Russia-Ucraina: finirà quando terminerà Putin, finchè sta vegeto continuerà a combattere
Israele-Gaza: terminerà quando Netanyahu perderà le elezioni
Israele-Iran: punto interrogativo grande come una casa
UE-USA (guerra commerciale): protrebbe terminare con le elezioni di midterm se vincono i democratici, altrimenti dovremo aspettare il fine mandato, ma niente sarà più come prima
Cina-USA (guerra commerciale): vincerà la Cina
Groenlandia-USA: possibile conflitto che potrebbe estendersi alla Danimarca prima e alla UE dopo, NATO fra incudine e martello e possibile sua fine
Panama-USA: a Trump piace vincere facile, bisognerà vedere la reazione delle altre nazioni sudamericane, rischia di trovarsi invischiato in una guerra lampo alla Putin
Trump-immigrati: Donald si è messo in un ginepraio dal quale sarà difficile uscirne
Trump-resto del mondo: fin'ora si è avuto pazienza, ma sta per finire, attento Donald, non tirare troppo la corda
CVE a rischio estinzione: il sistema che protegge il mondo cyber sta per crollare. Nel mentre l’Europa?
Due membri democratici del Congresso hanno chiesto una revisione completa del programma chiave Common Vulnerabilities and Exposures (CVE) del Government Accountability Office (GAO), citando l’interruzione dei finanziamenti federali e le potenziali minacce all’intero ecosistema di sicurezza informatica che sostiene il sistema.
I deputati Bennie Thompson e Zoe Lofgren hanno inviato una lettera al revisore generale Eugene Dodaro esprimendo preoccupazione per il fatto che il taglio dei finanziamenti potrebbe paralizzare il flusso di informazioni fondamentali sulle minacce informatiche, da cui dipendono sia il settore privato sia le agenzie governative.
CVE tra tagli, CISA e fondi per 11 mesi
Il finanziamento per il programma CVE è terminato nell’aprile 2025. La situazione è stata temporaneamente salvata dall’agenzia CISA, che ha stanziato fondi per 11 mesi. Tuttavia, la sostenibilità futura del programma rimane incerta. In questo contesto, i membri del Congresso hanno chiesto un’analisi dell’efficacia di tutte le iniziative governative a sostegno del CVE e del National Vulnerability Database (NVD).
La lettera si concentra in particolare sulla collaborazione tra diverse agenzie governative, tra cui il Dipartimento per la Sicurezza Interna (DHS) (che include il CISA), e sul ruolo del National Institute of Standards and Technology (NIST), responsabile della gestione dei database sulle vulnerabilità. Gli autori della lettera sottolineano che programmi come CVE sono un pilastro degli sforzi per ridurre i rischi informatici a livello globale. Senza tali sistemi per il rilevamento tempestivo e la diffusione di informazioni sulle vulnerabilità, aziende ed enti governativi sono vulnerabili agli attacchi.
Nel frattempo, anche la situazione alla CISA è tutt’altro che stabile. L’agenzia ha registrato licenziamenti, anche ai vertici. Diversi funzionari di alto rango hanno lasciato l’agenzia negli ultimi mesi. Queste perdite di personale coincidono con una crisi di bilancio: l’amministrazione di Donald Trump ha proposto tagli massicci ai finanziamenti dell’agenzia.
La situazione relativa agli eventi CVE non è solo una questione tecnica, ma un indicatore dell’atteggiamento dello Stato nei confronti della sicurezza informatica in generale.
Non solo le aziende IT, ma anche la protezione delle infrastrutture critiche del Paese dipendono dalla salvaguardia e dal funzionamento stabile di questo programma. Se controversie di bilancio e crisi di gestione continueranno a minacciarne l’esistenza, ciò potrebbe creare un vuoto pericoloso nel sistema globale di risposta alle vulnerabilità.
La spinta che dovrebbe esserci in europa
In questo clima di incertezza sul futuro del National Vulnerability Database (NVD) statunitense, l’Europa dovrebbe cogliere l’occasione per accelerare lo sviluppo e il rafforzamento del proprio sistema: l’EU Vulnerability Database (EUVD), promosso da ENISA. Attualmente, questa piattaforma in fase embrionale è più una dichiarazione d’intenti che una reale infrastruttura operativa, ancora lontana dall’efficienza, dalla diffusione e dalla maturità del database gestito dal NIST negli Stati Uniti. L’assenza di un’alternativa pienamente europea mette a rischio la capacità del continente di rispondere rapidamente alle minacce informatiche in caso di blackout o rallentamenti da parte del sistema americano.
Per una questione di sovranità tecnologica e sicurezza nazionale, è cruciale che l’Unione Europea investa risorse significative nel potenziamento dell’EUVD, rendendolo il punto di riferimento centrale per tutte le agenzie, CERT e aziende europee. Questo permetterebbe di ridurre la dipendenza strategica dagli Stati Uniti in un settore chiave come quello della gestione delle vulnerabilità, e garantirebbe una risposta più coordinata, resiliente e autonoma alle minacce cyber, soprattutto in uno scenario geopolitico sempre più instabile.
L'articolo CVE a rischio estinzione: il sistema che protegge il mondo cyber sta per crollare. Nel mentre l’Europa? proviene da il blog della sicurezza informatica.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Un’estate senza taxi: il caro prezzo della mancata liberalizzazione
@Politica interna, europea e internazionale
Saremmo ancora in primavera, ma le temperature lasciano già presagire un’estate torrida. Per Roma, in particolare, è prevista una bella stagione all’insegna della ressa – fatto consueto per la Capitale e i suoi abitanti, ma aggravato quest’anno dal traino del Giubileo e
Politica interna, europea e internazionale reshared this.
Infrastrutture IT scalabili per aziende in crescita
@Informatica (Italy e non Italy 😁)
Le aziende che puntano a crescere sono orientate a “scalare la vetta”. Ecco le caratteristiche delle infrastrutture IT scalabili
L'articolo Infrastrutture IT scalabili per aziende in crescita proviene da Cyber Security 360.
#Cybersecurity360 è la testata del gruppo #Digital360 per la
Informatica (Italy e non Italy 😁) reshared this.
Dummy Plug Gets Smarter with Raspberry Pi
[Doug Brown] had a problem. He uses a dummy HDMI plug to fool a computer into thinking it has a monitor for when you want to run the computer headless. The dummy plug is a cheap device that fools the computer into thinking it has a monitor and, as such, has to send the Extended Display ID (EDID) to the computer. However, that means the plug pretends to be some kind of monitor. But what if you want it to pretend to be a different monitor?
The EDID is sent via I2C and, as you might expect, you can use the bus to reprogram the EEPROM on the dummy plug. [Doug] points out that you can easily get into trouble if you do this with, for example, a real monitor or if you pick the wrong I2C bus. So be careful.
In [Doug’s] case, he wanted to drop a 4K dummy plug to 1080p, but you could probably just as easily go the other way. After all, the plug itself couldn’t care less what kind of video you send it. It drops it all anyway.
Want to know more about HDMI? We can help out with that.
Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo fondamentale: sensibilizzare bambini, ragazzi e adulti ed insegnanti sul devastante fenomeno del cyberbullismo.
Viviamo in un’epoca in cui la connessione digitale ha abbattuto molte barriere, ma ha anche dato forma a nuove forme di solitudine e violenza. Il cyberbullismo è una di queste: una minaccia silenziosa che agisce nel buio delle chat, nei commenti di scherno, nelle umiliazioni pubbliche che non lasciano lividi visibili, ma ferite profonde. “Byte the Silence” nasce per dare voce a tutti quei ragazzi che non riescono a farsi sentire. È un’opera che vuole andare oltre la narrazione, per diventare uno strumento di consapevolezza, un’occasione per educare, riflettere e agire.
Red Hot Cyber ha scelto di realizzare questo fumetto non solo come opera creativa, ma come gesto di responsabilità, di ascolto e di speranza. Un impegno concreto che vogliamo condividere con genitori, insegnanti, ragazzi e istituzioni. Per questo motivo, “Byte the Silence” sarà diffuso in formato elettronico a titolo completamente gratuito per uso personale scaricabile dalla nostra Academy online, per incentivarne la massima diffusione.
Perché crediamo che solo unendo le forze possiamo davvero spezzare il silenzio e combattere, insieme, il cyberbullismo.
“Byte the silence”. 60 tavole sul cyberbullismo, per riflettere ed agire
Frutto dell’impegno e della creatività del gruppo Arte di RHC, questo episodio della graphic novel BETTI-RHC, arrivato al quarto episodio, non è solo un fumetto: è un grido di allarme, un invito all’ascolto. Dove le parole scritte possono ferire più di quelle pronunciate, “Byte the Silence” si fa portavoce delle vittime, dei silenzi che nessuno ha ascoltato e delle ferite invisibili che il bullismo online continua a infliggere.
Nell’introduzione al fumetto, Massimiliano Brolli, fondatore di Red Hot Cyber, sottolinea con forza la gravità della situazione: “Il cyberbullismo è uno dei fenomeni più gravi e subdoli che affliggono oggi i nostri ragazzi. Non è solo una bravata online, ma un vero e proprio crimine che può causare danni psicologici devastanti, spesso irreparabili. Non possiamo più permetterci di sottovalutarlo.”
Brolli richiama l’attenzione di genitori, insegnanti ed educatori, ribadendo la loro responsabilità nel vigilare e intervenire: “È fondamentale che genitori, docenti e figure educative vigilino attentamente sul comportamento digitale dei ragazzi, che li supportino e che intervengano sin dai primi segnali, per evitare che episodi di violenza verbale, derisione, umiliazione e isolamento si trasformino in tragedie.”
Dedicato a tutte le vittime del cyberbullismo
E proprio per evitare altre tragedie, Byte the Silence è dedicato a tutte le vittime del bullismo e del cyberbullismo.
A chi, come Carolina Picchio, si è tolta la vita a 14 anni dopo la diffusione di un video umiliante online. A Michele Ruffino, 17 anni, che ha lasciato una lettera straziante prima di suicidarsi, stanco delle offese e dell’emarginazione. A Alessandro di Gragnano, 13 anni, che si è lanciato dal balcone dopo giorni di minacce e prese in giro nelle chat. E a tanti, troppi altri, in Italia e nel mondo, che non hanno trovato ascolto, comprensione o aiuto in tempo.
“Questi non sono solo casi di cronaca: sono ferite aperte che ci obbligano tutti quanti a riflettere e ad agire.” – prosegue Brolli. Il cyberbullismo non è impunito. Con la Legge n. 71 del 29 maggio 2017, l’Italia ha introdotto strumenti concreti e severi per contrastarlo: tra questi, l’ammonimento del Questore per i minori e la possibilità, per genitori e tutori, di chiedere la rimozione immediata dei contenuti offensivi.
“Dobbiamo agire prima che il danno sia fatto. È fondamentale insegnare ai ragazzi a usare internet e i social in modo responsabile. Educare non è spaventare, ma dare gli strumenti per usare internet in modo sicuro, riconoscendo i pericoli e sapendo come affrontarli” riporta Daniela Farina, filosofo e Psicologo del team di Red Hot Cyber che ha realizzato i messaggi di consapevolezza all’interno del fumetto. “Non bisogna mai stare a guardare e non bisogna mai aver paura di chiedere aiuto. E per questo non essere complici o condividere qualcosa di brutto come chiedere aiuto se un amico o un compagno è vittima di cyberbullismo è fondamentale! Un fumetto può mostrare come trovare il coraggio di parlare porti all’aiuto e alla fine dell’isolamento. Ogni vignetta del fumetto può salvare una vita!”
Ma la legge da sola non basta. Serve consapevolezza, serve educazione digitale, servono strumenti che parlino il linguaggio dei ragazzi. Ed è proprio questo che vuole essere il fumetto di BETTI: un mezzo diretto, empatico e visivo per far capire quanto possa essere doloroso un commento, quanto possa essere letale una risata fuori posto, quanto possa essere distruttivo il silenzio.
“Perché un like può ferire. Una risata può uccidere. E il silenzio può distruggere.” – conclude Brolli.
Parole, Colore, Fumetti, Carta e Consapevolezza è la chiave di volta
In questo contesto, la trama e la sceneggiatura si trasformano in un potente strumento di consapevolezza, con l’obiettivo di far comprendere attraverso il disegno che il cyberbullismo non si affronta da soli: si combatte insieme, unendo le forze per un fine comune. Andrea Gioia Lomoro, sceneggiatore storico della serie Betti-RHC ha riportato: “Scrivo per raccontare. Ma è nel momento in cui qualcuno legge, ascolta e comprende davvero, che le parole che ho usato trovano senso.
Byte the Silence parla di cyberbullismo. Ed è per questo che deve viaggiare, arrivare ovunque, senza barriere.
Se credi nel potere delle storie, scaricala. Diffondila. Falla arrivare dove serve.
È questo – in fondo – il motivo per cui io scrivo.”
“Trasmettere un messaggio così forte attraverso un fumetto è un modo non convenzionale ma estremamente efficace per arrivare al cuore delle persone” – afferma Andrea Canolintas, disegnatore e fumettista del team Red Hot Cyber. “Il fumetto da sempre è un linguaggio inequivocabile, capace di veicolare un messaggio che rimanga impresso attraverso parole e immagini, arrivando a toccare corde della sensibilità delle persone con un segno indelebile. In questa storia il messaggio è troppo forte per non essere ascoltato. Se sei un bullo, non rimarrai impunito a lungo, se sei la vittima, non sei solo. Se sei nel mezzo, non restare in silenzio”.
23 Giugno uscirà Byte The Silence. Un fumetto gratuito per un uso personale
Vista l’importanza del messaggio che Red Hot Cyber vuole trasmettere, l’intero episodio sarà reso disponibile gratuitamente in formato PDF per uso personale, scaricabile dalla nostra Academy online. Il lancio è previsto per lunedì 23 di giugno.
Per le aziende, organizzazioni o enti che desiderano utilizzarlo in ambito formativo, comunicativo o promozionale è necessaria una licenza d’uso e può essere richiesta alla casella di posta elettronica graphicnovel@redhotcyber.com
Il cyberbullismo è una piaga invisibile che abita il mondo digitale, dove spesso le persone non si guardano negli occhi e non percepiscono il dolore dell’altro. Ma anche dietro uno schermo, le parole hanno un peso. E possono schiacciare.
È tempo di rompere il silenzio. Di difendere chi non ha voce.
Di essere umani, anche nel mondo digitale!
L'articolo Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito proviene da il blog della sicurezza informatica.
Spyware and state abuse: The case for an EU-wide ban
EDRi’s position paper addresses the challenges posed by state use of spyware in the EU. It also tackles how spyware should be legally defined in a way that shields us from future harms, as well as the dangers of the proliferation of commercial spyware in Europe. After conducting a values-based analysis into spyware, the paper concludes that the only human-rights compliant approach is a full ban.
The post Spyware and state abuse: The case for an EU-wide ban appeared first on European Digital Rights (EDRi).
freezonemagazine.com/articoli/…
Lay Llamas è un progetto musicale fondato da Nicola Giunta e attivo dal 2012. A volte un collettivo, altre volte un progetto solista che si distingue per uno stile che mescola stili musicali come psichedelia, krautrock, afrobeat, dub e musica cosmica. Un suono ipnotico, hauntologico e tribale, con forti influenze da artisti come Can, Sun […]
L'articolo Lay Llamas – Hidden
#Israele, il crimine è la politica
Israele, il crimine è la politica
Israele aggredisce l’Iran che risponde com’è giusto, prima che ovvio. Dall’Occidente bianco e suprematista a coloritura neocoloniale, si dice che l’Iran non deve arrivare a possedere l’atomica, ma non è chiaro quale dottrina giuridica stabilisca chi …www.altrenotizie.org
Adriano Maini likes this.
Making Corrugated Cardboard Stronger and Waterproof
As useful as corrugated cardboard is, we generally don’t consider it to be a very sturdy material. The moment it’s exposed to moisture, it begins to fall apart, and it’s easily damaged even when kept dry. That said, there are ways to make corrugated cardboard a lot more durable, as demonstrated by the [NightHawkInLight]. Gluing multiple panels together so that the corrugation alternates by 90 degrees every other panel makes them more sturdy, with wheat paste (1:5 mixture of flour and water) recommended as adhesive.
More after the break…
Other tricks are folding over edges help to protect against damage, and integrating wood supports. Normal woodworking tools like saws can cut these glued-together panels. Adding the wheat paste to external surfaces can also protect against damage. By applying kindergarten papier-mâché skills, a custom outside layer can be made that can be sanded and painted for making furniture, etc.
Beyond these and other tips, there remains the issue of protection against water intrusion. The (biodegradable) solution here is shellac. Unfortunately, pure (canned) shellac isn’t good enough for long-term exposure to moisture, so the recipe recommended here is: 0.5 L of (~91%) IPA, 125 g of shellac flakes, and 15 g of beeswax. After heating and stirring, a paste wax is created that can be brushed on the cardboard to provide water resistance, without turning said cardboard into chemical waste.
As an alternative waterproof coating (but not biodegradable) there’s another recipe: 100 g hot glue sticks, 25 g paraffine wax or beeswax, and 20 mL of mineral oil (which lowers the melting temperature).
Although these methods, including the also discussed UV protection coatings – require some time and materials investment. Since cardboard is effectively free, there’s something to be said for this approach, if only as a fun chemistry or physics project. For [NightHawkInLight] it’s being used as the roof on his DIY camper, for which it seems like a nice lightweight, waterproof option.
Thanks to [James Newton] for the tip.
youtube.com/embed/45JhacvmXV8?…
IO E CHATGPT E03: Preparare prompt efficaci
In questo terzo episodio miglioriamo ulteriormente la creazione dei nostri prompt.
zerodays.podbean.com/e/io-e-ch…
Breadcrumbing: Non è amore, è solo un inganno! La verità sulle App di Dating che nessuno dice
Ogni giorno, migliaia di persone in tutto il mondo usano app di incontri per iniziare una conversazione con uno sconosciuto, sperando di trovare un partner. Tuttavia, fidarsi completamente delle intenzioni altrui è il primo errore che molti commettono. La persona dall’altra parte dello schermo potrebbe non essere alla ricerca dell’amore o qualcosa del genere.
Diversi studi dimostrano infatti che le app di incontri vengono utilizzate per socializzare, per curiosità e per altri scopi. Trovare l’amore è ben lungi dall’essere la priorità assoluta.
Invece di una semplice tecnologia per trovare un partner, questi servizi assomigliano sempre più a una fiaba con personaggi insidiosi e trappole emotive. È un mondo abitato da lupi insidiosi, sentieri di briciole di pane intricati e fantasmi che scompaiono.
In questa storia, il lupo si nasconde nelle profondità della foresta digitale. Come nella fiaba di Cappuccetto Rosso, si nasconde dietro una maschera, ingannando: le ricerche dimostrano che all’inizio della comunicazione online, circa il 7% delle informazioni si rivela falso.
Molte persone abbelliscono i fatti per rendere il proprio profilo più interessante o per evitare conversazioni imbarazzanti. Mentre nelle favole la verità viene sempre a galla, nel mondo digitale è molto più difficile distinguere la bugia dalla verità. Questo porta a delusioni e sfiducia, non proprio la base migliore per una relazione.
Il sentiero immaginario di briciole di pane in questa storia non conduce a casa, come in Hansel e Gretel , ma vi trascina in un labirinto emotivo.
Il cosiddetto “breadcrumbing” è una dimostrazione di interesse senza l’intenzione di costruire una relazione. Qualcuno potrebbe scrivere messaggi o mettere “Mi piace” periodicamente, creando l’illusione di una connessione che in realtà non porta da nessuna parte. Di conseguenza, la persona rimane confusa e non sa cosa aspettarsi.
Secondo lo studio circa il 35% degli utenti ha praticato personalmente il breadcrumbing o ne ha avuto esperienza diretta.
Questo non è un comportamento innocuo. Può farti sentire isolato, impotente e solo, soprattutto quando diventa chiaro che l’altra persona non ha intenzione di proseguire la relazione. La ricerca dimostra che, con l’esposizione a lungo termine, il breadcrumbing peggiora la soddisfazione di vita complessiva.
I fantasmi di questa storia non sono diversi da quelli classici: scompaiono all’improvviso. Questo comportamento si chiama “ghosting” .
Quando si instaurano comunicazione e aspettative tra le persone, una scomparsa improvvisa può causare confusione e dolore. La persona rimane senza spiegazioni, senza capire cosa sia successo e perché.
Si può tracciare un parallelo con la storia di Cenerentola e del principe. L’empatia improvvisa si accende, ma l’eroina se ne va, lasciando solo una pantofola e delle domande. Tuttavia, in una fiaba, tutto finisce bene. Nel caso delle app di incontri, questi lieti fine sono rari. Uno studio ha dimostrato che circa il 20% degli utenti ha subito o praticato il ghosting.
Lupi, briciole e fantasmi sono solo alcuni degli ostacoli che gli utenti incontrano. Può essere frustrante, scettico ed emotivamente logorante, ma non deve essere per forza così.
Come in Cenerentola, dove la vera storia inizia dopo il ballo, le relazioni significative si costruiscono fuori dallo schermo, attraverso interazioni reali e onestà. La ricerca dimostra che un investimento genuino e legami profondi sono ciò che crea un senso di connessione e soddisfazione.
Si stima che due terzi delle relazioni sentimentali tra i giovani inizino con l’amicizia. Proprio come nelle fiabe, l’amore nasce dalla comprensione reciproca, dalla fiducia e dalla comunicazione. Non dimentichiamo la storia de “La Bella e la Bestia” , dove i sentimenti non nascono immediatamente.
In definitiva, siamo noi gli eroi della nostra storia. E sta a noi decidere quale sarà il finale.
L'articolo Breadcrumbing: Non è amore, è solo un inganno! La verità sulle App di Dating che nessuno dice proviene da il blog della sicurezza informatica.
84.000 installazioni vulnerabili di Roundcube Webmail pronte per essere attaccate
I ricercatori stimano che oltre 84.000 installazioni di Roundcube Webmail siano vulnerabili al problema critico CVE-2025-49113, per il quale è già disponibile un exploit pubblico. Questa vulnerabilità è presente nel codice di Roundcube Webmail da oltre un decennio e riguarda le versioni dalla 1.1.0 alla 1.6.10. Una correzione per questo bug è stata rilasciata il 1° giugno 2025.
Il CVE-2025-49113 è una vulnerabilità di esecuzione di codice remoto (RCE) che ha ottenuto un punteggio di 9,9 su 10 sulla scala CVSS. Il bug è stato scoperto dal responsabile di FearsOff, Kirill Firsov, che ha deciso di divulgare i dettagli tecnici del problema all’inizio di giugno, poiché l’exploit era già apparso online.
La vulnerabilità è dovuta alla mancanza di un’adeguata sanificazione del parametro $_GET[‘_from’], che porta alla deserializzazione dell’oggetto PHP. Nel suo rapporto tecnico, Firsov ha spiegato che se il nome di una variabile di sessione inizia con un punto esclamativo, la sessione viene interrotta e si apre la possibilità di un’iniezione di oggetti.
Come abbiamo scritto in precedenza, poco dopo il rilascio della patch, gli hacker l’hanno usata per creare un exploit, che hanno iniziato a vendere su forum underground. Sebbene l’autenticazione sia richiesta per sfruttare CVE-2025-49113, gli aggressori hanno scritto che le credenziali possono essere estratte dai log o sottoposte a forza bruta. A sua volta, Firsov ha osservato che è possibile ottenere una combinazione di credenziali anche utilizzando CSRF.
Roundcube è una delle soluzioni di webmail più popolari, offerta da noti provider di hosting (GoDaddy, Hostinger, Dreamhost e OVH), è inclusa nei pannelli di controllo (cPanel, Plesk) e utilizzata da numerose organizzazioni nei settori governativo, accademico e tecnologico.
Come ha recentemente segnalato la Shadowserver Foundation, sono state trovate online oltre 1.200.000 installazioni di Roundcube Webmail e, all’8 giugno 2025, 84.925 di queste sono ancora vulnerabili a CVE-2025-49113.
La maggior parte delle installazioni vulnerabili si trova negli Stati Uniti (19.500), in India (15.500), in Germania (13.600), in Francia (3.600), in Canada (3.500) e nel Regno Unito (2.400).
Gli esperti raccomandano agli amministratori di installare gli aggiornamenti alle versioni 1.6.11 e 1.5.10 il prima possibile, poiché la vulnerabilità è già stata risolta.
Pochi giorni fa, il CERT Polonia ha segnalato che gli aggressori del gruppo UNC1151 stavano già sfruttando la vulnerabilità in una campagna di phishing volta a rubare le credenziali.
Se per qualche motivo non è possibile effettuare l’aggiornamento, consigliamo di limitare l’accesso alla webmail, disabilitare il download dei file, aggiungere la protezione CSRF, bloccare le funzioni PHP potenzialmente pericolose e monitorare eventuali segnali di sfruttamento.
L'articolo 84.000 installazioni vulnerabili di Roundcube Webmail pronte per essere attaccate proviene da il blog della sicurezza informatica.
Google cannibalizzerà i giornali online?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le risposte fornite da AI Overview di Google sono il risultato di informazioni pescate online, spesso provenienti da articoli di giornale, sui quali ormai cliccano sempre meno persone. Gli editori quindi sono messi a dura prova, ma se nessuno producesse
Informatica (Italy e non Italy 😁) reshared this.
Bento – VR/XR from a Keyboard
XR may not have crashed into our lives as much as some tech billionaires have wished, but that doesn’t stop the appeal of a full display that takes up no physical space. At that point, why not get rid of the computer that takes up living space as well? That is what [Michael] tries to do with Bento, the form factor of an Apple Magic keyboard and the power of a Steam Deck.
Steam Deck modding is a great project to get started on but we don’t see too many VR or XR uses of the mobile pc. While the VR gaming potential is limited by lackluster power, general productivity is a perfect use case. All that productivity power can be found in a 3D printed case with a battery, allowing for some mobile use. A magic keyboard sits on top of the case, so the entire package takes up less space than the average mechanical keyboard. However, we could always support the addition of a mechanical key version. There’s plenty of spare room in this current design, just look at the storage area!
[Michael] believes that this use of XR fulfills a more true course for “spatial computing” than Apple’s Vision Pro. Of course, this design is not restricted to only XR use; the Steam Deck is capable of running on any normal monitor you would like. Regardless, we need to see the model files to verify for ourselves! [Michael] claims these resources will be available soon, and trust us that we will be waiting!
Minimalist builds are far from unheard of here on Hackaday. After all, less room taken up by random cables or clutter means more room for projects. This is a lesson clearly followed by similar projects such as this completely wireless-powered desktop!
Hackaday Links: June 15, 2025
Are robotaxis poised to be the Next Big Thing in North America? It seems so, at least according to Goldman Sachs, which issued a report this week stating that robotaxis have officially entered the commercialization phase of the hype cycle. That assessment appears to be based on an analysis of the total ride-sharing market, which encompasses services that are currently almost 100% reliant on meat-based drivers, such as Lyft and Uber, and is valued at $58 billion. Autonomous ride-hailing services like Waymo, which has a fleet of 1,500 robotaxis operating in several cities across the US, are included in that market but account for less than 1% of the total right now. But, Goldman projects that the market will burgeon to over $336 billion in the next five years, driven in large part by “hyperscaling” of autonomous vehicles.
We suspect the upcoming launch of Tesla’s robotaxis in Austin, Texas, accounts for some of this enthusiasm for the near-term, but we have our doubts that a market based on such new and complex technologies can scale that quickly. A little back-of-the-envelope math suggests that the robotaxi fleet will need to grow to about 9,000 cars in the next five years, assuming the same proportion of autonomous cars in the total ride-sharing fleet as exists today. A look inside the Waymo robotaxi plant outside of Phoenix reveals that it can currently only convert “several” Jaguar electric SUVs per day, meaning they’ve got a lot of work to do to meet the needed numbers. Other manufacturers will no doubt pitch in, especially Tesla, and factory automation always seems to pull off miracles under difficult circumstances, but it still seems like a stretch to think there’ll be that many robotaxis on the road in only five years. Also, it currently costs more to hail a robotaxi than an Uber or Lyft, and we just don’t see why anyone would prefer to call a robotaxi, unless it’s for the novelty of the experience.
On the other hand, if the autonomous ride-sharing market does experience explosive growth, there could be knock-on benefits even for Luddite naysayers such as we. A report, again from Goldman Sachs — hey, they probably have a lot of skin in the game — predicts that auto insurance rates could fall by 50% as more autonomous cars hit the streets. This is based on markedly lower liability for self-driving cars, which have 92% fewer bodily injury claims and 88% lower property damage claims than human-driven cars. Granted, those numbers have to be based on a very limited population, and we guarantee that self-drivers will find new and interesting ways to screw up on the road. But if our insurance rates fall even a little because of self-driving cars, we’ll take it as a win.
Speaking of robotics, if you want to see just how far we’ve come in terms of robot dexterity, look no further than the package-sorting abilities of Figure’s Helix robot. The video in the article is an hour long, but you don’t need to watch more than a few minutes to be thoroughly impressed. The robot is standing at a sorting table with an infeed conveyor loaded with just about the worst parcels possible, a mix of soft, floppy, poly-bagged packages, flat envelopes, and traditional boxes. The robot was tasked with placing the parcels on an outfeed conveyor, barcode-side down, and with proper separation between packages. It also treats the soft poly-bag parcels to a bit of extra attention, pressing them down a bit to flatten them before flicking them onto the belt. Actually, it’s that flicking action that seems the most human, since it’s accompanied by a head-swivel to the infeed belt to select its next package. Assuming this is legit autonomous and not covertly teleoperated, which we have no reason to believe, the manual dexterity on display here is next-level; we’re especially charmed by the carefree little package flip about a minute in. The way it handles mistakenly grabbing two packages at once is pretty amazing, too.
And finally, our friend Leo Fernekes dropped a new video that’ll hit close to home for a lot of you out there. Leo is a bit of a techno-hoarder, you see, and with the need to make some room at home and maintain his domestic tranquility, he had to tackle the difficult process of getting rid of old projects, some of which date back 40 or more years. Aside from the fun look through his back-catalog of projects, the video is also an examination of the emotional attachments we hackers tend to develop to our projects. We touched on that a bit in our article on tech anthropomorphization, but we see how going through these projects is not only a snapshot of the state of the technology available at the time, but also a slice of life. Each of the projects is not just a collection of parts, they’re collections of memories of where Leo was in life at the time. Sometimes it’s hard to let go of things that are so strongly symbolic of a time that’s never coming back, and we applaud Leo for having the strength to pitch that stuff. Although seeing a clock filled with 80s TTL chips and a vintage 8085 microprocessor go into the bin was a little tough to watch.
youtube.com/embed/IokICuMA0fI?…
l'amico Lelio Scanavini mi invia queste righe che, preoccupato come tutti, condivido:
SOPRAVVIVERE?
«È inverosimile che otto miliardi di persone, 193 stati sovrani – nove dei quali dotati di armamenti nucleari –, un capitalismo sovrastatale e predatorio, e un sistema industriale ecologicamente insostenibile, possano sopravvivere a lungo senza andare incontro a guerre distruttive, alla devastazione della natura, al proseguimento della crescita delle disuguaglianze e della povertà, e a terrorismi, fanatismi, fondamentalismi, razzismi e criminalità transnazionale.»
(Luigi Ferrajoli, filosofo del Diritto, allievo di Norberto Bobbio, 2025)
Poliversity - Università ricerca e giornalismo reshared this.
Electromechanical Atari is a Steampunk Meccano Masterpiece
If William Gibson and Bruce Sterling had written an arcade scene into “The Difference Engine”, it probably would have looked a lot like [Pete Wood]’s Meccano Martian Mission, as illustrated in the video below by the [London Meccano Club]. Meccano Martian Mission is an homage to Atari’s 1978 Lunar Lander video game, but entirely electromechanical and made of– you guessed it– Meccano.
You might think Meccano is “too modern” to count as steampunk, but it squeaks just into the Victorian era. The first sets hit stores in 1901, the last year of Queen Victoria’s long reign. Since then, Meccano has developed a large following that has produced some truly impressive constructions, and this arcade game can stand amongst the best of them.
The game has all the features of the original: a swiveling spaceship, two-axis speed control, and even a little yellow flame that pops out when you are applying thrust. There’s a timer and a fuel gauge, and just like the original, there are easier and harder landing pads that offer score multipliers. While the score must be totted up manually, the game will detect a crash and flag it with a pop-down banner. It really has to be seen to be believed. It’s all done with cams and differentials hitting potentiometers and microswitches — not an Arduino in sight; [Pete] does a good job explaining it in the second half of the embedded video, starting about 10 minutes in.The brains of the operation: cams and gears, and ingenuity.
Sure, might not be new or groundbreaking — these are old, old techniques — but not many people know them well enough to use them anymore, especially not with this degree of sophistication. To see these electromechanical techniques applied anachronistically to replicate one of the great pioneers of the arcade world tickles our fancy. It’s no wonder that perfecting this mechanical marvel has taken [Pete Wood] a decade.
The project reminds us of the Meccano Pinball Machine featured here years ago, but that somehow felt like a more natural fit for the apparently undead building kits. We lamented Meccano’s demise in 2023,but the brand is apparently being revived this year. Hopefully, that means there can be more young members for the [London Meccano Club] and groups like them, to keep the perforated-steel flame alive through another six reigns.
This hack is the bee’s knees, and we’re very thankful to [Tim Surtell] for the tip. Remember, the tip line is always open!.
youtube.com/embed/UGvWWutfA0c?…
Gazzetta del Cadavere reshared this.
Unisciti a noi per un emozionante itinerario nel cuore del Parco Naturale Regionale del Velino Sirente, nella suggestiva località di Colletto di Pezza.
Inizieremo la nostra avventura dalla piana di Campo Felice e saliremo verso la storica miniera di bauxite, per poi addentrarci nei meravigliosi boschi di faggio della Valle Leona.
Proseguiremo quindi alla volta della spettacolare Valle del Puzzillo: un anfiteatro naturale, contornato da alte formazioni rocciose e scoscesi pendii, al confine tra Lazio e Abruzzo.
Arrivati a destinazione, avrai la possibilità di ristorarti e godere dell’ospitalità del rifugio.
Da questo piccolo angolo di paradiso, a cavallo tra due valli, potrai goderti un panorama fantastico in mezzo alle nuvole.
L’escursione al Rifugio Vincenzo Sebastiani sarà un’esperienza fantastica per tutti, esperto o principiante che tu sia!
Un trekking perfetto per immergersi nella natura e condividere momenti speciali in compagnia.
Iscrizioni aperte fino a Venerdì 27 Giugno 2025 ore 20:00
PROSSIMA ESCURSIONE DOMENICA 29 GIUGNO 2025 - Trekking al Rifugio Vincenzo Sebastiani "Un Crocevia tra le Nuvole"
Unisciti a noi per un emozionante itinerario nel cuore del Parco Naturale Regionale del Velino Sirente, nella suggestiva località di Colletto di Pezza.
Inizieremo la nostra avventura dalla piana di Campo Felice e saliremo verso la storica miniera di bauxite, per poi addentrarci nei meravigliosi boschi di faggio della Valle Leona.
Proseguiremo quindi alla volta della spettacolare Valle del Puzzillo: un anfiteatro naturale, contornato da alte formazioni rocciose e scoscesi pendii, al confine tra Lazio e Abruzzo.
Arrivati a destinazione, avrai la possibilità di ristorarti e godere dell’ospitalità del rifugio.
Da questo piccolo angolo di paradiso, a cavallo tra due valli, potrai goderti un panorama fantastico in mezzo alle nuvole.
L’escursione al Rifugio Vincenzo Sebastiani sarà un’esperienza fantastica per tutti, esperto o principiante che tu sia!
Un trekking perfetto per immergersi nella natura e condividere momenti speciali in compagnia.
Iscrizioni aperte fino a Venerdì 27 Giugno 2025 ore 20:00
Tradition is not the worship of ashes, but the preservation of fire.
Gustav Mahler
Poliversity - Università ricerca e giornalismo reshared this.
Upgrade Your Filament Dryer With a Swiveling Filament Port
Many FDM filament dryers have a port through which you can guide the filament. This handy feature allows you to print from the spool without removing it from the dryer, saving time and limiting exposure to (moist) air. Unfortunately, these exit ports aren’t always thought out very well, mostly in terms of the angle with the spool as it unrolls. The resulting highly oblique orientation means a lot of friction of the filament on the side of the port. This issue is addressed in a recent [Teaching Tech] video, with a simple, low-cost solution.
The basic idea is to have a swiveling port, inspired by a spherical bearing. The design shown in the video uses a PC4-M6 pneumatic connector to pass the PTFE tube. Connector choice is critical here, as many PC4-M6 pneumatic connectors won’t accommodate the PTFE. As a fallback, you can drill out a connector to enable this.
Once the connector is sorted, you need a 13 mm (~0.5″) step drill bit to widen the opening in the filament dryer. This ready-to-print version has 10 degrees of freedom in any direction, but you can adapt it to fit your needs. With this mod installed, the angle with which the filament enters the port should remain as close to zero as possible, preventing both friction and damage to the port and filament.
youtube.com/embed/ZHFjeUGFvrk?…
Missione Valigia: 80 TB per addestrare l’AI in incognito con destinazione Kuala Lumpur
All’inizio di marzo, quattro ingegneri cinesi sono arrivati in Malesia da Pechino. Ognuno di loro ha portato con sé una valigia contenente quindici hard disk contenenti circa 80 terabyte di dati. Si trattava di fogli di calcolo, immagini e video utilizzati per addestrare un modello di intelligenza artificiale. L’azienda ha noleggiato circa 300 server con moderni chip Nvidia da un data center malese . Gli ingegneri hanno caricato i dati e hanno iniziato ad addestrare il modello, sperando di riportarlo in Cina.
Da quando gli Stati Uniti hanno imposto restrizioni all’esportazione di chip di intelligenza artificiale avanzati, le aziende cinesi hanno cercato modi alternativi per accedere alla tecnologia di cui hanno bisogno. In alcuni casi, hanno utilizzato equivalenti nazionali, ma ciò non è stato sufficiente. I tentativi di importare chip americani attraverso paesi terzi sono diventati meno efficaci a causa della crescente pressione. Ora, un numero sempre maggiore di sviluppatori sta trasferendo dati all’estero per utilizzare apparecchiature americane nel Sud-est asiatico e in Medio Oriente.
Tali azioni sono al limite dei divieti formali. Secondo l’ex funzionaria del Dipartimento del Commercio degli Stati Uniti, Thea Candler, la questione dell’accesso remoto delle aziende cinesi ai chip americani è stata discussa persino durante l’amministrazione Biden. Di solito, tra produttori come Nvidia e gli utenti finali cinesi intercorrono diversi intermediari, il che rende difficile il controllo.
L’amministrazione Biden aveva proposto di limitare le spedizioni per paese, il che avrebbe reso più difficile per la Malesia servire i clienti cinesi. Ma l’amministrazione Trump ha fatto marcia indietro a maggio, affermando di non voler creare barriere inutili per le aziende americane. È stato invece ricordato alle aziende che devono intervenire contro l’uso dei loro prodotti per addestrare l’intelligenza artificiale cinese.
Gli ingegneri cinesi non hanno trasferito i dati via Internet, poiché ciò avrebbe richiesto mesi. Hanno preparato e ottimizzato i set di dati in anticipo, sapendo che sarebbe stato difficile apportare modifiche dopo aver lasciato il Paese. Non è la prima volta che implementano un progetto in Malesia. In precedenza, utilizzavano lo stesso data center tramite una filiale di Singapore. Successivamente, per ridurre i rischi, è stata registrata una società ufficiale a Kuala Lumpur con la partecipazione di cittadini malesi.
Gli hard disk furono distribuiti in quattro valigie per evitare di attirare l’attenzione alla dogana. Questa volta, gli ingegneri tornarono in Cina con i risultati: centinaia di gigabyte di modelli e parametri addestrati. Il sistema è stato utilizzato per aggirare i divieti sull’importazione di server e chip in Cina, ma sta diventando sempre più inaffidabile. A febbraio, Singapore ha aperto un procedimento contro tre persone accusate di aver nascosto la destinazione finale di milioni di dollari di apparecchiature Nvidia. Le autorità locali hanno dichiarato che non consentiranno che le restrizioni all’esportazione vengano aggirate attraverso la loro giurisdizione.
Nel frattempo, il Sud-est asiatico sta vivendo un boom dei data center. JLL stima che la capacità complessiva dei data center di Malesia, Singapore, Thailandia e Indonesia sia di 2.000 megawatt, paragonabile a quella di Londra e Francoforte messe insieme. Quest’anno, un’azienda cinese ha preso in leasing 200 server di intelligenza artificiale originariamente destinati a un fornitore di servizi cloud statunitense. La domanda di chip Nvidia e AMD nella regione è aumentata vertiginosamente negli ultimi mesi. Nonostante i piani della precedente amministrazione di imporre restrizioni, tali forniture ora proseguono senza particolari restrizioni.
L'articolo Missione Valigia: 80 TB per addestrare l’AI in incognito con destinazione Kuala Lumpur proviene da il blog della sicurezza informatica.
Spring Conference Live Streaming Now
Our Spring 2025 conference has started and we are live streaming it until 4pm. If you want to attend in person, find the details at our conference page.
Schedule
Our conference schedule and session descriptions.
Time | Session | Speaker |
9:00am – 10:00am | Setup | |
10:00am – 10:15am | Opening Address | |
10:15am – 11:15am | Policy and Platform Discussion | |
11:15am – noon | Monopoly Free Capitalism | Wendy Welsh |
noon – 12:30pm | Lunch and protecting your privacy hands on | |
12:30pm – 1:00pm | How to navigate your local government | Steve Revilak |
1:00pm – 1:45pm | Review of Party Initiatives | |
1:45pm – 2:30pm | Road to Town Meeting | Kolby Blehm |
2:30pm – 3:00pm | Candidate Tutorial | James O’Keefe |
3:00pm – 3:45pm | Election planning for 2026 | |
3:45pm – 4:00pm | Closing Address | |
4:00pm – 5:00pm | Clean up |
Conference Sessions
Policy and Platform Discussion
We will start by presenting a summary of the party’s current policy positions. From there we will discuss what positions/policy areas we should add. The goal is not to engage in lengthy policy debates, but to identify any gaps in the current platform, prioritize those issues we need to review and adopt positions on. Each individual policy is important, but our platform should be greater than the sum of its parts, a coherent and convincing argument for the party.
Monopoly Free Capitalism
My presentation is a study of Power and Progress focusing mostly on monopolistic forces. The study of economics tends to hide the significance of power, attributing wins and losses to merely consequences of good and bad choices in the voluntary participation in the market. But the truth is: in economics nothing is more important than power. That is a conspicuous discrepancy, which leads me to think of Assata Shakur’s words: “No one is going to give you the education you need to overthrow them.” I’m not advocating for overthrowing those with power, but rather to shrink those Goliaths down to a fair size so they can’t just crush us with one single step. By getting rid of monopolies we will be able to participate on an equal playing field. Let’s step outside the typical study of economics and give “power” the analysis it deserves. At the very least understanding power will help any individual make better choices within the system as it is today.
The mega corporations have too much power over us, and with that they have the to power buy politicians disrupting our Constitutional Republic. My presentation will cover the negative effects of monopolistic power and a method to get rid of monopolies called Monopoly Free Capitalism. Monopoly Free Capitalism which is an alternative to capitalism. Simply put, it is capitalism without monopolies. Antitrust laws aren’t working to decentralize power. Monopoly Free Capitalism will succeed where antitrust has failed. This is a solution to corruption and economic inequality.
Lunch and protecting your privacy hands on
While eating, people knowledgeable in privacy will give hands on tutorials for tech like signal or tor.
How to navigate your local government
Steve Revilak, a Pirate town meeting member in Arlington and our First Officer, discusses how town government works and how you can bring change to yours.
Review of Party Initiatives
First we will outline each of the party’s efforts, assessing their isolated efficacy, as well as their role in accomplishing the party’s overall goals. We will discuss areas we should improve and what changes we need to make. Finally, we will make plans for the next year, including how to gauge the success of our projects.
Road to Town Meeting
Kolby Blehm will discuss his community education program, currently titled “Road to Town
Meeting”, which aims to educate his town on the year long cycle of town government culminating in voting together at town meeting and resetting with elections each year.
Candidate Tutorial
Captain James will give a quick intro to running for office.
Election planning for 2026
We will discuss the races we currently know we are running in for the upcoming year, as well those we might compete in. We will discuss candidate recruitment, voter outreach efforts, and overall strategy.
Thanks to our friends at Agaric for hosting Community Bridge.
Perché Renault, Toyota, Hyundai e non solo prendono a bordo robot umanoidi
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le case automobilistiche sembrano sempre meno interessate a costruire automobili: tra divisioni che sviluppano Intelligenze artificiali e investimenti nel settore degli umanoidi, la
Informatica (Italy e non Italy 😁) reshared this.
Niente Microsoft, siam danesi
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Danimarca intende recidere il cordone ombelicale software che la lega agli Usa: il ministro per le Emergenze ha avvisato le industrie di prepararsi a eventuali interruzioni del cloud statunitense mentre la collega degli Affari digitali ha annunciato che la
Informatica (Italy e non Italy 😁) reshared this.
Operazione Endgame: Smantellata Rete Internazionale di Servizi Crypting per Ransomware
Un’operazione congiunta tra Stati Uniti, Paesi Bassi, Finlandia e altri paesi europei ha portato al sequestro di quattro domini web e server utilizzati per fornire servizi di crittografia e strumenti anti-antivirus a gruppi di ransomware. Questi strumenti permettevano ai criminali informatici di eludere i controlli di sicurezza e diffondere malware in tutto il mondo.
Secondo le autorità, i siti erano collegati a gruppi di ransomware attivi negli Stati Uniti e all’estero. L’indagine, guidata dall’FBI di Houston e supportata da Operation Endgame, ha rappresentato un duro colpo all’infrastruttura tecnica dei criminali informatici.
La Minaccia del Crypting
Il crypting rappresenta una delle tecniche più insidiose nell’arsenale dei cybercriminali. Attraverso sofisticati algoritmi di offuscamento, questo processo trasforma malware facilmente rilevabili in minacce praticamente invisibili ai sistemi di sicurezza tradizionali. I domini sequestrati offrivano pacchetti completi di servizi Counter-Antivirus (CAV) che permettevano ai criminali di testare e perfezionare i loro attacchi prima di lanciarli.
Secondo i documenti giudiziari, le autorità hanno effettuato acquisti sotto copertura dai siti web incriminati, confermando che i servizi erano esplicitamente progettati per attività criminali. Le indagini hanno rivelato collegamenti diretti con gruppi ransomware noti per aver colpito vittime in tutto il mondo, inclusa l’area di Houston.
“I criminali informatici moderni richiedono soluzioni moderne da parte delle forze dell’ordine”, ha dichiarato il Procuratore Nicholas J. Ganjei. “Non possiamo limitarci a colpire i singoli hacker, ma dobbiamo smantellare l’intera infrastruttura che li supporta.”
L’Impatto sui Gruppi Ransomware
L’operazione assume particolare rilevanza considerando l’escalation degli attacchi ransomware negli ultimi anni. I servizi di crypting rappresentano un anello fondamentale nella catena del crimine informatico, permettendo ai gruppi ransomware di:
- Evadere i sistemi di rilevamento aziendale
- Persistere nelle reti compromesse per periodi prolungati
- Massimizzare il danno prima della scoperta
- Complicare le analisi forensi post-attacco
“I cybercriminali non si limitano a creare malware; lo perfezionano per la massima distruzione”, ha sottolineato Douglas Williams, Special Agent dell’FBI Houston. “Sfruttando i servizi CAV, questi attori raffinano le loro armi contro i sistemi di sicurezza più avanzati al mondo.”
Prospettive Future
Mentre l’Operazione Endgame segna un importante successo, gli esperti avvertono che la lotta contro il cybercrime è tutt’altro che conclusa. La natura resiliente dell’ecosistema criminale digitale suggerisce che nuovi servizi potrebbero emergere per colmare il vuoto lasciato.
L’operazione dimostra tuttavia che le forze dell’ordine stanno evolvendo le proprie capacità per affrontare minacce sempre più sofisticate. Il targeting dell’infrastruttura criminale, piuttosto che dei singoli attori, rappresenta un cambio di paradigma nella strategia di contrasto al cybercrime.
L'articolo Operazione Endgame: Smantellata Rete Internazionale di Servizi Crypting per Ransomware proviene da il blog della sicurezza informatica.