IL GIORNO CHE IN EUROPA VENNE SPENTO INTERNET – PRIMA PUNTATA
@Informatica (Italy e non Italy 😁)
La difesa e sicurezza europea è insufficiente. Lo si sapeva da anni, ma si contava sulla protezione di Zio Sam. Donald Trump ha espresso in modo forte e chiaro che la pacchia è finita. L’Europa deve aprire il portafogli e rimboccarsi le maniche se vuole ridurre la sua vulnerabilità
like this
Informatica (Italy e non Italy 😁) reshared this.
Building the Marauder LowRacer from Bike Parts
Thanks to [Radical Brad] for writing in to let us know about his recent project, building a street racing bike from square tubing and old bike parts.
In this 50 minute video [Radical Brad] takes us through the process of building the Marauder v2, a street racing LowRacer. The entire build was done over a few weekends using only an AC welder, angle grinder, and basic hand tools you probably have in the garage.
The entire rear section of the Marauder is made from an unmodified stock rear triangle from a typical suspension mountain bike. The frame is made from 1.5″ mild steel square tubing with 1/16″ wall thickness, which is called “16 gauge tubing”.
[Radical Brad] runs you through the process of welding the pieces together at the appropriate angles along with some tips about how to clamp everything in place while you work on it. After completing the rear end he proceeds to the front end which uses the fork from the front of the old bike. A temporary seat is fashioned from some wooden boards joined together with hinges. Then the steering system is installed. Then the chains and pulleys for the motion system. Then the seat is finalized, and after a coat of paint, and installing some brakes, we’re done!
If you’re interested in projects for old bike parts you might like to check out Juice-Spewing Wind Turbine Bootstrapped From Bike Parts and Odd-Looking Mini EV Yard Tractor Is Made From Plywood And Bike Parts.
youtube.com/embed/GsW8S-gn_NM?…
Insider: uno Stagista di Société Générale rivendeva i dati dell’azienda ai cyber criminali
Le autorità francesi hanno scoperto una frode su larga scala che ha preso di mira i clienti di una delle più grandi banche europee, Société Générale. L’indagine è stata avviata da una scoperta inaspettata: un tirocinante in banca era il collegamento tra i criminali e le informazioni riservate dei clienti.
Secondo alcune pubblicazioni francesi, durante il suo tirocinio, lo studente di economia ha avuto accesso ai database interni di Société Générale, contenenti recapiti e altre informazioni sui titolari di conti bancari. Ha condiviso queste informazioni con un gruppo di truffatori specializzati nei cosiddetti attacchi di SIM-swapping .
Il succo del piano era il seguente. Uno dei membri del gruppo contattò gli operatori di telecomunicazioni che fornivano servizi ai clienti della banca. Presentandosi come il proprietario del numero di telefono, affermò di aver smarrito la scheda SIM e ne chiese una nuova. Dopo aver preso il controllo del numero, gli aggressori hanno intercettato i codici di conferma monouso che la banca inviava ai clienti per accedere al servizio di banca online per confermare le transazioni. Ciò consentì loro di prelevare fondi dai propri conti senza ostacoli.
Secondo stime preliminari, i truffatori sono riusciti a rubare più di un milione di euro. Almeno 50 clienti di Société Générale sono stati danneggiati, ma tutti hanno poi ricevuto un risarcimento.
L’indagine è stata condotta dall’unità della Banca per la Prevenzione delle Frodi nei Pagamenti (BFMP). L’arresto del tirocinante ha portato all’identificazione di altri membri del gruppo. Tra loro c’era uno specialista in riciclaggio di denaro, un ventiseienne originario del Ciad, precedentemente condannato per reati violenti. Durante la perquisizione del suo appartamento parigino, la polizia ha trovato un’ingente somma di denaro contante e 15 borse di lusso di Dior, Louis Vuitton, Chanel, Hermès, Balenciaga e Givenchy. L’uomo ha riciclato il denaro insieme a una donna che non era mai stata individuata dalle forze dell’ordine.
Inoltre, un francese di 24 anni è stato arrestato con l’accusa di aver prodotto documenti falsi necessari per ottenere duplicati di schede SIM e condurre transazioni finanziarie Nella sua abitazione sono stati rinvenuti strumenti per la creazione di documenti d’identità, documenti falsi e numerose schede SIM. L’uomo ha precedenti penali per frode, falsificazione e aggressione.
I rappresentanti di Société Générale hanno assicurato che la banca ha adottato misure di protezione contro le frodi. Tuttavia, l’incidente solleva serie preoccupazioni poiché lo studente tirocinante è riuscito a raccogliere informazioni critiche sui clienti e a trasmetterle agli aggressori senza destare sospetti.
Secondo la Federazione delle Banche Francesi (FBF), solo lo scorso anno si sono verificati circa 500 casi di frode che hanno coinvolto dipendenti di istituti finanziari. Grazie al rapido sviluppo delle tecnologie digitali, i criminali possono agire in modo più rapido ed efficiente, e il settore bancario è costretto a riconsiderare urgentemente il proprio approccio alla sicurezza interna.
L'articolo Insider: uno Stagista di Société Générale rivendeva i dati dell’azienda ai cyber criminali proviene da il blog della sicurezza informatica.
DuckDuckGo aggiorna Scam Blocker: addio truffe online e siti fake!
Lo strumento Scam Blocker integrato nel browser DuckDuckGo è stato aggiornato per proteggere dalle truffe online. Ora rileva falsi siti di e-commerce, exchange di criptovalute e scareware. Il browser DuckDuckGo, che entrerà in versione beta pubblica per macOS e Windows, blocca di default tutti i tracker, non effettua profilazioni di ricerca personalizzate e offre agli utenti vari strumenti per mantenere l’anonimato.
Il componente Scam Blocker fa parte del kit di strumenti per la privacy ed è presente fin dal lancio del browser nel 2018. Questo meccanismo protegge gli utenti dall’accesso a siti noti contenenti malware e URL di phishing. Nell’ultimo aggiornamento, oltre a bloccare i siti di phishing e i malware, Scam Blocker ha “imparato” a rilevare e bloccare:
- negozi online falsi;
- siti fraudolenti di investimenti e criptovalute;
- sondaggi truffa con falsi premi in denaro;
- scareware (software e risorse dannosi o fraudolenti che ingannano gli utenti avvisandoli di false minacce. Tali attacchi mirano a intimidire le persone, ad esempio informando la vittima che sono stati rilevati molti virus sul suo computer);
- pubblicità dannosa mediante tracker.
Gli sviluppatori spiegano che, quando si tenta di caricare una pagina, lo strumento verifica localmente gli URL confrontandoli con un elenco di minacce costantemente aggiornato (ogni 20 minuti) fornito dalla società di sicurezza Netcraf.
Inoltre, le minacce rare e sconosciute vengono verificate sui server di DuckDuckGo utilizzando uno speciale “processo crittografico anonimizzato” per garantire che la privacy degli utenti non venga compromessa. Se viene rilevata una frode, all’utente viene inviato un avviso con l’invito ad abbandonare il sito, ma è possibile ignorare l’avviso e comunque visitare una risorsa potenzialmente pericolosa.
DuckDuckGo sottolinea che, a differenza di Chrome, Safari o Firefox, che si basano su Google Safe Browsing e quindi condividono i dati con Google, Scam Blocker offre una protezione incentrata sulla privacy e non condivide i dati con altri.
Scam Blocker è abilitato di default e non richiede un account. Inoltre, gli abbonati a Privacy Pro potranno beneficiare del funzionamento dello strumento in tutte le app web (inclusi altri browser) e su qualsiasi dispositivo quando la VPN DuckDuckGo è abilitata.
L'articolo DuckDuckGo aggiorna Scam Blocker: addio truffe online e siti fake! proviene da il blog della sicurezza informatica.
Due varianti di WormGPT usano le API di Grok e Mixtral per produrre malware, phishing e truffe di ogni tipo
Due nuove varianti di WormGPT, un modello linguistico dannoso, sono state scoperte e analizzate nel 2025. Queste versioni sono basate sui modelli Grok e Mixtral e sono in grado di generare contenuti malevoli come email di phishing, truffe BEC e script malware senza alcuna restrizione. Sono state pubblicate sul forum criminale BreachForums tra ottobre 2024 e febbraio 2025.
CATO Networks ha confermato l’autenticità delle due nuove versioni, create dagli utenti xzin0vich e Keanu. Entrambe le varianti sono accessibili tramite Telegram e offrono modalità di utilizzo su abbonamento o con pagamento una tantum. A differenza della prima versione di WormGPT basata su GPT-J, queste nuove iterazioni sfruttano modelli LLM esistenti con un uso creativo e illecito dei prompt.
Recentemente, i ricercatori di Cato hanno impiegato tecniche di jailbreaking per ottenere informazioni interne sui modelli sottostanti. Le indagini hanno rivelato che xzin0vich-WormGPT utilizza Mixtral, mentre Keanu-WormGPT è costruito su Grok. Entrambi i modelli sono stati manipolati attraverso prompt di sistema nascosti, che guidano il comportamento dell’IA per evitare restrizioni e generare contenuti pericolosi.
Durante i test, le varianti hanno generato senza difficoltà email di phishing, script PowerShell e eseguibili dannosi volti a compromettere Windows 11. I prompt di sistema includevano istruzioni per mantenere segreta l’identità del modello e per non ammettere alcun tipo di filtro o vincolo.
Questo dimostra come i criminali possano sfruttare le API di modelli noti, aggirando le protezioni con prompt ingegnerizzati.
Gli esperti di CATO evidenziano come queste IA modificate rappresentino un rischio crescente per la cybersecurity. Raccomandano l’adozione di misure come il Threat Detection & Response (TDR), il Zero Trust Network Access (ZTNA) e la formazione alla sicurezza per i dipendenti.
Oltre a WormGPT, stanno emergendo anche altri modelli simili nel dark web, tra cui FraudGPT, EvilGPT e DarkGPT, che aumentano ulteriormente la superficie d’attacco.
L'articolo Due varianti di WormGPT usano le API di Grok e Mixtral per produrre malware, phishing e truffe di ogni tipo proviene da il blog della sicurezza informatica.
“Breve ma intenso”: il coraggio di un amore controcorrente
@Giornalismo e disordine informativo
articolo21.org/2025/07/breve-m…
Di tutte le opere pubblicate finora da Debora Scalzo, scrittrice, regista e molto altro ancora, “Breve ma intenso”, in uscita il prossimo 6 luglio per Santelli editore (prefazione di Simone Montedoro), è
Giornalismo e disordine informativo reshared this.
Super8 Camera Brought to the Modern World
Certain styles of photography or videography immediately evoke an era. Black-and-white movies of flappers in bob cuts put us right in the roaring 20s, while a soft-focused, pastel heavy image with men in suits with narrow ties immediately ties us to the 60s. Similarly, a film shot at home with a Super 8 camera, with its coarse grain, punchy colors, and low resolution brings up immediate nostalgia from the 80s. These cameras are not at all uncommon in the modern era, but the cartridges themselves are definitely a bottleneck. [Nico Rahardian Tangara] retrofitted one with some modern technology that still preserves that 80s look.
The camera he’s using here is a Canon 514XL-S that was purchased for only $5, which is a very common price point for these obsolete machines, especially since this one wasn’t working. He removed all of the internal components except for a few necessary for the camera to work as if it still was using film, like the trigger mechanism to allow the camera to record. In the place of tape he’s installed a Raspberry Pi Zero 2W and a Camera Module 3, so this camera can record in high definition while retaining those qualities that make it look as if it’s filmed on an analog medium four decades ago.
[Nico] reports that the camera does faithfully recreate this early era of home video, and we’d agree as well. He’s been using it to document his own family in the present day, but the results he’s getting immediately recall Super 8 home movies from the 80s and early 90s. Raspberry Pis are almost purpose-built for the task of bringing older camera technology into the modern era, and they’re not just limited to video cameras either. This project put one into an SLR camera from a similar era.
youtube.com/embed/lcBSt5ZYoDU?…
Phone Keyboard Reverse Engineered
Who knows what you’ll find in a second-hand shop? [Zeal] found some old keyboards made to fit early Alcatel phones from the year 2000 or so. They looked good but, of course, had no documentation. He’s made two videos about his adventure, and you can see them below.
The connector was a cellphone-style phone jack that must carry power and some sort of serial data. Inside, there wasn’t much other than a major chip and a membrane keyboard. There were a few small support chips and components, too.
This is a natural job for a logic analyzer. Sure enough, pressing a key showed some output on the logic analyzer. The device only outputs data, and so, in part 2, [Zeal] adds it to his single-board Z-80 computer.
It makes a cute package, but it did take some level shifting to get the 5V logic to play nice with the lower-voltage keyboard. He used a processor to provide protocol translation, although it looks like you could have easily handled the whole thing in the host computer software if you had wanted to do so.
Truthfully, there isn’t much chance you are going to find this exact keyboard. However, the process of opening a strange device and reverse engineering what it is all about is classic.
Don’t have a logic analyzer? A scope might have been usable for this, but you can also build one for very little these days. Using a PS/2 keyboard isn’t really easier, by the way, it is just well-documented.
youtube.com/embed/TrDFZiWEChI?…
youtube.com/embed/n3t6uwLqKzg?…
“Verità e Giustizia per Mario Paciolla”. Il 15 luglio tutti al presidio a Napoli
@Giornalismo e disordine informativo
articolo21.org/2025/06/verita-…
Il Tribunale di Roma ha deciso per l’archiviazione dell’indagine sulla morte di Mario Paciolla. Eppure le evidenze, sulla insussistenza
Giornalismo e disordine informativo reshared this.
Diritto internazionale: un ossimoro. Trump pessimo esempio per l’idea di premierato
@Giornalismo e disordine informativo
articolo21.org/2025/06/diritto…
Dalle televisioni alle strade, la violenza si espande. Un perfido avvolgersi di causa-effetto fa crescere le notizie di ogni
Giornalismo e disordine informativo reshared this.
Sangue Marcio, di Antonio Manzini
@Giornalismo e disordine informativo
articolo21.org/2025/06/sangue-…
Un romanzo crudo, icastico, che affronta il tema delle conseguenze del male e del peso del passato. Un legame di sangue che costringe i protagonisti a confrontarsi con una verità scomoda, con le cicatrici indelebili del loro passato. A distanza di 20 anni, è tornato nelle
Giornalismo e disordine informativo reshared this.
Il Governo italiano ha usato così male il software spia Paragon che gli israeliani glielo hanno tolto
La vicenda Paragon mette in luce gravi errori istituzionali italiani nella gestione di un software di sorveglianza estremamente sensibile.Hardware Upgrade
Simon Perry likes this.
Blowtorching Electroplated 3D Prints For Good Reason
What if you electroplated a plastic 3D print, and then melted off the plastic to leave just the metal behind? [HEN3DRIK] has been experimenting with just such a process, with some impressive results.
For this work, [HEN3DRIK] prints objects in a special PVB “casting filament” which has some useful properties. It can be smoothed with isopropanol, and it’s also intended to be burnt off when used in casting processes. Once the prints come off the printer, [HEN3DRIK] runs a vapor polishing process to improve the surface finish, and then coats the print with copper paint to make the plastic conductive on the surface. From there, the parts are electroplated with copper to create a shiny metallic surface approximately 240 micrometers thick. The final step was to blowtorch out the casting filament to leave behind just a metal shell. The only problem is that all the fire tends to leave an ugly oxide layer on the copper parts, so there’s some finishing work to be done to get them looking shiny again.
We’ve featured [HEN3DRIK]’s work before, particularly involving his creation of electroplated 3D prints with mirror finishes. That might be a great place to start your research if you’re interested in this new work. Video after the break.
youtube.com/embed/fqV8R20O2UQ?…
Sicurezza informatica, dalla NIS2 al Cyber Resilience Act: Fortinet guida le aziende nella compliance al nuovo panorama normativo
A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet
Dopo anni dedicati alla definizione di nuove strategie di regolamentazione, il panorama normativo, in particolare in Europa, sta passando dall’introduzione di ampi framework di cybersicurezza alla fase, ben più complessa, della loro implementazione. Questo passaggio rappresenta un momento cruciale per le organizzazioni pubbliche e private in tutta Europa, chiamate a confrontarsi con la compliance normativa e con l’impatto più ampio che essa comporta sulle operazioni e sulle strategie digitali.
Trasparenza e collaborazione stanno diventando elementi imprescindibili per la conformità. Le nuove normative introdotte in Europa sottolineano infatti l’importanza della condivisione di informazioni tra vendor, partner, clienti e autorità pubbliche, al fine di migliorare le capacità di rilevamento e risposta alle minacce. Inoltre, diviene essenziale rafforzare la cooperazione transfrontaliera tra gli enti di regolamentazione. In questo scenario, bilanciare la necessità di trasparenza con la protezione dei dati sensibili rimane una sfida da gestire con attenzione.
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet
L’impatto della NIS2 e del Cyber Resilience Act
A partire dal 2025, man mano che l’implementazione delle normative NIS2 e del CRA (Cyber Resilience Act) prenderanno forma, inizieranno a delinearsi in modo più chiaro dei framework operativi per una condivisione sicura delle informazioni. In questo scenario, le organizzazioni pubbliche e private devono adottare modelli di compliance che favoriscano la collaborazione, garantendo al contempo standard elevati di protezione dei dati.
Con la crescente esigenza, da parte della NATO e dei ministeri della difesa nazionali, di migrare i sistemi verso il cloud, il concetto di “sovranità dei dati” sta già assumendo un ruolo centrale. Questo termine racchiude diverse esigenze: dalla definizione di vincoli di localizzazione dei dati alla necessità di mantenere la giurisdizione sui propri asset informativi più critici e preziosi. Nei prossimi anni, inoltre, è probabile che gli enti regolatori definiscano indicazioni più chiare e standard di infrastruttura cloud maggiormente armonizzati.
Il ruolo di Fortinet nel supportare la conformità delle aziende
In Fortinet, siamo profondamente impegnati nell’aiutare le organizzazioni ad affrontare le complessità del panorama normativo europeo. Ecco in che modo stiamo facendo la differenza:
- Collaborazione con le istituzioni: Continueremo a lavorare a stretto contatto con le autorità europee, condividendo competenze e best practice su come le normative impattano il business, e promuovendo soluzioni concrete, efficaci e applicabili.
- Supporto a clienti e partner: Siamo al fianco delle organizzazioni per guidarle in questo contesto normativo in evoluzione, garantendo strategie di compliance efficienti e integrate. Le nostre soluzioni su misura e l’esperienza maturata nel settore semplificano l’adeguamento normativo e potenziano la sicurezza.
- Formazione e sviluppo delle competenze: Attraverso iniziative come il nostro impegno nella Cybersecurity Skills Academy promossa dalla Commissione Europea, affrontiamo il gap di competenze con solidi programmi formativi. Il nostro Fortinet Training Institute offre inoltre corsi e certificazioni accessibili. L’upskilling non serve solo a colmare carenze di competenze immediate, ma a costruire una forza lavoro preparata ad affrontare un panorama di minacce sempre più complesso.
- Leadership nella protezione dei dati: La nostra certificazione ai sensi del Data Privacy Framework USA-UE, insieme alla nomina di Data Protection Officer dedicati, testimonia il nostro impegno nel rispettare i più alti standard di tutela dei dati personali.
Il 2025 rappresenta un anno decisivo per la cybersicurezza in Europa. Con l’entrata in vigore delle nuove normative e l’avvio della fase attuativa da parte delle organizzazioni, l’attenzione si sposterà dalla compliance intesa come mero adempimento formale a un approccio più collaborativo, strategico e integrato. Fortinet, in questo contesto, sarà sempre in prima linea nel supportare la compliance e l’innovazione sicura delle aziende, in tutti i settori.
L'articolo Sicurezza informatica, dalla NIS2 al Cyber Resilience Act: Fortinet guida le aziende nella compliance al nuovo panorama normativo proviene da il blog della sicurezza informatica.
L'#Iran e la deterrenza interconnessa
L’Iran e la deterrenza interconnessa
La "dottrina" dei missili a lungo raggio della Repubblica Islamica non è solo una questione di accumulo di arsenali, ma rappresenta una trasformazione quarantennale che dall'improvvisazione dovuta a esigenze di sopravvivenza è approdata alla supremaz…www.altrenotizie.org
Ben(e)detto – Verso un’Assemblea Costituente
@Politica interna, europea e internazionale
Lunedì 30 giugno 2025, ore 21:00 con Pietro Zanardi, Lucrezia Conti, Gianluca Parrinello
L'articolo Ben(e)detto – Verso un’Assemblea Costituente proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Chasing A Raspberry Pi Bottleneck
The Raspberry Pi has been used for many things over its lifetime, and we’re guessing that many of you will have one in perhaps its most common configuration, as a small server. [Thibault] has a Pi 4 in this role, and it’s used to back up the data from his VPS in a data centre. The Pi 4 may be small and relatively affordable, but it’s no slouch in computing terms, so he was extremely surprised to see it showing a transfer speed in bytes per second rather than kilobytes or megabytes. What was up? He set out to find the bottleneck.
We’re treated to a methodical step-through of all the constituent parts of the infrastructure between the data centre and the disk, and all of them show the speeds expected. Eventually, the focus shifts to the encryption he’s using, both on the USB disk connected to the Pi and within the backup program he’s using. As it turns out, while the Pi is good at many things, encryption is not its strong point. Some work with htop shows the cores maxed out as it tries to work with encrypted data, and he’s found the bottleneck.
To show just how useful a Pi server can be without the encryption, we’re using an early model to crunch a massive language corpus.
Header image: macrophile, CC BY 2.0.
Sand Drawing Table Inspired By Sisyphus
In Greek mythology, Sisyphus was a figure who was doomed to roll a boulder for eternity as a punishment from the gods. Inspired by this, [Aidan], [Jorge], and [Henry] decided to build a sand-drawing table that endlessly traces out beautiful patterns (or at least, for as long as power is applied). You can watch it go in the video below.
The project was undertaken as part of the trio’s work for the ECE4760 class at Cornell. A Raspberry Pi Pico runs the show, using TMC2209 drivers to command a pair of NEMA17 stepper motors to drag a magnet around beneath the sand. The build is based around a polar coordinate system, with one stepper motor rotating an arm under the table, and another panning the magnet back and forth along its length. This setup is well-suited to the round sand pit on top of the table, made with a laser-cut wooden ring affixed to a thick base plate.
The trio does a great job explaining the hardware and software decisions made, as well as showing off how everything works in great detail. If you desire to build a sand table of your own, you would do well to start here. Or, you could explore some of the many other sand table projects we’ve featured over the years.
youtube.com/embed/nShSFRJ6mLs?…
Data Visualization and Aggregation: Time Series Databases, Grafana and More
If there’s one thing that characterizes the Information Age that we find ourselves in today, it is streams of data. However, without proper ways to aggregate and transform this data into information, it’ll either vanish into the ether or become binary blobs gathering virtual dust on a storage device somewhere. Dealing with these streams of data is thus essential, whether it’s in business (e.g. stock markets), IT (e.g. services status), weather forecasting, or simply keeping tracking of the climate and status of devices inside a domicile.
The first step of aggregating data seems simple, but rather than just writing it to a storage device until it runs out of space like a poorly managed system log, the goal here isn’t merely to record, but also to make it searchable. After all, for information transformation we need to be able to efficiently search and annotate this data, which requires keeping track of context and using data structures that lend themselves to this.
For such data aggregation and subsequent visualization of information on flashy dashboards that people like to flaunt, there are a few mainstream options, with among ‘smart home’ users options like InfluxDB and Grafana often popping up, but these are far from the only options, and depending on the environment there are much more relevant solutions.
Don’t Call It Data Hoarding
Although the pretty graphs and other visualizations get most of the attention, the hard part comes with managing the incoming data streams and making sure that the potentially gigabytes of data that come in every day (or more, if you work at CERN), are filed away in a way that makes retrieval as easy as possible. At its core this means some kind of database system, where the data can be transformed into information by stuffing it into the appropriate table cells or whatever equivalent is used.
For things like sensor data where the data format tends to be rather simple (timestamp and value), a time series database (TSD) can be an efficient option as the full feature set of e.g. a full-fat SQL database like MySQL/MariaDB or PostgreSQL is unneeded. There are also a lot of open source options out there, making TSD users spoiled for choice. For example:
- InfluxDB – Partially open source, with version 3 being less of a successor and more of its own ‘edge data collector’ thing. Somewhat controversial due to the company’s strong commercial focus.
- Apache Kudu – Column-based database optimized for multidimensional OLAP workloads. Part of the Apache Hadoop distributed computing ecosystem.
- Prometheus – Developed at SoundCloud to support metrics monitoring. Also written in Go like InfluxDB v1 and v2.
- RRDTool – An all-in-one package that provides a circular buffer TSD that also does graphing and has a number of bindings for various programming languages.
- Graphite – Similar to RRDTool, but uses a Django web-based application to render graphs.
- TimescaleDB – Extends PostgreSQL and thus supports all typical SQL queries like any other relational database. The extensions focus on TSD functionality and related optimizations.
The internal implementations of these databases differ, with InfluxDB’s storage engine splitting the data up in so-called shards, which can be non-compacted ‘hot’ shards, or compacted ‘cold’ shards. The main purpose of this is to reduce the disk space required, with four compaction levels (including delta compression) used while still retaining easy access to specific time series using a time series index. The shard retention time can be optionally set within the database (‘bucket’) to automatically delete older shards.
A circular buffer as used by RRDTool dodges much of this storage problem by simply limiting how much data can be stored. If you do not care about historical data, or are happy to have another application do this long-term storage, then such a more simple TSD can be a lightweight alternative.
Pretty Graphs
Grafana dashboard for the BMaC system.
While some of the TSDs come with their own graphing system, others rely on third-party solutions. The purpose of this graphing step is to take the raw data in the TSD and put them into a graph, a table or some other kind of visualization. When multiple of such visualizations are displayed concurrently and continuously, it’s called a ‘dashboard’, which is what software like Grafana allows you to create.
As an example of such a system, there is the Building Management and Control (BMaC) project that I created a few years ago. In addition to being able to control things like the airconditioning, the data from multiple sensors constantly get written into an InfluxDB bucket, which in the office test environment included such essentials like the number of cups of regular coffee and espresso consumed at the Jura coffee makers with their TOP-tronics brains, since this could be read out of their Flash memory.
With this visualization dashboard it’s easy to keep track of room temperature, air quality (CO2) and when to refill the beans in the coffee machines. Transforming raw data into such a dashboard is of course just one way to interpret raw data, with generating one-off graphs for e.g. inclusion in reports being another one. Which type of transformation is the right one thus depends on your needs.
In a more dynamic environment like system monitoring, you would likely prefer something like Nagios. This features clients that run on the systems being monitored and submit status and event reports, with a heavy focus on detecting problems within e.g. a server farm as soon as possible.
Complications
Everyone who has ever done anything with software knows that the glossy marketing flyers omit a lot of the factual reality. So too with TSDs and data visualization software. During the years of using Grafana and InfluxDB mostly in the context of the BMaC project, one of the most annoying things was the installation, which for Grafana means either downloading a package or using their special repository. Meanwhile for InfluxDB you will use their special repository no matter what, while on Windows you get the raw binaries and get to set things up by hand from there.
Another annoyance with InfluxDB comes in the form of its lack of MQTT support, with only its HTTP line protocol and its SQL-dialect available as ways to insert new time series data. For BMaC I had to write a special MQTT-to-HTTP bridge to perform the translation here. Having a TSD that directly supports the data protocol and format would be a real bonus, if it is available for your use case.
Overall, running a TSD with a dashboard can be very shiny, but it can be a serious time commitment to set up and maintain. For dashboards you’re also basically limited to Grafana with all its quirks, as the project it was forked from (Kibana) only supports ElasticSearch as data source, while Grafana supports multiple TSDs and even plain SQL databases like MariaDB and PostgreSQL.
It’s also possible to create a (free) online account with Grafana to gain access to a Prometheus TSD and Grafana dashboard, but this comes with the usual privacy concerns and the need to be online 24/7. Ultimately the key is to have a clear idea beforehand of what the problem is that you’re trying to solve with a TSD and a graphing solution or dashboard.
Paolo Redaelli reshared this.
Un itinerario affasciante lungo il confine orientale del Parco Regionale dei Monti Simbruini.
Saliremo facilmente fino a 2000 metri di altitudine per contemplare le vette dominati la Val di Roveto, tra Lazio e Abruzzo.
Cammineremo lungo la cresta rocciosa dei Monti Cantari, uno spartiacque naturale tra i Monti Simbruini e i Monti Ernici.
Dopo aver ammirato i fantastici scorci panoramici di questi rilievi, il nostro percorso ci condurrà attraverso una breve e rigenerante deviazione nella faggeta d'alta quota, lungo il Sentiero dei Fiori.
In questo splendido contesto, non mancheranno le reminiscenze storiche di un passato ottocentesco, tra briganti e dispute territoriali tra Regno Borbonico e Stato della Chiesa.
Un piccolo viaggio attraverso spazi aperti, dominati dal silenzio, sospesi a due passi dal cielo.
Iscrizioni aperte fino a Giovedì 17 LUGLIO 2025 ore 20:00
Ransomware in Africa: 50.000 attacchi ransomware in un anno! Sudafrica ed Egitto in testa
Secondo quanto riportato da Security Insider il 28 giugno, l’Interpol ha pubblicato di recente l'”Africa Cyber Threat Assessment Report 2025″, che mostra come la percentuale di crimini informatici commessi in Africa sul totale dei crimini continui ad aumentare. Due terzi degli Stati membri africani intervistati hanno dichiarato che la criminalità informatica rappresenta una percentuale medio-alta di tutti i reati, raggiungendo il 30% nell’Africa occidentale e orientale.
Le frodi online, in particolare gli attacchi di phishing, rappresentano il tipo di reato informatico più frequentemente segnalato in Africa, mentre restano diffusi anche il ransomware, la compromissione delle e-mail aziendali e la sextortion digitale. Neal Jetton, Direttore dell’Unità Criminalità Informatica di INTERPOL, ha dichiarato: “Questa quarta edizione della Valutazione delle minacce informatiche di INTERPOL per l’Africa fornisce un quadro completo della situazione attuale, basato sull’intelligence operativa, su un’ampia cooperazione tra le forze dell’ordine e sulla collaborazione strategica con il settore privato“.
Il rapporto delinea chiaramente un panorama delle minacce in continua evoluzione, con rischi emergenti come le frodi basate sull’intelligenza artificiale che destano particolare preoccupazione. “Nessuna agenzia o Paese può affrontare queste sfide da solo”. L’Ambasciatore Jalel Chelba, Direttore Esecutivo ad interim di AFRIPOOL, ha dichiarato: “La sicurezza informatica non è solo una questione tecnica, ma è diventata un pilastro fondamentale della stabilità, della pace e dello sviluppo sostenibile in Africa.. Riguarda la sovranità digitale delle nazioni, la resilienza delle istituzioni, la fiducia dei cittadini e il funzionamento delle nostre economie”. Secondo i dati di Kaspersky, uno dei partner dell’Interpol nel Cyber Crime Bureau, nell’ultimo anno in alcuni paesi africani si è registrato un aumento delle segnalazioni di sospette truffe, con incrementi fino al 3.000%.
Secondo i dati di Trend Micro, anche il numero di rilevamenti di ransomware in Africa è aumentato nel 2024, con circa 50.000 casi scoperti nel corso dell’anno. Tra questi, Sudafrica ed Egitto ne hanno rilevati molti di più rispetto ad altri Paesi, rispettivamente con 17.849 e 12.281, seguiti da economie altamente digitalizzate come Nigeria (3.459) e Kenya (3.030).
Il rapporto cita numerosi attacchi, come nel caso delle infrastrutture critiche, dove è stata hackerata la Kenya Urban Roads Authority (KURA), e nel caso dei database governativi, dove è stato hackerato il Nigerian National Bureau of Statistics (NBS). Anche gli incidenti legati alla compromissione delle email aziendali (BEC) sono aumentati significativamente, con 11 paesi africani che sono diventati le principali fonti di questo crimine nel continente. Nell’Africa occidentale, le truffe BEC hanno favorito reti criminali transnazionali altamente organizzate e multimilionarie, come l’organizzazione Black Axe.
Il 60% degli Stati membri africani ha segnalato un aumento dei casi di sextortion digitale, in cui i colpevoli ricattano le vittime attraverso immagini sessualmente esplicite, che possono essere reali (ottenute tramite condivisione volontaria, coercizione o inganno) o generate dall’intelligenza artificiale.
Le forze dell’ordine africane affermano che la criminalità informatica sta crescendo più rapidamente di quanto i sistemi legali esistenti riescano a gestire, mentre il 75% dei paesi intervistati afferma che i propri quadri giuridici e la capacità di perseguire i propri imputati devono essere migliorati. Allo stesso tempo, molti Paesi hanno segnalato ostacoli nell’applicazione delle leggi vigenti in materia di criminalità informatica; il 95% degli intervistati ha indicato come principali vincoli la formazione insufficiente, le risorse limitate e la mancanza di strumenti professionali.
Nonostante il continuo aumento dei casi di criminalità informatica, la maggior parte degli Stati membri africani intervistati non dispone ancora di infrastrutture informatiche di base per affrontare la criminalità informatica. Solo il 30% dei Paesi dispone di sistemi di segnalazione degli incidenti, il 29% di archivi digitali di prove e il 19% di database di intelligence sulle minacce informatiche. Dato che la criminalità informatica spesso trascende i confini nazionali, l’86% degli stati membri africani ha affermato che è necessario migliorare urgentemente le proprie capacità di cooperazione internazionale, a causa della lentezza dei processi, della mancanza di reti operative e dell’accesso limitato alle piattaforme e ai dati all’estero.
L'articolo Ransomware in Africa: 50.000 attacchi ransomware in un anno! Sudafrica ed Egitto in testa proviene da il blog della sicurezza informatica.
SABATO 19 LUGLIO 2025 - Trekking a Monte Crepacuore - "Sulle Creste dei Cantari"
Un itinerario affascinante lungo il confine orientale del Parco Regionale dei Monti Simbruini.
Saliremo facilmente fino a 2000 metri di altitudine per contemplare le vette dominati la Val di Roveto, tra Lazio e Abruzzo.
Cammineremo lungo la cresta rocciosa dei Monti Cantari, uno spartiacque naturale tra i Monti Simbruini e i Monti Ernici.
Dopo aver ammirato i fantastici scorci panoramici di questi rilievi, il nostro percorso ci condurrà attraverso una breve e rigenerante deviazione nella faggeta d'alta quota, lungo il Sentiero dei Fiori.
In questo splendido contesto, non mancheranno le reminiscenze storiche di un passato ottocentesco, tra briganti e dispute territoriali tra Regno Borbonico e Stato della Chiesa.
Un piccolo viaggio attraverso spazi aperti, dominati dal silenzio, sospesi a due passi dal cielo.
Iscrizioni aperte fino a Giovedì 17 LUGLIO 2025 ore 20:00
CLICCA QUI PER INFO COMPLETE e PRENOTAZIONE OBBLIGATORIA
⛰️ 🥾
#Gaza, la fabbrica della morte
Gaza, la fabbrica della morte
Tra voci di una possibile imminente tregua e l’intensificazione dell’offensiva militare israeliana nel nord della striscia di Gaza, sono emersi in questi giorni nuovi raccapriccianti dettagli sulle operazioni del regime di Netanyahu per “ripulire” qu…www.altrenotizie.org
In Italia le prove NATO di guerra nucleare, chimica e batteriologica
@Notizie dall'Italia e dal mondo
Conclusa l’esercitazione “Black Poison 2025”: reparti speciali da tutta Europa simulano scenari di guerra nucleare nel centro Italia.
L'articolo In Italia pagineesteri.it/2025/06/30/in-…
Notizie dall'Italia e dal mondo reshared this.
GAZA. Bombardamenti incessanti e stragi continue: uccisi decine di palestinesi
@Notizie dall'Italia e dal mondo
Si torna a parlare di tregua ma sul campo non c'era alcun segno in quella direzione. E l'Esercito israeliano lancia nuovi ordini di evacuazione alla popolazione civile palestinese
L'articolo GAZA. Bombardamenti incessanti e stragi continue: uccisi
reshared this
Dai tavoli da gioco alle scelte di comando. Il ruolo degli wargames esplorato al Casd
@Notizie dall'Italia e dal mondo
Tra un gioco da tavola e le dinamiche che regolano i processi decisionali di un organo governativo, di uno Stato maggiore militare, ma anche di un organismo sanitario o di un ente amministrativo o da qualsiasi altro vertice esecutivo sembra esserci una distanza incolmabile. Ma la realtà è ben diversa.
Notizie dall'Italia e dal mondo reshared this.
Databreach: Tessellis S.p.A.
@Informatica (Italy e non Italy 😁)
Il 28 giugno 2025, il collettivo Worldeaks ha rivendicato un attacco contro Tessellis S.p.A., la compagnia cagliaritana conosciuta precedentemente con il nome di Tiscali S.p.A. Cosa è successo L’attacco è […]
L'articolo Databreach: Tessellis S.p.A. proviene da Edoardo Limone.
L'articolo proviene dal blog dell'esperto di #Cybersecurity
Informatica (Italy e non Italy 😁) reshared this.
Emergenza un hazzo!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/emergenz…
È già capitato di recente. “Io c’ero”, e non ero affatto felice di essere lì, nel centro dell’azione, anzi, nel centro dell’inazione dovuta al blocco totale di tutto ciò che funziona elettricamente. Tuttavia vivere in prima persona l’emergenza energetica spagnola è stato molto istruttivo:
Privacy Pride reshared this.
Online event: Going sustainable – Is the energy transition possible?
The energy sector is key to becoming sustainable. Moving away from fossil fuels to renewable energy would eliminate the majority of human caused CO2 emissions and enable other sectors to reduce their footprint.
But is it possible to convert an industrialized nation to 100% renewable energy? What about renewable energy drought? The sun does not shine at night! Is there even enough space to build all the necessary systems? Who is going to pay for that?
Our presentation shows the numbers for Germany and how they change when going renewable. After the presentation, there will be an open discussion.
The event is held twice to allow people to participate from different time zones. Save the dates!
Saturday, July 12th 11:00 CEST (GMT 9:00)
Saturday, July 12th 19:00 CEST (GMT 17:00)
We will meet on Big Blue Button: Piratensommer
The 19:00 (CEST) session will be hosted from the German Pirate Party main office in Berlin (Pflugstr. 9a, 10115 Berlin).
The event will be recorded for publication on our YouTube-channel. If you want to stay anonymous just keep your camera and mike off and use a neutral username, the recording will not contain the participants list or the chat. You can ask questions via chat and stay anonymous.
Of course, the recording can be shared on any pirate party channels.
About the presenter: Guido Körber (aka TheBug) is the spokesperson for energy policy of the German Pirate Party. He runs a company in industrial electronics and is also vice chair of the Energy Committee of the German Association for Small and Medium-Sized Businesses (BVMW).
Quali rischi per la Difesa senza un piano industriale. Scrive Volpi
@Notizie dall'Italia e dal mondo
L’Europa si trova a un bivio. L’instabilità globale, resa permanente da conflitti prolungati come quello in Ucraina, dal riemergere di minacce nel Medio Oriente, dal progressivo disallineamento transatlantico e dall’incertezza asiatica, ha imposto una nuova centralità della difesa nella politica
Notizie dall'Italia e dal mondo reshared this.
ACN incontra gli operatori energetici: i 3 pilastri della protezione delle infrastrutture critiche
@Informatica (Italy e non Italy 😁)
L'ACN ha promosso un dialogo strategico con A2A, Edison, Enel Italia, Eni e Terna, per definire un piano condiviso volto a rafforzare le infrastrutture critiche italiane. Ecco un approccio
Informatica (Italy e non Italy 😁) reshared this.
Databreach: Tessellis S.p.A.
@Informatica (Italy e non Italy 😁)
Il 28 giugno 2025, il collettivo Worldeaks ha rivendicato un attacco contro Tessellis S.p.A., la compagnia cagliaritana conosciuta precedentemente con il nome di Tiscali S.p.A. Cosa è successo L’attacco è […]
L'articolo Databreach: Tessellis S.p.A. proviene da Edoardo Limone.
L'articolo proviene dal blog dell'esperto di #Cybersecurity Edoardo
Informatica (Italy e non Italy 😁) reshared this.
Dopo il primo fine settimana di mobilitazione, la PDL Eutanasia ha superato le 25mila firme
Ne sono necessarie 50mila per il deposito in Parlamento, e l’obiettivo è raggiungerle in due settimane
Il commento di Marco Cappato e Filomena Gallo: “Dobbiamo respingere il tentativo in atto di cancellare i diritti che abbiamo conquistato con le disobbedienze civili”
Sono state raccolte in pochi giorni le firme di oltre 25.000 persone che hanno sottoscritto online tramite SPID e CIE la proposta di legge di iniziativa popolare finalizzata a legalizzare tutte le scelte di fine vita, inclusa l’eutanasia, promossa dall’Associazione Luca Coscioni, lanciata lo scorso giovedì 26 giugno. A queste firme vanno aggiunte anche quelle raccolte negli oltre 100 tavoli organizzati dall’Associazione in tutta Italia.
L’obiettivo è di raccogliere le firme di almeno 50.000 persone in due settimane necessarie per poter depositare la proposta in Parlamento prima della ripresa della discussione sul fine vita prevista in Senato il 17 luglio.
La proposta di legge, depositata in Corte di Cassazione, su cui inizia la raccolta firme, prevede la possibilità per ogni persona maggiorenne, pienamente capace di prendere decisioni libere e consapevoli, affetta da una condizione o patologia irreversibile o da una patologia con una prognosi infausta a breve termine, fonte di sofferenze fisiche o psicologiche ritenute intollerabili, di richiedere, previa verifica delle condizioni, assistenza per porre fine volontariamente alla propria vita mediante autosomministrazione o somministrazione dei farmaci per il fine vita.
La legge prevede la libertà di scelta tra autosomministrazione o somministrazione da parte di un medico; la presa in carico da parte del Servizio sanitario nazionale, con conclusione delle verifiche entro 30 giorni dalla richiesta; la possibilità per i medici di partecipare su base volontaria.
Il testo mira a superare le disuguaglianze territoriali e a garantire un diritto esigibile in tutto il Paese, nel rispetto dei principi costituzionali di autodeterminazione, dignità e umanità.
Dichiarano Filomena Gallo e Marco Cappato, Segretaria nazionale e Tesoriere dell’ Associazione Luca Coscioni : Una legge nazionale è fondamentale per garantire l’applicazione del diritto all’aiuto alla morte volontaria, già stabilito dalla Corte costituzionale, e per ampliarne la portata, consentendo l’aiuto anche da parte del medico a persone che non dipendono da trattamenti di sostegno vitale (come i malati terminali di cancro). Bisogna respingere il tentativo di approvare una legge nazionale che cancelli i diritti già esistenti, che abbiamo conquistato negli anni attraverso le azioni di disobbedienza civile”.
Approfondimento: Ecco perché le proposte del Governo cancellano i diritti esistenti sul fine vita
La proposta di legge sull’aiuto medico alla morte volontaria presentata informalmente dal Governo – il cui testo è finora conoscibile solo attraverso anticipazione mediatiche – punta a restringere il più possibile, fino a di fatto a cancellare, le possibilità di ottenere l’aiuto alla morte volontaria.
In particolare:
1. La proposta del Governo riduce drasticamente la platea potenziale degli aventi diritto, in 3 modi:
- si trasforma il criterio della “dipendenza da trattamenti di sostegno vitale” in “trattamenti sostitutivi di funzioni vitali”: così facendo, si escludono le persone che a seguito di indicazione medica hanno rifiutato trattamenti di sostegno vitale che sono da considerare come in atto e le persone totalmente dipendenti da assistenza e trattamenti forniti da familiari o caregiver, che invece sono finora stati esplicitamente indicati da parte della Corte costituzionale (e in alcuni casi hanno effettivamente già ottenuto l’aiuto alla morte volontaria da parte del Servizio sanitario nazionale);
- si restringe anche il criterio della “sofferenza intollerabili”, che da “fisica o psichica”, come stabilito dalla Corte costituzionale, diventa “fisica e psichica”, aumentando a dismisura la possibilità di contestare arbitrariamente la condizione di sofferenza del richiedente;
- si aggiunge il criterio dell’inserimento nel percorso di cure palliative”, trasformando le cure palliative (che sono già un diritto del malato da 15 anni e un dovere per lo Stato) in trattamento sanitario obbligatorio per potere accedere all’aiuto medico alla morte volontaria.
2. La proposta del Governo prevede tempistiche tali da rendere nella pratica impossibile l’aiuto alla morte volontaria di malati terminali o affetti da malattie neurodegenerative, attraverso il combinato disposto di due scadenze capestro:
- un termine che può arrivare a 120 giorni per la risposta alle persone richiedenti;
- un termine di 4 anni prima di potere ripresentare la proposta da parte di una persona che abbia ricevuto un diniego, indipendentemente da un eventuale cambiamento delle sue condizioni di salute.
3. La proposta del Governo cancella il ruolo del Servizio sanitario nazionale, politicizzando la procedura e spingendo verso i privati l’attuazione dell’aiuto medico, in 2 modi:
- cancellando il ruolo dei Comitati etici territoriali (previsto dalla Corte costituzionale, e che erano chiamati a dare un parere solo consultivo, mentre la decisione spettava alle aziende sanitarie locali), sostituendoli con un Comitato etico nazionale di nomina governativa, il quale fornirà parere vincolante;
- cancellando il ruolo del Servizio sanitario nazionale, non solo nella valutazione dell’esistenza o meno dei criteri per accedere all’aiuto, ma anche nell’attuazione dell’aiuto stesso, per il quale la persona richiedente dovrà rivolgersi ai privati, oppure andare in Svizzera;
di conseguenza, è cancellato anche il ruolo delle Regioni e risulta evidente la discriminazione tra persone malate: chi accede al fine vita tramite sedazione palliativa profonda ha diritto all’assistenza del SSN, mentre la stessa persona viene esclusa se si tratta di aiuto alla morte volontaria.”.
4. L’inserimento della difesa della vita “fin dal concepimento” è uno specchietto per le allodole, che sarà certamente rimosso come finta concessione per potere più agevolmente insistere con gli altri dispositivi di cancellazione del diritto (esistente in Italia da 7 anni) all’aiuto alla morte volontaria.
Un ultima considerazione riguarda il metodo scelto.
In Francia e in Gran Bretagna l’attuale dibattito sull’aiuto alla morte volontaria si sta svolgendo fuori da logiche di partito o di maggioranza vs opposizione. In Gran Bretagna, il testo è passato col voto contrario di due ministri di peso (Salute e Giustizia). In Francia il testo, di iniziativa parlamentare, è stato preceduto da una Assemblea di cittadini estratti a sorte, durata molti mesi, le cui proposte sono state ampiamente riprese nel testo parlamentare.
In Italia, il Governo ha deciso di portare in aula un testo espressione dell’accordo tra i partiti di maggioranza, sul quale non ha condotto alcuna consultazione formale, e le uniche consultazioni informali riportate dai media sono state quelle con la Conferenza episcopale italiana.
L'articolo Dopo il primo fine settimana di mobilitazione, la PDL Eutanasia ha superato le 25mila firme proviene da Associazione Luca Coscioni.
Nello reshared this.
Sulle carceri Mattarella faccia come Napolitano: mandi un messaggio alle Camere
Nel giorno in cui si ricorda il 100esimo della nascita di Giorgio Napolitano e a seguito dell’incontro del Presidente della Repubblica con una rappresentanza della polizia penitenziaria, Marco Perduca, che per l’Associazione Luca Coscioni coordina le attività sulla salute in carcere ha diramato la seguente nota:
“Non passa giorno che non arrivino notizie delle sempre più drammatiche, cioè illegali, condizioni delle carceri italiane: suicidi di detenuti e agenti, edilizia precaria e perdurante carenza di personale, a tutto ciò si aggiunge un insufficiente qualità igienico-sanitaria della stragrande maggioranza delle strutture – come evidenziato dalle relazioni ottenute dall’Associazione Luca Coscioni a seguito di un accesso agli atti.
In queste stesse ore si ricorda la figura del Presidente Giorgio Napolitano che, corrispondendo a mesi di iniziative nonviolente di Marco Pannella, nel 2013 inviò un messaggio alla Camere che affrontava, cioè denunciava, ufficialmente lo stato illegale delle carceri italiane auspicando misure di decarcerizzazione e depenalizzazione. Se la seconda pare impossibile con queste maggioranze parlamentari la possibilità di adottare misure di liberazione anticipata speciale ci potrebbero essere.
Un testo c’è, quello dell’Onorevole Giachetti, e la necessità e l’urgenza di tale primo provvedimento è evidente e ricordata a ogni convegno o incontro sul tema. Tra l’altro da oltre due settimane Rita Bernardini è nuovamente in sciopero della fame a sostegno della calendarizzazione della proposta di legge sulla quale anche il Presidente del Senato La Russa aveva manifestato interesse. Per onorare degnamente il suo predecessore, il Presidente Mattarella dovrebbe fare altrettanto e porre formalmente la questione alle Camere.
L'articolo Sulle carceri Mattarella faccia come Napolitano: mandi un messaggio alle Camere proviene da Associazione Luca Coscioni.
L’Associazione Luca Coscioni aderisce al manifesto “Live for All”
“L’accessibilità agli spettacoli dal vivo è un diritto costituzionalmente garantito”
L’Associazione Luca Coscioni annuncia la propria adesione al Manifesto “Live for All”, promosso dal Comitato per gli eventi dal vivo accessibili e alla pari per garantire a tutte le persone con disabilità la piena fruibilità degli eventi dal vivo e i diritti dei lavoratori dello spettacolo con disabilità. Questa adesione si inserisce nel solco di un impegno concreto e continuativo dell’Associazione nella tutela dei diritti delle persone con disabilità, anche in ambito culturale. In particolare, ricordiamo che l’Associazione ha fornito assistenza legale in due distinti procedimenti giudiziari – promossi da Sofia Righetti e Valentina Tomirotti – per garantire l’accesso ai concerti di musica extra-lirica all’interno dell’Arena di Verona. Entrambe le vicende si sono concluse con l’affermazione del principio di non discriminazione e del diritto alla piena fruizione dello spettacolo.
“Aderiamo al manifesto Live for All: il diritto alla cultura e alla piena partecipazione alla vita pubblica non può conoscere barriere. La partecipazione alla vita sociale e culturale è una garanzia costituzionale che non può prevedere il disinteresse degli organizzatori degli eventi dal vivo”, dichiara Rocco Berardo, coordinatore delle iniziative per le persone con disabilità dell’Associazione Luca Coscioni.
“Gli importanti precedenti giudiziari – sottolinea l’avvocato Alessandro Gerardi, consigliere generale dell’Associazione e legale nei ricorsi relativi alla fruibilità degli spettacoli – dimostrano come, ancora oggi, anche in occasione di grandi eventi culturali, non venga garantito un diritto fondamentale come l’accessibilità. Continuiamo, quindi, a vigilare e sostenere ogni persona con disabilità che voglia far valere il proprio diritto a partecipare agli eventi dal vivo senza discriminazioni.”
L’Associazione Luca Coscioni ritiene che la proposta di legge in discussione alla Camera sulla partecipazione delle persone con disabilità agli eventi pubblici debba essere integrata con gli emendamenti promossi da Lisa Noja, già deputata e consigliera regionale della Lombardia, e dal Comitato Live for All, affinché vengano garantiti: posti non segregati, piena visibilità, e modalità di acquisto dei biglietti realmente eque e accessibili. Temi che sono stati affrontati nella sintesi delle proposte già presentate da diverse forze parlamentari.
L’Associazione parteciperà alla presentazione del Manifesto “Live for All”, che si terrà in occasione della conferenza stampa Una legge Live for All, il prossimo 3 luglio alle ore 17.00, presso la Sala Caduti di Nassiriya del Senato (Palazzo Madama), promossa dal senatore Ivan Scalfarotto.
L'articolo L’Associazione Luca Coscioni aderisce al manifesto “Live for All” proviene da Associazione Luca Coscioni.
The 2025 Iberian Peninsula Blackout: From Solar Wobbles to Cascade Failures
Some Mondays are worse than others, but April 28 2025 was particularly bad for millions of people in Spain and Portugal. Starting just after noon, a number of significant grid oscillations occurred which would worsen over the course of minutes until both countries were plunged into a blackout. After a first substation tripped, in the span of only a few tens of seconds the effects cascaded across the Iberian peninsula as generators, substations, and transmission lines tripped and went offline. Only after the HVDC and AC transmission lines at the Spain-France border tripped did the cascade stop, but it had left practically the entirety of the peninsula without a functioning power grid. The event is estimated to have been the biggest blackout in Europe ever.
Following the blackout, grid operators in the affected regions scrambled to restore power, while the populace tried to make the best of being plummeted suddenly into a pre-electricity era. Yet even as power gradually came back online over the course of about ten hours, the question of what could cause such a complete grid collapse and whether it might happen again remained.
With recently a number of official investigation reports having been published, we have now finally some insight in how a big chunk of the European electrical grid suddenly tipped over.
Oscillations
Electrical grids are a rather marvelous system, with many generators cooperating across thousands of kilometers of transmission lines to feed potentially millions of consumers, generating just enough energy to meet the amount demanded without generating any more. Because physical generators turn more slowly when they are under heavier load, the frequency of the AC waveform has been the primary coordination mechanism across power plants. When a plant sees a lower grid frequency, it is fueled up to produce more power, and vice-versa. When the system works well, the frequency slowly corrects as more production comes online.
The greatest enemy of such an interconnected grid is an unstable frequency. When the frequency changes too quickly, plants can’t respond in time, and when it oscillates wildly, the maximum and minumum values can exceed thresholds that shut down or disconnect parts of the power grid.
In the case of the Iberian blackout, a number of very significant oscillations were observed in the Spanish and Portuguese grids that managed to also be observable across the entire European grid, as noted in an early analysis (PDF) by researchers at Germany’s Friedrich-Alexander-Universität (FAU).European-wide grid oscillations prior to the Iberian peninsula blackout. (Credit: Linnert et al., FAU, 2025)
This is further detailed in the June 18th report (direct PDF link) by Spain’s Transmission System Operator (TSO) Red Eléctrica (REE). Much of that morning the grid was plagued by frequency oscillations, with voltage increases occurring in the process of damping said oscillations. None of this was out of the ordinary until a series of notable events, with the first occurring after 12:02 with an 0.6 Hz oscillation repeatedly forced by a photovoltaic (PV) solar plant in the province of Badajoz which was feeding in 250 MW at the time. After stabilizing this PV plant the oscillation ceased, but this was followed by the second event with an 0.2 Hz oscillation.
After this new oscillation was addressed through a couple of measures, the grid was suffering from low-voltage conditions caused by the oscillations, making it quite vulnerable. It was at this time that the third major event occurred just after 12:32, when a substation in Granada tripped. The speculation by REE being that its transformer tap settings had been incorrectly set, possibly due to the rapidly changing grid conditions outpacing its ability to adjust.
Subsequently more substations, solar- and wind farms began to go offline, mostly due to a loss of reactive power absorption causing power flow issues, as the cascade failure outpaced any isolation attempts and conventional generators also threw in the towel.
Reactive Power
Grid oscillations are a common manifestation in any power grid, but they are normally damped either with no or only minimal interaction required. As also noted in the earlier referenced REE report, a big issue with the addition of solar generators on the grid is that these use grid-following inverters. Unlike spinning generators that have intrinsic physical inertia, solar inverters can rapidly follow the grid voltage and thus do not dampen grid oscillations or absorb reactive power. Because they can turn on and off essentially instantaneously, these inverters can amplify oscillations and power fluctuations across the grid by boosting or injecting oscillations if the plants over-correct.
In alternating current (AC) power systems, there are a number of distinct ways to describe power flow, including real power (Watt), complex power (VA) and reactive power (var). To keep a grid stable, all of these have to be taken into account, with the reactive power management being essential for overall stability. With the majority of power at the time of the blackout being generated by PV solar farms without reactive power management, the grid fluctuations spun out of control.
Generally, capacitors are considered to create reactive power, while inductors absorb it. This is why transformer-like shunt reactors – a parallel switchyard reactor – are an integral part of any modern power grid, as are the alternators at conventional power plants which also absorb reactive power through their inertia. With insufficient reactive power absorption capacity, damping grid oscillations becomes much harder and increases the chance of a blackout.
Ultimately the cascade failure took the form of an increasing number of generators tripping, which raised the system voltage and dropped the frequency, consequently causing further generators and transmission capacity to trip, ad nauseam. Ultimately REE puts much of the blame at the lack of reactive power which could have prevented the destabilization of the grid, along with failures in voltage control. On this Monday PV solar in particular generated the brunt of grid power in Spain at nearly 60%.Generating mix in Spain around the time of the blackout. (Credit: ENTSO-E)
Not The First Time
Despite the impression one might get, this wasn’t the first time that grid oscillations have resulted in a blackout. Both of the 1996 Western North America blackouts involved grid oscillations and a lack of reactive power absorption, and the need to dampen grid oscillations remains one of the highest priorities. This is also where much of the criticism directed towards the current Spanish grid comes from, as the amount of reactive power absorption in the system has been steadily dropping with the introduction of more variable renewable energy (VRE) generators that lack such grid-stabilizing features.
To compensate for this, wind and solar farms would have to switch to grid-forming inverters (GFCs) – as recommended by the ENTSO-E in a 2020 report – which would come with the negative effect of making VREs significantly less economically viable. Part of this is due to GFCs still being fairly new, while there is likely a strong need for grid-level storage to be added to any GFC in order to make especially Class 3 fully autonomous GFCs work.
It is telling that five years after the publication of this ENTSO-E report not much has changed, and GFCs have not yet made inroads as a necessity for stable grid operation. Although the ENTSO-E’s own investigation is still in progress with a final report not expected for a few more months at least, in light of the available information and expert reports, it would seem that we have a good idea of what caused the recent blackout.
The pertinent question is thus more likely to be what will be done about it. As Spain and Portugal move toward a power mix that relies more and more heavily on solar generation, it’s clear that these generators will need to pick up the slack in grid forming. The engineering solution is known, but it is expensive to retrofit inverters, and it’s possible that this problem will keep getting kicked down the road. Even if all of the reports are unanimous in their conclusion as to the cause, there are unfortunately strong existing incentives to push the responsibility of avoiding another blackout onto the transmission system operators, and rollout of modern grid-forming inverters in the solar industry will simply take time.
In other words, better get used to more blackouts and surviving a day or longer without power.
Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportato solo di recente da Hackread, ha riacceso i riflettori sulla fragilità dei sistemi OT (Operational Technology), un ambito critico ma ancora troppo spesso trascurato nella cybersecurity moderna.
Secondo le prime ricostruzioni, ignoti attori sono riusciti a violare il sistema di controllo della diga forzando l’apertura di una valvola di scarico per quasi tre ore, causando un flusso d’acqua incontrollato. La polizia norvegese ha confermato la natura deliberata dell’azione, scartando fin da subito malfunzionamenti accidentali. Fortunatamente, l’attacco non ha provocato danni a persone o infrastrutture a valle, ma ha evidenziato quanto possa essere concreta e pericolosa una minaccia informatica nei confronti dei sistemi SCADA.
Gli attacchi a infrastrutture critiche non sono una novità. In passato, casi celebri come Stuxnet, il blackout ucraino del 2015 o le campagne mirate in Medio Oriente avevano già dimostrato quanto i sistemi ICS (Industrial Control Systems) fossero esposti. Tuttavia, ciò che cambia oggi è il livello di accessibilità a queste tecnologie e la mancanza di segregazione tra rete IT e rete OT.
Molti dispositivi SCADA, Programmable Logic Controller (PLC) e HMI (Human Machine Interface) sono esposti su Internet o malconfigurati, spesso privi di aggiornamenti o autenticazione robusta. Una condizione che può trasformare un semplice ricognitore OSINT in un attore capace di interagire con impianti fisici reali.
GhostSec: “Gli ICS sono come giocattoli nelle mani dei cyber attivisti”
Proprio su RedHot Cyber, poche settimane fa, abbiamo intervistato in esclusiva l’admin del gruppo hacktivista GhostSec. Nel dialogo, l’attore ha sottolineato come i sistemi industriali, e in particolare i dispositivi SCADA, siano da tempo nel mirino del gruppo:
Ciò che ci attira è l’impatto visibile. L’idea che un click possa spegnere una pompa dell’acqua o attivare un allarme industriale è molto potente. È simbolico.
(GhostSec, intervista RHC – giugno 2025)
Questa affermazione, ora più che mai, suona come un sinistro presagio. L’attacco alla diga norvegese potrebbe non essere un caso isolato ma un segnale d’allarme su un trend in crescita, dove gruppi ideologici o statali cercano visibilità tramite azioni dirette su infrastrutture critiche.
L’urgenza di proteggere il mondo OT
Il caso norvegese deve fungere da sveglia per i responsabili della sicurezza OT. Le misure di protezione – segmentazione di rete, aggiornamenti firmware, MFA, monitoraggio continuo e simulazioni di attacco – non possono più essere rimandate. È tempo di considerare i sistemi OT non più come entità isolate, ma come parte integrante del perimetro cyber aziendale.
Serve una strategia nazionale ed europea, un quadro normativo più rigido, e una cultura della sicurezza che coinvolga sia tecnici OT che specialisti IT, ancora troppo spesso scollegati nei processi decisionali.
Conclusioni
L’attacco informatico alla diga norvegese non è solo un atto di sabotaggio: è un campanello d’allarme globale. In un’epoca in cui l’interconnessione tra IT e OT è totale, l’illusione di sicurezza non basta più. Serve consapevolezza, collaborazione e azione.
Ne parleremo ancora, su RedHot Cyber.
Fonte: hackread.com/norwegian-dam-val…
L'articolo Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA proviene da il blog della sicurezza informatica.
macfranc
in reply to Cybersecurity & cyberwarfare • • •Re: ACN incontra gli operatori energetici: i 3 pilastri della protezione delle infrastrutture critiche