Salta al contenuto principale




Che cos’è l’Alleanza degli Stati del Sahel e il suo peso nella regione


@Notizie dall'Italia e dal mondo
Il 6 luglio 2025 si è celebrato un anno dalla creazione della Confederazione degli Stati del Sahel. Un passaggio che ha ampliato e rafforzato gli obiettivi dell’Alleanza degli Stati del Sahel (Aes), istituita il 16 settembre 2023 da Mali, Burkina Faso e Niger. A seguito



I deepfake sono ormai lo standard per frodi, furti di identità e truffe alle aziende


L’ultima ricerca Trend Micro rivela come i cybercriminali utilizzino piattaforme e strumenti basati sull’intelligenza artificiale per lanciare attacchi pronti all’uso

Milano, 15 luglio 2025 – Gli strumenti di intelligenza artificiale generativa sono sempre più potenti, convenienti e accessibili e i cybercriminali li utilizzano ormai in ogni tipologia di attacco, dalle frodi aziendali alle estorsioni e furti di identità.Lo rivela “Deepfake it ‘til You Make It: A Comprehensive View of the New AI Criminal Toolset“, l’ultima ricercaTrend Micro, leader globale di cybersecurity.

Lo studio illustra la portata e la maturità che hanno raggiunto i deepfake in ambito cybercriminale. Questa minaccia, dopo l’iniziale momento di hype, è diventata una tattica comune per gli attaccanti, che sono riusciti a mettere in dubbio la fiducia nel mondo digitale, esponendo le aziende a nuovi rischi e accelerando i modelli di business criminali.

“L’utilizzo dell’intelligenza artificiale nella creazione di asset media non è più un rischio futuro, ma una minaccia reale alle imprese. Abbiamo rilevato molti casi di manager impersonati da malintenzionati, processi di selezione del personale compromessi e difese in ambito finanziario aggirate con sorprendente facilità. Questa ricerca vuole anche essere un avvertimento: le aziende devono essere preparate per la nuova era dei deepfake, il rischio è rimanere inesorabilmente indietro. Viviamo in un mondo dove non tutto ciò che vediamo può essere vero e la fiducia digitale deve essere ricostruita dalle fondamenta”. Afferma Salvatore Marcis, Country Manager di Trend Micro Italia.

Lo studio rivela che i cybercriminali non hanno bisogno di competenze tecniche per lanciare un attacco, ma utilizzano piattaforme che generano video, audio e immagini pronti all’uso. Questi strumenti sono pensati appositamente per crearedeepfake realistici in grado di ingannare aziende e organizzazioni: sono economici, facili da utilizzare e incredibilmente capaci di oltrepassare i sistemi per la verifica delle identità e i controlli di sicurezza.

La ricerca sottolinea come l’ecosistema cybercriminale sia in continua crescita e gli attaccanti, grazie a queste piattaforme, siano in grado di eseguire truffe convincenti:

  • La truffa del CEO è sempre più difficile da individuare, poiché i malintenzionati utilizzano finti audio o video per impersonare i responsabili aziendali durante meeting in tempo reale
  • I processi di selezione del personale vengono compromessi da falsi candidati che utilizzano l’AI per superare i colloqui, con l’obiettivo di ottenere accesso ai sistemi aziendali
  • Le organizzazioni nel settore dei servizi finanziari registrano una crescita di deepfake che provano a oltrepassare la verifica KYC (Know Your Customer), al fine di riciclare denaro attraverso credenziali falsificate e in modalità anonima

Nell’underground cybercriminale si possono trovare tutorial, toolkit e servizi che aiutano a semplificare queste operazioni, ad esempio manuali che illustrano come aggirare le procedure di onboarding passo dopo passo, o strumenti plug-and-play per lo scambio e la modifica di volti. La barriera all’ingresso dovuta alle competenze tecniche è ormai molto bassa.

Le truffe alimentate dai deepfake sono sempre più frequenti e complesse, le aziende hanno il dovere di organizzarsi proattivamente per ridurre al minimo l’esposizione al rischio e proteggere persone e processi. Una corretta strategia aziendale include percorsi formativi sui rischi di social engineering, la revisione dei processi di autenticazione e soluzioni per il rilevamento di media sintetici.

Ulteriori informazioni sono disponibili a questo link

L'articolo I deepfake sono ormai lo standard per frodi, furti di identità e truffe alle aziende proviene da il blog della sicurezza informatica.




Kyiv è un laboratorio per la difesa comune. Borsari spiega perché

@Notizie dall'Italia e dal mondo

La guerra su larga scala scatenata dalla Russia contro l’Ucraina ha segnato una cesura nella storia della sicurezza europea. Ma accanto alle devastazioni e alle sofferenze, il conflitto ha anche innescato un processo senza precedenti di innovazione tattica, tecnologica e industriale. In



Difesa europea, cosa significa il nuovo patto di Difesa tra Londra e Berlino

@Notizie dall'Italia e dal mondo

Il Regno Unito e la Germania hanno firmato, per la prima volta dalla fine della Seconda guerra mondiale, un accordo bilaterale di mutua difesa. Il Kensington Treaty, così viene chiamato, prevede infatti una clausola di assistenza militare reciproca in caso di aggressione, vincolante anche al di



In tests involving the Prisoner's Dilemma, researchers found that Google’s Gemini is “strategically ruthless,” while OpenAI is collaborative to a “catastrophic” degree.

In tests involving the Prisonerx27;s Dilemma, researchers found that Google’s Gemini is “strategically ruthless,” while OpenAI is collaborative to a “catastrophic” degree.#llms #OpenAI



Why Apple Dumped 2,700 Computers In A Landfill in 1989


In 1983, the Lisa was supposed to be a barnburner. Apple’s brand-new computer had a cutting edge GUI, a mouse, and power far beyond the 8-bit machines that came before. It looked like nothing else on the market, and had a price tag to match—retailing at $9,995, or the equivalent of over $30,000 today.

It held so much promise. And yet, come 1989, Apple was burying almost 3,000 examples in a landfill. What went wrong?

Promise


The Lisa computer, released in 1983, was Apple’s first attempt at bringing a graphical user interface to the masses. The name was officially an acronym for “Local Integrated Software Architecture,” though many believed it was actually named after Steve Jobs’ daughter. In any case, the Lisa was groundbreaking in ways that wouldn’t be fully appreciated until years later.
Had the Lisa succeeded, would we all be using LisaBooks today? Credit: Timothy Colegrove, CC BY-SA 4.0
The Lisa stepped away from the long-lived 6502 CPU that had powered the Apple II line. Instead, it relied upon the exciting new Motorola 68000, with its hybrid 16-bit/32-bit architecture and fast 5 MHz clock speed. The extra power came in handy, as the Lisa was to be one of the first retail computers to be sold with a graphical user interface—imaginatively titled Lisa OS. Forget command lines and character displays—the Lisa had icons and a mouse, all rendered on a glorious 720 x 364 monochrome monitor with rectangular pixels. Adopters of Apple’s new rectangular machine also got twin 5.25-inch double-sided floppy drives, and the Lisa included three expansion slots and a parallel port for adding additional peripherals.

The Lisa seemed to offer a great leap forward in capability, but the same could be said of its price. At launch in 1983, it retailed at $9,995, equivalent to over $30,000 in 2025 dollars. The price was many multiples beyond what you might pay for an IBM PC, making it a tough pill to swallow even given what the Lisa had to offer. The GUI might have been cutting-edge, too, but the implementation wasn’t perfect. The Lisa had a tendency to chug.
It never quite wowed the market, despite Apple’s efforts. Credit: Apple
There was also a further problem. Apple’s very own Steve Jobs may have worked on the Lisa, but he was kicked off the project in 1981, prior to launch. Jobs then jumped ship to the nascent Macintosh development effort, which was initially intended to be a low-cost text-based computer retailing for under $1,000. Jobs swiftly redirected the Macintosh project to make it a GUI-based machine, while retaining the intention to come in at a far more affordable price-point than the exorbitantly-priced Lisa.

The result was damaging. Just as the Lisa was launching, rumors were already swirling about Apple’s upcoming budget machine. When the Macintosh hit the market in 1984, it immediately blitzed the Lisa in sales. Both machines had a mouse and a GUI, and the Macintosh even had a more forward-looking 3.25-inch floppy drive. True, the Mac wasn’t anywhere near as beefy as the Lisa; most notably, it had just 128K of RAM to the 1MB in Apple’s flagship machine. Ultimately, though, the market voted Mac—perhaps unsurprising given it retailed at $2,495—a quarter of the Lisa’s debut price. Come May, Apple had sold 70,000 units, thanks in part do a legendary commercial directed by the Ridley Scott. Meanwhile, it took the Lisa a full two years to sell just 50,000.

Apple tried to make the best of things. The Lisa was followed by the Lisa 2, and it was then rebadged as the Macintosh XL. Ultimately, though, it would never find real purchase in the marketplace, even after severe price cuts down to $3,995 in 1985. By 1986, it was all over—Apple discontinued the Lisa line.
A Lisa, dumped and destroyed. Credit: Kyra Ocean, CC-BY-SA 2.0
The following years weren’t kind. A bunch of 5000 Lisas ended up being bought by third-party company Sun Remarketing, which upgraded them and sold them on as “Lisa Professionals” and “Macintosh Professionals.” However, cut to 1989, and Apple had a better idea. The Lisas were going to a dump in Logan, Utah.

The story would end up making the news, with The Herald Journal reporting on what was then an astounding story. 2,700 brand new computers were being sent to straight to landfill. This was particularly shocking in the era, given that computers were then still relatively novel in the marketplace and sold for an incredibly high price.

The reason behind it was pure business. “Right now, our fiscal year end is fast approaching and rather than carrying that product on the books, this is a better business decision,” Apple spokesperson Carleen Lavasseur told the press. Apple was able to gain a tax write off the computers, and it was estimated it could reclaim up to $34 for every $100 of depreciated value in the machines which were now considered obsolete. Apple paid $1.95 a yard for over 880 cubic yards of space at the landfill to dump the machines. Other reports on the event noted that guards apparently stood on site to ensure the machines were destroyed and could not be recovered.

It’s a story that might recall you of Atari’s ET, another grand embarrassment covered up under a pile of trash. Sometimes, products fail, and there’s little more to do than call the trucks and all them away. The Apple Lisa is perhaps one of the nicer machines that’s ever happened to.


hackaday.com/2025/07/21/why-ap…




GAZA. L’esercito israeliano attacca in massa Deir al Balah. Migliaia di civili in fuga


@Notizie dall'Italia e dal mondo
L'estensione dell'offensiva "Carri di Gedeone" porta morte e distruzione nell'area di Gaza colpita relativamente di meno dopo il 7 ottobre 2023
L'articolo GAZA. L’esercito israeliano attacca in massa Deir al Balah. Migliaia di civili in



Microsoft, migliaia di server SharePoint violati in tutto il mondo. Anche in Italia? ACN: “Gravità 9.8”


@Informatica (Italy e non Italy 😁)
Il Governo degli Stati Uniti, insieme ai partner in Canada e Australia, sta indagando sul grave attacco informatico che ha colpito agenzie governative e aziende a livello globale, sfruttando una vulnerabilità critica nei server

reshared this



Infostealer data can include passwords, email and billing addresses, and the embarrassing websites you use. Farnsworth Intelligence is selling to to divorce lawyers and other industries.#News #OSINT


A Startup is Selling Data Hacked from Peoples’ Computers to Debt Collectors


When your laptop is infected with infostealing malware, it’s not just hackers that might get your passwords, billing and email addresses, and a list of sites or services you’ve created accounts on, potentially including some embarrassing ones. A private intelligence company run by a young founder is now taking that hacked data from what it says are more than 50 million computers, and reselling it for profit to a wide range of different industries, including debt collectors; couples in divorce proceedings; and even companies looking to poach their rivals’ customers. Essentially, the company is presenting itself as a legitimate, legal business, but is selling the same sort of data that was previously typically sold by anonymous criminals on shady forums or underground channels.

Multiple experts 404 Media spoke to called the practice deeply unethical, and in some cases the use of that data probably illegal. The company is also selling access to a subset of the data to anyone for as little as $50, and 404 Media used it to uncover unsuspecting victims’ addresses.

The activities of the company, called Farnsworth Intelligence, show a dramatic shift in the bevvy of companies that collect and sell access to so-called open source intelligence, or OSINT. Historically, OSINT has included things like public social media profiles or flight data. Now, companies increasingly see data extracted from peoples’ personal or corporate machines and then posted online as fair game not just to use in their own investigations, but to repackage and sell too.

“To put it plainly this company is profiting off of selling stolen data, re-victimizing people who have already had their personal devices compromised and their data stolen,” Cooper Quintin, senior public interest technologist at the Electronic Frontier Foundation (EFF), told 404 Media. “This data will likely be used to further harm people by police using it for surveillance without a warrant, stalkers using it to gather information on their targets, high level scams, and other damaging motives.”

💡
Do you know anything else about people selling data to debt collectors or these other industries? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

Infostealers are pieces of malware, often stealthily bundled in a piece of pirated software, that steal a victim’s cookies, login credentials, and often more information stored in their browser too. On its website, Farnsworth lays out several potential uses for that stolen data. This includes “skip tacing,” presumably a typo of skip tracing, which is where a private individual or company tracks someone down who owes a debt. The website says users can “find debtors up-to-date addresses.” Another use case is to “Find high impact evidence that can make/break the case of million dollar lawsuits, high value divorce cases, etc.” A third is to “generate lead lists of customers/users from competitors [sic] companies,” because the data could show which competing products they have login credentials for, and, presumably, use.

Calli Schroeder, senior counsel at the Electronic Privacy Information Center (EPIC), told 404 Media that the use cases Farnsworth offers are “not only morally questionable [...] but may not be legal or usable in some cases.” For the litigation one, courts are split on using stolen information as evidence in legal proceedings. When hackers targeted the dating site Ashley Madison, for example, a judge ruled that despite the data being publicly published it was still confidential and stolen and couldn’t be used. Most judges will not allow illegally obtained evidence in divorce proceedings either, Schroeder said.

Then for using the data to build a list of customers of competitors, Schroeder said that “may very well fall under corporate espionage and trade secrets violations, depending on what information is taken.”

“This is so gross and predatory. They are facilitating and enabling further exploitation of victims of a crime and bragging about how multiple criminal acts make their business better. Moral bankruptcy is common in this industry, but I rarely see a company so proud of it,” Schroeder added.
playlist.megaphone.fm?p=TBIEA2…
Farnsworth did not respond to multiple requests for comment. Aidan Raney, the company’s 23 year-old founder, did not respond to multiple Signal messages sent to an account he has previously used to communicate with 404 Media.

Farnsworth offers two infostealer related products. The first is Farnsworth’s “Infostealer Data Platform,” which lists those above use cases. This can display hacking victims’ full text passwords, and requires potential users to contact Farnsworth for access. The company asks applicants to explain their use case, and can include “private investigations, intelligence, journalism, law enforcement, cyber security, compliance, IP/brand protection,” and several others, according to its website.

The second product is infostealers.info, a publicly available service that requires no due diligence to enter. It only asks for a minimum of $50 to search through the results. These don’t include victims’ full passwords, but the platform still includes a wide range of sensitive information. Recently infostealers.info introduced the ability to search for data stored in a hacking victim’s autofill. That is, data stored in the browser for convenience that can automatically populate when filling out a form, such as a billing address. Using this tool, 404 Media was able to extract multiple peoples’ billing addresses. One was in Staten Island, New York, which appeared to be someone’s private residence. Another address was in India.

Inside the Massive Crime Industry That is Hacking Billion Dollar Companies
When you download that piece of pirated software, you might be also getting a piece of infostealer malware, and entering a highly complex hacking ecosystem that is fueling some of the biggest breaches on the planet.
404 MediaJoseph Cox


In other words, these people had been hacked, and now anyone with $50 was able to search through data stolen from their computer.

“This should also be an example of how once your data is lost in a breach you can't control what will happen to it. It can be used by law enforcement, stalkers, scammers, advertisers, or anyone with access to it. It's a stark reminder of why digital security is important even if you think you have nothing to hide,” Quintin from the EFF added.

Hackers running infostealer operations often create Telegram channels where they upload personal data their malware has stolen. Other criminals can then pay to access this stolen data. The administrator of one prolific infostealer campaign previously told 404 Media “this brings us good income, but I am not ready to disclose specific amounts.” Infostealers operators often then publish stolen credentials on Telegram for free, likely as a way to advertise their paid offerings. Farnsworth did not respond when asked if it is buying this stolen data from hackers to then put into its product.

Cybersecurity researchers have used infostealer data to unmask criminals. Hudson Rock, another company that sells infostealer-related services, used it to uncover information on two alleged fraudsters on the FBI’s Most Wanted List. Last year cybersecurity firm RecordedFuture said it found 3,334 unique credentials used to access child abuse imagery websites. It says it used that data to identify two individuals. In a LinkedIn post on Tuesday, Raney said the company has explored its own dataset in a similar way.

But those are different use cases to selling infostealer data on the open market or for potentially illegal use cases.

Quintin said “It would be illegal and unethical to sell stolen cell phones even if you didn't steal them yourself, and I don't see how this is any different.”




Ma si Vola! Trump pubblica DeepFake dell’arresto di Obama e ovviamente scoppia polemica


Pensavamo che dopo il deepfake di Donald Trump Papa non ci avrebbe più stupito nulla, ma oggi dobbiamo ricrederci davanti a un nuovo, spumeggiante deepfake pubblicato dallo stesso Trump sul suo social network.

Il presidente degli Stati Uniti Donald Trump ha nuovamente acceso lo scontro politico pubblicando su Truth Social un video generato dall’intelligenza artificiale che ritrae una scena decisamente provocatoria: l’arresto dell’ex presidente Barack Obama da parte di due agenti dell’FBI, proprio nello Studio Ovale.

Un’immagine che ha rapidamente fatto il giro dei social, alimentando tensioni già elevate tra democratici e repubblicani. Il filmato inizia con una sequenza in cui Obama pronuncia la frase “il Presidente è al di sopra della legge”, seguita da una serie di dichiarazioni di noti esponenti democratici, tra cui Nancy Pelosi, che ripetono il concetto “Nessuno è al di sopra della legge”.

La scena culmina con l’arresto simulato di Obama, mentre Trump, sorridente, osserva accanto. Il tutto è accompagnato dalle note di YMCA dei Village People, scelta musicale che aggiunge un tono surreale e quasi grottesco alla ricostruzione.

youtube.com/embed/JnPm_vgZPiE?…

La clip, chiaramente costruita con tecniche avanzate di intelligenza artificiale, ha sollevato preoccupazioni trasversali sul potere dei deepfake nel plasmare l’opinione pubblica, specialmente in un contesto già polarizzato come quello statunitense. Molti critici hanno sottolineato il rischio di diffondere contenuti manipolati che possono essere percepiti come reali da una parte dell’elettorato meno attento o più radicalizzato.

Oltre alle accuse di strumentalizzazione politica, il video ha riacceso il dibattito su responsabilità, etica e limiti nell’uso dell’intelligenza artificiale, soprattutto quando impiegata da figure pubbliche di grande rilevanza. In molti si chiedono se il confine tra satira politica e disinformazione non stia diventando sempre più sottile, con conseguenze potenzialmente gravi per la democrazia.

Nonostante le polemiche, il filmato ha ottenuto moltissime visualizzazioni dimostrando ancora una volta come i contenuti virali – anche se controversi – siano uno strumento potentissimo nella battaglia politica contemporanea. Nel frattempo, il dibattito negli Stati Uniti resta acceso: l’AI è un semplice mezzo di provocazione o una minaccia concreta alla verità?

L'articolo Ma si Vola! Trump pubblica DeepFake dell’arresto di Obama e ovviamente scoppia polemica proviene da il blog della sicurezza informatica.



Cavi Sottomarini sotto la lente della FCC. Nuove misure per proteggere Internet da attori ostili


La Federal Communications Commission (FCC) degli Stati Uniti ha proposto misure più stringenti per proteggere i cavi sottomarini che svolgono un ruolo chiave nel funzionamento di Internet e dei sistemi finanziari. Secondo l’agenzia, l’iniziativa mira a stimolare gli investimenti nelle infrastrutture e ad accelerare lo sviluppo di tecnologie di intelligenza artificiale, riducendo al contempo i rischi derivanti da stati ostili, tra cui la Cina.

Se le proposte venissero approvate, gli Stati Uniti introdurrebbero norme più severe per le aziende che operano nel settore dei cavi sottomarini. Le richieste di licenza presentate da entità affiliate a stati ostili verrebbero automaticamente respinte. Si prevede inoltre di introdurre requisiti obbligatori per la sicurezza fisica e informatica delle infrastrutture, e il leasing di cavi per tali entità potrebbe essere completamente vietato.

Allo stesso tempo, il progetto menziona il divieto di utilizzare determinate “apparecchiature pericolose” come parte dell’infrastruttura via cavo, sebbene il documento non fornisca una definizione specifica di questo termine.

L’iniziativa riflette le crescenti preoccupazioni sulla vulnerabilità delle comunicazioni sottomarine. Questi cavi trasportano circa il 99% del traffico internet mondiale e gestiscono transazioni finanziarie per un valore di 10.000 miliardi di dollari al giorno. La tecnologia satellitare non è ancora in grado di gestire questo carico. Il presidente della FCC, Brendan Carr, ha definito i cavi sottomarini gli eroi non celebrati delle comunicazioni globali.

Gli Stati Uniti hanno già adottato misure simili in passato, lanciando un massiccio programma nel 2020 per smantellare le apparecchiature Huawei e ZTE degli operatori di telecomunicazioni rurali e ripulire le loro infrastrutture dalla tecnologia cinese. Carr afferma che lo sviluppo di data center e infrastrutture di nuova generazione è impossibile senza cavi sottomarini affidabili e che la sicurezza economica è direttamente collegata alla sicurezza nazionale.

Ha inoltre osservato che negli ultimi anni le infrastrutture via cavo sottomarino sono state ripetutamente minacciate da potenze straniere. Pertanto, gli Stati Uniti intendono adottare ulteriori misure per prevenire il controllo ostile, nonché attacchi informatici e sabotaggi fisici.

L'articolo Cavi Sottomarini sotto la lente della FCC. Nuove misure per proteggere Internet da attori ostili proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Wikipedia: Warum das Ehrenamt zählt und bezahltes Schreiben trotzdem sinnvoll ist


netzpolitik.org/2025/wikipedia…



Modelli AI di uso generale: ecco le linee guida della Commissione UE per i provider


@Informatica (Italy e non Italy 😁)
La Commissione europea ha pubblicato le linee guida per assistere i fornitori di modelli di intelligenza artificiale per finalità generali, in vista del prossimo 2 agosto 2025 quando saranno pienamente applicabili le norme dell’AI Act sui



Attacco globale a Sharepoint di Microsoft: come mitigare il rischio di ToolShell anche in Italia


@Informatica (Italy e non Italy 😁)
Agenzie federali e statali statunitensi, università, aziende energetiche e una Tlc asiatica sono fra le vittime del grave. Ecco come proteggere i server Sharepoint on-premises di Microsoft che in Italia sono ovunque



Siamo entrati nel degrado più totale. Paese fallito in tutto, a livello morale, politico, civile, culturale ed educativo.

Annullato concerto del direttore d’orchestra russo nella Reggia di Caserta – Imola Oggi
imolaoggi.it/2025/07/21/annull…



#EXPO2025 Osaka, alcuni scatti della visita del Ministro Giuseppe Valditara a “#ScuolaFutura Italia Osaka 2025” dove ha incontrato le tante #scuole italiane presenti.

Qui l’album ▶️flic.kr/s/aHBqjCngoC



The end of online anonymity


The end of online anonymity
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and I'm slightly regretting taking my summer vacation early now that a lot of you are downing tools for a well-deserved break. Think of me as you all catch up on your summer reading by the beach.

— A new generation of 'age verification' rules aimed at protecting kidsis breaking the long-standing principle that everyone is anonymous online.

— What to expect from the White House's upcoming AI Action plan to be announced on July 23 that will lay out the US federal government's thinking.

— The European Union's next seven-year budget will likely earmark billions of dollars for next-generation technologies and digital rulemaking.

Let's get started:



digitalpolitics.co/newsletter0…



Bearing Witness: Measuring the Wobbles in Rotary Build


3D printed rotary table

3D printing has simplified the creation of many things, but part of making something is knowing just how much you can rely on it. On the [BubsBuilds] YouTube channel, he built a cheap rotary table and then walked through the process of measuring the error inherent in any rotating system.

Starting with a commercial rotary table, [BubsBuilds] decided he wanted a rotary stage that was both lighter and had provisions for motorized movement. Most of the rotary build is 3D printed, with the large housing and table made from PETG, and the geared hub and worm gear printed on a resin printer. The bearings used to support the worm gear are common skateboard bearings. There is also a commercial thrust bearing and 49 larger 9.5mm ball bearings supporting the rotating tabletop.

More after the break…

There are three different types of runout to be measured on a rotating stage: axial, radial, and angular. Axial runout is fairly straightforward to discern by measuring the vertical variation of the table as it rotates. Radial runout measures how true the rotation is around the center of the table. Angular runout measures how level the table stays throughout its range. Since these two runouts are tied to each other, [BubsBuilds] showed how you can take measurements at two different heights and use trigonometry to obtain both your radial and angular runout. This is a great walkthrough of how to approach measuring and characterizing a system that has multiple variables at play. Be sure to check out some of the other cool rotary tables we’ve featured.

youtube.com/embed/No_XLqeN2oE?…


hackaday.com/2025/07/21/bearin…



in reply to Informa Pirata

Condivido e rinvio al recente video blog di @thelinuxEXP a proposito del cambio di software proprietari per liberi, anche motivati dall'assenza in Europa di alternative valide. Pertanto, il passaggio al libero - che non rappresenta un paese - é motivato perché non vogliamo lasciare nostri dati in America o Cina.

reshared this



Server Microsoft flop, tutti i dettagli sull’attacco hacker


@Informatica (Italy e non Italy 😁)
Ieri Microsoft ha dichiarato che erano in corso "attacchi attivi" al suo software server utilizzato da agenzie governative e aziende. Hacker non identificati hanno sfruttato una "vulnerabilità significativa" in SharePoint, software per la condivisione e gestione di documenti di Microsoft,

reshared this



e noi stiamo a discutere se sostenere israele perché sono una "democrazia" "compiuta" e perché loro fanno il gay pride? ma chi sostiene israele vada a cagare... senza se e senza ma.


SirJoe Polito – Black & White
freezonemagazine.com/articoli/…
La carriera di un musicista può essere un lungo percorso fatto di ricerca, costanza, fatica, migliaia di chilometri fatti per compensi che quasi mai coprono i costi reali. Ci vuole, diciamolo chiaramente, una grande volontà di restare in quella categoria di “never surrender” che ti fa guadagnare stima e rispetto di ascoltatori, fans, amici. Black […]
L'articolo SirJoe Polito – Black & White provie


Scommettete che diranno che sono stati i russi?


Maxi attacco hacker a SharePoint Server: colpite agenzie governative e aziende
Un gruppo di hacker ha sfruttato una vulnerabilità nel software SharePoint Server di Microsoft per lanciare un attacco globale, colpendo agenzie governative statunitensi, università, aziende energetiche e un gruppo di comunicazione asiatico. L’attacco ha interessato installazioni locali del software, non la versione cloud SharePoint Online. Microsoft ha rilasciato un aggiornamento urgente e lavora a ulteriori correzioni. Le autorità di USA, Canada e Australia indagano, con migliaia di server ancora a rischio. L’origine e gli obiettivi del gruppo restano ignoti. Eye Security ha rilevato oltre 50 violazioni, ma i nomi delle vittime sono coperti da accordi di riservatezza.



In Valle d’Aosta comincia domani la discussione su “Liberi Subito”


Entra ufficialmente nel calendario dei lavori del Consiglio regionale della Valle d’Aosta la proposta di legge regionale “Liberi Subito”, volta a garantire tempi e procedure certe per l’accesso al suicidio medicalmente assistito, nel rispetto dei principi indicati dalla sentenza 242/2019 della Corte costituzionale.

La discussione della proposta figura infatti nel calendario del Consiglio regionale per i lavori dal 22 al 24 luglio, come punto 12 dell’ordine del giorno e confidiamo che il Consiglio affronti il tema con serietà e responsabilità verso i propri cittadini come già fatto dalla Regione Toscana.

Il testo della proposta, depositato nel febbraio 2024 dalle consigliere regionali di opposizione Erika Guichardaz e Chiara Minelli, ha iniziato l’iter di discussione il 3 luglio dello scorso anno. L’approvazione del testo rappresenterebbe un primo passo per regolamentare, nel rispetto dei principi costituzionali e delle competenze regionali, l’accesso al suicidio medicalmente assistito per le persone che si trovano nelle condizioni definite dalla sentenza 242/2019: persone maggiorenni, capaci di autodeterminarsi, affetti da patologie irreversibili e fonte di sofferenze fisiche o psicologiche intollerabili, tenuti in vita da trattamenti di sostegno vitale.

“A quasi sei anni dalla sentenza 242 – dichiara Marco Cappato – non possiamo accettare che i cittadini debbano ancora affrontare ostacoli, attese e arbitri, pur avendo diritto ad accedere legalmente al suicidio assistito. La proposta “Liberi Subito” si muove nel solco tracciato dalla Corte costituzionale nel rispetto delle competenze regionali. Non introduce quindi un nuovo diritto, ma si limita a regolamentare le procedure sanitarie di accertamento delle condizioni di salute della persona che fa richiesta di accesso alla pratica. Auspichiamo che il Consiglio regionale della Valle d’Aosta, al di là delle appartenenze politiche, dia prova di responsabilità e rispetto per la volontà delle persone malate”.

— Approfondimento: le Regioni coinvolte dalle Proposte di legge sul Fine vita —


La sentenza 242/2019 della Corte costituzionale sul caso Cappato/Antoniani, garantisce l’accesso all’aiuto alla morte volontaria, il cosiddetto “suicidio assistito” nel nostro Paese, individuando determinate condizioni per la persona malata che ne faccia richiesta che devono essere verificate dal Servizio Sanitario Nazionale.

Il Servizio Sanitario però non garantisce tempi certi per effettuare le verifiche e rispondere alle persone malate che hanno diritto di porre fine alla propria vita. Per questo motivo, nel rispetto delle competenze regionali, l’Associazione Luca Coscioni ha promosso a livello nazionale la campagna “Liberi Subito” con raccolta firme per proposte di legge regionali che garantiscano il percorso di richiesta di suicidio medicalmente assistito e i controlli necessari in tempi certi, adeguati e definiti.

➡ Per conoscere lo stato dell’arte delle singole iniziative CLICCA QUI


L'articolo In Valle d’Aosta comincia domani la discussione su “Liberi Subito” proviene da Associazione Luca Coscioni.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔶 #Valditara: "Assumeremo oltre 54 mila #docenti per il prossimo anno scolastico".


OT Cybersecurity: non solo una questione di Direttive e di Regolamenti


A cura di Costel Onufrei, Specialized Systems Engineer OT, Fortinet Italy

Oggigiorno è sempre più evidente come le infrastrutture Operational Technology (OT), conseguentemente alla convergenza tra IT e OT e alla loro maggiore complessità, siano in misura crescente esposte a nuovi rischi. Questo porta ad un aumento esponenziale della superficie d’attacco che non guarda più a IT e OT come due mondi separati, ma come un unico singolo bersaglio, aprendo la strada a nuove minacce e vulnerabilità volte a colpire le infrastrutture critiche oltre che il cuore delle realtà industriali, la produzione.

Lo scenario descritto è ulteriormente evidenziato dai dati indicati dal rapporto Clusit 2025, dove il settore manifatturiero ha superato, in termini di attacchi a livello globale, il settore finanziario. Se consideriamo che le infrastrutture OT, per loro stessa natura, sono basate su tecnologie che non possiedono una “security-by-design”, tipicamente obsolete e con poche patch di sicurezza applicate durante il loro prolungato ciclo di vita, si evince come questo contesto sia estremamente critico per la corretta operatività delle organizzazioni che se ne avvalgono.
Costel Onufrei, Specialized Systems Engineer OT, Fortinet Italy
Vista la complessità, da dove si può iniziare? Ponendosi domande concrete su come funziona l’infrastruttura e quali metriche adottare per proteggerla. Analizzando i rischi annessi, si possono individuare le aree che richiedono un intervento più rapido. Tipicamente si parte da alcune domande basilari:

  • Come sono interconnesse le macchine di produzione o gli impianti?
  • Come sono gestite le reti interne degli impianti produzione?
  • Quali dispositivi sono presenti all’interno delle reti OT?
  • Hanno delle vulnerabilità conosciute?
  • Come sono tracciati gli accessi interni ed esterni alle infrastrutture OT?

In questo contesto diventa fondamentale che le aziende affrontino le sfide della sicurezza OT con un approccio basato su standard internazionali e best practice come NIST o ISA/IEC 62443, mettendo in atto:

Visibilità e controllo delle risorse OT: Grazie all’utilizzo di FortiGate Rugged NGFW e servizi dedicati come FortiGuard OT Security Service, ci avvaliamo di 3.300 regole legate a protocolli OT e 750 regole IPS specifiche per ambienti OT, che consentono di mappare in tempo reale l’infrastruttura OT. Il servizio distingue dispositivi legittimi da quelli non autorizzati, offrendo anche oltre 1.500 regole di virtual patching per la protezione dei sistemi legacy da attacchi già riconosciuti e classificati, intercettando e bloccando exploit noti (KEV – Known Exploited Vulnerabilities) prima che raggiungano i dispositivi vulnerabili, proteggendo efficacemente anche i sistemi OT non aggiornabili.

Segmentazione e contenimento: Per ridurre il rischio di intrusioni è richiesto un ambiente OT con controlli di accesso rigorosi tramite policy di rete in tutti i punti di accesso; questo approccio inizia con la creazione di zone e conduits di rete, attuabili con FortiGate Rugged NGFW per il traffico di rete verticale, e ulteriormente ampliabile con FortiSwitch Rugged, consentendo una segmentazione di rete avanzata a livello di porta. Questi switch “rugged”, integrati nativamente con FortiOS, permettono di isolare logicamente linee produttive, accessi remoti e reti IT/OT, contrastando movimenti laterali non autorizzati e semplificando la gestione della sicurezza.

Accesso da remoto sicuro: Permettere a operatori remoti di accedere alle reti OT può essere estremamente vantaggioso in termini di riduzione dei tempi di fermo e rapidità d’intervento, bisogna però implementare soluzioni di accesso da remoto che abbiano funzioni di sicurezza integrate: FortiPAM, FortiSRA (ora aggiornato con nuove funzionalità di gestione delle credenziali e dei segreti per ambienti OT), insieme a FortiClient e FortiToken, integrabili grazie alla Fortinet Security Fabric, ci aiutano a mettere le basi per un accesso remoto protetto, controllato e tracciabile anche in scenari distribuiti o estremamente sensibili.

Integrazione e orchestrazione: La Fortinet OT Security Platform si integra nella Fortinet Security Fabric per consentire facilmente la convergenza e la connettività delle IT/OT. Questo aiuta ad aumentare la visibilità e la risposta in tempo reale sull’intera superficie di attacco e consente ai team Security Operations Center (SOC) di diventare più efficienti ed efficaci nei tempi di risposta in fabbriche, impianti, sedi remote.

Una best practice che ha effetti positivi: il rapporto Fortinet
Il Global 2025 State of Operational Technology and Cybersecurity Report di Fortinet evidenzia una riduzione rilevante del numero di vendor di dispositivi OT, indicatore di maggiore maturità ed efficienza operativa. Oggi, il 78% delle organizzazioni utilizza solo da uno a quattro fornitori OT, a dimostrazione di un processo di consolidamento.

Il consolidamento dei vendor di cybersecurity è sintomo di maturità, coerente con quanto osservato tra i clienti Fortinet che adottano la piattaforma Fortinet OT Security. L’unificazione di rete e sicurezza nei siti OT remoti ha migliorato la visibilità e ridotto i rischi cyber, portando a una riduzione del 93% degli incidenti rispetto a una rete piatta. Le soluzioni semplificate di Fortinet, inoltre, hanno consentito un miglioramento delle performance pari a 7 volte, grazie alla riduzione dei tempi di triage e configurazione.

È fondamentale proseguire in questa direzione: la protezione degli ambienti industriali non è più una questione tecnica, ma un tema di business continuity, reputazione e competitività.

Per saperne di più sullo stato della sicurezza OT nel 2025, leggi il rapporto completo di Fortinet.

L'articolo OT Cybersecurity: non solo una questione di Direttive e di Regolamenti proviene da il blog della sicurezza informatica.



Il Codice di Camaldoli, dalla newsletter "La buona storia" di Andrea Bosio

L’incontro di un gruppo di intellettuali dell’area cattolica, estranei al fascismo, si svolse nel monastero di Camaldoli (Ar) dal 18 al 24 luglio.
La riunione, presentata come una delle molte “settimane teologiche”, era stata organizzata da un gruppo di laici impegnati nel settore economico, in particolare Sergio Paronetto e Pasquale Saraceno, coordinati da Adriano Bernareggi, vescovo di Bergamo.
Il dibattito avrebbe portato, nel giro di due anni, alla stesura di un documento: "Per la comunità cristiana. Principi dell’ordinamento sociale, a cura di un gruppo di studiosi amici di Camaldoli".
Con questo titolo raggiunse le stampe nell’aprile del 1945 il testo che oggi è ricordato come "Codice di Camaldoli".

#codicedicamaldoli

@Storia

Storia reshared this.



Governance, Risk & Compliance (GRC): ecco le principali certificazioni professionali


@Informatica (Italy e non Italy 😁)
La mappa delle principali certificazioni professionali in ambito Governance, Risk & Compliance (GRC). Le credenziali più accreditate, nel contesto del framework ECSF di Enisa e della nuova Direttiva NIS2, aiutano i professionisti



RISERVA MA NON PER HOBBY E QUANDO?

@Informatica (Italy e non Italy 😁)

Non è cosa da affrontare “in maniera hobbistica” l’istituzione di una Riserva ausiliaria militare dello Stato...
L'articolo RISERVA MA NON PER HOBBY E QUANDO? proviene da GIANO NEWS.
#DIFESA



Ormai non hanno più argomenti sono disperati, se l'UE è un disastro e la VDL è odiata, la colpa è di Putin.
Le comiche finali