Salta al contenuto principale



Making custom feed building blocks with Surf, transfer your account to a new PDS in style with ATP Airport, and Bluesky expands their verification system.


The sheriff said the woman self-administered the abortion and her family were concerned for her safety, so authorities searched through Flock cameras. Experts are still concerned that a cop in a state where abortion is illegal can search cameras in others where it's a human right.#News
#News



Researchers Are Slowly Finding Ways To Stem The Tide Of PFAS Contamination


If you’ve been following environmental news over the past couple of decades, you’ve probably heard about PFAS – those pesky “forever chemicals” that seem to turn up everywhere from drinking water to polar bear blood. They’re bad for us, and we know it, but they’ve been leeching into the environment for decades, often as a result of military or industrial activity. What’s worse is that these contaminants just don’t seem to break down—they stick around in the environment causing harm on an ongoing basis.

Now, researchers are finally cracking the code on how to deal with these notoriously stubborn molecules. It won’t be easy, but there’s finally some hope in the fight against the bad stuff that doesn’t just wash away.

Do You Really Want To Live Forever?

PFAS chemicals have been found contaminating tapwater supplies across the United States, and the world. Credit: USGS, public domain
The term “forever chemicals” is media shorthand for perfluoroalkyl and polyfluoroalkyl substances—or PFAS for short. These substances earned their nickname from The Washington Post in 2018, and for good reason. These synthetic compounds feature carbon-fluorine bonds. These are some of the strongest chemical bonds found in nature and are very hard to break. This molecular stubbornness is actually a key feature of these chemicals, making them incredibly useful for things like firefighting foams or non-stick cookware—indeed, the remarkably unreactive Teflon was one of the first PFAS materials to come to prominence. However, this very feature also means they accumulate in the environment and in our bodies rather than breaking down naturally.

In practical terms, the strength of the carbon-fluorine bond means that PFAS chemicals are remarkably stable, and can easily resist high temperatures and chemical attack. Thus, they can persist in the environment for thousands of years, contaminating water supplies, accumulating in food chains, and most crucially—causing health issues. Research is ongoing, but PFAS chemicals have already been implicated in potentially causing everything from cancers to hormone disruption and liver damage.

Stop The Spread

Firefighting foams are one of the prime sources of PFAS contamination. The problem is often at its worst in areas where these foams are used regularly, such as military airfields. Credit: Brandweer Neder-Betuwe, kazerne Ochten, Nederland, CC BY-SA 3.0
Obviously, it’s not desirable to have toxic chemicals building up in the environment. Cleaning up existing contamination is of prime importance, particularly in areas where humans still live and work. Removing these chemicals in drinking water supplies remains challenging, but possible. The techniques are well understood, typically requiring the use of reverse osmosis techniques or lots of activated carbon. But what about all the contaminated human-built infrastructure, like military airfields and the like? Many of these concrete and tarmac structures have been soaking in PFAS chemicals for decades, and pose a continued risk of these substnaces leaking into the environment.

Australian firm AmbioLock has gone with an unconventional approach. Rather than trying to remove PFAS from contaminated concrete at airports and fire training grounds, they’ve developed a sealant to lock the chemicals in place. The idea is that the dangerous chemicals can be sealed to the engineered materials so they don’t leach into the environment or harm anyone using the infrastructure on the regular. The company has developed a silicate-based sealant called AmbioSeal, which penetrates the pores of concrete structures to create an impermeable barrier. In testing, the sealant achieved a 99.2% reduction in PFAS leaching from treated materials. The idea is that built infrastructure can be treated to seal PFAS contamination in place, such that the facilities can still be used safely while minimizing further risk from these deletrious chemicals.

The products could yet find grand markets with governments and private operators around the world. There are a great many PFAS contamination sites that are badly in need of remediation. However, it’s still an imperfect measure—ideally, we wouldn’t be spraying these nasty chemicals all over the place to begin with.

Ultimate Destruction


Government and industry are also keen to find ways to limit or avoid future potential releases, too. Enter a team of researchers from CSIRO and Colorado State University. Using computer simulations rooted in quantum mechanics, they modeled exactly what happens to PFAS molecules during pyrometallurgy. The scenario in question concerned lithium-ion battery recycling via pyrometallurgy—the process of incinerating battery materials to recover the metals inside. The researchers eager to determine what peak incinerator temperatures were necessary to destroy any PFAS component of the recyclable battery material, thus ensuring that it would not be released into the environment during the recycling procedure.
There is an increasing push to begin mass battery recycling of lithium-ion cells. Researchers at Colorado State and CSIRO have been working to determine how best to pursue that goal while avoiding the release of harmful PFAS chemicals into the atmosphere. Credit: Doğru akım enerji, CC BY-SA 4.0
Their findings revealed a critical temperature threshold. At lower temperatures (200 °C to 500 °C), PFAS compounds simply vaporize and enter the gas phase, becoming mobile but otherwise remaining stable. The team found that higher temperatures were needed to get the tough C-F bonds to finally surrender and break apart completely. Modelling for an incinerator’s short two-second retention time for gases, the team determined a temperature of 950 °C was necessary to attain quick destruction. “We identified the intermediate compounds formed, the key barriers in the process, and determined the required temperatures and times to fully break down these chemicals,” noted Dr Jens Blotevogel, a CSIRO researcher involved with the project.

While the research focused on a specific recycling case, it has broader implications. The modelling may guide future work for other scenarios where it’s desirable to create a recycling process or similar in which PFAS materials will be destroyed rather than emitted to the environment. There is a particularly strong focus on how the world will recycle the masses of batteries now floating around the economy, so it will have direct benefits in limiting PFAS emissions in that regard, too.

These breakthroughs represent real progress, but the challenge now is implementation. Governments, industries, and relevant authorities will need to invest in research and techniques like these to develop cost-effective solutions for the thousands of PFAS-emitting and PFAS-contaminated sites worldwide. PFAS destruction represents one of the major mainstream environmental challenges today. As these researchers have shown, with the right analysis and some clever chemistry, “forever” doesn’t necessarily have to mean forever.


hackaday.com/2025/05/29/resear…




E’ Allarme Cyber in Italia! Mantovano: Ospedali, giustizia e imprese nel mirino dei cybercriminali


Il Sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, ha partecipato questa mattina, alla Loggia dei Mercanti di Ancona, all’incontro “La cybersicurezza per lo sviluppo sociale ed economico del Paese: prevenire, proteggere, contrastare”.

L’evento fa parte della serie di incontri che il Sottosegretario Mantovano e l’Agenzia per la Cybersicurezza Nazionale hanno avviato con le amministrazioni regionali allo scopo di rafforzare la sicurezza cibernetica in Italia, in particolare nel settore della sanità.

Erano presenti il Presidente della Regione Marche Francesco Acquaroli e il Vice Presidente e assessore alla sanità Filippo Saltamartini, il Direttore generale dell’Agenzia per la Cybersicurezza Nazionale Bruno Frattasi e il Vice Direttore Nunzia Ciardi, il Presidente della Camera di Commercio delle Marche Gino Sabatini, il Prefetto di Ancona Maurizio Valiante e il Procuratore Generale della Repubblica presso la Corte d’Appello di Ancona Roberto Rossi.

L’intervento del Sottosegretario Mantovano


Il titolo dell’evento di oggi – “La cybersicurezza per lo sviluppo sociale ed economico del Paese” – è una sfida a un’opinione tuttora diffusa, non solo nel mondo privato ma anche in quello della pubblica amministrazione: l’idea, cioè, che la cybersicurezza in fondo è un costo, un freno, il contrario di una risorsa capace di promuovere lo sviluppo. I dati suggeriscono una prospettiva differente.

Secondo un Report pubblicato da IBM a luglio 2024, il costo medio degli incidenti informatici per i quali vi sia stata violazione di dati è in Italia di 4,37 milioni di euro all’anno, rispetto ad una media di 4,88 milioni a livello mondiale: la quantificazione comprende non solo i costi per la perdita dei dati, ma pure quelli delle interruzioni operative, i danni alla reputazione e le possibili sanzioni legali (questi ultimi sono tanto onerosi quanto assolutamente improduttivi).

E questo senza considerare le conseguenze sociali degli attacchi informatici. Pensiamo ai danni nel settore della sanità e, per esempio, a quello che accadde in Irlanda durante la pandemia: l’incauta apertura di un allegato a una mail malevola nel 2021 comportò la paralisi di larga parte del sistema sanitario irlandese, e obbligò gli operatori a riscoprire “carta e penna” e a rallentare di molto l’erogazione di servizi essenziali.
Solo nella Regione Marche le prestazioni sono 6 milioni all’anno. Immaginate le possibili conseguenze.
L’Italia comunque non è immune. Nel solo 2024, si sono verificati 57 incidenti nel settore sanitario, rispetto ai 12 dell’anno precedente. Gli attacchi hanno interessato decine di strutture, presidi ospedalieri e servizi medici sul territorio.

Non si tratta solo di numeri. Sono vite umane vulnerabili, che questi attacchi vulnerano ancora di più.
Certamente l’impennata del numero di incidenti conosciuti è legata anche alla migliorata capacità di monitoraggio dell’ACN. Su questo un paragone possiamo farlo col numero di procedimenti che vengono aperti ogni anno in Italia per reati di corruzione: quello che emerge se si guarda attentamente è che in quel campo l’Italia ha la miglior capacità di reazione sul piano giudiziario e di polizia giudiziaria, quindi non è che ci sia più corruzione, c’è una maggiore capacità di individuare e scoprire i reati di corruzione. Lo stesso accade ultimamente con i reati informatici e gli accessi abusivi, grazie a una migliorata capacità operativa di ACN e a un migliore coordinamento tra i soggetti pubblici che se ne occupano. Il fenomeno comunque è in aumento. E non solo in Italia.

La Commissione europea ha pubblicato pochi mesi fa un “Piano di azione” specificamente dedicato alla cybersicurezza degli ospedali e dei fornitori di servizi sanitari. Il Procuratore Rossi ha fatto cenno agli attacchi cyber nel settore della Giustizia. Vi riporto su questo un esempio di un fatto realmente accaduto, ormai di dominio pubblico: un giovane di 20 anni di Agrigento viene a sapere per caso di essere indagato e cerca di entrare nel sistema informatico del tribunale per verificare. Questo giovane è riuscito a entrare in tutto il sistema informatico del Ministero. Per fortuna ha tenuto i dati per sé e grazie a un’accurata indagine è stato scoperto e i danni sono stati riparati, ma sono intuibili le conseguenze delle violazioni a danno delle infrastrutture digitali nel settore della Giustizia, poiché esse contengono una mole incalcolabile di dati sensibili (decreti ingiuntivi, fallimenti, procedimenti penali…).

In questo caso c’era stato un attacco esterno, in altri casi c’è l’infedeltà degli operatori interni, ma anche in quei casi le conseguenze possono essere ridimensionate se ci sono meccanismi, anche semplici come quelli di accesso personale ai conti correnti bancari, a difesa dei dati sensibili.

Proprio per questo al Governo c’è un tavolo di lavoro interministeriale per arrivare a una organizzazione omogenea della difesa dei sistemi informatici pubblici nazionali.

Gli attacchi sono sempre più pervasivi ed efficaci, grazie all’impiego di nuove tecnologie – come l’intelligenza artificiale – e a un’organizzazione degli hacker sempre più strutturata. Appena la settimana scorsa – dal 19 al 22 maggio –con il coordinamento di Europol e di Eurojust, è stata smantellata una rete globale di infrastrutture chiave per lanciare attacchi ransomware: sono stati chiusi circa 300 server in tutto il mondo, neutralizzati 650 domini ed emessi mandati di arresto internazionali nei confronti di 20 persone.

Per rafforzare il contrasto alle nuove minacce cyber nel giugno 2024 il Parlamento, su proposta del Governo, ha approvato la Legge sulla cybersicurezza – la L. 90/2024 –: essa ha esteso gli obblighi di segnalazione degli incidenti a soggetti pubblici fino a quel momento non considerati dalla normativa di settore; e ha imposto, per tali nuovi soggetti, importanti obblighi organizzativi, come quello di dotarsi di una struttura e di un referente specificamente dedicati alla sicurezza cibernetica.

Questa legge non offre una bacchetta magica ma garantisce un equilibrio e un coordinamento tra tutti i soggetti che devono intervenire. Anche perché la rapidità d’intervento è fondamentale ma c’è ancora una sorta di ritrosia, di pudore, soprattutto nella p.a., nel segnalare e denunciare gli attacchi subiti. Altre norme sono allo studio. A tal proposito, ricordo che all’inizio degli anni ’90 in Italia c’erano ancora i sequestri di persona a scopo di riscatto. Sono terminati nel giro di poco quando il Parlamento approvò una legge sul blocco dei beni, dolorosissima ma che è servita. È in discussione qualche intervento altrettanto drastico e non entro nella discussione, ma voglio dire che è fuori da ogni logica – sia da parte di un operatore privato e ancora di più pubblico – a fronte di una richiesta di riscatto, seguita all’acquisizione di dati sensibili, prendere solo in considerazione l’idea di pagare il riscatto. Ciò significa aumentare le potenzialità criminali e consentire a chi ha fatto l’aggressione di dotarsi di strumenti ancora più efficaci.

Detto questo, la sicurezza non si crea per legge. Anche le migliori norme sono destinate a fallire se non vengono fatte proprie da chi è tenuto a darne attuazione. Eventi come quello di oggi qui ad Ancona sono importanti, poiché “accorciano le distanze”, aumentano la reciproca conoscenza e fiducia tra i destinatari delle norme – le imprese, le ASL, le altre pp.aa. – e chi, come l’ACN, è chiamato a farle rispettare.
L’occasione è importante anche per le PMI, che – stando al recente Cyber Index PMI 2024, frutto della collaborazione tra ACN, Confindustria e Generali, pubblicato poche settimane fa – spesso non conoscono le opportunità che hanno per rafforzare la propria cybersicurezza: il 30% del campione considerato, pur dichiarandosi interessato, non è a conoscenza di progetti e di bandi che mettono a disposizione le risorse pubbliche per la cybersicurezza; solo il 10% ha beneficiato di fondi pubblici per migliorare la propria sicurezza digitale.

La collaborazione con l’ACN è decisiva. Anche per rendersi conto di come un miglioramento delle capacità di protezione delle infrastrutture digitali possa essere ottenuto adottando misure talvolta anche semplici, e non necessariamente onerose: un Report di Microsoft del 2022 ha sottolineato come l’adozione di misure elementari di cybersicurezza – per es. tenere aggiornati i sistemi e le password, svolgere regolari backup, ecc. – può proteggere fino al 98% degli attacchi.

Anche lo studio di IBM che ho citato inizialmente mostra quanto sia determinante il fattore umano: secondo il report, la misura dimostratasi più influente nella riduzione dei costi legati alle violazioni di dati avvenute tra marzo 2023 e febbraio 2024 è stata la formazione dei dipendenti. L’efficacia di questa misura è superiore persino all’impiego di software di cybersicurezza basati sull’intelligenza artificiale. In modo speculare, la scarsità di competenze in cybersicurezza ha rappresentato il secondo fattore (dopo la “complessità del sistema di sicurezza”) che più ha contribuito a far lievitare i costi delle violazioni.

La Regione Marche si sta muovendo lungo queste direttrici: da un lato investe sulla qualità delle proprie infrastrutture digitali, e questo le ha permesso di entrare nel catalogo di AgID dei fornitori di servizi cloud e dei servizi digitali evoluti; dall’altro interviene sul piano organizzativo, con l’istituzione dell’ “l’Unità per la Cybersicurezza” e mette in campo iniziative di formazione cyber, a cominciare da quella dei dipendenti della Giunta regionale e del Servizio Sanitario Regionale. Progetti rilevanti di rafforzamento della cybersicurezza sono in corso da parte del Ministero della Giustizia, per la protezione delle proprie delicate infrastrutture.

Torna alla mente una pagina di un ufficiale della marina inglese del XVII secolo, in cui si legge: “Questa nave è perfetta. Il legname con cui è stata costruita è di prim’ordine. Un vero miracolo dell’ingegneria dei cantieri di Sua Maestà (…). [Ma] per vincere i venti che sfideranno le robuste vele di questo naviglio il legno e la tela non basteranno, (…) perché laddove il mare è in bonaccia, oppure è in tempesta, può più la volontà dei migliori uomini che la resistenza del miglior legno contro le forze della natura!”

400 anni dopo questo ufficiale di marina continua ad avere ragione: il “fattore umano” è insostituibile. La sicurezza non può essere garantita affidandoci in automatico soltanto a soluzioni tecnologiche e ingegneristiche: cammina sulle gambe delle donne e degli uomini che ne sono responsabili, e sulla loro determinazione nel proteggere la propria comunità, a cominciare dai suoi componenti più fragili.
Ringrazio la Regione Marche per gli sforzi che sta facendo in questo senso e garantisco che avrà sempre il Governo nazionale al proprio fianco.

L'articolo E’ Allarme Cyber in Italia! Mantovano: Ospedali, giustizia e imprese nel mirino dei cybercriminali proviene da il blog della sicurezza informatica.



Manjaro


Salve gente, sto provando Manjaro linux e la prima impressione è molto positiva. Ha configurato tutto quanto alla perfezione, riconosce anche la minicamera del laptop, cosa non del tutto scontata. La versione con Kde Plasma ha un ambiente di lavoro molto gradevole, senza quei dark theme che ultimamente imperversano e che a me non piacciono, anche se è possibile configurare il desktop in versione dark. Le prime impressioni sono positive, se avete consigli per utilizzare al meglio questa distro sono ben accetti.


#GiochidellaGioventù2025, si è svolta il 27 maggio allo stadio Olimpico di Roma la premiazione per la fase nazionale. Nei due giorni trascorsi allo stadio Olimpico, circa 2.


È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 30 maggio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in



Dall’Ucraina alla nuova difesa, perché la pax europeae segna uno spartiacque

@Notizie dall'Italia e dal mondo

Finito il tempo del dividendo di pace garantito dalla Nato, l’era bellica in cui ci troviamo può essere compresa e interpretata solo attraverso lo strumento della nuova ‘pax europaea’, da costruire attraverso la difesa europea. Lo spunto, offerto dalla presidente della



Su Telegram chatterà anche Grok? Collaborazione in vista (e in forse) tra Musk e Durov

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Telegram di Durov userà Grok, l'Intelligenza artificiale sviluppata nella software house di Elon Musk per inseguire ChatGpt di OpenAi. L'annuncio del miliardario russo è stato però in parte frenato



Dal Pharma alla Difesa. L’idea di Palantir per potenziare la cantieristica Usa (con l’IA)

@Notizie dall'Italia e dal mondo

La cantieristica americana, una volta spina dorsale dell’apparato militare-industriale che vinse la Seconda Guerra Mondiale, è oggi in affanno. Negli anni 80 gli Stati Uniti producevano tra le 15 e le 25 navi all’anno. Oggi, faticano a raggiungere le cinque. La Cina,



3D Print ABS Without a Screaming Hot Bed


ABS is a durable material that can be 3D printed, but requires a 100° C build surface. The print bed of [Pat]’s Bambu Lab A1 Mini is unable to get that hot, which means he can not print ABS…or can he? By fiddling a few settings, he prints ABS no problem with only a 60° C bed, thanks to a PLA interface layer.

Here’s what’s going on: first [Pat] prints a single layer of PLA, then does a filament swap for ABS (which the printer thinks is PETG with extrusion temperature bumped to 255° C and a tweaked flow rate) and lets the print finish. The end result is an ABS part with a single layer of PLA at the bottom, all printed on a 60° C bed. That PLA layer peels off easily, leaving a nice finish behind.

[Pat] is printing small parts in ABS for a custom skeletal mouse shell (pictured above) and his results are fantastic. We’re curious how this technique would fare with larger ABS objects, which tend to have more issues with warping and shrinkage. But it seems that at least for small parts, it’s a reliable and clever way to go.

We originally saw how [JanTec Engineering] used this technique to get less warping with ABS. As for why PLA is the way to go for the interface layer, we’ve learned that PLA only really truly sticks to PLA, making it a great interface or support for other filaments in general. (PETG on the other hand wants to stick to everything but PLA.)


hackaday.com/2025/05/29/3d-pri…




Il #razzismo spiegato: che bisogno c'è di specificare che si tratta di un uomo di colore? Conta il fatto che sia una persona di colore (che colore? Anche un bianco, di per sé, ha la pelle di un certo colore...) o conta l'azione in sé? L'avesse fatta un bianco sarebbe stato diverso?


Gcap è il fiore all’occhiello della cooperazione industriale. Parola dell’ambasciatore Llewellyn

@Notizie dall'Italia e dal mondo

Audito ieri in Senato, l’ambasciatore britannico in Italia, Ed Llewellyn, ha ribadito il valore strategico del Gcap, definendolo un possibile “fiore all’occhiello della cooperazione industriale” tra le tre nazioni partner, anche grazie alla chiara condivisione di




Di nuovo sul video editing linux.


Io sono un appassionato di linux e del software libero, potremmo dire un entusiasta. Continuerò a consigliarlo a tutti e ad aiutare gli amici ad installarlo quando vogliono provarlo o migliorare la loro vita digitale.

Ma, non per questo, vivo nel mondo delle fate.

Nel caso di questo articolo, mi trovo molto in disaccordo. A differenza di quanto è scritto nel titolo, ci sono pochi software di livello davvero professionale per l'elaborazione video su Linux: Da Vinci Resolve (ammesso di riuscire a farlo funzionare sulla propria distribuzione se NON è Centos o Rocky, dopo l'installazione) e Blender. Il secondo in realtà è più adatto a chi lavora con il 3D. Nel corpo dell'articolo si va un po' meglio, ma tra le righe si leggono dei limiti che purtroppo ha la soluzione proposta.

Poi ci sono tanti (ma tanti) software che vanno bene soltanto per uso casalingo, e ben venga che ci siano, e poi ci sono le vie di mezzo.

KDEnlive e Cinelerra secondo me sono 2 vie di mezzo, ma nell'articolo sembra che KDEnlive sia la soluzione di tutti i mali, e che il "comune sentire" (che sia difficile lavorare con i video su Linux), sia un errore.

(Inkscape non lo affronto neanche, è bello e completo ma le sue potenzialità sono quelle che aveva Adobe Illustrator 15 anni fa; ormai quel modo di lavorare è vecchio. In altre parole un professionista difficilmente lo userà).

Ecco il punto: nel 2025, per me, il punto non è "se" con una distribuzione linux si possa fare qualcosa, ma "in quanto tempo" e "con quale difficoltà".

Se gli sviluppatori non lavorano su questo, non credo che ci sarà mai una vera diffusione di Linux sul desktop.

Per citare un esempio, ormai anche il blocco note di Windows è pieno di IA, mentre Linux è rimasto indietro su questo fronte (e lo dico dopo l'installazione delle componenti di VOSK necessarie per trascrivere sottotitoli su KDEnlive).

Può piacere o no, ma io credo che l'IA sia qui per restare e per semplificarci la vita: ormai l'utente se la aspetta; non si può pretendere che gli utenti sacrifichino il loro tempo in nome di principi che, magari, neanche condividono.

Se ci fate caso, le soluzioni open che sono massicciamente sul mercato funzionano perché vanno meglio delle soluzioni chiuse per...uno scopo particolare, un esigenza. Sono abbastanza vecchio, ad esempio, per ricordare PERCHE' c'è stato un tempo in cui Firefox era IL browser: perché a differenza di Internet Explorer FUNZIONAVA.


Sarò cinico ma alla maggior parte delle perone non importano i principi, se c'è un modo per convincerle definitivamente è dar loro qualcosa di semplice e che funziona meglio dell'alternativa chiusa.

Mi spiace se urto la sensibilità di qualcuno, nel qual caso chiedo scusa. Questo però è il mio pensiero che non ha lo scopo di distruggere nulla, esprimo tutto ciò con malinconia per qualcosa che potrebbe essere ma non è.

Sta alla comunità cogliere il mio ragionamento con lo spirito che vuole avere: costruttivo.

In ogni caso, ecco l'articolo:

ilsoftware.it/focus/linux-non-…

#linux #opensource #foss #nonuccidetemi



#AgendaSud, 35 milioni di euro aggiuntivi.

Parte oggi la fase due del piano di interventi fortemente voluto dal Ministro Giuseppe Valditara nel 2023 per contrastare la dispersione scolastica e ridurre i divari negli apprendimenti tra Nord e Sud Ital…



Forced E-Waste PCs and the Case of Windows 11’s Trusted Platform


Until the release of Windows 11, the upgrade proposition for Windows operating systems was rather straightforward: you considered whether the current version of Windows on your system still fulfilled your needs and if the answer was ‘no’, you’d buy an upgrade disc. Although system requirements slowly crept up over time, it was likely that your PC could still run the newest-and-greatest Windows version. Even Windows 7 had a graphical fallback mode, just in case your PC’s video card was a potato incapable of handling the GPU-accelerated Aero Glass UI.

This makes a lot of sense, as the most demanding software on a PC are the applications, not the OS. Yet with Windows 11 a new ‘hard’ requirement was added that would flip this on its head: the Trusted Platform Module (TPM) is a security feature that has been around for many years, but never saw much use outside of certain business and government applications. In addition to this, Windows 11 only officially supports a limited number of CPUs, which risks turning many still very capable PCs into expensive paperweights.

Although the TPM and CPU requirements can be circumvented with some effort, this is not supported by Microsoft and raises the specter of a wave of capable PCs being trashed when Windows 10 reaches EOL starting this year.

Not That Kind Of Trusted


Although ‘Trusted Platform’ and ‘security’ may sound like a positive thing for users, the opposite is really the case. The idea behind Trusted Computing (TC) is about consistent, verified behavior enforced by the hardware (and software). This means a computer system that’s not unlike a modern gaming console with a locked-down bootloader, with the TPM providing a unique key and secure means to validate that the hardware and software in the entire boot chain is the same as it was the last time. Effectively it’s an anti-tamper system in this use case that will just as happily lock out an intruder as the purported owner.
XKCD's take on encrypting drives.XKCD’s take on encrypting drives.
In the case of Windows 11, the TPM is used for this boot validation (Secure Boot), as well as storing the (highly controversial) Windows Hello’s biometric data and Bitlocker whole-disk encryption keys. Important to note here is that a TPM is not an essential feature for this kind of functionality, but rather a potentially more secure way to prevent tampering, while also making data recovery more complicated for the owner. This makes Trusted Computing effectively more a kind of Paranoid Computing, where the assumption is made that beyond the TPM you cannot trust anything about the hardware or software on the system until verified, with the user not being a part of the validation chain.

Theoretically, validating the boot process can help detect boot viruses, but this comes with a range of complications, not the least of which is that this would at most allow you to boot into Windows safe mode, if at all. You’d still need a virus scanner to detect and remove the infection, so using TPM-enforced Secure Boot does not help you here and can even complicate troubleshooting.

Outside of a corporate or government environment where highly sensitive data is handled, the benefits of a TPM are questionable, and there have been cases of Windows users who got locked out of their own data by Bitlocker failing to decrypt the drive, for whatever reason. Expect support calls from family members on Windows 11 to become trickier as a result, also because firmware TPM (fTPM) bugs can cause big system issues like persistent stuttering.

Breaking The Rules


As much as Microsoft keeps trying to ram^Wgently convince us consumers to follow its ‘hard’ requirements, there are always ways to get around these. After all, software is just software, and thus Windows 11 can be installed on unsupported CPUs without a TPM or even an ‘unsupported’ version 1.2 TPM. Similarly, the ‘online Microsoft account’ requirement can be dodged with a few skillful tweaks and commands. The real question here is whether it makes sense to jump through these hoops to install Windows 11 on that first generation AMD Ryzen or Intel Core 2 Duo system from a support perspective.

Fortunately, one does not have to worry about losing access to Microsoft customer support here, because we all know that us computer peasants do not get that included with our Windows Home or Pro license. The worry is more about Windows Updates, especially security updates and updates that may break the OS installation by using CPU instructions unsupported by the local hardware.

Although Microsoft published a list of Windows 11 CPU requirements, it’s not immediately obvious what they are based on. Clearly it’s not about actual missing CPU instructions, or you wouldn’t even be able to install and run the OS. The only true hard limit in Windows 11 (for now) appears to be the UEFI BIOS requirement, but dodging the TPM 2.0 & CPU requirements is as easy as a quick dive into the Windows Registry by adding the AllowUpgradesWithUnsupportedTPMOrCPU key to HKEY_LOCAL_MACHINE\SYSTEM\Setup\MoSetup. You still need a TPM 1.2 module in this case.

When you use a tool like Rufus to write the Windows 11 installer to a USB stick you can even toggle a few boxes to automatically have all of this done for you. This even includes the option to completely disable TPM as well as the Secure Boot and 8 GB of RAM requirements. Congratulations, your 4 GB RAM, TPM-less Core 2 Duo system now runs Windows 11.

Risk Management


It remains to be seen whether Microsoft will truly enforce the TPM and CPU requirements in the future, that is requiring Secure Boot with Bitlocker. Over on the Apple side of the fence, the hardware has been performing system drive encryption along with other ‘security’ features since the appearance of the Apple T2 chip. It might be that Microsoft envisions a similar future for PCs, one in which even something as sacrilegious as dual-booting another OS becomes impossible.

Naturally, this raises the spectre of increasing hostility between users and their computer systems. Can you truly trust that Bitlocker won’t suddenly decide that it doesn’t want to unlock the boot drive any more? What if an fTPM issue bricks the system, or that a sneaky Windows 11 update a few months or years from now prevents a 10th generation Intel CPU from running the OS without crashing due to missing instructions? Do you really trust Microsoft that far?

It does seem like there are only bad options if you want to stay in the Windows ecosystem.

Strategizing


Clearly, there are no good responses to what Microsoft is attempting here with its absolutely user-hostile actions that try to push a closed, ‘AI’-infused ecosystem on its victi^Wusers. As someone who uses Windows 10 on a daily basis, this came only after running Windows 7 for as long as application support remained in place, which was years after Windows 7 support officially ended.

Perhaps for Windows users, sticking to Windows 10 is the best strategy here, while pushing software and hardware developers to keep supporting it (and maybe Windows 7 again too…). Windows 11 came preinstalled on the system that I write this on, but I erased it with a Windows 10 installation and reused the same, BIOS embedded, license key. I also disabled fTPM in the BIOS to prevent ‘accidental upgrades’, as Microsoft was so fond of doing back with Windows 7 when everyone absolutely had to use Windows 10.

I can hear the ‘just use Linux/BSD/etc.’ crowd already clamoring in the comments, and will preface this by saying that although I use Linux and BSD on a nearly basis, I would not want to use it as my primary desktop system for too many reasons to go into here. I’m still holding out some hope for ReactOS hitting its stride Any Day Now™, but it’s tough to see a path forward beyond running Windows 10 into the ground, while holding only faint hope for Windows 12 becoming Microsoft’s gigantic Mea Culpa.

After having used PCs and Windows since the Windows 3.x days, I can say that the situation for personal computers today is unprecedented, not unlike that for the World Wide Web. It seems increasingly less like customer demand is appealed to by companies, and more an inverse where customers have become merely consumers: receptacles for the AI and marketing-induced slop of the day, whose purchases serve to make stock investors happy because Line Goes Up©.


hackaday.com/2025/05/29/forced…



Il leader del M5S Giuseppe Conte a TPI: “Quando smetterà Giorgia Meloni di vendere armi a Israele?”


@Politica interna, europea e internazionale
«Il governo italiano non ha una sua politica estera, come ce l’hanno ad esempio i governi di Spagna e Francia: è completamente asservito alla linea oltranzista filo-israeliana di Washington. Quindi si limita ad obbedire. Guarda caso oggi che Trump



La Polizia di Stato presenta il primo “Quaderno di Polizia Cibernetica”


@Informatica (Italy e non Italy 😁)
La tutela di cittadini, istituzioni e imprese dalle minacce provenienti dal dominio cibernetico rappresenta una delle missioni strategiche della Polizia di Stato, che attraverso la Polizia Postale opera quotidianamente nel contrasto al crimine informatico e nella protezione



Comune di Pisa e ransomware: un silenzio surreale


@Informatica (Italy e non Italy 😁)
Uno strano silenzio ufficiale circonda la notizia dell'attacco ransomware al Comune di Pisa. Qualcosa inizia a trapelare, ovviamente, ma si attendono conferme ufficiali da parte dell'Amministrazione.
Source

zerozone.it/cybersecurity/comu…

reshared this

in reply to Cybersecurity & cyberwarfare

deve essere colpa di una delle altre Repubbliche Marinare... secondo me c'è lo zampino di Genova



A new report from Stanford finds that schools, parents, police, and our legal system are not prepared to deal with the growing problem of minors using AI to generate CSAM of other minors.#News
#News


DK 9x31 - Claude, ricattami questo


C''è un modo di raccontare questa storia secondo il quale una intelligenza digitale diventa capace di ribellarsi ai suoi creatori e arriva a ricattarli pur di non essere sostituita.
C'è un altro modo, secondo il quale un generatore di storie produce esattamente le storie che gli vengono richieste, e tutto il bru bru mediatico è dovuto a dei poveracci che fanno delle proprie psicosi il proprio modello di business.


spreaker.com/episode/dk-9x31-c…



Come vedere il Mondiale per Club: in chiaro, streaming e con VPN


@Informatica (Italy e non Italy 😁)
Il Mondiale per Club FIFA 2025 sarà visibile gratuitamente in Italia su DAZN e su Mediaset (una partita al giorno in chiaro e online). Dall’estero è possibile accedere ai contenuti usando una VPN connessa a un server italiano. NordVPN, ExpressVPN e Surfshark sono



Ue-Australia, prove d’intesa strategica tra Europa e Indo-Pacifico

@Notizie dall'Italia e dal mondo

L’idea è stata avanzata da Ursula von der Leyen, presidente della Commissione europea, al primo ministro australiano Anthony Albanese due settimane fa a Roma, in occasione della messa d’insediamento di papa Leone XIV: un partenariato tra Unione europea e Australia su sicurezza e difesa.



Bring Back The BIOS! (To UEFI Systems, That Is)


At the dawn of the PC, IBM provided the Basic Input Output System (BIOS). It took care of bringing the machine up, and exposed a series of software hooks for the hardware. Over the years the BIOS and its updated descendants served us well, but as we entered a 64-bit world its limitations began to show.

The replacement was the Unified Extensible Firmware Interface or UEFI, and the chances are you’re viewing this on a machine which uses it in some capacity. But what if you only have UEFI and need BIOS to run a piece of older software? Never fear, because here’s CSMWrap, which brings it back, just for you.

Under the hood it’s a wrapper for the SeaBIOS compatibility support module, doing the work of setting up the memory mapping such that it will load, and ensuring that other services such as the VGA BIOS are loaded. As it stands it can boot FreeDOS and some older Windows versions under UEFI in QEMU, and it’s claimed also run on real hardware. We don’t often need to run DOS on our 2025 machine, but it’s neat to know we can.

Meanwhile if the BIOS interests you, know that there’s also an open source BIOS for the earliest of PCs.


BIOS header image: Thomas Schanz, CC BY-SA 4.0.


hackaday.com/2025/05/29/bring-…



Podcast Cina-Palestina. Pechino sostiene Gaza ma è prudente con Israele


@Notizie dall'Italia e dal mondo
Non corrispondono al vero le voci di aiuti cinesi paracadutati alla popolazione della Striscia. Pechino però è ferma nel sostegno ai palestinesi e appoggia la risoluzione dell'ultimo vertice arabo. Ma per interessi economici e strategici evita di contrastare la



L’esperienza totalizzante della guerra di Liberazione rappresenta per la Zangrandi uno slancio propulsivo adrianomaini.altervista.org/le…


Windows Update sarà per tutti? Persino il Blocco Note ha paura!


Microsoft vuole rivoluzionare il modo in cui vengono gestiti gli aggiornamenti su Windows. L’azienda ha annunciato una nuova piattaforma di orchestrazione degli aggiornamenti che punta a trasformare completamente il processo. La piattaforma permette di centralizzare l’aggiornamento di qualsiasi applicazione, driver o componente software direttamente tramite Windows Update. L’obiettivo è ambizioso: dire addio agli aggiornamenti separati gestiti da ogni singola app e portare tutto sotto il controllo centralizzato del sistema operativo.

Attualmente, su Windows, ogni software ha il suo sistema di aggiornamento: alcuni notificano automaticamente, altri richiedono il controllo manuale, altri ancora vengono completamente ignorati. Questo crea frammentazione e potenziali falle di sicurezza. La nuova piattaforma di Microsoft consente agli sviluppatori di integrare i propri aggiornamenti in Windows Update. Inoltre potranno eliminare la necessità di implementare meccanismi separati di controllo, pianificazione o registrazione. Gli utenti, invece, potranno godere di notifiche più coerenti e di uno storico aggiornamenti unificato.

Secondo quanto dichiarato, la piattaforma supporterà una vasta gamma di formati di applicazioni, comprese quelle confezionate come MSIX, APPX e persino alcune Win32 personalizzate. Gli sviluppatori potranno gestire gli aggiornamenti usando API WinRT o script PowerShell, ma dovranno prima registrarsi all’anteprima privata per accedere alle funzionalità.

La mossa rappresenta un importante passo in avanti verso una gestione intelligente e centralizzata del software. Se adottata saràin grado di migliorare non solo la sicurezza ma anche l’esperienza d’uso su Windows. Tuttavia, resta da capire se le aziende terze decideranno di adottare questo nuovo approccio. Oppure se continueranno a preferire le loro soluzioni proprietarie per il controllo degli aggiornamenti.

Con questa iniziativa, Microsoft dimostra di voler affrontare una delle criticità più diffuse nei sistemi Windows: la dispersione degli aggiornamenti

Unificando tutto sotto un unico sistema, l’azienda punta a offrire maggiore coerenza, sicurezza e controllo. Se l’iniziativa dovesse essere adottata su larga scala, potremmo dire definitivamente addio agli aggiornamenti dimenticati e ai software obsoleti.

L'articolo Windows Update sarà per tutti? Persino il Blocco Note ha paura! proviene da il blog della sicurezza informatica.

informapirata ⁂ reshared this.




Allarme NPM: scoperti 60 pacchetti che rubano i tuoi dati con un semplice install


I ricercatori di Socket hanno scoperto una campagna attiva che utilizza decine di pacchetti npm dannosi in grado di raccogliere e rubare informazioni dai sistemi delle vittime.

Secondo gli esperti, nelle ultime due settimane, aggressori hanno pubblicato 60 pacchetti in npm contenenti un piccolo script che viene attivato durante l’installazione. Lo script è responsabile della raccolta di nomi host, indirizzi IP, elenchi di server DNS e percorsi di directory e della successiva trasmissione di queste informazioni agli aggressori tramite un webhook Discord.

Lo script è rivolto agli utenti Windows, Linux e macOS, utilizza controlli di base per bypassare la sandbox ed è progettato specificamente per rilevare l’impronta digitale di qualsiasi sistema che interagisca con uno dei pacchetti dannosi.

I ricercatori hanno identificato tre account npm, ciascuno dei quali ha pubblicato 20 pacchetti dannosi: bbbb335656, cdsfdfafd1232436437 e sdsds656565. Tutti i pacchetti contenevano lo stesso codice per raccogliere i dati e li passavano allo stesso webhook Discord.

“Il numero totale di download di pacchetti supera attualmente i 3.000, consentendo agli aggressori di creare una mappa delle reti di sviluppatori e aziende che potrebbe diventare una vera e propria roadmap per gli attacchi futuri. Al momento in cui scriviamo, tutti i pacchetti sono ancora disponibili su npm. Abbiamo presentato una richiesta per rimuoverli”, affermano gli esperti nel loro rapporto.

Secondo Socket, poiché lo script dannoso raccoglie identificatori di rete sia interni che esterni, consente agli aggressori di collegare ambienti di sviluppo privati ​​a infrastrutture pubbliche.

L'articolo Allarme NPM: scoperti 60 pacchetti che rubano i tuoi dati con un semplice install proviene da il blog della sicurezza informatica.



AsyncRAT colpisce l’Italia con la steganografia: la nuova campagna malspam


@Informatica (Italy e non Italy 😁)
Si chiama AsyncRAT il nuovo malware che ha messo l’Italia nel mirino: si diffonde utilizzando la tecnica della steganografia per nascondersi dentro file apparentemente innocui inviati alle ignare vittime attraverso una campagna malspam. Ecco i dettagli e le