Salta al contenuto principale



Ecco la nuova joint venture Leonardo-Baykar per la produzione di droni. Tutti i dettagli

@Notizie dall'Italia e dal mondo

L’Europa e l’Italia hanno bisogno di una maggiore disponibilità di droni e veicoli a pilotaggio remoto. Questa urgenza non riguarda solamente l’industria ma soprattutto l’autonomia strategica e la sicurezza nazionale. In questo contesto, la




GAZA. 68 palestinesi uccisi dai raid israeliani in 24 ore


@Notizie dall'Italia e dal mondo
Di questi, almeno 20 sono stati colpiti nei pressi di un punto di distribuzione di aiuti a Rafah
L'articolo GAZA. 68 palestinesi uccisi dai raid israeliani in 24 ore proviene da Pagine pagineesteri.it/2025/06/16/med…



Decreto sicurezza: le assenze in ambito cyber


@Informatica (Italy e non Italy 😁)
Il Decreto sicurezza, appena convertito in legge, introduce 14 nuovi reati. Tra i punti chiave, il potenziamento dei poteri dei servizi segreti. Ecco perché è problematica la lacuna di misure concrete sulla sicurezza in ambito cyber
L'articolo Decreto sicurezza: le assenze in ambito cyber proviene




Hacker contro il Washington Post: giornalisti sempre più nel mirino del cyberspionaggio


Secondo una nota interna ottenuta dalla CNN , degli hacker hanno tentato di violare gli account email dei giornalisti del Washington Post . Il potenziale attacco mirato è stato scoperto giovedì, spingendo il giornale ad avviare un cambio password di emergenza per tutti i dipendenti venerdì.

Un portavoce del Washington Post ha dichiarato che l’indagine è in corso, ma un’analisi preliminare suggerisce che l’attacco abbia interessato solo un numero limitato di account di posta elettronica. Coloro i cui account sono stati effettivamente compromessi sono stati avvisati separatamente. Nessun altro sistema della redazione è stato interessato e non ci sono prove di una fuga di dati di lettori o clienti.

Non è ancora stato determinato chi sia esattamente dietro il tentativo di hacking. Tuttavia, i giornalisti rimangono tradizionalmente un bersaglio prioritario sia per le spie informatiche statali che cercano di intercettare i materiali prima che vengano pubblicati, sia per i gruppi criminali a caccia di opportunità per ricattare ed estorcere denaro. Allo stesso tempo, il quotidiano stesso si è rifiutato di commentare le ipotesi sui possibili organizzatori dell’attacco.

Il Wall Street Journal ha segnalato il primo tentativo di attacco , e in particolare non si tratta del primo incidente nel settore. Nel 2022, è stata segnalata una campagna di hacking su larga scala e a più livelli contro il Journal stesso, sospettata di essere stata condotta da strutture informatiche cinesi. All’epoca, l’obiettivo erano giornalisti che lavoravano su materiale relativo alla Cina. Il precedente è diventato uno degli attacchi più eclatanti al settore dei media degli ultimi anni.

Il breve incidente al Washington Post non si è ancora trasformato in una crisi grave, ma il fatto che una violazione così mirata si sia verificata nel contesto di noti attacchi su larga scala evidenzia il rischio continuo per i lavoratori delle redazioni di tutto il mondo, in particolare per coloro che si occupano di giornalismo investigativo delicato.

L'articolo Hacker contro il Washington Post: giornalisti sempre più nel mirino del cyberspionaggio proviene da il blog della sicurezza informatica.



Big Chemistry: Seawater Desalination


For a world covered in oceans, getting a drink of water on Planet Earth can be surprisingly tricky. Fresh water is hard to come by even on our water world, so much so that most sources are better measured in parts per million than percentages; add together every freshwater lake, river, and stream in the world, and you’d be looking at a mere 0.0066% of all the water on Earth.

Of course, what that really says is that our endowment of saltwater is truly staggering. We have over 1.3 billion cubic kilometers of the stuff, most of it easily accessible to the billion or so people who live within 10 kilometers of a coastline. Untreated, though, saltwater isn’t of much direct use to humans, since we, our domestic animals, and pretty much all our crops thirst only for water a hundred times less saline than seawater.

While nature solved the problem of desalination a long time ago, the natural water cycle turns seawater into freshwater at too slow a pace or in the wrong locations for our needs. While there are simple methods for getting the salt out of seawater, such as distillation, processing seawater on a scale that can provide even a medium-sized city with a steady source of potable water is definitely a job for Big Chemistry.

Biology Backwards


Understanding an industrial chemistry process often starts with a look at the feedstock, so what exactly is seawater? It seems pretty obvious, but seawater is actually a fairly complex solution that varies widely in composition. Seawater averages about 3.5% salinity, which means there are 35 grams of dissolved salts in every liter. The primary salt is sodium chloride, with potassium, magnesium, and calcium salts each making a tiny contribution to the overall salinity. But for purposes of acting as a feedstock for desalination, seawater can be considered a simple sodium chloride solution where sodium anions and chloride cations are almost completely dissociated. The goal of desalination is to remove those ions, leaving nothing but water behind.

While thermal desalination methods, such as distillation, are possible, they tend not to scale well to industrial levels. Thermal methods have their place, though, especially for shipboard potable water production and in cases where fuel is abundant or solar energy can be employed to heat the seawater directly. However, in most cases, industrial desalination is typically accomplished through reverse osmosis RO, which is the focus of this discussion.

In biological systems, osmosis is the process by which cells maintain equilibrium in terms of concentration of solutes relative to the environment. The classic example is red blood cells, which if placed in distilled water will quickly burst. That’s because water from the environment, which has a low concentration of solutes, rushes across the semi-permeable cell membrane in an attempt to dilute the solutes inside the cell. All that water rushing into the cell swells it until the membrane can’t take the pressure, resulting in hemolysis. Conversely, a blood cell dropped into a concentrated salt solution will shrink and wrinkle, or crenellate, as the water inside rushes out to dilute the outside environment.
Water rushes in, water rushes out. Either way, osmosis is bad news for red blood cells. Reversing the natural osmotic flow of a solution like seawater is the key to desalination by reverse osmosis. Source: Emekadecatalyst, CC BY-SA 4.0.
Reverse osmosis is the opposite process. Rather than water naturally following a concentration gradient to equilibrium, reverse osmosis applies energy in the form of pressure to force the water molecules in a saline solution through a semipermeable membrane, leaving behind as many of the salts as possible. What exactly happens at the membrane to sort out the salt from the water is really the story, and as it turns out, we’re still not completely clear how reverse osmosis works, even though we’ve been using it to process seawater since the 1950s.

Battling Models


Up until the early 2020s, the predominant model for how reverse osmosis (RO) worked was called the “solution-diffusion” model. The SD model treated RO membranes as effectively solid barriers through which water molecules could only pass by first diffusing into the membrane from the side with the higher solute concentration. Once inside the membrane, water molecules would continue through to the other side, the permeate side, driven by a concentration gradient within the membrane. This model had several problems, but the math worked well enough to allow the construction of large-scale seawater RO plants.

The new model is called the “solution-friction” model, and it better describes what’s going on inside the membrane. Rather than seeing the membrane as a solid barrier, the SF model considers the concentrate and permeate surfaces of the membrane to communicate through a series of interconnected pores. Water is driven across the membrane not by concentration but by a pressure gradient, which drives clusters of water molecules through the pores. The friction of these clusters against the walls of the pores results in a linear pressure drop across the membrane, an effect that can be measured in the lab and for which the older SD model has no explanation.

As for the solutes in a saline solution, the SF model accounts for their exclusion from the permeate by a combination of steric hindrance (the solutes just can’t fit through the pores), the Donnan effect (which says that ions with the opposite charge of the membrane will get stuck inside it), and dielectric exclusion (the membrane presents an energy barrier that makes it hard for ions to enter it). The net result of these effects is that ions tend to get left on one side of the membrane, while water molecules can squeeze through more easily to the permeate side.

Turning these models into a practical industrial process takes a great deal of engineering. A seawater reverse osmosis or SWRO, plant obviously needs to be located close to the shore, but also needs to be close to supporting infrastructure such as a municipal water system to accept the finished product. SWRO plants also use a lot of energy, so ready access to the electrical grid is a must, as is access to shipping for the chemicals needed for pre- and post-treatment.

Pores and Pressure


Seawater processing starts with water intake. Some SWRO plants use open intakes located some distance out from the shoreline, well below the lowest possible tides and far from any potential source of contamination or damage, such a ship anchorages. Open intakes generally have grates over them to exclude large marine life and debris from entering the system. Other SWRO plants use beach well intakes, with shafts dug into the beach that extend below the water table. Seawater filters through the sand and fills the well; from there, the water is pumped into the plant. Beach wells have the advantage of using the beach sand as a natural filter for particulates and smaller sea critters, but do tend to have a lower capacity than open intakes.

Aside from the salts, seawater has plenty of other unwanted bits, all of which need to come out prior to reverse osmosis. Trash racks remove any shells, sea life, or litter that manage to get through the intakes, and sand bed filters are often used to remove smaller particulates. Ultrafiltration can be used to further clarify the seawater, and chemicals such as mild acids or bases are often used to dissolve inorganic scale and biofilms. Surfactants are often added to the feedstock, too, to break up heavy organic materials.

By the time pretreatment is complete, the seawater is remarkably free from suspended particulates and silt. Pretreatment aims to reduce the turbidity of the feedstock to less than 0.5 NTUs, or nephelometric turbidity units. For context, the US Environmental Protection Agency standard for drinking water is 0.3 NTUs for 95% of the samples taken in a month. So the pretreated seawater is almost as clear as drinking water before it goes to reverse osmosis.
SWRO cartridges have membranes wound into spirals and housed in pressure vessels. Seawater under high pressure enters the membrane spiral; water molecules migrate across the membrane to a center permeate tube, leaving a reject brine that’s about twice as saline as the feedstock. Source: DuPont Water Solutions.
The heart of reverse osmosis is the membrane, and a lot of engineering goes into it. Modern RO membranes are triple-layer thin-film composites that start with a non-woven polyester support, a felt-like material that provides the mechanical strength to withstand the extreme pressures of reverse osmosis. Next comes a porous support layer, a 50 μm-thick layer of polysulfone cast directly onto the backing layer. This layer adds to the physical strength of the backing and provides a strong yet porous foundation for the active layer, a cross-linked polyamide layer about 100 to 200 nm thick. This layer is formed by interfacial polymerization, where a thin layer of liquid monomer and initiators is poured onto the polysulfone to polymerize in place.
An RO rack in a modern SWRO desalination plant. Each of the white tubes is a pressure vessel containing seven or eight RO membrane cartridges. The vessels are plumbed in parallel to increase flow through the system. Credit: Elvis Santana, via Adobe Stock.
Modern membranes can flow about 35 liters per square meter every hour, which means an SWRO plant needs to cram a lot of surface area into a little space. This is accomplished by rolling the membrane up into a spiral and inserting it into a fiberglass pressure vessel, which holds seven or eight cartridges. Seawater pumped into the vessel soaks into the backing layer to the active layer, where only the water molecules pass through and into a collection pipe at the center of the roll. The desalinated water, or permeate, exits the cartridge through the center pipe while rejected brine exits at the other end of the pressure vessel.

The pressure needed for SWRO is enormous. The natural osmotic pressure of seawater is about 27 bar (27,000 kPa), which is the pressure needed to halt the natural flow of water across a semipermeable membrane. SWRO systems must pressurize the water to at least that much plus a net driving pressure (NPD) to overcome mechanical resistance to flow through the membrane, which amounts to an additional 30 to 40 bar.

Energy Recovery


To achieve these tremendous pressures, SWRO plants use multistage centrifugal pumps driven by large, powerful electric motors, often 300 horsepower or more for large systems. The electricity needed to run those motors accounts for 60 to 80 percent of the energy costs of the typical SWRO plant, so a lot of effort is put into recovering that energy, most of which is still locked up in the high-pressure rejected brine as hydraulic energy. This energy used to be extracted by Pelton-style turbines connected to the shaft of the main pressure pump; the high-pressure brine would spin the pump shaft and reduce the mechanical load on the pump, which would reduce the electrical load. Later, the brine’s energy would be recovered by a separate turbo pump, which would boost the pressure of the feed water before it entered the main pump.

While both of these methods were capable of recovering a large percentage of the input energy, they were mechanically complex. Modern SWRO plants have mostly moved to isobaric energy recovery devices, which are mechanically simpler and require much less maintenance. Isobaric ERDs have a single moving part, a cylindrical ceramic rotor. The rotor has a series of axial holes, a little like the cylinder of an old six-shooter revolver. The rotor is inside a cylindrical housing with endcaps on each end, each with an inlet and an outlet fitting. High-pressure reject brine enters the ERD on one side while low-pressure seawater enters on the other side. The slugs of water fill the same bore in the rotor and equalize at the same pressure without much mixing thanks to the different densities of the fluids. The rotor rotates thanks to the momentum carried by the incoming water streams and inlet fittings that are slightly angled relative to the axis of the bore. When the rotor lines up with the outlet fittings in each end cap, the feed water and the brine both exit the rotor, with the feed water at a higher pressure thanks to the energy of the reject brine.

For something with only one moving part, isobaric ERDs are remarkably effective. They can extract about 98% of the energy in the reject brine, pressuring the feed water about 60% of the total needed. An SWRO plant with ERDs typically uses 5 to 6 kWh to produce a cubic meter of desalinated water; ERDs can slash that to just 2 to 3 kWh.
Isobaric energy recovery devices can recover half of the electricity used by the typical SWRO plant by using the pressure of the reject brine to pressurize the feed water. Source: Flowserve.

Finishing Up


Once the rejected brine’s energy has been recovered, it needs to be disposed of properly. This is generally done by pumping it back out into the ocean through a pipe buried in the seafloor. The outlet is located a considerable distance from the inlet and away from any ecologically sensitive areas. The brine outlet is also generally fitted with a venturi induction head, which entrains seawater from around the outlet to partially dilute the brine.

As for the permeate that comes off the RO racks, while it is almost completely desalinated and very clean, it’s still not suitable for distribution into the drinking water system. Water this clean is highly corrosive to plumbing fixtures and has an unpleasantly flat taste. To correct this, RO water is post-processed by passing it over beds of limestone chips. The RO water tends to be slightly acidic thanks to dissolved CO2, so it partially dissolves the calcium carbonate in the limestone. This raises the pH closer to neutral and adds calcium ions to the water, which increases its hardness a bit. The water also gets a final disinfection with chlorine before being released to the distribution network.


hackaday.com/2025/06/16/big-ch…



Buon compleanno FIOM!


Nacque a Livorno il 16 giugno 1901 con il nome di Federazione Italiana Operai Metallurgici.[2] Nel 1906 partecipò alla fondazione della Confederazione Generale del Lavoro (CGdL, oggi CGIL).

Dopo il fascismo fu rifondata, nell'ambito della nuova CGIL unitaria, con il IX Congresso che si tenne a Torino nel 1946, presieduto da Giovanni Roveda, e durante il quale cambiò il proprio nome in Federazione Impiegati Operai Metallurgici, lasciando invariata la sigla ma allargando la propria rappresentanza.

it.wikipedia.org/wiki/Federazi…



WhatsApp sta ricevendo annunci pubblicitari utilizzando i dati personali di Instagram e Facebook Meta sta espandendo la sua attività pubblicitaria su WhatsApp utilizzando i dati di Instagram e Facebook mickey16 June 2025


noyb.eu/it/whatsapp-getting-ad…



📌 Sta per cominciare la #Maturità2025!
Qui tutte le risposte alle domande che ci avete inviato in questi giorni sugli #EsamidiStato2025.

Qui la sezione dedicata ➡ istruzione.it/esami-di-stato/i…

#MIMaturo



Zuckerberg elimina le regole: esplosione di odio e molestie su Meta. Il Sondaggio


Da gennaio 2025, i social network Meta sono diventati meno sicuri: questa è la conclusione a cui sono giunti gli autori di un sondaggio su larga scala che ha coinvolto 7.000 utenti di Facebook, Instagram e Threads. Lo studio è stato condotto tra i rappresentanti dei cosiddetti “gruppi protetti”, ovvero persone discriminate per razza, etnia, disabilità, religione, casta, orientamento sessuale, genere, identità di genere o gravi malattie. L’età media degli intervistati è di 50 anni.

Il sondaggio, condotto da tre organizzazioni indipendenti: UltraViolet, All Out e GLAAD, ha chiesto agli utenti se si sentissero al sicuro da contenuti dannosi sulle piattaforme Meta a seguito delle modifiche alla politica di moderazione entrate in vigore all’inizio di quest’anno e se avessero subito personalmente molestie o abusi. I risultati sono stati allarmanti.

Un intervistato su sei ha ammesso di essere stato bersaglio di attacchi basati sul genere o sull’orientamento sessuale dall’inizio dell’anno. Due terzi hanno visto contenuti d’odio rivolti ad altri. Con contenuto “dannoso”, i ricercatori intendevano i post che attaccavano direttamente una persona sulla base di una delle caratteristiche protette, che si tratti di sessismo, razzismo, transfobia o altre forme di discriminazione.

Oltre il 90% degli intervistati ha dichiarato di essere preoccupato e di sentirsi meno sicuro a causa dell’indebolimento delle politiche di Meta contro i contenuti dannosi. Uno dei partecipanti al sondaggio ha descritto la situazione in questo modo: Da gennaio 2025, ho assistito a un’enorme impennata di incitamenti all’odio rivolti a diversi gruppi vulnerabili. Inoltre, sono apparse numerose pagine false che diffondevano storie inventate per far arrabbiare chi è già contrario alle comunità emarginate.

Un altro utente si lamenta non solo dell’atmosfera, ma anche di come sia cambiata l’esperienza utente stessa: Vedo a malapena i post dei miei amici. Mi ritrovo con immagini sessuali finte direttamente nel mio feed, e pubblicità di ogni genere di spazzatura in cima. Sto già passando a Bluesky e Substack, almeno lì non è così disgustoso.

404 Media, che si occupa dei cambiamenti nelle piattaforme di intelligenza artificiale, ha precedentemente riportato che Meta sta sempre più permettendo allo spam generato da reti neurali di soppiantare contenuti di qualità generati da esseri umani. Gli utenti lamentano che i loro feed siano disseminati di assurdità aggressive di cui nessuno è ritenuto responsabile.

La situazione si è aggravata a gennaio, quando Mark Zuckerberg, CEO di Meta, ha annunciato l’abrogazione di diverse regole di moderazione. In email interne trapelate, i dipendenti hanno espresso indignazione. Un esperto di policy ha scritto in una chat aziendale che la modifica ha consentito, tra le altre cose, di etichettare gli omosessuali come “malati mentali” e gli immigrati come “spazzatura”. L’obiettivo, ha affermato, era “fermare la deriva della missione” e “tornare al principio fondamentale della libertà di parola”.

Le nostre piattaforme ora consentono la discussione e la controreazione su argomenti difficili. Certo, questo potrebbe risultare offensivo per alcuni, ma permette a tutte le parti di esprimersi. In pratica, tuttavia, questo ha portato a un notevole aumento dei discorsi ostili. Un intervistato scrive:

Un utente ha detto che le donne dovrebbero sapere qual è il loro posto se si suppone che sostengano l’America. Ricevo messaggi in cui le persone commentano il mio aspetto e si offrono di incontrarmi. Ho iniziato a essere molestata a causa delle mie opinioni politiche. Come sottolinea il rapporto, numerosi studi confermano che la crescita della retorica aggressiva sui social network è direttamente collegata alla violenza fisica offline. Non si tratta solo di parole sgradevoli, ma della coltivazione di un odio che prima o poi travalica gli schermi.

Gli autori del rapporto hanno chiesto a Meta di nominare un ente indipendente per analizzare l’impatto delle modifiche alle policy sulla diffusione di contenuti dannosi e ripristinare i vecchi standard di moderazione. Sottolineano che il vecchio sistema era imperfetto, ma almeno frenava la diffusione della crudeltà. Ora, affermano, Zuckerberg “non si limita a tollerare ciò che peggiora le piattaforme: ignora il problema e spende miliardi in una ‘superintelligenza’ che peggiora ulteriormente la situazione”.

L'articolo Zuckerberg elimina le regole: esplosione di odio e molestie su Meta. Il Sondaggio proviene da il blog della sicurezza informatica.



Errore semantico


Così mi dice il sito di Poste Italiane dopo aver inserito il mio indirizzo di posta elettronica in risposta a questo invito.

Inserendo il tuo numero di cellulare e/o indirizzo di posta elettronica, Poste Italiane, titolare del trattamento dei dati, potrà informarti sulla consegna della tua spedizione.

Ho controllato, l'indirizzo è giusto e non ci sono spazi né prima né dopo.

Errore semantico...



Perché serve una missione Ue per la sicurezza di Hormuz. L’analisi di Caffio

@Notizie dall'Italia e dal mondo

Come ogni volta che Teheran è al centro di crisi internazionali, lo Stretto di Hormuz riappare sullo sfondo della scena come possibile area di scontro. In passato l’Iran ha più volte minacciato di chiuderlo al traffico commerciale internazionale ed in particolare a quello di petrolio che rappresenta circa un terzo del



A survey of 7,000 active users on Instagram, Facebook and Threads shows people feel grossed out and unsafe since Mark Zuckerberg's decision to scale back moderation after Trump's election.

A survey of 7,000 active users on Instagram, Facebook and Threads shows people feel grossed out and unsafe since Mark Zuckerbergx27;s decision to scale back moderation after Trumpx27;s election.#Meta

#meta #x27


Where is the G7 on digital?


Where is the G7 on digital?
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and you find me juggling the completion of a 6-month project ahead of a planned vacation in early July. Current scenes, no joke.

— As leaders of the G7 countries gather in Western Canada for their annual summit, the group's track record on tech is patchy, at best.

— Here's an acronym you should get used to hearing: DPI, or digital public infrastructure that represents the latest battle in "technological sovereignty."

— The United Kingdom started nine investigations into how potential child sexual abuse imagery was shared online.

Let's get started:



digitalpolitics.co/newsletter0…



This Thermochromic Clock Is a Ray of Sunshine


It’s never a bad time to look at a clock, and one could certainly do worse than this delightful Paper Sunshine Clock by [anneosaur]. The sun-ray display is an interesting take on the analog clock, and its method of operation is not one we see every day, either.

Reading the clock is straightforward: there are twelve rays divided into two segments. Once you figure out that this artful object is a clock, it’s easy enough to guess that the rays give the hours, and half-rays are half-hours. In the photo above, it’s sometime between nine o’clock and nine thirty. Our Swiss readers might not be terribly impressed, but a “fuzzy” clock like this is quite good enough much of the time for many people.
Even the flex PCB holding the resistors looks like a work of art.
The title gives away its method of operation: it’s thermochromic paint! The paint is printed onto a piece of Japanese awagami paper, which is pressed against a flexible PCB holding an array of resistors. Large copper pads act as heat spreaders for the resistors. For timekeeping and control, an Atmega328PB is paired with a DS3231MZ RTC, with a coin cell for backup power when the unit is unplugged. (When plugged in, the unit uses USB-C, as all things should.) That’s probably overkill for a +/-30 minute display, but we’re not complaining.

The Atmega328PB does not have quite enough outputs to drive all those resistors, so a multiplexing circuit is used to let the 10 available GIPO control current to 24 rays. Everything is fused for safety, and [anneosaur] even includes a temperature sensor on the control board. The resistors are driven by a temperature-compensated PWM signal to keep them from overheating or warming up too slowly, regardless of room temperature. The attention to detail here is as impressive as the aesthetics.

[annenosaur] has even thought of those poor people for whom such a fuzzy clock would never do (be they Swiss or otherwise) — the Paper Sunshine Clock has a lovely “sparkle mode” that turns the rays on and off at random, turning the clock into an art piece. A demo video of that is below. If you find this clock to be a ray of sunshine, everything you need to reproduce it is on GitHub under an MIT or CC4.0 license.

This is not the first thermochromic clock we’ve featured, though the last one was numeric. If you must have minute accuracy in a thermochromic analog clock, we’ve got you covered there, too.

Special thanks to [anneosaur] for submitting the hack. If you’ve seen (or made) a neat clock, let us know! You won’t catch us at a bad time; it’s always clock time at Hackaday.

youtube.com/embed/p_eX9BhE4EM?…


hackaday.com/2025/06/16/this-t…



Titolo con tag H1, grassetto e link

Paragrafo corto con qualche parola in corsivo e un solo a capo
Paragrafo un po' più lungo con una frase in grassetto e link: sì, è proprio quella issue e ancora un po' di parole che terminano con due a capo

Un paragrafetto a caso

Sottotitolo con tag H2


Qui ci mettiamo una menzione al gruppo di test di Feddit @Test: palestra e allenamenti :-) e anche a @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 che così può venire a vedere il messaggio

Ci aggiungiamo una citazione:

Ci sono solo due cose infinite: il fediverso e la stupidità umana. Ma a volte sospetto che siano la stessa cosa

E un link libero:

ilpost.it/2024/02/27/macchia-a…

E ora il codice BBCode originario del Messaggio:

[h1][b][url=https://feddit.it]Titolo con tag H1, grassetto e link[/url][/b][/h1]

Paragrafo corto con qualche parola [i]in corsivo[/i] e un solo a capo
Paragrafo un po' più lungo con una frase in grassetto e link: [b][url=https://github.com/LiveFastEatTrashRaccoon/RaccoonForFriendica/issues/882]sì, è proprio quella issue[/url][/b] e ancora un po' di parole che terminano con due a capo

Un paragrafetto a caso

[h2]Sottotitolo con tag H2[/h2]
Qui ci mettiamo una menzione al gruppo di test di Feddit @test@feddit.it e anche a @dieguitux8623@poliverso.org che così può venire a vedere il messaggio

Ci aggiungiamo una citazione:

[quote]Ci sono solo due cose infinite: il fediverso e la stupidità umana. Ma a volte sospetto che siano la stessa cosa[/quote]

E un link libero:

[url=https://www.ilpost.it/2024/02/27/macchia-acquario-del-fediverso/]https://www.ilpost.it/2024/02/27/macchia-acquario-del-fediverso/[/url]

E ora il codice BBCode originario del Messaggio:
in reply to utentediprova

@Test: palestra e allenamenti :-) @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 questo invece è il messaggio come sarebbe venuto dopo la modifica:

Titolo con tag H1, grassetto e link

Paragrafo corto con qualche parola in corsivo e un solo a capo

Paragrafo un po' più lungo con una frase in grassetto e link: sì, è proprio quella issue e ancora un po' di parole che terminano con due a capo

Un paragrafetto a caso

Sottotitolo con tag H2

Qui ci mettiamo una menzione al gruppo di test di Feddit @Test: palestra e allenamenti 😀 e anche a @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 che così può venire a vedere il messaggio

Ci aggiungiamo una citazione:

Ci sono solo due cose infinite: il fediverso e la stupidità umana. Ma a volte sospetto che siano la stessa cosa


E un link libero:

ilpost.it/2024/02/27/macchia-a…

E ora il codice BBCode originario del Messaggio:

[h1][b][url=https://feddit.it]Titolo con tag H1, grassetto e link[/url][/b][/h1]Paragrafo corto con qualche parola [i]in corsivo[/i] e un solo a capo

Paragrafo un po' più lungo con una frase in grassetto e link: [b][url=https://github.com/LiveFastEatTrashRaccoon/RaccoonForFriendica/issues/882]sì, è proprio quella issue[/url][/b] e ancora un po' di parole che terminano con due a capo

Un paragrafetto a caso

[h2]Sottotitolo con tag H2[/h2]

Qui ci mettiamo una menzione al gruppo di test di Feddit @Test: palestra e allenamenti :-) e anche a @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 che così può venire a vedere il messaggio

Ci aggiungiamo una citazione:

[quote]Ci sono solo due cose infinite: il fediverso e la stupidità umana. Ma a volte sospetto che siano la stessa cosa[/quote]E un link libero:

[url=https://www.ilpost.it/2024/02/27/macchia-acquario-del-fediverso/]ilpost.it/2024/02/27/macchia-a…[/url]

E ora il codice BBCode originario del Messaggio:


Spese per la difesa, è tempo che l’Europa scelga il suo futuro. Scrive Pietro Serino

@Notizie dall'Italia e dal mondo

Tra pochi giorni avrà luogo a L’Aja il Vertice dei capi di Stato e di governo dell’Alleanza Atlantica e, molto presumibilmente, verrà deciso di assumere l’impegno a portare al 3,5% del Pil la spesa militare propriamente detta nell’arco di sette, dieci




REPORTAGE. “Difendiamo l’acqua per restare in vita”. La resistenza dei popoli di Cholula


@Notizie dall'Italia e dal mondo
Mentre le imprese immobiliari consumano il territorio, i popoli originari di Cholula difendono acqua, terra e memoria da un’urbanizzazione che li cancella.
L'articolo REPORTAGE. “Difendiamo l’acqua per restare in vita”. La




Piccole considerazioni sullo stato di guerra.
Russia-Ucraina: finirà quando terminerà Putin, finchè sta vegeto continuerà a combattere
Israele-Gaza: terminerà quando Netanyahu perderà le elezioni
Israele-Iran: punto interrogativo grande come una casa
UE-USA (guerra commerciale): protrebbe terminare con le elezioni di midterm se vincono i democratici, altrimenti dovremo aspettare il fine mandato, ma niente sarà più come prima
Cina-USA (guerra commerciale): vincerà la Cina
Groenlandia-USA: possibile conflitto che potrebbe estendersi alla Danimarca prima e alla UE dopo, NATO fra incudine e martello e possibile sua fine
Panama-USA: a Trump piace vincere facile, bisognerà vedere la reazione delle altre nazioni sudamericane, rischia di trovarsi invischiato in una guerra lampo alla Putin
Trump-immigrati: Donald si è messo in un ginepraio dal quale sarà difficile uscirne
Trump-resto del mondo: fin'ora si è avuto pazienza, ma sta per finire, attento Donald, non tirare troppo la corda


CVE a rischio estinzione: il sistema che protegge il mondo cyber sta per crollare. Nel mentre l’Europa?


Due membri democratici del Congresso hanno chiesto una revisione completa del programma chiave Common Vulnerabilities and Exposures (CVE) del Government Accountability Office (GAO), citando l’interruzione dei finanziamenti federali e le potenziali minacce all’intero ecosistema di sicurezza informatica che sostiene il sistema.

I deputati Bennie Thompson e Zoe Lofgren hanno inviato una lettera al revisore generale Eugene Dodaro esprimendo preoccupazione per il fatto che il taglio dei finanziamenti potrebbe paralizzare il flusso di informazioni fondamentali sulle minacce informatiche, da cui dipendono sia il settore privato sia le agenzie governative.

CVE tra tagli, CISA e fondi per 11 mesi


Il finanziamento per il programma CVE è terminato nell’aprile 2025. La situazione è stata temporaneamente salvata dall’agenzia CISA, che ha stanziato fondi per 11 mesi. Tuttavia, la sostenibilità futura del programma rimane incerta. In questo contesto, i membri del Congresso hanno chiesto un’analisi dell’efficacia di tutte le iniziative governative a sostegno del CVE e del National Vulnerability Database (NVD).

La lettera si concentra in particolare sulla collaborazione tra diverse agenzie governative, tra cui il Dipartimento per la Sicurezza Interna (DHS) (che include il CISA), e sul ruolo del National Institute of Standards and Technology (NIST), responsabile della gestione dei database sulle vulnerabilità. Gli autori della lettera sottolineano che programmi come CVE sono un pilastro degli sforzi per ridurre i rischi informatici a livello globale. Senza tali sistemi per il rilevamento tempestivo e la diffusione di informazioni sulle vulnerabilità, aziende ed enti governativi sono vulnerabili agli attacchi.

Nel frattempo, anche la situazione alla CISA è tutt’altro che stabile. L’agenzia ha registrato licenziamenti, anche ai vertici. Diversi funzionari di alto rango hanno lasciato l’agenzia negli ultimi mesi. Queste perdite di personale coincidono con una crisi di bilancio: l’amministrazione di Donald Trump ha proposto tagli massicci ai finanziamenti dell’agenzia.

La situazione relativa agli eventi CVE non è solo una questione tecnica, ma un indicatore dell’atteggiamento dello Stato nei confronti della sicurezza informatica in generale.

Non solo le aziende IT, ma anche la protezione delle infrastrutture critiche del Paese dipendono dalla salvaguardia e dal funzionamento stabile di questo programma. Se controversie di bilancio e crisi di gestione continueranno a minacciarne l’esistenza, ciò potrebbe creare un vuoto pericoloso nel sistema globale di risposta alle vulnerabilità.

La spinta che dovrebbe esserci in europa


In questo clima di incertezza sul futuro del National Vulnerability Database (NVD) statunitense, l’Europa dovrebbe cogliere l’occasione per accelerare lo sviluppo e il rafforzamento del proprio sistema: l’EU Vulnerability Database (EUVD), promosso da ENISA. Attualmente, questa piattaforma in fase embrionale è più una dichiarazione d’intenti che una reale infrastruttura operativa, ancora lontana dall’efficienza, dalla diffusione e dalla maturità del database gestito dal NIST negli Stati Uniti. L’assenza di un’alternativa pienamente europea mette a rischio la capacità del continente di rispondere rapidamente alle minacce informatiche in caso di blackout o rallentamenti da parte del sistema americano.

Per una questione di sovranità tecnologica e sicurezza nazionale, è cruciale che l’Unione Europea investa risorse significative nel potenziamento dell’EUVD, rendendolo il punto di riferimento centrale per tutte le agenzie, CERT e aziende europee. Questo permetterebbe di ridurre la dipendenza strategica dagli Stati Uniti in un settore chiave come quello della gestione delle vulnerabilità, e garantirebbe una risposta più coordinata, resiliente e autonoma alle minacce cyber, soprattutto in uno scenario geopolitico sempre più instabile.

L'articolo CVE a rischio estinzione: il sistema che protegge il mondo cyber sta per crollare. Nel mentre l’Europa? proviene da il blog della sicurezza informatica.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Un’estate senza taxi: il caro prezzo della mancata liberalizzazione

@Politica interna, europea e internazionale

Saremmo ancora in primavera, ma le temperature lasciano già presagire un’estate torrida. Per Roma, in particolare, è prevista una bella stagione all’insegna della ressa – fatto consueto per la Capitale e i suoi abitanti, ma aggravato quest’anno dal traino del Giubileo e



Infrastrutture IT scalabili per aziende in crescita


@Informatica (Italy e non Italy 😁)
Le aziende che puntano a crescere sono orientate a “scalare la vetta”. Ecco le caratteristiche delle infrastrutture IT scalabili
L'articolo Infrastrutture IT scalabili per aziende in crescita proviene da Cyber Security 360.

#Cybersecurity360 è la testata del gruppo #Digital360 per la



Dummy Plug Gets Smarter with Raspberry Pi


[Doug Brown] had a problem. He uses a dummy HDMI plug to fool a computer into thinking it has a monitor for when you want to run the computer headless. The dummy plug is a cheap device that fools the computer into thinking it has a monitor and, as such, has to send the Extended Display ID (EDID) to the computer. However, that means the plug pretends to be some kind of monitor. But what if you want it to pretend to be a different monitor?

The EDID is sent via I2C and, as you might expect, you can use the bus to reprogram the EEPROM on the dummy plug. [Doug] points out that you can easily get into trouble if you do this with, for example, a real monitor or if you pick the wrong I2C bus. So be careful.

In [Doug’s] case, he wanted to drop a 4K dummy plug to 1080p, but you could probably just as easily go the other way. After all, the plug itself couldn’t care less what kind of video you send it. It drops it all anyway.

Want to know more about HDMI? We can help out with that.


hackaday.com/2025/06/16/dummy-…



Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito


Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo fondamentale: sensibilizzare bambini, ragazzi e adulti ed insegnanti sul devastante fenomeno del cyberbullismo.

Viviamo in un’epoca in cui la connessione digitale ha abbattuto molte barriere, ma ha anche dato forma a nuove forme di solitudine e violenza. Il cyberbullismo è una di queste: una minaccia silenziosa che agisce nel buio delle chat, nei commenti di scherno, nelle umiliazioni pubbliche che non lasciano lividi visibili, ma ferite profonde. “Byte the Silence” nasce per dare voce a tutti quei ragazzi che non riescono a farsi sentire. È un’opera che vuole andare oltre la narrazione, per diventare uno strumento di consapevolezza, un’occasione per educare, riflettere e agire.

Red Hot Cyber ha scelto di realizzare questo fumetto non solo come opera creativa, ma come gesto di responsabilità, di ascolto e di speranza. Un impegno concreto che vogliamo condividere con genitori, insegnanti, ragazzi e istituzioni. Per questo motivo, “Byte the Silence” sarà diffuso in formato elettronico a titolo completamente gratuito per uso personale scaricabile dalla nostra Academy online, per incentivarne la massima diffusione.

Perché crediamo che solo unendo le forze possiamo davvero spezzare il silenzio e combattere, insieme, il cyberbullismo.

“Byte the silence”. 60 tavole sul cyberbullismo, per riflettere ed agire


Frutto dell’impegno e della creatività del gruppo Arte di RHC, questo episodio della graphic novel BETTI-RHC, arrivato al quarto episodio, non è solo un fumetto: è un grido di allarme, un invito all’ascolto. Dove le parole scritte possono ferire più di quelle pronunciate, “Byte the Silence” si fa portavoce delle vittime, dei silenzi che nessuno ha ascoltato e delle ferite invisibili che il bullismo online continua a infliggere.

Nell’introduzione al fumetto, Massimiliano Brolli, fondatore di Red Hot Cyber, sottolinea con forza la gravità della situazione: “Il cyberbullismo è uno dei fenomeni più gravi e subdoli che affliggono oggi i nostri ragazzi. Non è solo una bravata online, ma un vero e proprio crimine che può causare danni psicologici devastanti, spesso irreparabili. Non possiamo più permetterci di sottovalutarlo.”

Brolli richiama l’attenzione di genitori, insegnanti ed educatori, ribadendo la loro responsabilità nel vigilare e intervenire: “È fondamentale che genitori, docenti e figure educative vigilino attentamente sul comportamento digitale dei ragazzi, che li supportino e che intervengano sin dai primi segnali, per evitare che episodi di violenza verbale, derisione, umiliazione e isolamento si trasformino in tragedie.”

Dedicato a tutte le vittime del cyberbullismo


E proprio per evitare altre tragedie, Byte the Silence è dedicato a tutte le vittime del bullismo e del cyberbullismo.

A chi, come Carolina Picchio, si è tolta la vita a 14 anni dopo la diffusione di un video umiliante online. A Michele Ruffino, 17 anni, che ha lasciato una lettera straziante prima di suicidarsi, stanco delle offese e dell’emarginazione. A Alessandro di Gragnano, 13 anni, che si è lanciato dal balcone dopo giorni di minacce e prese in giro nelle chat. E a tanti, troppi altri, in Italia e nel mondo, che non hanno trovato ascolto, comprensione o aiuto in tempo.

“Questi non sono solo casi di cronaca: sono ferite aperte che ci obbligano tutti quanti a riflettere e ad agire.” – prosegue Brolli. Il cyberbullismo non è impunito. Con la Legge n. 71 del 29 maggio 2017, l’Italia ha introdotto strumenti concreti e severi per contrastarlo: tra questi, l’ammonimento del Questore per i minori e la possibilità, per genitori e tutori, di chiedere la rimozione immediata dei contenuti offensivi.

“Dobbiamo agire prima che il danno sia fatto. È fondamentale insegnare ai ragazzi a usare internet e i social in modo responsabile. Educare non è spaventare, ma dare gli strumenti per usare internet in modo sicuro, riconoscendo i pericoli e sapendo come affrontarli” riporta Daniela Farina, filosofo e Psicologo del team di Red Hot Cyber che ha realizzato i messaggi di consapevolezza all’interno del fumetto. “Non bisogna mai stare a guardare e non bisogna mai aver paura di chiedere aiuto. E per questo non essere complici o condividere qualcosa di brutto come chiedere aiuto se un amico o un compagno è vittima di cyberbullismo è fondamentale! Un fumetto può mostrare come trovare il coraggio di parlare porti all’aiuto e alla fine dell’isolamento. Ogni vignetta del fumetto può salvare una vita!”

Ma la legge da sola non basta. Serve consapevolezza, serve educazione digitale, servono strumenti che parlino il linguaggio dei ragazzi. Ed è proprio questo che vuole essere il fumetto di BETTI: un mezzo diretto, empatico e visivo per far capire quanto possa essere doloroso un commento, quanto possa essere letale una risata fuori posto, quanto possa essere distruttivo il silenzio.

“Perché un like può ferire. Una risata può uccidere. E il silenzio può distruggere.” – conclude Brolli.

Parole, Colore, Fumetti, Carta e Consapevolezza è la chiave di volta


In questo contesto, la trama e la sceneggiatura si trasformano in un potente strumento di consapevolezza, con l’obiettivo di far comprendere attraverso il disegno che il cyberbullismo non si affronta da soli: si combatte insieme, unendo le forze per un fine comune. Andrea Gioia Lomoro, sceneggiatore storico della serie Betti-RHC ha riportato: “Scrivo per raccontare. Ma è nel momento in cui qualcuno legge, ascolta e comprende davvero, che le parole che ho usato trovano senso.
Byte the Silence parla di cyberbullismo. Ed è per questo che deve viaggiare, arrivare ovunque, senza barriere.
Se credi nel potere delle storie, scaricala. Diffondila. Falla arrivare dove serve.
È questo – in fondo – il motivo per cui io scrivo.”

“Trasmettere un messaggio così forte attraverso un fumetto è un modo non convenzionale ma estremamente efficace per arrivare al cuore delle persone” – afferma Andrea Canolintas, disegnatore e fumettista del team Red Hot Cyber. “Il fumetto da sempre è un linguaggio inequivocabile, capace di veicolare un messaggio che rimanga impresso attraverso parole e immagini, arrivando a toccare corde della sensibilità delle persone con un segno indelebile. In questa storia il messaggio è troppo forte per non essere ascoltato. Se sei un bullo, non rimarrai impunito a lungo, se sei la vittima, non sei solo. Se sei nel mezzo, non restare in silenzio”.

23 Giugno uscirà Byte The Silence. Un fumetto gratuito per un uso personale


Vista l’importanza del messaggio che Red Hot Cyber vuole trasmettere, l’intero episodio sarà reso disponibile gratuitamente in formato PDF per uso personale, scaricabile dalla nostra Academy online. Il lancio è previsto per lunedì 23 di giugno.

Per le aziende, organizzazioni o enti che desiderano utilizzarlo in ambito formativo, comunicativo o promozionale è necessaria una licenza d’uso e può essere richiesta alla casella di posta elettronica graphicnovel@redhotcyber.com

Il cyberbullismo è una piaga invisibile che abita il mondo digitale, dove spesso le persone non si guardano negli occhi e non percepiscono il dolore dell’altro. Ma anche dietro uno schermo, le parole hanno un peso. E possono schiacciare.

È tempo di rompere il silenzio. Di difendere chi non ha voce.
Di essere umani, anche nel mondo digitale
!

L'articolo Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito proviene da il blog della sicurezza informatica.



Spyware and state abuse: The case for an EU-wide ban


EDRi’s position paper addresses the challenges posed by state use of spyware in the EU. It also tackles how spyware should be legally defined in a way that shields us from future harms, as well as the dangers of the proliferation of commercial spyware in Europe. After conducting a values-based analysis into spyware, the paper concludes that the only human-rights compliant approach is a full ban.

The post Spyware and state abuse: The case for an EU-wide ban appeared first on European Digital Rights (EDRi).



Lay Llamas – Hidden Eyes In A Ghost Jungle
freezonemagazine.com/articoli/…
Lay Llamas è un progetto musicale fondato da Nicola Giunta e attivo dal 2012. A volte un collettivo, altre volte un progetto solista che si distingue per uno stile che mescola stili musicali come psichedelia, krautrock, afrobeat, dub e musica cosmica. Un suono ipnotico, hauntologico e tribale, con forti influenze da artisti come Can, Sun […]
L'articolo Lay Llamas – Hidden


#Israele, il crimine è la politica


altrenotizie.org/primo-piano/1…


Making Corrugated Cardboard Stronger and Waterproof


As useful as corrugated cardboard is, we generally don’t consider it to be a very sturdy material. The moment it’s exposed to moisture, it begins to fall apart, and it’s easily damaged even when kept dry. That said, there are ways to make corrugated cardboard a lot more durable, as demonstrated by the [NightHawkInLight]. Gluing multiple panels together so that the corrugation alternates by 90 degrees every other panel makes them more sturdy, with wheat paste (1:5 mixture of flour and water) recommended as adhesive.

More after the break…

Other tricks are folding over edges help to protect against damage, and integrating wood supports. Normal woodworking tools like saws can cut these glued-together panels. Adding the wheat paste to external surfaces can also protect against damage. By applying kindergarten papier-mâché skills, a custom outside layer can be made that can be sanded and painted for making furniture, etc.

Beyond these and other tips, there remains the issue of protection against water intrusion. The (biodegradable) solution here is shellac. Unfortunately, pure (canned) shellac isn’t good enough for long-term exposure to moisture, so the recipe recommended here is: 0.5 L of (~91%) IPA, 125 g of shellac flakes, and 15 g of beeswax. After heating and stirring, a paste wax is created that can be brushed on the cardboard to provide water resistance, without turning said cardboard into chemical waste.

As an alternative waterproof coating (but not biodegradable) there’s another recipe: 100 g hot glue sticks, 25 g paraffine wax or beeswax, and 20 mL of mineral oil (which lowers the melting temperature).

Although these methods, including the also discussed UV protection coatings – require some time and materials investment. Since cardboard is effectively free, there’s something to be said for this approach, if only as a fun chemistry or physics project. For [NightHawkInLight] it’s being used as the roof on his DIY camper, for which it seems like a nice lightweight, waterproof option.

Thanks to [James Newton] for the tip.

youtube.com/embed/45JhacvmXV8?…


hackaday.com/2025/06/15/making…




Breadcrumbing: Non è amore, è solo un inganno! La verità sulle App di Dating che nessuno dice


Ogni giorno, migliaia di persone in tutto il mondo usano app di incontri per iniziare una conversazione con uno sconosciuto, sperando di trovare un partner. Tuttavia, fidarsi completamente delle intenzioni altrui è il primo errore che molti commettono. La persona dall’altra parte dello schermo potrebbe non essere alla ricerca dell’amore o qualcosa del genere.

Diversi studi dimostrano infatti che le app di incontri vengono utilizzate per socializzare, per curiosità e per altri scopi. Trovare l’amore è ben lungi dall’essere la priorità assoluta.

Invece di una semplice tecnologia per trovare un partner, questi servizi assomigliano sempre più a una fiaba con personaggi insidiosi e trappole emotive. È un mondo abitato da lupi insidiosi, sentieri di briciole di pane intricati e fantasmi che scompaiono.

In questa storia, il lupo si nasconde nelle profondità della foresta digitale. Come nella fiaba di Cappuccetto Rosso, si nasconde dietro una maschera, ingannando: le ricerche dimostrano che all’inizio della comunicazione online, circa il 7% delle informazioni si rivela falso.

Molte persone abbelliscono i fatti per rendere il proprio profilo più interessante o per evitare conversazioni imbarazzanti. Mentre nelle favole la verità viene sempre a galla, nel mondo digitale è molto più difficile distinguere la bugia dalla verità. Questo porta a delusioni e sfiducia, non proprio la base migliore per una relazione.

Il sentiero immaginario di briciole di pane in questa storia non conduce a casa, come in Hansel e Gretel , ma vi trascina in un labirinto emotivo.

Il cosiddetto “breadcrumbing” è una dimostrazione di interesse senza l’intenzione di costruire una relazione. Qualcuno potrebbe scrivere messaggi o mettere “Mi piace” periodicamente, creando l’illusione di una connessione che in realtà non porta da nessuna parte. Di conseguenza, la persona rimane confusa e non sa cosa aspettarsi.

Secondo lo studio circa il 35% degli utenti ha praticato personalmente il breadcrumbing o ne ha avuto esperienza diretta.

Questo non è un comportamento innocuo. Può farti sentire isolato, impotente e solo, soprattutto quando diventa chiaro che l’altra persona non ha intenzione di proseguire la relazione. La ricerca dimostra che, con l’esposizione a lungo termine, il breadcrumbing peggiora la soddisfazione di vita complessiva.

I fantasmi di questa storia non sono diversi da quelli classici: scompaiono all’improvviso. Questo comportamento si chiama “ghosting” .

Quando si instaurano comunicazione e aspettative tra le persone, una scomparsa improvvisa può causare confusione e dolore. La persona rimane senza spiegazioni, senza capire cosa sia successo e perché.

Si può tracciare un parallelo con la storia di Cenerentola e del principe. L’empatia improvvisa si accende, ma l’eroina se ne va, lasciando solo una pantofola e delle domande. Tuttavia, in una fiaba, tutto finisce bene. Nel caso delle app di incontri, questi lieti fine sono rari. Uno studio ha dimostrato che circa il 20% degli utenti ha subito o praticato il ghosting.

Lupi, briciole e fantasmi sono solo alcuni degli ostacoli che gli utenti incontrano. Può essere frustrante, scettico ed emotivamente logorante, ma non deve essere per forza così.

Come in Cenerentola, dove la vera storia inizia dopo il ballo, le relazioni significative si costruiscono fuori dallo schermo, attraverso interazioni reali e onestà. La ricerca dimostra che un investimento genuino e legami profondi sono ciò che crea un senso di connessione e soddisfazione.

Si stima che due terzi delle relazioni sentimentali tra i giovani inizino con l’amicizia. Proprio come nelle fiabe, l’amore nasce dalla comprensione reciproca, dalla fiducia e dalla comunicazione. Non dimentichiamo la storia de “La Bella e la Bestia” , dove i sentimenti non nascono immediatamente.

In definitiva, siamo noi gli eroi della nostra storia. E sta a noi decidere quale sarà il finale.

L'articolo Breadcrumbing: Non è amore, è solo un inganno! La verità sulle App di Dating che nessuno dice proviene da il blog della sicurezza informatica.



84.000 installazioni vulnerabili di Roundcube Webmail pronte per essere attaccate


I ricercatori stimano che oltre 84.000 installazioni di Roundcube Webmail siano vulnerabili al problema critico CVE-2025-49113, per il quale è già disponibile un exploit pubblico. Questa vulnerabilità è presente nel codice di Roundcube Webmail da oltre un decennio e riguarda le versioni dalla 1.1.0 alla 1.6.10. Una correzione per questo bug è stata rilasciata il 1° giugno 2025.

Il CVE-2025-49113 è una vulnerabilità di esecuzione di codice remoto (RCE) che ha ottenuto un punteggio di 9,9 su 10 sulla scala CVSS. Il bug è stato scoperto dal responsabile di FearsOff, Kirill Firsov, che ha deciso di divulgare i dettagli tecnici del problema all’inizio di giugno, poiché l’exploit era già apparso online.

La vulnerabilità è dovuta alla mancanza di un’adeguata sanificazione del parametro $_GET[‘_from’], che porta alla deserializzazione dell’oggetto PHP. Nel suo rapporto tecnico, Firsov ha spiegato che se il nome di una variabile di sessione inizia con un punto esclamativo, la sessione viene interrotta e si apre la possibilità di un’iniezione di oggetti.

Come abbiamo scritto in precedenza, poco dopo il rilascio della patch, gli hacker l’hanno usata per creare un exploit, che hanno iniziato a vendere su forum underground. Sebbene l’autenticazione sia richiesta per sfruttare CVE-2025-49113, gli aggressori hanno scritto che le credenziali possono essere estratte dai log o sottoposte a forza bruta. A sua volta, Firsov ha osservato che è possibile ottenere una combinazione di credenziali anche utilizzando CSRF.

Roundcube è una delle soluzioni di webmail più popolari, offerta da noti provider di hosting (GoDaddy, Hostinger, Dreamhost e OVH), è inclusa nei pannelli di controllo (cPanel, Plesk) e utilizzata da numerose organizzazioni nei settori governativo, accademico e tecnologico.

Come ha recentemente segnalato la Shadowserver Foundation, sono state trovate online oltre 1.200.000 installazioni di Roundcube Webmail e, all’8 giugno 2025, 84.925 di queste sono ancora vulnerabili a CVE-2025-49113.

La maggior parte delle installazioni vulnerabili si trova negli Stati Uniti (19.500), in India (15.500), in Germania (13.600), in Francia (3.600), in Canada (3.500) e nel Regno Unito (2.400).

Gli esperti raccomandano agli amministratori di installare gli aggiornamenti alle versioni 1.6.11 e 1.5.10 il prima possibile, poiché la vulnerabilità è già stata risolta.

Pochi giorni fa, il CERT Polonia ha segnalato che gli aggressori del gruppo UNC1151 stavano già sfruttando la vulnerabilità in una campagna di phishing volta a rubare le credenziali.

Se per qualche motivo non è possibile effettuare l’aggiornamento, consigliamo di limitare l’accesso alla webmail, disabilitare il download dei file, aggiungere la protezione CSRF, bloccare le funzioni PHP potenzialmente pericolose e monitorare eventuali segnali di sfruttamento.

L'articolo 84.000 installazioni vulnerabili di Roundcube Webmail pronte per essere attaccate proviene da il blog della sicurezza informatica.



Google cannibalizzerà i giornali online?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le risposte fornite da AI Overview di Google sono il risultato di informazioni pescate online, spesso provenienti da articoli di giornale, sui quali ormai cliccano sempre meno persone. Gli editori quindi sono messi a dura prova, ma se nessuno producesse