Salta al contenuto principale



“Sappiamo Dove Vivono i Tuoi Figli!”. L’Incubo Ransomware si Aggrava


Un esperto di ransomware ha rivelato che gli hacker criminali minacciano sempre più spesso di ricorrere alla violenza fisica contro i dipendenti delle aziende prese di mira e le loro famiglie, per costringere le organizzazioni vittime a pagare i riscatti.

Secondo un sondaggio condotto da Censuswide per conto di Semperis su 1.500 professionisti della sicurezza informatica e dell’IT, i metodi più comuni per esercitare pressione da parte degli aggressori sono ancora quelli tradizionali, tra cui il blocco dei sistemi (52%) e la distruzione dei dati (63%). Quasi la metà dei professionisti intervistati (47%) provenienti da diversi Paesi ha riferito che gli aggressori hanno anche minacciato di presentare un reclamo contro di loro alle autorità di regolamentazione e di informarli che l’azienda stava cercando di nascondere loro informazioni su una grave violazione dei dati.

Ma la conclusione più allarmante a cui sono giunti i ricercatori sulla base del sondaggio è stata che il 40% degli intervistati aveva ricevuto minacce di violenza fisica da parte degli aggressori. “Le minacce di violenza fisica sono davvero spaventose”, ha dichiarato al Register Jeff Wichman, direttore della risposta agli incidenti presso Semperis . “Sono terrorizzato da quello che succederà dopo”.

Prima di guidare il team di risposta di Semperis, Wichman era un negoziatore professionista nel campo dei ransomware. Afferma che non è raro che gli aggressori contattino i dirigenti delle aziende prese di mira per minacciarle. “Minacciavano le loro famiglie: sapevano quali siti web visitavano, cosa facevano a casa”, spiega Wichman. “Gli aggressori sapevano dove vivevano i dirigenti, dove si trovavano le loro famiglie, quale scuola frequentavano i loro figli”.

Secondo l’esperto, le minacce di violenza fisica sono solitamente di natura generica, volte ad aumentare la tensione. “Se ti dico ‘Attaccherò i tuoi figli a scuola’, aumenterai la sicurezza a scuola. E se dico semplicemente ‘Prenderò la tua famiglia’, avrai paura di andare al supermercato, al cinema, ovunque”, spiega Wichman. Quel che è peggio è che l’esperto ritiene che in futuro tali minacce diventeranno più frequenti e ancora più gravi.

Nel complesso, il rapporto annuale di Semperis dipinge un quadro piuttosto cupo. La maggior parte degli intervistati (78%) ha subito attacchi ransomware nell’ultimo anno. Questa percentuale è leggermente inferiore rispetto al 2024 (83%). Tuttavia, nonostante il calo del numero complessivo di attacchi, le aziende impiegano più tempo per riprendersi dagli incidenti. Solo il 23% degli intervistati ha dichiarato di essersi ripreso entro un giorno (rispetto al 39% dell’anno scorso), mentre il 18% ha impiegato da una settimana a un mese. “Questo perché gli aggressori cercano di danneggiare l’infrastruttura il più possibile e le organizzazioni sono costrette a ripristinarla dai backup o addirittura da zero”, afferma Wichman.

Il rapporto rileva inoltre che, in media, il 15% delle organizzazioni che hanno pagato il riscatto non ha mai ricevuto chiavi funzionanti per decrittare i dati e che il 3% delle aziende colpite ha visto le proprie informazioni “trapelate” anche dopo il pagamento del riscatto. “Non credo che un’organizzazione possa pagare il riscatto e pensare di essere al sicuro”, afferma Wichman. “Ho visto molti casi in cui gli aggressori hanno promesso di cancellare i dati rubati, ma in realtà non l’hanno fatto. Si tratta di informazioni preziose che possono essere rivendute. Perché non ricavarci qualche soldo extra?”

L'articolo “Sappiamo Dove Vivono i Tuoi Figli!”. L’Incubo Ransomware si Aggrava proviene da il blog della sicurezza informatica.



The Wandering Hearts – Déjà Vu (We have all been here before)
freezonemagazine.com/articoli/…
E’ un dato di fatto ormai assodato. L’Inghilterra continua a proporre gruppi che hanno lo sguardo volto oltre oceano con sonorità che hanno radici ben piantate in quel gigantesco macrocosmo musicale che tanto ci piace. Quando poi ci si trova davanti ad un disco con un titolo che non può ingannare, va da sè, che […]
L'articolo The


" In verità, essendo gli LLM solo solo in grado di fornire una prosecuzione credibile di una sequenza di parole, operazione effettuata su basi sostanzialmente statistiche, a ben vedere non possiamo nemmeno categorizzare le loro risposte come esatte o errate, essendo queste due categorie proprie di logica, informazione, pensiero, che negli LLM sono completamente assenti.
Leggi l'articolo originale su ZEUS News - zeusnews.it/n.php?c=31221

invece di impiegare computer e algoritmi energeticamente efficienti che forniscono sempre risposte esatte, utilizziamo generatori di stronzate credibili, affamati di energia come mostri; poi cerchiamo con vari mezzi di depurare i loro output di tutte le affermazioni sbagliate. Che cosa mai potrebbe andare storto?
Leggi l'articolo originale su ZEUS News - zeusnews.it/n.php?c=31221

dopo queste 2 lunghe citazioni dico la mia. avete presente quel modo di ragionare secondo cui se io spargo una fake new ma è "credibile" allora non ho colpa e non è davvero una fake news? ecco... quel pensiero (aberrante) è appena diventato universalmente riconosciuto. ma non finirà bene.

RFanciola reshared this.



Dentro il Dark Web. Threat Intelligencer At work


Il mondo digitale non ha confini visibili. Per ogni sito che consultiamo, per ogni applicazione che usiamo ogni giorno, esistono intere porzioni di rete nascoste, invisibili ai motori di ricerca e protette da alti livelli di anonimato e di cifratura. Tra queste, quella che affascina di più il pubblico dei non addetti ai lavori è quella che chiamiamo Dark Web. Un universo parallelo fatto di forum chiusi, marketplace sotterranei e archivi di dati rubati. Un luogo dove si muovono figure con nomi in codice, dove l’economia si regge sulle criptovalute e sulla fiducia fra criminali, e dove il Threat Intelligencer trova uno dei suoi campi di azione fra i più delicati.

Contrariamente all’immaginario collettivo, il Dark Web non è un unico “posto”. È composto da una moltitudine di servizi, spesso ospitati sulla rete Tor, che operano al di fuori del web tradizionale. Ci sono forum come Exploit, Breached (nella sua forma originale e nelle sue reincarnazioni) o XSS, che funzionano come hub di discussione tra cybercriminali, scambiando consigli su exploit, malware e tecniche di evasione. Ci sono marketplace come Genesis Market (oggi smantellato dall’FBI ma rinato sotto altre forme), specializzati nella vendita di “identità digitali” complete, raccolte tramite infostealer come RedLine o Raccoon.

A rendere questi ambienti particolarmente difficili da investigare è la combinazione di tre elementi: l’anonimato garantito dai network onion, l’uso estensivo di criptovalute, e le barriere d’ingresso sociali. Non basta conoscere l’indirizzo di un sito onion: in molti casi, l’accesso è vincolato a inviti, referenze, una prova delle proprie competenze tecniche (come il coding di un malware funzionante) o un pagamento di “entry fee” non rimborsabili. Alcuni forum prevedono un meccanismo di reputation scoring interno, che impedisce a chiunque di partecipare a discussioni avanzate senza aver prima dimostrato affidabilità criminale.

In queste community, la figura del mediatore (escrow) è cruciale. Agisce come una sorta di notaio informale, garantendo che il venditore non sparisca con il pagamento prima della consegna. L’uso dell’escrow è comune anche per servizi illeciti: campagne Phishing-as-a-Service, accessi a reti RDP compromesse, botnet noleggiate per attacchi DDoS, e perfino custom builds di ransomware pronti per essere usati da operatori affiliati.

Uno degli strumenti più evidenti del crimine informatico moderno è il leak site, ovvero un sito pubblico (ma comunque ospitato nel Dark Web) dove gruppi ransomware pubblicano i dati sottratti alle vittime che si rifiutano di pagare un riscatto. L’elenco è lungo e in continua espansione: LockBit, ALPHV/BlackCat, Cl0p, RansomedVC, per citare i più attivi del 2024.

Ogni leak site è strutturato in modo simile: una homepage che elenca le vittime recenti con countdown alla pubblicazione completa, una sezione “sample” dove vengono mostrati i primi file come prova dell’avvenuta compromissione, e in alcuni casi un motore di ricerca interno per accedere ai dati già pubblicati. Questi contenuti, oltre a violare la privacy delle vittime e danneggiare la reputazione delle aziende, forniscono anche materia prima per ulteriori campagne criminali: spear phishing, furti d’identità, truffe a catena.
1 esempio di leak site

Monitorare questi ambienti è uno degli aspetti centrali della Threat Intelligence (TI) moderna. Le aziende che investono in un programma TI maturo sanno che un’attività reattiva – basata su antivirus e firewall – non è più sufficiente. Occorre essere proattivi: sapere chi sono gli attori ostili, come operano, quali strumenti stanno usando e quali obiettivi stanno prendendo di mira.
2 esempio di data leak di una banca. Notare la coppia di chiavi RSA

Un team di Threat Intelligencers non si limita a leggere quello che accade: colleziona, analizza e correla informazioni ottenute da fonti OSINT (open source), da feed commerciali, ma soprattutto da fonti chiuse del Dark Web. Questo lavoro è svolto con l’ausilio di strumenti specializzati ed utilizzando anche personas digitali: identità fittizie costruite per infiltrarsi nei forum senza destare sospetti.

Gli analisti cercano segnali deboli: una discussione che suggerisce l’interesse verso un certo settore industriale, un account che vende accessi VPN con il nome della propria azienda tra le vittime, un malware che sembra progettato per bypassare le protezioni di un sistema specifico. In questi casi, il tempo è essenziale. La possibilità di reagire prima della fase di attacco, la cosiddetta left of boom, può significare evitare un disastro.

Nel 2024, una multinazionale del settore sanitario ha rilevato l’offerta di accessi privilegiati alla propria rete interna su un forum underground. Grazie al monitoraggio attivo, il team TI ha scoperto che si trattava di credenziali compromesse di un fornitore terzo. In 36 ore sono riusciti a revocare gli accessi, notificare il fornitore e rafforzare le difese. Quell’accesso era destinato a un attacco ransomware. È stato disinnescato prima ancora che il gruppo criminale potesse agire.

Un altro caso significativo riguarda l’uso di doxing: la pratica di pubblicare informazioni sensibili su dipendenti di alto livello per esercitare pressione. In un attacco del gruppo RansomedVC a una banca europea, sono state rese pubbliche le email interne tra il CEO e il consiglio d’amministrazione, nel tentativo di spingerli a pagare in fretta. Il team TI, monitorando i leak site e i canali Telegram affiliati al gruppo, ha potuto anticipare la pubblicazione completa e preparare una strategia di comunicazione e risposta.

Il Dark Web non è solo un mondo oscuro da cui difendersi, ma una finestra sulla minaccia futura. Un osservatorio privilegiato che permette di capire in anticipo cosa bolle in pentola. Nuove vulnerabilità (come la CVE-2024-21413, sfruttata appena pubblicata per compromettere Microsoft Outlook), tool automatizzati per attacchi massivi, servizi di phishing con modelli generati dall’AI in tempo reale. Tutto questo nasce e si evolve in quei forum. Ignorarli significa lasciare che l’avversario giochi sempre in anticipo.

Per questo sempre più aziende italiane stanno integrando la Threat Intelligence nei propri processi di sicurezza, trasformandola da attività specialistica a componente strategica della gestione del rischio. Non si tratta solo di danni tecnici: un attacco informatico può compromettere il brand, la fiducia dei clienti e la continuità operativa, rendendo essenziale includere queste attività nel Business as Usual. Il lato oscuro della rete è reale, affollato e in continua evoluzione. Con gli strumenti giusti, le competenze adeguate e un approccio metodico, il lavoro quotidiano e silente del Threat Intelligencer vi mette in grado non solo di difendervi, ma anche di guardare il nemico negli occhi prima che sia lui a bussare alla vostra porta.

L'articolo Dentro il Dark Web. Threat Intelligencer At work proviene da il blog della sicurezza informatica.



Spionaggio digitale made in China: APT41 sfrutta SharePoint per infiltrarsi nei governi africani


Il gruppo informatico APT41, collegato alla Cina, ha lanciato una nuova operazione di spionaggio contro i servizi IT governativi in Africa, una svolta inaspettata per una regione precedentemente considerata un obiettivo improbabile. Gli specialisti di Kaspersky Lab hanno identificato l’attacco dopo aver rilevato attività sospette sulle workstation di un’organizzazione non identificata. Gli aggressori hanno utilizzato strumenti di amministrazione remota ed eseguito comandi per garantire la disponibilità dei loro server di controllo all’interno della rete compromessa.

Successivamente è stato rivelato che il punto di ingresso era un host non rintracciabile, dove il framework Impacket, inclusi i moduli Atexec e WmiExec, veniva avviato nel contesto di un account di servizio. Dopo l’esecuzione, gli aggressori hanno temporaneamente interrotto le loro attività. Tuttavia, hanno presto iniziato a utilizzare credenziali ad alto privilegio rubate per aumentare i diritti e spostarsi lateralmente sulla rete, anche utilizzando lo strumento Cobalt Strike, implementato tramite la tecnica DLL Sideloading

La particolarità delle librerie dannose è che controllano le impostazioni della lingua di sistema e interrompono l’esecuzione se vengono rilevati pacchetti di lingua cinese (sia semplificato che tradizionale), giapponese o coreano. Questa misura è chiaramente mirata a evitare l’infezione dei computer nei paesi in cui hanno sede gli sviluppatori.

Gli aggressori hanno anche utilizzato SharePoint Server come centro di controllo nell’infrastruttura della vittima, camuffando l’attività dannosa come normale attività aziendale. È stato utilizzato per trasmettere comandi eseguiti da un trojan scritto in C#, che ha ottenuto l’accesso al sistema tramite i file “agents.exe” e “agentx.exe” trasmessi tramite il protocollo SMB. Questi file eseguibili interagivano con la web shell CommandHandler.aspx installata su SharePoint, eseguendo i comandi degli aggressori.

L’attacco combina comuni tecniche di penetrazione con tattiche Living off the Land, che utilizzano servizi aziendali legittimi come strumenti di controllo. Queste tecniche sono coerenti con gli standard MITRE ATT&CK T1071.001 e T1047, il che le rende particolarmente difficili da rilevare con i mezzi tradizionali.

Dopo la ricognizione iniziale, gli aggressori si sono concentrati sulle macchine di interesse. Da lì, hanno avviato script tramite “cmd.exe” che scaricavano file HTA dannosi da una fonte esterna, il cui dominio era camuffato da una risorsa ufficiale di GitHub. Sebbene l’esatta funzionalità del contenuto scaricato sia ancora sconosciuta, è noto che uno degli script utilizzati in precedenza avviava una reverse shell, fornendo il pieno controllo remoto del sistema.

Per raccogliere informazioni è stata utilizzata un’ampia gamma di strumenti. Una versione modificata dello strumento Pillager ha consentito il furto di credenziali di accesso da browser e terminali, file, corrispondenza, e-mail, screenshot e altre informazioni sensibili. Lo strumento Checkout ha raccolto informazioni sui file scaricati e sui dati di pagamento, inclusi dati provenienti da browser come Chrome, Opera, Brave e altri. L’utility RawCopy è stata utilizzata per estrarre i file di registro non elaborati, mentre Mimikatz è stato utilizzato per scaricare le credenziali utente.

APT41 ha dimostrato un elevato livello di adattabilità, adattando i suoi moduli malware alle specifiche dell’infrastruttura della vittima. Inoltre, gli aggressori hanno utilizzato attivamente una combinazione di strumenti legittimi e proprietari, inclusi strumenti di penetration testing, per camuffare l’attacco come azioni di dipendenti interni.

Questa operazione in Africa segna un cambiamento nell’attenzione geografica di APT41 e mette in luce la crescente attenzione delle unità informatiche cinesi verso regioni precedentemente inesplorate dai loro obiettivi. Secondo Trend Micro, i primi segnali di attività in questa direzione sono stati osservati già alla fine del 2022. L’utilizzo di servizi aziendali interni come canali di controllo e raccolta dati conferma un’evoluzione negli approcci in cui il confine tra pentest e attacchi reali è praticamente annullato.

L'articolo Spionaggio digitale made in China: APT41 sfrutta SharePoint per infiltrarsi nei governi africani proviene da il blog della sicurezza informatica.



Scarafaggi Cyborg: a Singapore la prima produzione in serie di scarafaggi cyborg al mondo


Scienziati della Nanyang Technological University, insieme a colleghi giapponesi, hanno creato la prima linea robotica al mondo per la produzione in serie di scarafaggi cyborg. Ciò ha permesso di abbandonare la complessa produzione manuale di organismi cibernetici in miniatura e di passare a prodotti standardizzati con caratteristiche più stabili. Tali vantaggi avvicinano l’impiego di sciami di insetti cyborg a fini di ispezione, ricognizione e soccorso in caso di calamità.

Uno dei principali fattori di interesse per gli insetti cyborg è la loro elevata autonomia: le batterie moderne non offrono ancora una capacità sufficiente in dimensioni compatte. Uno scarafaggio ben nutrito può percorrere distanze maggiori e più a lungo di un robot in miniatura con una batteria completamente carica, anche se la batteria è molto avanzata.

Gli scarafaggi cyborg possono penetrare strutture e meccanismi complessi senza doverli smontare o distruggere. Muovendosi in sciame, sono in grado di esplorare rapidamente vasti territori difficilmente accessibili a persone e attrezzature. Non è un caso che una parte significativa del nuovo bilancio della Bundeswehr della Germania sarà destinata allo sviluppo di intelligenza artificiale e insetti biomeccanici: anche questo è un settore di importanza strategica per l’esercito.

youtube.com/embed/EnynzjO2-kU?…

Per un utilizzo su larga scala dei cyberinsetti, è importante avviare una produzione industriale. Per sviluppare il processo, gli scienziati hanno scelto uno degli scarafaggi più grandi del mondo: la blatta sibilante del Madagascar, che può raggiungere i 7 cm di lunghezza. I componenti elettronici moderni sono ancora troppo pesanti per la maggior parte degli insetti, e in questo caso le dimensioni contano.

L’elemento chiave della catena di montaggio era il manipolatore industriale Universal Robot UR3e con pinza, nonché un sistema di visione artificiale basato sulla telecamera di profondità Intel RealSense. L’anidride carbonica veniva utilizzata come anestetico per gli insetti.

L’elettronica era posizionata su una piccola piattaforma, che, come uno zaino, era fissata al dorso dello scarafaggio. Per stimolare il sistema nervoso, venivano utilizzati due elettrodi bipolari con aghi e uncini alle estremità, inseriti e fissati nel corpo dell’insetto nella zona delle zampe anteriori.

L’assemblaggio di un cyborg ha richiesto 68 secondi.

I test hanno dimostrato che gli insetti assemblati manualmente e su una linea robotica venivano controllati con la stessa efficienza. La rotazione veniva effettuata stimolando una delle zampe anteriori, l’arresto stimolandole entrambe.

Un esperimento sul controllo degli sciami ha dimostrato che quattro scarafaggi cyborg hanno esaminato quasi l’intero territorio specificato in un tempo inaccessibile a un singolo insetto. Questa tecnologia ha buone prospettive: come minimo, l’automazione dell’assemblaggio accelererà ulteriori ricerche in questa direzione.

L'articolo Scarafaggi Cyborg: a Singapore la prima produzione in serie di scarafaggi cyborg al mondo proviene da il blog della sicurezza informatica.



Reverse-Engineering the TDA7000 FM Radio Receiver IC


TDA7000 die shot, with labels. Credit: Ken Shirriff
A wristwatch featuring the TDA7000 FM radio receiver IC. (Credit: Philips Technical Review)A wristwatch featuring the TDA7000 FM radio receiver IC. (Credit: Philips Technical Review)
During the 1980s a lot of consumer devices suddenly got a lot smaller as large-scale integration using semiconductor technology took off. This included radios, with Philips’ TDA7000 FM radio receiver IC being the first to cram most of what you’d need for an FM radio receiver into a single chip. Recently, [Ken Shirriff] had a poke at analyzing a die shot of the TDA7000, reverse-engineering its functional blocks. How did the Philips engineers manage to miniaturize an FM radio? [Ken] will show you.

The IC was designed in 1977 by two engineers and released in 1983 after some Japanese companies showed strong interest in the IC. While 100 transistors would hardly be LSI today, it was enough to provide a lot of advanced functionality, ranging from differential amplifiers and current mirrors to Gilbert cell mixers. Since it’s an analog chip, it features capacitors in its design in the form of junction capacitors.

In [Ken]’s article, he delves into the process of how the FM signal is processed, amplified, and ultimately turned into a signal that can be sent to an output like headphones or speakers. Although LSI and transistorization are often associated with digitalization and computer technology, analog circuitry like this benefited from it just as much, finally granting humankind the ability to put an entire radio in a single SOIC-packaged chip.

A watch not your thing? How about a credit card? These days a one-chip radio is probably an SDR.


hackaday.com/2025/08/03/revers…

Luigi Rosa reshared this.




Raccontate questa storia a Giorgia Meloni e anche a Ursula Von der Leyen. E anche a chi ancora crede a questa gente.

La Casa Bianca con arroganza minaccia l'India, dicendo che deve smettere di comprare petrolio russo altrimenti impone dazi mai visti.

L'India manda gli Usa a quel paese e dichiara non solo che continuerà a comprare petrolio Russo e che nessuno può dirgli cosa fare nelle relazioni con altri Paesi, ma sospende anche l'acquisto di armi (nello specifico gli F-35) dagli Usa.

L'Unione Europea appena Trump ha alzato la voce si è subito mossa per andargli a leccare il deretano. Giorgia Meloni ha fatto le capriole per giustificare i dazi e l'accordo da cappio al collo accettato da Ursula von der Leyen.

Ecco, questa la differenza tra servi e Paesi sovrani.

GiuseppeSalamone





Decine di migliaia di manifestanti pro-Palestina, tra cui il fondatore di WikiLeaks Julian Assange,...

Decine di migliaia di manifestanti pro-Palestina, tra cui il fondatore di WikiLeaks Julian Assange, hanno marciato oggi sull'iconico Sydney Harbour Bridge, nonostante una pioggia battente, chiedendo pace e aiuti umanitari nella Striscia di Gaza

🗞️ @…



facebook.com/events/s/presidio…

Buongiorno a tutti,...

facebook.com/events/s/presidio…

Buongiorno a tutti, se qualcuno dovesse passare da Bari siete tutti invitati ❤️ oppure potete fare girare l'iniziativa




Open-Source, Flexible E-Reader


Although the most popular e-reader by far is the Kindle, some argue that its primary use isn’t even as an e-reader at all but rather as a storefront for one of the world’s richest companies. For those who want user-focused consumer electronics instead, we’ll often reach for something more untethered, like an off-brand ebook that’s nothing more than an Android tablet with an e-paper display or even a jailbroken Kindle freed from the chains of Amazon. But as our 555 enthusiast community continually points out, even these are overkill for reading books. Enter the ZEReader.

The ZEReader started out as a bachelor’s engineering thesis project by [Anna-Lena Marx], whose goal was an open-source, microcontroller-based e-reader instead of the Linux or Android ones most commonly available. She’s based the firmware around the Zephyr Real-Time Operating System, which is an RTOS geared towards embedded devices. With this as a backbone, it’s trivially easy to implement the e-reader on different microcontrollers as well as use a wide variety of screens. Although the firmware is a work-in-progress, it’s already mature enough to support all of the basics of an e-reader, such as reading .epub files, navigating through the book, and saving progress. It even includes basic HTML parsing.

As for the rest of the hardware, there are considerations made for a charging circuit for a lithium battery, a booster circuit for the display, a microSD card slot, and four control buttons. Some planned future improvements include solar charging capability, more advanced power management, and the potential of additional PSRAM. With the core in place and its open-source nature, though, it could be the basis of many e-paper projects as well. If you’re having a hard time deciding on an e-paper display for your e-book, though, you can always make your own from scratch. We’ve seen an Arduino solar book reader before, by the way.


hackaday.com/2025/08/03/open-s…



Hackaday Links: August 3, 2025


Hackaday Links Column Banner

When all else fails, there’s amateur radio — and handwritten notes. Both ham radio and clear thinking helped rescue a mother and her son from a recent California camping trip gone wrong. While driving to the campsite in the Stanislaus National forest, the 49-year-old mother had the not-uncommon experience of GPS leading her and her 9-year-old son on a merry chase, sending her down a series of forest roads. Eventually the foliage got too dense for the GPS signals to penetrate, leaving the pair stranded in the forest with no guidance on how to get out.

Luckily, our heroes followed the first rule of being lost: don’t panic. Knowing that a search would likely be a needle-in-a-haystack affair thanks to the terrain and heavy cover, they wisely increased their footprint by venturing out a mile or so in different directions to post handwritten notes along the trail. They also used their car’s hazard lights at night and periodic triple blasts on a whistle to signal rescuers, who eventually found them thanks to the notes and a tip from someone who remembered seeing the car. As for the ham radio, that came into play when rescuers in the field were unable to get through to their command post on the regular radios thanks to the dense vegetation. A ham operator in the group was able to punch through and reach a ham at his home, who closed the loop by calling into the sheriff’s office, who were then able to contact the command post.

If like us you’ve always resented having to prove your humanity by clicking on a checkbox, you’re really going to hate OpenAI’s new ChatGPT Agent, which rubs the whole CAPTCHA thing right in your face. OpenAI fans on Reddit discovered that the Agent, which is able to conduct a series of tasks, effortlessly clicked on one of those “I’m not a robot” checkboxes to advance to the next step in a video conversion process. What’s worse, Agent gave a play-by-play narration of the process, noting that it would have to “click the ‘Verify I’m human’ checkbox … to prove I’m not a bot.” We’ve always felt — perhaps optimistically — that these checkbox CAPTCHAs would be easily defeated even with one of those screen recorder macros from the Windows 3.0 days. Thanks to OpenAI, it appears that there’s absolutely no justification for them at all, and yet we’re sure we’ll keep seeing them for many years to come. At least the simple checkbox ones — let’s see a bot try to solve one of those traffic light puzzles!

Back in May, we covered a fantastic video captured during an earthquake in Myanmar in March. While most earthquake videos capture the destruction by showing goods flying off store shelves, water sloshing out of swimming pools, or ceiling tiles collapsing into office spaces, this video was far more subtle, and yet far more terrifying. The video showed a massive slab of earth suddenly shift three meters in a few seconds. That footage has now been analyzed by geologists in Japan, who have concluded that this was the first direct observation of a curved fault slip, a type of quake that had only been theorized before. It appears that the curving and sinking seen in the video, which we noted in our original article, were the key to identifying this unusual type of earthquake. Maybe we should have gone with geology instead of biology all those years ago.

And finally, we’ve all heard tales of ecological control gone wrong, the classic example of which is the introduction of cane toads into Australian sugar cane plantations. The toads were supposed to eat cane beetles, which were devastating the sugar cane crop, only to find that the toads couldn’t reach the beetles and instead preyed on their natural predators, multiplying fruitfully in the process and becoming an invasive pest species in the process. So it’s with some trepidation that we read about robotic bunnies being used to control invasive Burmese pythons. The plan is being tested in Florida, because of course it’s Florida, but also because there are a lot of pythons in the Everglades thanks to the exotic pet trade. The idea is to take the guts out of 40 stuffed bunny toys, add motors to provide motion and heaters to simulate a warm bunny snack, and place them around the marshes. The goal right now is to just lure the snakes out of hiding to study their habits, in the hopes of finding a way to control their population. One could think of a few ways this could be accomplished more directly with a few additions to the robobunny payloads, but we imagine that wouldn’t go over too well with the snake lovers out there.


hackaday.com/2025/08/03/hackad…



Repairing An Obscure Apple II Clone


The Apple II was made in great numbers, as was the Commodore 64. But the Mimic Spartan? It was a weird Apple II clone that you needed a Commodore 64 to use. [ARC Javmaster] has found one of these obscure machines and has set about bringing it back to life. Check out the video below.

The story of the machine has been told online by one of the developers on the project, one [Brent Marykuca]. Basically, the Mimic Spartan was an Apple II clone that was intended to take advantage of a C64 as a host machine. It came in a beige box with a bunch of edge connectors and cables sticking out, and you were intended to nest it on the back of your C64 so it could hook up to all the ports. Then, you could use your machine as a C64 or an Apple II, or sort of… both… and even exchange data between both machines in some limited ways. There are also a few details of this obscure machine that have been collated by [Mike Naberezny], who is seeking the original disk that shipped with the machine when new.

It’s early days yet for [ARC Javmaster]’s efforts to restore the Mimic Spartan. Thus far, it’s had a clean and basic test. It was able to display a short line of text on a display before ceasing activity. A full boot hasn’t been achieved just yet, but we can’t wait to see where the resurrection efforts go next.

Back in the day, there were all kinds of Frankenstein computer cards that effectively put one kind of computer inside another. These days, you can condense an entire retro machine down to run on a single microcontroller.

youtube.com/embed/iIOWeAflOUw?…

[Thanks to Stephen Walters for the tip!]


hackaday.com/2025/08/03/repair…



Addio Adriana Asti: un talento messo a nudo


@Giornalismo e disordine informativo
articolo21.org/2025/08/addio-a…
Per il felliniani come me lei è stata la voce della Gradisca, la protagonista di Amarcord desiderata da tutti i maschi del Borgo, anche grazie alla sua loquela romagnola, incantatrice, che conquistò milioni di spettatori. Credo che Magalì Noël,




GERUSALEMME. Itamar Ben Gvir guida l’assalto della Spianata delle moschee


@Notizie dall'Italia e dal mondo
Il ministro e leader dell'ultradestra e migliaia di coloni e militanti di organizzazioni messianiche ebraiche, hanno anche pregato nel sito islamico in violazione dello status quo
L'articolo GERUSALEMME. Itamar Ben Gvir guida l’assalto della Spianata delle



L'inutilità della UE: Unione senza identità al rimorchio degli Usa • Imola Oggi
imolaoggi.it/2025/08/01/linuti…



Why Cheap Digital Microscopes are Pretty Terrible



The depth of field you get with a cheap Tomlov DM9 digital microscope. Pictured is the tip of a ballpoint. (Credit: Outdoors55, YouTube)The depth of field you get with a cheap Tomlov DM9 digital microscope. Pictured is the tip of a ballpoint. (Credit: Outdoors55, YouTube)
We have all seen those cheap digital microscopes, whether in USB format or with its own screen, all of them promising super-clear images of everything from butterfly wings to electronics at amazing magnification levels. In response to this, we have to paraphrase The Simpsons: in this Universe, we obey the laws of physics. This applies doubly so for image sensors and optics, which is where fundamental physics can only be dodged so far by heavy post-processing. In a recent video, the [Outdoors55] YouTube channel goes over these exact details, comparing a Tomlov DM9 digital microscope from Amazon to a quality macro lens on an APS-C format Sony Alpha a6400.

First of all, the magnification levels listed are effectively meaningless, as you are comparing a very tiny image sensor to something like an APS-C sensor, which itself is smaller than a full-frame sensor (i.e., 35 mm). As demonstrated in the video, the much larger sensor already gives you the ability to see many more details even before cranking the optical zoom levels up to something like 5 times, never mind the 1,500x claimed for the DM9.

On the optics side, the lack of significant depth of field is problematic. Although the workarounds suggested in the video work, such as focus stacking and diffusing the light projected onto the subject, it is essential to be aware of the limitations of these microscopes. That said, since we’re comparing a $150 digital microscope with a $1,500 Sony digital camera with macro lens, there’s some leeway here to say that the former will be ‘good enough’ for many tasks, but so might a simple jeweler’s loupe for even less.

There are some reasonable hobby-grade USB microscopes. There are also some hard-to-use toys.

youtube.com/embed/_K8CtSgXREk?…


hackaday.com/2025/08/03/why-ch…



L’IA ha fame di Energia! Al via HyperGrid, il più grande complesso nucleare privato


Fermi America ha firmato un memorandum d’intesa con Hyundai Engineering & Construction (Hyundai E&C) per progettare e costruire la parte nucleare di un progetto infrastrutturale energetico privato su larga scala, volto ad alimentare l’intelligenza artificiale di prossima generazione in Texas. L’impianto, denominato HyperGrid, sorgerà nei pressi di Amarillo e sarà sviluppato in collaborazione con il sistema della Texas Tech University.

Secondo il progetto, HyperGrid sarà il primo campus privato negli Stati Uniti a combinare diverse fonti energetiche contemporaneamente: il più grande complesso nucleare privato del Paese, la più potente centrale a ciclo combinato con turbina a gas, oltre a pannelli solari, batterie e una rete elettrica esterna. Quasi tutta l’elettricità prodotta, circa 1 GW, sarà consumata direttamente sul territorio dei data center , senza essere immessa nella rete elettrica generale.

La componente chiave del progetto sono quattro reattori ad acqua pressurizzata Westinghouse AP1000. Il 17 giugno, la Commissione per la regolamentazione nucleare degli Stati Uniti ha approvato una licenza combinata di costruzione e gestione, che Fermi America ha definito una decisione da record. L’inizio della costruzione dell'”isola” nucleare è previsto per il prossimo anno, con il primo reattore che dovrebbe essere operativo nel 2032.

Il memorandum prevede la partecipazione di Hyundai E&C in tutte le fasi del ciclo di vita: dalla progettazione e pianificazione ingegneristica alla stipula del contratto per la fornitura di attrezzature e la costruzione (EPC). Le parti prevedono di completare lo sviluppo di tutti i pacchetti di lavoro e firmare l’accordo EPC entro la fine del 2025. Uno dei co-fondatori di Fermi America, Toby Neugebauer, ha osservato: “L’America non può permettersi di fare pratica: abbiamo bisogno di partner esperti e Hyundai ha già dimostrato di poter costruire centrali nucleari sicure e pulite”.

Per Hyundai E&C, questo progetto rappresenta un ingresso strategico nel mercato energetico statunitense, che sta attualmente vivendo un’impennata di interesse per la generazione nucleare. I rappresentanti dell’azienda hanno sottolineato che la partecipazione a HyperGrid offre loro l’accesso a progetti promettenti in una fase iniziale e crea le condizioni per partecipare alla creazione del più grande complesso integrato di energia e calcolo al mondo che utilizza diverse fonti energetiche.

Guardando al futuro, Hyundai intende utilizzare questa collaborazione come trampolino di lancio per espandere la propria presenza nel segmento delle nuove soluzioni energetiche non solo negli Stati Uniti ma anche in altri Paesi, rafforzando al contempo la propria base tecnologica e competitiva.

L’architettura scelta per il complesso, che combina generazione nucleare di base, turbine a gas flessibili e fonti energetiche rinnovabili intermittenti, sta diventando sempre più rilevante per i clienti industriali con consumi 24 ore su 24, 7 giorni su 7. Questa soluzione contribuisce a compensare la volatilità dei prezzi del mercato energetico all’ingrosso e riduce la dipendenza dalle restrizioni normative sulle emissioni di carbonio.

L’investimento in HyperGrid riflette una tendenza più ampia: un cambiamento strutturale nei consumi energetici degli Stati Uniti. Per la prima volta in due decenni, l’aumento della produzione industriale, la crescita dei data center e l’elettrificazione delle infrastrutture hanno invertito la tendenza, con una crescita annua della domanda che ora supera il 3% e che dovrebbe continuare fino al 2040, secondo l’Energy Report 2025 di McKinsey.

I consulenti sottolineano che per affrontare questa sfida sarà necessario adottare tecnologie che migliorino l’efficienza della rete, nonché ampliare l’uso dell’energia nucleare commerciale.

L'articolo L’IA ha fame di Energia! Al via HyperGrid, il più grande complesso nucleare privato proviene da il blog della sicurezza informatica.



Arrestato un medico torinese per produzione di materiale pedopornografico


La Polizia di Stato, in esecuzione di ordinanza di custodia cautelare emessa dal GIP di Torino, ha proceduto all’arresto di un quarantenne medico torinese indagato per produzione di contenuti multimediali realizzati mediante sfruttamento di minori e detenzione di ingente quantitativo di materiale pedopornografico scaricato in rete.

Le contestazioni dell’Autorità Giudiziaria giungono al termine di una complessa attività di indagine, durata più di 2 anni, curata dal CNCPO del Servizio Polizia Postale e per la Sicurezza Cibernetica, con la collaborazione del Centro Operativo per la Sicurezza Cibernetica di Torino, che ha consentito di accertare le diverse condotte tenute dall’indagato per un arco temporale di ben 12 anni all’interno delle comunità pedofile attive nel Dark Web, ambienti in cui l’arrestato era particolarmente attivo in forza della presunta garanzia di anonimato fornita dal protocollo di navigazione TOR.

Cura del dettaglio, inventiva e cautela nell’organizzazione dei passaggi dell’indagine hanno consentito agli specialisti del CNCPO, impegnati in attività sotto copertura, di sfruttare ogni traccia informatica utile per associare agli pseudonimi utilizzati un’ identità certa, ottenendo in un primo momento dall’A.G. di Roma originariamente titolare dell’attività, un decreto di perquisizione locale, personale e informatica a carico del soggetto.

A seguito del sequestro e dell’analisi dei dispositivi informatici sequestrati nel corso dell’attività di ricerca della prova, è stato possibile circostanziare le singole attività, in particolare la partecipazione alle comunità illecite nel web sommerso e la produzione di materiale in chat con minorenni con i quali intratteneva rapporti ed incontri.

Nel corso delle indagini è emerso che il quarantenne, dedito nel tempo libero ad attività sportive a costante contatto con minori in età adolescenziale, aveva stretto legami con altri soggetti interessati all’incessante scambio di materiale pedopornografico, oltre che nel Darkweb, anche in ambienti di chat peer to peer.

Tra i vari contatti del soggetto vi era anche un sacerdote della provincia di Brescia, arrestato dagli investigatori della Polizia Postale nello scorso mese di maggio, con il quale aveva ideato la creazione di un gruppo a sfondo pedopornografico esclusivamente italiano, aperto al reclutamento di altri soggetti dediti alla produzione di materiale con nuovi contenuti.

Si precisa che l’effettiva responsabilità della persona tratta in arresto e la fondatezza delle ipotesi d’accusa dovranno essere sempre valutate nel corso del successivo processo.

L'articolo Arrestato un medico torinese per produzione di materiale pedopornografico proviene da il blog della sicurezza informatica.



non dare niente per scontato, riflettere su tutto, e mettere in dubbio tutto, sono i migliori presupposti per una crescita piena



GiocAosta: MENO 5! Ogni cosa prende forma. Ogni volontario trova il suo posto. Ogni tavolo sa dove andrà.

@Aosta

Fra cinque giorni, Aosta si trasforma ancora una volta. A tesserne il mutamento sono le magliette gialle: più di 400, provenienti da mezza Italia, riunite per un festoso incantesimo che si ripete.

Come diciassette anni fa, giocAosta vive solo grazie alle energie dei suoi volontari. Nessuno riceve compensi, ma questo non ha impedito a questa festa di diventare così grande, plurale, attraente. Anzi: la forza del volontariato si è distillata in una pozione magica che non conosciamo bene, ma che beviamo con una sete gioiosa.

Teniamoci forte, tutti insieme: giocAosta sta tornando.

giocaosta.it/programma/

reshared this



Lose the law license, keep the lapel pin


Dear Friend of Press Freedom,

It’s been 129 days that Rümeysa Öztürk is facing deportation by the United States government for writing an op-ed it didn’t like, and the 47th day that Mario Guevara has been imprisoned for covering a protest. Read on for more, and click here to subscribe to our other newsletters.

Lose the law license, keep the lapel pin


This week we filed an ethics complaint with the Washington, D.C., attorney disciplinary commission against Federal Communications Commission Chair Brendan Carr, calling for him to be disbarred.

Carr’s approval of the $8 billion merger between Paramount Global and Skydance Media, which came after Paramount agreed to pay President Donald Trump $16 million to settle his frivolous lawsuit, was the last straw. It’s clear that Carr is abusing his power to help the president, whose face he wears as a lapel pin (seriously), use the court system to extract payments that U.S. senators and plenty others have called illegal bribes.

“Trump’s shakedown of Paramount could not have worked without a credible threat that the administration would not approve Paramount’s merger with Skydance unless it paid up,” Freedom of the Press Foundation (FPF) Advocacy Director Seth Stern told Status. “It seems obvious to us that a licensed attorney should not be able to help his boss make a mockery of the legal system by laundering bribes through the courts without consequence.”

Read the complaint here.

FPF sues over Qatari plane secrecy


Two months ago, Attorney General Pam Bondi issued a memo giving the Trump administration permission to accept a $400 million jet from Qatar to use as Air Force One.

The memo argued this was permissible as long as the plane was transferred to the Trump presidential library foundation at the end of Trump’s term. But the document, and Bondi’s basis for that politically convenient conclusion, have never been made public.

FPF, represented by watchdog group American Oversight, filed a Freedom of Information Act lawsuit this week to force the Justice Department to release the memo. Read more here.

Google search exploited to censor reporting on censorship


On a Friday afternoon in mid-June, independent journalist Jack Poulson made a curious discovery: An article that we published about the aggressive attempts of a San Francisco-based tech executive named Maury Blackman to censor Poulson’s reporting about his sealed domestic violence arrest had, itself, disappeared from Google search results.

After Poulson alerted us to the issue, we investigated, and found that the article vanished from Google search because of a novel maneuver that apparently hasn’t been publicly well documented before: a sustained and coordinated abuse of Google’s “Refresh Outdated Content” tool. Now that Google says it has fixed the glitch so it can’t be further exploited, we can reveal what we found. Read more here.

The libel-proof president


Trump’s latest frivolous lawsuit, against The Wall Street Journal over its reporting on his ties to Jeffrey Epstein, faces plenty of legal obstacles.

One of them should be the “libel-proof plaintiff” doctrine, which theorizes that some people are so reputationally damaged, either across the board or on a certain topic, that even false statements about them can’t make it quantifiably worse.

As Stern wrote for The Palm Beach Post, the doctrine is often used against private litigants with long criminal records. That’s a tough sell to judges who believe in rehabilitation, which is likely why the doctrine is rarely applied. A better use may be as an added layer of defense to libel suits by disgraced politicians and public figures like Trump. Read the op-ed here.

What we’re reading


If You Can Keep It’: Weakening whistleblower protections (NPR). The Trump administration is trying to portray journalism as a threat to national security. FPF’s Lauren Harper debunked these claims on “1A.”

Anna Gomez’s lonely fight (Columbia Journalism Review). Despite the FCC’s obligation to refrain from censorship, Commissioner Anna Gomez says a local station manager instructed reporters to “be extra careful about how they described the administration, because they couldn’t afford to be dragged before the FCC.” Also listen to FPF’s June conversation with Gomez here.

This U.S. citizen recorded an immigration arrest. Officers told him to delete it or face charges. (Reason). The constitutional right to record law enforcement applies equally to immigration officers, and this story shows why.

The fight for free speech goes corporate (Columbia Journalism Review). “People can’t trust a news outlet that is bribing the same officials it’s supposed to hold accountable,” FPF’s Stern said.

A more perfect media (Free Press). Read this new report on corporate influence on the media from Free Press (not the Bari Weiss one). It accompanies their new Media Capitulation Index.


freedom.press/issues/lose-the-…




Keyboard Hero: A Barebones Alternative To The Guitar Version


Guitar Hero was all the rage for a few years, before the entire world apparently got sick of it overnight. Some diehards still remember the charms of rhythm games, though. Among them you might count [Joseph Valenti] and [Daniel Rodriguez], who built a Keyboard Hero game for their ECE 4760 class at Cornell.

Keyboard Hero differs quite fundamentally from Guitar Hero in one major way. Rather than having the player tackle a preset series of “notes,” the buttons to press are instead procedurally generated by the game based on incoming audio input. It only works with simple single-instrument piano music, but it does indeed work. A Raspberry Pi Pico is charged with analyzing incoming audio and assigning the proper notes. Another Pi Pico generates the VGA video output with the game graphics, which is kept in sync with the audio pumped out from the first Pico so the user can play the notes in time with the music. Rather than a guitar controller, Keyboard Hero instead relies on five plastic buttons assembled on a piece of wood. It works.

It’s obviously not as refined as the game that inspired it, but the procedural generation of “notes” reminds us of old-school rhythm game Audiosurf. Video after the break.

youtube.com/embed/DWg6Y2udlpU?…


hackaday.com/2025/08/03/keyboa…



Quanto ci piace il fiordaliso da 1 a 10?! Due mani in aria per chi gli piace un casino 🌸🙌🥰

🤖👉 Il fiordaliso, con il suo delicato colore azzurro, è da sempre un fiore che ha stimolato la fantasia e la curiosità di popoli diversi. Le sue leggende e il suo simbolismo si intrecciano con la storia e le tradizioni.

Leggende e Mitologia

  • Il mito di Chirone e la Centaurea: Il nome botanico del fiordaliso, Centaurea, deriva dalla mitologia greca. Si narra che il centauro Chirone, celebre per la sua conoscenza delle erbe medicinali, utilizzasse i fiori di questa pianta per curarsi una ferita al piede inflitta da una freccia avvelenata scagliata da Ercole. Da questo mito, il fiordaliso è associato alla guarigione e alle proprietà curative.
  • Il mito di Flora: Un'altra leggenda romana narra di una fanciulla di nome Cyanus, innamorata del dio Bacco, che era solita trascorrere le sue giornate nei campi di grano. La dea Flora, invidiosa del suo amore, la trasformò in un fiore, che da quel momento porta il suo nome: Centaurea cyanus, ovvero fiordaliso.
  • La leggenda di Guglielmo I di Germania: Si racconta che durante una battaglia, la regina Luisa di Prussia, madre del futuro imperatore Guglielmo I, si nascose con i suoi figli in un campo di grano. Per distrarre i bambini e placare la loro paura, intrecciò per loro dei mazzolini di fiordalisi. In ricordo di questo episodio, Guglielmo I adottò il fiordaliso come stemma della sua casata. In Germania, infatti, il fiore ha acquisito un forte significato patriottico.

Curiosità e Simbolismo

  • Fiore del grano: Il fiordaliso è stato per secoli una pianta infestante dei campi di grano. A causa del suo stelo robusto, veniva considerato un problema dai contadini, che lo chiamavano "hurt-sickle" (fa male alla falce) in inglese, perché rovinava le lame delle falci. Oggi, a causa dell'uso intensivo di erbicidi, la sua presenza nei campi è diventata molto più rara, tanto da essere considerato un fiore prezioso e da tutelare.
  • Simbolo nel linguaggio dei fiori: Il fiordaliso è un fiore che esprime leggerezza, dolcezza e amicizia sincera. Donarlo significa trasmettere un sentimento di purezza e di felicità. In Oriente, viene spesso regalato come augurio di felicità.
  • Usi tradizionali e proprietà:
  • Rimedi oculari: È da sempre rinomato per le sue proprietà lenitive e antinfiammatorie, soprattutto per gli occhi. Il suo infuso veniva utilizzato per preparare colliri naturali e impacchi per alleviare stanchezza, gonfiore e irritazione.
  • In cucina: I petali del fiordaliso sono commestibili e vengono utilizzati per decorare piatti, insalate, zuppe e prodotti da forno, conferendo un tocco di colore vivace e un sapore leggermente erbaceo.
  • Inchiostro e pigmenti: Anticamente, il succo dei suoi fiori veniva usato per produrre un inchiostro blu e per tingere tessuti, in particolare il lino.
  • Fiore nella storia e nell'arte:
  • Nella tomba del faraone Tutankhamon sono stati ritrovati dei fiordalisi, che, nonostante siano stati a lungo sepolti, avevano conservato il loro colore.
  • Nel Medioevo, era considerato un simbolo di purezza e innocenza.
  • Nel periodo Barocco e Liberty, era un soggetto ricorrente nelle decorazioni di tessuti e porcellane, come quelle di Limoges, e in vari dipinti.

Il fiordaliso è, quindi, molto più di un semplice fiore di campo; è un simbolo di storia, amore, guarigione e bellezza, che continua a incantare e a ispirare.

#fiordaliso #CentaureaNapifolia #botanica #alimurgia

in reply to Adriano Bono

L'immagine mostra una bellissima fioritura di un fiore viola, probabilmente un Aster, che si erge al centro di un prato verde. I petali del fiore sono sottili e radi, con un centro bianco che contrasta con il colore viola. Il fiore è circondato da erba verde e altre piante, creando un'atmosfera naturale e serena. La luce del sole illumina delicatamente il fiore, mettendo in risalto i suoi dettagli.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.152 Wh



Prefetto Roma, 'oltre un milione di persone a Tor Vergata'. 'Numero più che attendibile, le aree sono tutte piene'


@Roma

Oltre un milione di persone presenti a Tor Vergata per il Giubileo dei Giovani "è un numero più che attendibile perché le aree, come si vede dall'aereo, sono tutte piene e sono aree che possono contenere" quel numero.

Così il prefetto di Roma, Lamberto Giannini, parlando con i cronisti nella sala grandi eventi della Questura di Roma.

ansa.it/sito/notizie/topnews/2…

@Roma

reshared this



Acea - un data breach nucleare.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/acea/
Le misure non contano... Si, certo, me lo dicevano già nel duemilacredici! Purtroppo la realtà è ben diversa e le misure contano, eccome. Si potrebbe dire che è tutta una questione di misure. Oggi siamo diventati bravi e riusciamo a misurare e comparare ogni cosa,…