Salta al contenuto principale




Come e perché sono cambiati i rapporti di forza tra Nvidia e Intel

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo conflitti e tensioni, Nvidia e Intel hanno annunciato una collaborazione. Gli obiettivi e gli scenari dopo che i rapporti di forza sono cambiati a favore di Nvidia. E il ruolo del governo




BCacheFS is now a DKMS Module After Exile from the Linux Kernel


It’s been a tense few months for users of the BCacheFS filesystem, as amidst the occasional terse arguments and flowery self-praise on the Linux Kernel mailing list the future of this filesystem within the Linux kernel hung very much in the balance. After some initial confusion about what ‘externally maintained’ means in Linux parlance, it’s now clear that this means that BCacheFS has effectively been kicked out of the kernel as [Linus] promised and will ship as a DKMS module instead. The gory details of this change are discussed in a recent video by [Brodie Robertson].

We covered the BCacheFS controversy in the Linux world a few months ago, amidst reports of data loss and filesystem corruption among its users. Its lead developer, [Kent Overstreet], came to blows with [Linus Torvalds] on the LKML after [Kent] insisted on repeatedly pushing new features into kernel release candidate branches along with rather haughty statements on why he should be able to do this.

To make a long story short, [Linus] didn’t like this and froze BCacheFS support in the current kernel release with all future in-kernel development ceased. Distributions like SuSE have initially said that will disable BCacheFS starting in kernel version 6.17, meaning that users of BCacheFS may now have to install the DKMS module themselves. Some distributions like Arch are likely to include this DKMS module by default, which is something you want to check if you use this filesystem.

youtube.com/embed/aG-nmpCTkoY?…


hackaday.com/2025/09/19/bcache…



𝘾𝒐𝙨𝒕𝙧𝒖𝙞𝒓𝙚 𝙡𝒂 𝑩𝙞𝒃𝙡𝒊𝙤𝒕𝙚𝒄𝙖 𝘼𝒍𝙚𝒔𝙨𝒂𝙣𝒅𝙧𝒊𝙣𝒂 𝒑𝙚𝒓 𝒄𝙤𝒔𝙩𝒓𝙪𝒊𝙧𝒆… 𝙎𝒂𝙥𝒊𝙚𝒏𝙯𝒂 ~ Inaugurazione della mostra ~ Sa


BIBLIOTECA UNIVERSITARIA ALESSANDRINA ~ APERTURA STRAORDINARIA

📌 In occasione delle 𝐆𝐢𝐨𝐫𝐧𝐚𝐭𝐞 𝐄𝐮𝐫𝐨𝐩𝐞𝐞 𝐝𝐞𝐥 𝐏𝐚𝐭𝐫𝐢𝐦𝐨𝐧𝐢𝐨 𝟐𝟎𝟐𝟓 dal tema 𝐀𝐫𝐜𝐡𝐢𝐭𝐞𝐭𝐭𝐮𝐫𝐞: 𝐥’𝐚𝐫𝐭𝐞 𝐝𝐢 𝐜𝐨𝐬𝐭𝐫𝐮𝐢𝐫𝐞, il prossimo 𝐒𝐚𝐛𝐚𝐭𝐨 𝟐𝟕 𝐒𝐞𝐭𝐭𝐞𝐦𝐛𝐫𝐞 alle 𝐨𝐫𝐞 𝟏𝟕.𝟎𝟎 la 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚 𝐔𝐧𝐢𝐯𝐞𝐫𝐬𝐢𝐭𝐚𝐫𝐢𝐚 𝐀𝐥𝐞𝐬𝐬𝐚𝐧𝐝𝐫𝐢𝐧𝐚 inaugurerà la mostra fotografica e documentale 𝘾𝒐𝙨𝒕𝙧𝒖𝙞𝒓𝙚 𝙡𝒂 𝑩𝙞𝒃𝙡𝒊𝙤𝒕𝙚𝒄𝙖 𝘼𝒍𝙚𝒔𝙨𝒂𝙣𝒅𝙧𝒊𝙣𝒂 𝒑𝙚𝒓 𝒄𝙤𝒔𝙩𝒓𝙪𝒊𝙧𝒆… 𝙎𝒂𝙥𝒊𝙚𝒏𝙯𝒂.

Il percorso espositivo presenterà 𝟓𝟎 𝐟𝐨𝐭𝐨𝐠𝐫𝐚𝐟𝐢𝐞 𝐝’𝐞𝐩𝐨𝐜𝐚 raffiguranti per la maggior parte alcune fasi dell’ideazione, costruzione e allestimento dell’attuale sede della 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚 all’interno del 𝐏𝐚𝐥𝐚𝐳𝐳𝐨 𝐝𝐞𝐥 𝐑𝐞𝐭𝐭𝐨𝐫𝐚𝐭𝐨, progettato dall’architetto 𝐌𝐚𝐫𝐜𝐞𝐥𝐥𝐨 𝐏𝐢𝐚𝐜𝐞𝐧𝐭𝐢𝐧𝐢 nella 𝐂𝐢𝐭𝐭𝐚̀ 𝐔𝐧𝐢𝐯𝐞𝐫𝐬𝐢𝐭𝐚𝐫𝐢𝐚 inaugurata nel 𝟏𝟗𝟑𝟓. 📸

Saranno inoltre esposti alcuni scatti ad oggetto la vecchia sede della 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚 presso il 𝐏𝐚𝐥𝐚𝐳𝐳𝐨 𝐝𝐞𝐥𝐥𝐚 𝐒𝐚𝐩𝐢𝐞𝐧𝐳𝐚, una 𝐟𝐨𝐭𝐨𝐠𝐫𝐚𝐟𝐢𝐚 𝐚𝐞𝐫𝐞𝐚 di ricognizione dell’area di 𝐒𝐚𝐧 𝐋𝐨𝐫𝐞𝐧𝐳𝐨 e zone limitrofe scattata dalle 𝐟𝐨𝐫𝐳𝐞 𝐚𝐥𝐥𝐞𝐚𝐭𝐞 nel 𝟏𝟗𝟒𝟑 prima del primo bombardamento di Roma del 19 luglio dello stesso anno e due fotografie che ritraggono la 𝐂𝐢𝐭𝐭𝐚̀ 𝐔𝐧𝐢𝐯𝐞𝐫𝐬𝐢𝐭𝐚𝐫𝐢𝐚 negli 𝐚𝐧𝐧𝐢 ’𝟓𝟎. 📷

Le fotografie appartengono all’𝐀𝐫𝐜𝐡𝐢𝐯𝐢𝐨 𝐟𝐨𝐭𝐨𝐠𝐫𝐚𝐟𝐢𝐜𝐨 della 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚, costituito da scatti pervenuti tramite antiche e più recenti acquisizioni.

Nella mostra saranno inoltre esposti alcuni documenti tratti dall’𝐀𝐫𝐜𝐡𝐢𝐯𝐢𝐨 𝐬𝐭𝐨𝐫𝐢𝐜𝐨 della 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚, testimonianti alcune fasi del trasferimento e dell’allestimento dell’𝐀𝐥𝐞𝐬𝐬𝐚𝐧𝐝𝐫𝐢𝐧𝐚 nell’attuale sede all’interno della 𝐂𝐢𝐭𝐭𝐚̀ 𝐔𝐧𝐢𝐯𝐞𝐫𝐬𝐢𝐭𝐚𝐫𝐢𝐚. 🗂

Le 𝐜𝐨𝐩𝐢𝐞 𝐝𝐢𝐠𝐢𝐭𝐚𝐥𝐢 delle fotografie esposte – elaborate in occasione della mostra – saranno presto 𝐟𝐫𝐮𝐢𝐛𝐢𝐥𝐢 on-line.

𝘼 𝙘𝒐𝙣𝒄𝙡𝒖𝙨𝒊𝙤𝒏𝙚 𝘼𝒑𝙚𝒓𝙞𝒕𝙞𝒗𝙤… 🧩🥂🍹🥪

A partire dall’inaugurazione, la mostra sarà visitabile dal lunedì al venerdì esclusi giorni festivi, ore 8.30-19.00, fino al 𝟐𝟔 𝐌𝐚𝐫𝐳𝐨 𝟐𝟎𝟐𝟔.

#MiC #museitaliani #EHDays #GiornateEuropeeDelPatrimonio #bibliotecaalessandrina #biblioteca #library #CulturalHeritage #fotografie #sapienzaroma #roma #mostra

SABATO 27 SETTEMBRE 2025, ore 17:00


alessandrina.cultura.gov.it/%f…



BNI notizie 1-2025


Per la soggettazione del fascicolo n. 1-2025 della Bibliografia Nazionale Italiana, serie Monografie, abbiamo introdotto nel Thesaurus del Nuovo soggettario i seguenti nuovi termini di soggetto:

  • Carta cerulea IT-2025-631
  • Ceramiche falische a figure rosse IT-2025-623
  • Ebrei greci IT-2025-996
  • Periodici cattolici femminili IT-2025-150
  • Punti unici di accesso IT-2025-393
  • Stomizzati IT-2025-394
  • Terapia dialettico comportamentale IT-2025-509

Per i fascicoli precedenti rimandiamo alla pagina BNI dedicata.

L'articolo BNI notizie 1-2025 proviene da Biblioteca nazionale centrale di Firenze.




Aperture straordinarie del sabato pomeriggio nei mesi di ottobre e novembre


Nei mesi di ottobre e novembre 2025 tornano le aperture straordinarie del sabato pomeriggio con i servizi di consultazione e prestito dei documenti. La Biblioteca infatti prolunga l’orario di apertura al pubblico fino alle 17.00 nei seguenti sabati, raddoppiando il numero di aperture straordinarie rispetto all’anno precedente:

  • 4 ottobre
  • 11 ottobre
  • 18 ottobre
  • 25 ottobre
  • 8 novembre
  • 15 novembre
  • 22 novembre
  • 29 novembre


Servizi disponibili nei pomeriggi di apertura straordinaria


Nei sabati sopra indicati i seguenti servizi della Biblioteca saranno aperti al pubblico fino alle 17.00 nelle modalità di seguito indicate:

  • Servizi di Lettura: consultazione del materiale moderno a stampa già in deposito presso il punto di ritiro Lettura (o richiesto per servizio Lettura entro le ore 11.30 della mattina del sabato stesso);
  • Sale Consultazione: consultazione del materiale moderno e antico a stampa già in deposito presso il punto di ritiro Consultazione (o richiesto per servizio Consultazione entro le ore 11.30 della mattina del sabato stesso);
  • Sala Manoscritti: distribuzione e consultazione del materiale del magazzino Manoscritti e Rari su richiesta dalle 14.00 alle 16.00;
  • Prestito: ritiro delle richieste effettuate per servizio Prestito per le quali sia stata data conferma di disponibilità nei giorni precedenti (e delle richieste di prestito effettuate entro le ore 11.30 della mattina del sabato stesso per le quali sia stata confermata la disponibilità entro le ore 13.00).
    Non saranno evase richieste che non rispettano i requisiti suddetti. Il servizio prestito chiude alle ore 17.00;
  • Ufficio Tessere: rilascio tessere per chi si è preregistrato da remoto ed ha effettuato richieste entro le ore 11.30 del sabato stesso.
    Si ricorda che la pre-iscrizione consente di effettuare, tramite OPAC, richieste di consultazione di documenti moderni e antichi, che verranno consegnati solo dopo il perfezionamento dell’iscrizione presso l’ufficio preposto, all’ingresso della Biblioteca. La pre-registrazione non consente di richiedere materiali di Sala Manoscritti e documenti in Prestito: per le abilitazioni di Sala Manoscritti o Prestito è necessario contattare anticipatamente i settori competenti.
    L’utente non pre-registrato potrà richiedere comunque il rilascio della tessera, ma non potrà effettuare richieste durante l’apertura pomeridiana.
    Il servizio tessere chiude alle ore 17.00.

Si precisa che durante tali aperture straordinarie non sarà aperta la Sala Periodici e non sarà consultabile il materiale richiesto o in deposito presso il punto di ritiro Periodici.

Tutti i volumi consultati dovranno essere restituiti entro le ore 17.00 ai rispettivi banchi di distribuzione, per consentire le operazioni di restituzione o messa in deposito dei documenti.
Al segnale della campanella alle ore 17.00, gli utenti sono invitati a liberare le sale e a svuotare gli armadietti dai propri effetti personali, per il corretto svolgimento delle operazioni di chiusura della biblioteca che dovranno avvenire entro le 17.30.

L’ingresso e l’uscita avverranno, come di consueto, dall’ingresso della Biblioteca in via Magliabechi n. 2.

L'articolo Aperture straordinarie del sabato pomeriggio nei mesi di ottobre e novembre proviene da Biblioteca nazionale centrale di Firenze.



“La Chiesa che vive a Roma diventi laboratorio di sinodalità, capace – con la grazia di Dio – di realizzare fatti di Vangelo, in un contesto ecclesiale dove non mancano le fatiche, specialmente in ordine alla trasmissione della fede, e in una città c…


Test Pattern Generator for SCART and RGB TVs


CRTs don’t last forever, and neither do the electronics that drive them. When you have a screen starting to go wonky, then you need a way to troubleshoot which is at fault. A great tool for that is a pattern generator, but they’re not the easiest to come by these days. [baritonomarchetto] needed a pattern generator to help repair his favourite arcade machine, and decided to make his own DIY Portable RGB CRT Test Pattern Generator.
One of the test patterns available from the device. This TV appears to be in good working order.
While he does cite [Nicholas Murray]’s RP2040 test pattern generator as a starting point (which itself builds on the PicoVGA library once featured here), he couldn’t just build one. That worthy project only outputs VGA and because [baritonomarchetto] is in Europe, he needed a SCART connector. Since he’s working on arcade machines, he needed non-SCART RGB signals, too. The arcade signals need to be at higher voltages (TLL level) than the RGB signal you’d find in SCART and VGA.

The upshot is while he’s using [Nicholas]’s code for the RP2040, he’s rolled his own PCB, including a different resistor ladders to provide the correct voltages depending on if he’s dealing with a home TV or arcade CRT. To make life easier, the whole thing runs off a 9V battery.

If you’re wondering what the point of these test patterns is, check out this 1981-vintage pattern generator for some context from the era. If a digital replica doesn’t float your boat, it is possible to recreate the original analog circuitry that generated these patterns back when the CRT was king.


hackaday.com/2025/09/19/test-p…



Haasoscope Pro: Open-Everything 2 GHz USB Oscilloscope


Photo of the Haasoscope Pro

Our hacker [haas] is at it again with the Haasoscope Pro, a full redesign of the original Haasoscope, which was a successful Crowd Supply campaign back in 2018.

This new Pro version was funded on Crowd Supply in April this year and increases the bandwidth from 60 MHz to 2 GHz, the vertical resolution from 8 to 12 bits, and the sample rate from 125 MS/s to 3.2 GS/s. Selling for $999 it claims to be the first open-everything, affordable, high-bandwidth, real-time sampling USB oscilloscope.

The firmware and software are under active development and a new version was released yesterday.

The hardware has an impressive array of features packed into a slick aluminum case with quiet 40 mm internal fan and 220 x 165 x 35 mm (8.66 x 6.5 x 1.38 in) form-factor weighing in at 0.9 kg (1.98 lbs). Also available is an active probe supporting up to 2 GHz analog bandwidth.

The Haasoscope Pro is miles ahead of alternatives such as this USB oscilloscope from back in 2010 and you can find a bunch of support material on GitHub: drandyhaas/HaasoscopePro.

youtube.com/embed/CLMbfLL2_jQ?…


hackaday.com/2025/09/19/haasos…



Unobtanium No More; Perhaps We Already Have All The Elements We Need


It’s been a trope of the news cycle over the past decade or so, that there’s some element which we all need but which someone else has the sole supply, and that’s a Bad Thing. It’s been variously lithium, or rare earth elements, and the someone else is usually China, which makes the perfect mix of ingredients for a good media scare story. Sometimes these things cross from the financial pages to the geopolitical stage, even at times being cited in bellicose language. But is there really a shortage?

The Colorado School of Mines say perhaps not, as they’ve released a paper from an American perspective pointing out that the USA already has everything it needs but perhaps doesn’t realize it. We’re surprised it seems to have passed unnoticed in a world preoccupied with such matters.

We’ve covered a few stories about mineral shortages ourselves, and some of them even point to the same conclusion reached by the School of Mines, that those mineral riches lie not in the mines of China but in the waste products closer to American industry. In particular they point to the tailings from existing mines, a waste product of which there is a huge quantity to hand, and which once stripped of the metal they were mined for still contain enough of the sought-after ones to more than satisfy need.

The history of mining from medieval lead miners processing Roman tailings to 19th century gold miners discovering that their tailings were silver ore and on to the present day, includes many similar stories. Perhaps the real story is economic both in the publicity side and the mining side, a good scare story sells papers, and it’s just cheaper to buy your molybdenum from China rather than make your own. We’ll keep you posted if we see news of a tailings bonanza in the Rockies.


hackaday.com/2025/09/19/unobta…



Hackaday Podcast Episode 338: Smoothing 3D Prints, Reading CNC Joints, and Detecting Spicy Shrimp


This week, Hackaday’s Elliot Williams and Kristina Panos met up over the tubes to bring you the latest news, mystery sound, and of course, a big bunch of hacks from the previous seven days or so.

In Hackaday news, we’ve got a new contest running! Read all about the 2025 Component Abuse Challenge, sponsored by DigiKey, and check out the contest page for all the details. In sad news, American Science & Surplus are shuttering online sales, leaving just the brick and mortar stores in Wisconsin and Illinois.

On What’s That Sound, it’s a results show, which means Kristina gets to take a stab at it. She missed the mark, but that’s okay, because [Montana Mike] knew that it was the theme music for the show Beakman’s World, which was described by one contestant as “Bill Nye on crack”.

After that, it’s on to the hacks and such, beginning with a really cool way to smooth your 3D prints in situ. JWe take a much closer look at that talking robot’s typewriter-inspired mouth from about a month ago. Then we discuss several awesome technological feats such as running code on a PAX credit card payment machine, using the alphabet as joinery, and the invention of UTF-8 in general. Finally, we discuss the detection of spicy shrimp, and marvel at the history of email.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download in DRM-free MP3 and savor at your leisure.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 338 Show Notes:

News:



What’s that Sound?


  • Congratulations to [Montana Mike], the Beakmaniest of them all!


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/09/19/hackad…



Imagining the CPS-1: An Early 70s 4-bit Microcomputer from Canada


A photo of the internal wiring.

[Michael Gardi] wrote in to let us know about his project: CPS-1: Imagining An Early 70s 4-bit Microcomputer.

The CPS-1 was the first Canadian microprocessor-based computer. It was built by Microsystems International Ltd. (MIL) in Ottawa between 1972 and 1973 and it is unknown how many were made and in what configurations. The CPS-1 supported a 12-bit address bus and a 4-bit data bus. MIL also developed the supporting hardware including RAM. The processor was called the MIL 7114.

[Michael] worked in collaboration with [Zbigniew Stachniak] from York University Computer Museum. [Zbigniew] had developed a MIL CPS-1 Emulator and [Michael]’s job was to implement a front panel hardware interface for the emulator which runs on a Raspberry Pi. The only complication: there are no remaining CPS-1 computers, and no known photographs, so no one can say for sure what a real front panel might have looked like!

With a bit of guess work and 3D printing, as well as some inspiration from contemporaneous hardware such as the DEC PDP-11, [Michael] came up with an implementation. He used an IO extender HAT which adds 32 IO pins to the existing Pi GPIO pins that are accessible via an 3-wire I2C interface. This was enough hardware to support the 26 switches and 29 LEDs on the panel. There’s a brief demo of the custom printed switches in the video embedded below.

If you’re interested in old school 4-bit tech you might also like to check out 4-bit Single Board Computer Based On The Intel 4004 Microprocessor.

youtube.com/embed/tPiEd84HB2M?…


hackaday.com/2025/09/19/imagin…




This Week in Security: The Shai-Hulud Worm, ShadowLeak, and Inside the Great Firewall


Hardly a week goes by that there isn’t a story to cover about malware getting published to a repository. Last week it was millions of downloads on NPM, but this week it’s something much more concerning. Malware published on NPM is now looking for NPM tokens, and propagating to other NPM packages when found. Yes, it’s a worm, jumping from one NPM package to another, via installs on developer machines.

It does other things too, like grabbing all the secrets it can find when installed on a machine. If the compromised machine has access to a Github account, a new repo is created named Shai-Hulud, borrowed from the name of the sandworms from Dune. The collected secrets and machine info gets uploaded here, and a workflow also uploads any available GitHub secrets to the webhook.site domain.

How many packages are we talking about? At least 187, with some reports of over 500 packages compromised. The immediate attack has been contained, as NPM has worked to remove the compromised packages, and apparently has added filtering code that blocks the upload of compromised packages.

So far there hasn’t been an official statement on the worm from NPM or its parent companies, GitHub or Microsoft. Malicious packages uploaded to NPM is definitely nothing new. But this is the first time we’ve seen a worm that specializes in NPM packages. It’s not a good step for the trustworthiness of NPM or the direct package distribution model.

Token Impersonation in Azure


There’s an interesting write-up from [Dirk-jan Mollema] detailing his findings regarding Azure impersonation tokens and how to abuse them. This is about the Entra ID service, the identity and access management component of the Azure cloud. Azure has a function that allows a service like Exchange to generate an actor token, allowing the service to interact with the rest of Azure on behalf of a user.

These tokens are just signed JSON Web Tokens (JWTs). For a service to actually use one of these tokens, it’s embedded inside yet another, unsigned JWT. This outer token container has multiple fields indicating the the tenant that signed the inner token and the tenant the request is intended for. You may already wonder, what happens if we could get our hands on one of these double-wrapped tokens, and manipulate the target tenant field?

If an attacker can discover the tenant ID and a valid netId for a user in the victim tenant, one of these impersonation tokens could be generated from the attacker-owned tenant, and then manipulated to point to the victim tenant. From there, the attacker could perform any action as that user. It was an extremely significant flaw, and Microsoft pushed an immediate patch within days. The CVE scores a perfect 10 base score in the CVSS 3.1 scale.

ShadowLeak and Prompt Injection, the Attack That Won’t Go Away


There’s yet another example of weaponizing prompt injections against LLMs, in the form of ShadowLeak. And again, it’s the case where agentic AI can fall to social engineering.

The setup is that the AI is handling incoming emails, and the prompt is hidden inside an incoming email, perhaps as white text on a white background. The real challenge here isn’t sneaking the prompt in, but how to exfiltrate data afterwards. OpenAI’s Deep Research agent includes browser.open, to allow the AI to interact with the Internet. And of course, this gives the agent the ability to send data to a remote endpoint.

Firewall Warnings


SonicWall has announced that their MySonicWall systems were breached, and customers have been warned that their firewall configuration backups may have been compromised. These backups appear to include passwords.

Watchguard Firebox firewalls have an out-of-bounds write that can allow Remote Code Execution (RCE) on firewalls running VPNs with IKEv2. A fix is available for the units that are still actively supported, and it’s possible to mitigate against the flaw.

Inside The Great Wall


There was a huge, 600 GB leak last week, of source code and information about the Great Firewall of China. If you click through, the 600 GB leak is available to download, but it’s not something to download and interact with lightly. Put simply, it’s a lot of data produced by level state-sponsored actors, dealing with rather sensitive capabilities.

Among the non-source files, there are some interesting details, such as how the Chinese firewall has been exported to multiple other countries. The source code itself is still being analyzed, and so far it’s an interesting look into the cat and mouse game that has been long played between the Chinese government and VPN technologies. This leak will likely take quite some time to fully analyze, but promises to provide a significant look into the internals of the Great Firewall.

Bits and Bytes


LG TVs running WebOS had a fun issue, where plugging in a USB drive exposed the files on a web endpoint. The filename to download is specified via a parameter to that url, and that parameter doesn’t do path traversal filtering. This gives arbitrary read access to the whole device filesystem.

Google has uncovered and then squashed the SlopAds advertising fraud campaign. This campaign was a collection of apps that presented themselves as hastily made, “AI slop” apps. But when installed, these apps clicked as fast as they could on ads that paid out for the attackers. This represents 224 malicious applications removed, and was resulting in 2.3 billion ad hits per day.


hackaday.com/2025/09/19/this-w…



Arriva Rust 1.90! L’era del C++ volge al termine?


È stata pubblicata la versione 1.90 del linguaggio di programmazione Rust. Continua a essere sviluppato sotto la gestione della Rust Foundation, un’organizzazione no-profit, originariamente creata da Mozilla. Rust si posiziona come un linguaggio memory-safe e fornisce strumenti per l’esecuzione parallela senza l’uso di garbage collection.

Il controllo sulla proprietà degli oggetti, sul loro ambito di visibilità e sulla correttezza dell’accesso alla memoria è integrato nel compilatore stesso. Questo approccio elimina un’intera classe di errori: dai buffer overflow e dai dereferenziamenti dei puntatori nulli all’accesso alle aree di memoria libere. Inoltre, il linguaggio protegge dagli integer overflow, richiede l’inizializzazione delle variabili prima dell’uso, implementa valori predefiniti immutabili e una tipizzazione statica forte, riducendo il rischio di errori logici.

Il gestore di pacchetti Cargo rimane lo strumento chiave dell’ecosistema, gestendo build e dipendenze. Il repository crates.io viene utilizzato per la pubblicazione delle librerie.

La nuova versione presenta un meccanismo di pubblicazione migliorato: il comando cargo publish ora ha un flag –workspace, che consente di scaricare tutti i pacchetti da un’area di lavoro condivisa in un’unica operazione, tenendo conto del loro ordine e delle dipendenze.

Tra le innovazioni tecniche, vale la pena notare il passaggio al linker LLD del progetto LLVM per il collegamento dinamico dei pacchetti Linux su x86_64. Questa soluzione velocizza la compilazione di progetti di grandi dimensioni, soprattutto quando si lavora con grandi quantità di informazioni di debug, e migliora significativamente anche la velocità delle ricompilazioni incrementali. La compatibilità con il precedente linker BFD viene mantenuta e, se è necessario ripristinare le impostazioni predefinite, è possibile utilizzare l’impostazione della variabile d’ambiente RUSTFLAGS con il parametro “-C linker-features=-lld” o modificare il file .cargo/config.toml.

Un intero blocco di funzioni è stato spostato nell’API stabile. I metodi u{n}::checked_sub_signed, u{n}::overflowing_sub_signed, u{n}::saturating_sub_signed e u{n}::wrapping_sub_signed sono ora supportati. Le implementazioni Copy e Hash per IntErrorKind sono state stabilizzate, così come diverse opzioni di confronto per i tipi CStr, CString e Cow. Inoltre, il flag const è stato aggiunto a diverse funzioni in virgola mobile, tra cui floor, ceil, trunc, fract e round sia per f32 che per f64.

Le modifiche hanno interessato anche le piattaforme supportate. Il collegamento dinamico è abilitato di default per diversi sistemi target basati sulla libreria Musl, tra cui mips64-unknown-linux-muslabi64, powerpc64-unknown-linux-musl e riscv32gc-unknown-linux-musl. Allo stesso tempo, la piattaforma x86_64-apple-darwin è stata declassata dal livello di supporto 1 al livello di supporto 2.

Ciò è dovuto ai piani di Apple di deprecare l’architettura x86_64. La compilazione su macOS è ora garantita, ma non sarà supportata una suite di test completa.

Un’area di sviluppo separata è legata a Windows. Microsoft sta promuovendo un progetto per creare un set di librerie per lo sviluppo di driver in Rust. Pacchetti per lavorare con WDM, KMDF e UMDF, nonché per la creazione di servizi Win32 compatibili con Windows 11, sono già disponibili su GitHub. Attualmente, il toolkit richiede ancora chiamate non sicure per interagire con i componenti interni del sistema, ma in futuro è prevista l’aggiunta di astrazioni che impediscano l’uso diretto di codice non sicuro. Il progetto è distribuito con licenze MIT e Apache 2.0.

Rust 1.90 consolida la posizione del linguaggio come strumento focalizzato sullo sviluppo sicuro e su progetti su larga scala. La combinazione di nuove funzionalità’, una libreria standard ampliata e un orientamento verso la programmazione su Windows dimostra che il linguaggio continua a evolversi attivamente in diversi ecosistemi.

L'articolo Arriva Rust 1.90! L’era del C++ volge al termine? proviene da il blog della sicurezza informatica.



“Impostare una pastorale solidale, empatica, discreta, non giudicante, che sa accogliere tutti, e proporre percorsi il più possibile personalizzati, adatti alle diverse situazioni di vita dei destinatari”.


“La richiesta dei sacramenti sta diventando un’opzione sempre meno praticata”. A lanciare il grido d’allarme è stato il Papa, nell’assemblea della diocesi di Roma a S. Giovanni in Laterano.


“Rafforzare la formazione degli organismi di partecipazione e, a livello parrocchiale, verificare i passi fatti fino ad ora o, laddove tali organismi mancassero, di comprendere quali sono le resistenze, per poterle superarle”.


Riceviamo e pubblichiamo: Appello umanitario urgente:
La spiaggia di Gaza è sovraffollata dagli sfollati.

La spiaggia della città di Gaza è oggi travolta da decine di migliaia di sfollati, costretti ad abbandonare le loro case a causa dei bombardamenti e della distruzione sistematica operata dall’esercito israeliano, in una strategia continua di punizione collettiva e pulizia etnica.
Intere popolazioni si sono mosse in condizioni drammatiche, senza rifugi né tende, e con una carenza totale di servizi essenziali.
La zona di al-Mawasi è diventata un enorme campo profughi privo di servizi sanitari e acqua potabile, mentre la maggior parte degli sfollati—donne, bambini e anziani—vive all’aperto, sotto il costante fuoco di artiglieria e missili.

Collasso del sistema sanitario:
Il sistema sanitario nella zona di Gaza è in pieno collasso.
Il carburante è quasi esaurito, con il rischio immediato di fermare completamente le attrezzature mediche, causando la morte di pazienti e rendendo impossibile la cura dei feriti. Gli ospedali sono sovraffollati e al limite delle capacità.

Appello urgente alla comunità internazionale.
Facciamo appello urgente a tutte le organizzazioni internazionali, umanitarie e sanitarie per un intervento immediato:
• Fermare l’aggressione militare
• Interrompere il genocidio contro i civili
• Aprire i valichi e garantire l’accesso sicuro degli aiuti
• Fornire immediatamente carburante, medicinali e cibo
• Perseguire penalmente i responsabili dei crimini di guerra
• Garantire una vita sicura e dignitosa ai cittadini di Gaza

Ogni ritardo equivale a nuove morti.
Ogni ora conta. Gaza ha bisogno di voi. Ora.
Roma, 19/09/2025
ABSPP ODV

Gazzetta del Cadavere reshared this.



Microsoft lancia la “fabbrica AI”: il supercomputer più potente mai costruito


Microsoft ha presentato una nuova generazione di data center progettati specificamente per l’intelligenza artificiale. La struttura principale si chiama Microsoft Fairwater e si trovanel Wisconsin, la struttura più grande e tecnologicamente avanzata dell’azienda, che Microsoft definisce la sua “fabbrica di intelligenza artificiale“. Si tratta del primo di una serie di data center simili che l’azienda sta costruendo negli Stati Uniti e all’estero.

Fairwater occupa 315 acri a Mount Pleasant, New York. Il sito comprende tre edifici, per un totale di circa 1,2 milioni di piedi quadrati. Il complesso ha richiesto 46,6 miglia di pali di fondazione, 26,5 milioni di libbre di acciaio e 120 miglia di cavi sotterranei. A differenza dei data center tradizionali, in cui i server gestiscono carichi di lavoro indipendenti come e-mail o web hosting, Fairwater opera come un singolo supercomputer, integrando centinaia di migliaia di GPU NVIDIA. Secondo Microsoft, questo cluster è in grado di offrire prestazioni dieci volte superiori a quelle del supercomputer più veloce oggi disponibile.

L’architettura si basa su server NVIDIA GB200, organizzati in cluster densi. Ogni unità rack contiene 72 GPU, connesse tramite NVLink, che garantiscono un throughput elevato e la condivisione della memoria. Questa progettazione consente velocità di elaborazione fino a 865.000 token al secondo. Si prevede che i futuri centri in Norvegia e Regno Unito saranno dotati di processori GB300 di nuova generazione.

L’edificio stesso è costruito con una configurazione a due livelli: i rack sono posizionati il più vicino possibile l’uno all’altro, riducendo la latenza di rete. Gli ingegneri prevedono una scalabilità che consenta all’edificio di funzionare non come macchine indipendenti, ma come un unico supercomputer globale distribuito su più regioni.

Data l’elevata densità di elaborazione, il raffreddamento si basa su un sistema di raffreddamento a liquido a circuito chiuso . Il sistema non richiede un flusso d’acqua continuo: il liquido circola in un circuito, garantendo zero perdite. Il complesso è dotato di una delle più grandi unità di refrigerazione raffreddate ad acqua al mondo.

Anche l’archiviazione dei dati ha subito modifiche significative. Azure Blob Storage è stato riprogettato per supportare oltre due milioni di transazioni al secondo per account, eliminando la necessità di partizionamento manuale e consentendo di lavorare con volumi di dimensioni exabyte.

In un post su X, il CEO di Microsoft Satya Nadella ha sottolineato che lo sviluppo di infrastrutture di intelligenza artificiale richiede una scala paragonabile a quella del settore energetico: solo lo scorso anno, l’azienda ha commissionato oltre 2 gigawatt di nuova capacità, l’equivalente di due centrali nucleari. Ha osservato che Fairwater comprende centinaia di migliaia di GPU GB200 collegate da un cavo in fibra ottica lungo abbastanza da fare il giro della Terra 4,5 volte.

Particolare attenzione è rivolta alla sostenibilità: la struttura è alimentata da fonti di energia rinnovabili ed è integrata nelle comunità locali. Microsoft afferma di sviluppare sistemi energetici a circuito chiuso in grado di soddisfare le esigenze informatiche del mondo reale senza compromettere le risorse.

Oltre al Wisconsin, centri simili sono in costruzione in Norvegia e nel Regno Unito. Nel primo caso, nScale e Aker JV sono partner, mentre nel secondo, il progetto viene implementato congiuntamente con nScale ed è concepito come il più grande supercomputer del paese. In totale, Microsoft sta investendo decine di miliardi di dollari e implementando centinaia di migliaia di chip specializzati distribuiti su una rete di oltre 400 data center in 70 regioni in tutto il mondo. Fairwater, in Wisconsin, dovrebbe fungere da modello per la futura implementazione di questa infrastruttura.

L'articolo Microsoft lancia la “fabbrica AI”: il supercomputer più potente mai costruito proviene da il blog della sicurezza informatica.



“La Chiesa che vive a Roma diventi laboratorio di sinodalità, capace – con la grazia di Dio – di realizzare fatti di Vangelo, in un contesto ecclesiale dove non mancano le fatiche, specialmente in ordine alla trasmissione della fede, e in una città c…


“Benvenuto nella sua cattedrale!”. È il saluto del card. Baldassarre Reina, vicario generale del Papa per la diocesi di Roma, al Papa, arrivato nella basilica di San Giovanni in Laterano per l’assemblea di apertura dell’anno pastorale.


Il Papa è arrivato a san Giovanni in Laterano, dove aprirà ufficialmente l’anno pastorale della sua diocesi. A piedi, ha fatto il suo ingresso nella basilica accolto dai numerosissimi fedeli. Ad accoglierlo c’è il suo vicario, il card.


L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera


Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all’esame della Camera. Il provvedimento, sostenuto dal presidente della Commissione Difesa Nino Minardo, mira ad adeguare le disposizioni attualmente in vigore, estendendo le competenze del Ministero della Difesa in ambito cibernetico, anche al di fuori di contesti bellici tradizionali e in tempo di pace.

L’obiettivo dichiarato è quello di proteggere istituzioni, infrastrutture critiche e cittadini da minacce digitali sempre più pervasive. Il provvedimento introduce inoltre percorsi di formazione specifica in ambito cyber defence per il personale militare e prevede la possibilità di avvalersi di competenze tecniche esterne altamente specializzate. Tale supporto, viene precisato, dovrà comunque restare sotto stretto controllo istituzionale per garantire trasparenza e rispetto delle regole.

Questa iniziativa si inserisce in un quadro più ampio di attenzione politica e istituzionale alla dimensione cibernetica. Già in passato, infatti, l’Italia aveva mostrato segnali di apertura verso un potenziamento della difesa digitale. Un passaggio significativo risale al cosiddettodecreto Aiuti, che introdusse misure volte a rafforzare le capacità di risposta del Paese a fronte di attacchi informatici e minacce ibride. Ne parlammo con un articolo ad agosto del 2022.

Con quel decreto, l’esecutivo aveva posto le basi per una prima regolamentazione delle attività nel cyberspazio, riconoscendo l’urgenza di dotarsi di strumenti adeguati per contrastare cyber minacce in grado di paralizzare servizi essenziali o compromettere la sicurezza nazionale. L’attuale disegno di legge rappresenta quindi un ulteriore passo in avanti in questa direzione.

Parallelamente, nel dibattito politico e mediatico si è aperta una riflessione sulle capacità offensive. Come riportato da Red Hot Cyber, l’Italia sta valutando con attenzione non solo strumenti difensivi, ma anche la possibilità di sviluppare capacità di contro-attacco digitale. Temi come l’uso di vulnerabilitàzero-day”, la gestione del malware e le implicazioni giuridiche di azioni attive sono entrati con forza nell’agenda istituzionale.

A emergere è la necessità di un equilibrio tra esigenze di sicurezza e rispetto delle norme internazionali: da un lato la volontà di non restare indietro in un contesto in cui altri Paesi investono massicciamente nella cyber defence, dall’altro la consapevolezza che ogni scelta in questo campo solleva questioni legali, etiche e politiche non trascurabili. Questo lo abbiamo visto con i casi di cronaca relativi all’utilizzo degli spyware Graphite e l’ammissione da parte del governo del suo utilizzo.

Il nuovo disegno di legge, se approvato, segnerà dunque un ulteriore consolidamento del ruolo delle Forze Armate nello spazio digitale, con l’ambizione di dotare l’Italia di un quadro normativo più moderno e capace di affrontare le sfide di una guerra che, sempre più spesso, si combatte con i bit e non solo con le armi tradizionali.

L'articolo L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera proviene da il blog della sicurezza informatica.




Oligarche Gleichschaltung: Das Ende der Meinungsfreiheit in den USA und was wir daraus lernen müssen


netzpolitik.org/2025/oligarche…



L'ICE, l'antiimmigrazione USA, firma un nuovo contratto da 3 milioni di dollari per la tecnologia di hacking telefonico

#HomelandSecurityInvestigations (HSI), il braccio operativo dell'Immigration and Customs Enforcement (ICE) degli Stati Uniti, ha firmato un contratto del valore di 3 milioni di dollari con #MagnetForensics, un'azienda che produce un dispositivo per l'hacking e lo sblocco dei telefoni chiamato Graykey.

Il contratto, apparso martedì in un database di appalti del governo federale, si riferisce alle licenze software per la tecnologia di hacking telefonico di HSI "per recuperare prove digitali, elaborare più dispositivi e generare report forensi essenziali per la missione di protezione della sicurezza nazionale e pubblica".

Sebbene il contratto non menzioni il nome del prodotto, è probabile che si riferisca a #Graykey, un sistema forense per sbloccare gli smartphone ed estrarre dati da essi, originariamente sviluppato da Grayshift. Magnet Forensics si è fusa con Grayshift in seguito all'acquisizione da parte della società di private equity Thoma Bravo nel 2023.


techcrunch.com/2025/09/18/ice-…

@Informatica (Italy e non Italy 😁)


Il post di @Lorenzo Franceschi-Bicchierai è su #TechCrunch


SCOOP: ICE's Homeland Security Investigation signed a $3 million contract with Magnet Forensics, which makes phone hacking tech for law enforcement agencies that is "essential to mission of protecting national security & public."

Magnet Forensics makes the phone unlocking system Graykey.

We also found other recent contracts for the same technology for HSI in Charlotte and Detroit.

techcrunch.com/2025/09/18/ice-…


reshared this



Grande partecipazione allo sciopero proclamato dalla CGIL


@Giornalismo e disordine informativo
articolo21.org/2025/09/grande-…
Grande partecipazione allo sciopero proclamato dalla CGIL per la giornata odierna anche in Piemonte con punte di adesione del 100% in alcune aziende. Articolo 21 ha dato il proprio convinto sostegno



L’insegnamento del cardinale Pizzaballa


@Giornalismo e disordine informativo
articolo21.org/2025/09/linsegn…
A Motta di Livenza lo aspettavano come negli anni ’60 i bambini aspettavano che uscisse la figurina Panini di Pier Luigii Pizzaballa, il portiere dell’Atalanta, che era rarissima. E invece Pier Battista Pizzaballa, cugino del calciatore, cardinale




A CECCHINA LA NUOVA LINEA ROMA VERCELLI


Chi di buon senso può solo pensare di far costruire il mega a chi non sa rivedere neppure un documento elementare?
A Cecchina secondo loro passa la Linea ferroviaria Roma Vercelli.
La perla "nuovo miracolo del termovalorizzatore di Gualtieri" si trova nello Studio (!!) di Intervisibilità - Integrazione alla Relazione Paesaggisti emesso il 12.9.25: a seguito note ricevute dagli Enti al 29.8.2025

#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita



A chi piace (e a chi no) Diella, il ministro virtuale dell’Albania creato con l’Ia

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Diella è il primo ministro virtuale creato dall’intelligenza artificiale, voluto dal premier albanese Edi Rama per combattere la corruzione e modernizzare l’amministrazione. Per alcuni è simbolo di innovazione,



credo che i popoli oppressi meritino tutti pari dignità e pari considerazione. ma non credo sia l'idea anche degli italiani.




Link all’articolo di Chris Hedges: We are All antica now


Disponibile su substack


Pare ci siano stati dei passaggi a volo radente di jet russi su una piattaforma polacca, sappiamo di droni russi che sono caduti in Polonia e di jet russi che hanno sconfinato nei cieli estoni.

Mi piacerebbe chiedere a chi è contrario al riarmo se ritiene davvero che Putin possa essere fermato con le fiaccolate per la pace e con le veglie di preghiera.

infine, conviene cominciare a prendere appunti perché se poi la situazione dovesse peggiorare bisognerà avere materiale per rispondere a chi dirà che è stata colpa della NATO.