The Challenges of Digitizing Paper Films
In the 1930s, as an alternative to celluloid, some Japanese companies printed films on paper (kami firumu), often in color and with synchronized 78 rpm record soundtracks. Unfortunately, between the small number produced, varying paper quality, and the destruction of World War II, few of these still survive. To keep more of these from being lost forever, a team at Bucknell University has been working on a digitization project, overcoming several technical challenges in the process.
The biggest challenge was the varying physical layout of the film. These films were printed in short strips, then glued together by hand, creating minor irregularities every few feet; the width of the film varied enough to throw off most film scanners; even the indexing holes were in inconsistent places, sometimes at the top or bottom of the fame, and above or below the frame border. The team’s solution was the Kyōrinrin scanner, named for a Japanese guardian spirit of lost papers. It uses two spools to run the lightly-tensioned film in front of a Blackmagic cinematic camera, taking a video of the continuously-moving film. To avoid damaging the film, the scanner contacts it in as few places as possible.
After taking the video, the team used a program they had written to recognize and extract still images of the individual frames, then aligned the frames and combined them into a watchable film. The team’s presented the digitized films at a number of locations, but if you’d like to see a quick sample, several of them are available on YouTube (one of which is embedded below).
This piece’s tipster pointed out some similarities to another recent article on another form of paper-based image encoding. If you don’t need to work with paper, we’ve also seen ways to scan film more accurately.
youtube.com/embed/V06ELUmtOM0?…
Thanks to [Yet Another Robert Smith] for the tip!
IO E CHATGPT E14: Usare l'intelligenza artificiale per progetti complessi
In questo episodio ci occupiamo di analizzare l'uso dell'intelligenza artificiale generativa per gestire progetti complessi.
zerodays.podbean.com/e/io-e-ch…
IBM e AMD creano nuove Architetture tra calcolo Quantistico e Supercalcolo (HPC)
IBM e AMD svilupperanno nuove architetture informatiche all’incrocio tra approcci quantistici e classici, scrive l’ ufficio stampa di AMD. I dirigenti di IBM e AMD hanno annunciato una partnership nell’agosto 2025 per realizzare supercomputer incentrati sulla tecnologia quantistica, architetture di nuova generazione che combinano il calcolo quantistico e il calcolo ad alte prestazioni (HPC).
Gli ingegneri delle due aziende intendono esplorare come le tecnologie quantistiche di IBM possano essere integrate con i processori, gli acceleratori grafici e i chip FPGA (Field Programmable Gate Array ) di AMD, e analizzare il ruolo di ecosistemi aperti come il Quantum Information Software Kit (Qiskit) nello sviluppo e nella distribuzione di nuovi algoritmi che sfruttano il calcolo quantistico. L’obiettivo è creare piattaforme scalabili e aperte che, secondo gli sviluppatori, potrebbero ridefinire il futuro dell’informatica.
L’infrastruttura IT creata da IBM e AMD contribuirà ad accelerare la ricerca in ambito farmaceutico, della scienza dei materiali, dell’ottimizzazione e della logistica. La prima dimostrazione del progetto è prevista per il 2025. “L’informatica quantistica aprirà nuove possibilità per modellare i processi naturali e archiviare informazioni in formati fondamentalmente nuovi”, ha affermato Arvind Krishna, CEO di IBM . “Combinando i computer quantistici IBM con le tecnologie informatiche avanzate di AMD, stiamo creando un potente modello IT ibrido che supererà i limiti dell’informatica classica”, ha aggiunto il presidente dell’azienda.
Lisa Su, CEO di AMD, ha dichiarato: “L’High Performance Computing è la base su cui l’IT può contare per risolvere le principali sfide globali. Collaborare con IBM ed esplorare la combinazione di sistemi HPC e tecnologie quantistiche apre enormi opportunità per accelerare la scoperta scientifica e l’innovazione”. Nel giugno 2025, IBM e il laboratorio nazionale di ricerca giapponese RIKEN hanno presentato il primo IBM Quantum System Two installato al di fuori degli Stati Uniti, direttamente collegato al supercomputer Fugaku .
Il sistema utilizza un processore Heron da 156 qubit , che supera la generazione precedente sia in termini di tasso di errore che di velocità, consentendo operazioni di circuito 10 volte più veloci rispetto a prima. Questa integrazione consentirà lo sviluppo di flussi di lavoro quantistici-classici, risolvendo problemi che né i computer quantistici né quelli classici possono risolvere da soli. Secondo gli ingegneri IBM, l’obiettivo è sviluppare e dimostrare flussi di lavoro HPC quantistici ibridi pratici, adatti sia al mondo accademico che a quello industriale.
Questa integrazione di basso livello consente agli ingegneri di RIKEN e IBM di sviluppare carichi di lavoro paralleli, protocolli di comunicazione quantistico-classici con latenza minima e compilatori e librerie avanzati, ha affermato Mitsuhisa Sato, direttore di RIKEN Quantum-HPC. Sato ha spiegato che, poiché i sistemi quantistici e classici hanno una diversa potenza di calcolo, ciò consente a ciascuno di eseguire in modo efficiente le parti dell’algoritmo per cui è più adatto.
IBM ha aggiornato il suo piano per creare il primo computer quantistico fault-tolerant al mondo per la risoluzione di problemi pratici; il sistema è stato chiamato Sterling. Funzionerà con 200 qubit logici. La messa in servizio è prevista per il 2029. Come affermano i rappresentanti di IBM sul loro sito web, non esiste più alcuna barriera scientifica alla creazione di questo sistema da giugno 2025, e ora devono essere risolti solo problemi ingegneristici ordinari.
L'articolo IBM e AMD creano nuove Architetture tra calcolo Quantistico e Supercalcolo (HPC) proviene da il blog della sicurezza informatica.
Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab
Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Nel consueto report “DarkMirror” realizzato dal laboratorio di intelligence DarkLab di Red Hot Cyber, relativo al primo semestre del 2025, gli attacchi ransomware hanno mostrato un’evoluzione significativa sia nelle tecniche utilizzate che negli obiettivi colpiti. Questo report offre una panoramica delle principali tendenze emerse, con un focus sui dati quantitativi e sulle implicazioni per la sicurezza informatica.
Vengono analizzati i trend italiani e globali della minaccia ransomware relativi al secondo semestre del 2025, con un focus sulle tendenze emergenti, le tattiche dei gruppi criminali e l’impatto sui vari settori. In ambito Threat Actors si da spazio alle nuove minacce (insiders), ai modelli di affiliazione e monetizzazione, all’evoluzione dei servizi RaaS, alle operazioni delle forze dell’ordine, agli Initial Access broker (IaB) e alle CVE (Common Vulnerabilities and Exposures) e ai metodi di mitigazione.
Il report è stato realizzato dal gruppo DarkLab e nello specifico da Pietro Melillo, Luca Stivali, Edoardo Faccioli, Raffaela Crisci, Alessio Stefan, Inva Malaj e Massimiliano Brolli.
Scarica DarkMirror H1-2025: Report sulla minaccia ransomware
Trend Ransomware a livello globale
Il fenomeno del ransomware nel 2025 ha continuato a rappresentare una minaccia persistente e in crescita (Come visto nell’estratto di Pietro Melillo e Inva Malaj), colpendo indistintamente sia economie sviluppate che in via di sviluppo. Secondo i dati raccolti da Dark Lab, sono state documentate 3535 vittime di attacchi a livello globale, con un aumento di circa 1000 incidenti rispetto al H1 2024. Si tratta di un numero che rappresenta solo una frazione della reale portata del problema. Gli Stati Uniti si confermano il paese più colpito, con 1861 vittime documentate, seguiti da Canada 202, Regno Unito 152 e Germania 145.
L’industria e i servizi emergono come i settori economici più bersagliati dagli attacchi ransomware. Con 595 attacchi registrati, il comparto industriale è quello maggiormente colpito, a causa delle vulnerabilità presenti nelle sue infrastrutture IT. Il settore dei servizi segue con 580 attacchi, evidenziando rischi significativi nella gestione dei dati critici. Anche il Retail con 371 e le costruzioni con 310 sono settori particolarmente esposti.
In conclusione, il ransomware si conferma come uno dei business più consolidati e redditizi delle underground criminali, senza mostrare segnali di flessione, come evidenziato dalle tendenze di questo report. Ciò dimostra che, nonostante i consistenti sforzi messi in campo dalle organizzazioni negli ultimi anni, questa minaccia resta tra le più insidiose, con cui le aziende sono costrette a confrontarsi quotidianamente.
[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]
Trend Ransomware a livello Italia
Nel periodo di osservazione sono stati documentati 85 attacchi ransomware documentati in Italia, sottolineando l’urgenza di rafforzare la sicurezza nei settori più vulnerabili. L’attività ransomware si concentra principalmente nei comparti industriale e dei servizi, considerati priorità dai threat actor, mentre pubblica amministrazione, sanità ed educazione, pur meno colpiti, restano a rischio.
Pochi gruppi dominano il panorama, con Akira in testa e altri come Qilin e Sarcoma attivi in modo significativo, accompagnati da una serie di attori meno frequenti ma costanti.
Il gruppo Akira si distingue come il threat actor più attivo, responsabile di 15 attacchi. Seguono Qilin con 9 attacchi, Sarcoma con 8, quindi Fog e Ransomhub entrambi con 5 attacchi. Lockbit3 totalizza 4 attacchi, mentre Dragonforce e Lynx si attestano su 3 attacchi ciascuno. Nova e Arcusmedia chiudono la classifica con 2 attacchi ciascuno.
[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]
Heatmap – Distribuzione Attacchi Ransomware Top10 Gruppi (H1 2025) La heatmap offre una lettura immediata sulla concentrazione e la diversificazione delle campagne ransomware condotte dai dieci principali gruppi criminali nel primo semestre 2025.
Settori Coinvolti
Dall’analisi settoriale, il ransomware mostra una netta predilezione per il settore industriale, che risulta il più colpito a livello mondiale con 595 attacchi. Segue il settore dei servizi (580 attacchi) e quello retail (371 attacchi), dimostrando che gli attacchi non risparmiano le infrastrutture critiche e i servizi essenziali.
Salgono tra i primi posti anche i settori della costruzione (310 attacchi) e della finanza (277 attacchi), evidenziando una preoccupazione crescente per la sicurezza e la resilienza di questi settori.
Il settore sanitario, con 164 attacchi, rimane particolarmente vulnerabile, ma è preceduto dai settori industriale, dei servizi, retail, costruzione, finanza e tecnologia (180 attacchi). Anche il settore pubblico, dei trasporti e legale sono frequentemente bersagliati, mostrando come la dipendenza dalle tecnologie digitali e la gestione dei dati siano fattori che aumentano l’attrattività per i criminali informatici.
[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]
Conclusioni
Il 2024 e’ stato un anno di grandi cambiamenti per l’ecosistema che alimenta il ransomware ed altre minacce digitali. Operazioni da parte di agenzie ed intelligence governative hanno impattato pesantemente RaaS come LockBit, campagne infostealer e Malware-as-a-Service oltre ad effettuare arresti su (parte) dei responsabili dietro a queste azioni. Il leak del backend di LockBit (oltre ad analisi sui wallet dei RaaS) ha fatto riflettere diversi analisti sul declino dei pagamenti dei riscatti che ha portato ad un incremento dei file rubati alle vittime pubblicati sui DLS dei gruppi come previsto dal modello di estorsione perpetrato dagli attaccanti, questo a portato ad uno spike sul numero di vittime (visibili) osservate dai diversi threat analysts. In tale report mostreremo la nostra analisi su tali movimenti cercando di ridimensionare la minaccia che nonostante le risposte da parte delle forze dell’ordine sembra non abbia nessuna intenzione di lasciare la scena.
Il ransomware rimane tuttora una delle minacce più persistenti ed impattanti sulla scena che riesce ad evolversi non solo a livello operativo ma anche per business model avanzando alternative per incentivare gli operatori a portare avanti le loro campagne. La nascita di realta’ come DragonForce fanno emergere un approccio proattivo al compensare la decadenza di RaaS come ALPHV/BlackCat e LockBit cercando di recuperare la fetta di mercato e gli affiliati che si stanno spargendo nei RaaS esistenti o creando dei nuovi.
Collettivi come Cl0p e Hunters stanno cambiando la loro metodologia ed approccio per la monetizzazione rimuovendo l’uso del loro ransomware (Hunters) o focalizzandosi sulla scoperta, creazione ed uso di 0-day su larga scala (Cl0p). Gli attori in gioco stanno mostrando una resistenza fuori dal comune che va ben oltre il semplice rebranding alla quale eravamo abituati negli anni precedenti e questo, unito alla frammentazione dei diversi RaaS, rende difficile la protezione dalle campagne in corso vista la loro natura silenziosa e di difficile scoperta tecnico-operativa. L’altra faccia della medaglia porta l’attenzione su attori non meglio identificati che portano avanti azioni di depistaggio attivo ai RaaS (come il leak di LockBit e deface di Everest) donando alla comunità infosec materiale prezioso per le analisi.
Oggi più che mai, vista la complessità dello scenario, bisogna affiancare l’informazione sulle minacce ad ogni livello tecnico dei difensori per poter rispondere in maniera adeguata ai mutamenti del mondo ransomware. Inoltre non possiamo non appoggiare le operazioni delle forze dell’ordine che, seppur non portino a sopprimere completamente il modello RaaS, riescono ad irrompere e sabotare le funzioni di RaaS e MaaS cercando di disincentivare o fermare i responsabili creando un clima sempre più avverso per loro. Nonostante alcuni specifici individui non possono essere raggiunti (per motivi geografici, politici o tecnici), altri componenti chiave (eg:/ sviluppatori, negoziatori, operatori, affiliati) sono stati fermati e gestiti dalla giustizia.
La prima meta’ del 2025, nonostante la (apparente) decadenza nel pagamento dei riscatti e le attività di polizia/intelligence, ha messo a dura prova le minacce che seppure alcuni casi isolati siano stati disarmati riescono comunque a mantenere un ambiente florido per le loro attività sottolineando per le organizzazioni l’importanza della sicurezza informatica che deve essere presente e continuativa nel tempo.
In conclusione, il ransomware si conferma come uno dei business più consolidati e redditizi delle underground criminali, senza mostrare segnali di flessione, come evidenziato dalle tendenze di questo report. Ciò dimostra che, nonostante i consistenti sforzi messi in campo dalle organizzazioni negli ultimi anni, questa minaccia resta tra le più insidiose, con cui le aziende sono costrette a confrontarsi quotidianamente.
Scarica DarkMirror H1-2025: Report sulla minaccia ransomware
L'articolo Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab proviene da il blog della sicurezza informatica.
Non solo Auchan: tutti gli attacchi hacker ai gruppi della grande distribuzione
@Informatica (Italy e non Italy 😁)
La vulnerabilità del settore retail passa da 183 attacchi hacker nel 2023 a 218 nel 2024. Il furto di dati rappresenta la minaccia più diffusa. L'articolo di Mario Sassi, autore del Blog notes sul lavoro.
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta
Legge shock in Russia: ricercare contenuti proibiti sul web diventa reato amministrativo
In Russia, il 1° settembre è entrata in vigore una legge contenente modifiche alle multe da 3.000 a 5.000 rubli per la ricerca deliberata di materiale estremista su Internet, incluso l’utilizzo di una VPN. Il documento è stato pubblicato sul portale per la pubblicazione degli atti giuridici. Per i cittadini è prevista una multa di tale importo.
Per la pubblicità di servizi VPN la multa sarà di 50-80 mila rubli, per i funzionari di 80-150 mila rubli e per le persone giuridiche di 200-500 mila rubli. I materiali estremisti includono quelli inseriti dal Ministero della Giustizia nell’elenco federale pubblicato dei materiali estremisti o quelli specificati nel paragrafo 3 dell’articolo 1 della legge federale “Sulla lotta alle attività estremiste”. Questo registro contiene attualmente circa 5.500 voci.
Il presidente russo Vladimir Putin ha firmato la legge il 31 luglio. La Duma di Stato l’ha adottata il 22 luglio e tre giorni dopo il Consiglio della Federazione ha approvato il documento. A metà luglio, un gruppo di deputati di Russia Unita ha presentato emendamenti alle multe per la ricerca deliberata di materiale estremista su Internet, in vista della seconda lettura, al disegno di legge che prevedeva il “rafforzamento della responsabilità amministrativa per determinati reati nel settore dei trasporti e delle spedizioni”. La proposta ha suscitato scalpore, anche nella stessa Duma di Stato.
Ad esempio, durante l’esame dell’iniziativa in seconda lettura, il deputato del Partito Comunista Alexei Kurinny ha affermato che le multe per la ricerca di materiale estremista sono simili alla punizione per i reati d’opinione. I coautori degli emendamenti hanno sottolineato che i cittadini non saranno puniti per l’utilizzo delle VPN e che discuterne sui social network non è considerato pubblicità dei servizi.
Il Cremlino ha chiesto una spiegazione più dettagliata dell’iniziativa. Prima del voto in terza lettura alla Duma di Stato, il Ministro dello Sviluppo Digitale Maksut Shadayev si è rivolto ai deputati spiegando le disposizioni del disegno di legge. Ha sottolineato che saranno previste sanzioni solo per la visualizzazione intenzionale di materiale estremista, mentre non saranno previste sanzioni per l’utilizzo dei social network, anche se riconosciuti come estremisti.
Inoltre, gli addetti alla sicurezza dovranno dimostrare l’intenzionalità: questo sarà il loro compito principale quando emetteranno una sentenza su un reato, ha osservato il ministro. Nonostante le critiche, entrambe le camere del Parlamento alla fine approvarono il disegno di legge.
L'articolo Legge shock in Russia: ricercare contenuti proibiti sul web diventa reato amministrativo proviene da il blog della sicurezza informatica.
SOC gestito: una scelta strategica per la sicurezza informatica aziendale
Negli ultimi anni, le aziende si sono trovate ad affrontare un cambiamento radicale nella gestione della propria sicurezza informatica. La crescente complessità delle infrastrutture digitali, la diffusione del lavoro da remoto, la progressiva adozione del cloud e la digitalizzazione di processi e servizi hanno trasformato il perimetro aziendale in qualcosa di estremamente dinamico e spesso difficile da controllare e forse, addirittura complicato solo comprenderlo. In questo contesto, la semplice adozione di strumenti di protezione non è più sufficiente: è necessario un presidio costante, attivo, capace di reagire in tempo reale e, idealmente, di anticipare le minacce.
È qui che entra in gioco il Security Operations Center o SOC. Una funzione che fino a qualche anno fa era appannaggio esclusivo delle grandi aziende, oggi è diventata una componente critica anche per realtà di medie dimensioni, data l’intensificarsi e la sofisticazione delle minacce cyber. Ma gestire un SOC internamente è tutt’altro che semplice.
Costruire un SOC significa disporre di un’infrastruttura tecnologica altamente specializzata, capace di raccogliere, correlare e analizzare grandi volumi di dati provenienti da endpoint, reti, sistemi e applicazioni. Significa anche dotarsi di strumenti di orchestrazione e risposta automatizzata, di sistemi SIEM aggiornati e integrati con fonti di threat intelligence, e soprattutto, di un team di analisti capaci di interpretare i segnali, distinguere i falsi positivi da indicatori reali di compromissione e intervenire tempestivamente. Il tutto, garantendo copertura continua, 24 ore su 24, 7 giorni su 7. Un obiettivo estremamente oneroso, sotto il profilo sia tecnologico che umano.
Questa difficoltà oggettiva ha reso sempre più interessante, e in molti casi determinante, l’opzione del SOC gestito, ovvero l’affidamento della gestione della sicurezza a un partner esterno altamente specializzato. A differenza di una soluzione interna, un SOC as a Service consente alle aziende di accedere a una struttura già rodata, dotata di tecnologie avanzate e soprattutto di competenze professionali difficilmente replicabili in house.
Un SOC gestito opera tipicamente con team suddivisi su turni h24, dotati di analisti esperti, threat hunter e incident responder e dispone di playbook di risposta. In più, grazie all’interazione con esperti di threat intelligence che fra le altre attività analizza feed – sia open source che commerciali – riesce a mantenere un livello di allerta aggiornato nel SOC sullo scenario delle minacce globali, intercettando indicatori emergenti anche da fonti non convenzionali come il dark web o i forum underground.
La forza di un SOC gestito risiede anche nell’effetto rete: mentre un SOC interno è esposto solo al proprio contesto, un SOC che gestisce più clienti può riconoscere prima le tendenze comuni, i modelli di attacco ricorrenti e i segnali deboli, grazie alla correlazione trasversale dei dati. Nell’esperienza di Olympos Consulting questo approccio ha permesso di bloccare campagne ransomware ancora in fase preparatoria, grazie alla tempestiva individuazione di indicatori di compromissione visti su altri target. Una serie di tentativi di accesso anomali via VPN, inizialmente considerati di basso impatto, sono stati rapidamente elevati a minaccia concreta dopo il riconoscimento dello stesso pattern su altri clienti afferenti allo stesso SOC gestito. L’azione combinata ha permesso di attivare contromisure efficaci in tempi brevissimi e di applicare queste contromisure a tutti gli altri clienti.
Un altro esempio concreto riguarda un’azienda colpita da un attacco di tipo supply chain. Il nostro SOC gestito ha identificato anomalie nel comportamento delle chiamate API verso servizi esterni e, grazie ad un caso d’uso preconfigurato, l’attacco è stato isolato prima che potesse propagarsi. Un’operazione che difficilmente un SOC interno, magari operativo solo in orario d’ufficio e con risorse limitate, avrebbe potuto gestire con la stessa efficacia e tempestività.
Anche sul fronte economico, il SOC gestito si rivela spesso la scelta più sostenibile. Mentre la creazione di un SOC interno comporta investimenti significativi in licenze, infrastruttura, formazione e personale, il modello “as a Service” consente di trasformare questi costi in una voce prevedibile, scalabile e calibrabile in base alle esigenze reali. Si passa tecnicamente da un modello capex a un modello opex, più agile e compatibile con la variabilità dei budget aziendali. In altre parole, si ha accesso a un servizio di altissimo livello senza dover sostenere i costi di creazione e mantenimento di una struttura dedicata. Non ultimo un modello di tipo opex essendo una “spesa corrente” (si compra un servizio) ha come vantaggio fiscale la sua deduzione immediata rispetto ad un modello capex in cui si ha un ammortamento pluriennale di materiale che è soggetto ad una obsolescenza molto rapida.
Naturalmente, non tutti i SOC gestiti sono uguali. La qualità del servizio dipende molto dal livello di personalizzazione, dalla trasparenza nella comunicazione, dalla maturità dei processi e dalla capacità del provider di adattarsi al contesto del cliente. In Italia, uno dei player che ha saputo distinguersi in questo settore è Olympos Consulting, realtà con una solida esperienza nella cybersecurity e un portafoglio clienti che include organizzazioni di primo piano. Il valore di un partner come Olympos non sta solo nella tecnologia adottata, ma nella capacità di affiancare i team interni, contribuire alla costruzione di una cultura della sicurezza e fornire reportistica utile anche ai fini della compliance normativa.
Inoltre, i servizi SOC erogati non si limitano al monitoraggio e alla risposta. Offrono anche soluzioni proattive come il threat hunting, la simulazione di attacchi (red/purple teaming), l’analisi della postura cyber e la consulenza per la gestione delle crisi. Un SOC gestito può diventare, in questo senso, un’estensione naturale del team IT aziendale, offrendo non solo reattività ma anche visione strategica.
Il messaggio chiave è che oggi le aziende, anche di dimensioni medie, non devono più scegliere tra “fare da sole” o “non fare nulla”. Possono accedere a un livello di sicurezza avanzato, professionale e in linea con le minacce attuali affidandosi a partner qualificati che offrono servizi SOC su misura. L’obiettivo non è delegare in blocco, ma costruire una sinergia intelligente in cui le competenze interne sono potenziate, non sostituite. E in un’epoca in cui la velocità di rilevazione fa spesso la differenza tra un incidente evitato e un disastro operativo, questa sinergia può fare davvero la differenza.
L’esternalizzazione del SOC non è una scelta di compromesso, ma una decisione strategica. Significa dotarsi degli strumenti, delle competenze e delle risorse necessarie per affrontare un panorama di minaccia in continua evoluzione, senza appesantire l’organizzazione con complessità tecniche e operative che non rappresentano il core business. Significa, soprattutto, mettere al centro la resilienza digitale, facendo della sicurezza un alleato per l’innovazione e la continuità del business.
L'articolo SOC gestito: una scelta strategica per la sicurezza informatica aziendale proviene da il blog della sicurezza informatica.
Microsoft Removed WMR Headset Support? No Problem!
In late 2024 Microsoft removed support for WMR (Windows Mixed Reality), and they didn’t just cease development. As of Windows 11 version 24H2, headsets like the HP Reverb and others by Acer, Samsung, Lenovo, and Dell stopped working at all. But the good news is developer [Matthieu Bucchianeri] created the Oasis driver for Windows Mixed Reality which allows WMR headsets (and their controllers) to work again.
Oasis is available as a free download from Steam and involves a few specific setup steps in order to get working, but once the headset and controllers are unlocked and room setup is complete, the hardware will be usable again. Note that while SteamVR is handy, one’s headset and controllers are not actually tied to SteamVR. Any VR application that uses OpenVR or OpenXR should work.
It’s an extremely well-documented project, and anyone willing to read and follow a short list of directions should be off to the races in no time.
Now that there’s a way for folks to dust off their WMR hardware and get back in the game, it’s a good time to mention that if you have ever suffered from VR sickness, we’ve covered ways to help deal with and adapt to it.
Hackaday Links: August 31, 2025
Back in March, we covered the story of Davis Lu, a disgruntled coder who programmed a logic bomb into his employers’ systems. His code was malicious in the extreme, designed as it was to regularly search for his Active Directory entry and fire off a series of crippling commands should it appear he had been fired. His 2019 sacking and subsequent deletion of his AD profile triggered the job, wreaking havoc on servers and causing general mayhem. Whatever satisfaction Lu drew from that must have been fleeting, because he was quickly arrested, brought to trial in federal court, and found guilty of causing intentional damage to protected computer systems.
Lu faced a decade in federal prison for the stunt, but at his sentencing last week, he got four years behind bars followed by three years of supervised release. That’s still a pretty stiff sentence, and depending on where he serves it, things might not go well for him. Uber-geek Chris Boden has some experience in the federal prison system as a result of some cryptocurrency malfeasance; his video on his time in lockup is probably something Mr. Lu should watch while he can. Honestly, we feel bad for him in a way because we’ve been there; we certainly toyed with the logic bomb idea when we were coding for a living, without actually ever doing it. Maybe he thought it would just get treated as a prank, but that was probably never in the cards; as we’re fond of telling our kids, the world just doesn’t have a sense of humor anymore.
Speaking of prison, when was the last time you had to use a floppy drive? Retrocomputer fans excepted, chances are good it’s quite a long time ago, unless you’re an inmate in the New Jersey State Prison, where USB drives are not allowed. Instead, prisoners working on appeals or continuing their education are forced to use 1.44-MB floppies to exchange data with the outside world. The New Jersey prison rules seem a bit anachronistic, since they allow a pretty generous stack of 3.5″ floppies — 20 diskettes — but disallow USB sticks. True, the USB form factor is more easily accommodated in the standard-issue prison wallet, but the materials in a stack of floppies seem like they could easily be fashioned into a shiv or shank.
We’ve said this before, but we’ve got to start hanging around a better class of dumpster. Were we to, we might get as lucky as a Redditor who reports finding a sextet of 1 TB solid-state drives in a bin. The lucky dumpster diver doesn’t say much about where they were found, perhaps wisely so, but other Redditors in the thread were quick to point out that they were probably in the trash for a reason, and that they might be a little clapped out if they came from a server array. Still, 6TB of free storage isn’t something one lightly passes up on, and even if the drives have seen better days, they’ll probably be adequate for non-critical applications. For our part, we’d love to find one of those mythical dumpsters that seem to spawn things like Selectric typewriters, supercontinuum lasers, or even all the makings of a semiconductor fab.
And finally, Brian Potter over at Construction Physics posted an excellent essay this week on the early history of the Ford Model T, the automobile that gave birth to America’s car culture, for better or for worse. Everyone seems to know the story of how Henry Ford invented the assembly line and drove the cost of a car down to around $400, making motoring accessible to the masses. And while that’s kind of true — Ford is said to have picked up the idea of moving the workpiece rather than the workers from slaughterhouses — it leaves out a lot of interesting details, which Brian picks up on. We were particularly struck by how late in the game Ford introduced assembly lines to Model T production; it wasn’t until 1913, and then only as a small-scale line to assemble the flywheel magnetos used in the ignition system. Once that line proved itself by reducing magneto assembly times by a factor of four, Ford’s process engineers began rolling out the concept across the plant. There are a ton of other tidbits in the article — enjoy!
GAZA. Israele minaccia, ma la Global Sumud Flotilla è partita
@Notizie dall'Italia e dal mondo
Venti imbarcazioni con delegazioni provenienti da 44 Paesi hanno lasciato le coste spagnole alla volta del Mediterraneo orientale, e nei prossimi giorni riceveranno rinforzi da Italia, Tunisia e Grecia
L'articolo GAZA. Israele minaccia, ma la Global Sumud Flotilla è partita proviene
like this
mentefranca reshared this.
150 testate chiedono ingresso a...
150 testate chiedono ingresso a Gaza.
professionereporter.eu/2025/08…
FREE ASSANGE Italia
150 testate chiedono ingresso a Gaza. https://www.professionereporter.eu/2025/08/centocinquanta-testate-di-50-paesi-israele-faccia-entrare-i-giornalisti-a-gaza/Telegram
EA: l’anticheat di Battlefield 6 che chiede le chiavi del regno
@Informatica (Italy e non Italy 😁)
Il mondo del gaming si prepara al lancio di Battlefield 6, previsto per il prossimo 6 ottobre, Electronic Arts si trova al centro di un polemico dibattito sulla sicurezza che travalica i confini del gaming per entrare in quelli, ben più spinosi, della privacy e della sicurezza informatica
Il lato oscuro dell’IA generativa: come Meta ha perso il controllo dei suoi sex-bot celebrity
@Informatica (Italy e non Italy 😁)
C’è un confine sottile, quasi impercettibile, tra l’innovazione tecnologica e il baratro etico. A volte, per varcarlo, basta un prompt malizioso o un modello di linguaggio addestrato su dataset corrotti. Altre volte, però, il
Lightning Talks On Time, With This Device
Ask a Hackaday scribe who’s helped run the lightning talks at one of our events, and they’ll tell you that keeping the speakers on time is a challenge. Conversely if the staffer is trying to indicate to the speaker how much time they have left, it must be difficult from the podium to keep track while delivering your talk. Fortunately there’s [makeTVee] waiting in the wings with a solution, a cube whose faces each have a custom 5×7 LED matrix on them. The countdown is clear and unambiguous, and should provide no distractions.
The brains behind it all is a XIAO nRF52840 Sense board using the Zephyr RTOS, the LEDs are WS2812s on their own PCBs, and the party piece is only revealed at the end of the countdown. A tilt mechanism triggered by a servo releases a ball bearing down a track, where it hits a telephone bell and provides a very audible reminder to the speaker. The result saw action during the lightning talks at the Hackaday Europe event earlier in the year, but it’s taken a while for the write-up to make it online.
youtube.com/embed/QMcRhnvGo9U?…
PER LA TUA FIRMA PROSSIMO APPUNTAMENTO 2 SETTEMBRE AL SITO
PER LA TUA FIRMA PROSSIMO APPUNTAMENTO 2 SETTEMBRE AL SITO
Roma, Via Ardeatina Km 23.600
Qui il video di questo ultimo fine settimana agostano a raccogliere le vostre firme nelle piazze.
30/31 agosto 2025
Link al video su YouTube:
youtube.com/shorts/E3Tm-F4G9i8…
#ChatControl ultime notizie: il Comitato ministeriale per gli affari dell'Unione europea discute la proposta di regolamento UE sulla lotta alla violenza sessuale contro i minori
Nella riunione di venerdì 29 agosto, il Comitato ministeriale per gli affari dell'Unione europea ha delineato le posizioni della Finlandia sul regolamento volto a prevenire e "combattere gli abusi sessuali su minori".
La Finlandia non può sostenere la proposta di compromesso più recente perché contiene un'ordinanza di accertamento ritenuta problematica dal punto di vista costituzionale.
#chatcontrol è un crimine contro lo #StatoDiDiritto!
reshared this
giardino-punk.it/fateveli-racc…
Una serata tematica per raccontarci i libri a vicenda
#India, istinto suicida dell'Occidente
India, istinto suicida dell’Occidente
Le sfuriate quotidiane di Trump contro le istituzioni statunitensi e gli avversari politici interni - ai quali assegna premi e castighi in maniera del tutto arbitraria - viaggiano in parallelo con la quotidiana individuazione di un nemico estero vers…www.altrenotizie.org
NASA is Taking Suggestions for Raising Swift’s Orbit
Launched in 2004, the Neil Gehrels Swift Observatory – formerly the Swift Gamma-Ray Burst Explorer – has been dutifully studying gamma-ray bursts (GRBs) during its two-year mission, before moving on to a more general space observation role during its ongoing mission. Unfortunately, the observatory is in LEO, at an altitude of around 370 km. The natural orbital decay combined with increased solar activity now threatens to end Swift’s mission, unless NASA can find someone who can boost its orbit.
Using Swift as a testbed for commercial orbit-boosting technologies, NASA is working with a number of companies to investigate options. One of these is the SSPICY demonstration of in-orbit inspection technology by Starfish Space that’s part of an existing Phase III program.
Although currently no option has been selected and Swift is still at risk of re-entering Earth’s atmosphere within the near future, there seems to be at least a glimmer of hope that this process can be reverted, and a perfectly fine triple-telescope space observatory can keep doing science for many years to come. Along the way it may also provide a blueprint for how to do the same with other LEO assets that are at risk of meeting a fiery demise.
Chatcontrole, Het einde van het briefgeheim
Stel je voor: de overheid zet standaard een afluisterapparaat in je woonkamer. Niet omdat je iets verkeerd hebt gedaan, maar omdat iemand, ergens, misschien ooit een misdrijf pleegt. Absurd? Toch is dat precies wat de Europese Commissie met Chatcontrole wil: al onze privéberichten laten scannen door algoritmes, permanent en zonder verdenking. Wat betekent dat concreet? […]
Het bericht Chatcontrole, Het einde van het briefgeheim verscheen eerst op Piratenpartij.
La mobilitazione civile pro Gaza. E Venezia
@Giornalismo e disordine informativo
articolo21.org/2025/08/la-mobi…
Don Nandino Capovilla, parroco di Marghera e attivista di Pax Christi espulso da Israele nelle scorse settimane perché ritenuto “un pericolo per la sicurezza nazionale”, un paio di giorni fa scrivere un messaggio sui social augurandosi che “nel
Nicola Pizzamiglio likes this.
Le sparate di Meta sulle performance pubblicitarie e le furbate sulla privacy
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un ex dipendente ha accusato Meta di aver gonfiato del 20% una metrica pubblicitaria chiave e di aver aggirato le regole sulla privacy di Apple per aumentare i ricavi. Tutti i
[AF]2050 reshared this.
Building a Macro Pad into a Business Card
A business card is a convenient way to share your contact information, but it’s unfortunately prone to being thrown away or forgotten. PCB business cards try to get around this problem, but while impressive, most won’t keep the recipient engaged for a very long time. [Cole Olsen]’s macro pad business card, on the other hand, might actually get regular use.
The card has three buttons and a rotary encoder as controls, with an RGB LED to indicate the card’s current mode. It can perform three sets of functions: general productivity, serving as a presentation remote, and controlling music. The scroll wheel is the main control, and can switch through windows, desktops, and tabs, page through slides, and control music volume.
The card itself is made out of a PCB, the exposed side of which contains [Cole]’s contact information, and the other side of which is covered by a 3D-printed case. As thick as it is, this might be stretching the definition of “card” a bit, but as a mechanical engineer, [Cole] did want to demonstrate some mechanical design. A nice!nano wireless keyboard development board running ZMK firmware reads the sensors and sends commands. Conveniently for a presentation remote, the card is powered by a rechargeable battery and can work wirelessly (as a side benefit, if a recipient were minded to get rid of this card, the lithium-polymer battery would probably substantially delay disposal).
[Cole] writes that he was inspired by many of the other impressive business cards we’ve covered. Some of the macro pads we’ve seen have been marvels of miniaturization in their own right.
Tesla sotto accusa! L’hacker assoldato dalle vittime recupera i dati cancellati nell’incidente mortale
Un hacker indipendente ha portato alla luce dati nascosti relativi a un incidente mortale che coinvolse una Tesla in Florida nel 2019, riaccendendo il dibattito sulla trasparenza della casa automobilistica e stabilendo un precedente legale senza precedenti.
L’episodio risale al 25 aprile di quell’anno, quando un’auto del marchio californiano investì due pedoni a Key Largo, causando un decesso e il ferimento di un’altra persona. Come da procedura interna, i dati registrati dal veicolo furono trasferiti ai server di Tesla, mentre le copie locali furono cancellate, rendendo impossibile agli inquirenti e ai legali delle vittime accedere subito a informazioni cruciali sul funzionamento dell’Autopilot.
Per mesi le autorità della Florida cercarono invano di ricostruire i dati, affidandosi anche al supporto tecnico dei centri di assistenza Tesla. Gli sforzi si rivelarono però insufficienti: i file risultavano corrotti e l’attenzione si concentrò più sul sistema di navigazione che sui log di guida assistita, lasciando aperto il sospetto che un aggiornamento software avesse cancellato prove decisive. Alla vigilia del processo, il team legale delle famiglie coinvolte decise allora di rivolgersi a un esperto esterno, conosciuto online con il nome di “greentheonly”, noto per la sua attività di reverse engineering sui sistemi della casa automobilistica.
L’hacker, al quale venne fornito l’hardware, riuscì in poche ore a recuperare i dati considerati perduti. In un bar di Miami, lavorando su un semplice laptop, riuscì a riportare alla luce le registrazioni relative all’impatto, tra cui la posizione precisa dei pedoni e il comportamento del veicolo al momento dello scontro. Queste informazioni permisero anche di ricostruire un video dettagliato della scena, con misurazioni delle distanze e dinamiche altrimenti impossibili da dimostrare.
In tribunale, i dati recuperarono un ruolo centrale. L’avvocato di Tesla definì “goffa” la gestione interna delle informazioni, ma negò qualsiasi intenzione di nascondere prove. La difesa del produttore insistette sulla responsabilità del conducente, accusato di distrazione, e sulla non volontarietà di eventuali ritardi o mancanze nel fornire i dati. Di segno opposto la tesi delle famiglie delle vittime, che parlarono di mancanza di trasparenza sistemica e di una strategia volta a minimizzare il ruolo dell’Autopilot.
La giuria alla fine stabilì che Tesla fosse responsabile per il 33% dell’incidente, condannandola a un risarcimento di 243 milioni di dollari e imponendo all’azienda di farsi carico anche delle spese di recupero dati. La sentenza, pur senza riconoscere dolo, ha rappresentato un passaggio fondamentale nell’affermare l’importanza della conservazione e dell’accessibilità dei registri digitali nei casi giudiziari che coinvolgono veicoli a guida assistita.
Il caso ha sollevato preoccupazioni su ciò che potrà accadere in futuro. L’hacker stesso ha avvertito che un intervento simile oggi sarebbe molto più complesso, poiché Tesla ha nel frattempo rafforzato i controlli e reso più difficile l’estrazione non autorizzata dei dati. L’episodio, oltre a definire un precedente legale importante, alimenta il dibattito globale sul rapporto tra innovazione tecnologica, sicurezza stradale e trasparenza delle aziende di fronte a incidenti in cui sono coinvolti sistemi di guida avanzata.
L'articolo Tesla sotto accusa! L’hacker assoldato dalle vittime recupera i dati cancellati nell’incidente mortale proviene da il blog della sicurezza informatica.
reshared this
vorrei sottolineare che non mi occupo praticamente più di poesia ma di scritture di ricerca, che sono per il 99% tutt'altra cosa, completamente altra cosa, rispetto alla poesia. ci sono molti nomi per nominare molte (diverse) cose: slowforward.net/2021/06/23/nio…
nioques, frisbees e altre deviazioni / differx. 2021
I nomi che assumono gli oggetti verbali al di fuori delle griglie dei generi letterari (e, ovviamente, al di fuori di una certa idea di poesia)slowforward
reshared this
sul sito sessista
Io ho più volte fantasticato di far causa ai social cercando foto di turisti in cui compaio senza autorizzazione… ma come le trovo?
I Computer in Fibra stanno arrivando! Arriva l’e-textile, la Rivoluzione dei Tessuti Intelligenti
Gli scienziati hanno assemblato gli elementi chiave di un sistema informatico in un unico filo flessibile, persino lavabile in lavatrice. L’idea è di intrecciare molti di questi fili in tessuto per creare “computer in fibra”: indumenti dotati di intelligenza e sensori integrati.
Questo è il passo successivo per i tessuti intelligenti, o e-textile: materiali con componenti elettronici che ampliano le capacità dei dispositivi indossabili e consentono la creazione, ad esempio, di tessuti e display interattivi. I primi esempi sono stati LilyPad nel 2007: moduli cuciti per indumenti, giocattoli e oggetti d’arte interattivi. Ma la maggior parte delle soluzioni presenta da tempo un problema comune: i fili stessi non potevano fare quasi nulla e non contenevano componenti individuali, il che rendeva difficile leggere i segnali biologici ed elaborare i dati in tempo reale.
Nel loro nuovo lavoro, i ricercatori hanno racchiuso sensori, comunicazioni, elaborazione e memoria in un unico filo elastico. Ogni filo si allunga del 60% ed è lavabile in lavatrice, rendendolo adatto all’uso quotidiano. Ogni fibra contiene otto dispositivi: quattro sensori (un fotodiodo, un sensore di temperatura, un accelerometro e un sensore PPG che misura le variazioni nell’assorbimento della luce cutanea ed è adatto al monitoraggio della frequenza cardiaca), oltre a un microcontrollore, due moduli di comunicazione e unità di gestione dell’alimentazione. Insieme, questo consente la raccolta, l’elaborazione e l’archiviazione dei dati, nonché la trasmissione dei risultati.
Per testare il sistema nella pratica, quattro “fili intelligenti” sono stati cuciti in una manica e in una gamba di un pantalone e a un volontario è stato chiesto di eseguire una serie di esercizi a corpo libero: squat, affondi, plank e rotazioni delle braccia. Ogni filo ha attivato la propria rete neurale addestrata, riconoscendo i movimenti in tempo reale. Una singola fibra ha identificato correttamente il tipo di azione nel 67% dei casi e, lavorando insieme a quattro fili, la precisione è aumentata al 95%.
Gli autori sottolineano che un simile progresso dimostra la potenza del rilevamento cooperativo “multi-nodo” e dell’elaborazione distribuita: i calcoli locali su ciascuna fibra sono integrati da una soluzione di rete e il sistema diventa più affidabile e preciso.
I ricercatori ammettono che ci sono ancora sfide da superare prima dell’applicazione su larga scala: accelerare lo scambio di dati tra thread, ridurre il consumo energetico ed espandere la larghezza di banda disponibile. Vedono i prossimi passi nello sviluppo di protocolli di comunicazione più veloci e a bassa latenza, specificamente pensati per i “computer in fibra”. Se questo avrà successo, l’abbigliamento sarà davvero in grado non solo di “sentire” una persona, ma anche di comprenderne i movimenti in tempo reale, senza compromettere la praticità e la normale cura degli oggetti.
L'articolo I Computer in Fibra stanno arrivando! Arriva l’e-textile, la Rivoluzione dei Tessuti Intelligenti proviene da il blog della sicurezza informatica.
Pronti a salpare verso Gaza, buon vento Global Sumud Flotilla!
@Giornalismo e disordine informativo
articolo21.org/2025/08/pronti-…
Pronti a salpare verso Gaza, la Global Sumud Flotilla, la più grande iniziativa umanitaria realizzata da un coordinamento internazionale di volontari, associazioni non governative e civili intende rompere
Al Lido di Venezia lo striscione per chiedere di liberare Alberto Trentini
@Giornalismo e disordine informativo
articolo21.org/2025/08/al-lido…
Nonostante il temporale lo striscione per Alberto Trentini libero è stata installato pomeriggio al Lido di Venezia nello spazio isola di Edipo. Lo
La Capannina e il futuro
@Politica interna, europea e internazionale
L'articolo La Capannina e il futuro proviene da Fondazione Luigi Einaudi.
La Marina e Corpo dei Marines testano sistema di sorveglianza con palloni e droni a idrogeno
Presso il campo di addestramento militare Outlying Landing Field Seagle in California, la Marina e il Corpo dei Marines degli Stati Uniti hanno testato un nuovo sistema che consente alle navi di “vedere oltre l’orizzonte”.
Dal 19 al 21 maggio, gli specialisti hanno dimostrato una combinazione di palloni ad alta quota e droni, entrambi dispositivi alimentati a idrogeno. L’esperimento ha concluso un programma quadriennale finanziato tramite l’OECIF del Dipartimento della Difesa degli Stati Uniti, responsabile dell’implementazione di soluzioni energetiche innovative.
L’idea chiave è quella di utilizzare l’idrogeno sia come gas di sollevamento per i palloni sia come carburante per i droni. Questo approccio riduce la dipendenza da una logistica complessa e consente operazioni di sorveglianza, ricognizione, targeting e comunicazione a lungo termine. Rick Stroman, responsabile della Sezione Energie Alternative dell’NRL, ha osservato che il gas potrebbe sostituire l’elio nei palloni militari, alimentando contemporaneamente droni a lunga autonomia. L’uso combinato estende anche il raggio di controllo facendo rimbalzare i segnali dai gusci.
Le piattaforme ad alta quota possono trasportare sensori e transponder. Se abbinate ai droni, riducono il numero di missioni e ampliano l’area di monitoraggio. RuthAnn Darling, direttrice del programma di innovazione energetica del Dipartimento della Difesa, ha sottolineato che la mobilità è impossibile senza un approvvigionamento energetico sostenibile, che si tratti di navi, aerei o sistemi senza pilota.
Ha aggiunto che l’uso delle tecnologie a idrogeno è particolarmente importante quando si opera in aree disperse e su isole remote, dove l’approvvigionamento tradizionale è difficile. Il Corpo dei Marines ha espressamente invitato i Marines a valutare il sistema.
La capacità di mantenere un carico utile su un pallone per settimane dopo il lancio rappresenta un punto di svolta per la ricognizione, afferma il Capitano Joshua Ashley dell’Expeditionary Power Directorate. Un coinvolgimento tempestivo consente ai Marines non solo di influenzare le priorità della ricerca, ma anche di prepararsi all’impiego militare.
La Marina dispone già di radar, satelliti e droni per estendere il suo raggio di sorveglianza, ma gli avversari cercano sempre più di accecare o bloccare questi mezzi attraverso la guerra elettronica.
Ciò rende fondamentali la resilienza e l’indipendenza dalle forniture di carburante esterne. I test hanno confermato che una combinazione di pallone aerostatico a idrogeno e drone può fornire ricognizioni oltre la linea di vista da una nave, prolungandone la durata e aumentandone l’efficacia.
L'articolo La Marina e Corpo dei Marines testano sistema di sorveglianza con palloni e droni a idrogeno proviene da il blog della sicurezza informatica.
Microsoft nega che l’aggiornamento di agosto abbia danneggiato gli SSD: gli utenti dicono il contrario
Microsoft ha negato che l’ aggiornamento di sicurezza di Windows 11 di agosto sia collegato a reclami di massa relativi a guasti dei dispositivi di archiviazione. L’indagine è stata avviata in seguito alle segnalazioni di utenti che, dopo l’installazione della patch KB5063878, hanno affermato che i loro SSD e HDD hanno iniziato a guastarsi o a danneggiare i dati.
L’azienda ha ammesso di essere a conoscenza di tali incidenti e di aver raccolto informazioni dai clienti interessati. Tuttavia, test interni e dati di telemetria non hanno confermato un aumento di guasti o danneggiamenti dei file. Anche i controlli congiunti con i produttori di dispositivi di archiviazione non hanno evidenziato una connessione tra l’aggiornamento e i problemi.
I primi a segnalare i malfunzionamenti sono stati gli utenti giapponesi.
Il problema si è verificato durante operazioni di scrittura intensive, come la copia di grandi volumi o di più file su unità riempite oltre il 60%. Alcuni dispositivi sono stati ripristinati dopo il riavvio, ma altri sono rimasti completamente inaccessibili.
Reclami simili sono stati ricevuti dai possessori di Corsair Force MP600, SanDisk Extreme Pro, Maxio SSD, Kioxia Exceria Plus G4, Kioxia M.2, nonché di unità installate su controller InnoGrit e Phison. Quest’ultima ha persino dichiarato di stare collaborando con Microsoft e altri partner per scoprire le cause dell’incidente. L’azienda ha sottolineato di comprendere l’entità del disagio e di stare verificando i controller interessati.
Fino a quando non saranno chiariti i dettagli, si consiglia agli utenti di Windows 11 di non eseguire operazioni di scrittura pesanti, ovvero di non copiare decine di gigabyte di dati su dispositivi di archiviazione pieni per oltre il 60%.
Microsoft, a sua volta, promette di continuare a monitorare il feedback dopo ogni aggiornamento e di indagare su tutti i nuovi incidenti.
L'articolo Microsoft nega che l’aggiornamento di agosto abbia danneggiato gli SSD: gli utenti dicono il contrario proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Sotto il mantello di Xi. La tela cinese per un nuovo ordine post-occidentale
A Tianjin il vertice dell'Organizzazione per la Cooperazione di Shanghai traccia la rotta verso un mondo multipolare che resiste all'egemonia degli Usa. Con un…Marco Lupis (HuffPost Italia)