funzionalità di chiamata audio dell'app di chat.

Il post di @Lorenzo Franceschi-Bicchierai è su @TechCrunch

techcrunch.com/2025/05/13/seve…

@Informatica (Italy e non Italy 😁)



A Web Based Controller For Your Garage Door


Garage doors! You could get out of your vehicle and open and close them yourself, but that kinda sucks. It’s much preferable to have them raise and lower courtesy some mechanical contrivance, and even better if that is controlled via the web. [Juan Schiavoni] shows us how to achieve the latter with their latest project.

The web-based controller is based around a Xiao ESP32 microcontroller board, chosen for its baked-in WiFi connectivity. It’s set up to host its own web interface which you can login to with a password via a browser. If you have the correct authorization, you can then hit a button to open or close the garage door.

To interface the ESP32 with the garage door itself, [Juan] went the easy route. To trigger opening or closing the door, the ESP32 merely flicks an IO pin to toggle a transistor, which is hooked up to the button of the original garage door opener. Meanwhile, the ESP32 is also hooked up with a magnetic switch which is activated by a magnet on the garage door itself. This serves as a crude indicator as to the current status of the door—whether currently open or closed. This is crucial to ensure the indicated door status shown in the web app remains synced with the status of the door in reality.

It’s a simple project, and reminds us that we needn’t always do things the hard way. [Juan] could have figured out how to hook the ESP32 up with some radio chips to emulate the original garage door opener, but why bother? hooking it up to the original remote was far easier and more reliable anyway. We’ve seen a good few garage door hacks over the years; if you’ve got your own unique take on this classic, don’t hesitate to notify the tipsline!

[Thanks to Stillman for the tip!]


hackaday.com/2025/05/13/a-web-…



Addio a José Mujica, il rivoluzionario gentile


@Notizie dall'Italia e dal mondo
Dalla lotta armata alla presidenza, dalla prigione alla fattoria: la vita straordinaria di un uomo che ha trasformato la politica in un atto di umanità radicale
L'articolo Addio a José Mujica, il rivoluzionario pagineesteri.it/2025/05/13/ame…

reshared this



UN CONFRONTO COSTRUTTIVO,
banche armate in Etica SGR.

Le persone socie di Banca Etica che si sono riunite nel gruppo informale “Sensibili alle armi” in Banca Etica hanno riflettuto prima di tutto tra loro, poi hanno sollecitato le altre persone socie e gli organismi di direzione della Banca ad una profonda analisi del tema delle “banche armate” e dei collegamenti che, principalmente attraverso la società Etica Sgr, Banca Etica ha con alcune di esse.
Ai rilievi sempre costruttivi, rivolti al gruppo da alcune socie e soci della Banca, il gruppo stesso al suo interno si è confrontato e sente il dovere di esporre le sue osservazioni in un’ottica positiva e propositiva, non senza evidenziare la soddisfazione che finalmente si parli seriamente e con determinazione di un tema che forse negli anni immediatamente precedenti non era stato oggetto di grande attenzione.

Un primo argomento a favore dello stato di fatto che proviene da alcuni soci afferma che “Etica Sgr distoglie dal mercato delle armi 4 miliardi di euro che oggi invece sono investiti eticamente”. Questa argomentazione sebbene fondata, appare a nostro parere, un po' parziale. Infatti:
- l’investimento porta un guadagno che le banche armate non reinvestono nella pace, dunque il gioco è, se va bene, a somma zero;
- un principio della finanza etica è la considerazione degli effetti indiretti (come da Statuto della Banca) delle azioni economiche, riteniamo pertanto eticamente inaccettabile non considerare che l’associazione con le banche armate, e i guadagni che realizzano attraverso la collocazione dei fondi etici, sono un problema e non un elemento neutro o addirittura positivo;
- la società Etica Sgr non è l’unico gestore di fondi “etici”. Il fatto che non si distingua per la caratterizzazione interna del proprio azionariato la rende meno credibile anche sotto il profilo dell’attrattiva commerciale.

Un secondo argomento evidenzia che “la quota di bilancio che le banche armate presenti in Etica Sgr riserva al commercio di armamenti è insignificante”.
Anche questa considerazione a parere di questo gruppo non convince. Infatti: ammesso che si possa stabilire una “soglia di irrilevanza” della quota stessa, ciò che conta è la policy della banca. I finanziamenti variano in base alla domanda e alle convenienze commerciali, cosicché il loro peso sul bilancio può essere più o meno consistente per variabili che, appunto, non modificano significato e direzione delle scelte operative di una banca.

Un terzo argomento sostiene che Banca Etica, attraverso la compartecipazione con le “banche armate”, le stimola e incoraggia ( il termine che viene spesso usato è “contaminare”) a modificare le loro policy sul commercio di armamenti. Questa argomentazione, purtroppo, è drammaticamente smentita dai fatti. Le banche armate partecipano da sempre al capitale sociale di Etica Sgr e, nel corso di due decenni, non hanno modificato di una virgola la loro policy sul commercio di sistemi d’arma. Al contrario, basandoci sui dati dei rapporti redatti in applicazione della Legge 185/1990, il coinvolgimento totale nella esportazione di armi da parte delle banche socie di Etica Sgr a partire dal 2020 è in continua crescita. Forse anche in questo caso vale la famosa Legge di Gresham (teorizzata dal mercante e banchiere inglese Thomas Gresham del XVI secolo) secondo alcuni studiosi l’unica legge mai smentita dalla storia, in base alla quale moneta cattiva ( attualizzando: azioni a valore d’uso negativo come il traffico legale di armi) scaccia sempre moneta buona ( attualizzando azioni ad impatto positivo) quando sono messe sullo stesso piano e in sinergia ciò che avviene appunto con la politica della contaminazione adottata in questi anni.
“Non si tratta di ritirarsi su un monte” frase spesso citata, ma di marcare una differenza sostanziale con le altre banche rimanendo nell’agone bancario.
È perciò un fatto che la strategia di persuasione adottata sinora non abbia funzionato, non sta tuttora funzionando e che, quindi, dovrebbe essere sostituita con una strategia diversa. Inoltre ogni azione in tal senso dovrebbe essere accompagnata da un'attività, come richiesto numerose volte, ( che auspichiamo il nuovo Consiglio di Amministrazione qualunque esso sia voglia adottare ) di monitoraggio chiaro e periodico della situazione relativa al rapporto tra Etica SGR e le banche “armate” e di come esso si evolve nel tempo. Ogni anno, l’assemblea dei soci dovrebbe ricevere una relazione bene evidenziata sull’andamento dei rapporti con le banche armate (utili distribuiti, commissioni da collocamento fondi, presenza nell’elenco delle banche armate ecc.).

Un quarto argomento dichiara che “non è possibile forzare l’uscita di un socio, né interrompere arbitrariamente la distribuzione di utili o i compensi pattuiti, senza esporsi a contenziosi o minare la stabilità della società”. Anche questo argomento non è risultato risolutivo per ragioni varie. In primo luogo, abbiamo notato che in passato è stato possibile che Banca Etica acquisisse le quote necessarie per diventare socia controllante di Etica Sgr. In secondo luogo, è chiaro che ogni percorso intrapreso oggi richiederà interlocuzioni e studi per arrivare, nell’arco di tempo ragionevole, a una soluzione del problema. Ma è altrettanto vero che se non si parte, e se non si ha un programma per il viaggio non si arriva mai e si gira a vuoto.
Riteniamo la questione di fondamentale importanza tanto da fare la reale differenza rispetto agli altri Istituti di credito tradizionali, per questo seguiremo le azioni della futura governance qualsiasi sia, anche dopo il voto del 17 Maggio 2025 per cercare nel rispetto dei ruoli di sollecitare discussioni dibattiti, proposte e soluzioni sempre in chiave costruttiva e sempre per il bene di Banca Etica che dimostra nonostante i toni aspri della competizione elettorale che ha caratterizzato questi ultimi mesi di essere una realtà unica nel panorama bancario, un patrimonio da custodire e crescere, un bene non di pochi ma di tutti coloro che si riconoscono nella Finanza Etica.

Gruppo Informale in Banca Etica Sensibili alle Armi.
Per contatti: sensibili.allearmi.fe@gmail.com



Thermal Monocular Brings the Heat at 10X


[Project 326] is following up on his thermal microscope with a thermal telescope or, more precisely, a thermal monocular. In fact, many of the components and lenses in this project are the same as those in the microscope, so you could cannibalize that project for this one, if you wanted.

During the microscope project, [Project 326] noted that first-surface mirrors reflect IR as well as visible light. The plan was to make a Newtonian telescope for IR instead of light. While the resulting telescope worked with visible light, the diffraction limit prevented it from working for its intended purpose.

Shifting to a Keplerian telescope design was more productive. One of the microscope lenses got a new purpose, and he sourced new objective lenses that were relatively inexpensive.

The lens sets allow for 5X and 10X magnification. The lenses do reduce the sensitivity, but the telescope did work quite well. If you consider that the lenses are made to focus cutting lasers and not meant for use in imaging devices, it seems like an excellent result.

Missed the thermal microscope? Better catch up! Do you need a thermal camera? Ask a duck.

youtube.com/embed/n3M8A8uNT9M?…


hackaday.com/2025/05/13/therma…

Gazzetta del Cadavere reshared this.



i gatti stanno depauperando intere zone di micro-fauna. se noi non risolveremo il problema, potrebbe prima o poi pensarci la natura. e non sarà una cosa bella da vedere. e neppure tenera.


AS FIFA CONGRESS MEETS, CALL TO BAN GENOCIDAL ISRAEL

bdsmovement.net/news/fifa-cong…



#Filippine, democrazia e dinastie


altrenotizie.org/primo-piano/1…


🏆#Concorso “No alla droga, no ad ogni forma di dipendenza”: i nove istituti vincitori sono stati premiati dal Sottosegretario alla Presidenza del Consiglio dei Ministri, Alfredo Mantovano, dal Ministro dell’Istruzione e del Merito, Giuseppe Valditara…


A Toolchanging Delta 3D printer


The frame of a delta 3D printer is shown. The toolhead of the 3D printer does not have a hotend installed, but instead has a frame with a circular hole in the middle.

We’ve seen quite a few delta 3D printers, and a good number of toolchanging printers, but not many that combine both worlds. Fortunately, [Ben Wolpert]’s project fills that gap with a particularly elegant and precise delta toolchanger.

The hotend uses three steel spheres and triangular brackets to make a repeatable three-point contact with the toolhead frame, and three pairs of corresponding magnets hold it in place. The magnets aren’t in contact, and the three magnets on the toolhead are mounted in a rotating ring. A motorized pulley on the printer’s frame drives a cable which runs through a flexible guide and around the rotating ring.

The whole setup is very reminiscent of the Jubilee toolchanging system, except that in this case, the pulley rotates the ring of magnets rather than a mechanical lock. By rotating the ring of magnets about 60 degrees, the system can move the pairs of magnets far enough apart to remove the hotend without much force.

The rest of the toolchanging system is fairly straightforward: each tool’s parking area consists of two metal posts which slot through corresponding holes in the hotend’s frame, and the motherboard uses some RepRapFirmware macros to coordinate the tool changes. The only downside is that a cooling fan for the hotend still hadn’t been implemented, but a desk fan seemed to work well enough in [Ben]’s tests. The files for the necessary hardware and software customizations are all available on GitHub.

We’ve only seen a similar toolchanging system for a delta printer once before, but we have seen a great variety of toolchangers on the more common Cartesian systems. Don’t like the idea of changing extruders? We’ve also seen a multi-extruder printer that completely eliminates tool switching.

youtube.com/embed/GrMim3Twws8?…


hackaday.com/2025/05/13/a-tool…




chi pensa che disarmo = pace è in errore
in reply to simona

comunque va detto che putin ha cercato di "evitare la guerra" per decenni. per anni ha cercato "solo" di mettere in ucraina governi fantoccio tipo bielorussia... e si è limitato a alimentare la guerra civile pagando soldati solo in 3 regioni dell'ucraina... abbattendo sporadicamente qualche aereo civile che sorvolava la zona.
in reply to simona

@simona va assolutamente detto.

Come va detto che, bontà sua, sta cercando di evitarla anche qui, riversando valangate di milioni su partiti antieuropeisti e/o separatisti e/o antieuro; poi se noi non vogliamo capire mica è colpa sua, no?

Questa voce è stata modificata (4 mesi fa)
in reply to simona

si.... difficile sostenere che uno con la maglietta "io amo putin" possa essere obiettivo nel capire quanto pericolosa sia la russia (e in realtà pure gli usa) per l'integrazione europea in questo momento. è chiaro che un'europa unita è esclusivo interesse degli europei, e non certo delle potenze straniere. e come cittadini dovremmo garantire maggiore interesse e controllo all'attività del parlamento europeo, e smettere di mandare li scarti e personaggi scomodi, invece di lamentarsi che l'europa da leggi e regolamenti poco utili o dannosi in italia. lamentarsi con amici e parenti o sui social non è mai servito.


credo che qualsiasi cosa dica putin vada preso al contrario. se dice una cosa significa che pensa o che è l'esatto contrario. questa è la migliore chiave di lettura.



Remembering Memory: EMS, and TSRs


You often hear that Bill Gates once proclaimed, “640 kB is enough for anyone,” but, apparently, that’s a myth — he never said it. On the other hand, early PCs did have that limit, and, at first, that limit was mostly theoretical.

After all, earlier computers often topped out at 64 kB or less, or — if you had some fancy bank switching — maybe 128 kB. It was hard to justify the cost, though. Before long, though, 640 kB became a limit, and the industry found workarounds. Mercifully, the need for these eventually evaporated, but for a number of years, they were a part of configuring and using a PC.

Why 640 kB?


The original IBM PC sported an Intel 8088 processor. This was essentially an 8086 16-bit processor with an 8-bit external data bus. This allowed for cheaper computers, but both chips had a strange memory addressing scheme and could access up to 1 MB of memory.

In fact, the 8088 instructions could only address 64 kB, very much like the old 8080 and Z80 computers. What made things different is that they included a number of 16-bit segment registers. This was almost like bank switching. The 1 MB space could be used 64 kB at a time on 16-byte boundaries.

So a full address was a 16-bit segment and a 16-bit offset. Segment 0x600D, offset 0xF00D would be written as 600D:F00D. Because each segment started 16-bytes after the previous one, 0000:0020, 0001:0010, and 0002:0000 were all the same memory location. Confused? Yeah, you aren’t the only one.

What happened to the other 360 kB? Well, even if Gates didn’t say that 640 kB was enough, someone at IBM must have. The PC used addresses above 640 kB for things like the video adapter, the BIOS ROM, and even just empty areas for future hardware. MSDOS was set up with this in mind, too.
The 640K user area, 384K system area, and almost 64K of HMA in a PC (80286 or above)
For example, your video adapter used memory above 640 kB (exactly where depended on the video card type, which was a pain). A network card might have some ROM up there — the BIOS would scan the upper memory looking for ROMs on system boot up. So while the user couldn’t get at that memory, there was a lot going on there.

What Were People Doing?


Speaking of MSDOS, you can only run one program at a time in MSDOS, right? So what were people doing that required more than 640 kB? You weren’t playing video. Or high-quality audio.

There were a few specialized systems that could run multiple DOS programs in text-based windows, DesqView and TopView, to name two. But those were relatively rare. GEM was an early Windows-like GUI, too, but again, not that common on early PCs.
Sidekick activated
However, remember that MSDOS didn’t do a lot right out of the box. Suppose you had a new-fangled network card and a laser printer. (You must have been rich back then.) Those devices probably had little programs to load that would act like device drivers — there weren’t any in MSDOS by default.

The “driver” would be a regular program that would move part of itself to the top of memory, patch MSDOS to tell it the top of memory was now less than it was before, and exit. So a 40 kB network driver would eat up from 600 kB to 640 kB, and MSDOS would suddenly think it was on a machine with 600 kB of RAM instead of 640. If you had a few of these things, it quickly added up.

TSRs


Then came Sidekick and similar programs. The drivers were really a special case of a “terminate and stay resident” or TSR program. People figured out that you could load little utility programs the same way. You simply had to hook something like a timer interrupt or keyboard interrupt so that your program could run periodically or when the user hit some keys.

Sidekick might not have been the first example of this, but it was certainly the first one to become massively successful and helped put Borland on the map, the people who were mostly famous or would be famous for Turbo Pascal and Turbo C.

Of course, these programs were like interrupt handlers. They had to save everything, do their work, and then put everything back or else they’d crash the computer. Sidekick would watch for an odd key stroke, like Ctrl+Alt or both shift keys, and then pop up a menu offering a calculator, a notepad, a calendar, an ASCII table, and a phone dialer for your modem.

Sidekick caught on and spawned many similar programs. You might want a half dozen or more resident programs in your daily MSDOS session. But if you loaded up a few TSRs and a few drivers, you were quickly running out of memory. Something had to be done!

EMS


EMS board were “expanded memory.” There actually were a few flavors, not all of which caught on. However, a standard developed by Intel, Microsoft, and Lotus did become popular.
The Captain286 EMS board used SIMs, unlike most of its contemporaries
In a nutshell, EMS reserved — at least at first — a 64 kB block of memory above the 64 kB line and then contained a lot of memory that you could switch in and out of that 64 kB block. In fact, you generally switched 16 kB at a time, so you could access four different EMS 16 kB pages at any one time.

This was complex and slow. The boards usually had some way to move the block address, so you had to take that into account. Later boards would offer even more than 64 kB available in upper memory or even allow for dynamic mapping. Some later boards even had sets of banking registers so you could context switch if your software was smart enough to do so.

EMS was important because even an 8088-based PC could use it with the right board. But, of course, newer computers like the IBM AT used 80286 processors and, later, even newer processors were common. While they could use EMS, they also had more capabilities.

Next Time


If you had a newer computer with an 80286 or better, you could directly access more memory. Did you notice the high memory area (HMA) in the memory map? That’s only for newer computers. But, either way, it was not fully supported by MSDOS.

Many boards for the newer computers could provide both EMS and just regular memory. The real issue was how could you use the “regular memory” above the 1MB line? I’ll tell you more about that next time, including a trick independently discovered by a number of hackers at about the same time.


hackaday.com/2025/05/13/rememb…



Flohra, l'app per visualizzare Fedimercatino in versione alfa - Questo è un post automatico da FediMercatino.it

Prezzo: 1 €

Flohra, l’app Android del riuso, è pronta per essere testata.


L’app consente di visualizzare le istanze Flohmarkt come fedimercatino.it

-:-

Flohra è un client open source basato su Kotlin Multiplatform e Compose Multiplatform che consente di accedere alle istanze basate su #Flohmarkt, un ambiente federato sviluppato da @midzer per creare nel #Fediverso un’alternativa etica e federata a eBay.

-:-

Per il momento Flohra è disponibile solo su Android ed è in release alpha.
Chi vuole istallare l’ultima release può farlo a questo link: codeberg.org/RocketInSpace/Flo…codeberg.org/RocketInSpace/Flo…

-:-

NB: Al momento le funzionalità sono in sola lettura, ma prevediamo implementarne altre a breve.


Price: 1 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Flohra, l'app per visualizzare Fedimercatino in versione alfa
Flohra, l’app Android del riuso, è pronta per essere testata.


L’app consente di visualizzare le istanze Flohmarkt come fedimercatino.it

-:-

Flohra è un client open source basato su Kotlin Multiplatform e Compose Multiplatform che consente di accedere alle istanze basate su #Flohmarkt, un ambiente federato sviluppato da @[url=https://chaos.social/users/midzer]midzer[/url] per creare nel #Fediverso un’alternativa etica e federata a eBay.

-:-

Per il momento Flohra è disponibile solo su Android ed è in release alpha. Chi vuole istallare l’ultima release può farlo a questo link: codeberg.org/RocketInSpace/Flo…

-:-

NB: Al momento le funzionalità sono in sola lettura, ma prevediamo implementarne altre a breve.


Price: 1 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it


in reply to lgsp is moving

Grazie, mi sembrava qualche app lo facesse.
Quando poi potremo creare un'app semplicemente con un prompt, ci sarà da divertirsi 😄




Vulnerabilità dei data center di AI: anche Stargate a rischio di spionaggio cinese


@Informatica (Italy e non Italy 😁)
La vulnerabilità deriva da diversi fattori, tra cui la dipendenza da componenti critici prodotti in Cina. E la sicurezza nei laboratori di AI è spesso sacrificata sull'altare della rapidità di sviluppo. Ecco i rischi cyber dei data



Nvidia e OpenAi festeggeranno per l’accordo di Trump con gli Emirati sui microchip

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La visita di Trump negli Emirati Arabi Uniti dovrebbe portare all'annuncio di un grande accordo sui microchip per l'intelligenza artificiale con G42. È un'ottima notizia per Nvidia e OpenAi;




Cisco, l’Italia è troppo frammentata e sottovaluta l’impatto cyber dell’AI: ecco cosa serve


@Informatica (Italy e non Italy 😁)
Secondo il Cisco Cybersecurity Readiness Index 2025, soltanto il 4% delle aziende globali ha un livello di preparazione maturo. Ma a destare preoccupazione, ancora una volta, è l'Italia che affianca, all'eccessiva frammentazione, la sottovalutazione

reshared this



Selfie si selfie no selfie boh


Ogni tanto qualcuno, soprattutto su facebook, mi rimprovera di nascondermi dietro la tastiera perchè non ho un'immagine di me stesso.
A me non è mai piaciuto farmi fotografare, non mi ritengo un soggetto interessante e odio farmi i selfie, è da sempre così infatti ho pochissime foto che mi ritraggono. Non è narcisismo al contrario, nè voglia di nascondermi, semplicemente non mi piaccio come vengo in fotografia, così scelgo come foto profilo immagini neutre. Se poi qualcuno vuole info più dettagliate su di me non ho alcun problema a fornire informazioni privatamente. Potete anche venire a casa a trovarmi, ci beviamo una birra e parliamo, ma per la foto abbiate pietà.


Tutte le mosse indiane di Apple per schivare i dazi trumpiani

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Anche a causa dei dazi di Trump, l'India sarà sempre più cruciale nei piani di Apple, come testimoniano le partnership con Tata e Foxconn. E i fornitori statunitensi seguono a ruota. La produzione di device