Dembélé il favorito, Yamal ci prova: il duello per il Pallone d’oro
PARIGI – Riflettori puntati sul teatro di Chatelet di Parigi per la 69esima cerimonia del Pallone d’oro. Questa sera (22 settembre ndr) va in scena l’edizione 2025. A poche ore…
L'articolo Dembélé il favorito, Yamal ci prova: il duello per il Pallone d’oro su Lumsanews.
L’Italia si ferma per Gaza. Cortei in oltre 75 città. A Roma 20mila in piazza
[quote]ROMA – L’Italia si ferma ancora per Gaza. Dopo le manifestazioni di venerdì 19 settembre, è scattata la seconda giornata di protesta nazionale di 24 ore, indetta da Usb e…
L'articolo L’Italia si ferma per Gaza. Cortei in oltre 75 città. A Roma 20mila in piazza su
ILS Pavia - Fabio Graziosi relatore al Linux Day 2025 di Pavia
pavia.ils.org/news/fabio-grazi…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Quest’oggi diamo il benvenuto a Fabio Graziosi, socio Boost Media APS e relatore al Linux Day 2025 di Pavia con alcuni
Charlie Kirk, in 200mila ai funerali. Trump: “Gigante ucciso da mostro radicalizzato”
Sono circa 200 mila le persone che si sono riversate in Arizona, per dare un ultimo saluto all'attivista conservatore Charlie Kirk
L'articolo Charlie Kirk, in 200mila ai funerali. Trump: “Gigante ucciso da mostro radicalizzato” su Lumsanews.
Nuovo record per l’oro. Tra guerre e incertezza, il prezzo del metallo continua a salire
Da inizio 2025 il metallo giallo ha portato un rialzo di circa il 30%. A metà giugno 2026 potrebbe raggiungere i 4.000 dollari l'oncia
L'articolo Nuovo record per l’oro. Tra guerre e incertezza, il prezzo del metallo continua a salire su Lumsanews.
ILS Pavia - Davide Ciminaghi relatore al Linux Day 2025 di Pavia
pavia.ils.org/news/davide-cimi…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Dulcis in fundo, eccovi svelato l’ultimo relatore del nostro Linux Day 2025: Davide Ciminaghi, software developer
freezonemagazine.com/articoli/…
Dall’esperienza di “Narni sotterranea”, di cui abbiamo già scritto in Free Zone Magazine (freezonemagazine.com/articoli/…), ora nasce “Patrimoni condivisi”. Ne abbiamo parlato con Roberto Nini, ricercatore, docente universitario, scrittore, speleologo e tante altre cose. Roberto, ci può spiegare cosa è “Patrimoni condivisi”? É un’idea nata parlando un po’ con diverse per
Dall’esperienza
Cybersecurity, Avio entra nell’Eu Space Isac
@Notizie dall'Italia e dal mondo
Nel 2022, i vertici dell’Unione europea hanno riconosciuto lo spazio come area strategica all’interno della Bussola Strategica, richiedendo contestualmente l’elaborazione di una Strategia Spaziale dell’Ue per la Sicurezza e la Difesa. Sulla base di questo slancio politico, la Commissione e l’Alto Rappresentante hanno elaborato la
Meloni va a Domenica In a parlare di “pastarelle”: esplode la polemica | VIDEO
@Politica interna, europea e internazionale
È polemica sull’intervento della presidente del Consiglio Giorgia Meloni a Domenica In: la premier, infatti, è intervenuta in collegamento dal Colosseo partecipando all’iniziativa “Il pranzo della domenica”, promossa dai ministeri dell’Agricoltura e della Cultura insieme ad Anci, che mira a
freezonemagazine.com/articoli/…
Dall’esperienza di “Narni sotterranea”, di cui abbiamo già scritto in Free Zone Magazine (freezonemagazine.com/articoli/…), ora nasce “Patrimoni condivisi”. Ne abbiamo parlato con Roberto Nini, ricercatore, docente universitario, scrittore, speleologo e tante altre cose. Roberto, ci può spiegare cosa è “Patrimoni condivisi”? É un’idea nata parlando un po’ con diverse per
Dall’esperienza
freezonemagazine.com/articoli/…
Il percorso jazz di Joni Mitchell, spesso liquidato come parentesi eccentrica all’interno di una carriera segnata da folk e cantautorato sofisticato, trova in questo box un riconoscimento che va ben oltre la celebrazione archivistica. Joni’s Jazz non è un’antologia per neofiti, ma un viaggio complesso e stratificato che illumina gli anni dal 1974 al 1979 […]
L'articolo Joni Mitchell – Joni’s Jazz
Il
Restoring a Vintage Computer And Its Plotter
Repairing vintage computers is bread-and-butter for many of us around here. The machines themselves tend to be fairly fixable, assuming spare parts are available and there hasn’t been too much physical damage. Peripherals can be another matter, though. Since they interface with the real world they can have more esoteric problems that aren’t always solvable. [joekutz] was handed just such a device in the form of a CE-150 docking station for a Sharp PC1500 Pocket Computer, which has a plotter built in. Here’s his “tip” for getting plotters like these working again.
The first step here is to disassemble the original, dried out pens to scavenge a few of the parts. The outer case needs to be kept so that it can be put back into the plotter, and a small O-ring is saved as well. To replace the dried-out tips [joekutz] discards the original tips and replaces them with tips from a common ink pen, using shrink wrap tubing to help fit the pen’s tip into the original plotter cylinder. He also takes the ink from the pen to fill the plotter’s cartridge, completing the surgery on the multi-colored plotter and bringing it back to life.
Of course this build goes well beyond the plotter, including bringing the PC1500 back to life as well. There are a few other videos about this project covering that original restoration as well as demonstrating some of the quirks of how this computer is meant to be programmed. But we mostly focused on the plotter here since that is a little bit out of the ordinary, and we’re also sure that refilling ink cartridges of any sort gets under the skin of everyone at HP.
youtube.com/embed/t3N8k_GEYL4?…
Le confessioni del giovane Lupo: dietro le quinte di Scattered Spider
@Informatica (Italy e non Italy 😁)
In una cella di massima sicurezza, un adolescente parla. Le sue parole, registrate dalle autorità, dipingono un ritratto inquietante di come un gruppo di giovani hacker sia riuscito a mettere in ginocchio alcune delle più grandi aziende tecnologiche al mondo, causando danni
Gli USA a caccia di 3 hacker iraniani. 10 milioni di dollari la ricompensa per gli APT
Seyyed Ali Aghamiri , Yasar Balaghi e Masoud Jalili sono ricercati per la loro presunta partecipazione ad attività informatiche dannose associate ad attori di minacce persistenti avanzate (APT) affiliati al Corpo delle Guardie della Rivoluzione Islamica (IRGC) del governo iraniano.
Il programma Rewards For Justice del Dipartimento di Stato degli Stati Uniti offre una ricompensa fino a 10 milioni di dollari per informazioni su questi individui.
La presunta attività informatica dell’IRGC ha preso di mira vari individui associati alle campagne presidenziali degli Stati Uniti del 2024, nonché personale con legami con gli affari iraniani e mediorientali, come attuali o ex alti funzionari governativi, alti funzionari di think tank, giornalisti, attivisti e lobbisti dal 2019 a oggi.
I mandati di arresto federali sono stati emessi per ciascuno degli uomini presso la Corte Distrettuale degli Stati Uniti, Distretto di Columbia, Washington, DC, il 27 settembre 2024, dopo essere stati accusati di molteplici reati informatici.
Questi casi si inseriscono in un contesto sempre più complesso, in cui gli attori statali e i gruppi affiliati sfruttano il cyberspazio come strumento di pressione geopolitica e destabilizzazione. Le campagne attribuite all’IRGC dimostrano come la cyberwarfare sia ormai una componente fondamentale delle strategie di sicurezza nazionale di diversi Paesi.
L’inserimento di figure come Aghamiri, Balaghi e Jalili nella lista dei ricercati internazionali rafforza il messaggio che le attività di cyber spionaggio e di influenza non restano senza conseguenze. Gli Stati Uniti intendono così inviare un segnale chiaro, sottolineando l’importanza della cooperazione globale nel contrasto alle minacce informatiche.
Per governi, istituzioni e organizzazioni private, questi episodi rappresentano un ulteriore monito a rafforzare i propri sistemi di difesa. La consapevolezza dei rischi, unita a investimenti in tecnologia e formazione, diventa cruciale per prevenire intrusioni e salvaguardare la sicurezza delle informazioni in un contesto digitale sempre più ostile.
L'articolo Gli USA a caccia di 3 hacker iraniani. 10 milioni di dollari la ricompensa per gli APT proviene da il blog della sicurezza informatica.
Maxi leak su DarkForums: 196 siti italiani esposti con credenziali FTP in chiaro
Il 20 settembre 2025 alle 23:52 è comparso su DarkForums un thread dal titolo “FRESH FTP LEAK”, pubblicato dall’utente Hackfut. Il materiale esporrebbe accessi a server FTP distribuiti in diversi Paesi, tra cui Italia, Paesi Bassi, Filippine, Perù, Cile, Australia e Lettonia. I target comprendono aziende, scuole, strutture ricettive, siti di eventi, e-commerce e media.
Il contenuto del dump consiste in hostname/FTP domains, username e password in chiaro. Purtroppo la cosa che risulta critica per il nostro paese è il numero importante di domini italiani presenti all’interno della collection, resa disponibile in forma gratuita agli utenti del forum underground.
L’impatto per l’Italia
Dall’analisi del sample offerto da Hackfut emerge che su un totale di 250 record, 196 sono attribuibili a domini italiani. Molti di questi appartengono a istituti scolastici, PMI e strutture turistiche, evidenziando ancora una volta la superficie di attacco fragile del nostro Paese.
Le password appaiono in gran parte attuali, non semplici residui di vecchie compromissioni. Alcune password contengono la stringa 2024, questo ci consente di comprendere che tale collection potrebbe essere attuale oppure leggermente datata.
Ciò implica che gli accessi pubblicati sono potenzialmente ancora validi e immediatamente sfruttabili da attori malevoli.
Rischi concreti
- Defacement di siti web istituzionali.
- Distribuzione di malware tramite upload di file dannosi.
- Esfiltrazione di dati conservati sui server FTP.
- Phishing e abuso reputazionale, sfruttando domini legittimi compromessi.
Il post non include la lista integrale: per ottenerla l’attore invita a un contatto privato su Telegram, pratica comune nei circuiti underground per distribuire i dati in modo controllato. È verosimile che Hackfut disponga in realtà di un dataset molto più esteso, potenzialmente contenente migliaia di credenziali riconducibili a target italiani.
Conclusione
Il dump pubblicato da Hackfut non rappresenta solo un insieme di credenziali esposte, ma un ulteriore segnale della persistente esposizione di asset italiani a pratiche di sicurezza obsolete. La disponibilità di accessi FTP attivi in ambienti scolastici, aziendali e turistici può generare conseguenze concrete, dall’abuso reputazionale all’infrastruttura di phishing.
Questo nuovo leak conferma come i dati di accesso agli FTP siano ancora oggi merce ricercata nei circuiti cybercriminali, poiché permettono un controllo diretto e immediato dell’infrastruttura di un sito. Le aziende coinvolte sono chiamate ad agire tempestivamente con il reset delle credenziali, l’adozione di autenticazione a due fattori (2FA) ove possibile e una revisione completa delle misure di sicurezza per mitigare i rischi derivanti da questa compromissione.
Chi desidera verificare se il proprio dominio rientra nella lista può contattare la redazione, che fornirà i dettagli in modo controllato e riservato. Il disservizio derivante da un attacco di questo tipo non si limiterebbe al danno di immagine per le aziende coinvolte, ma potrebbe avere ripercussioni economiche rilevanti, specialmente per i portali che gestiscono transazioni online.
L'articolo Maxi leak su DarkForums: 196 siti italiani esposti con credenziali FTP in chiaro proviene da il blog della sicurezza informatica.
Dal guinzaglio all’autonomia: Ban, blocco Nvidia e soluzioni cluster AI di Huawei
La cinese Huawei ha compiuto un passo importante nello sviluppo della propria infrastruttura di intelligenza artificiale. L’azienda ha presentato soluzioni progettate per aumentare la potenza di calcolo e ridurre la dipendenza dalle tecnologie straniere. Questa mossa è particolarmente rilevante dopo che le autorità di regolamentazione cinesi hanno imposto restrizioni all’acquisto di acceleratori AI Nvidia da parte delle aziende locali. Huawei si sta ora concentrando sui propri sviluppi e su nuove tecniche di fusione dei chip.
L’annuncio chiave è stata la tecnologia SuperPoD Interconnect, che consente l’integrazione di un massimo di 15.000 acceleratori, inclusi i chip proprietari Ascend di Huawei. Questa soluzione ricorda il sistema NVLink di Nvidia, che consente la comunicazione ad alta velocità tra chip di intelligenza artificiale. In sostanza, si creano cluster scalabili in grado di operare come un unico centro di elaborazione.
Questa capacità è fondamentale per l’azienda cinese. Sebbene le prestazioni dei singoli chip Ascend siano inferiori a quelle delle soluzioni Nvidia, il loro clustering consente di compensare questa carenza e di fornire ai clienti la potenza necessaria per addestrare i moderni modelli di intelligenza artificiale.
Dal guinzaglio all’autonomia
Come spesso abbiamo riportato su queste pagine, l’effetto delle sanzioni statunitensi sta alimentando una corsa alla tecnologia proprietaria sia in Russia che in Cina, portando le due superpotenze ad una loro autonomia nel mondo tecnologico.
La Cyber-politica e la sicurezza nazionale oggi è un elemento imprescindibile per ogni regione dello scacchiere geopolitico moderno. Solo il tempo potrà fornirci una chiara indicazione se la politica statunitense basata sulle “sanzioni”, avviata ormai da anni era errata. Infatti per le superpotenze, tali sanzioni hanno fornito traino a stimolare le industrie interne e generare nuove opportunità e l’intelligenza artificiale non era da meno.
Va da se che ad oggi, l'”autonomia tecnologica” e le “tecnologie domestiche” sono diventati un argomento di importante discussione a livello politico sia in Cina che in Russia, quando altri paesi non sanno neppure l’esistenza del concetto.
Sviluppo della linea di prodotti
Huawei ha presentato due nuovi sistemi: Atlas 950 SuperCluster e Atlas 960 SuperCluster. Il primo utilizza oltre 500.000 unità di elaborazione neurale (NPU) Ascend, mentre il secondo ne utilizza oltre 1 milione. Il lancio dell’Atlas 950 è previsto per il prossimo anno. Secondo l’azienda, la sua potenza di calcolo sarà 1,3 volte superiore a quella del supercomputer Colossus di Elon Musk.
Un’altra importante affermazione riguarda il nodo Atlas 950, che include 8.192 acceleratori Ascend. Huawei afferma che le sue prestazioni sono 6,7 volte superiori a quelle dell’NVL144 di Nvidia. Ciò significa che l’azienda punta su un’enorme scalabilità: anche se un singolo chip è più debole, il sistema combinato può superare le prestazioni dei concorrenti.
Progetti per il futuro
Huawei intende sviluppare la linea Ascend e prevede di rilasciare tre nuove generazioni di questi chip entro il 2028. Si prevede che ogni aggiornamento raddoppierà la potenza di calcolo. Allo stesso tempo, l’azienda sta lavorando sui processori server Kunpeng per offrire una gamma completa di soluzioni di elaborazione basate sull’intelligenza artificiale.
È interessante notare che Huawei ha già presentato un’alternativa all’Nvidia GB200, l’NVL72. Il suo sistema CloudMatrix 384, alimentato da 384 acceleratori Ascend 910C, offre 300 petaflop di potenza di calcolo, rispetto ai 180 petaflop del concorrente. Per i clienti cinesi, questo rappresenta un argomento significativo a favore del passaggio alle tecnologie nazionali.
Confronto delle soluzioni
Suggerimenti passo dopo passo
- Quando si sceglie un’infrastruttura di intelligenza artificiale, è importante valutare non solo le prestazioni di un singolo chip, ma anche le capacità di clustering;
- Per attività su larga scala è preferibile scegliere soluzioni con elevata connettività;
- Quando ci si rivolge al mercato cinese, vale la pena considerare la compatibilità con Ascend e Kunpeng, poiché il supporto Nvidia è limitato;
- Per i progetti a lungo termine, vale la pena tenere d’occhio i piani di rilasci di NVIDIA e di Huawei: raddoppiare le prestazioni con ogni rilascio promette guadagni significativi;
- Per esigenze di potenza massime, prendi in considerazione sistemi pre-assemblati invece di creare cluster personalizzati.
Cosa succede se…
E se Huawei riuscisse a realizzare i suoi piani per la terza generazione di Ascend entro il 2028? La Cina potrebbe dotarsi di una propria infrastruttura di intelligenza artificiale su larga scala, indipendente da Nvidia e TSMC. Ciò non solo ridurrebbe la dipendenza dalle tecnologie importate, ma creerebbe anche concorrenza nel mercato globale.
Contesto storico
- 2019: Gli Stati Uniti impongono restrizioni alle forniture Huawei.
- 2022: Nvidia limita l’esportazione di chip ad alte prestazioni in Cina.
- 2025: Huawei presenta i supercomputer SuperPoD Interconnect e Atlas, entrando in diretta competizione con Nvidia.
L'articolo Dal guinzaglio all’autonomia: Ban, blocco Nvidia e soluzioni cluster AI di Huawei proviene da il blog della sicurezza informatica.
Riconoscimento Stato di Palestina. La rabbia di Israele, la cauta soddisfazione dei palestinesi
@Notizie dall'Italia e dal mondo
Oggi è previsto a New York un vertice promosso da Arabia Saudita e Francia, dal quale potrebbero scaturire ulteriori riconoscimenti formali, tra cui quello di Parigi
L'articolo Riconoscimento Stato di Palestina. La rabbia
Mandrel Magic: Small Box Assembly with 3D Printing
Often, we face tedious tasks with no way around them. Sometimes, you just have to grit your teeth and push through. But small tweaks can make the onerous task a bit easier to handle. [James Bowman] sent in his latest quick project that helps him fold small boxes more efficiently.
To fulfill orders on his previously covered TermDriver2, [James Bowman] is faced with folding thousands of small boxes. To aid in this daunting task, he had the idea of making a tool to streamline the process — every second saved adds up when you’re repeating a task thousands of times. He designed a 3D printed mandrel that pops the flat box blank open as it’s slid over the tapered top, shaping it into a perfect rectangle for easy folding of the top flaps.
The nice thing about 3D printng is how easy it is to iterate on a design. Once James had the first version printed and verified it worked as hoped, he had ideas to improve it, such as adding a second mandrel to twist the box from both the inside and outside and adding a guide on one side to enhance rigidity.
While we often think of 3D printers producing ready-to-use parts, but printed tooling holds great potential for repetitive tasks, and is a huge cost saver compared to traditional methods.
A Serial Mouse for a Homebrew 8-bit Computer
[Too Many Wires] has a custom computer he’s building. He wanted a mouse, but USB is a bit of a stretch for the fledgling computer. We might have opted for PS/2, but he went for something even older: a serial mouse connected with a DE-9 (colloquially, a DB-9). Check it out in his recent video update on the project below.
Don’t remember serial mice? They were very common many years ago, and apparently, you can still buy new ones, which makes you wonder what people are doing with them. If you are an old hand at serial, you’ll immediately know why he couldn’t get it to work at first. If you haven’t worked with RS-232 gear before, you’ll learn a lot.
The protocol is simple enough, and you can read the code or find plenty of old documents. He’s using a UART chip, which offloads the CPU. However, the PS/2 mice are very easy to work with directly, and you could skip the +/- 12V RS-232 and other issues.
Either way, however, using an RS-232 or PS/2 mouse in a project is relatively straightforward. You might not think you need a mouse, but don’t forget, they are really accurate two-axis sensors. An optical mouse on a motion table, for example, could be worth something.
The computer is based on [Ben Eater]’s design, if you want more details on that. Can’t decide between RS-232 and PS/2? You don’t have to.
youtube.com/embed/6Vz_RvOeN3E?…
First Transistor Computer Reborn
Ok, we’ll admit it. If you asked us what the first transistorized computer was, we would have guessed it was the TC from the University of Manchester. After all, Dr. Wilkes and company were at the forefront and had built Baby and EDSAC, which, of course, didn’t use transistors. To be clear, we would have been guessing, but what we didn’t know at all was that the TC, with its magnetic drums and transistors in 1955, had a second life as a commercial product from Metropolitan-Vickers, called the Metrovick 950. [Nina Kalinina] has a simulator inspired by the old machine.
The code is in Python, and you can find several programs to run on the faux machine, including the venerable lunar lander. If you haven’t heard of the Metrovick, don’t feel bad. Oral histories say that only six or seven were ever built, and they were used internally within the company.
It seems hard to imagine now, but in the 1950s, transistors for computing were actually a disadvantage. The devices were slow. The TC, for example, used old point-contact transistors (200 of them) and 1,300 point diodes. The Metrovick 950, mercifully, used more modern junction devices. You might think that transistors would be more robust, but the early devices often failed.
The Metrovick wasn’t totally transistor-based. Like the somewhat newer TRADIC from Bell Labs, it used a vacuum tube to produce a clock signal with enough oomph to feed the whole machine. The first fully transistorized machine is a bit of a moving target, but is probably either the Harwell CADET, the IBM 604, or an ICBM guidance computer from Burroughs. Want to know more? You can read the original engineering report (which included the title picture).
We have long been fascinated with the EDSAC and often wonder if we’d have been as smart as David Wheeler and invented the subroutine.
Hackaday Links: September 21, 2025
Remember AOL? For a lot of folks, America Online was their first ISP, the place where they got their first exposure to the Internet, or at least a highly curated version of it. Remembered by the cool kids mainly as the place that the normies used as their ISP and for the mark of shame an “@aol.com” email address bore, the company nevertheless became a media juggernaut, to the point that “AOL Time Warner” was a thing in the early 2000s. We’d have thought the company was long gone by now, but it turns out it’s still around and powerful enough of a brand that it’s being shopped around for $1.5 billion. We’d imagine a large part of that value comes from Yahoo!, which previous owner Verizon merged with AOL before selling most of the combined entity off in 2021, but either way, it’s not chump change.
For our part, the most memorable aspect of AOL was the endless number of CDs they stuffed into mailboxes in the 90s. There was barely a day that went by that one of those things didn’t cross your path, either through the mail or in free bins at store checkouts, or even inside magazines. They were everywhere, and unless you were tempted by the whole “You’ve got mail!” kitsch, they were utterly useless; they didn’t even make good coasters thanks to the hole in the middle. So most of the estimated 2 billion CDs just ended up in the trash, which got us thinking: How much plastic was that? A bit of poking around indicates that a CD contains about 15 grams of polycarbonate, so that’s something like 30,000 metric tonnes! To put that into perspective, the Great Pacific Garbage Patch is said to contain “only” around 80,000 metric tonnes of plastic. Clearly the patch isn’t 37% AOL CDs, but it still gives one pause to consider how many resources AOL put into marketing.
You want lice? Because hacking a network of smart washing machines on a college campus is how you get lice. Or at least that’s the somewhat overwrought fear after someone broke into the smart washing machines at a housing complex serving Amsterdam college students earlier in the year. The hack, which disabled the electronic payment system on the washers, was discovered in July, which seems like a strange time of year for students to be doing laundry, but whatever. The company that owns the machines finally disabled them, leaving 1,250 residents with only a couple of old coin-op machines, most of which they report are chronically out of order. That fits well with our college laundry experience, which more often than not was a waste of time and quarters, enough so that it was worth the drive home to use Mom’s machines. But what about the lice? It seems that some students are complaining that their unclean clothes are leaving them itchy and in fear of an outbreak of lice unless the laundry situation improves. So much for the hacker’s attempt to become a folk
Being an amateur radio operator, we’re always on the lookout for ham-adjacent stories, especially the increasing number where amateur allocations are being infringed upon or worse, privileges are being outright revoked. That’s why we were alarmed to see a story about amateur radio licenses being suspended in Equatorial Guinea, but it turns out that there’s a little more to the story than just anti-ham sentiment. All existing amateur licenses in the African nation were temporarily suspended thanks to the discovery of a foreign citizen who apparently illegally purchased a license and then accessed “sensitive areas” of the country. It sounds like Equatorial Guinea is pretty strict, requiring inspection of equipment and proper licensing prior to allowing radios into the country. The suspension of all licenses seems like overkill to us, especially since no apparent timeline for restoring privileges has been communicated. Separately, we’d also like to call out the article’s graphic designer for one of the worst examples of map gore we’ve ever seen.
If you write a column like this and you see a story with a title like “Jay Leno 3D prints toilet seat for Harrison Ford,” it’s really hard to resist writing it up. But as it turns out, there’s not a lot to the story, at least to those of us used to printing unobtanium parts. Jay Leno, famed for his amazing collection of antique and rare motor vehicles, has gotten into additive manufacturing in a big way, often printing parts for his restorations. Harrison Ford, on the other hand, isn’t much into 3D printing, but he does have a toilet he’s especially fond of — we can absolutely relate to this — but whose seat has seen better days. Being out of production, he couldn’t source a replacement until he remembered a visit to Jay’s garage, where he was first introduced to 3D printing. So Harrison sent the seat to Jay (eww) for reverse engineering and printing. We’d love to know a few details, such as what plastic was deemed fit for Indiana Jones’ tush. We’d also like to know which printing modality was used; we hope it wasn’t FDM, because layer lines would be pretty gross on a toilet seat.
And finally, clear your viewing calendar for this four-part series on custom bookbinding. We know, we know; bookbinding isn’t really the kind of tech we usually feature around here. But watching Dennis over at Four Keys Book Arts take a cheap book-club edition of Frank Herbert’s classic Dune and turn it into a work of art is absolutely mesmerizing. From disassembly and restoration of the original to tooling the new leather cover and applying gold leaf, every step along the way is absolute craftsmanship. Check it out; we doubt you’ll be disappointed. Enjoy!
youtube.com/embed/HqGPXpfp-CU?…
Welding with Natural Gas and Oxygen
By virtue of its triple bond, acetylene burns hotter than any other common hydrocarbon when mixed with oxygen, but it isn’t the only flame hot enough for welding. With the assistance of a homemade oxygen concentrator, [Hyperspace Pirate] was able to make a natural gas torch that melts steel, even if welding with the torch remains difficult.
[Hyperspace Pirate] built his oxygen concentrator around a pressure-swing adsorption system, which uses two tanks of a molecular sieve to selectively adsorb and purge nitrogen, leaving behind mostly oxygen. [Hyperspace Pirate] used reverse-osmosis membrane casings as the tanks, solenoid valves to control gas flow, and an Arduino with some MOSFETs to control the timing. For fuel, he used a convenient source of natural gas, already installed in his garage: the water heater’s gas supply. Since the house’s meter regulates the gas down to a fairly low pressure, and the oxygen concentrator doesn’t produce high pressures, the torch didn’t need any inline regulators.
Inline check valves, on the other hand, were very much necessary, a mixture of oxygen and natural gas propagating back along the lines being undesirable for obvious reasons, and flashback arrestors would have been a good addition. [Hyperspace Pirate] built the torch itself out of copper tubing and needle valves, with a 0.9 mm MIG welder tip as the nozzle. Adjusting the gas mixture was mostly a matter of trial and error. With an oxygen-rich flame, it could cut thin metal decently well, but it tended to melt thick pieces more than it cut. On the other hand, even with a neutral flame, the water vapor in the exhaust oxidized steel, which made welding quite difficult, but not impossible.
The oxygen supply by itself was an entertaining tool, turning smoldering pieces of charcoal or steel wool violently incandescent. With the assistance of some steel wool, [Hyperspace Pirate] set a steel tube on fire. With a bit more oxygen, it would probably make an effective thermic lance. If you still want to do your welding with acetylene, he’s also made that before.
youtube.com/embed/7IkyVFxDQQw?…
Disciplinare la posta elettronica prima per non pentirsi dopo
La gestione della casella di posta elettronica dei dipendenti è un argomento spesso trascurato da parte delle organizzazioni, nonostante lo strumento dell’e-mail sia largamente impiegato e comporti rilevanti impatti su privacy e security. Per quanto strumento di lavoro, infatti, una casella di posta elettronica individuale (e dunque: nominale e attribuita ad un singolo operatore) è considerata domicilio digitale del dipendente e, di conseguenza, richiede una ragionevole protezione a tutela di diritti, libertà fondamentali e dignità degli interessati coinvolti negli scambi delle comunicazioni (intestatario e soggetti terzi).
Questa complessità, riconosciuta non solo dalla giurisprudenza ma anche dalle autorità di controllo per quanto riguarda la normativa applicabile in materia di protezione dei dati personali, richiede pertanto una particolare attenzione nel coordinare gli aspetti di configurazione tecnica con misure organizzative quali istruzioni, policy e disciplinari d’impiego relativamente ad alias, gruppi, listi di distribuzione, caselle di funzioni e caselle individuali.
Perchè è importante adottare un disciplinare d’impiego della posta elettronica.
Sul piano pratico, l’adozione di un disciplinare interno per regolamentare l’impiego della posta elettronica rappresenta l’output di un ragionamento svolto a monte che deve prendere in considerazione requisiti tecnici e normativi per garantire la sicurezza dei sistemi, ivi incluso anche l’aspetto di continuità organizzativa degli stessi, e la protezione dei dati personali degli operatori e dei soggetti coinvolti nel flusso delle e-mail.
Motivo per cui cedere alla tentazione di fare ricorso a soluzioni one size fits all o copia-incolla selvaggi, non si rivela mai l’espressione di una scelta felice. E men che meno potrà fornire evidenze di alcun ragionamento né contribuisce alla capacità dell’organizzazione di adempiere alle prescrizioni in materia di protezione dei dati personali. Per meglio dire, semmai, rendiconta il ragionamento di qualcun altro che non è l’organizzazione che lo adotta. Il precipitato è di conseguenza quello di una serie di regole scollegate dal contesto, spesso poco efficaci, contraddittorie e poco comprensibili per gli operatori.
Progettare la redazione e l’adozione di un disciplinare è di conseguenza la principale misura organizzativa per mitigare sia i rischi di conformità normativa che di sicurezza.
Linee guida di progettazione del disciplinare d’impiego.
Le linee guida per la progettazione di un disciplinare d’impiego della posta elettronica sono state fornite dal Garante Privacy già dal 2007, individuando la corretta modalità di redazione e diffusione formale in accordo con le indicazioni giuslavoristiche e i contenuti essenziali da fornire e i contenuti fondamentali.
Per quanto riguarda la forma, questa deve consistere in una serie di istruzioni specifiche e un linguaggio chiaro. Ciò significa prevedere, fondamentalmente, una struttura DO/DON’T indicando comportamenti da adottare e vietati. Affinché siano efficaci, devono poi essere diffuse o verso i singoli lavoratori o altrimenti tramite pubblicazione (in bacheca o intranet, nelle modalità previste dall’art. 7 dello Statuto dei lavoratori). Ma perché si mantengano efficaci nel tempo, è necessario che siano aggiornate e riesaminate periodicamente soprattutto al mutamento del contesto tecnologico ed organizzativo.
Per quanto riguarda i contenuti, una checklist utile da adottare è la seguente:
- comportamenti vietati relativi alla navigazione e la gestione dei file;
- disciplina dell’utilizzo promiscuo (ovverosia: personale) della strumentazione di lavoro;
- modalità di controllo previste circa l’utilizzo accettabile della strumentazione;
- conseguenze disciplinari in caso di utilizzo in violazione delle istruzioni o altrimenti illecito;
- informazioni relative al trattamento dei dati relativi al tracciamento dell’attività degli utenti (es. log);
- soluzioni previste per gestire assenze programmate e garantire la continuità operativa (es. risposta automatica);
- informazioni circa la gestione dell’email in seguito alla cessazione del rapporto di lavoro.
Tutto questo, beninteso, è necessario ma non sufficiente per disciplinare correttamente i comportamenti affinché siano conformi alla norma, alle buone pratiche di sicurezza e alle ulteriori istruzioni ricevute. Quel che occorre è infatti che sia riscontrabile un riferimento concreto ed attuale alle operazioni effettivamente svolte, senza formule generiche e, soprattutto, che si abbia contezza dell’effettiva comprensione del disciplinare da parte dei destinatari. Questo può prevedere anche un intervento di formazione mirata nel corso del quale raccogliere eventuali dubbi, obiezioni o spunti di miglioramento da parte dei lavoratori.
Disciplinare la gestione della posta elettronica non è utile, ma fondamentale. Motivo per cui occorre “metterci la testa” prima, per non pentirsi poi.
Altrimenti, quando emergeranno tutti quei problemi a valle che ben si sarebbero potuti evitare a monte ci si troverà ad affrontare una serie di costi operativi, strategici e finanziari.
Prevenendo quel sospirante se solo ci avessi pensato prima, trasversale tanto negli aspetti legali che di sicurezza.
L'articolo Disciplinare la posta elettronica prima per non pentirsi dopo proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Low-Cost, High-Gain: A Smart Electronic Eyepiece for Capturing the Cosmos
We’ve all seen spectacular pictures of space, and it’s easy to assume that’s how it looks to the naked eye through a nice telescope. But in most cases, that’s simply not true. Space is rather dark, so to make out dim objects, you’ll need to amplify the available light. This can be done with a larger telescope, but that’s an expensive route. Alternatively, you can observe objects for longer periods. This second approach is what [BLANCHARD Jordan] chose, creating a budget electronic eyepiece for his telescope.
This eyepiece is housed in a 3D printed enclosure designed to fit a standard 1.25″ telescope focuser. The sleek, ergonomic enclosure resembles a night vision device, with a 0.39″ screen for real-time observation of what the camera captures through the telescope. The screen isn’t the only way to view — a USB-C video capture module lets you connect a phone or computer to save images as if you were peering through the viewfinder.
The star of this project is the IMX307 camera module, which supports sense-up mode for 1.2-second exposures and increased gain to capture dim objects without post-processing. This sensor, commonly used in low-light security cameras and dash cams, excels at revealing faint celestial details. All combined, this project cost under 200 Euros, an absolute steal in the often pricey world of astronomy.
Don’t have a telescope? Don’t worry, you can build one of those as well.
IO E CHATGPT E17: L'allenamento del pensiero critico e del dibattito
In questo episodio esploriamo un uso avanzato: come utilizzare l’IA per sviluppare il pensiero critico, l’arte del dibattito e la capacità di argomentare.
zerodays.podbean.com/e/io-e-ch…
Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting
Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c’è un livello più profondo, che non si vede e che nessuno può aggirare, le leggi della matematica.
Perché se i software si possono hackerare, i protocolli si possono bypassare, le configurazioni si possono sbagliare ma la matematica non la si può corrompere.
Ed è proprio su questo pilastro che si regge la sicurezza informatica moderna.
Perché la sicurezza è (anche) matematica
Ogni tecnologia di difesa digitale funziona non perché “qualcuno l’ha programmata bene”, ma perché sfrutta problemi matematici che non hanno soluzione efficiente.
Ecco alcuni esempi concreti: RSA: si basa sulla difficoltà di fattorizzare numeri di centinaia di cifre. Con le risorse attuali dell’universo, servirebbero tempi superiori all’età del cosmo per risolvere il problema. ECC (Elliptic Curve Cryptography): sfrutta la complessità del logaritmo discreto sulle curve ellittiche, offrendo sicurezza equivalente a RSA ma con chiavi molto più corte.
La sicurezza non deriva da un “segreto nascosto nel codice”, ma da un assioma matematico: certe operazioni sono facili in un verso, ma proibitive nell’altro.
Hashing: l’irreversibilità matematica al servizio della difesa
Prendiamo l’esempio dell’hashing. Quando salviamo una password, non viene mai memorizzata in chiaro. Viene passata in una funzione di hash (es. SHA-256, Argon2 o Bcrypt-10). Caratteristiche fondamentali (matematiche, non “di design”).
- Unidirezionalità: non si torna indietro.
- Effetto valanga: basta cambiare un bit e l’output diventa completamente diverso.
- Collision resistance: trovare due input diversi che producono lo stesso hash è matematicamente impraticabile.
Queste proprietà non sono convenzioni, sono risultati derivanti dalla matematica che rende impossibile invertire l’operazione in tempi utili.
Matematica: lo scudo che regge Internet
Ogni tecnologia di sicurezza che usiamo quotidianamente è pura matematica travestita da software:
- TLS/SSL (quando visitiamo un sito HTTPS): crittografia a chiave pubblica e simmetrica.
- Blockchain: firme digitali e funzioni hash concatenate.
- Firme digitali: garanzia di autenticità grazie a funzioni matematiche asimmetriche. Senza la matematica, tutto questo crollerebbe.
La cybersecurity non è fatta solo di tool, exploit e pentest. È fatta di teoria dei numeri, algebra, funzioni discrete, logaritmi e probabilità.
Gli hacker più temuti non sono quelli che sanno lanciare un tool automatico, ma quelli che capiscono i numeri dietro il codice.
Ed è per questo che possiamo dirlo senza esitazione: La matematica è uno dei linguaggi che garantisce sicurezza nel cyberspazio. Se vogliamo capire davvero la sicurezza, dobbiamo prima capire anche la matematica.
L'articolo Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting proviene da il blog della sicurezza informatica.
Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt
Elon Musk ha condiviso una foto del complesso che ospita Colossus II, il primo cluster di intelligenza artificiale al mondo con una potenza di gigawatt. Elon Musk ha già affermato che il supercomputer Colossus 2, sviluppato da xAI, diventerà il primo centro di calcolo al mondo su scala gigawatt per la formazione dell’intelligenza artificiale.
Il sistema, progettato per alimentare il chatbot Grok e altri progetti di intelligenza artificiale, utilizzerà 550.000 GPU Nvidia, tra cui chip GB200 e GB300.
“Il nostro obiettivo è avvicinarci il più possibile alla verità assoluta”, ha affermato Elon Musk, sottolineando che Grok dovrebbe fornire le risposte più precise possibili.
Elon Musk aveva precedentemente annunciato che xAI stava attualmente addestrando il suo modello Grok su 230.000 GPU, 30.000 delle quali sono le più recenti Nvidia GB200. Tutta questa potenza di calcolo è concentrata in un supercomputer chiamato Colossus 1.
La corsa ai supercomputer segna un punto di svolta nella competizione globale sull’intelligenza artificiale. Dopo l’annuncio di Elon Musk riguardo a Colossus 1, è ormai chiaro che la partita si gioca sulla scala e sulla capacità di sostenere infrastrutture di calcolo senza precedenti. Ogni nuovo passo in avanti non riguarda più solo l’innovazione tecnologica, ma la possibilità stessa di mantenere in funzione sistemi tanto energivori.
A questo proposito, le centrali elettriche diventano il nuovo campo strategico. Le reti di calcolo per l’IA richiedono quantità impressionanti di energia, al punto che alcuni operatori del settore guardano alle centrali nucleari come unica risorsa in grado di garantire continuità e stabilità. Non si tratta solo di trovare nuove fonti, ma di ridefinire il rapporto tra potenza computazionale e disponibilità energetica, con rischi di concentrazione e squilibri geopolitici che possono condizionare i futuri equilibri economici mondiali.
In questo scenario, Microsoft ha compiuto una mossa senza precedenti assicurandosi l’alimentazione di due centrali nucleari per sostenere le proprie ambizioni nell’IA. Una scelta che evidenzia come l’energia sia ormai parte integrante della catena del valore tecnologico: senza alimentazione costante, i supercomputer e i modelli di intelligenza artificiale non possono esistere. La sfida non è più soltanto creare modelli più sofisticati, ma riuscire a sostenerli nel lungo periodo, in una corsa in cui vincerà chi saprà unire innovazione, calcolo e capacità energetica.
L'articolo Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt proviene da il blog della sicurezza informatica.
reshared this
Vulnerabilità nel protocollo Windows RPC: si segnalano Spoofing e attacchi di impersonificazione
Gli esperti di SafeBreach hanno rivelato i dettagli di una vulnerabilità nel protocollo Windows Remote Procedure Call (RPC), corretta da Microsoft nell’aggiornamento di luglio 2025. La falla, CVE-2025-49760, ha consentito a un aggressore di condurre attacchi di spoofing e impersonare un server legittimo utilizzando il meccanismo di archiviazione di Windows. Ron Ben Yizak ha parlato della scoperta alla conferenza DEF CON 33.
Il protocollo RPC si basa su identificatori di interfaccia univoci (UUID) e sul servizio Endpoint Mapper (EPM), che mappa le richieste client agli endpoint dinamici dei server registrati. La vulnerabilità ha aperto la strada a un cosiddetto attacco di avvelenamento EPM, in cui un utente non privilegiato potrebbe registrare un’interfaccia al servizio incorporato e forzare il processo protetto ad autenticarsi su un server arbitrario. Simile allo spoofing DNS, l’attacco modifica la mappatura degli UUID agli endpoint, reindirizzando il client a una fonte falsa.
Il problema è aggravato dal fatto che EPM non verifica l’autenticità del registrar dell’interfaccia. Ciò ha consentito che un’interfaccia appartenente a un servizio con avvio ritardato o manuale venisse acquisita prima che il processo reale la registrasse. Ciò ha consentito a un aggressore di dirottare la connessione senza disporre dei diritti di amministratore.
SafeBreach ha creato uno strumento chiamato RPC-Racer in grado di rilevare servizi RPC non sicuri come Storage Service (StorSvc.dll) e reindirizzare le richieste da un processo PPL sicuro come Delivery Optimization (DoSvc.dll) a un server SMB controllato dall’attaccante. Ciò avrebbe fatto sì che il processo si autenticasse con l’account del computer passando un hash NTLM, che avrebbe poi potuto essere utilizzato in un attacco ESC8 per elevare i privilegi tramite Active Directory Certificate Services (ADCS). Utilizzando strumenti come Certipy, è stato possibile ottenere il Kerberos TGT e accedere a tutti i segreti del controller di dominio.
L’intero ciclo di attacco includeva la creazione di un’attività da eseguire all’accesso dell’utente, la registrazione dell’interfaccia del servizio di archiviazione, l’attivazione di una chiamata di Delivery Optimization a un server fittizio, l’invio di un collegamento SMB a una risorsa dannosa e l’estrazione dell’hash NTLM. I dati NTLM sono stati quindi utilizzati per ottenere un certificato e assegnare i diritti a livello di dominio.
Oltre all’escalation diretta, l’EPM-poisoning può essere utilizzato per attacchi Man-in-the-Middle (MitM), reindirizzando le richieste al servizio originale, o per il denial of service, registrando più interfacce e bloccando le richieste. SafeBreach sottolinea che potrebbero esserci altri client nel sistema vulnerabili a tale dirottamento.
Per rilevare tali attacchi, si consiglia di monitorare le chiamate RpcEpRegister e di utilizzare Event Tracing for Windows (ETW) per catturare gli eventi generati da applicazioni e driver. Secondo i ricercatori, in modo simile a come il pinning SSL verifica una chiave specifica, l’EPM deve verificare l’identità del server RPC, altrimenti i client si fideranno di fonti non verificate.
L'articolo Vulnerabilità nel protocollo Windows RPC: si segnalano Spoofing e attacchi di impersonificazione proviene da il blog della sicurezza informatica.
Patchwork lancia campagna di spear phishing contro difesa turca
Il gruppo Patchwork , noto anche con gli alias APT-C-09, APT-Q-36, Chinastrats, Dropping Elephant, Operation Hangover, Quilted Tiger e Zinc Emerson, ha lanciato una nuova campagna di spear phishing rivolta al settore della difesa turco. L’obiettivo principale degli aggressori, secondo gli analisti, era ottenere informazioni sensibili sugli sviluppi nel campo delle piattaforme senza pilota e delle armi ipersoniche.
Secondo Arctic Wolf Labs , la catena di attacchi si compone di cinque fasi e inizia con la distribuzione di file LNK (collegamenti rapidi di Windows) camuffati da inviti a una conferenza internazionale sui veicoli senza pilota. Queste e-mail erano indirizzate a dipendenti di aziende che operano nel complesso militare-industriale turco, tra cui un produttore di missili ad alta precisione.
Il contesto geopolitico rende l’attacco particolarmente significativo: il suo lancio ha coinciso con l’approfondimento della cooperazione tecnico-militare tra Turchia e Pakistan, nonché con l’escalation del conflitto tra Pakistan e India. Secondo diversi analisti, Patchwork agisce nell’interesse dello Stato indiano e dal 2009 attacca sistematicamente obiettivi politici e militari nei paesi dell’Asia meridionale.
All’inizio del 2025, lo stesso gruppo ha lanciato una campagna contro le università cinesi usando documenti relativi al settore energetico come esca. Ha utilizzato un downloader basato su Rust che ha decrittografato ed eseguito un trojan C# noto come Protego, progettato per raccogliere dati dai computer infetti.
L’ultimo attacco alle organizzazioni di difesa turche utilizza ancora una volta file LNK che incorporano comandi PowerShell Gli script avviano una connessione a un server remoto expouav[.]org – il dominio è stato registrato il 25 giugno 2025 e viene utilizzato come punto di distribuzione del payload. Oltre al codice dannoso, il sito contiene un documento PDF che imita una conferenza internazionale, facendo formalmente riferimento a un evento reale tenutosi sulla piattaforma WASET. Ciò consente all’utente di essere distratto da un “wrapper” visivamente credibile mentre gli script vengono eseguiti in background.
Ulteriori azioni portano al caricamento di una libreria DLL, avviata tramite il metodo di caricamento laterale delle DLL, ovvero la sostituzione di un componente legittimo in un processo attendibile. La sua esecuzione viene inizializzata da un’attività pianificata nell’Utilità di pianificazione di Windows, che avvia lo shellcode incorporato. Questo modulo esegue la ricognizione dell’ambiente: raccoglie informazioni di sistema, acquisisce screenshot dello schermo e invia dati al server C2.
Una caratteristica distintiva delle nuove operazioni è l’utilizzo di file PE a 32 bit al posto delle DLL a 64 bit precedentemente utilizzate. Ciò indica l’evoluzione della base tecnica e un tentativo di aumentare il livello di occultamento: i file binari x86 compatti sono più facili da iniettare in processi attendibili e il cambiamento di architettura complica il rilevamento automatico delle minacce.
I ricercatori hanno inoltre trovato prove di sovrapposizione tra l’infrastruttura di Patchwork ed elementi precedentemente associati al gruppo DoNot Team (APT-Q-38, Bellyworm), il che potrebbe indicare una cooperazione tattica o logistica tra i due cluster APT indiani.
La campagna contro l’industria della difesa turca segna un’espansione dell’area di interesse di Patchwork, precedentemente concentrata sull’Asia meridionale. Dato il ruolo chiave della Turchia nel mercato dei droni (il Paese rappresenta circa il 65% delle esportazioni globali) e la sua ambizione di sviluppare armi ipersoniche, le attività del gruppo indiano di cyberspionaggio appaiono strategicamente motivate.
L'articolo Patchwork lancia campagna di spear phishing contro difesa turca proviene da il blog della sicurezza informatica.
reshared this
Le aziende americane hanno licenziato oltre 40.000 lavoratori del settore tecnologico statunitense, sostituendoli con titolari di visto H-1B: lo sostiene la Casa Bianca
La Casa Bianca ha dichiarato in una nota informativa che un'azienda ha ricevuto 5.189 approvazioni H-1B licenziando 16.000 lavoratori negli Stati Uniti, mentre un'altra ha ottenuto 1.698 approvazioni ma ha tagliato 2.400 posti di lavoro in Oregon.
"Un'azienda ha ricevuto l'approvazione per 5.189 lavoratori H-1B nell'anno fiscale 2025, licenziando circa 16.000 dipendenti statunitensi quest'anno. Un'altra azienda ha ricevuto l'approvazione per 1.698 lavoratori H-1B nell'anno fiscale 2025, ma ha annunciato il licenziamento di 2.400 lavoratori statunitensi in Oregon a luglio", ha affermato la Casa Bianca in una nota intitolata "schede informative".La Casa Bianca ha anche aggiunto che una terza azienda ha tagliato 27.000 posti di lavoro negli Stati Uniti dal 2022, nonostante 25.075 approvazioni H-1B, mentre un'altra ha licenziato 1.000 americani, alcuni dei quali sono stati costretti a formare i loro sostituti stranieri.
"Una terza azienda ha ridotto la sua forza lavoro negli Stati Uniti di 27.000 unità dal 2022, pur avendo ricevuto 25.075 approvazioni H-1B. Un'altra azienda avrebbe tagliato 1.000 posti di lavoro negli Stati Uniti a febbraio, nonostante avesse ricevuto 1.137 approvazioni H-1B per l'anno fiscale 2025. I lavoratori IT americani sarebbero stati persino costretti a formare i loro sostituti stranieri in base ad accordi di riservatezza"
hindustantimes.com/world-news/…
What Indians need to know about Trump’s $100K H-1B visa deadline | Latest News India
Trump’s sudden visa rule changes led firms to warn H-1B holders and families abroad of being stranded or denied entry if they failed to return in time. | Latest News IndiaHT News Desk (Hindustan Times)
reshared this
Roma celebra il cinema: al via la 20ª edizione della Festa con tanti titoli e novità
@Giornalismo e disordine informativo
articolo21.org/2025/09/roma-ce…
Dal 15 al 26 ottobre la Capitale riaccende i riflettori per la 20ª edizione della Festa del Cinema con opere provenienti
Ulisse
in reply to Francesca Martini • •Francesca Martini likes this.
Francesca Martini
in reply to Ulisse • •