The Billionth Repository On GitHub is Really Shitty
What’s the GitHub repository you have created that you think is of most note? Which one do you think of as your magnum opus, the one that you will be remembered by? Was it the CAD files and schematics of a device for ending world hunger, or perhaps it was software designed to end poverty? Spare a thought for [AasishPokhrel] then, for his latest repository is one that he’ll be remembered by for all the wrong reasons. The poor guy created a repository with a scatalogical name, no doubt to store random things, but had the misfortune to inadvertently create the billionth repository on GitHub.
At the time of writing, the repository sadly contains no commits. But he seems to have won an unexpectedly valuable piece of Internet real estate judging by the attention it’s received, and if we were him we’d be scrambling to fill it with whatever wisdom we wanted the world to see. A peek at his other repos suggests he’s busy learning JavaScript, and we wish him luck in that endeavor.
We think everyone will at some time or another have let loose some code into the wild perhaps with a comment they later regret, or a silly name that later comes back to haunt them. We know we have. So enjoy a giggle at his expense, but don’t give him a hard time. After all, this much entertainment should be rewarded.
End of an Era: NOAA’s Polar Sats Wind Down Operations
Since October 1978, the National Oceanic and Atmospheric Administration (NOAA) has operated its fleet of Polar-orbiting Operational Environmental Satellites (POES) — the data from which has been used for a wide array of environmental monitoring applications, from weather forecasting to the detection of forest fires and volcanic eruptions. But technology marches on, and considering that even the youngest member of the fleet has been in orbit for 16 years, NOAA has decided to retire the remaining operational POES satellites on June 16th.NOAA Polar-orbiting Operational Environmental Satellite (POES)
Under normal circumstances, the retirement of weather satellites wouldn’t have a great impact on our community. But in this case, the satellites in question utilize the Automatic Picture Transmission (APT), Low-Rate Picture Transmission (LRPT), and High Resolution Picture Transmission (HRPT) protocols, all of which can be received by affordable software defined radios (SDRs) such as the RTL-SDR and easily decoded using free and open source software.
As such, many a radio hobbyist has pointed their DIY antennas at these particular satellites and pulled down stunning pictures of the Earth. It’s the kind of thing that’s impressive enough to get new folks interested in experimenting with radio, and losing it would be a big blow to the hobby.
Luckily, it’s not all bad news. While one of the NOAA satellites slated for retirement is already down for good, at least two remaining birds should be broadcasting publicly accessible imagery for the foreseeable future.
Not For Operational Use
The story starts in January, when NOAA announced that it would soon stop actively maintaining the three remaining operational POES satellites: NOAA-15, NOAA-18, and NOAA-19. At the time, the agency said there were currently no plans to decommission the spacecraft, and that anything they transmitted back down to Earth should be considered “data of opportunity” rather than a reliable source of information.
However, things appeared to have changed by April when NOAA sent out an update with what seemed like conflicting information. The update said that delivery of all data from the satellites would be terminated on June 16th, and that any users should switch over to other sources. Taken at face value, this certainly sounded like the end of amateurs being able to receive images from these particular satellites.
This was enough of a concern for radio hobbyists that Carl Reinemann, who operates the SDR-focused website USRadioguy.com, reached out to NOAA’s Office of Satellite and Product Operations for clarification. It was explained that the intent of the notice was to inform the public that NOAA would no longer be using or disseminating any of the data collected by the POES satellites, not that they would stop transmitting data entirely.
Further, the APT, LRPT, and HRPT services were to remain active and operate as before. The only difference now would be that the agency couldn’t guarantee how long the data would be available. Should there be any errors or failures on the spacecraft, NOAA won’t address them. In official government parlance, from June 16th, the feeds from the satellites would be considered unsuitable for “operational use.”
In other words, NOAA-15, NOAA-18, and NOAA-19 are free to beam Earth images down to anyone who cares to listen, but when they stop working, they will very likely stop working for good.
NOAA-18’s Early Retirement
As it turns out, it wouldn’t take long before this new arrangement was put to the test. At the end of May, NOAA-15’s S-band radio suffered some sort of failure, causing its output power to drop from its normal 7 watts down to approximately 0.8 watts. This significantly degraded both the downlinked images and the telemetry coming from the spacecraft. This didn’t just make reception by hobbyists more difficult. Even NOAA’s ground stations were having trouble sifting through the noise to get any useful data. To make matters even worse, the failing radio was also the only one left onboard the spacecraft that could actually receive commands from the ground.
While the transmission power issue seemed intermittent, there was clearly something very wrong with the radio, and there was no backup unit to switch over to. Concerned that they might lose control of the satellite entirely, ground controllers quickly made the decision to decommission NOAA-18 on June 6th.
Due to their limited propulsion systems, the POES satellites are unable to de-orbit themselves. So the decommissioning process instead tries to render the spacecraft as inert as possible. This includes turning off all transmitters, venting any remaining propellant into space, and finally, disconnecting all of the batteries from their chargers so they will eventually go flat.
At first glance, this might seem like a rash decision. After all, it was just a glitchy transmitter. What does it matter if NOAA wasn’t planning on using any more data from the satellite in a week or two anyway? But the decision makes more sense when you consider the fate of earlier NOAA POES satellites.
Curse of the Big Four
When one satellite breaks up in orbit, it’s an anomaly. When a second one goes to pieces, it’s time to start looking for commonality between the events. But when four similar spacecraft all explode in the same way…it’s clear you’ve got a serious problem.
That’s precisely what happened with NOAA-16, NOAA-17, and two of their counterparts from the Defense Meteorological Satellite Program (DMSP), DMSP F11, and DMSP F13, between 2015 and 2021. While it’s nearly impossible to come to a definitive conclusion about what happened to the vehicles, collectively referred to as the “Big Four” in the NOAA-17 Break-up Engineering Investigation’s 2023 report, the most likely cause is a violent rupture of the craft’s Ni-Cd battery pack due to extreme overcharging.
What’s interesting is that NOAA-16 and 17, as well as DMSP F11, had gone through the decommissioning process before their respective breakups. As mentioned earlier, the final phase of the deactivation process is the disconnection of all batteries from the charging system. The NOAA-17 investigation was unable to fully explain how the batteries on these spacecraft could have become overcharged in this state, but speculated it may be possible that some fault in the electrical system inadvertently allowed the batteries to be charged through what normally would have been a discharge path.
As such, there’s no guarantee that the now decommissioned NOAA-18 is actually safe from a design flaw that destroyed its two immediate predecessors. But considering the risk of not disconnecting the charge circuits on a spacecraft design that’s known to be prone to overcharging its batteries, it’s not hard to see why NOAA went ahead with the shutdown process while they still had the chance.
The Future of Satellite Sniffing
GOES-16 Image, Credit: USRadioguy.com
While there are no immediate plans to decommission NOAA-15 and 19, it’s clear that the writing is on the wall. Especially considering the issues NOAA-15 has had in the past. These birds aren’t getting any younger, and eventually they’ll go dark, especially now that they’re no longer being actively managed.
So does that mean the end of DIY satellite imagery? Thankfully, no. While it’s true that NOAA-15 and 19 are the only two satellites still transmitting the analog APT protocol, the digital LRPT and HRPT protocols are currently in use by the latest Russian weather satellites. Meteor-M 2-3 was launched in June 2023, and Meteor-M 2-4 went up in February 2024, so both should be around for quite some time. In addition, at least four more satellites in the Meteor-M family are slated for launch by 2042.
So, between Russia’s Meteor fleet and the NOAA GOES satellites in geosynchronous orbit, hobbyists should still have plenty to point their antennas at in the coming years.
Want to grab your own images? There are tutorials. You can even learn how to listen to the Russian birds.
2025 Pet Hacks Contest: Cat at the Door
This Pet Hacks Contest entry from [Andrea] opens the door to a great collaboration of sensors to solve a problem. The Cat At The Door project’s name is a bit of a giveaway to its purpose, but this project has something for everyone, from radar to e-ink, LoRa to 3D printing. He wanted a sensor to watch the door his cats frequent and when one of his cats were detected have an alert sent to where he is in the house
There are several ways you can detect a cat, in this project [Andrea] went with mmWave radar, and this is ideal for sensing a cat as it allows the sensor to sit protected inside, it works day or night, and it doesn’t stop working should the cat stand still. In his project log he has a chapter going into what he did to dial in the settings on the LD2410C radar board.
How do you know if you’re detecting your cat, some other cat, a large squirrel, or a small child? It helps if you first give your cats a MAC address, in the form of a BLE tag. Once the radar detects presence of a suspected cat, the ESP32-S3 starts looking over Bluetooth, and if a known tag is found it will identify which cat or cats are outside waiting.
Once the known cat has been identified, it’s time to notify [Andrea] that his cat is waiting for his door opening abilities. To do this he selected an ESP32 board that includes a SX1262 LoRa module for communicating with the portable notification device. This battery powered device has a low power e-paper display showing you which cat, as well as an audio buzzer to help alert you.
To read more details about this project head over to the GitHub page to check out all the details. Including a very impressive 80 page step-by-step guide showing you step by step how to make your own. Also, be sure to check out the other entries into the 2025 Pet Hacks Contest.
youtube.com/embed/0kiuHv76AjQ?…
Learning the Basics of Astrophotography Editing
Astrophotography isn’t easy. Even with good equipment, simply snapping a picture of the night sky won’t produce anything particularly impressive. You’ll likely just get a black void with a few pinpricks of light for your troubles. It takes some editing magic to create stunning images of the cosmos, and luckily [Karl Perera] has a guide to help get you started.
The guide demonstrates a number of editing techniques specifically geared to bring the extremely dim lights of the stars into view, using Photoshop and additionally a free software tool called Siril specifically designed for astrophotograpy needs. The first step on an image is to “stretch” it, essentially expanding the histogram by increasing the image’s contrast. A second technique called curve adjustment performs a similar procedure for smaller parts of the image. A number of other processes are performed as well, which reduce noise, sharpen details, and make sure the image is polished.
While the guide does show some features of non-free software like Photoshop, it’s not too hard to extrapolate these tasks into free software like Gimp. It’s an excellent primer for bringing out the best of your astrophotography skills once the pictures have been captured, though. And although astrophotography itself might have a reputation as being incredibly expensive just to capture those pictures in the first place, it can be much more accessible by using this Pi-based setup as a starting point.
youtube.com/embed/2cNANnSnJBs?…
Crowdsourcing SIGINT: Ham Radio at War
I often ask people: What’s the most important thing you need to have a successful fishing trip? I get a lot of different answers about bait, equipment, and boats. Some people tell me beer. But the best answer, in my opinion, is fish. Without fish, you are sure to come home empty-handed.
On a recent visit to Bletchley Park, I thought about this and how it relates to World War II codebreaking. All the computers and smart people in the world won’t help you decode messages if you don’t already have the messages. So while Alan Turing and the codebreakers at Bletchley are well-known, at least in our circles, fewer people know about Arkley View.
The problem was apparent to the British. The Axis powers were sending lots of radio traffic. It would take a literal army of radio operators to record it all. Colonel Adrian Simpson sent a report to the director of MI5 in 1938 explaining that the three listening stations were not enough. The proposal was to build a network of volunteers to handle radio traffic interception.
That was the start of the Radio Security Service (RSS), which started operating out of some unused cells at a prison in London. The volunteers? Experienced ham radio operators who used their own equipment, at first, with the particular goal of intercepting transmissions from enemy agents on home soil.
At the start of the war, ham operators had their transmitters impounded. However, they still had their receivers and, of course, could all read Morse code. Further, they were probably accustomed to pulling out Morse code messages under challenging radio conditions.
Over time, this volunteer army of hams would swell to about 1,500 members. The RSS also supplied some radio gear to help in the task. MI5 checked each potential member, and the local police would visit to ensure the applicant was trustworthy. Keep in mind that radio intercepts were also done by servicemen and women (especially women) although many of them were engaged in reporting on voice communication or military communications.
Early Days
The VIs (voluntary interceptors) were asked to record any station they couldn’t identify and submit a log that included the messages to the RSS.
Arkey View ([Aka2112] CC-BY-SA-3.0)The hams of the RSS noticed that there were German signals that used standard ham radio codes (like Q signals and the prosign 73). However, these transmissions also used five-letter code groups, a practice forbidden to hams.
Thanks to a double agent, the RSS was able to decode the messages that were between agents in Europe and their Abwehr handlers back in Germany (the Abwehr was the German Secret Service) as well as Abwehr offices in foreign cities. Later messages contained Enigma-coded groups, as well.
Between the RSS team’s growth and the fear of bombing, the prison was traded for Arkley View, a large house near Barnet, north of London. Encoded messages went to Bletchley and, from there, to others up to Churchill. Soon, the RSS had orders to concentrate on the Abwehr and their SS rivals, the Sicherheitsdienst.
Change in Management
In 1941, MI6 decided that since the RSS was dealing with foreign radio traffic, they should be in charge, and thus RSS became SCU3 (Special Communications Unit 3).
There was fear that some operators might be taken away for normal military service, so some operators were inducted into the Army — sort of. They were put in uniform as part of the Royal Corps of Signals, but not required to do very much you’d expect from an Army recruit.
Those who worked at Arkley View would process logs from VIs and other radio operators to classify them and correlate them in cases where there were multiple logs. One operator might miss a few characters that could be found in a different log, for example.
Going 24/7
National HRO Receiver ([LuckyLouie] CC-BY-SA-3.0)It soon became clear that the RSS needed full-time monitoring, so they built a number of Y stations with two National HRO receivers from America at each listening position. There were also direction-finding stations built in various locations to attempt to identify where a remote transmitter was.
Many of the direction finding operators came from VIs. The stations typically had four antennas in a directional array. When one of the central stations (the Y stations) picked up a signal, they would call direction finding stations using dedicated phone lines and send them the signal.Map of the Y-stations (interactive map at the Bletchley Park website)
The operator would hear the phone signal in one ear and the radio signal in the other. Then, they would change the antenna pattern electrically until the signal went quiet, indicating the antenna was electrically pointing away from the signals.
The DF operator would hear this signal in one earpiece. They would then tune their radio receiver to the right frequency and match the signal from the main station in one ear to the signal from their receiver in the other ear. This made sure they were measuring the correct signal among the various other noise and interference. The DF operator would then take a bearing by rotating the dial on their radiogoniometer until the signal faded out. That indicated the antenna was pointing the wrong way which means you could deduce which way it should be pointing.
The central station could plot lines from three direction finding stations and tell the source of a transmission. Sort of. It wasn’t incredibly accurate, but it did help differentiate signals from different transmitters. Later, other types of direction-finding gear saw service, but the idea was still the same.
Interesting VIs
Most of the VIs, like most hams at the time, were men. But there were a few women, including Helena Crawley. She was encouraged to marry her husband Leslie, another VI, so they could be relocated to Orkney to copy radio traffic from Norway.
In 1941, a single VI was able to record an important message of 4,429 characters. He was bedridden from a landmine injury during the Great War. He operated from bed using mirrors and special control extensions. For his work, he receive the British Empire Medal and a personal letter of gratitude from Churchill.
Results
Because of the intercepts of the German spy agency’s communications, many potential German agents were known before they arrived in the UK. Of about 120 agents arriving, almost 30 were turned into double agents. Others were arrested and, possibly, executed.
By the end of the war, the RSS had decoded around a quarter of a million intercepts. It was very smart of MI5 to realize that it could leverage a large number of trained radio operators both to cover the country with receivers and to free up military stations for other uses.
Meanwhile, on the other side of the Atlantic, the FCC had a similar plan.
The BBC did a documentary about the work the hams did during the war. You can watch it below.
youtube.com/embed/RwbzV2Jx5Qo?…
CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in remoto senza autenticazione. La falla deriva da una condizione di tipo use-after-free combinata con una race condition nel servizio Gateway Desktop remoto, consentendo agli aggressori di ottenere il controllo completo sui sistemi vulnerabili tramite lo sfruttamento basato sulla rete.
Il CVE-2025-32710 rappresenta una sofisticata vulnerabilità di danneggiamento della memoria classificata in due categorie Common Weakness Enumeration (CWE): CWE-416 (Use After Free) e CWE-362 (Esecuzione simultanea mediante risorse condivise con sincronizzazione non corretta). Rilasciata il 10 giugno 2025, questa vulnerabilità colpisce più versioni di Windows Server e ha un punteggio CVSS di 8,1, che indica un’elevata gravità con potenziale di compromissione significativa del sistema.
Microsoft ha identificato diverse versioni di Windows Server vulnerabili alla vulnerabilità CVE-2025-32710, che spaziano dai sistemi legacy alle versioni attuali. Le piattaforme interessate includono Windows Server 2008 (sia sistemi a 32 bit che x64 con Service Pack 2), Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022 e l’ultima versione di Windows Server 2025.
La stringa del vettore CVSS della vulnerabilità CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C indica un vettore di attacco basato sulla rete che richiede elevata complessità ma nessun privilegio o interazione da parte dell’utente. Il meccanismo di sfruttamento tecnico prevede che un aggressore si colleghi a un sistema che esegue il ruolo Gateway Desktop remoto e inneschi una condizione di competizione che crea uno scenario di tipo use-after-free.
Questa corruzione della memoria consente all’aggressore di manipolare le regioni di memoria liberate, portando potenzialmente all’esecuzione di codice arbitrario con privilegi a livello di sistema.
La valutazione dell’impatto rivela la massima severità in tutti e tre gli ambiti di sicurezza: riservatezza, integrità e disponibilità sono tutti classificati come “Elevati”. La complessità dell’attacco alla vulnerabilità è considerata elevata perché per sfruttarla con successo è necessario superare una race condition, il che la rende una sfida impegnativa ma non impossibile per gli autori di minacce determinati.
Ciò significa che uno sfruttamento riuscito potrebbe compromettere l’intero sistema, con accesso non autorizzato a dati sensibili, modifica delle configurazioni del sistema e potenziali condizioni di negazione del servizio che potrebbero compromettere le operazioni aziendali. Ai ricercatori di sicurezza SmallerDragon e ʌ!ɔ⊥ojv del Kunlun Lab viene attribuito il merito di aver scoperto e divulgato responsabilmente questa vulnerabilità attraverso processi di divulgazione coordinati.
L'articolo CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server proviene da il blog della sicurezza informatica.
Cybersecurity, infrastrutture critiche e difesa del sistema Paese: tecnologia e cultura per vincere le sfide del futuro
A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet
Nel 2024 i cyber criminali hanno intensificato in modo significativo gli attacchi alle infrastrutture critiche, sia in Italia che a livello globale. Come emerge dai dati dei FortiGuard Labs pubblicati nell’ultimo Rapporto Clusit, l’Italia è stata colpita dal 2,91% delle minacce globali, un aumento significativo rispetto allo 0,79% dell’anno precedente. Si tratta di una fotografia chiara della crescente esposizione del Paese agli attacchi informatici, che coinvolgono tutte le categorie di attori: cyber criminali mossi da interessi economici, gruppi hacktivisti e attacchi sponsorizzati da governi.
I dati rilevati dai FortiGuard Labs non si limitano ai soli incidenti pubblicamente noti, ma comprendono anche le attività di scansione, gli attacchi rilevati e i malware, offrendo così una prospettiva più completa. In particolare, di rilievo è l’aumento rilevato delle Active Scanning Techniques in Italia, che nel 2024 hanno registrato un incremento del 1.076%, passando da 4,21 miliardi a 49,46 miliardi. Il dato relativo alle attività di ricognizione (reconnaissance) è quello che maggiormente preoccupa, inquanto qui sono incluse le tecniche attive e passive con cui gli attaccanti raccolgono informazioni su infrastrutture, persone e sistemi da colpire. Questo tipo di attività rappresenta un campanello d’allarme importante: laddove c’è un’intensa attività di raccolta di informazioni, ci si deve aspettare l’esecuzione di attacchi più mirati e sofisticati.
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet
Anche gli attacchi Denial of Service (DoS) hanno visto un’escalation da non sottovalutare: da 657,06 milioni a oltre 4,22 miliardi in Italia (+542,42%), e da 576,63 miliardi a 1,07 trilioni a livello globale (+85,25%).
Dal punto di vista settoriale, i dati mostrano come la Sanità e le Telecomunicazioni siano i comparti più bersagliati a livello globale: 232,8 miliardi di tentativi di attacco alle infrastrutture sanitarie e 243 miliardi verso le Telco. A seguire, il settore Energy & Utilities con 22,4 miliardi, il comparto Trasporti e Logistica con 10,8 miliardi, e infine il Finance e il Government con, rispettivamente, 72,2 e 60,3 miliardi di attacchi. In Italia, invece, il comparto manifatturiero emerge come il principale obiettivo dei cyber criminali, sia per la sua importanza strategica che per la relativa vulnerabilità strutturale delle PMI, spesso prive di adeguati sistemi di difesa.
Deception, Threat Intelligence e Intelligenza Artificiale: l’innovazione al servizio della sicurezza informatica
Per fronteggiare questo scenario, è fondamentale per le aziende adottare tecnologie avanzate che permettano non solo di rilevare tempestivamente gli attacchi, ma anche di prevenirli e neutralizzarli. Deception, Threat Intelligence e Intelligenza Artificiale rappresentano oggi alcuni degli strumenti più efficaci, ma troppo spesso ancora sottoutilizzati.
Le tecnologie di Deception, ad esempio, consentono di creare “trappole” e asset virtuali che confondono gli attaccanti, rallentano le loro operazioni e forniscono indicazioni preziose sulle tecniche utilizzate. La Threat Intelligence permette invece di anticipare le mosse dei cyber criminali grazie all’analisi e alla condivisione di informazioni sulle minacce. Infine, l’Intelligenza Artificiale, nella somma degli algoritmi più utilizzati (Machine Learning, Deep Neural Network, GenAI), consente di rilevare anomalie comportamentali, automatizzare la risposta agli incidenti, avere supporto in tutte le fasi di analisi e risposta, gestire enormi volumi di dati in tempo reale e molto altro ancora.
In questo contesto, è importante sottolineare che l’IA oggi rappresenta un’arma a doppio taglio. Se da un lato migliora la capacità difensiva, dall’altro è utilizzata anche dagli attaccanti per automatizzare campagne di phishing, generare deepfake, scrivere codice malevolo e aggirare i controlli di identità. I modelli linguistici di grandi dimensioni (LLM) sono già impiegati per creare script in grado di compromettere infrastrutture OT, come impianti industriali, reti elettriche, trasporti e persino sistemi finanziari.
Formazione e awareness: come costruire una solida cultura di cybersecurity
La tecnologia, però, da sola non è sufficiente. Per rispondere a uno scenario di minacce in continua ascesa ed evoluzione, è fondamentale rafforzare la consapevolezza e la cultura della cybersecurity a tutti i livelli, a partire dai dipendenti delle organizzazioni fino ad arrivare agli studenti. Gli attacchi di phishing, sempre più sofisticati grazie all’uso dell’IA, puntano infatti a colpire proprio l’anello più debole della catena: l’essere umano.
Secondo il Security Awareness and Training Global Research Report di Fortinet, in Italia, l’86% dei responsabili aziendali considera positivamente i programmi di formazione sulla sicurezza informatica, e l’84% dichiara di aver osservato miglioramenti concreti nella postura di sicurezza della propria organizzazione. Tuttavia, affinché la formazione sia efficace, deve essere coinvolgente, ben progettata e calibrata.
Per rispondere a queste esigenze, Fortinet ha avviato diversi programmi educativi, come il Fortinet Academic Program, attivo da anni nelle università, che offre materiale gratuito, laboratori cloud e voucher per certificazioni. Di particolare rilievo, inoltre, è il nuovo progetto rivolto alle scuole elementari, medie e superiori italiane, che ha l’obiettivo di estendere la formazione in materia di sicurezza informatica tra i più giovani a livello nazionale. L’iniziativa punta non solo a diffondere la cultura della cybersecurity, ma anche a colmare il gap di competenze che oggi rappresenta uno dei principali ostacoli alla sicurezza digitale del Paese.
Partnership pubblico-privato: la forza della cooperazione per essere sempre un passo avanti al cybercrime
Per costruire un sistema di difesa solido e resiliente è fondamentale che aziende, istituzioni e organizzazioni collaborino. La cybersecurity non può più essere affrontata come una battaglia individuale: occorre un ecosistema coeso, in cui le competenze e le risorse vengano condivise.
In linea con questa visione, Fortinet ha recentemente siglato un protocollo d’intesa con l’Agenzia per la Cybersicurezza Nazionale (ACN). Il protocollo è finalizzato alla successiva definizione di accordi attuativi che prevedono potenziali aree di collaborazione su diversi temi, quali la condivisione di best practice, lo scambio di informazioni, metodi di analisi e programmi di cyber threat intelligence, e la possibilità di intraprendere iniziative su temi quali la formazione con la realizzazione di eventi educativi sul territorio destinati a diffondere e aumentare la consapevolezza dei rischi legati alla cybersecurity e le conoscenze in materia. Un protocollo di intesa analogo è stato firmato con la Polizia Postale.
Queste collaborazioni si inseriscono in un impegno più ampio, che vede Fortinet attiva anche in iniziative internazionali come la Partnership Against Cybercrime (PAC) e il Cybercrime Atlas del World Economic Forum. Quest’ultimo progetto, di cui Fortinet è membro fondatore, mira a mappare le infrastrutture e le reti utilizzate dai cyber criminali, offrendo una visione globale per coordinare strategie di contrasto mirate.
Le nuove normative europee, come Dora e NIS2, rappresentano un altro passo avanti verso una maggiore resilienza. Dora punta a garantire la continuità operativa delle entità finanziarie in caso di attacchi informatici, mentre NIS2 estende gli obblighi di sicurezza anche a fornitori e partner della supply chain. I dati suggeriscono che queste normative stiano già producendo effetti positivi, contribuendo a una riduzione degli incidenti nei settori regolamentati.
Guardare al futuro con una visione integrata IT/OT
Gli attacchi informatici in futuro saranno sempre più sofisticati, automatizzati e difficili da individuare. I criminali sfrutteranno l’IA agentiva per condurre campagne mirate in modo autonomo, eludere i sistemi di difesa e manipolare infrastrutture fisiche e digitali. In questo scenario, sarà quindi essenziale garantire anche la sicurezza dei sistemi di intelligenza artificiale, diventati a tutti gli effetti bersagli e strumenti di attacco.
Il perimetro della difesa non può più essere limitato ai confini tecnici dell’IT. Occorre una visione integrata che abbracci l’IT e l’OT, coinvolga le persone, promuova la formazione e favorisca la cooperazione tra pubblico e privato. Solo così sarà possibile affrontare con successo le sfide di cybersecurity che ci attendono, nel 2025 e oltre, sia come singole organizzazioni ma anche, e soprattutto, a livello Paese.
L'articolo Cybersecurity, infrastrutture critiche e difesa del sistema Paese: tecnologia e cultura per vincere le sfide del futuro proviene da il blog della sicurezza informatica.
The reporter documenting 10 years of Trump’s anti-media posts
61,989.
That’s how many social media posts by President Donald Trump over the past decade that journalist Stephanie Sugars has single-handedly reviewed.
At all hours of the day, Trump posts about everything from foreign policy to personnel matters. “It’s a staggering amount of posts,” said Sugars, a senior reporter at the U.S. Press Freedom Tracker, a project of Freedom of the Press Foundation (FPF). But for the past several years, Sugars has trawled through Trump’s prolific activity on X and TruthSocial in search of something specific: anti-media rhetoric.
Since Trump’s first term as president, Sugars has managed an extensive database that documents each and every anti-media post from Trump. In them, Trump sometimes attacks individual journalists. Other times, he takes aim at specific outlets or the media in general. Some posts include all three. While the content varies, Sugars said, the goal appears to be the same: to discredit the media that holds him accountable.
“He is consolidating narrative power and asserting that he is the ultimate, if not singular, conveyor of what is actually true, which, to no one’s surprise, is what is most favorable to him,” Sugars said.
Monday, June 16, marks 10 years since Trump famously descended a golden escalator at New York City’s Trump Tower in 2015 and launched his first winning bid for the Oval Office. The first anti-media post recorded in the database came one day after “Golden Escalator Day,” on June 17, 2015. In it, Trump lambasts the New York Daily News. “Loses fortune & has zero gravitas,” he said about the paper. “Let it die!”
“He is consolidating narrative power and asserting that he is the ultimate, if not singular, conveyor of what is actually true, which, to no one’s surprise, is what is most favorable to him.”
Over the course of his ensuing campaign, Sugars said Trump primarily targeted individual journalists — high-profile ones like Megyn Kelly, Joe Scarborough, and Anderson Cooper — as well as Fox News for what Trump considered to be inadequate support.
“Once he entered office, it was a pretty stark shift,” Sugars said. Trump continued insulting individual journalists, she said, but he also began to target entire outlets, as well as the media as a whole.
For years, Trump has lambasted the mainstream media, which he accuses of bias, as “the enemy of the people.” Attacks on individual journalists and news outlets feed into those broader attacks on the media writ large, according to Sugars.
“His intention appears to be to erode our understanding of what truth is, to erode trust in the media, and to position himself as the ultimate source of truth for his supporters,” she said.
Out of all of the posts Sugars has reviewed, one from Feb. 17, 2017, sticks out to her. “The FAKE NEWS media,” Trump wrote, taking specific aim at The New York Times, CNN, and NBC, “is not my enemy, it is the enemy of the American people.”
That post was published at 4:32 a.m., but at some point it was deleted and replaced with a revision at 4:48 p.m. The revised post was nearly identical, except that Trump had added two more news outlets to the list of so-called enemies: ABC and CBS. “It just demonstrated this doubling down,” Sugars said.
Trump’s account on then-Twitter was, at the time, permanently suspended on Jan. 8, 2021, two days after the Jan. 6 insurrection on the Capitol. At that point, the database had documented more than 2,500 anti-media posts from Trump’s campaign and first term.
“His intention appears to be to erode our understanding of what truth is, to erode trust in the media, and to position himself as the ultimate source of truth for his supporters.”
During the Biden administration, Sugars said she would have similarly monitored anti-media posts from President Joe Biden, but he didn’t make such statements. Meanwhile, Trump’s anti-media posts have continued at a similar rate since he returned to the White House in January, according to Sugars. “He picked up just where he left off,” Sugars said.
But one primary difference between Trump’s first and second term, Sugars added, is that this time around, Trump is increasingly framing “the media” as an opposition party of sorts or as partners of the Democratic Party. Sugars said she has also noticed an uptick in posts that demonize leakers and pledge that the administration will crack down on whistleblowers.
In the Tracker: Trump and the media
- “On social media, Trump targets the press on average once a day — for 10 years and counting”
- “All the president’s invective”
- “Trump, allies pursue multipronged campaign against the press”
- Explore the social media posts
Trump’s hostile rhetoric against the media is the backdrop for more concrete attacks on media freedom, according to Sugars, including lawsuits, investigations by the Federal Communications Commission, the co-optation of the White House press pool, and the revocation of Biden-era policies that protected journalists in leak investigations.
Given those more concrete attacks on media freedom and just how frequently Trump posts on social media, Sugars said it can be easy to dismiss the anti-press posts. But doing so would be a mistake, said Sugars, who thinks it’s important to take what Trump writes seriously because his supporters take it seriously.
“What these posts end up doing is shifting the entire window of how we are understanding the world,” she said.
Watch the full interview:
youtube.com/embed/N4jeJDQjGD8?…
CYBERWARFARE - Definizione & Concetti - la live di Mirko Campochiari con Riccardo Evarisco
La cyberwarfare non è solo guerra ibrida, ma è un ambito vero e proprio della guerra, tra strategia, tattica e logistica e si integra con le tradizionali forze armate, coinvolgendo sia la sfera del diritto internazionale sia quella del diritto della guerra.
like this
reshared this
The Pirate Post likes this.
La maternità frena l'occupazione femminile - Info Data
Solo il 62,3% delle donne con figli minori è occupata, una percentuale che sale al 68,9% per quante non hanno figliRiccardo Saporiti (Info Data)
ilfattoquotidiano.it/2025/06/1…
Rutte-Meloni, industria e difesa gettano le basi della Nato di domani
@Notizie dall'Italia e dal mondo
La Nato è unita, deve rafforzarsi anche con l’aiuto del suo pilastro atlantico, di cui l’Italia è parte strategica. Mark Rutte non ha, nel suo incontro a Palazzo Chigi con Giorgia Meloni, solo messo l’accento sulle priorità strutturali dell’alleanza atlantica ma in “un’era
Notizie dall'Italia e dal mondo reshared this.
L'Italia non è il paese più caro dove caricare un'auto elettrica
Un portale irlandese ha confrontato le tariffe per la ricarica casalinga in Europa, stabilendo dove sono più costose e più economiche.Andrea Spitti (alvolante.it)
Ben(e)detto sul Referendum
@Politica interna, europea e internazionale
L'articolo Ben(e)detto sul Referendum proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
L’asse Roma-Aia decide la sicurezza euroatlantica
@Notizie dall'Italia e dal mondo
A meno di un mese dal vertice Nato dell’Aia, la capitale è tornata a ospitare un confronto ad alta densità strategica. La presidente del Consiglio Giorgia Meloni ha ricevuto a Palazzo Chigi il segretario generale dell’Alleanza Atlantica, Mark Rutte, in una tappa significativa del suo primo giro europeo dopo la
Notizie dall'Italia e dal mondo reshared this.
noticilla gorilla sapiens
gorillasapiens.wordpress.com/2…
#giorgiomanganelli @gorillasapiens
Poliversity - Università ricerca e giornalismo reshared this.
Digital onboarding, quanti rischi: come garantire la sicurezza
@Informatica (Italy e non Italy 😁)
La verifica dell’identità durante il processo di digital onboarding può nascondere insidie ed esporre a rischi: l’uso di soluzioni che sfruttano la biometria permette di svolgere l’accesso a servizi e prodotti in modo semplice e sicuro
L'articolo Digital onboarding,
Informatica (Italy e non Italy 😁) reshared this.
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 13 giugno, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.
Mr Coinbase scippa talenti a Neuralink e punta a un’alternativa ai chip cerebrali
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Neuralink ha un altro rivale. Il co-fondatore di Coinbase sta lavorando a un progetto per realizzare un dispositivo per trattare malattie neurologiche ma anche "per
Informatica (Italy e non Italy 😁) reshared this.
Una giungla di fenomeni.
Se non riesci a concentrarti su cose serie per più di mezz'ora, è tempo di un post cazzaro.
Può anche non riuscire.
Tanto, sul #Blog, chi ti scova?
Presentazione del canale
Info Note Privacy si pone in opposizione all'attuale sistema del Web commerciale e di internet. Questo è un blog antitetico, anti sistemico, divergente e inconciliabile all’attuale sistema di sfruttamento digitale del Web commerciale.
Il blog è focalizzato sui diritti umani e in particolare sul diritto alla privatezza e la riservatezza in ambito tecnologico, informatico e telematico, ciò che viene chiamato comunemente i-Tech.
In questo angolo del cyberspazio si argomenta la sfuggente, inafferrabile ed ancora incompresa privatezza e riservatezza in relazione al Web ed internet.
Abbiamo constatato che quello che chiamiamo Web è una dimensione che io definisco "Ente", il quale non è un semplice luogo dove si esprime e manifesta un comportamento alla moda e o, una socializzazione come tanti definiscono il "progresso" della tecnologia, ma una vera forma perniciosa di "sistema" di vitadigitalizzato.
L’ Ente cyberspazio, ha cambiato radicalmente tutti gli aspetti del vivere di interi popoli.
Miliardi di persone parlano lingue diverse, non si capiscono, centinaia di milioni, ancora ad oggi non sanno leggere e scrivere la propria lingua, eppure tutti sanno usare un cellulare smart.
Tutti accumunati dalla unica lingua del “Dio Macchina” di Google e dei conosciuti gerarchi negrieri del potere che ci hanno imposto una prigione digitale come se fosse un premio. Noi tutti sorvegliati nel “pan-ottico” e completamente trasparenti alla vista del padrone onnipotente.
Abilmente gli sfruttatori oggi come ieri hanno creato nuove esigenze e nuovi mercati di profitto, nuovi schiavi e soprattutto, questo Ente ora con la quarta rivoluzione industriale, grazie al great reset, sta sostituendosi al nostro mondo il nostro "Ente naturale" in una forma di "contro cultura".
Da ciò sento (e credo che ne abbiamo bisogno tutti) la necessita di comprendere le ragioni e scoprire l'arcano dietro l'apparenza che sta governando il così chiamato progresso tecnologico "Deo Machina".
Partendo da domande semplici e ragionamenti elementari, onesti e chiari si può arrivare a dipanare il tutto.
Il mio intento è:
Analizzare, pubblicare, informare, commentare e promuovere soluzioni. Denunciare i crimini e conservare una copia documentale degli eventi, come testimonianza dei fatti e delle follie di questi tempi.
Le mie dovute avvertenze per chi legge.
Questo blog esprime il pensiero dell'autore, non è in nessun modo neutrale o super partes.
E' esplicitamente partigiano dei principi ispiratori della cultura di origine e provenienza dell'autore.
I presupposti identificabili come i pilastri e le basi di ogni concetto espresso in questo blog sono dedotti dai classici, dalla logica, dalla natura e dalla civiltà e delle radici di provenienza.
Signor Amministratore ⁂ likes this.
Ciao @PrivacyArchitect ,
vorrei condividere con te degli appunti su una questione che riguarda i post Friendica con il titolo
Formattazione post con titolo leggibili da Mastodon
Come forse saprai già, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il tuo post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i tuoi post!
Gli utenti Mastodon infatti hanno molti limiti di visualizzazione, ma sono pur sempre la comunità più grande del Fediverso e perciò è importante che vedano correttamente i vostri post: poter contare sulla loro visibilità è un'opportunità per aggiungere ulteriori possibilità di interazioni con altre persone.
Fortunatamente, con le ultime release di Friendica abbiamo la possibilità di modificare un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:
A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascataC) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"
Ecco che adesso i nostri post saranno completamente leggibili da Mastodon!
Altre informazioni utili
Se vuoi sapere cosa succede qui, puoi iniziare da
1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso
3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti
Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)
Cosa c’è dietro le strette francesi a porno e social?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Emmanuel Macron sembra aver intrapreso una crociata contro le principali piattaforme Internet, per lo più statunitensi, minacciando di togliere il traffico generato dai minorenni su social e perfino e-commerce. Un colpo ai
Informatica (Italy e non Italy 😁) reshared this.
di Laura Tussi e Antonio Mazzeo
Il 28 aprile 2025, tre organizzazioni insignite del Premio Nobel per la Pace – Nihon Hidankyo (2024), ICAN (2017) e IPPNW (1985) – hanno inviato una lettera congiunta ai presidenti Donald Trump e Vladimir Putin, esortandoli a intraprendere azioni decisive per la de-escalation nucleare e a impegnarsi in negoziati significativi per il disarmo.
Nella lettera, i firmatari sottolineano che Stati Uniti e Russia detengono insieme circa il 90% degli arsenali nucleari mondiali, attribuendo a entrambi una responsabilità speciale nel prevenire una catastrofe globale. Rievocando il vertice del 1986 tra Reagan e Gorbaciov a Reykjavík, che segnò un momento storico per il disarmo, gli autori dell’appello invitano i leader attuali a riprendere quello spirito di cooperazione e a compiere passi concreti verso l’eliminazione totale delle armi nucleari.
Terumi Tanaka, sopravvissuto al bombardamento atomico di Nagasaki e rappresentante di Nihon Hidankyo, ha dichiarato: “Le armi nucleari non devono mai essere usate. Il loro impiego sarebbe un crimine contro l’umanità”. Tanaka ha criticato le minacce nucleari di Putin nel contesto del conflitto in Ucraina, sottolineando la mancanza di comprensione delle devastanti conseguenze umane delle armi nucleari.
Melissa Parke, direttrice esecutiva di ICAN, ha ribadito l’urgenza dell’azione: “Ascoltare Tanaka descrivere gli effetti orribili del bombardamento dovrebbe convincere i leader mondiali a fare di più che semplicemente congratularsi con i hibakusha per questo premio. Devono onorarli eliminando urgentemente le armi nucleari”.
Michael Christ, a nome di IPPNW, ha aggiunto: “Le armi nucleari non sono una forza naturale inevitabile. Sono state costruite da mani umane e possono essere smantellate da mani umane. Tutto ciò che è necessario è la volontà politica”.
L’appello congiunto delle tre organizzazioni Nobel rappresenta un richiamo potente alla responsabilità e alla leadership necessarie per prevenire un conflitto nucleare. In un momento in cui la minaccia nucleare è più alta che mai, la loro voce si leva a favore della pace e della sicurezza globale. E ovviamente non si può che condividerlo pienamente, anche alla luce delle sempre più numerose minacce provenienti dagli stati maggiori di Stati uniti d’America, Russia, paesi NATO, Israele, Cina, India e Pakistan di impiegare le armi nucleari per “chiudere” i conflitti in atto.
Crediamo tuttavia che l’appello alla denuclearizzazione totale debba essere fatto anche a Francia e Regno Unito, due partner NATO dotati di armi di distruzione di massa, anch’essi in piena corsa al riarmo nucleare e all’adozione di strategie sempre più aggressive in ambito militare.
Allo stesso modo non possiamo dimenticare Israele, India e Pakistan, tutti paesi che non hanno firmato il trattato di non proliferazione e che purtroppo, si caratterizzano per la spregiudicatezza, direi meglio la follia, nel considerare l’uso di testate come un’opzione praticabile e “sostenibile” in caso di conflitto.
L’appello dei premi Nobel per la pace incita i movimenti No War a rafforzare il proprio impegno contro ogni sistema nucleare e rilanciare – così come fu negli anni ’80 – grandi campagne internazionali per il disarmo nucleare e la denuclearizzazione, anche attraverso atti concreti di “primo passo” di disarmo unilaterale nel cuore del vecchio continente , a partire dal nostro paese, che ha consentito l’US Air Force a dislocare le famigerate bombe “tattiche” B-61-12 nelle basi di Ghedi (Brescia) e Aviano (Pordenone), testate che in caso di conflitto o escalation bellica potranno essere montate a bordo dei cacciabombardieri di quarta e quinta generazione nella disponibilità dell’Aeronautica Militare italiana.
“Vi scriviamo come vincitori del Premio Nobel per la Pace impegnati nell’eliminazione delle armi nucleari. In questo momento di estremo pericolo nucleare, vi invitiamo a prendere misure urgenti per la de-escalation delle tensioni e impegnarvi in negoziati significativi per il disarmo nucleare”, si legge nella lettera congiunta delle Organizzazione Premi Nobel per la pace indirizzata a Putin e a Trump.
E’ un messaggio importante questo documento a firma di tre Premi Nobel per la Pace rappresentanti rispettivamente le Organizzazioni Nihon Hidankyo, ICAN e IPPNW. Perché “come leader di stati armati nucleari che possiedono il 90% degli arsenali mondiali, i presidenti Putin e Trump hanno l’obbligo speciale di agire con l’urgenza che questo momento di immenso pericolo richiede.”
Ancora una volta, e questa volta direttamente ai leader di Russia e Stati Uniti, viene rammentato il rischio sempre più alto di una escalation nucleare e di un conflitto atomico; oltretutto accentuato dai voluti processi di modernizzazione degli arsenali e dall’abbandono di storici trattati che, pur insufficienti per assicurare un disarmo concreto, erano comunque segno di seppur tiepida intenzione di accordo tra le superpotenze.
“Come hanno dichiarato gli Stati parte del Trattato sulla proibizione delle armi nucleari (TPNW) al loro recente incontro a New York: “L’architettura di lunga data del disarmo e della non proliferazione viene erosa, gli accordi sul controllo degli armamenti abbandonati e le posizioni militari si sono indurite, indebolendo ulteriormente l’architettura di sicurezza globale esistente. Un ambiente di sicurezza internazionale teso e sempre più polarizzato, combinato con una mancanza di fiducia e comunicazione, esacerba i pericoli esistenti dell’uso di armi nucleari.”
“Ricostruire il dialogo, ripristinare la fiducia, impegnarsi nuovamente nel disarmo nucleare.” L’invito dei Nobel aggiunge nuovamente l’esperienza degli Hibakusha, testimoni concreti dell’orrore di quanto l’atomica genera. Perché: “Sanno, per esperienza diretta, che nessuno dovrebbe mai sopportare la sofferenza che queste armi causano. Questo 21 giugno un gruppo di hibakusha arriverà a Reykjavík a bordo della Peace Boat dove visiteranno Höfði House, il sito di uno dei momenti più promettenti nella storia del disarmo nucleare.”
Ricordando infatti che “il vertice del 1986 tra i presidenti Reagan e Gorbaciov a Reykjavík ha aperto la strada a significative riduzioni di armi” e al quasi totale smantellamento dei missili nucleari. “Hanno quasi raggiunto una svolta storica per l’eliminazione di tutte le armi nucleari. Quel momento ha dimostrato che la volontà politica può superare divisioni apparentemente insormontabili.”
“Ora avete l’opportunità di riconquistare quello spirito e di andare oltre e ottenere ciò che i presidenti Reagan e Gorbaciov non sono riusciti a fare: l’eliminazione totale delle armi nucleari. Come premi Nobel per la pace, vi invitiamo a incontrarvi l’un l’altro per raggiungere un accordo sul disarmo nucleare totale.”
Ma, “nessuno dei nove paesi che possiedono armi nucleari – Stati Uniti, Russia, Cina, Francia, Regno Unito, India, Pakistan, Israele e Corea del Nord – sembra attualmente interessato al disarmo nucleare e al controllo degli armamenti.”
“Questo è il momento di mostrare al mondo la leadership coraggiosa e visionaria necessaria. Le armi nucleari non sono una forza naturale inevitabile che deve essere sopportata. Sono stati costruiti da mani umane e possono essere smantellati da mani umane. Tutto ciò che è necessario è la volontà politica. È nel vostro potere, come presidenti dei paesi nucleari più potenti del mondo, porre fine alle armi nucleari prima che finiscano noi”, afferma infine il documento a firma di Terumi Tanaka, Shigemitsu Tanaka, and Toshiyuki Mimaki, on behalf of Nihon Hidankyo, Nobel Peace Prize 2024, Melissa Parke and Akira Kawasaki, on behalf of ICAN, Nobel Peace Prize 2017, Michael Christ, on behalf of International Physicians for the Prevention of Nuclear War, Nobel Peace Prize 1985.
L’appello dei Premi Nobel a Trump e Putin: le Organizzazioni Nihon Hidankyo, ICAN e IPPNW chiedono di mettere in salvo l’umanità fermando l’escalation nucleare
di Laura Tussi e Antonio Mazzeo Il 28 aprile 2025, tre organizzazioni insignite del Premio Nobel per la Pace - Nihon Hidankyo (2024), ICAN (2Rifondazione Comunista
Stefano Andaloro reshared this.
Cultura della Difesa e spesa militare sostenibile. Crosetto e Giorgetti a confronto
@Notizie dall'Italia e dal mondo
Autorità dello Stato, rappresentanti delle istituzioni e militari, Pmi e colossi della Difesa si sono riuniti nel IV Forum sulla Difesa organizzato del Centro Studi Machiavelli, presso l’università Link di Roma, per discutere sulle priorità strategiche e sulle necessità stringenti per la
Notizie dall'Italia e dal mondo reshared this.
Open Source CAD in the Browser
Some people love tools in their browsers. Others hate them. We certainly do like to see just how far people can push the browser and version 0.6 of CHILI3D, a browser-based CAD program, certainly pushes.
If you click the link, you might want to find the top right corner to change the language (although a few messages stubbornly refuse to use English). From there, click New Document and you’ll see an impressive slate of features in the menus and toolbars.
The export button is one of those stubborn features. If you draw something and select export, you’ll see a dialog in Chinese. Translated it has the title: Select and a checkmark for “Determined” and a red X for “Cancelled.” If you select some things in the drawing and click the green checkmark, it will export a brep file. That file format is common with CAD programs, but you’ll need to convert, probably, if you want to 3D print your design.
The project’s GitHub repository shows an impressive slate of features, but also notes that things are changing as this is alpha software. The CAD kernel is a common one brought in via WebAssembly, so there shouldn’t be many simple bugs involving geometry.
We’ve seen a number of browser-based tools that do some kind of CAD. CADmium is a recent entry into the list. Or, stick with OpenSCAD. We sometimes go low-tech for schematics.
Censura globale: dai palchi europei alle sale di Hollywood
@Notizie dall'Italia e dal mondo
Lo scenario di libertà cambia e impone nuove regole alla cultura pop internazionale. Quest’anno l’Eurovision ha vietato qualsiasi tema politico o di attualità. Tutti gli artisti in gara hanno dovuto firmare un documento ufficiale in cui si sono impegnati a rispettare una serie di comportamenti,
Notizie dall'Italia e dal mondo reshared this.
Smartphone Android sotto assedio, e noi ancora convinti che “tanto è solo un telefono”
@Informatica (Italy e non Italy 😁)
Gli smartphone sono il nuovo campo di battaglia della cyber security. Ma in molti ancora non se ne sono accorti. Oppure fanno finta di niente. E l’aumento del 36% di attacchi conferma che il problema e anche culturale, non solo
Informatica (Italy e non Italy 😁) reshared this.
Filippo
in reply to simona • • •simona
in reply to simona • •