L’omicidio di Kirk, non è ancora chiaro il movente
[quote]Non è ancora chiaro cosa potrebbe aver spinto Tyler Robinson ad uccidere l’attivista Charlie Kirk. Gli inquirenti sono dell’idea che il killer potrebbe essere stato spinto ad uccidere per la…
L'articolo L’omicidio di Kirk, non è ancora chiaro il movente su lumsanews.it/lassassinio-di-ki…
Guerra in Ucraina, salta la connessione Starlink lungo il fronte
Saltano le connessioni in Ucraina, con Starlink che smette di funzionare per circa un’ora. Intanto, continuano a verificarsi sconfinamenti di droni russi in territori di alcuni paesi Nato. Sale anche…
L'articolo Guerra in Ucraina, salta la connessione Starlink lungo il fronte su Lumsanews.
Debito in calo, a luglio -14,5 miliardi. Record per portafogli esteri. Le stime Bankitalia
[quote]A luglio il debito pubblico italiano è sceso a 3.056,3 miliardi di euro
L'articolo Debito in calo, a luglio -14,5 miliardi. Record per portafogli lumsanews.it/debito-in-calo-a-…
La caduta degli eroi: flop mondiale di Tamberi e Jacobs nello stadio di Tokyo 2020
[quote]TOKYO – Quattro anni fa passarono undici minuti tra gli storici ori di Jacobs e Tamberi; stavolta sono serviti 47 minuti per vedere infranti i sogni e le speranze della…
L'articolo La caduta degli eroi: flop mondiale di Tamberi e Jacobs nello stadio di Tokyo 2020 su
Gabardo (Engineering): “Rafforziamo nostre infrastrutture cyber e al fianco delle PA contro minacce”
@Informatica (Italy e non Italy 😁)
La videointervista ad Andrea Gabardo, Executive Vice President Public Sector di Engineering in occasione degli Stati Generali Europei della Difesa, Spazio e Cybersicurezza, tenutisi il 12 settembre 2025 presso ESA-ESRIN
Difesa e democrazia, ecco la rotta tracciata dagli Stati generali a Frascati
@Notizie dall'Italia e dal mondo
Cooperazione tra istituzioni, industria, accademia e difesa. Sinergie tra pubblico e privato, tra apparati accademici, politici e militari, tra agenzie di informazione e di difesa. Tutto questo, e anche qualcosa di più, è stato al centro degli Stati Generali che si sono riuniti venerdì
Occupazioni abusive, via libera allo sfratto anche con minori. La svolta della Cassazione
La sentenza della Corte di Cassazione può segnare una svolta: "La presenza di un minore non impedisce lo sfratto"
L'articolo Occupazioni abusive, via libera allo sfratto anche con minori. La svolta della Cassazione su Lumsanews.
Beh con i prezzi che vedo a Firenze devo dire che non mi sembra neanche questa grande richiesta.
Poliversity - Università ricerca e giornalismo reshared this.
freezonemagazine.com/rubriche/…
Questa storia non ha come protagonista un gruppo musicale, una rock star, un festival, una casa discografica, un album indimenticabile ma il simbolo della musica ascoltata fuori dalle sale da concerto o dai teatri ovvero il juke-box. I primi modelli compaiono alla fine dell’800, erano costruiti in legno, già prevedevano l’uso di una moneta per […]
L'articolo Il Juke-Box proviene da FREE ZONE MAGAZ
Questa storia non ha come
Poemas
Poemas para bodas. Poesías para bodas. Poemas de amor para bodas -
Poemas para bodas. Poesías para bodas. Poemas de amor para bodas. Poemas para ceremonias. Poemas de amor para leer en bodas.Poemas de amor recitados
Dubbed
Dubbing services. Audio dubbing. Affordable dubbing services. -
Dubbing services. Dubbed services. Audio dubbing. Affordable dubbing studios. Affordable dubbing solutions. Voice dubbing. DubbingLOCUTOR TV LOCUTORES: SPANISH VOICE OVER
Lilli Gruber sfida Giorgia Meloni: “Venga a Otto e Mezzo. Nessuno ha festeggiato l’omicidio di Kirk”
@Politica interna, europea e internazionale
Lilli Gruber è pronta a tornare al timone di Otto e Mezzo, la trasmissione d’approfondimento di La7 la cui nuova edizione prende il via lunedì 15 settembre. Intervistata dal Corriere della Sera, la conduttrice afferma: “Io faccio la giornalista, non la politica. E il
Interazione tra DSA e GDPR: le novità per piattaforme e DPO nelle linee guida di EDPB
@Informatica (Italy e non Italy 😁)
EDPB ha presentato le prime linee guida sull’interazione tra DSA e GDPR: nuove regole per piattaforme digitali su contenuti illeciti, dark pattern, pubblicità mirata e tutela minori. Il documento, in consultazione pubblica fino al 31
Rheinmetall si tuffa (anche) nella cantieristica. Cosa racconta sulle priorità di Berlino
@Notizie dall'Italia e dal mondo
Rheinmetall punta a imporsi come la più grande industria della difesa in Europa in tutti i domini. Il colosso tedesco della difesa, fino a oggi sinonimo di eccellenza nel campo dei sistemi terrestri, delle artiglierie e del munizionamento, ha infatti raggiunto un
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato alla costruzione del nuovo Asilo nido di Pagliara (ME) e alla riqualificazione dell’Asilo nido di Furci Siculo (ME) che, grazie al #PNRR, restituiscono alle comunità locali un servizio fondamentale per i …Telegram
Giubileo della consolazione. All’Istituto dei Tumori dove il Vangelo è presenza e ascolto. La testimonianza del cappellano - AgenSIR
Da 22 anni don Tullio Proserpio (nella foto) vive e lavora all’interno dell’Istituto Nazionale dei Tumori Irccs di Milano.Giovanna Pasqualin Traversa (AgenSIR)
L’esercito israeliano avanza su Gaza City, i leader arabi si incontrano a Doha
@Notizie dall'Italia e dal mondo
Bombardamenti, deportazioni e zone evacuate: Israele avanza senza freni mentre il mondo osserva
L'articolo L’esercito pagineesteri.it/2025/09/15/med…
Salvini dice che ha pianto per Charlie Kirk e che andrà nelle scuole per contrastare i discorsi d’odio
bravo. vai nelle scuole a dire che la destra dovrebbe rispettare le idee di sinistra o almeno quelle di destra...
Original Mac Limitations Can’t Stop You from Running AI Models
Modern retrocomputing tricks often push old hardware and systems further than any of the back-in-the-day developers could have ever dreamed. How about a neural network on an original Mac? [KenDesigns] does just this with a classic handwritten digit identification network running with an entire custom SDK!
Getting such a piece of hardware running what is effectively multiple decades of machine learning is as hard as most could imagine. (The MNIST dataset used wasn’t even put together until the 90s.) Due to floating-point limitations on the original Mac, there are a variety of issues with attempting to run machine learning models. One of the several hoops to jump through required quantization of the model. This also allows the model to be squeezed into the limited RAM of the Mac.
Impressively, one of the most important features of [KenDesigns] setup is the custom SDK, allowing for the lack of macOS. This allows for incredibly nitty-gritty adjustments, but also requires an entire custom installation. Not all for nothing, though, as after some training manipulation, the model runs with some clear proficiency.
If you want to see it go, check out the video embedded below. Or if you just want to run it on your ancient Mac, you’ll find a disk image here. Emulators have even been tested to work for those without the original hardware. Newer hardware traditionally proves to be easier and more compact to use than these older toys; however, it doesn’t make it any less impressive to run a neural network on a calculator!
youtube.com/embed/TM4Spec7Eaw?…
Mustang Panda, nuovo attacco informatico con SnakeDisk: obiettivo la Thailandia
I ricercatori di IBM X-Force hanno scoperto nuove operazioni del gruppo cinese Hive0154, meglio noto come Mustang Panda. Gli esperti hanno documentato l’uso simultaneo di una versione avanzata della backdoor Toneshell e di un nuovo worm USB chiamato SnakeDisk, che prende di mira specificamente i dispositivi in Thailandia. Questo approccio dimostra uno sforzo mirato per penetrare anche nelle reti governative isolate della regione.
La nuova versione del malware, denominata Toneshell9, rappresenta un notevole passo avanti rispetto alle versioni precedenti, grazie a meccanismi integrati per operare attraverso server proxy aziendali, consentendo al traffico dannoso di mascherarsi da connessioni di rete legittime.
L’arsenale di Toneshell9 comprende una reverse shell duale per l’esecuzione di comandi paralleli, algoritmi di crittografia unici basati su generatori di numeri casuali modificati e tecniche di occultamento mediante l’inserimento di codice spazzatura con stringhe generate da reti neurali.
Per mantenere la presenza sulla macchina infetta, viene utilizzato il DLL Sideloading e la comunicazione con i nodi di controllo è mascherata da pacchetti di dati applicativi TLS 1.2. Il design del client consente la gestione simultanea di più server, proxy e set di chiavi. Di particolare rilievo è la capacità di leggere le impostazioni proxy dal registro di Windows, che indica una profonda conoscenza delle architetture di rete.
Allo stesso tempo, gli specialisti IBM hanno identificato un worm USB completamente nuovo, SnakeDisk. Si attiva solo quando vengono rilevati indirizzi IP in Thailandia, il che indica il targeting strategico della campagna. Le attività di SnakeDisk includono l’autopropagazione tramite supporti rimovibili, l’occultamento di file legittimi su unità flash e l’installazione della backdoor Yokai , precedentemente utilizzata negli attacchi contro funzionari thailandesi alla fine del 2024.
Questo metodo consente agli aggressori di bypassare gli air gap e penetrare in sistemi critici fisicamente separati da Internet. La tempistica della campagna coincide con l’escalation dei conflitti di confine tra Thailandia e Cambogia nel 2025, il che aggiunge ulteriore contesto politico all’attacco.
Secondo gli analisti, Hive0154 utilizza attivamente tecniche di ingegneria sociale: documenti falsificati per conto del Ministero degli Esteri del Myanmar sono stati utilizzati per distribuire archivi infetti, distribuiti tramite i servizi cloud Box e Google Drive. File dannosi scaricati da Singapore e Thailandia confermano la mirata diffusione degli attacchi nei paesi del Sud-est asiatico. Il gruppo dispone di bootloader, backdoor e famiglie di worm USB proprietari, il che ne sottolinea l’elevato livello di sviluppo.
IBM X-Force sottolinea che le azioni di Hive0154 rientrano negli interessi strategici della Cina, dove la Cambogia è un alleato chiave e la pressione sulla Thailandia sta diventando uno strumento di politica regionale. La selettività geografica di SnakeDisk dimostra che non si tratta di un’infezione di massa, ma piuttosto di una ricognizione mirata e di una raccolta di informazioni in condizioni di crescente instabilità.
Gli esperti consigliano alle organizzazioni a rischio di rafforzare le proprie difese: monitorare l’attività dei supporti rimovibili, analizzare il traffico TLS senza handshake e controllare attentamente i documenti scaricati dai servizi cloud, anche se sembrano ufficiali. Mustang Panda continua a evolversi e i suoi strumenti più recenti dimostrano che la minaccia per gli stati della regione rimane seria e in crescita.
L'articolo Mustang Panda, nuovo attacco informatico con SnakeDisk: obiettivo la Thailandia proviene da il blog della sicurezza informatica.
SIRIA. Il voto indiretto di Ahmed Al Sharaa tradisce le speranze
@Notizie dall'Italia e dal mondo
Comitati elettorali regionali sceglieranno 140 dei 210 seggi, mentre il presidente selezionerà personalmente gli altri 70. Le elezioni non includeranno i governatorati di Sweida a maggioranza drusa e quelli controllati dai curdi a causa di "problemi di sicurezza".
L'articolo
freezonemagazine.com/news/luca…
Un dettagliatissimo reportage di viaggio a piedi per scoprire la grande Storia nelle anse scavate dal fiume più iconico d’Europa. “Otto Passi sul Reno” esplora l’affascinante territorio renano, trasformando un percorso geografico in un’intensa ricognizione storica,
Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e supporto tecnico.
Questo vale per tutte le edizioni di Windows 10 versione 22H2: Home, Pro, Enterprise, Education e IoT Enterprise. L’ultimo pacchetto di patch verrà rilasciato a ottobre; successivamente, i dispositivi con questo sistema operativo rimarranno senza aggiornamenti mensili, il che aumenterà drasticamente il rischio di sfruttamento delle vulnerabilità .
Lo stesso giorno, terminerà il supporto esteso per Windows 10 2015 LTSB e Windows 10 IoT Enterprise LTSB 2015. Agli utenti vengono offerte diverse opzioni. La soluzione principale è passare a Windows 11 o utilizzare Windows 11 cloud tramite il servizio Windows 365.
Chi non è ancora pronto a cambiare sistema può connettersi al programma Aggiornamenti di Sicurezza Estesi. Per gli utenti domestici, il costo è di 30 dollari all’anno, per gli utenti aziendali di 61 dollari per dispositivo.
Allo stesso tempo, gli utenti privati possono attivarlo gratuitamente se accettano di connettere Windows Backup per la sincronizzazione dei dati nel cloud o di pagare un abbonamento utilizzando i Microsoft Rewards accumulati. Le macchine virtuali Windows 10 e i dispositivi che eseguono Windows 11 nel cloud tramite Windows 365 ricevono gli aggiornamenti tramite ESU senza costi aggiuntivi.
Esistono anche opzioni alternative: passare a versioni LTSC a lungo termine, pensate per dispositivi specializzati e supportate più a lungo. Pertanto, Windows 10 Enterprise LTSC 2021 verrà aggiornato fino a gennaio 2027, mentre la versione LTSC 2019 durerà fino a gennaio 2029. Allo stesso tempo, è previsto un supporto esteso per IoT Enterprise.
Microsoft ricorda che le date di fine del supporto possono essere verificate nella sezione “Criteri sul ciclo di vita” e “Domande frequenti“. Un elenco separato contiene tutti i prodotti che non riceveranno più aggiornamenti quest’anno.
La situazione è aggravata dal fatto che decine di milioni di dispositivi utilizzano ancora Windows 10. Secondo Statcounter, la quota di Windows 11 ad agosto 2025 si avvicinava al 50%, mentre Windows 10 detiene il 45%.
Nell’ambiente gaming, la transizione sta avvenendo più rapidamente: le statistiche di Steam registrano oltre il 60% degli utenti su Windows 11, contro il 35% del sistema precedente. Ciò significa che, sebbene l’aggiornamento sia in corso, milioni di computer rischiano di rimanere senza protezione già a metà ottobre.
L'articolo Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre proviene da il blog della sicurezza informatica.
BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online
E’ stato presentato un innovativo strumento noto come BitlockMove, il quale mette in luce una tecnica di movimento laterale innovativa. Questa PoC sfrutta le interfacce DCOM e il dirottamento COM, entrambe funzionali a BitLocker.
Rilasciato dal ricercatore di sicurezza Fabian Mosch di r-tec Cyber Security, lo strumento consente agli aggressori di eseguire codice su sistemi remoti all’interno della sessione di un utente già connesso, evitando la necessità di rubare credenziali o impersonare account.
Questa tecnica è particolarmente subdola perché il codice dannoso viene eseguito direttamente nel contesto dell’utente bersaglio, generando meno indicatori di compromissione rispetto ai metodi tradizionali come il furto di credenziali da LSASS.
Il PoC prende di mira specificamente il BDEUILauncher Class(CLSID ab93b6f1-be76-4185-a488-a9001b105b94), che può avviare diversi processi. Uno di questi, BaaUpdate.exe, il quale risulta vulnerabile al COM hijacking se avviato con parametri specifici. Lo strumento, scritto in C#, funziona in due modalità distinte: enumerazione e attacco.
- Modalità Enum: un aggressore può utilizzare questa modalità per identificare le sessioni utente attive su un host di destinazione. Ciò consente all’autore della minaccia di selezionare un utente con privilegi elevati, come un amministratore di dominio, per l’attacco.
- Modalità di attacco: in questa modalità, lo strumento esegue l’attacco. L’aggressore specifica l’host di destinazione, il nome utente della sessione attiva, un percorso per eliminare la DLL dannosa e il comando da eseguire. Lo strumento esegue quindi il dirottamento COM remoto, attiva il payload e pulisce rimuovendo il dirottamento dal registro ed eliminando la DLL.
Monitorando specifici pattern di comportamento, i difensori sono in grado di individuare questa tecnica. Gli indicatori principali comprendono il dirottamento remoto COM del CLSID associato a BitLocker, che punta a caricare una DLL di recente creazione dalla posizione compromessa tramite BaaUpdate.exe.
I processi secondari sospetti generati da BaaUpdate.exe o BdeUISrv.exe costituiscono evidenti indicatori di un possibile attacco. Raro è il suo utilizzo per scopi legittimi, pertanto, gli esperti di sicurezza sono in grado di elaborare ricerche specifiche per verificare la presenza del processo BdeUISrv.exe, al fine di rilevarne l’eventuale natura malevola.
L'articolo BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online proviene da il blog della sicurezza informatica.
SnapHistory
ARTICOLO DEL GIORNO
15/09/2025
La Dottrina Militare Sovietica contro La Dottrina NATO
Massa e individuo nella storia del pensiero strategico e militare
... Il XX secolo ha visto scontrarsi dottrine militari contrapposte. La Rivoluzione Russa del 1917 portò a una nuova concezione della guerra da parte russa, concezione che si sviluppò ulteriormente durante i due conflitti mondiali. I russi iniziarono ad adottare tattiche che prevedevano un uso massiccio, indiscriminato e sproporzionato di uomini, aerei e mezzi corazzati. A causa di queste tattiche, l'URSS subì 24 milioni di morti durante il secondo conflitto mondiale, un numero catastrofico.
... Al contrario, la dottrina militare della NATO enfatizza la cooperazione collettiva e una difesa elastica che implica anche la perdita di terreno e la rinuncia a obiettivi tattici pur di preservare la vita dei propri soldati. Due visioni contrapposte hanno caratterizzato la storia della guerra e dei conflitti durante il XX secolo.
Autore:
Toniatti Francesco - Docente di Storia e Studi Orientali, Master of Arts in International Relations
app.snaphistory.io/articles/pu…
Garante privacy sanziona asilo nido per uso improprio di foto dei bambini
La riservatezza e la dignità dei bambini vanno tutelate sin dalla primissima infanzia, riporta il sito del Garante privacy. È questo, in sintesi, il principio alla base del provvedimento con il quale il Garante ha vietato a un asilo nido l’ulteriore diffusione online delle foto dei piccoli ospiti (di età compresa tra i 3 e i 36 mesi) e ha ordinato la cancellazione delle immagini illecitamente trattate.
Il procedimento dell’Autorità ha fatto seguito al reclamo di un genitore che, per poter iscrivere la figlia, ha dovuto prestare il consenso alla raccolta e all’utilizzo delle immagini della bambina. Il genitore, inoltre, aveva segnalato la presenza, all’interno dell’asilo, di un sistema di videosorveglianza in funzione anche durante lo svolgimento dell’attività scolastico-educativa.
Nel corso dell’istruttoria è emerso che l’asilo aveva pubblicato sia sul sito web sia sul proprio profilo di “Google Maps” numerose immagini dei minori in diversi momenti della “giornata tipo”, anche in contesti particolarmente delicati (sonno, mensa, utilizzo dei servizi igienici, cambio pannolino, massaggi infantili).
In situazioni e attività, dunque, caratterizzate da una particolare delicatezza o destinate a rimanere riservate. Ciò senza considerare i rischi connessi alla maggiore esposizione delle immagini sul web e alla loro eventuale riutilizzabilità da parte di malintenzionati per fini illeciti o reati a danno dei minori.
Il Garante ha affermato che i trattamenti effettuati dall’asilo non avrebbero potuto trovare giuridico fondamento nel consenso dei genitori, prevalendo, comunque, il superiore interesse dei minori a non vedere pubblicate online, per promuovere l’attività dell’asilo, le fotografie che li ritraggono in momenti particolarmente intimi della loro esperienza scolastico-educativa.
Oltretutto, tale consenso non sarebbe stato considerabile come consapevole e libero, visto che, in caso di rifiuto, sarebbe stata preclusa la possibilità di iscrivere i piccoli all’asilo. Anche il sistema di videosorveglianza, che raccoglieva immagini dei minori, del personale educativo, nonché di genitori, fornitori e visitatori, era stato utilizzato senza rispettare lo Statuto dei lavoratori e la normativa privacy.
Per le numerose violazioni emerse, il Garante ha ingiunto all’asilo il pagamento di una sanzione di 10mila euro.
L'articolo Garante privacy sanziona asilo nido per uso improprio di foto dei bambini proviene da il blog della sicurezza informatica.