Salta al contenuto principale



SkyRoof, a New Satellite Tracker for Hams


Communicating with space-based ham radio satellites might sound like it’s something that takes a lot of money, but in reality it’s one of the more accessible aspects of the hobby. Generally all that’s needed is a five-watt handheld transceiver and a directional antenna. Like most things in the ham radio world, though, it takes a certain amount of skill which can’t be easily purchased. Most hams using satellites like these will rely on some software to help track them, which is where this new program from [Alex Shovkoplyas] comes in.

The open source application is called SkyRoof and provides a number of layers of information about satellites aggregated into a single information feed. A waterfall diagram is central to the display, with not only the satellite communications shown on the plot but information about the satellites themselves. From there the user can choose between a number of other layers of information about the satellites including their current paths, future path prediction, and a few different ways of displaying all of this information. The software also interfaces with radios via CAT control, and can even automatically correct for the Doppler shift that is so often found in satellite radio communications.

For any ham actively engaged in satellite tracking or space-based repeater communications, this tool is certainly worth trying out. Unfortunately, it’s only available for Windows currently. For those not looking to operate under Microsoft’s thumb, projects such as DragonOS do a good job of collecting up the must-have Linux programs for hams and other radio enthusiasts.


hackaday.com/2025/06/10/skyroo…



Attacco silenzioso: attenti alle app di phishing crypto trovate su Google Play Store


@Informatica (Italy e non Italy 😁)
Sono state individuate sul Google Play Store diverse applicazioni crypto fraudolente che agiscono come strumenti di phishing, sottraendo dati sensibili agli ignari utenti. Ecco tutti i dettagli e le raccomandazioni di sicurezza per



Cantieristica e Difesa. Ecco la scommessa americana sul rilancio navale

@Notizie dall'Italia e dal mondo

Per rilanciare la Marina Militare statunitense, non servono solamente investimenti sulle infrastrutture cantieristiche, ma occorrono più ordini di navi da guerra. A dirlo è Wilson Beaver, analista dell’Heritage Foundation. Secondo il think tank di Washington, rivitalizzare la




Is The Atomic Outboard An Idea Whose Time Has Come?


Everyone these days wants to talk about Small Modular Reactors (SMRs) when it comes to nuclear power. The industry seems to have pinned its hopes for a ‘nuclear renaissance’ on the exciting new concept. Exciting as it may be, it is not exactly new: small reactors date back to the heyday of the atomic era. There were a few prototypes, and a lot more paper projects that are easy to sneer at today. One in particular caught our eye, in a write-up from Steve Wientz, that is described as an atomic outboard motor.

It started as an outgrowth from General Electric’s 1950s work on airborne nuclear reactors. GE’s proposal just screams “1950s” — a refractory, air-cooled reactor serving as the heat source for a large turboprop engine. Yes, complete with open-loop cooling. Those obviously didn’t fly (pun intended, as always) but to try and recoup some of their investment GE proposed a slew of applications for this small, reactor-driven gas turbine. Rather than continue to push the idea of connecting it to a turboprop and spew potentially-radioactive exhaust directly into the atmosphere, GE proposed podding up the reactor with a closed-cycle gas turbine into one small, hermetically sealed-module.

Bolt-On Nuclear Power


There were two variants of a sealed reactor/turbine module proposed by GE: the 601A, which would connect the turbine to an electric generator, and 601B, which would connect it to a gearbox and bronze propeller for use as a marine propulsion pod. While virtually no information seems to have survived about 601A, which was likely aimed at the US Army, the marine propulsion pod is fairly well documented in comparison in GE-ANP 910: Application Studies, which was reviewed by Mark at Atomic Skies. There are many applications in this document; 601 is the only one a modern reader might come close to calling sane.
Cutaway diagram of the General Electric 601B
The pod would be slung under a ship or submarine, much like the steerable electric azimuth thrusters popular on modern cruise ships and cargo vessels. Unlike them, this pod would not require any electrical plant onboard ship, freeing up an immense amount of internal volume. It would almost certainly have been fixed in orientation, at least if it had been built in 1961. Now that such thrusters are proven technology though, there’s no reason an atomic version couldn’t be put on a swivel.
Closup of azipod on the USCGC MackinawA modern electric azimuth thruster.
Two sizes were discussed, a larger pod 60″ in diameter and 360″ long (1.5 m by 9.1 m) that would have weighed 45,000 lbs (20 metric tonnes) and output 15,000 shp (shaft horse power, equivalent to 11 MW). The runtime would have been 5000 hours on 450 lbs (204 kg) of enriched uranium. This is actually comparable to the shaft power of a large modern thruster.

There was also a smaller, 45″ diameter version that would produce only 3750 shp (2796 kW) over the same runtime. In both, the working gas of the turbines would have been neon, probably to minimize the redesign required of the original air-breathing turbine.

Steve seems to think that this podded arrangement would create drag that would prove fatally noisy for a warship, but the Spanish Navy seems to disagree, given that they’re putting azimuth thrusters under their flagship. A submarine might be another issue, but we’ll leave that to the experts. The bigger problem with using these on a warship is the low power for military applications. The contemporary Farragut-class destroyers made 85,000 shp (63 MW) with their steam turbines, so the two-pod ship in the illustration must be both rather small and rather slow.
Concept Art of 601B propulsion pods under a naval vessel, art by General Electric
Of course putting the reactors outside the hull of the ship also makes them very vulnerable to damage. In the 1950s, it might have seemed acceptable that a reactor damaged in battle could simply be dumped onto the seafloor. Nowadays, regulators would likely take a dimmer view of just dropping hundreds of pounds of uranium and tonnes of irradiated metal into the open ocean.

Civilian Applications


Rather than warships, this sort of small, modular reactor sounds perfect for the new fleet of nuclear cargo ships the UN is pushing for to combat climate change. The International Maritime Organization’s goal of net-zero emissions by 2050 is just not going to happen without nuclear power or a complete rethink of our shipping infrastructure. Most of the planning right now seems to center on next-generation small modular reactors: everything from pebble-bed to thorium. This Cold War relic of an idea has a few advantages, though.

Need to refuel? Swap pods. Mechanical problems? Swap pods. The ship and its nuclear power plant are wholly separate, which ought to please regulators and insurers. Converting a ship to use azimuth thrusters is a known factor, and not a huge job in dry dock. There are a great many ships afloat today that will need new engines anyway if they aren’t to be scrapped early and the shipping sector is to meet its ambitious emissions targets. Pulling out their original power plants and popping ‘atomic outboards’ underneath might be the easiest possible solution.
The Sevmorput is currently the only operational nuclear merchant ship in the world. To meet emissions goals, we’ll need more.
Sure, there are disadvantages to dusting off this hack — and we think a good case can be made that turning a turboprop into a ship-sized outboard ought to qualify as a ‘hack’. For one thing, 5000 hours before refueling isn’t very long. Most commercial cargo ships can cruise at least that long in a single season. But if swapping the pods can be done in-harbor and not in dry dock, that doesn’t seem like an insurmountable obstacle. Besides, there’s no reason to stay 100% faithful to a decades-old design; more fuel capacity is possible.

For another, most of the shielding on these things would have been provided by seawater by design, which is going to make handling the pods out of water an interesting experience. You certainly would not want to see a ship equipped with these pods capsize. Not close up, anyway.

Rather than pass judgement, we ask if General Electric’s “atomic outboard” was just way ahead of its time. What do you think?


hackaday.com/2025/06/10/is-the…



Dov’è il Floppy Disk? Gli USA gestiscono il sistema di controllo aereo con tecnologie obsolete


La Federal Aviation Administration (FAA) statunitense è tornata sotto i riflettori dopo che il suo direttore, Chris Rochelot, ha ammesso che parti fondamentali del sistema di controllo del traffico aereo statunitense sono ancora legate alla tecnologia del secolo scorso. Nel 2025, l’agenzia continua a utilizzare floppy disk, strisce di carta e persino cavi telefonici in rame in processi critici.

Tempo e Denaro i nemici di una tecnologia a prova di hacker


Durante un’audizione di bilancio della Commissione Stanziamenti della Camera, Rochloe ha cercato di spiegare come la FAA intende passare alla tecnologia moderna. Ha affermato che ciò comporta un aggiornamento completo dei sistemi, che include il passaggio dal rame alla fibra ottica e la sostituzione di radar e componenti infrastrutturali obsoleti. Ma tutto ciò richiede tempo e denaro.

I membri del Congresso erano particolarmente preoccupati per il fatto che alcuni cartografi aerei – il personale responsabile dell’aggiornamento delle carte nautiche e dei diagrammi – si fossero già dimessi o stessero pianificando di farlo. Invece di sostituire urgentemente il personale, la FAA intende ridistribuire le responsabilità tra il personale rimanente e ottimizzare i processi. In particolare, ciò comporta la conversione delle operazioni cartacee in formato elettronico.

Nel frattempo, l’esperienza dimostra quanto sia vulnerabile il sistema attuale. Il recente guasto all’aeroporto di Newark-Liberty, dove un cavo in rame danneggiato ha messo fuori uso i sistemi radar e di comunicazione, è stata una chiara dimostrazione dei rischi. Centinaia di voli hanno subito ritardi o cancellazioni e l’incidente ha richiesto un’urgente revisione delle condizioni tecniche dell’infrastruttura.

Rocheleau ha sottolineato che la transizione alla nuova architettura non sarà né rapida né facile. Solo la scorsa settimana la FAA ha richiesto informazioni alle imprese appaltatrici disposte a partecipare all’aggiornamento. I piani prevedono un passaggio graduale dagli attuali sistemi a quelli nuovi, con test obbligatori per verificarne la stabilità e l’affidabilità.

Il problema dell’obsolescenza delle tecnologie nei sistemi governativi statunitensi ha una lunga storia. Secondo un rapporto di marzo, 105 dei 138 sistemi utilizzati per il controllo del traffico aereo sono considerati “obsoleti” o in condizioni potenzialmente insoddisfacenti. Di questi, 40 avevano più di 30 anni e sei più di 60. Un problema serio rimane la carenza di specialisti in grado di manutenere e riparare apparecchiature non più in produzione.

Una transizione difficile ma necessaria


La situazione è aggravata dalla necessità di gestire in parallelo sistemi vecchi e nuovi durante la transizione. Ciò comporta non solo un aumento dei costi, ma anche un ulteriore onere per il personale. Tuttavia, non dobbiamo aspettarci ancora una completa dismissione delle vecchie tecnologie: saranno sostituite da molti anni di integrazione e test costanti.

Altri paesi stanno affrontando difficoltà simili. Ad esempio, il Regno Unito ha ammesso nel 2025 che molti dei suoi sistemi informatici governativi erano “non aggiornabili” perché non erano più supportati dai produttori. La Germania ha aperto un posto di lavoro l’anno scorso per uno specialista di Windows 3.11 e il Giappone solo di recente ha finalmente eliminato i floppy disk a livello governativo.

L’approccio “se non è rotto, non aggiustarlo” prevale ancora in molte agenzie, ma come dimostra l’esperienza della FAA, il mancato aggiornamento tempestivo non solo aumenta i costi, ma minaccia anche la sicurezza e l’affidabilità dei sistemi. Soprattutto quando sono in gioco migliaia di voli e milioni di vite umane in volo.

Obsolescenza Tecnologica: Una Minaccia Silenziosa per la Sicurezza e la Stabilità


L’innovazione tecnologica procede a un ritmo vertiginoso, portando con sé nuove opportunità e soluzioni sempre più efficienti. Tuttavia, questa corsa al progresso ha un rovescio della medaglia: l’obsolescenza tecnologica. Un fenomeno per cui hardware e software, anche se apparentemente funzionanti, diventano rapidamente superati, non più supportati o mantenuti dai loro fornitori originari. Ignorare questa realtà e continuare a utilizzare prodotti obsoleti espone aziende e individui a una serie di rischi gravi e spesso sottovalutati, minacciando la continuità operativa, la compatibilità dei sistemi e l’efficienza complessiva delle infrastrutture IT.

Il rischio più critico derivante dall’uso di tecnologia obsoleta è senza dubbio la sicurezza informatica. Quando un fornitore cessa di rilasciare aggiornamenti e patch di sicurezza, i sistemi diventano vulnerabili ad attacchi. Le falle note, non più corrette, si trasformano in porte aperte per cybercriminali, che possono sfruttarle per attacchi ransomware, furto di dati, installazione di malware e interruzione dei servizi essenziali. Oltre alle minacce dirette, l’obsolescenza comporta anche problemi di compatibilità con le nuove tecnologie, rendendo difficile l’integrazione e l’interoperabilità, e può innescare costi operativi nascosti dovuti a malfunzionamenti frequenti, difficoltà nella reperibilità di ricambi o di personale specializzato per la manutenzione.

Affrontare l’obsolescenza richiede un approccio proattivo e strategico, che vada oltre la semplice reazione alle emergenze. È fondamentale implementare politiche chiare per la gestione del ciclo di vita di hardware e software, prevedendo aggiornamenti e sostituzioni programmate e monitorando costantemente lo stato di supporto dei prodotti in uso e le date di fine vita (End-of-Life – EOL) annunciate dai fornitori. Considerare l’aggiornamento tecnologico non come un costo, ma come un investimento essenziale per la sicurezza, la conformità normativa (come il GDPR), la competitività e la continuità operativa, è l’unico modo per proteggersi dai pericoli di un panorama digitale in continua evoluzione.

L'articolo Dov’è il Floppy Disk? Gli USA gestiscono il sistema di controllo aereo con tecnologie obsolete proviene da il blog della sicurezza informatica.




Truffa SPID: cos’è, come si riconosce e come difendersi


@Informatica (Italy e non Italy 😁)
L’obiettivo della truffa allo SPID è impadronirsi delle credenziali dell'utente e usarle per accedere a servizi che permettono transazioni economiche (rimborsi, bonus, dichiarazioni fiscali) o cambiamenti sensibili (come l'IBAN per l'accredito di pensioni o rimborsi). Il tutto all'insaputa



A contract obtained by 404 Media shows that an airline-owned data broker forbids the feds from revealing it sold them detailed passenger data.#News
#News


Skitnet: Il Malware Economico che Sta Sostituendo QakBot nei Gruppi Ransomware


Nella primavera del 2024, uno strumento poco conosciuto chiamato Skitnet , noto anche come “Bossnet“, è apparso sui forum di hacker underground. Nel giro di pochi mesi, è diventato un successo nell’arsenale dei gruppi ransomware, sostituendo strumenti familiari che erano stati colpiti da operazioni internazionali come Operation Endgame.

Quest’ultima, aveva causato gravi danni alle reti QakBot e IcedID nel maggio 2024 , lasciando i criminali informatici senza i loro consueti canali di distribuzione del malware.

Un nuovo strumento multi-fase nelle mani dei RaaS


Skitnet, uno strumento dannoso multi-fase sviluppato da un aggressore con lo pseudonimo LARVA306, si è rapidamente imposto nella nicchia emergente. Ha iniziato a essere utilizzato attivamente da gruppi noti come Black Basta e Cactus.

Secondo gli analisti di WardenShield, il loro interesse è dovuto non solo alle capacità tecnologiche, ma anche alla disponibilità della soluzione. Skitnet è economico, modulare e riesce a eludere abilmente il rilevamento, il che lo rende particolarmente interessante nel contesto della crescente concorrenza nel settore del Ransomware-as-a-Service.

Skitnet è diventato particolarmente utile nelle campagne incentrate sulla doppia estorsione. I gruppi prima rubano dati sensibili, poi crittografano l’infrastruttura della vittima, aumentando la pressione con la promessa di divulgazione pubblica. Questa tattica è utilizzata da tempo, ma Skitnet la rende ancora più complessa grazie a un post-exploit persistente e furtivo.

Una delle caratteristiche principali del malware è la sua architettura complessa. È basato su una combinazione dei linguaggi Rust e Nim , il che ne complica l’analisi e il rilevamento.

Infezione e comunicazione con il C2 di Skitnet


L’infezione inizia con un loader Rust, che inietta nella RAM un binario Nim crittografato con l’algoritmo ChaCha20. Per il caricamento viene utilizzata la libreria DInvoke-rs, che consente l’esecuzione del codice direttamente dalla memoria, senza scrittura su disco. Questo ha di fatto aggirato la protezione delle firme degli antivirus .

La comunicazione con il server di controllo avviene tramite un canale non standard: una DNS reverse shell. Il meccanismo utilizza query DNS casuali mascherate da normale traffico di rete. Tre thread paralleli nel binario Nim forniscono segnali a impulsi, la ricezione dei comandi e la trasmissione dell’output all’operatore, bypassando completamente i normali sistemi di filtraggio di rete.

È importante anche il modo in cui Skitnet si insinua nel sistema. Quando viene attivato il comando di avvio, sul computer infetto appare una nuova directory “C:\ProgramData\huo”, dove il malware scarica tre componenti contemporaneamente. Uno di questi è un file eseguibile legittimo di ASUS chiamato “ISP.exe”. È firmato digitalmente, il che contribuisce a evitare sospetti. Insieme a esso, vengono scaricati la libreria dannosa “SnxHidLib.DLL” e lo script “pas.ps1” su PowerShell, che garantisce la comunicazione con il server degli aggressori.

Skitnet crea quindi un collegamento a “ISP.exe” nella cartella di avvio di Windows. Al riavvio del sistema, avvia il file eseguibile firmato, che a sua volta carica una libreria fittizia. La DLL avvia l’avvio di uno script di PowerShell, ristabilendo la comunicazione con il centro di comando e garantendo la presenza a lungo termine nel sistema.

I forum underground ne parlano. I RaaS ascoltano


Di particolare interesse è la scelta dell’infrastruttura di distribuzione: Skitnet è venduto sul popolare marketplace di servizi per la criminalità informatica RAMP . Questo evidenzia la crescente industrializzazione del segmento ombra, dove anche i partecipanti inesperti possono accedere a strumenti sofisticati a un costo relativamente contenuto.

Skitnet non è quindi solo un nuovo malware, ma il sintomo di una tendenza più ampia: la sua ampia diffusione, l’elevata tecnologia e l’enfasi sulla fase di post-sfruttamento lo rendono una minaccia che potrebbe rimanere a lungo negli arsenali dei ransomware.

L'articolo Skitnet: Il Malware Economico che Sta Sostituendo QakBot nei Gruppi Ransomware proviene da il blog della sicurezza informatica.



La cruna dell'ago dei #Referendum


altrenotizie.org/primo-piano/1…


Ecco come Copasir e Dis ribattono all’israeliana Paragon sul caso Cancellato (Fanpage)


@Informatica (Italy e non Italy 😁)
Tutti i dettagli sulle reazioni stizzite di Copasir e Servizi segreti italiani alle parole dei vertici dell'azienda israeliana Paragon sul caso Graphite-Cancellato

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la

reshared this



il quorum: l'assoluta vaccata. una mafiata tutta italiana. e gli italiani ci vanno a nozze con le porcherie, zozzi come sono.


Dal Vespucci alla subacquea. Talò guarda in profondità il ruolo della Marina

@Notizie dall'Italia e dal mondo

Il regno di mistero evocato da Verne nel romanzo “Ventimila leghe sotto i mari” è oggi crocevia strategico per dati, energia e sicurezza. Eppure il mondo sommerso rimane tutto da esplorare. Probabilmente conosciamo meglio la superficie di Marte rispetto ai fondali sottomarini. Abbiamo quindi



WWDC 2025, Apple e la cyber security nel segno dei diritti fondamentali


@Informatica (Italy e non Italy 😁)
Quelle annunciate da Apple durante la WWDC 2025 possono sembrare misure di cyber security scontate, ma rivitalizzano il dibattito e si situano nel sottoinsieme tra politica e diritti digitali
L'articolo WWDC 2025, Apple e la cyber security nel segno dei diritti fondamentali proviene da Cyber Security 360.



NPM sotto Attacco: Un Trojan RAT scaricato un milione di volte Infetta 17 Popolari Pacchetti JavaScript


Un altro grave attacco alla supply chain è stato scoperto in npm, che ha colpito 17 popolari pacchetti GlueStack @react-native-aria. Un codice dannoso che fungeva da trojan di accesso remoto (RAT) è stato aggiunto ai pacchetti, che sono stati scaricati più di un milione di volte.

L’attacco alla supply chain è stato scoperto da Aikido Security, che ha notato codice offuscato incorporato nel file lib/index.js dei seguenti pacchetti:

Poiché i pacchetti interessati sono molto diffusi e sono stati scaricati da circa 1.020.000 persone ogni settimana, i ricercatori hanno avvertito che l’attacco potrebbe avere gravi conseguenze.

Come segnalato dai giornalisti di BleepingComputer , la compromissione è iniziata la scorsa settimana, il 6 giugno 2025, quando una nuova versione del pacchetto @react-native-aria/focus è stata pubblicata su npm. Da allora, 17 dei 20 pacchetti @react-native-aria di GlueStack sono stati compromessi.

Secondo gli esperti, il codice dannoso è fortemente offuscato e viene aggiunto all’ultima riga del codice sorgente del file con un gran numero di spazi. Per questo motivo, non è facile da individuare visualizzando il codice sul sito web di npm.

I ricercatori hanno osservato che il codice dannoso è quasi identico a un trojan di accesso remoto scoperto il mese scorso durante le indagini su un altro attacco alla supply chain di npm.

Il malware incorporato nei pacchetti si connette al server di controllo degli aggressori e riceve da questo i comandi da eseguire. Tra questi:

  • cd — cambia la directory di lavoro corrente;
  • ss_dir — cambia la directory nel percorso dello script
  • ss_fcd: — forza il cambio di directory in ;
  • ss_upf:f,d — carica un singolo file f nella destinazione d;
  • ss_upd:d,dest — scarica tutti i file dalla directory d alla destinazione dest;
  • ss_stop – imposta un flag di stop che interrompe il processo di avvio corrente;
  • qualsiasi altro input viene trattato come un comando shell ed eseguito tramite child_process.exec().

Inoltre, il trojan sostituisce anche la variabile d’ambiente PATH aggiungendo un percorso fittizio (%LOCALAPPDATA%\Programs\Python\Python3127) all’inizio. Questo consente al malware di intercettare silenziosamente le chiamate Python e PIP ed eseguire file binari dannosi.

Aikido Security ha provato a contattare gli sviluppatori di GlueStack e a segnalare la compromissione aprendo un problema su GitHub per ciascuno dei repository del progetto, ma non ha ricevuto risposta. Gli esperti hanno infine informato gli amministratori di npm del problema, ma il processo di rimozione richiede solitamente diversi giorni.

Gli esperti attribuiscono questo attacco agli aggressori che in precedenza avevano compromesso altri quattro pacchetti in npm: biatec-avm-gas-station, cputil-node, lfwfinance/sdk e lfwfinance/sdk-dev. Dopo che l’attacco è stato riportato dai media, gli sviluppatori di GlueStack hanno revocato il token di accesso utilizzato per pubblicare i pacchetti dannosi, che ora sono contrassegnati come deprecati in npm.

“Purtroppo, non è stato possibile rimuovere la versione compromessa a causa di pacchetti dipendenti”, ha scritto un rappresentante di GlueStack su GitHub. “Per precauzione, ho ritirato le versioni interessate e aggiornato l’ultimo tag in modo che punti alla versione precedente, sicura.”


L'articolo NPM sotto Attacco: Un Trojan RAT scaricato un milione di volte Infetta 17 Popolari Pacchetti JavaScript proviene da il blog della sicurezza informatica.



certo gli italiani... ai tempi di renzi erano tutti contro renzi e la sua legge sul lavoro. c'è il referendum per abrogare alcune schifezze ed ecco che gli italiani sono tutti renziani... ma la cosa più assurda sono le contestazioni alla sinistra sull'appoggio al referendum. erano a favore dei lavoratori. come faceva la sinistra a votare no?


Bill Roorback – Beep
freezonemagazine.com/news/bill…
In libreria dal 27 Giugno 2025 Dopo il successo di Vita fra i giganti arriva il nuovo romanzo di Bill Roorbach: Beep. La voce narrante? Una scimmia scoiattolo… Mentre cerca di addentrarsi nella foresta pluviale della Costa Rica per trovarsi una compagna, una dolce e graziosa scimmietta, Beep, s’imbatte in Inga, una gentile adolescente americana, in vacanza […]
L'articolo Bill Roorback – Beep pro
In libreria dal 27


The Ongoing BcacheFS Filesystem Stability Controversy


In a saga that brings to mind the hype and incidents with ReiserFS, [SavvyNik] takes us through the latest data corruption bug report and developer updates regarding the BcacheFS filesystem in the Linux kernel. Based on the bcache (block cache) cache mechanism in the Linux kernel, its author [Kent Overstreet] developed it into what is now known as BcacheFS, with it being announced in 2015 and subsequently merged into the Linux kernel (6.7) in early 2024. As a modern copy-on-write (COW) filesystem along the lines of ZFS and btfs, it was supposed to compete directly with these filesystems.

Despite this, it has become clear that BcacheFS is rather unstable, with frequent and extensive patches being submitted to the point where [Linus Torvalds] in August of last year pushed back against it, as well as expressing regret for merging BcacheFS into mainline Linux. As covered in the video, [Kent] has pushed users reporting issues to upgrade to the latest Linux kernel to get critical fixes, which really reinforces the notion that BcacheFS is at best an experimental Alpha-level filesystem implementation and should probably not be used with important data or systems.

Although one can speculate on the reasons for BcacheFS spiraling out of control like this, ultimately if you want a reliable COW filesystem in Linux, you are best off using btrfs or ZFS. Of course, regardless of which filesystem you use, always make multiple backups, test them regularly and stay away from shiny new things on production systems.

youtube.com/embed/gsJ4KM8rhSw?…


hackaday.com/2025/06/10/the-on…





Per la campagna #MiStaiACuore, presso la sede del Liceo Benedetto Croce di Avezzano si è svolto il corso BLS-D in collaborazione con i medici e con gli infermieri del Pronto Soccorso dell’Ospedale di Avezzano.

Qui le foto ▶️ istruzione.



e comunque non si può confondere il metodo con l'opinione. non è che tutti modi per raggiungere un obiettivo legittimo sono legittimi.


e poi mi dicono che le mie non sono opinioni ma che io giudico: certo che giudico: chi non è andato a votare per scelta è una persona di merda. sia ben chiaro. non ne faccio mistero. che poi è la cosa che dico per ogni referendum vinto dal no in base al quorum non raggiunto... scorretti come la merda.


e il bello è pensa che pensa di aver vinto il no. il no alla democrazia. che schifo gli italiani. complici di questo abominio. con il senso di giustizia di una pulce. se questa è una vittoria per qualcuno c'è da essere davvero infelici.


Padre e figlio uccisi in attacco israeliano nel sud del Libano


@Notizie dall'Italia e dal mondo
Nonostante il cessate il fuoco in vigore dal novembre scorso, l’esercito israeliano mantiene le sue posizioni e prosegue gli attacchi nel sud del Libano, causando nuove vittime civili.
L'articolo Padre e figlio uccisi in attacco israeliano nel sud del Libano proviene da Pagine



SPID ha un problema? Non proprio, siamo noi ad avere un problema.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/spid/
SPID, il sistema pubblico di identità digitale è al centro dell'attenzione per un buon motivo: le truffe sono in forte aumento. Per parlarne non scomoderò il papà dello Spid, Stefano Quintarelli, ma sarebbe bene iniziare ascoltando il podcast odierno di

Privacy Pride reshared this.



e comunque il modo migliore di argomentare è partire da quello che ha detto l'altra persona. una persona non idiota ripete sintetizzando quanto assunto dall'altra persona, se non altro per mostrare rispetto per l'opinione altrui, e poi inserisce il proprio pensiero, correggendo, cancellando o integrando quanto necessario. qualcuno ha mai visto un solo italiano fare una cosa del genere?


Vivi o Muori! E’ Allarme sangue in Inghilterra dopo l’attacco Ransomware


Da tempo sulle nostre pagine puntiamo il dito sulla sicurezza informatica degli ospedali. Un tema troppo spesso sottovalutato, nonostante le strutture sanitarie siano diventate bersagli privilegiati di attacchi sempre più sofisticati. L’interconnessione tra un attacco informatico e la vita delle persone non è più una possibilità remota: è una realtà concreta e sempre più vicina. Casi come questo dovrebbero far riflettere profondamente su quanto ancora ci sia da fare, non solo sul piano della sicurezza informatica, ma anche nella gestione della supply chain digitale, spesso trascurata ma altrettanto vulnerabile.

Il Servizio Sanitario Nazionale ha lanciato un appello affinché 1 milione di persone in Inghilterra donino il sangue questa settimana, dopo che le scorte sono scese drasticamente in seguito a un grave attacco informatico nel 2024.

Secondo l’agenzia stessa, solo il 2% della popolazione sostiene il funzionamento dell’intero sistema di donazione del sangue. Ora si sta delineando una situazione minacciosa in cui il Servizio Sanitario Nazionale potrebbe dichiarare lo stato di “allerta rossa”. Ciò significa che la domanda di sangue supererà significativamente la capacità del servizio, il che metterà direttamente a rischio la vita dei pazienti.

Il problema nasce da un attacco ransomware a Synnovis, un’azienda che fornisce servizi diagnostici di laboratorio agli ospedali di Londra. L’incidente ha impedito ai medici di identificare rapidamente i gruppi sanguigni dei pazienti e gli ospedali hanno iniziato a utilizzare scorte di sangue di gruppo sanguigno universale, lo 0.

Questo sangue può essere trasfuso in sicurezza in pazienti con altri gruppi sanguigni ed è quindi utilizzato in situazioni di emergenza. Tuttavia, solo l’8% della popolazione è di gruppo sanguigno 0 negativo e il suo utilizzo negli ospedali ammonta al 15% del totale. Questo sta rapidamente esaurendo le scorte e spingendo il Servizio Sanitario Nazionale ad adottare misure drastiche.

La carenza di donatori e il crescente utilizzo di sangue generico hanno reso il sistema estremamente vulnerabile. Il Servizio Sanguigno e Trapianti del NHS ha già raggiunto lo stato “ambra”, il che significa che solo i pazienti più gravi possono ricevere trasfusioni.

Nella situazione attuale, il dipartimento sottolinea l’importanza particolare del gruppo sanguigno 0 negativo, così come dei donatori di origine africana e caraibica. Questi ultimi hanno maggiori probabilità di possedere gli antigeni rari necessari per il trattamento dell’anemia falciforme. Secondo l’NHS Blood and Transplant, avere un milione di donatori regolari contribuirebbe a stabilizzare la situazione, rafforzare le riserve e prevenire i rischi.

Tuttavia, il problema non si limita alla carenza di sangue. L’attacco di Qilin a Synnovis dello scorso anno ha portato alla pubblicazione online di dati riservati di pazienti. La violazione ha interessato oltre 900.000 persone. Non solo sono stati resi pubblici nomi, date di nascita e numeri di telefono del Servizio Sanitario Nazionale, ma in alcuni casi sono stati divulgati anche i dati di contatto.

Ma la parte più inquietante della fuga di notizie riguardava i moduli medici, in particolare i referti istologici e patologici che descrivevano i sintomi. Avrebbero potuto includere diagnosi relative a cancro e infezioni sessualmente trasmissibili. Nonostante le proteste pubbliche, nessuno dei pazienti interessati sarebbe stato formalmente informato della natura della violazione nel loro caso specifico. Synnovis afferma che un audit interno relativo all’eDiscovery è “quasi completato”, ma le procedure di notifica definitive non sono ancora state avviate.

L’azienda ha affermato di “condividere le preoccupazioni” e di stare lavorando per completare le indagini, ma al momento non ha fornito aggiornamenti sullo stato di eDiscovery. Ai sensi della legge britannica sulla privacy dei dati , le organizzazioni hanno il dovere di informare le persone in caso di rischio elevato per i loro diritti e le loro libertà, in particolare se le informazioni mediche sono state compromesse. Questo obbligo rimane in vigore anche se un’indagine interna richiede molto tempo.

L'articolo Vivi o Muori! E’ Allarme sangue in Inghilterra dopo l’attacco Ransomware proviene da il blog della sicurezza informatica.



Nato, pioggia di miliardi per la cyber: serve una governance unitaria e trasparente


@Informatica (Italy e non Italy 😁)
Uno stanziamento addizionale da 35 miliardi di euro entro il 2029 sarà destinata allo sviluppo di tecnologie per la cyber security, la protezione delle infrastrutture critiche, l’intelligence predittiva e le piattaforme di



Colombia. Il senatore Uribe in condizioni critiche dopo la sparatoria a Bogotà


@Notizie dall'Italia e dal mondo
Il senatore Miguel Uribe Turbay, ferito in un attentato durante un evento elettorale, lotta tra la vita e la morte mentre la Colombia si confronta con un clima di crescente tensione politica.
L'articolo Colombia. Il senatore Uribe in condizioni



Gestione degli incidenti e piano di risposta: fasi operative, ruoli, best practice


@Informatica (Italy e non Italy 😁)
La capacità di individuare e gestire tempestivamente qualsiasi incidente di sicurezza risulta fondamentale per ridurre al minimo i danni e salvaguardare la continuità delle operazioni aziendali. Ecco le fasi operative




Questo è un addio


A memoria mia non c'è mai stata una singola volta in cui io sia andato alle urne per non riceverne, poi, una enorme delusione.

I casi erano 2: o vinceva una coalizione/partito così impresentabile da farmi domandare "ma com'è possibile?", oppure chi votavo io si rivelava una tristissima delusione, poco dopo (ma, molto più spesso, si è verificato il primo caso). Non parliamo di referendum; quasi mai le mie speranze hanno prevalso o raggiunto il quorum.

Perché?

Con il tempo, questa domanda è diventata sempre più ingombrante nel mio cuore e nei pensieri.

Perché?

Mi sono convinto, piano piano, di essere diverso: un italiano atipico, le cui speranze non erano condivise quasi da nessuno. E, in effetti, lo sono.

Eppure era così facile capire chi fosse impresentabile! Ci sono stati e ci sono presidenti del Consiglio per cui "il popolo" (o almeno quella parte con cui avevo a che fare) sbavava letteralmente: guai a toccarli! Guai ad accennare che, forse, la tal misura poteva non essere molto azzeccata: chi mi stava intorno mi mangiava la faccia (come diciamo dalle mie parti), fatte salve poche eccezioni.
Dopo pochi mesi tutto questo fervore passava, i disastri che per me sarebbero stati evidenti diventano effettivamente lampanti, ma si dava un colpo di spugna al presidente di turno e si ricominciava con un altro personaggio, con altri disastri.

Ma perché? Perché continuavamo in questo circolo vizioso, sempre più al ribasso, con candidati sempre più impresentabili, sempre più (dati alla mano) incapaci quando non addirittura dannosi?

Non avevo risposte, ma intanto il Paese precipitava sempre più in basso, e mi sentivo impotente: non c'era modo che le cose cambiassero. Anche se la speranza era l'ultima a morire, questo clima di immobilità lo percepivo negli ambienti di lavoro, dove nessuno voleva far sentire le proprie ragioni di dipendente. Lo avvertivo nei vari referendum, dove troppo pochi votavano. Lo leggevo nelle facce delle persone quando mi spiegavano perché "dovremmo smettere tutti di votare" e poi effettivamente non ci andavano (più).

Non è cambiato granché da quegli anni, se non che io sono diventato vecchio. O quasi.

A 48 anni, dopo 30 anni di votazioni, di occasioni sprecate, di Stato civile che vedo sempre più gettare alle ortiche, posso dire di essere diventato vecchio dentro, se non fuori.

Sono tanto, tanto stanco di tutto questo.

Io, che sono un italiano decisamente atipico, non trovo un posto per me, qui.

Io, che sono uno che non usa mai le piste ciclabili contromano, uno che, prima di fermarsi a chiacchierare sul marciapiede, si assicura che ci sia abbastanza spazio per far passare altre persone; uno che paga SEMPRE il biglietto per i mezzi pubblici (e, la volta che si dimentica, ne paga 2 la volta successiva); uno che, se ha tempo, lascia che altre persone passino davanti in una fila (chiedendo prima a chi sta dietro). Uno che, visto che può camminare, non solo lascia libero il posto riservato alle persone con disabilità, ma parcheggia lontano lontano e si fa una passeggiata, che non si sa mai che ci sia qualcuno meno abile di me che può beneficiare di un posto più vicino al tal ufficio.
Io che le tasse le ho sempre pagate senza mai lamentarmi.
Io sono quello che si pone le domande, continuamente. Son quello che si ferma, mentre cammina, per lasciare che i piccioni finiscano di mangiare senza spaventarli. Sono quello che porta il cibo ai gatti randagi.

Io sono quello che, pur lavorando presso un ospedale, non ha mai chiesto, preteso o accettato un trattamento di favore dai colleghi medici della stessa struttura, e ho sempre avuto le prestazioni dopo mesi come tutti gli altri. Io, che per anni ho pagato più IMU del dovuto ma non l'ho mai chiesta indietro al mio Comune. Io, che ho ricevuto quella cartella esattoriale di 1850 euro dall'Agenzia entrate e non mi sono lamentato, perché erano soldi che non avevo pagato prima, e ho pure ringraziato gli impiegati negli uffici per il lavoro che fanno. Io, che ringrazio l'Europa di esistere, pur con tutti i suoi difetti.

Io, che quando vedo una persona che ha la pelle di un colore diverso dal mio, non mi faccio domande. Se parla italiano, per me è uno di noi.

Ecco, io sono questo cittadino.

E ne ho pieni i coglioni. E ho perso qualsiasi speranza: non vedrò mai un'Italia giusta, né sul fronte dei diritti (anche civili), né nella "cultura". L'Italia è diventato un posto dove si mangia bene (e peraltro manco l'unico) e stop.

Sono stufo di essere quello diverso, quello che è lui quello strano. No cari miei, quelli strani sono coloro che non hanno il mio senso civico, sono gli altri. Sono quelli che ieri e l'altro ieri non hanno mosso le chiappe dal divano se non per andare al mare.
Sono quelli che non hanno votato, perché "altrimenti Landini prende 2 milioni" [falso] o perché "anche l'astensione è una forma di espressione". No belli miei, con tutti i miliardi che lo Stato butta per darci la possibilità di esercitare uno dei cardini della democrazia, il minimo che puoi fare per non sprecare SOLDI PUBBLICI è che alzi le chiappe e vai a votare "NO", se proprio non ti piacciono i quesiti, come ho fatto io tante volte.

Gli strani sono quelli che non hanno ancora capito che il problema, in questo Stato, non è il politico Barabba di turno: siamo "noi", è la gente. I politici non vengono da oltremare o da Nettuno, vengono da noi, da questo Paese.

Sono persone che, come l'italiano medio, si lamentano continuamente e danno colpe a questo o a quello, ma non se ne prendono mai una. Continuano a dare le colpe a sinistra, tanto che ormai sembra quasi che la causa di tutti i mali sia la sinistra, ma non fanno un c***o per cambiare le cose, nemmeno quando ne hanno la possibilità. E in questo, purtroppo siamo perfettamente rappresentati dall'attuale Presidente del Consiglio, e molti altri.

C'è e ci sarà sempre "qualcun altro" che deve risolvere i nostri problemi, ma mai noi in prima persona. Noi siamo perfetti, non dipendono da noi i nostri problemi. Anzi. Certo, passiamo col rosso, ma perché abbiamo fretta. Superiamo il limite di velocità, ma solo un pochino. Ci facciamo licenziare apposta a fine luglio per godere di un mese di stipendio senza lavorare, col sussidio di disoccupazione, ma ce lo meritiamo più di altri. Poi a settembre si vedrà.

Mediamente, siamo quelli che si lamentano del traffico, ma poi parcheggiano in doppia fila perché " non c'è più posto".

Come le persone che si lamentano dell'immondizia in giro, ma non la raccolgono e inveiscono contro il Comune che "non pulisce abbastanza", o contro la società dei rifiuti che, come ho sentito dire di recente, "ci costringe fare la differenziata, che dobbiamo fare?". Sicuramente non devi buttarla nel campo. QUELLA non è la soluzione.

E con queste premesse, come volete che siano i nostri politici? Persone uguali a noi, altrimenti non le voteremmo. Ma siccome questi atteggiamenti li abbiamo tutti, non saremo mai rappresentati da nessuno che davvero faccia quello che si deve fare per risollevare il Paese. Anzi: visto che lo sport nazionale pare che sia fregare lo Stato, non vedo molte differenze, non c'è un "noi" e "loro" quando si parla di cittadini e politici.

E' per tutti questi motivi che vi dico addio.

Dopo l'ennesimo schiaffo, dopo la dimostrazione che a nessuno frega più nulla neanche dei diritti dei propri figli/nipoti/coniugi, allora non c'è davvero più speranza. Diventa una lotta contro i mulini a vento da cui mi sfilo non per ignavia, ma perché l'avversario, oltre che troppo grande, è inutile combatterlo.

Continuerò a fare quello che ho sempre fatto perché sono fatto così, ma con questo Paese ho chiuso: non è il mio, non mi ci sento bene. (Aggiungiamoci poi che ci sto male anche fisicamente).

Spero, un giorno, di poter chiudere anche letteralmente, spostandomi altrove e godendo di una pensione (se mai arriverà) che mi sono sudato fino all'ultimo centesimo e oltre.

(l' "oltre" è la parte che non arriverà mai, perché manco questo siamo capaci di fare: offrire un futuro ai cittadini onesti).

Una cosa è certa: a me la cittadinanza è arrivata nascendo qui da gente nata qui, ma se potrò scegliere qui non ci voglio morire.

Dove, ancora non so: ma ovunque tranne qui.

Ora datemi pure del vigliacco se vi va.

#referendum #italia #democrazia #repubblicadellebanane #emigrazione #estero #vivereallestero #referendum2025 #degrado #etica

reshared this

in reply to Simon Perry

sei tutto meno che vigliacco, la pensi come me, anche io sto cercando di capire dove, con le mie conoscenze e capacità, posso trovare un posto che non mi sveni in cambio di nulla. Non esiste il posto perfetto, ma nemmeno questo posto dove... non so nemmeno se tornerò per le ferie, perché obiettivamente i turisti vengono trattati da schifo. Non sono tutti uguali, ma il 70% dei maggiorenni sì. E poi la si fa dietro ai ragazzini, bell'esempio.


Referendum: ecco perché ha vinto il progetto di Silvio Berlusconi


@Politica interna, europea e internazionale
L’ultima tornata referendaria, sepolta sotto l’ormai consolidata astensione di massa ben oltre il normale 50% degli elettori, ha confermato una verità non difficile da decifrare. Il progetto di Silvio Berlusconi è andato a segno. I quarant’anni della tv commerciale del Cavaliere, il suo



Le app Banco Posta e PostePay costeranno a Poste Italiane 4 milioni di euro

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per continuare a utilizzare le app Banco Posta e PostePay gli utenti hanno dovuto consentire l'accesso a Poste Italiane a una pluralità di dati conservati nei propri device. Per il



Mary Chapin Carpenter – Personal History
freezonemagazine.com/articoli/…
Se avessi avuto una sorella minore, avrei voluto fosse Mary Chapin Carpenter! Perché la sessantasettenne singer songwriter di Princeton (NJ) è tutto ciò di desiderabile, in termini di sensibilità, eleganza e qualità artistiche, possano trovarsi in un’unica persona e poi perché da quasi quarant’anni sono legato in maniera quasi indissolubile al suo percorso umano e […]