Salta al contenuto principale



Gmail introduce Shielded Email. L’email temporanea per combattere lo spam e proteggere la privacy


Google continua a sviluppare attivamente Gmail, aggiungendo nuove funzionalità con elementi di intelligenza artificiale al servizio di posta. Questi aggiornamenti rendono l’utilizzo della posta più comodo, ma allo stesso tempo mettono gli utenti di fronte a una difficile scelta tra comodità e privacy. Un’altra innovazione riguarda la lotta alle e-mail e ha già ricevuto molti feedback positivi. Gmail ha un pulsante “annulla iscrizione”, che permette di interrompere la ricezione di e-mail da mittenti fastidiosi con un solo clic. Ma in pratica, si tratta solo di una misura temporanea, non di una soluzione al problema.

Il fatto è che la maggior parte delle email di spam non arriva perché ti sei iscritto alla mailing list, ma perché il tuo indirizzo circola da tempo nei database di esperti di marketing e truffatori. In questo caso, è molto più efficace non premere il pulsante, ma semplicemente ripartire da zero: creare una nuova casella di posta che non sia ancora nota a nessuno. Naturalmente, cambiare indirizzo è una seccatura, ed è per questo che Google sta preparando un’alternativa più pratica.

Stiamo parlando della funzione Shielded Email , un analogo di Hide My Email di Apple. Permette di creare indirizzi email temporanei da utilizzare per la registrazione a servizi o la compilazione di moduli. L’indirizzo email reale rimarrà nascosto e, se inizia ad arrivare spam a quello temporaneo, è sufficiente disattivarlo. Questo sistema crea essenzialmente un nuovo indirizzo email ogni volta che è necessario, evitando così l’accesso non necessario alla posta reale.

Secondo Android Authority, Shielded Email sarà integrato nel sistema di compilazione automatica di Google, che inserisce nomi utente e password su siti web e app. Ciò significa che utilizzare indirizzi email temporanei sarà facile come utilizzare i dati salvati in Chrome o Android.

Questa soluzione sembra molto più promettente del semplice ordinamento in base alla frequenza delle email e all’invio automatico di una richiesta di cancellazione. Google ammette che l’attuale sovraccarico di newsletter nella casella di posta è il risultato di molti anni di accumulo di iscrizioni non necessarie, promemoria degli store e newsletter di servizi che nessuno utilizza da tempo. Mentre Apple offre già la creazione di indirizzi email anonimi per proteggere dallo spam e tutelare la privacy, Gmail si sta preparando a implementare la stessa funzionalità solo ora.

Nel frattempo, Gmail continua a riscontrare altre difficoltà. Il servizio è stato recentemente interrotto brevemente, a causa di un guasto hardware, secondo Google. Il problema ha interessato molti utenti, ma è stato risolto nel giro di un’ora. Ironicamente, l’interruzione li ha temporaneamente liberati dallo spam, anche se in modo non proprio elegante, ma simile a ciò che farebbe un nuovo indirizzo email pulito.

In questo contesto, l’idea che la posta elettronica stessa sia una tecnologia obsoleta sta diventando sempre più chiara. La sua architettura è rimasta praticamente invariata per decenni e il sistema stesso presuppone che si fornisca il proprio indirizzo a chiunque ne faccia richiesta. Questo apre un’ampia gamma di opportunità per spam, phishing e fughe di notizie. Finché non emergerà un nuovo modo di comunicazione digitale, l’unico modo efficace per proteggersi è limitare la distribuzione delle proprie email e utilizzare indirizzi temporanei. Google, a quanto pare, ha finalmente deciso di intervenire in questa situazione.

L'articolo Gmail introduce Shielded Email. L’email temporanea per combattere lo spam e proteggere la privacy proviene da il blog della sicurezza informatica.



Journalism isn’t incitement


Dear Friend of Press Freedom,

It’s the 114th day that Rümeysa Öztürk is facing deportation by the United States government for writing an op-ed it didn’t like, and the 34th day that Mario Guevara has been imprisoned for covering a protest. Read on for more about how the government is stifling speech and reporting—and how to fight back.

Reporting isn’t ‘incitement,’ no matter what the government says


Not content with harassing journalists as they gather the news, the government is also increasingly threatening them with prosecution for reporting it.

At least three times now, the Trump administration has accused journalists who have reported on the government’s immigration crackdown of inciting violence or lawlessness. This raises the possibility that the government will attempt to prosecute journalists for incitement, the crime of instigating others to break the law.

Reporting the news doesn’t even come close to meeting the First Amendment standards for incitement. But the government is counting on its spurious accusations to silence reporting. Read more here.

FPF files complaint against judge who ruled for Trump in frivolous Pulitzer case


Freedom of the Press Foundation (FPF) and Demand Progress filed an ethics complaint against Edward Artau, a Florida judge who was nominated by President Donald Trump to a federal district court. The nomination came after Artau delivered a favorable ruling for Trump in his baseless lawsuit against the Pulitzer Board for not rescinding awards to journalists who were critical of Trump.

“Judges should be safeguarding us against President Trump’s frivolous attacks on the free press, the First Amendment and the rule of law. Instead, Judge Artau seems eager to facilitate Trump’s unconstitutional antics in exchange for a job … Attorney disciplinary commissions need to rise to this moment and not tolerate ethical violations that impact not only individuals before the court but our entire democracy,” said FPF Advocacy Director Seth Stern. Read more here.

Warren introduces presidential library bill


Trump’s presidential library has already received nearly half a billion dollars in known donations, including the settlement from his frivolous lawsuit against ABC. This is a staggering figure considering a library may never be built, and Trump’s CBS shakedown is poised to add to the haul.

This begs the question, is Trump using the ruse of building a library as a vehicle for funneling bribes? It’s possible, and a new bill introduced by Sen. Elizabeth Warren and endorsed by FPF would help put a stop to the potential corruption and make presidential foundations more transparent.

Read more about the bill here.

Gabbard fires FOIA officials after FPF request makes headlines


Director of National Intelligence Tulsi Gabbard has reportedly fired a Freedom of Information Act official who “facilitated” the release of a document to FPF in response to a records request we filed in April.

That document blew apart the Trump administration’s rationale for deporting Venezuelan nationals to El Salvador. The administration had also cited the supposed “fake news” to justify policy changes it claims allow it to investigate journalist-source communications.

FPF’s Daniel Ellsberg Chair on Government Secrecy Lauren Harper breaks down Gabbard’s attempts to stifle lawful disclosures and reporting and how we’re using FOIA to fight back. Read more here.

Fighting authoritarianism with transparency


Speaking of freedom of information, Harper joined NPR’s “1A” this week to discuss how government secrecy undermines the democratic process and what steps we can take to boost transparency.

With overclassification rampant, FOIA offices understaffed and underpowered, and the Trump administration exploiting loopholes to avoid transparency, we’re experiencing “dangerous levels of government secrecy,” Harper said.

But Harper also explained how specific reforms can increase transparency and help preserve our democracy. Listen here.

What we’re reading


ICE lawyers are hiding their names in immigration court (The Intercept). ICE lawyers shouldn’t hide their identities in court, and immigration judges shouldn’t condone the practice.

This disturbing trend must stop immediately.

Senate approves cuts to NPR, PBS, and foreign aid programs (NPR). Clawing back government funding for public media is an attack on every American who relies on it for news and emergency information.

How user-generated videos on social media brought Trump’s immigration crackdown to America’s screens (NBC News). This is exactly why we must defend the First Amendment right to record police in public and laws that protect against online censorship.

It’s not just the Epstein files. The Trump administration is withholding all kinds of public records. (MSNBC). FOIA is “certainly on life support,” said FPF’s Harper.

NJ reporter faces legal battle over police blotter (New Jersey Globe). “Prosecuting journalists for declining to censor themselves is alarming and blatantly unconstitutional, as is ordering the press to unpublish news reports,” explained FPF’s Seth Stern.

How factory farms criminalized journalism to block viral videos of animal cruelty (Rolling Stone). Even as they’re struck down for violating the First Amendment, ag-gag laws that limit the public’s access to information about the agricultural industry are becoming a model for cracking down on reporting on other industries, too.


freedom.press/issues/journalis…



Punch card controlled Cyberdeck Lives In 80s Toy


Have you ever seen a toy and said “That wants to be a deck”? [Attoparsec] did, when his eyes fell upon the Little Talking Scholar, a punch card driven toy from the 1980s. It’s now a punch card driven cyberdeck.

The punch card interface on the toy is only six bits, but sixty-four application cards are probably more than parents would have wanted to keep track of in 1989. Originally, they cued up simple matching games on an anonymous epoxy-coated microprocessor; after [Attoparsec]’s surgery, they do the same thing, cuing up custom Python applications on the Raspberry Pi Zero he’s implanted into this thing.

The square display comes courtesy of HyperPixel. It’s designed for a Pi, but both the display and the case needed a bit of surgery to get it to fit. First, a bit of milling was required on the plastic case to make room for the printed bracket to hold the display. That left depth, as the original toy had no display, which means the lid of this faux-laptop is quite thin. (The punch cards were printed with all you needed to play the games and were visible through the hole that now shows the LCD.) By removing the headers and soldering directly to the board, [Attoparsec] was able to get the display to fit, but space was then too tight for punch cards to slide in easily. Some washers added the extra space required.

A battery lives inside of the original battery compartment, but because the lithium cell he’s using is thicker than the AA’s this toy was designed for, a little bit more milling was required. A couple more holes gave a charging button and a power port.

The buttons and the punch card contacts are connected to the Pi via MCP23017 I2C port expanders, since the square display provides a handy I2C pass-through. A nice detail was putting the MCP23017s onto a custom PCB that sat directly on the contacts of the original button board. We might have used those eight buttons for a chording keyboard, but [Attoparsec] isn’t a fan of cording. Instead, the buttons are context-dependent based on the application. For text input in his note-taking application [Attoparsec] fell back on Morse, with two keys acting as paddles. We’ve seen Morse keyboards before, and while they seem like great HAM training, they can also be assistive devices.

The whole video is absolutely worth a watch, for all the details and the fun tangents [Attoparsec] goes off on. We’re grateful to [smellsofbikes] for tipping us off to this project. The tips line is always hungry for cyber decks, so let us know if you find one— or anything else interesting.

youtube.com/embed/XewX68F0JDg?…


hackaday.com/2025/07/19/punch-…



Laptop per pezzi di ricambio - Questo è un post automatico da FediMercatino.it

Prezzo: 50 €

Vendo laptop acquistato a dicembre 2019 con le seguenti specifiche.

  • HP Pavilion x360 (modello 14-dh0038nl)
  • Intel core i3-8145U CPU @ 2.10GHz x 2
  • 7.5 GB RAM
  • 256 GB SSD
  • Intel Corporation WhiskeyLake-U GT2 [UHD Graphics 620]

La scheda madre sta morendo e, con frequenza crescente, il computer si spegne di colpo durante l'uso, ma le altre componenti hardware funzionano regolarmente. Spero che qualche appassionato possa dar loro nuova vita. La scocca è molto ben tenuta e presenta pochi segni di usura.

Il prezzo è trattabile.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️





Jen-Hsun Huang: “Sono nato cinese e poi diventato sinoamericano”. Grave errore il ban dei chip AI in Cina


Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineato come la Cina stia emergendo con forza nel campo dell’intelligenza artificiale, grazie a un numero crescente di esperti e a un contesto favorevole alla ricerca. «Prima sono cinese, poi sono diventato cinese-americano. Lavoro nel settore dei semiconduttori e faccio ricerche sull’IA, ma come sapete, ci sono molti cinesi molto bravi nel campo dell’intelligenza artificiale», ha dichiarato.

Huang ha evidenziato che la Cina dispone oggi di moltissimi talenti e che la sua cultura, che da sempre valorizza scienza e matematica, rappresenta una solida base per la crescita dell’informatica. A suo parere, proprio l’unione tra software e informatica è il cuore dello sviluppo dell’intelligenza artificiale, creando condizioni particolarmente favorevoli per il Paese. Questo, secondo Huang, rende la Cina ben posizionata per cogliere le opportunità che derivano dall’attuale rivoluzione tecnologica.

Guardando al contesto globale, Huang ha affermato che il momento storico è ideale per lo sviluppo scientifico e tecnologico, e la Cina appare pronta a giocare un ruolo da protagonista. «Penso che la Cina avrà molto successo», ha ribadito, esprimendo ottimismo sul futuro delle imprese cinesi e sulla loro capacità di innovare nel settore.

Nel corso dell’intervista, Huang ha risposto anche a una domanda sul possibile ruolo dei chip AI di Huawei come alternativa alle soluzioni di NVIDIA. Ha spiegato che, secondo lui, è solo una questione di tempo prima che Huawei raggiunga pienamente il livello dei concorrenti internazionali, grazie ai progressi tecnologici compiuti negli ultimi anni. Ha sottolineato come Huawei sia già riuscita a dimostrare la propria potenza di calcolo.

Infine, Huang ha rimarcato il proprio impegno nella costruzione di un ecosistema globale dedicato all’intelligenza artificiale, descrivendo il lavoro di NVIDIA come frutto di decenni di esperienza.«Nessuno si sta impegnando più di me in questo momento. Lo sto già facendo a un livello molto alto e su una scala difficile da realizzare, e Huawei è già alla pari con noi, il che la dice lunga», ha concluso.

La scorsa settimana, Huang ha incontrato Trump nello Studio Ovale per sostenere la sua richiesta di riavviare le vendite dei suoi chip personalizzati, sostenendo che i chip americani dovrebbero essere lo standard globale e che è stato un grave errore da parte degli Stati Uniti cedere l’enorme mercato cinese ai concorrenti locali, secondo due persone a conoscenza della questione che hanno parlato in condizione di anonimato.

Pochi giorni dopo, Nvidia annunciò che l’amministrazione stava cambiando rotta . Fu un’inversione di rotta radicale che segnò l’ascesa di Huang come uno dei principali attori geopolitici nel mondo della tecnologia. Sottolineò anche la rapida ascesa di Nvidia da un produttore di chip poco conosciuto della Silicon Valley ad azienda quotata più preziosa al mondo e pilastro fondamentale del boom dell’intelligenza artificiale nel settore tecnologico.

Proprio la scorsa settimana, Nvidia, che controlla oltre il 90% della quota di mercato dei chip necessari per la realizzazione di sistemi di intelligenza artificiale, è diventata la prima azienda quotata in borsa ad avere un valore di mercato superiore ai 4.000 miliardi di dollari . Da allora, il suo valore di mercato ha rapidamente superato questo traguardo grazie al suo ritorno sul mercato cinese .

L'articolo Jen-Hsun Huang: “Sono nato cinese e poi diventato sinoamericano”. Grave errore il ban dei chip AI in Cina proviene da il blog della sicurezza informatica.



Google fa causa contro la botnet BadBox2.0! Una denuncia contro ignoti che fa pensare


Google ha intentato una causa contro gli operatori anonimi della botnet Android BadBox 2.0, accusandoli di aver orchestrato una frode globale che prendeva di mira le piattaforme pubblicitarie dell’azienda. BadBox è un malware per Android basato sul codice della famiglia di malware Triada. Spesso, i malware possono essere preinstallati su dispositivi economici fin dal primo utilizzo e infettarli tramite aggiornamenti e applicazioni dannose che a volte penetrano in Google Play e negli store di terze parti. Decoder, tablet, smart TV, smartphone, ecc. sono soggetti a infezioni.

Il malware sfrutta i dispositivi che eseguono Android Open Source Project (AOSP) per rubare dati, installare malware aggiuntivo e consentire agli aggressori di ottenere l’accesso remoto alla rete in cui si trova il dispositivo compromesso. Infatti, dopo essere stati hackerati, i dispositivi diventano parte della botnet BadBox 2.0, dove vengono utilizzati per frodi pubblicitarie o trasformati in proxy residenziali che vengono venduti ad altri aggressori e utilizzati per varie attività dannose.

La causa intentata da Google si concentra principalmente sulla frode pubblicitaria che la botnet sta commettendo ai danni delle piattaforme pubblicitarie dell’azienda. Questa frode si realizza in tre modi.

  • Visualizzazione di annunci nascosti : app false e simili vengono installate silenziosamente sui dispositivi infetti, scaricando in background annunci pubblicitari nascosti da siti controllati dagli aggressori che ospitano annunci Google, generando così profitti per i truffatori.
  • Siti di gioco online : ai bot viene chiesto di aprire finestre invisibili del browser in cui giocano a giochi fraudolenti che si traducono in visualizzazioni rapide di annunci Google. Ogni visualizzazione genera entrate per gli account degli editori controllati dagli aggressori.
  • Frode sui clic : ai bot viene chiesto di eseguire query di ricerca su siti controllati dagli aggressori che utilizzano AdSense per la ricerca. Questo genera anche entrate per i truffatori dagli annunci visualizzati nei risultati di ricerca.

BadBox è stato scoperto per la prima volta nel 2023 dal ricercatore di sicurezza indipendente Daniel Milisic, che aveva notato che i decoder Android T95 venduti su Amazon risultavano infettati da un malware sofisticato già dal primo momento. Alla fine del 2024, le forze dell’ordine tedesche tentarono di disattivare parte della botnet. Tuttavia, i ricercatori di BitSight segnalarono ben presto che l’operazione aveva avuto scarso impatto sul suo funzionamento. Entro la fine di dicembre, la botnet contava nuovamente oltre 192.000 dispositivi infetti in tutto il mondo.

Questa primavera, Human Security ha guidato una nuova operazione per combattere la botnet, in collaborazione con Google, Trend Micro, la Shadowserver Foundation e altri esperti. Con la botnet che ha nuovamente registrato una rapida crescita, raggiungendo quasi un milione di dispositivi IoT infetti, i ricercatori l’hanno chiamata BadBox 2.0.Questa campagna ha colpito oltre 1 milione di dispositivi consumer. I dispositivi inclusi nella botnet BadBox 2.0 includevano tablet, decoder, proiettori digitali e altri dispositivi di fascia bassa, senza marchio e non certificati”, ha scritto Human Security. I dispositivi infetti sono soluzioni basate su Android Open Source Project, non dispositivi con sistema operativo Android TV o certificati Play Protect. Sono tutti prodotti nella Cina continentale e spediti in tutto il mondo”.

Nel marzo 2025, l’operazione è riuscita a infiltrare diversi domini, interrompendo le comunicazioni con i server di comando e controllo di 500.000 dispositivi infetti. Tuttavia, l’FBI ha recentemente segnalato che la botnet sta nuovamente crescendo, poiché i consumatori acquistano sempre più prodotti compromessi e li collegano a Internet. Ora, la causa intentata da Google sostiene che, ad aprile 2025, BadBox 2.0 abbia infettato più di 10.000.000 di dispositivi Android. Solo nello Stato di New York, ci sono più di 170.000 dispositivi infetti.

I dirigenti di Google hanno affermato di aver già rimosso migliaia di account di editori associati alla campagna dannosa, ma la botnet continua a crescere e a rappresentare un rischio sempre maggiore. “Se la campagna BadBox 2.0 non verrà fermata, la botnet continuerà a crescere”, avverte Google. “L’organizzazione criminale BadBox 2.0 continuerà a generare profitti e a utilizzarli per espandere le proprie attività, rilasciando nuovi dispositivi e nuovi malware per alimentare le proprie attività criminali, e Google sarà costretta a continuare a investire ingenti risorse finanziarie per indagare e contrastare questa frode”.

Poiché l’identità dei 25 imputati è sconosciuta e si ritiene che tutti si trovino in Cina, Google sta cercando di ottenere un risarcimento ai sensi del Computer Fraud and Abuse Act e del Racketeer Influenced and Corrupt Organizations Act (RICO). L’azienda chiede il risarcimento dei danni e un’ingiunzione permanente per poter smantellare l’infrastruttura del malware e impedirne l’ulteriore diffusione. La causa include un elenco di oltre 100 domini che fanno parte dell’infrastruttura BadBox 2.0.

L'articolo Google fa causa contro la botnet BadBox2.0! Una denuncia contro ignoti che fa pensare proviene da il blog della sicurezza informatica.



Elegoo Rapid PETG vs PETG Pro: Same Price, Similar Specs, Which to Buy?


Even within a single type of FDM filament there is an overwhelming amount of choice. Take for example Elegoo’s PETG filament offerings, which include such varieties like ‘Pro’ and ‘Rapid’. Both cost the same, but is there a reason to prefer one over the other, perhaps even just for specific applications? To test this, [Dr. Igor Gaspar] over at the My Tech Fun YouTube channel bought some spools of these two filaments and subjected both to a series of tests.

Obviously, the Rapid filament is rated for higher extrusion speeds – <270 vs <600 mm/s – while the website claims a higher required nozzle temperature that confusingly does not match those listed on the spool. There are quite a few differences in the listed specifications, including the physical and mechanical properties, which make it hard to draw any immediate conclusions. Could you perhaps just use Rapid PETG and forget about the Pro version?

Test objects were printed with a Bambu Lab P1P with an AMS unit. After calibrating the ideal temperature for each filament, a tensile break test gave a win to the Rapid PETG, followed by a layer adhesion test win. This pattern continued across further tests, with Rapid PETG either matching or beating the Pro PETG.

There are only two advantages of the Pro version that can be seen here, which are less moisture sensitivity and stringing risk, and you of course get the luxury cardboard spool with the closed edges. Whether that’s enough to make you go ‘Pro’ remains to be seen, of course.

youtube.com/embed/IW4okMjYHnQ?…


hackaday.com/2025/07/19/elegoo…





Neon Lamp Detects Lightning Strikes


For as mysterious, fascinating, and beautiful as lightning is at a distance, it’s not exactly a peaceful phenomenon up close. Not many things are built to withstand millions of volts and tens to hundreds of thousands of amps. Unsurprisingly, there’s a huge amount of effort put into lightning protection systems for equipment and resources that need to be outside where thunderstorms sometimes happen. Although most of us won’t be building personal substations, church steeples, or city-scale water towers in our backyards, we might have a few radio antennas up in the air, so it’s a good idea to have some lightning protection and possibly an alert system like [Joe] built.

The start of this project came about when [Joe] noticed static on his crystal radio’s headset when there was a storm in the distance. When disconnecting the antenna in this situation, he also noticed sparks, and then thought that placing a neon lamp in the circuit would essentially allow those sparks to form in the lamp itself. The sparks only cause the neon to glow dimly, so a capacitor was added to allow the voltage to increase, making the sparks of light in the lamp more visible. These sparks are still quite dim, though, so two LEDs were added in series with opposite polarity, allowing one to detect negative charge and the other to detect positive.

With the LEDs installed in the circuit, it’s much more apparent when there are charged clouds around, and with the addition of an RF choke, [Joe] can use this circuit at the same time as his radio while also getting alerts about potential thunderstorm activity. This isn’t the only way to detect lightning strikes, though. There are plenty of other ways to get this job done, and we’ve even seen lightning detectors so sensitive that they can detect socks-on-carpet static discharges as well.

Thanks to [Charles] for the tip!


hackaday.com/2025/07/19/neon-l…






quando google inventa


Sperando cghe non ce la farà pagare: phys.org/news/2025-07-google-a…

reshared this

in reply to Andrea R.

Ciao @Andrea R.
vorrei condividere con te degli appunti su una questione che riguarda i post Friendica con il titolo

Formattazione post con titolo leggibili da Mastodon

Come forse saprai già, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il tuo post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i tuoi post!

Gli utenti Mastodon infatti hanno molti limiti di visualizzazione, ma sono pur sempre la comunità più grande del Fediverso e perciò è importante che vedano correttamente i vostri post: poter contare sulla loro visibilità è un'opportunità per aggiungere ulteriori possibilità di interazioni con altre persone.

Fortunatamente, con le ultime release di Friendica abbiamo la possibilità di modificare un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:

A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascataC) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"

Ecco che adesso i nostri post saranno completamente leggibili da Mastodon!

in reply to Signor Amministratore ⁂

@admin infatti io che ormai l'ho capito leggo questi post aprendoli nel browser, ché da app mi rinvia senza fine sempre al titolo e basta



Dermatite contagiosa nei bovini, sorvegliata l'area del Piccolo San Bernardo


Sale la preoccupazione anche in Valle d'Aosta per la possibile insorgenza negli allevamenti di bovini di casi di dermatite nodulare contagiosa (LSD), per cui vige l'obbligo di abbattimento di tutti i capi della stessa mandria.

La malattia viene veicolata da insetti come mosche e zanzare; non è trasmissibile all'uomo.

Dal 29 giugno in Alta Savoia e Savoia sono stati quasi trenta i focolai individuati. Lo Stato francese indennizzerà gli allevatori colpiti e lunedì partiranno le vaccinazioni.

rainews.it/tgr/vda/articoli/20…

@Val d'Aosta

reshared this



Incenerire gli aiuti umanitari, la nuova politica degli Stati Uniti


@Notizie dall'Italia e dal mondo
Cinquecento tonnellate di biscotti salvavita giacciono inutilizzati in un magazzino di Dubai: l’amministrazione Trump ne ordina l’incenerimento, ignorando gli allarmi umanitari.
L'articolo Incenerire gli aiuti umanitari, la nuova politica degli Stati Uniti proviene da Pagine




Si deve andare verso il Mercosur

@Politica interna, europea e internazionale

Rinunciare al mercato americano non si può, e soprattutto non si deve. Ma è inutile farsi illusioni: pur confidando nella capacità della Commissione europea di negoziare con gli Stati Uniti dazi inferiori all’annunciato 30%, tanto vale rassegnarsi sin d’ora il fatto che per l’Europa, e dunque anche per l’Italia, l’interscambio commerciale




La strage di via D’Amelio e le riletture perverse


@Giornalismo e disordine informativo
articolo21.org/2025/07/la-stra…
Mentre la vendetta della destra attraverso la strage di Via D’Amelio potrebbe consumarsi definitivamente, c’è il rischio di trovarsi ad un passo da un nuovo 12 Marzo 1992, nella distrazione quasi totale. Il piano di questa



GarageMinder: Automatic Garage Door


A photo of the circuitry in its case

After getting a new car, [Solo Pilot] missed the automatic garage door opening and closing system their old car had. So they set about building their own, called GarageMinder. On the project page you will find a bill of materials, schematics, and some notes about the approach taken in various versions of the software. [Solo Pilot] also made the software available.

The basic hardware centers around a Raspberry Pi Zero W, but there are plans to switch to an ESP32. From the car side of things there are built-in continuous Bluetooth Low Energy (BLE) advertisement broadcasts, which the Raspberry Pi can detect. Building a reliable system on top of these unreliable signals is difficult and you can read about some of the challenges and approaches that were taken during development. This is a work in progress and additional techniques and approaches are going to be trialed in future.

If you’re interested in Bluetooth garage door openers be sure to read about using a Bluetooth headset as a garage door opener for your Android device.


hackaday.com/2025/07/19/garage…



L’allarme degli esperti: la sicurezza risiederà nel controllo di come le AI prendono decisioni


L’intelligenza artificiale sta avanzando a un ritmo sorprendente, aprendo nuove opportunità ma ponendo anche gravi rischi. Riconoscendo la potenziale minaccia, importanti aziende tecnologiche tra cui Google DeepMind, OpenAI, Meta, Anthropic e diverse organizzazioni no-profit si sono unite per richiamare l’attenzione sulla necessità di monitorare il modo in cui l’intelligenza artificiale prende decisioni.

Un nuovo documento, sostenuto da personalità del settore, lancia un segnale d’allarme: la possibilità di osservare il pensiero dell’intelligenza artificiale potrebbe scomparire nel prossimo futuro.

L’articolo si concentra sulla tecnologia Chain-of-Thought (CoT), un metodo in cui l’intelligenza artificiale scompone un compito complesso in azioni graduali, in modo simile a come una persona risolverebbe un problema matematico complesso. Tali catene sono parte integrante dei moderni modelli linguistici, tra cui DeepSeek R1 e altri sistemi di intelligenza artificiale avanzati.

Gli autori sottolineano che le CoT si sono già dimostrate efficaci nel rilevare comportamenti indesiderati dell’IA. Ad esempio, sono state in grado di rilevare casi in cui agenti IA hanno sfruttato falle nei loro sistemi di ricompensa o manipolato dati per ottenere un risultato desiderato. Tuttavia, con la crescente complessità dell’IA, diventa sempre più difficile comprendere come queste giungano alle loro conclusioni.

A questo proposito, i partecipanti all’iniziativa insistono sulla necessità di un’analisi più approfondita della struttura delle CoT e dello sviluppo di metodi che ne preservino l’osservabilità. Propongono inoltre di considerare le CoT come una componente importante della strategia di sicurezza dell’IA.

Nel loro articolo, gli autori osservano che il monitoraggio CoT potrebbe diventare uno strumento raro e prezioso per il controllo di potenti agenti di intelligenza artificiale. Tuttavia, avvertono che non vi è alcuna certezza che tale trasparenza venga preservata in futuro. Per questo motivo, si consiglia agli sviluppatori di intelligenza artificiale di sfruttare al massimo le loro attuali capacità di analisi delle catene di ragionamento e di studiare come questa capacità possa essere preservata in futuro.

Il fatto stesso che i rappresentanti di aziende concorrenti abbiano firmato un documento congiunto indica la gravità del problema. Man mano che l’intelligenza artificiale penetra sempre più in ambiti chiave della vita, garantirne la sicurezza diventa non solo un compito tecnico, ma anche etico e sociale.

L'articolo L’allarme degli esperti: la sicurezza risiederà nel controllo di come le AI prendono decisioni proviene da il blog della sicurezza informatica.



Non solo per gli utenti Windows: i nuovi infostealer devastano anche i Mac


Ultimamente, si sta assistendo a un’allarmante impennata di malware progettati per il furto di informazioni e mirati ai sistemi operativi macOS, segnando un cambiamento significativo rispetto al tradizionale modello di minaccia storicamente concentrato su Windows.

Questi nuovi infostealer, sempre più sofisticati, sono progettati per agire con una precisione senza precedenti negli ambienti Apple, puntando a dati di grande valore come credenziali dei browser, cookie e informazioni di compilazione automatica che possono essere utilizzati da gruppi ransomware o broker di accesso iniziale per penetrare nelle reti aziendali.

L’emergere di queste minacce risponde direttamente alla crescente diffusione dei dispositivi Apple in contesti aziendali. A differenza delle controparti pensate per Windows, gli infostealer per macOS sono sviluppati per sfruttare vulnerabilità e vettori di attacco specifici del sistema operativo di Cupertino, riuscendo così a eludere le tradizionali contromisure di sicurezza. L’obiettivo principale rimane sempre la raccolta sistematica di dati salvati nei browser, informazioni sull’host e dettagli delle applicazioni installate, così da creare un’impronta digitale completa delle macchine compromesse.

Secondo gli analisti del Flashpoint Intel Team, il panorama attuale delle minacce su macOS è dominato da quattro famiglie principali: Atomic Stealer, considerato il Malware-as-a-Service più diffuso; Poseidon Stealer, una variante particolarmente avanzata collegata agli stessi sviluppatori di Atomic; Cthulu, un’altra piattaforma MaaS rilevante; e Banshee, che amplia ulteriormente l’ecosistema criminale. Insieme, queste famiglie riescono a processare oltre 300 milioni di set di credenziali al mese, tra cui circa 50 milioni di credenziali uniche e 6 milioni mai viste prima, sottratte a più di un milione e mezzo di host infetti.

Dal punto di vista tecnico, questi infostealer dimostrano una notevole conoscenza dell’architettura macOS. Utilizzano principalmente AppleScript per mostrare richieste di autenticazione contraffatte, sfruttando la fiducia che gli utenti ripongono nelle finestre di dialogo di sistema. Una sequenza tipica può prevedere la comparsa di un messaggio che invita a installare un aggiornamento di sicurezza. Una volta ottenuto il consenso dell’utente, il malware esegue comandi come system_profiler SPHardwareDataType e system_profiler SPApplicationsDataType per raccogliere dettagli approfonditi sull’hardware e sulle applicazioni installate, preparando così una base informativa utile agli attaccanti.

L’esfiltrazione dei dati avviene tramite richieste HTTP POST verso server di comando e controllo, dopo che le informazioni sono state compresse con strumenti di archiviazione comuni. I target principali restano le credenziali salvate nei portachiavi di Safari, i file locali di Chrome e i database logins.json di Firefox, che vengono trasmessi in modo organizzato verso l’infrastruttura remota degli aggressori.

La combinazione di sofisticazione tecnica, rapida evoluzione e capacità di elusione dei controlli rende questi infostealer per macOS una minaccia particolarmente pericolosa, imponendo alle organizzazioni la necessità di aggiornare costantemente le proprie difese e sensibilizzare gli utenti sui rischi sempre più avanzati che si celano dietro semplici richieste di aggiornamento.

L'articolo Non solo per gli utenti Windows: i nuovi infostealer devastano anche i Mac proviene da il blog della sicurezza informatica.



Oggi, dalle ore 11, il Ministro Giuseppe Valditara parteciperà all’evento conclusivo di “Scuola Futura Italia Osaka 2025”, presso il Padiglione Italia di #Expo2025 Osaka.

Qui potete seguire la diretta ▶ youtube.com/live/bY8EBwRxh-k



Vulnerabilità DoS in Apache Tomcat: CVE-2025-53506 sotto analisi


Il team Apache ha recentemente risolto una vulnerabilità denial-of-service (DoS) classificata come ad alta severità nel C’è un nuovo ospite scomodo nei data center di mezzo mondo. Si chiama CVE-2025-53506 e non fa rumore come un ransomware, non si manifesta con popup inquietanti o furti spettacolari. No, questa vulnerabilità preferisce agire silenziosamente, bloccando i server Apache Tomcat in modo chirurgico, senza richiedere privilegi, interazione o exploit complessi. Una vera bomba logica a basso costo.

Apache, fortunatamente, ha agito in fretta. L’11 luglio 2025 ha rilasciato una patch per questo bug classificato come Denial of Service (DoS) a severità elevata, che colpisce in particolare l’implementazione di HTTP/2 nel popolare web server Java. A dare l’allarme è stato anche il team Insikt Group di Recorded Future, ha pubblicato un’analisi dettagliata, confermando l’assenza di exploit attivi nel momento della disclosure ma suggerendo di non abbassare la guardia.

Come funziona l’attacco (e perché è così subdolo)


HTTP/2, il protocollo nato per rendere più veloce la comunicazione web, gestisce le connessioni TLS attraverso uno scambio di “frame” iniziali tra client e server, tra cui il famigerato SETTINGS. E qui nasce il problema: se il client non invia il SETTINGS ACK, il server Apache Tomcat non può applicare il limite al numero massimo di stream concorrenti. Ogni stream viene associato a un thread, ed ecco che l’aggressore può semplicemente aprire centinaia (o migliaia) di connessioni, esaurendo il thread pool e bloccando il servizio, senza violare firewall né generare traffico anomalo.

Nessun privilegio richiesto. Nessun input da parte dell’utente. Nessun exploit in stile Hollywood. Solo un abuso intelligente di un comportamento previsto dal protocollo stesso. Questo rende l’attacco:

  • Semplice da eseguire
  • Difficile da rilevare
  • Devastante in ambienti ad alta disponibilità

Il punteggio CVSS v4 assegnato da Recorded Future è 6.9, tecnicamente classificato come “Medium”, ma nella pratica l’impatto può essere critico, soprattutto in architetture containerizzate o microservizi dove ogni blocco può avere effetto a cascata.

Le versioni coinvolte e il consiglio di Apache


Secondo la mailing list ufficiale di Apache e l’advisory su GitHub, le versioni vulnerabili includono:

  • Tomcat 11.0.0-M1 → 11.0.8
  • Tomcat 10.1.0-M1 → 10.1.42
  • Tomcat 9.0.0.M1 → 9.0.106

Il consiglio, lapidario come sempre: aggiornare subito a Tomcat 11.0.9, 10.1.43 o 9.0.107, dove il bug è stato definitivamente corretto. Le patch rafforzano il controllo sugli stream e inseriscono comportamenti di fallback in caso di SETTINGS ACK mancanti.

Nessun exploit… ancora


Nell’analisi prodotta da Recorded Future, viene chiarito che non sono ancora state osservate campagne di attacco attivo che sfruttino questa vulnerabilità. Ma attenzione: nel ciclo di vita di una CVE, il periodo tra divulgazione e weaponization è spesso molto breve.

L’interesse della community cybercriminale cresce proporzionalmente alla disponibilità di PoC (Proof of Concept) pubblici. E considerando che l’exploit è banale da riprodurre con pochi script Python o tramite strumenti HTTP/2 test harness, è probabile che entro poche settimane CVE-2025-53506 entrerà nei toolkit DoS di attori malevoli – soprattutto nei contesti hacktivisti o per attacchi distruttivi mirati.

Raccomandazioni per i sysadmin svegli


Se gestite infrastrutture esposte su internet (pensiamo a portali, API gateway, backend RESTful), e avete HTTP/2 attivo su Tomcat, agite ora. Le azioni possibili:

  • Patch immediata delle versioni indicate
  • In ambienti legacy: disabilitazione temporanea del modulo HTTP/2
  • Deployment dietro reverse proxy (NGINX, HAProxy) con terminazione TLS e throttling sugli stream
  • Logging e monitoraggio dei thread pool per rilevare consumi anomali o esaurimenti ricorrenti

La vulnerabilità è mappata come CWE-400 (Uncontrolled Resource Consumption), un classico intramontabile nei test di resilienza che torna ciclicamente in nuove forme.

Una riflessione finale


Questo caso rappresenta l’ennesima conferma che la sicurezza non è solo una questione di “exploit” ma anche di design. Quando un protocollo così diffuso come HTTP/2 permette un attacco DoS “by design” in assenza di controlli puntuali, è evidente che la resilienza dell’infrastruttura dipende da ogni singolo dettaglio: timeout, acknowledgment, stream limits. Ogni bit conta.

Grazie ad Apache per la risposta veloce. Ma ora tocca a chi amministra, patcha, monitora e difende. E possibilmente… dorme sereno.


L'articolo Vulnerabilità DoS in Apache Tomcat: CVE-2025-53506 sotto analisi proviene da il blog della sicurezza informatica.



Scarica l’App di giocAosta: aggiornata e pronta per l’edizione 2025!

@Aosta

La forza del nostro progetto sta nel fatto che ogni volontario mette a servizio dell’evento le proprie idee e le proprie competenze, che spesso sono anche professionali e di alto livello: in questo contesto, un gruppo di noi si è messo al lavoro e ha realizzato l’App di giocAosta, pensata per vive a pieno la manifestazione e avere tutto a portata di smartphone.

L’app è disponibile gratis per iOS e Android e permette di consultare con facilità il programma e di prenotare gli eventi attraverso pochi clic. In più, l’app è un accesso facile e intuitivo alla grande ludoteca di giocAosta, permettendo di cercare e salvare i giochi che si vogliono provare, controllando anche in diretta quali sono disponibili e quali in prestito. Uno strumento nuovo, intuitivo ed efficace per vivere la festa del gioco: clicca qui sotto per scaricarla!

# SCARICA L'APP PER IOS

# SCARICA L'APP PER ANDROID

giocaosta.it/arriva-lapp-di-gi…

reshared this



Velvet Sundown, la band virale che non esiste. Report Guardian

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con oltre 1 milione di ascolti su Spotify, il gruppo musicale Velvet Sundown ha conquistato il pubblico prima di rivelarsi un progetto creato con l’IA generativa Suno. L’industria discografica e i cantanti non l'hanno presa




Via d’Amelio, 33 anni dopo: perché non fu una strage isolata


@Giornalismo e disordine informativo
articolo21.org/2025/07/via-dam…
L’Agenda rossa 2025 porta alla luce le connessioni tra mafia, servizi segreti deviati ed eversione nera in 61 stragi da Portella della Ginestra in poi, tra cui quelle del biennio terribile 1992-’93.




Oggi, #19luglio, ricorre il 33° anniversario della strage di Via d’Amelio, in cui persero la vita il magistrato Paolo #Borsellino e gli agenti della scorta Agostino Catalano, Eddie Walter Cosina, Vincenzo Li Muli, Emanuela Loi e Claudio Traina.