Salta al contenuto principale



Fiumi vivi: la rivoluzione ecologica dell’Ecuador tra attivismo e giustizia


@Notizie dall'Italia e dal mondo
Comunità, attivisti e tribunali si mobilitano per salvare i corsi d’acqua dell’Ecuador, riconosciuti come soggetti di diritto. Tra pulizie collettive, cause legali e resistenza, i fiumi diventano simbolo di una nuova coscienza ambientale.
L'articolo



Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre


Il Cyberspace and Infrastructure Security Center (CISA), ha recentemente inserito la vulnerabilità critica nell’utility Sudo al suo elenco KEV (Actively Exploited Vulnerabilities ). Questo di fatto spinge le agenzie governative ad adottare misure immediate per risolvere il problema. L’elenco è stato aggiornato lunedì con l’aggiunta di altre quattro vulnerabilità.

La vulnerabilità in questione è il CVE-2025-32463 (punteggio di minaccia CVSS 9.3 ), che colpisce tutte le versioni di Sudo precedenti alla 1.9.17p1, sia sulle distribuzioni Linux che sui sistemi simili a Unix.

“Sudo contiene una vulnerabilità che consente di richiamare funzionalità di terze parti senza verificarne l’ambito di controllo”, afferma la pubblicazione CISA. “Questa vulnerabilità consente a un aggressore locale di utilizzare l’opzione sudo -R (chroot) per eseguire comandi arbitrari come root, anche se l’aggressore non è presente nell’elenco degli utenti sudo”.

Il Cyberspace and Infrastructure Defense Center degli Stati Uniti ha ordinato alle agenzie governative di mitigare la vulnerabilità in Sudo e in quattro diversi prodotti software entro il 20 ottobre.

Sudo è un’utilità da riga di comando disponibile nei sistemi Linux e Unix-like . Consente agli utenti senza privilegi di eseguire comandi come amministratori o altri utenti privilegiati. Ciò consente l’esecuzione limitata di azioni che normalmente richiederebbero privilegi amministrativi. Il file sudoers è un elenco che definisce i permessi degli utenti e i comandi che possono eseguire tramite sudo.

La pubblicazione CISA non fornisce dettagli su come venga sfruttata esattamente la vulnerabilità CVE-2025-32463. Le informazioni sulla vulnerabilità sono diventate pubbliche a luglio di quest’anno, quando il ricercatore di Stratascale Rich Mirch ha pubblicato la sua analisi.

Viene menzionato che lo sfruttamento è stato confermato su sistemi che eseguono Ubuntu 24.04.1 (Sudo 1.9.15p5, Sudo 1.9.16p2) e Fedora 41 Server (Sudo 1.9.15p5). La pubblicazione di Hacker News elenca anche le distribuzioni Linux i cui sviluppatori e manutentori hanno emesso bollettini di sicurezza riguardanti questa vulnerabilità: oltre a Ubuntu, tra queste figurano Alpine Linux , Amazon Linux, Debian , Gentoo e Red Hat .

“Non è la prima volta che vengono scoperti bug in sudo”, osserva Alexander Zonov , esperto della società di elaborazione dati SEQ . “Quando questa infrastruttura critica, soprattutto se estremamente diffusa, diventa un anello debole, le conseguenze possono essere piuttosto drammatiche. Pertanto, correggere le vulnerabilità dovrebbe essere una priorità”.

La CISA ordina a tutte le agenzie federali degli Stati Uniti di adottare misure per affrontare queste vulnerabilità entro il 20 ottobre 2025.

L'articolo Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre proviene da il blog della sicurezza informatica.



Stampa Romana: solidarietà a giornalisti e attivisti Flotilla arrestati. Il governo agisca per liberazione.


L’Associazione Stampa Romana esprime solidarietà e gratitudine ai giornalisti imbarcati sulla Global Sumud Flotilla e agli attivisti arrestati dalle forze armate israeliane. Il governo italiano si impegni per il rilascio immediato di tutti. Stampa Romana parteciperà alle iniziative pubbliche oggi e nei prossimi giorni per la fine del massacro criminale dei palestinesi a Gaza.

La Segreteria dell’Asr


dicorinto.it/associazionismo/s…



“Oggi la Chiesa sta riscoprendo che tutta l’esperienza cristiana è, in fondo, missionaria”. Una grammatica che unisce i due termini – discepoli e missionari – indicando “una Chiesa che cerca di stare insieme attorno al Signore, di fare un cammino com…


L’IA non è (ancora) la nostra miligore amica. ACN all’incontro di AGN e AIPSA


I sistemi di Intelligenza Artificiale, ad esempio quelli di tipo generativo, possono essere usati per manipolare dati, informazioni e sistemi informatici, produrre falsità e disinformazione.

Ovviamente l’Intelligenza Artificiale può rappresentare un pericolo dal punto di vista della gestione sicura dei sistemi informatici, ma il fatto che possa rappresentare un pericolo cognitivo per i singoli utenti non è ancora abbastanza esplorato. Eppure, siamo tutti d’accordo che fake e deepfake possono manipolare le nostre percezioni ed essere usati come strumento di disinformazione e propaganda, leve della guerra cognitiva.

Le stesse IA possono essere hackerate, manipolandone i dati di addestramento, rimuovendo le regole di censura, riprogrammando quelle esistenti per scopi illeciti e criminali.

In aggiunta, poiché sono molti i Paesi che hanno abbastanza dati, potenza di calcolo e algoritmi, le IA sono un rischio emergente alla sovranità digitale visto che il loro impiego può servire a creare nuove armi informatiche, come i malware polimorfi, ma anche a individuare più facilmente le vulnerabilità sia dei sistemi umani sia di quelli software e, secondo alcuni studi, di hackerare sistemi informatici senza il feedback umano.

Di tutto questo ho parlato al convegno organizzato da AGM SOLUTIONS in collaborazione con AIPSA Associazione Italiana Professionisti Security Aziendale a Milano, con un titolo molto bello: “L’AI non è ancora la nostra migliore amica”.

In questa occasione ho potuto confrontarmi con colleghi e amici come Andrea Agosti, Alessandro Manfredini, Matteo Macina e Alessandro Piva e Cristian Fassi grazie alla moderazione di Gianni Rusconi e agli auspici di Matteo Franzosi. Il loro punto di vista è stato per me molto stimolante.


dicorinto.it/formazione/lia-no…




mi dispiace, ma non riesco a essere solidale fino in fondo con quanto sta avvenendo. anche perché non ricordo lo stesso casino per l'ucraina. ricordo al contrario cose molto brutte dette contro la libertà degli ucraini. come se fossero una proprietà russa. e quindi mi spiace ma ricordando quanto detto contro gli ucraini a favore di putin e dei russi non riesco ad avere rispetto di questa massa di movimento popolare. un movimento a quanto pare per niente libero da condizionamenti.
in reply to simona

aggiungerei anche il popolo curdo. e tutte le altre violazioni dei diritti umani nel mondo. ma comunque è chiaro che israele è criminale e che quello che sta facendo è davvero un genocidio, un atto criminale gravissimo (da 50 anni... non è neppure una novità) ed è chiaro che l'onu e tutti paesi del mondo dovrebbero tagliare i viveri a israele (da solo produce ben poco) ma è triste vedere che ci sono popoli il cui diritto di esistere ci importa (giusto) e altri meno. l'esistenza stessa dei coloni in cisgiordania è essa stessa un atto di invasione e genocidio. perché israeliani in guerra con la palestina sono sul territorio dello stato invaso, a danno della popolazione locale? io mi chiedo ogni volta come i pro israele possano nascondere a se stessi i coloni e quello che fanno in cisgiordania. non a caso sono armati ed hanno case con bunker. perché? il motivo è evidente: stanno invadendo un paese. sono essi stessi truppa di invasione. stuprano uccidono bambini e donne, tolgono risorse, impediscono la circolazione, tolgono case, ecc. ma putin, il difensore dei palestinesi, che fine ha fatto? gli ipocriti eravamo noi?


Qualcuno di quelli/e che votano PD e fanno la lezione agli altri, a quelli che non votano, dicendo che comunque i loro sono migliori e che se non voti consegni il paese alle destre, potrebbero ricordarmi quando un governo PD ha fatto un riconoscimento dello stato della Palestina migliore di questo?

È il riconoscimento totale, senza se e senza ma che vorrei io? No di certo, ma quelli che dovremmo votare tutti perché se no consegnamo il paese alle destre esattamente cosa hanno fatto di più sul tema?

rainews.it/articoli/2025/10/ca…

in reply to Max - Poliverso 🇪🇺🇮🇹

guarda, Minniti è una delle macchie che non perdonerò mai al PD (ma non è la sola) e per il resto di recente ho letto un piccolo saggio, che illustra con ironia dolorosa come davvero votare il PD perché gli altri sono peggio è una specie di sequestro degli elettori!
Questo peoplepub.it/pagina-prodotto/i…


Gaza nel futuro: amputazioni e disabilità permanenti


@Notizie dall'Italia e dal mondo
Il nuovo rapporto dell’OMS denuncia una catastrofe sanitaria e umanitaria nella Striscia: decine di migliaia di feriti, amputazioni di massa, ospedali al collasso e milioni di sfollati abbandonati alla fame.
L'articolo Gaza nel futuro: amputazioni e disabilità permanenti proviene da Pagine Esteri.

libero reshared this.



Riconoscere


Il libro, scritto a due mani, presenta il tema del riconoscimento sotto il profilo psicologico, filosofico e biblico. Ma non manca di dare la parola ad altri saperi, come la mitologia e la letteratura, che aprono rispettivamente la prima e la seconda parte del testo. Nell’incontro-scontro tra Diomede e Glauco, narrato nel libro VI dell’Iliade, il dialogo e la descrizione della discendenza portano la relazione su un piano differente, riconoscendo nell’altro non più un nemico da abbattere, ma la comune appartenenza umana, che sfocia in amicizia: «Da questo riconoscimento reciproco i due vivono come una conversione: dalla violenza della guerra all’accoglienza dell’altro come scambio di doni […]. Mentre si realizza il riconoscimento dei due, l’uno a partire dall’altro, avviene il riconoscimento di sé, di atteggiamenti e valori che fanno umano il vivere» (p. 15). Questo brano indica la linea di lettura del tema: ci si conosce nella relazione con l’altro, che ci riconosce come persona, portatrice di un valore e una dignità presenti per il fatto stesso di esserci.

Le pagine successive del libro riprendono gli elementi della narrazione mitologica e li esplicitano, presentando un percorso di riconoscimento. La psicologia dello sviluppo nota giustamente che la prima parola del bambino non è «io», ma «mamma»: lo sguardo della madre diviene una sorta di specchio in cui il bambino vede sé stesso e, se lo sguardo è di accoglienza e affetto, il bambino riconosce ed esprime le proprie capacità, senza timore.

Anche la filosofia si è occupata del tema, in particolare il filosofo francese Paul Ricoeur, che vi ha dedicato la sua ultima opera Percorsi del riconoscimento. Egli presenta tre aspetti che favoriscono tale atteggiamento: anzitutto, la fiducia di aprirsi al dialogo e alla comunicazione, pur trovandosi su posizioni differenti, anche conflittuali (come nel caso di Diomede e Glauco); un passaggio ulteriore viene dalla considerazione dell’altro in termini di rispetto, cioè in quanto portatore di diritti e doveri, il che consente di vivere in maniera costruttiva gli aspetti problematici dell’incontro; vi è infine la stima, cioè il riconoscimento del valore inestimabile che abita l’altro. Si tratta di una gradualità di presenze che rendono possibile il riconoscimento: «presenza di ciascuno a sé stesso, presenza di ciascuno all’altro, presenza di entrambi all’incontro» (p. 36). In questo senso, la relazione non è semplicemente qualcosa di aggiunto, ma una vera e propria entità che rende possibile l’accesso alla verità di sé stessi.

Il riconoscimento può anche non avvenire (la vicenda di Diomede e Glauco è in molti casi un’eccezione), oppure degenerare in forme tiranniche (come avviene a chi è riconosciuto capo di un’associazione a delinquere). La maniera con la quale ci si relaziona è affidata alla libertà di ciascuno e soprattutto alla presenza dei valori che vi conferiscono la qualità. Un valore fondamentale che fa la differenza tra questi differenti esiti è la gratitudine, il «riconoscimento» vissuto come «riconoscenza»: significati entrambi compresi nella parola francese reconnaissance e che a loro volta rimandano alla «gratuità» (dal latino gratia), al vedere le cose e gli altri sotto il segno della bontà, perché vi si intravede la presenza del divino. È sempre la mitologia greca a suggerire questo ulteriore significato.

La seconda parte del libro si apre con un passo dell’Elena di Euripide: «È un dio che ci fa riconoscere quelli che amiamo» (p. 61). Il riconoscimento come possibile accesso all’esperienza di Dio viene mostrato da alcuni brani biblici, in particolare dal dialogo tra Gesù e la samaritana (cfr Gv 4,1-42). In esso si possono ritrovare quei salti di qualità nella relazione che erano indicati nella prima parte: anzitutto, il sospetto, motivato dalla differente e conflittuale appartenenza (giudeo/samaritana); a esso segue un atteggiamento differente, quando Gesù rimanda al vissuto della donna (i cinque mariti), presentato in una maniera che non espone al giudizio, ma, appunto, al riconoscimento. Lo si nota dalla risposta della donna, che a sua volta riconosce in Gesù un profeta e successivamente il Messia, aprendosi così al mistero di Dio.

Non mancano neppure esempi di incontri mancati, come nell’episodio del giovane ricco (cfr Mt 19,16-22): è una conferma che il riconoscimento è sempre frutto della libera apertura di sé all’altro, e la tristezza del giovane sta a indicare la valutazione di tale esito. Quando invece ci si apre alla possibilità di essere interpellati da Gesù – come nel caso dei discepoli di Emmaus (cfr Lc 24,13-35) –, la tristezza si tramuta in gioia. Una gioia che è anticipo del riconoscimento definitivo, proprio della vita eterna.

The post Riconoscere first appeared on La Civiltà Cattolica.



Yes, Gemini, A Wii Server Is Possible


When [Reit Tech] needed something to do with an old Nintendo Wii, he turned to Google. When the AI overview told him it could not be used as a server, he had his mission: prove that clanker wrong. It already runs Doom, so what else is there to do?

Of course should not that hard: Linux has been available on the Wii for years now. In fact there are several; he settles on “Arch, btw”, after trying Debian, Ubuntu, and even NetBSD. “Of course it runs NetBSD”– but NetBSD didn’t work with his USB network adapter, which is sadly as predictable as the hardware running NetBSD.

OK, it’s not vanilla Arch; it’s the Wii-Linux Continuation Project, based on ArchPOWER fork that compiles Arch for PPC. As the young YouTuber was surprised to discover, despite not being a PC or particularly powerful, the Wii has a PowerPC CPU. (He might be younger than the console, so we’ll give him a pass.) Wii-Linux couldn’t run the USB adapter either (appropriate apologies were offered to NetBSD), but it turns out the internal Ethernet adapter was available all along.

As a file server, python-based Copyparty worked flawlessly, but the rust-based Minecraft server he picked was not particularly usable. A little optimization would fix that, since you can serve Minecraft from an ESP32 and the Wii absolutely has more horsepower than that. Doubtless he could have loaded a web-server, and proved Google’s AI summary wrong, but the iPad-induced ADHD we all suffer from these days kicks in, so he settled for posting a screenshot of someone else’s blog, hosted on a Wii from NetBSD. So the LLM was wrong from the get-go, but the tour of “what home-brew loaded OSes still work in 2025” was certainly educational.

We could hunt that blog Wii-based blog down for you, but we’d be reluctant to link to it anyway: while the AI summary is wrong, and you can use the Wii as a server, that doesn’t mean it makes a good one. We’d don’t feel the need to inadvertently DDOS some poor unsuspecting shmuck’s Nintendo, so we’ll let you try and find it yourself.

Just be warned that all of this Wii hacking may not rest on the best of foundations.

youtube.com/embed/0JA2GXcB894?…


hackaday.com/2025/10/02/yes-ge…



Lavoro e intelligenza artificiale: stipendi in aumento per chi usa l’IA?


In questo periodo il dibattito sull’intelligenza artificiale applicata al mondo del lavoro è sempre più intenso, segno evidente di come la tecnologia digitale stia trasformando radicalmente modalità, competenze e dinamiche occupazionali. Le ripercussioni iniziano già a manifestarsi in diversi settori: come abbiamo recentemente riportato, la figura dello sviluppatore è stata tra le prime a risentirne, con un calo del 71% nelle richieste di personale specializzato.

Un recente sondaggio condotto dalla piattaforma di reclutamento online rivela che la maggior parte dei dipendenti considera giustificato un aumento salariale per chi utilizza attivamente strumenti di intelligenza artificiale nel proprio lavoro.

Il 15% degli intervistati ritiene che l’impiego dell’IA debba garantire un incremento retributivo a prescindere dai risultati. Una quota più consistente, pari al 46%, sostiene invece che l’aumento sia appropriato solo se l’uso dell’IA porta a un miglioramento delle performance.

Al contrario, il 34% non vede alcuna connessione tra retribuzione e interazione con le reti neurali, mentre il 5% pensa addirittura che gli stipendi di questi professionisti dovrebbero diminuire, poiché parte delle mansioni verrebbe comunque svolta dall’IA.

Le differenze generazionali emergono con chiarezza. I lavoratori sotto i 24 anni tendono a ritenere le competenze in ambito IA un valore aggiunto da premiare economicamente: il 16% si dichiara favorevole a un riconoscimento automatico, mentre il 47% lo considera auspicabile in parte. Tra gli over 55, invece, prevale l’idea che siano i risultati a contare: il 57% degli intervistati di questa fascia d’età privilegia la performance rispetto all’uso della tecnologia.

Non si registrano sostanziali scostamenti tra il punto di vista dei dipendenti e quello dei manager, con differenze comprese solo tra l’1 e il 3%.

Per quanto riguarda l’importanza delle competenze in intelligenza artificiale, solo il 4% degli intervistati le considera essenziali per l’occupazione. Il 37% le giudica utili ma non decisive, il 44% dà maggior rilievo ad altre qualità professionali e il 15% non ne riconosce alcun valore.

In un contesto più ampio, si comincia a pensare dell’importanza di sviluppare il pensiero sistemico nei bambini fin dalla prima infanzia, considerandolo un elemento fondamentale in un’epoca caratterizzata dalla diffusione dell’intelligenza artificiale.

La discussione sollevata dal sondaggio si inserisce in un quadro globale in cui l’IA sta modificando profondamente il mercato del lavoro. Le aziende stanno valutando come integrare questi strumenti per aumentare efficienza e produttività, ma il dibattito resta aperto su come riconoscere economicamente le nuove competenze digitali. La percezione che l’IA possa sostituire o ridimensionare alcune mansioni convive con la convinzione che le capacità umane, come il pensiero critico e la creatività, restino centrali e vadano tutelate.

L'articolo Lavoro e intelligenza artificiale: stipendi in aumento per chi usa l’IA? proviene da il blog della sicurezza informatica.



E i Droni si vanno a far friggere! La tecnologia anti-drone sviluppata dagli USA


L’azienda americana Epirus ha fornito un’impressionante dimostrazione del suo sistema di difesa a microonde Leonidas, progettato per combattere i droni. Presso il sito di test di Camp Atterbury, in Indiana, il sistema è stato in grado di neutralizzare 49 droni con un singolo impulso e, durante l’esercitazione, sono stati abbattuti 61 dispositivi, con una percentuale di successo del 100%.

I droni stanno diventando una minaccia sempre più seria: sono piccoli, possono apparire all’improvviso e sono sufficientemente economici da poter essere utilizzati in massa.

Ciò rappresenta una minaccia non solo per l’aviazione militare, ma anche per quella civile, sia per mano di teppisti o semplicemente di utenti disinformati. Pertanto, si sta sviluppando un’intera gamma di sistemi anti-drone, ognuno con i suoi vantaggi e limiti.

Leonidas è un sistema a microonde ad alta potenza che disattiva l’elettronica dei droni. Prende il nome dal re spartano Leonida, che fermò l’invasione persiana alle Termopili, e utilizza moderni semiconduttori al nitruro di gallio al posto dei magnetron obsoleti e ingombranti. Questo rende il sistema più compatto, affidabile e mobile, riduce il consumo energetico e consente un funzionamento continuo senza surriscaldamento.

La caratteristica principale di Leonidas è la sua capacità di colpire più bersagli contemporaneamente. Il sistema può colpire obiettivi specifici, creando “corridoi di sicurezza” per i droni alleati, o scatenare un impulso su un intero sciame. La versione aggiornata raddoppia la gittata del modello 2022 e il controllo software consente di personalizzare il raggio per la massima efficacia. Inoltre, l’arma è considerata sicura per le persone all’interno dell’area di utilizzo.

Durante la dimostrazione, il sistema ha gestito uno dopo l’altro diversi scenari complessi: ha abbattuto droni che attaccavano da diverse direzioni, neutralizzato dispositivi scelti dal pubblico e persino “catturato” un singolo drone, atterrandolo delicatamente in un’area prestabilita. Ma il culmine è stata la distruzione dell’intero sciame: decine di droni sono caduti a terra simultaneamente, come se i loro fili invisibili fossero stati recisi.

“Questo è un punto di svolta per la nostra azienda”, ha dichiarato Andy Lowry, CEO di Epirus. “Abbiamo dimostrato che Leonidas è in grado di contrastare sciami di droni. Sessantuno droni si sono alzati in volo durante l’esercitazione e tutti e 61 sono stati abbattuti”.

L'articolo E i Droni si vanno a far friggere! La tecnologia anti-drone sviluppata dagli USA proviene da il blog della sicurezza informatica.



LockBit 5.0 — il ransomware cross-platform che punta agli hypervisor


A settembre 2025 è emersa una nuova incarnazione del noto ransomware LockBit, denominata LockBit 5.0. Non è solo un “aggiornamento”: è un adattamento operativo pensato per essere rapido, meno rumoroso e più impattante sulle infrastrutture virtualizzate. La caratteristica che va sottolineata fin da subito è che la 5.0 è cross-platform: sono stati identificati campioni per Windows, Linux e VMware ESXi — il che amplia la superficie d’attacco e richiede coordinamento tra team diversi (endpoint, server, virtualizzazione).

Che cosa cambia


La catena d’attacco resta la stessa, ma LockBit 5.0 la porta avanti più velocemente e con accorgimenti pensati per ridurre al minimo le tracce:

  • Esecuzione “in memoria” LockBit 5.0 punta a restare “sulla RAM”. Piuttosto che lasciare file sul disco, inietta e carica codice direttamente in memoria: così l’indicatore non è più il file sospetto, ma il comportamento di processi altrimenti legittimi. Vedi applicazioni “pulite” che all’improvviso aprono migliaia di file, creano thread in serie o iniziano a parlare in rete senza un eseguibile corrispondente. Sugli EDR/NGAV ben configurati questo si traduce spesso in avvisi di code injection o di moduli caricati solo in memoria, con sequenze tipiche del tipo VirtualAlloc → WriteProcessMemory → CreateRemoteThread o uso di MapViewOfSection. Non sempre però scatta l’allarme: offuscamento, syscalls indirette e tempi diluiti possono mascherare la catena; su postazioni protette solo da AV tradizionale, è facile che passi.
  • Riduzione della telemetria utile. LockBit 5.0 include azioni mirate a ostacolare la raccolta di eventi e log proprio nei momenti in cui questi dati servono di più. Questo non significa necessariamente che i log vengano cancellati sempre in modo evidente: più spesso si osservano incoerenze (mancanza di eventi attesi, salti temporali, o riduzione improvvisa del volume di eventi), disabilitazioni o alterazioni di provider di tracciamento e, in alcuni casi, comandi espliciti che svuotano i registri. In pratica, l’attaccante cerca di “zittire” gli strumenti che permetterebbero di ricostruire cosa è successo.
  • Attenzione mirata agli hypervisor (ESXi). La variante pensata per ESXi colpisce direttamente i file delle macchine virtuali (i .vmdk) e può eseguire più operazioni di cifratura in parallelo per completare l’attacco molto più rapidamente. In pratica, anziché scorrere e cifrare singoli server uno per uno, l’attaccante può “saturare” un datastore in pochi minuti, riducendo drasticamente la finestra utile per intervenire. Per questo motivo è necessario osservare con attenzione alcuni segnali pratici: picchi improvvisi di I/O sul datastore, scritture intensive e ripetute sui file .vmdk e allarmi o anomalie segnalate dai sistemi di storage.
  • Comportamento modulare e selettivo. Le analisi indicano che LockBit 5.0 si comporta più come un “kit” parametrizzabile che come un singolo binario monolitico. E’ possibile configurare opzioni di targeting, scegliere percorsi da includere o escludere e decidere quanto aggressiva debba essere la cifratura. Di conseguenza ci si può aspettare forme diverse dello stesso attacco a seconda della macchina colpita.



L’immagine mostra i parametri, e come utilizzarli. per lanciare la cifratura

LockBit 5.0 sposta il gioco sulla memoria e allarga il perimetro: non basta più l’endpoint, vanno protetti anche gli ambienti che lo orchestrano. La risposta efficace combina patching costante, hardening degli host ESXi, monitoraggio proattivo dei log e protezione endpoint e di rete”. Backup isolate, meglio se immutabili, e testati restano essenziali per il recovery. In parallelo, è necessario ridurre la superficie d’attacco (funzionalità non essenziali off), applicare least privilege e sorvegliare le anomalie di rete. Investire in MDR e threat hunting proattivo è cruciale per individuare attività stealth prima che diventino crittografia massiva

L'articolo LockBit 5.0 — il ransomware cross-platform che punta agli hypervisor proviene da il blog della sicurezza informatica.



Apple removed ICEBlock reportedly after direct pressure from Department of Justice officials. “I am incredibly disappointed by Apple's actions today. Capitulating to an authoritarian regime is never the right move,” the developer said.

Apple removed ICEBlock reportedly after direct pressure from Department of Justice officials. “I am incredibly disappointed by Applex27;s actions today. Capitulating to an authoritarian regime is never the right move,” the developer said.#News


ICEBlock Owner After Apple Removes App: ‘We Are Determined to Fight This’


The developer of ICEBlock, an app that lets people crowdsource sightings of ICE officials, has said he is determined to fight back after Apple removed the app from its App Store on Thursday. The removal came after pressure from Department of Justice officials acting at the direction of Attorney General Pam Bondi, according to Fox which first reported the removal. Apple told 404 Media it has removed other similar apps too.

“I am incredibly disappointed by Apple's actions today. Capitulating to an authoritarian regime is never the right move,” Joshua Aaron told 404 Media. “ICEBlock is no different from crowd sourcing speed traps, which every notable mapping application, including Apple's own Maps app, implements as part of its core services. This is protected speech under the first amendment of the United States Constitution.”

💡
Do you know anything else about this removal? Do you work at Apple or ICE? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


#News #x27

reshared this



Implementing a Kalman Filter in PostgreSQL to Smooth GPS Data


Usually databases are treated primarily as fairly dumb data storage systems, but they can be capable of much more. Case in point the PostgreSQL database and its – Ada-based – PL/pgSQL programming language, which allows you to perform significantly more complex operations than would be realistically possible with raw SQL. Case in point the implementation of a Kalman Filter by the folk over at Traconiq, which thus removes the necessity for an external filtering pipeline.

Using a Kalman Filter is highly desirable when you’re doing something like vehicle tracking using both dead-reckoning and GPS coordinates, as it filters out noise that can be the result of e.g. GPS reception issues. As noted in the article, transferring state from one row to the next requires a bit of lateral thinking, but is doable with some creative SQL usage. As PL/pgSQL is very similar to Oracle’s PL/SQL, this same code should work there too without too much porting required.

The code for the different implementations and associated benchmarks can be found on GitHub, though the benchmark results make it abundantly clear that the most efficient approach is to run an offline aggregate processing routine. This coincides with the other batch processing tasks that are typically performed by a database server to e.g. optimize storage, so this isn’t entirely unsurprising.


hackaday.com/2025/10/02/implem…



Kei Truck Becomes Tiny RV


A forest green kei truck sits in an actual forest. In its bed is a dark grey box with a small window, wood trim, and a solar panel tilted on its roof. The headlights are on, hinting at the onset of twilight. You have a sudden urge to go glamping now.

Tent camping lets you explore places on foot you could never reach another way, but sometimes you want to camp with a bit more luxury. [Levi Kelly] decided to see how small you could make an RV. [via Autopian]

While we won’t argue one way or another on his claim to world’s smallest, as that likely depends on your definition of an RV, starting with a kei truck certainly puts you in a more compact format than something built on a bus chassis. With four wheel drive and a small footprint, this could be better for overlanding than the Rivian bed camper we featured recently.

The 21 sq. ft. (1.95 m2) camper portion itself is framed in 2 x 2s (38 x 38 mm) to save weight and uses foam board insulation. A working faucet uses a pump to draw drinking water from a 5 gallon (19L) refillable jug and empties into a 7 gallon (26L) grey water tank. A solar panel on the roof charges the battery that drives the pump, ventilation fan, and can also be used to run other devices like a hot plate for cooking.

A teeny tiny wood stove can be used for heat, although [Kelly] is using a different fuel source to reduce unpredictability from a wood fire in such a small space. A faucet-mounted sprayer can be routed to the outside of the camper to create a makeshift shower and is run from the sink water system. There’s even a small cabinet above the foot area of the bed to house a portable toilet and a bubble window to observe your surroundings while you do your business.

We’ve seen some even smaller campers, like this vintage-inspired bike camper, or this more streamlined version. If you want the most efficient RV ever then check out this solar-powered one.

youtube.com/embed/t_HjSaoo_CY?…


hackaday.com/2025/10/02/kei-tr…



Mario Guevara to be deported for reporting the truth


FOR IMMEDIATE RELEASE:

Atlanta-area journalist Mario Guevara’s family announced today that he will be deported to El Salvador tomorrow, after spending more than 100 days in detention.

Guevara was initially arrested on June 14 while reporting on a“No Kings” protest near Atlanta. Although the charges against him were dropped, the government argued during deportation proceedings that his filming of law enforcement activities — a constitutionally protected activity — created a threat to public safety.

The following statement can be attributed to Seth Stern, director of advocacy of Freedom of the Press Foundation (FPF):

“Mario Guevara was ripped from his family and community because the Trump administration punishes journalists to protect its own power.

“The only thing that journalists like Guevara threaten is the government’s chokehold on information it doesn’t want the public to know. That’s why he’s being deported and why federal agents are assaulting and arresting journalists around the country.

“The full impact on our freedom of speech may never be known. But what is certain is that Guevara’s deportation sends a chilling message to other journalists: Tell the truth, and the state will come for you.

“This is unconstitutional, un-American, and wrong. It’s an assault on the First Amendment, and it won’t stop until we all fight back by speaking out.”

Before today’s news, more than 100 writers, journalists, and scholars signed a letter calling for his immediate release. For more about Guevara’s case, visit freedomformario.com/.

Please contact us if you would like further comment.


freedom.press/issues/mario-gue…



Building A Desk Display For Time And Weather Data


Just about every laptop, desktop, and smartphone in your life can tell you the date, time, and current weather predictions. However, sometimes it’s nice to have simple data displayed on a bespoke device. That’s what inspired [Mario] to create ESPTimeCast.

As you might have guessed by the name, the project is designed around the ESP32 and ESP8266 microcontrollers; either one is up to the task of running the show here. Both come with Wi-Fi connectivity out of the box, which makes it easy for them to hook up to the Internet to query NTP servers for the time and weather data from OpenWeatherMap. The data is then displayed on an LED matrix display, made up of four 8×8 LED modules and driven with the aid of the MAX7219 IC. Configuration is handled over a simple web interface hosted on the device itself. All the parts are wrapped up in a 3D-printed housing that would be very fitting in any home that appreciates the magic of late 60s/early 70s decor.

Hackers love building clocks, weather stations, and other useful information displays. We’ve seen a great many examples over the years. If you’re cooking up your own neat project in this area, don’t hesitate to let us know!


hackaday.com/2025/10/02/buildi…





ROCCA DICE BENE: INCENERITORE = PIETRA TOMBALE DELLA DIFFERENZIATA


Le odierne dichiarazioni di Rocca sull'inceneritore come pietra tombale della differenziata a Roma esprimono alla perfezione le scelte politiche sulla gestione dei rifiuti della Capitale. I rifiuti che bruceranno saranno interamente composti da tal quale, non solo una parte, ovvero 600 mila tonnellate per oltre 30 anni.

Dopo tre anni, la raccolta differenziata è ancora ferma al palo. Le proiezioni al 2035 evidenziano un 20% di scarto: rifiuti che, pur raccolti come differenziati, finiscono comunque nell’indifferenziato.

Uno spreco enorme che potrebbe essere evitato con una efficace raccolta porta a porta, aprendo anche la strada a una futura tariffa puntuale. Invece la giunta Gualtieri certifica il fallimento del suo piano rifiuti, continuando a puntare sui cassonetti stradali, ormai trasformati in parte integrante dell'arredo urbano.

La preoccupazione espressa dal presidente Rocca si trasformi in un concreto ripensamento sulla gestione dei rifiuti a Roma favorendo il rilancio del recupero di materia possibile solo attraverso una raccolta differenziata di qualità in linea con gli ambiziosi obiettivi ambientali europei.

Martedì scorso abbiamo presentato 24mila firme alla Camera che dicono no ai poteri speciali: siamo ancora in tempo per evitare che nella Capitale si compia il crimine ambientale di bruciare rifiuti tal quale per i prossimi 30 anni.

Unione dei Comitati contro l'inceneritore a Santa Palomba

2 ottobre 2025





La Global Sumud Flotilla vista dalle pagine di Haaretz


GAZA FLOTILLA: Israeli forces intercepted 39 boats carrying aid and foreign activists to Gaza, including Swedish campaigner Greta Thunberg, leaving only one vessel still sailing towards the Palestinian enclave, the organizers of the Global Sumud Flotilla said on Thursday. The flotilla, carrying medicine and food to Gaza, consisted of more than 40 civilian boats carrying about 500 parliamentarians, lawyers and activists.
Israel's Foreign Ministry said the activists were on the way to the Israeli port of Ashdod ahead of deportation. A ministry video showed Thunberg, the most prominent of the flotilla's passengers, sitting on a deck surrounded by IDF soldiers.

South African President Cyril Ramaphosa called Israel's interception of the Global Sumud Flotilla a "grave offense" against "global solidarity and sentiment that is aimed at relieving suffering in Gaza." Ramaphosa called on Israel to immediately release South Africans, including a grandson of Nelson Mandela, Nkosi Zwelivelile Mandela, and other foreign nationals who were on the flotilla

Protests broke out in Italy following Israel's interception of the flotilla bound for Gaza. In Rome, dozens of demonstrators gathered outside the city's main train station. In Naples, several protesters blocked tracks at the main train station, forcing rail services to halt, news agency ANSA reported. Protests were also reported in Milan and Turin.

Colombian President Gustavo Petro ordered the expulsion of Israel's entire diplomatic delegation on Wednesday following the detention of two Colombians in the flotilla and terminated Colombia's free trade agreement with Israel. Petro's office said the government would pursue all legal avenues internationally and within Israel to secure the release of the detained citizens and seek reparations.

The Istanbul chief prosecutor's office said it had launched an investigation into the detention of 24 Turkish citizens on the vessels on charges including deprivation of liberty, seizure of transport vehicles and damage to property, Turkey's state-owned Anadolu news agency reported.

The legal team organized by the Adalah Legal Center for Arab Minority Rights in Israel said it had been granted access to the Ashdod Port, where the flotilla activists are held, and has begun providing legal advice.



Building a Functional Aliens Motion Tracker


Aliens is the second film from the legendary science-fiction series about, well… aliens. Naturally, it featured some compelling future-tech — such as the M314 Motion Tracker. [RobSmithDev] wanted to recreate the device himself, using modern technology to replicate the functionality as closely as possible.

While a lot of cosmetic replicas exist in the world, [Rob] wanted to make the thing work for real. To that end, he grabbed the DreamHAT+ Radar HAT for the Raspberry Pi. It’s a short-range radar module, and thus is useless for equipping your own air force or building surface-to-air weaponry. However, it can detect motion in a range of a few meters or so, using its 60 GHz transmitter and three receivers all baked into the one chip.

[Rob] does a great job of explaining how the radar works, and how he integrated it into a viable handheld motion tracker that works very similarly to the one in the movie. It may not exactly keep you safe from alien predators, but it’s always fun to see a functional prop rather than one that just looks good.

This isn’t the first time we’ve seen somebody try to replicate this particular prop, but the modern electronics used in this build definitely bring it to the next level.

youtube.com/embed/KpUjXUSlkbU?…

youtube.com/embed/vl2sIVO404s?…

youtube.com/embed/EG7xqbPdjlk?…


hackaday.com/2025/10/02/buildi…





L'uomo che si fece imperatore degli Stati Uniti


Caduto in disgrazia per un investimento sbagliato, Joshua Norton il 17 settembre 1859 prese carta e penna e buttò giù un proclama che spedì alle redazioni dei principali giornali di San Francisco nel quale affermava: «A perentoria richiesta e desiderio di una larga maggioranza di questi Stati Uniti, io, Joshua Norton, un tempo cittadino di Algoa Bay, Capo di Buona Speranza, e oggi e per gli ultimi scorsi 9 anni e 10 mesi cittadino di San Francisco, California, dichiaro e proclamo me stesso Imperatore di questi Stati Uniti»

Scopri tutta la storia qui
natiperlastoria.home.blog/2025…

@Storia

in reply to storiaweb

Un uomo in piedi di fronte a una lanterna decorativa, ripreso in uno studio fotografico. L'uomo indossa un'uniforme blu scuro con decorazioni dorate sulle spalle e un cappello blu scuro con una piuma rossa. Ha una barba folta e lunghi baffi. Porta una spada o un bastone in mano ed è appoggiato a una piccola struttura in pietra. Sullo sfondo c'è un monumento parziale.

Un uomo con un'uniforme blu scuro, piuma rossa sul cappello e una folta barba, si erge di fronte a una lanterna decorativa in uno studio fotografico. L'uomo appoggia una spada o un bastone alla sua destra e ha le mani dietro la schiena. L'uniforme presenta dettagli dorati sulle spalle e una cintura. Sullo sfondo, un monumento parziale. La fotografia mostra uno stile d'epoca.

Fornito da @altbot, generato localmente e privatamente utilizzando gemma3

🌱 Energia utilizzata: 0.138 Wh



How Hydraulic Ram Pumps Push Water Uphill With No External Power Input


Imagine you have a natural stream running through a low-lying area on your farm. It’s a great source of fresh water, only you really need it to irrigate some crops sitting at a higher elevation. The area is quite remote from fixed utilities, complicating the problem.

Your first thought might be to grab a commercial off-the-shelf pump of some sort, along with a fancy solar power system to provide the necessary power to run it. But what if there were a type of pump that could do the job with no external power input at all? Enter the hydraulic ram pump.

The hydraulic ram pump stands as one of the most elegant examples of appropriate technology, converting the kinetic energy of flowing water into enough pressure to lift a portion of that water to heights that seem to defy gravity. This ingenious device requires no external power source and very little maintenance, making it a perfect solution for pumping applications in remote areas where it’s otherwise inconvenient to supply a pump with electricity or fuel.
A small hydraulic ram pump installed in Argentina. Note the water flowing out the waste valve, and the small hose which serves as the delivery line. It’s installed directly beneath a pressure vessel which works to smooth out the flow. Credit: Jorge Daniel Czajkowski, CC BY-SA 2.5
At its heart, the hydraulic ram pump exploits a phenomenon known as water hammer, the same effect that causes your pipes to bang when you quickly shut off a faucet. When flowing water is suddenly stopped, its momentum creates a pressure wave. When it comes to your pipes, you hear this rattling, hammering sound that is mostly just annoying. However, that pressure spike can actually instead be harnessed to do useful work—like pushing water uphill. It just requires some smart valving to do so.

The pump consists of just a few key components: a drive pipe that channels water from a source, a waste valve that normally allows water to flow freely, a delivery valve leading to the pump’s output, and an air chamber that acts as a pressure accumulator. These parts work together to create a self-sustaining pumping action.

The operation of the pump begins with water flowing down the drive pipe from a source that sits higher than the pump, such as the flow from a river or stream. Initially, the waste valve is open and water flows freely through it. As the flow velocity increases, the waste valve begins to rise due to the drag of the water flowing through it. Eventually, the valve rises to the point where it is completely shut, suddenly stopping the flow of water. This sudden halt causes water hammer, where the kinetic energy of the flowing water is converted into a powerful pressure spike that forces the delivery valve open, pushing water up through the pump outlet. Eventually, the pressure drop following the water hammer event causes the waste valve to reopen and the delivery valve to close, allowing the cycle to begin anew.
In the initial stage, water from the inlet flows out via the open waste valve. The delivery valve is held shut from the weight of water in the column above it. Credit: authorEventually, drag from the water flow causes the waste valve to shut. When it does, this creates a pressure spike which opens the delivery valve and forces water up and out of to the delivery outlet. Hydraulic ram pumps can deliver water to great heights in this way, though flow is reduced with greater output head. Pressure vessels are sometimes installed in the pump to reduce the impact of pressure spikes and smooth the output flow. Eventually, the pressure spike subsides, the delivery valve closes, and the waste valve reopens due to gravity, and the cycle begins again. Credit: author

Some pumps add a pressure chamber to the system, where the pressure spike leads to a vessel, compressing the air trapped inside. The compressed air acts like a spring, maintaining outflow pressure even after the initial water hammer effect subsides. This can improve flow and reduce strain on components of the pump by evening out the sharp pressure spikes when the waste valve closes.

This being Hackaday, we should mention that this is a lot like a step-up DC-DC converter, with an inductor playing the role of the water-filled pipe, providing intertia, and a diode and a smoothing capacitor playing the parts of the check value and air vessel. In electrical step-ups, the waste valve is usually a MOSFET to ground, and its driven electronically, rather than being slammed shut by the water hammer.

A hydraulic ram pump effectively takes a rapid flow of water at low pressure and delivers a low-speed flow at high pressure, allowing water to be readily delivered to a tank or output at higher elevation than the source. The ratio between the vertical fall of the drive water and the height to which water is lifted determines the amount of water reaching the output. For example, if the water source is 1 meter above the ram pump itself, and the delivery pipe is 10 meters above the pump, just 10% of the water will be delivered to the output with the other 90% passing out through the waste valve. Ultimately, though, this is generally considered an acceptable trade-off for a pump running from a natural water course with no external power input, with the waste valve outflow simply returning to the river or stream the pump is installed in. A hydraulic ram pump can be left running for a great deal of time to deliver more water and irrigate an area or fill a tank, even if the instantaneous flow rate is low. After all, you’re not paying for any power to run it!

youtube.com/embed/enBEMgDR3-A?…

Hydraulic ram pumps are popular where it’s desirable to pump water to some greater height without the need for an external power source.

Today’s hydraulic ram pumps find applications ranging from rural water supply systems to irrigation projects in developing countries. The hydraulic ram pump can prove useful in most any situation where it’s desirable to pump water to high elevation with no external power input. Ultimately, the hydraulic ram pump represents sustainable technology at its finest. It’s a clean, undisruptive way to harness natural energy to do useful work. What’s more rewarding than that?

Featured image: “Hydraulic Ram” by [Gutza] and [Sonett72].


hackaday.com/2025/10/02/how-hy…



Sending TOSLINK Wirelessly With Lasers


TOSLINK was developed in the early 1980s as a simple interface for sending digital audio over fiber optic cables, and despite its age, is still featured on plenty of modern home entertainment devices. As demonstrated by [DIY Perks], this old tech can even be taught some new tricks — namely, transmitting surround sound wirelessly.

Often, a TOSLINK stream is transmitted with a simple LED. [DIY Perks] realized that the TOSLINK signal could instead be used to modulate a cheap red laser diode. This would allow the audio signal to be sent wirelessly through the open air for quite some distance, assuming you could accurately aim it at a TOSLINK receiver. The first test was successful, with the aid of a nifty trick, [DIY Perks] filled the open TOSLINK port with a translucent plastic diffuser to make a larger target to aim at.

The rest of the video demonstrates how this technique can be used for surround sound transmission without cables. [DIY Perks] whipped up a series of 3D printed ceiling mirror mounts that could tidily bounce laser light for each surround channel to each individual satellite speaker.

It’s a very innovative way to do surround sound. It’s not a complete solution to wiring issues—you still need a way to power each speaker. Ultimately, though, it’s a super cool way to run your home theater setup that will surely be a talking point when your guests notice the laser mirrors on the ceiling.

We’ve seen some other stealthy surround sound setups before, too.

youtube.com/embed/1H4FuNAByUs?…

[Thanks to jenningsthecat for the tip!]


hackaday.com/2025/10/02/sendin…



Microsoft si butta sulle scarpe! Lanciate le Crocs da collezione a tema Windows XP


Quest’anno Microsoft celebra i suoi primi 50 anni, un traguardo che riflette la trasformazione dell’azienda da piccola start-up nel 1975 a colosso globale della tecnologia. Fondata da Bill Gates e Paul Allen, Microsoft ha rivoluzionato il mondo del software con il sistema operativo Windows, Office e molte altre innovazioni, diventando un punto di riferimento per utenti e aziende in tutto il mondo. In mezzo secolo, l’azienda ha saputo reinventarsi più volte, passando dal software ai servizi cloud con Azure, all’intelligenza artificiale, fino alla sicurezza informatica.

Oltre ai prodotti iconici, Microsoft ha influenzato profondamente la cultura digitale e l’economia globale. Dalla democratizzazione dell’informatica negli anni ’80 alla leadership nel cloud computing e nell’IA oggi, l’azienda ha segnato percorsi decisivi nell’innovazione tecnologica.

Il cinquantesimo anniversario è anche un’occasione per riflettere sulle sfide future: sostenibilità, etica nell’IA e sicurezza digitale rimangono temi centrali per l’azienda che continua a modellare il nostro rapporto con la tecnologia.

E per accompagnare tutto questo, Microsoft ha presentato le Crocs da collezione a tema Windows XP, per celebrare il 50° anniversario dell’azienda. Le scarpe presentano una stampa ispirata all’iconica carta da parati Bliss e sono dotate di ciondoli Jibbitz a tema, tra cui Clippy, l’icona di Internet Explorer, un cursore pixelato, un cestino, un’icona Documenti e il logo a farfalla di MSN.

Secondo The Verge, l’edizione limitata includerà anche uno zaino-sweepskin blu con un cielo e delle nuvole. A quanto pare, non ci sono piani per la vendita delle Crocs online; l’azienda sta invece organizzando un concorso a premi sul suo account Instagram fino a martedì 7 ottobre alle 23:59 ora del Pacifico.

I partecipanti devono mettere “Mi piace” al post e lasciare un commento con l’hashtag #MicrosoftCrocSweepstakes. All’inizio di agosto, le prime scarpe Crocs sono diventate disponibili per i dipendenti Microsoft. The Verge ha inviato una richiesta all’azienda chiedendo se sarebbero state disponibili per la vendita al pubblico.

Tuttavia, un rappresentante di Microsoft non ha risposto immediatamente, presumibilmente a indicare l’esclusività di queste Crocs.

L'articolo Microsoft si butta sulle scarpe! Lanciate le Crocs da collezione a tema Windows XP proviene da il blog della sicurezza informatica.



Il futuro dei cavi sottomarini: +48% di lunghezza entro il 2040. Siamo davvero pronti?


I cavi sottomarini che collegano il Regno Unito al mondo esterno sono vitali per il Paese, con transazioni che ogni giorno ammontano a 220 miliardi di sterline. Il Comitato congiunto per la strategia di sicurezza nazionale (JCNSS) ha invitato il governo a proteggere più attivamente le infrastrutture via cavo, riporta il Register. Un rapporto pubblicato a settembre ha definito il governo “eccessivamente timido” nel suo approccio a questo problema.

Il rapporto rileva che 64 cavi collegano il Paese al mondo esterno, trasportando la stragrande maggioranza del traffico, mentre il traffico satellitare è trascurabile. Inoltre, le dorsali digitali sono piuttosto difficili da proteggere: circa 200 cavi si rompono ogni anno in tutto il mondo per cause “naturali”. Più ci si allontana dalla costa, più debole è la loro sicurezza, mentre gli operatori si affidano a installazioni a profondità maggiori lontano dalla costa.

Alcune regioni presentano ridondanze per far fronte alle interruzioni. Ad esempio, il 75% del traffico transatlantico del Regno Unito viaggia su due soli cavi con stazioni di atterraggio in Cornovaglia, ma il Paese dispone di infrastrutture aggiuntive sufficienti per deviare il traffico in caso di incidente. Tuttavia, problemi di collegamento con il resto d’Europa potrebbero causare problemi molto più gravi, pertanto si raccomanda di prestare maggiore attenzione alla capacità di far fronte a shock imprevisti.

La Russia è menzionata come potenziale avversario, presumibilmente esplorando da molti anni la possibilità di una guerra dell’informazione volta a isolare determinati territori dalle telecomunicazioni. Si riporta che la Russia disponga dei mezzi tecnici per rilevare cavi a grandi profondità. Tuttavia, in pratica, i danni si verificano più spesso a profondità relativamente basse e non sono necessarie attrezzature specializzate. Ad esempio, nel novembre 2024, la nave Yi Peng 3 ha danneggiato due cavi tra Svezia e Lituania con la sua ancora. Un mese dopo, la nave Eagle S ha danneggiato un cavo elettrico e tre cavi per telecomunicazioni che collegavano Finlandia ed Estonia. Anche i cavi nel Mar Rosso sono stati danneggiati dalle ancore in numerose occasioni.

Uno dei principali problemi di tali incidenti è la difficoltà di dimostrarne l’intenzionalità, soprattutto perché gli esperti non sono ancora concordi sulla natura degli incidenti. Tuttavia, a Taiwan è già stato creato un precedente. Il JCNSS ritiene che sia necessario essere preparati a tali incidenti, indipendentemente dalla loro natura, soprattutto considerando che, secondo TeleGeography, la necessità di nuovi cavi porterà a un aumento del 48% della loro lunghezza entro il 2040 e il volume annuo di lavori di riparazione aumenterà del 36% entro il 2040. Ci sono 62 navi per la posa e la riparazione di cavi in tutto il mondo, sufficienti per durare 15 anni.

Secondo il JNSS, il Regno Unito non dispone di navi di riparazione proprie e l’accesso ad alcuni cavi è costoso e difficile, con una nave in grado di lavorare su un solo cavo alla volta. Il comitato raccomanda di creare una nave di riparazione britannica entro il 2030 e di addestrarne l’equipaggio presso la Marina. In tempo di pace, potrebbe essere affittata a società private. Il JCNSS sostiene che la situazione nel prossimo decennio potrebbe essere imprevedibile, lasciando il Regno Unito vulnerabile. Anche una dichiarazione pubblica di robusti preparativi difensivi potrebbe ridurre la probabilità di sabotaggio.

Inoltre, si raccomanda che gli scenari di rischio includano la possibilità di una campagna coordinata contro cavi e stazioni di atterraggio situate in aree remote del Regno Unito. Si raccomandano inoltre studi dettagliati relativi al potenziale distacco dei cavi. Il governo afferma di aver già adottato misure di protezione complete, anche in aggiunta all’iniziativa Baltic Sentry, all’aggiornamento dell‘Undersea Cable Protection Act del 1885 e all’acquisto di una nave per il monitoraggio e la protezione dei cavi, e lo scenario presentato dal JCNSS è improbabile.

In ogni caso, alcuni esperti notano un crescente interesse da parte di governi e aziende private nell’esaminare in che misura le loro attività dipendano dall’integrità delle comunicazioni. La rapida crescita delle leggi sulla sovranità digitale è probabilmente legata al desiderio di migliorare la resilienza delle infrastrutture informatiche. Tuttavia, tali iniziative hanno molte conseguenze negative. Ad esempio, localizzare la potenza di calcolo e i dati sul proprio territorio, anziché dove sia economicamente sostenibile, comporta inevitabilmente un aumento dei costi.

L'articolo Il futuro dei cavi sottomarini: +48% di lunghezza entro il 2040. Siamo davvero pronti? proviene da il blog della sicurezza informatica.



Sono iniziate ieri, mercoledì 1° ottobre, presso la basilica di Santa Croce di Firenze le celebrazioni in onore di san Francesco d’Assisi, Patrono d’Italia. Gli eventi si sono aperti con il triduo preparatorio, che proseguirà anche oggi e domani.


La Fondazione Vaticana Giovanni Paolo II ha conferito il Premio San Giovanni Paolo II 2025 a mons. Jacques Mourad, arcivescovo siro-cattolico di Homs, Hama e Nabk. La cerimonia si terrà sabato 18 ottobre in Vaticano. La Giuria, presieduta dal card.


Free Circle: Linux Day 2025 – Open Mobile Experience - Privacy e libertà nel palmo della mano


thefreecircle.org/
Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Linux Day 2025 – Open Mobile Experience
Privacy e libertà nel palmo della mano
Gli smartphone sono diventati il centro della nostra vita digitale: strumenti di

Laic Salocin reshared this.

in reply to Eventi Linux - Rassegna sugli eventi Linux

Buonasera, a #Torino, farò anch'io una presentazione in 45 min di #lineageos , #fdroid e #xmpp!

... Come semplice utente.... Ma spero aprire un orizzonte nuovo alla platea!

Venite numerosi!

linuxdaytorino.org/2025/



Il ritorno di CLOP: campagna di estorsione da account compromessi colpisce Oracle


@Informatica (Italy e non Italy 😁)
CLOP, un nome che da anni semina preoccupazione nei reparti IT di mezzo il mondo, sembra aver sperimentato una nuova tattica estorsiva, o forse sta solo cercando di rinnovare la propria immagine. Il 29 settembre 2025, Google Threat Intelligence Group



Il dito e la Luna, ancora...


Secondo me non tutti hanno capito che la Global Sumud Flotilla non era partita con lo scopo di sfamare la popolazione di Gaza.

Come mai avrebbero potuto fare 40 barchette, con un carico di provviste irrisorio rispetto ai bisogni della popolazione, a sfamare Gaza?

Come mai avrebbero potuto fare 40 barchette a superare il blocco dell'esercito israeliano?

Siamo davanti al solito caso del saggio che indica la Luna e dello stupido che gli guarda il dito.

Lo scopo della Flotilla era quello di far vedere a chi ha gli occhi socchiusi (non a chi ha gli occhi chiusi, perché tanto quelli non vedranno mai) come si comporta il governo israeliano, come sia privo di scrupoli al punto da fermare delle barchette di persone come noi, cariche di qualche pacco di farina da portare in un posto dove la gente muore di fame. Perché finché fanno schifezze agli altri non gliene importa niente a nessuno, questa volta invece erano persone come noi, gli italiani vedevano fare schifezze ad italiani come loro, i tailandesi le vedevano fare a tailandesi come loro, i brasiliani a brasiliani come loro.

Lo scopo era quello di creare indignazione tra le persone che non sono ancora indignate ma che da qualche parte un cuore ce l'hanno ancora, persone a cui magari una mezza umanità da qualche parte è rimasta, e sfruttare quell'indignazione per mettere in imbarazzo i governi come il nostro. Perché i governi come il nostro non si muoveranno finché non ci sarà una parte consistente dell'opinione pubblica che gli chiederà di farlo, perché a loro dei principi non importa nulla, i valori non li hanno, sono come cani di Pavlov che reagiscono solo a stimoli molto semplici (tipo la paura di perdere voti e quindi il potere che ne consegue).

La spedizione della Flotilla non serviva a sfamare Gaza, serve a portare noi in strada, a far pressione sui governi perché a loro volta la facciano su Israele, perché si interrompa il blocco degli aiuti e possano entrare le centinaia di camion che servono per portare a Gaza le migliaia di tonnellate di cibo e medicinali necessarie per dare un minimo di sollievo ai sopravvissuti al genocidio. Il cibo e le medicine sono già lì, a poca distanza da dove servono, i magazzini dell'ONU e delle ONG sono pieni, bisogna solo che Israele smetta di bloccare i camion.

Serviva a questo la Flotilla, non ad abbattere un blocco militare per consegnare qualche pacco di farina a Gaza.

Però capisco che se per qualcuno la Flotilla era partita per sfondare il cordone militare e sfamare Gaza allora sì, effettivamente è stato un fallimento colossale.

Ma allora il fallimento colossale non è stato questo, è stato molto prima, è stato quando le scuole hanno cominciato a sfornare persone che non hanno gli strumenti per capire cosa gli succeda intorno.

#GlobalSumudFlotilla #Gaza

in reply to Guido Dotti

@oKolobos prima delle scuole, sono i genitori (o chi per loro per i più sfortunati) a cui tocca insegnare a vedere oltre le apparenze, ascoltare oltre il frastuono mediatico di TV e internet. Se arrivi a scuola senza queste basi gli insegnanti possono fare poco.
@max
in reply to IlarioQ

@ilarioq
I nonni maledizione. I nonni. Bloccati con pensiero agli inizi del secolo scorso e plagiati da rete4, hanno inculcato idee retrograde ai nipoti oggi maggiorenni.
@oKolobos @max
in reply to We don't need AI. AI needs us.

@Imprinted @ilarioq averli conosciuti i nonni. I miei sono morti tutti e 4 prima che io nascessi, 2 prima e 2 subito dopo la 2a guerra mondiale. Di Rete conoscevano solo quella per pescare nel lago
in reply to We don't need AI. AI needs us.

@Imprinted però da quel che vedo nel mio quotidiano, i maggiorenni di oggi non sono male. A loro i nonni avranno di certo fatto qualche concessione di troppo, ma questi nonni, erano comunque persone che avevano vissuto periodi più o meno duri e il massimo della trasgressione (social) erano le signorine di Drive In, o un po prima la copertina di Playboy.

@oKolobos @max

in reply to Max - Poliverso 🇪🇺🇮🇹

qualche giorno addietro ho rivisto qualche secondo di Drive In. Vergognoso utilizzo del corpo femminile.
Avevamo davvero tanta strada da fare per il rispetto delle donne.
@oKolobos @Imprinted
in reply to Max - Poliverso 🇪🇺🇮🇹

certo, la Flotilla serviva a far aprire gli occhi sul genocidio a Gaza e c'è riuscita, quindi ha avuto successo!
Riscalda il cuore vedere le piazze di tutto il mondo piene di persone.
Grazie alla Flotilla possiamo sperare in un futuro migliore.


For decades, scientists assumed that symmetry between the reflectivity of Earth’s hemispheres was a “fundamental property” of our planet. Now, that’s changed.#News


Earth Is Getting Darker, Literally, and Scientists Are Trying To Find Out Why


🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.

It’s not the vibes; Earth is literally getting darker. Scientists have discovered that our planet has been reflecting less light in both hemispheres, with a more pronounced darkening in the Northern hemisphere, according to a study published on Monday in Proceedings of the National Academy of Sciences.

The new trend upends longstanding symmetry in the surface albedo, or reflectivity, of the Northern and Southern hemispheres. In other words, clouds circulate in a way that equalizes hemispheric differences, such as the uneven distribution of land, so that the albedos roughly match—though nobody knows why.

“There are all kinds of things that people have noticed in observations and simulations that tend to suggest that you have this hemispheric symmetry as a kind of fundamental property of the climate system, but nobody's really come up with a theoretical framework or explanation for it,” said Norman Loeb, a physical scientist at NASA’s Langley Research Center, who led the new study. “It's always been something that we've observed, but we haven't really explained it fully.”

To study this mystery, Loeb and his colleagues analyzed 24 years of observations captured since 2000 by the Clouds and the Earth’s Radiant Energy System (CERES), a network of instruments placed on several NOAA and NASA satellites. Instead of an explanation for the strange symmetry, the results revealed an emerging asymmetry in hemispheric albedo; though both hemispheres are darkening, the Northern hemisphere shows more pronounced changes which challenges “the hypothesis that hemispheric symmetry in albedo is a fundamental property of Earth,” according to the study.

Loeb and his colleagues suggest that asymmetry is primarily driven by the effects of climate change, reductions in aerosol pollution, and natural disasters like volcanic eruptions and wildfires. Since snow and ice are highly reflective, the thinking goes, the melting of glaciers and ice sheets due to anthropogenic gas emissions is causing a reduction in albedo, especially in the Northern hemisphere.

Meanwhile, aerosols—which stimulate the formation of clouds—are causing uneven regional albedo changes. For example, the international effort to remove harmful commercial aerosols from the atmosphere has resulted in a drop in these substances over the Northern hemisphere, and therefore cloud cover, exacerbating the darkening effect. In the Southern hemisphere, aerosol-heavy clouds generated just over the past few years by disasters like the 2019-2020 Australian bushfires and the 2021 to 2022 Hunga Tonga volcanic eruption may have brightened the albedo relative to the Northern hemisphere.

“The amount of aerosols has been increasing in the Southern hemisphere, and they've been decreasing in the Northern hemisphere,” explained Loeb. “Since aerosols reflect solar radiation, that would give you this asymmetry where you're seeing darkening in the Northern hemisphere compared to the southern Hemisphere.”

“All of these pieces added together give you this trend,” he continued. “But what was mysterious to me was that the clouds weren't compensating. If this hemispheric symmetry is a fundamental property of the system, the clouds should be giving you more reflection in the Northern hemisphere to compensate for the non-cloud properties. And I don’t see that—at least, not yet.”

Loeb’s team was able to spot this trend thanks to the long-term observations collected by CERES, a program that dates back to the late 1990s. The program has monitored the evolution of albedo in high resolution over decades, enabling the scientists to spot the new divergence from the normal symmetry.

“CERES has really opened up a new avenue of research that we couldn't do before,” Loeb said. “We had some measurements of Earth's radiation budget, but we struggled to have the same level of quality of the data.”

“Right now it's wonderful because we have very precise measurements over 25 years from CERES,” he continued. “It’s a unique opportunity for us to study things like this symmetry in a new light.”

To that end, Loeb and his colleagues plan to continue monitoring the asymmetry with CERES and probing its possible causes with more sophisticated climate models. The researchers are watching for signs that the symmetry might reemerge in the future, or if asymmetry is perhaps the new normal.

The overall darkening of Earth’s albedo is already accelerating the effects of climate change, and an asymmetric hemispheric darkening could produce its own complex impacts, including disruptive shifts in precipitation.

It’s very difficult to tease out the individual components that merge to create such complicated dynamics (Loeb calls it “unscrambling the egg”). To make matters worse, NASA is facing major cuts from the Trump administration, especially to its Earth observation satellites. CERES is due for one more launch in 2027, but these instruments are getting “long in the tooth,” Loeb said, and another program will eventually have to take up the mantle. Until then, researchers across disciplines will puzzle over why Earth is anomalously darkening, and what it might mean if this asymmetry is here to stay.

“We'll keep measuring and keep studying it, and I think this study should open the avenue for others to look at it,” Loeb concluded.

🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.


#News

Breaking News Channel reshared this.



A hacking group called the Crimson Collective says it pulled data from private GitHub repositories connected to Red Hat's consulting business. Red Hat has confirmed it is investigating the compromise.

A hacking group called the Crimson Collective says it pulled data from private GitHub repositories connected to Red Hatx27;s consulting business. Red Hat has confirmed it is investigating the compromise.#News #Hacking


Red Hat Investigating Breach Impacting as Many as 28,000 Customers, Including the Navy and Congress


A hacking group claims to have pulled data from a GitLab instance connected to Red Hat’s consulting business, scooping up 570 GB of compressed data from 28,000 customers.

The hack was first reported by BleepingComputer and has been confirmed by Red Hat itself. “Red Hat is aware of reports regarding a security incident related to our consulting business and we have initiated necessary remediation steps,” Stephanie Wonderlick, Red Hat’s VP of communications told 404 Media.

A file released by the hackers and viewed by 404 Media suggested that the hacking group may have acquired some data related to about 800 clients, including Vodafone, T-Mobile, the US Navy’s Naval Surface Warfare Center, the Federal Aviation Administration, Bank of America, AT&T, the U.S. House of Representatives, and Walmart.

“The security and integrity of our systems and the data entrusted to us are our highest priority,” she said. “At this time, we have no reason to believe the security issue impacts any of our other Red Hat services or products and are highly confident in the integrity of our software supply chain.”
playlist.megaphone.fm?p=TBIEA2…
Red Hat is an open source software company that provides Linux-based enterprise software to a vast number of companies. As part of its business, Red Hat sells consulting contracts to users to help maintain their IT infrastructure. A hacking group that calls itself the Crimson Collective claims it breached a Red Hat GitLab repository that contained information related to Red Hat’s consulting clients.

“Since RedHat doesn't want to answer to us,” the hackers wrote in a channel on Telegram viewed by 404 Media, suggesting they have attempted to contact Red Hat. “Over 28000 repositories were exported, it includes all their customer's CERs [customer engagement reports] and analysis of their infra' [infrastructure] + their other dev's private repositories, this one will be fun,” the message added.. A CER is an internal document consultancy firms use to understand how its clients interact with their business. For an IT firm like Red Hat, this kind of document would contain a lot of information about a client's tech infrastructure including configuration data, network maps, and information about authentication tokens. A CER could help someone breach a network.

💡
Do you know anything else about this story? I would love to hear from you. Using a non-work device, you can message me securely on Signal at +1 347 762-9212 or send me an email at matthew@404media.co.

“We have given them too much time already to answer lol instead of just starting a discussion they kept ignoring the emails,” the message added.In another message, the group said it had “gained access to some of their clients' infrastructure as well, already warned them but yeah they preferred ignoring us.”

404 Media viewed data related to the breach and attempted to contact some of the affected clients, including the US Navy’s Naval Surface Warfare Center in Panama City and T-Mobile, but did not hear back.

Joseph Cox contributed additional reporting to this article.

Correction: this piece has been updated to say that the breach impacted a Red Hat GitLab, not a GitHub.


Breaking News Channel reshared this.