Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro
La cybersecurity è diventata uno dei temi più importanti nell’era digitale in cui viviamo. Con l’aumento del numero di dispositivi connessi, la diffusione di internet e la crescita esponenziale dei dati online, il rischio di attacchi informatici è aumentato in modo esponenziale.
Ma cosa si intende per cybersecurity?
In parole semplici, la cybersecurity è l’insieme di tecnologie, processi e pratiche progettati per proteggere le reti, i dispositivi e i dati da attacchi informatici, frodi e altre minacce digitali. La cybersecurity è essenziale per garantire la sicurezza online, sia per i singoli utenti che per le aziende.
Le minacce informatiche
Le minacce informatiche sono un aspetto fondamentale della cybersecurity. Ci sono molte forme di minacce informatiche, che possono essere classificate in diverse categorie.
Le minacce informatiche sono azioni che vengono eseguite da individui o gruppi di individui con l’obiettivo di danneggiare o ottenere accesso non autorizzato a sistemi informatici e dati personali. Ecco alcuni esempi più comuni:
- Virus: I virus informatici sono programmi che infettano il tuo computer e si diffondono da file in file. Possono causare il blocco del computer o la perdita di dati importanti.
- Malware: Il malware è un termine generico che si riferisce a qualsiasi tipo di software dannoso. Ad esempio, i Trojan possono farsi passare per programmi innocui per poi rubare informazioni personali come password e numeri di carte di credito.
- Phishing: Il phishing è un tentativo di frode in cui i criminali cercano di convincerti a fornire informazioni personali come le tue credenziali di accesso o i numeri di carta di credito. Di solito fanno questo attraverso email, messaggi di testo o siti web fasulli.
- Attacchi DDoS: Un attacco DDoS è un tentativo di rendere un sito web o un servizio Internet inaccessibile sovraccaricandolo con un grande volume di traffico.
In generale, queste minacce informatiche possono causare danni notevoli e quindi è importante proteggere i nostri dispositivi e dati personali.
Ma la cybersecurity non riguarda solo la prevenzione delle minacce informatiche. Include anche la protezione dei dati personali e la garanzia della privacy online. Ci sono molte tecnologie e pratiche che possono essere utilizzate per proteggere la sicurezza online, come ad esempio l’uso di password complesse, l’installazione di software antivirus e firewall, l’uso di software di crittografia per proteggere i dati sensibili e l’implementazione di processi di autenticazione a più fattori.
Infine, c’è la cyberwar, una minaccia sempre più reale in un mondo sempre più connesso. La cyberwarfare si riferisce all’uso di tecnologie informatiche per condurre attacchi militari o per combattere contro gli attacchi informatici. La cyberwarfare può essere utilizzata per disabilitare le infrastrutture critiche, come i sistemi di energia elettrica, di trasporto e di telecomunicazione.
I criminali informatici
I criminali informatici sono individui o gruppi che utilizzano le tecnologie informatiche per compiere attività illegali e dannose. Questi individui possono avere obiettivi diversi, come il furto di dati personali, la frode finanziaria, l’estorsione, il sabotaggio informatico e la spionaggio.
La maggior parte dei criminali informatici sono organizzati in gruppi criminali che operano su scala globale. Questi gruppi possono avere membri in diversi paesi e utilizzano tecnologie sofisticate per nascondere la loro identità e le loro attività. In alcuni casi, questi gruppi possono avere legami con organizzazioni criminali tradizionali, come la mafia.
I criminali informatici spesso utilizzano tecniche sofisticate per ottenere accesso ai sistemi informatici e ai dati personali. Alcune di queste tecniche includono l’utilizzo di malware, attacchi di phishing, exploit di vulnerabilità dei software, e la forza bruta per decifrare le password.
Per proteggersi dalle attività dei criminali informatici, è importante adottare buone pratiche di sicurezza informatica, come l’utilizzo di software antivirus, l’aggiornamento regolare dei software, la scelta di password robuste e l’utilizzo di software di crittografia. Inoltre, è importante non fornire informazioni personali a siti web o a individui sconosciuti e prestare attenzione ai messaggi di phishing.
Come proteggerci dalle minacce informatiche
Per proteggerci dalle minacce informatiche, è importante adottare un approccio olistico alla sicurezza informatica. Ciò significa che dobbiamo considerare la sicurezza informatica come un processo continuo che coinvolge persone, processi e tecnologie.
Un programma di ICT Risk Management (gestione del rischio informatico) può aiutare le aziende a minimizzare le minacce informatiche.
Il programma di ICT Risk Management prevede una serie di fasi, tra le quali:
- Identificazione dei rischi: identificare i potenziali rischi per la sicurezza informatica, come attacchi di phishing, malware, accesso non autorizzato, violazione della privacy e interruzioni del servizio.
- Valutazione dei rischi: valutare i rischi identificati in termini di probabilità e impatto per l’azienda.
- Mitigazione dei rischi: implementare le misure di sicurezza necessarie per mitigare i rischi identificati. Ciò può includere l’utilizzo di software di sicurezza informatica, l’implementazione di politiche e procedure di sicurezza, l’addestramento del personale, la crittografia dei dati sensibili e la gestione delle vulnerabilità dei software.
- Monitoraggio e revisione: monitorare continuamente il sistema per identificare eventuali nuove minacce o vulnerabilità e revisione del programma di sicurezza informatica per garantire che sia efficace ed adeguato.
Le aziende possono anche adottare alcune buone pratiche per minimizzare le minacce informatiche, come:
- Implementare una politica di sicurezza informatica forte e comunicarla a tutti i dipendenti.
- Utilizzare software di sicurezza informatica, come firewall, antivirus e antispyware.
- Aggiornare regolarmente i software per correggere le vulnerabilità di sicurezza.
- Utilizzare password robuste e cambiare le password regolarmente.
- Prestare attenzione ai messaggi di phishing e non fornire mai informazioni personali a siti web sconosciuti.
- Crittografare i dati sensibili per proteggerli da accessi non autorizzati.
- Limitare l’accesso ai dati sensibili solo a dipendenti autorizzati.
In sintesi, proteggersi dalle minacce informatiche richiede un approccio olistico alla sicurezza informatica e l’adozione di buone pratiche di sicurezza informatica. Le aziende possono minimizzare le minacce informatiche adottando un programma di ICT Risk Management e implementando politiche e procedure di sicurezza robuste.
Gli esperti di sicurezza informatica
Gli esperti di sicurezza informatica svolgono un ruolo fondamentale nella protezione delle aziende dalle minacce informatiche. Questi specialisti sono responsabili della progettazione e implementazione di politiche, procedure e tecnologie di sicurezza informatica che proteggono i sistemi informatici e i dati dell’azienda.
Nel contesto dei programmi di ICT Risk Management, gli esperti di sicurezza informatica sono coinvolti in tutte le fasi del processo. In particolare, essi contribuiscono all’identificazione dei potenziali rischi per la sicurezza informatica, valutando le vulnerabilità dei sistemi informatici e progettando misure di sicurezza adeguate per mitigare i rischi identificati.
Gli esperti di sicurezza informatica possono anche aiutare le aziende a implementare software di sicurezza informatica, come firewall, antivirus e antispyware, e ad adottare buone pratiche di sicurezza informatica, come l’utilizzo di password robuste e il monitoraggio del sistema per identificare eventuali minacce.
Inoltre, gli esperti di sicurezza informatica sono responsabili del monitoraggio continuo dei sistemi informatici dell’azienda per identificare eventuali nuove minacce o vulnerabilità e per garantire che il programma di sicurezza informatica sia efficace e adeguato.
In sintesi, gli esperti di sicurezza informatica svolgono un ruolo critico nella protezione delle aziende dalle minacce informatiche. Nel contesto dei programmi di ICT Risk Management, essi contribuiscono all’identificazione, valutazione e mitigazione dei rischi per la sicurezza informatica, nonché alla progettazione e implementazione di politiche e procedure di sicurezza informatica.
L'articolo Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro proviene da Red Hot Cyber.
agi.it/estero/news/2025-11-02/…
a me questa gente pare cretina. proprio tarata.
"Anche quando stavo morendo di fame, anche quando le bombe cadevano proprio accanto a me,"
ma questo coglione si rende conto che sia la fame che le bombe erano israeliane? ma che cazzo di microcefalo è?
magari sapeva pure che bibi li avrebbe salvato... proprio quello che pensava bibi.
io proprio questa umanità se fosse in mio potere la cancellerei in un istante. bel lavoro ha fatto quel coglione del padre eterno. si è vista con la storia del libero arbitrio come è andata a finire... che schifo. meglio le amebe.almeno non prendono per il culo. poi nasce la meloni, trump, ping, pong, hitller, stalin ma peggio la gente comune... quelli che vogliono le che cose "funzionino" ma non importa "come". ma come non importa come, sei un automa? un criceto nella tua gabbietta e con la tua ruotina? che poi le mie cricete erano più sensibili e intelligenti. "a me non interessa la politica": che significa? che non sei neppure una persona? c'è chi ha delle idee... chi ha altre idee contrarie, e poi chi non pensa proprio. è quest'ultima categoria che mi ferisce. perché pensano di avere delle idee fra l'altro, pure loro.
ho il terrore a pensare a una ai basata sulla mia personalità...
L' Alchimista Digitale likes this.
Interruzione AWS e Azure: la dipendenza da un solo fornitore è un grave rischio
Il 29 ottobre, una massiccia interruzione della piattaforma cloud Azure di Microsoft ha causato disservizi su scala globale, bloccando per oltre otto ore le operazioni di aziende e servizi pubblici. L’incidente ha coinvolto numerosi clienti, tra cui Alaska Airlines, l’aeroporto di Heathrow, Vodafone, Costco, Starbucks, Kroger, oltre a migliaia di utenti di Microsoft 365 e Xbox.
Secondo la società, la causa del guasto è stata una “modifica involontaria della configurazione” dei sistemi. Nella serata del 29 ottobre, Microsoft ha confermato che la piattaforma era tornata operativa e che i livelli di errore e latenza si erano normalizzati, pur segnalando che un numero ristretto di utenti avrebbe potuto riscontrare ancora difficoltà residue.
L’interruzione è avvenuta a poche ore dalla pubblicazione del rapporto trimestrale sugli utili dell’azienda, aggravando l’impatto reputazionale. Per diverse ore gli utenti non sono riusciti ad accedere a Microsoft 365, al portale Azure e alla rete Xbox Live, con alcuni che hanno riferito anche l’inaccessibilità temporanea del sito ufficiale di Microsoft.
Disservizi diffusi tra compagnie e infrastrutture
L’interruzione ha interessato il settore dei trasporti e della grande distribuzione. Le compagnie Alaska Airlinese Hawaiian Airlines hanno segnalato difficoltà operative, mentre il sito web dell’aeroporto londinese di Heathrow è rimasto offline per parte della giornata.
Anche il colosso delle telecomunicazioni Vodafone e diverse catene internazionali, tra cui Costco, Starbucks e Kroger, hanno comunicato interruzioni impreviste su siti e applicazioni.
Sulla piattaforma Downdetector, oltre 18.000 utenti hanno segnalato problemi con Azure, mentre circa 20.000 hanno riportato disservizi su Microsoft 365.
Precedenti e vulnerabilità del cloud
L’incidente si inserisce in una serie di interruzioni che negli ultimi mesi hanno colpito i principali fornitori di servizi cloud. Il 20 ottobre, appena nove giorni prima, Amazon AWS aveva subito un blackout durato oltre 15 ore che aveva compromesso l’accesso a siti e applicazioni come Snapchat e Reddit.
Nel marzo precedente, un ulteriore guasto ai sistemi Microsoft aveva impedito a decine di migliaia di utenti di utilizzare Outlook e altri servizi aziendali.
Secondo Griffith, professore di ingegneria alla Cornell University, episodi di questo tipo mettono in evidenza la fragilità della rete globale: «Il mercato del cloud è dominato da poche grandi aziende, e ciò concentra le risorse digitali mondiali in un numero ristretto di mani», ha affermato.
I dati della società di analisi Canalys mostrano che nel primo trimestre Amazon AWS detiene il 32% del mercato delle infrastrutture cloud, seguita da Microsoft Azure con il 23% e Google Cloud con il 10%.
Dipendenza da un singolo fornitore e rischi sistemici
Gli esperti avvertono che la concentrazione dei servizi digitali nelle mani di pochi operatori può generare rischi economici e sistemici. Le perdite globali legate a un’interruzione su larga scala potrebbero raggiungere decine o centinaia di miliardi di dollari, ma l’impatto più grave, secondo gli analisti, riguarda la crescente vulnerabilità delle infrastrutture digitali globali.
Byrne, analista di eMarketer, ha sottolineato che l’aumento della dipendenza dalle piattaforme cloud potrebbe amplificare le conseguenze di simili blackout: «Le aziende dovranno puntare su strategie multi-cloud e piani di disaster recovery per ridurre i rischi di blocco totale».
Gli analisti concordano sul fatto che questi episodi potrebbero accelerare la transizione verso architetture cloud distribuite, più resilienti e meno legate a un unico fornitore.
L'articolo Interruzione AWS e Azure: la dipendenza da un solo fornitore è un grave rischio proviene da Red Hot Cyber.
Agli scoiattoli piace il traffico
Gli scoiattoli stanno meglio nelle zone trafficate: più l'attività umana è intensa e costante, più questi animali si sentono al sicuro dai predatori.Focus.it
Windows 7 ridotto a 69 MB: l’impresa dei minimalisti
I minimalisti di Windows hanno stabilito un altro record. L’appassionato @XenoPanther ha ridotto le dimensioni di una copia in esecuzione di Windows 7 a 69 megabyte, meno della media delle app mobili. A titolo di confronto, un’installazione standard di questo sistema operativo richiede decine di gigabyte.
Secondo l’autore, si è trattato più di un esperimento per divertimento che di un tentativo di creare una versione completa. Questa immagine ridotta all’essenziale è quasi completamente non funzionale: mancano librerie di sistema, elementi dell’interfaccia, finestre di dialogo e gran parte della grafica. Tuttavia, il desktop si carica comunque, seppur con notevole difficoltà, e l’autenticazione di Windows rimane abilitata.
Sebbene tutto ciò che riguarda l’interfaccia grafica non funzioni, una build del genere potrebbe gestire anche le applicazioni console più semplici, che richiedono solo il kernel di sistema. Tali esperimenti sono da tempo diventati un campo distinto tra gli appassionati affascinati dall’idea di far funzionare Windows con una quantità di memoria minima. Gli utenti più anziani ricordano di aver installato Windows 3.1 su un floppy disk, solo per fare esperimenti.
Le versioni minimali del sistema sono utili non solo per curiosità. Sono adatte a macchine virtuali , ambienti di test e container, dove compattezza e avvio rapido sono essenziali. Nel 2015, Microsoft aveva già tentato di creare una versione ufficiale e leggera: Windows Server Nano, che occupava circa 400 megabyte. L’azienda lo ha poi sostituito con il container base Nano Server Base, che pesava meno di 300 megabyte. Si avviava più velocemente, ma era troppo limitato nelle funzionalità e inadatto per attività che richiedevano un set completo di interfacce e API.
Oggi, sviluppatori come NTDEV e il loro progetto Tiny11 continuano a sviluppare in modo indipendente l’idea di un Windows compatto. Microsoft, nel frattempo, aggiunge più servizi integrati e componenti ausiliari a ogni nuova versione, rendendo il sistema sempre più pesante. Pertanto, progetti come Windows 7 da 69 MB servono da promemoria: è possibile realizzare un sistema leggero e veloce, ma a Redmond non è ancora possibile.
Sebbene Windows 7 sia obsoleto da tempo e non riceva aggiornamenti di sicurezza, questo set minimo di file può essere utile per eseguire programmi più datati che non richiedono un’installazione completa del sistema. E per chi cerca qualcosa da fare durante un piovoso weekend nel Regno Unito, tentare di battere il record di @XenoPanther sembra un bel modo di trascorrere una serata.
L'articolo Windows 7 ridotto a 69 MB: l’impresa dei minimalisti proviene da Red Hot Cyber.
I nuovi imperativi geopolitici nell’era del cyberspazio. L’analisi di Preziosa
@Notizie dall'Italia e dal mondo
Il cyberspazio ha assunto piena rilevanza geopolitica, costituendo una nuova dimensione del potere e ridefinendo le categorie tradizionali di sovranità, sicurezza e conflitto. Non è un ambiente immateriale, ma un’infrastruttura strategica globale che
Notizie dall'Italia e dal mondo reshared this.
Fermo pesca prolungato di un mese anche a Livorno, lettera a Mattarella: "Intervenga per sospendere il provvedimento"
Il mese di stop aggiuntivo nel Tirreno per lo strascico che coinvolge anche palangari, attrezzi da posta e pesca sportiva è stato ufficializzato nei...redazione (LivornoToday)
reshared this
Building a Xenon Lamp for Spectroscopy
Before a spectrometer can do any useful work, it needs to be calibrated to identify wavelengths correctly. This is usually done by detecting several characteristic peaks or dips in a well-known light source and using these as a reference to identify other wavelengths. The most common reference for hobbyists is the pair of peaks produced by a mercury-vapor fluorescent light, but a more versatile option is a xenon-bulb light source, such as [Markus Bindhammer] made in his latest video.
A xenon gas discharge produces a wide band of wavelengths, which makes it a useful illumination source for absorbance spectroscopy. Even better, Xenon also has several characteristic spikes in the infrared region. For his light source, [Markus] used an H7 xenon bulb meant for a vehicle headlight. The bulb sits in the center of the source, with a concave mirror behind it and a pair of converging lenses in front of it. The converging lenses focus the light onto the end of an optical cable made of PMMA to better transmit UV. A few aluminum brackets hold all the parts in place. The concave mirror is made out of a cut-open section of aluminum pipe. The entire setup is mounted inside an aluminum case, with a fan on one end for cooling. To keep stray light out of the case, a light trap covers the fan’s outlet.
[Markus] hadn’t yet tested the light source with his unique spectrometer, but it looks as though it should work nicely. We’ve seen a wide variety of amateur spectrometers here, but it’s also illuminating to take a look at commercial scientific light sources.
youtube.com/embed/eoKuQDhld10?…
I robot iniziano a prendere posto nella società grazie a nuovi algoritmi AI
Il 25 settembre, Google DeepMind ha pubblicato un video che mostra come le sue piattaforme umanoidi gestiscono attività quotidiane articolate in più fasi utilizzando il ragionamento multimodale.
In una serie di dimostrazioni, le macchine hanno eseguito con sicurezza sequenze di azioni, tra cui l’ordinamento di oggetti secondo regole predeterminate.
L’intelligenza di questi sistemi si basa sulla famiglia Gemini Robotics 1.5. Due componenti lavorano insieme: il modello base traduce segnali visivi e messaggi testuali in movimenti specifici, mentre la versione modificata di Gemini Robotics-ER 1.5 crea piani e ragionamenti passo dopo passo sulla situazione attuale, scegliendo la giusta sequenza di passaggi.
Il cosiddetto test della banana dimostra bene i progressi. In precedenza, al robot era richiesto solo di raccogliere una banana e metterla in una ciotola: un comando, un risultato.
Ora, il sistema ordinava tre frutti diversi per colore e li posizionava su piatti. Jie Tang, ricercatore senior di Google DeepMind, ha dimostrato l’esperimento; il sistema a due bracci, basato sui manipolatori Franka, ha completato l’intera sequenza senza intoppi.
La piattaforma umanoide Apollo di Apptronik è stata testata anche in un’attività di lavanderia. La macchina suddivideva i capi in base alla tonalità in due contenitori: uno per i bianchi e uno per i neri. Dopo il primo tentativo riuscito, gli ingegneri hanno scambiato i contenitori per vedere se il sistema avrebbe rilevato lo scambio e modificato le sue azioni. Apollo ha riconosciuto la nuova disposizione e ha completato correttamente la selezione.
Gemini Robotics 1.5 supporta l’apprendimento incarnato: il robot esplora l’ambiente circostante con il corpo, i sensori e le telecamere, e poi agisce in base alle proprie osservazioni. ALOHA 2 è stato utilizzato nella maggior parte delle scene, ma gli stessi scenari possono essere gestiti anche da Apollo e dal sistema Franka a due bracci.
Sono state aggiunte anche funzioni basate su agenti. Ad esempio, il sistema può essere incaricato della raccolta differenziata: cercherà su Internet le normative locali, valuterà visivamente ogni oggetto, lo assegnerà al compost, al riciclaggio o ai rifiuti ed eseguirà l’intero processo, dalla decisione allo smaltimento nel contenitore appropriato.
Questo livello di coerenza è raggiunto attraverso la collaborazione di due componenti: una responsabile del percorso dalla percezione al movimento, l’altra della pianificazione e della logica. Questa architettura rende l’esecuzione di attività nel mondo reale più intuitiva e affidabile.
La sicurezza ha ricevuto particolare attenzione. I robot sono addestrati a valutare i rischi in modo proattivo, rispettare i limiti umani ed evitare situazioni pericolose. Con il supporto di team specializzati e il test ASIMOV aggiornato, Gemini Robotics-ER 1.5 ha raggiunto una posizione di leadership nei test, il che dovrebbe facilitare l’implementazione accurata di sistemi simili al di fuori del laboratorio.
L'articolo I robot iniziano a prendere posto nella società grazie a nuovi algoritmi AI proviene da Red Hot Cyber.
Nvidia e Palantir, la strana coppia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Parole, affari, sintonie e divergenze fra Nvidia e Palantir. L'approfondimento di Alessandro Aresu
reshared this
Multitasking On The Humble Z80 CPU
Multitasking is something we take for granted these days. Just about every computer we use, from our desktops to our phones, is capable of multitasking. It might sound silly to implement multitasking on lower-spec machines from many decades ago, given their limited resources, but it can be done, as [bchiha] demonstrates on a Z80-based machine.
[bchiha] has achieved pre-emptive multitasking on the TEC-1G Z80 computer, a modern reimagining of the classic Talking Electronics TEC-1 from the 1980s. The proof of concept code allows running up to eight separate tasks at once. Task switching runs on interrupts, triggered at approximately 50 Hz. When an interrupt fires, the CPU registers are transferred onto that task’s stack, and the next task’s stack is swapped to the stack pointer to allow execution of the new task to proceed. There is an overhead, of course, with [bchiha] noting that the task swapping routine itself takes about 430 clock cycles to run in between tasks.
Multitasking took some time to appear on home computers for good reason—it’s not very useful unless you have a machine with enough power to practically run multiple tasks at once. While a Z80 machine like this can do multitasking, you’d better hope each task is pretty tiny to avoid each individual task taking forever to run.
[bchiha] has made the simple multitasking code available on Github for the curious. We’ve featured multitasking work on other unconventional platforms before, too, like the Arduino Uno. Video after the break.
youtube.com/embed/tMYGlYO3v9U?…
[Thanks to Stephen Walters for the tip!]
Elischeva reshared this.
An Audio Brick For Your Smart Home
If you’ve ever wanted to pump sound to all the rooms of your house, you might use any one of a number of commercial solutions. Or, you could go the more DIY route and whip up something like the Esparagus Audio Brick built by [Andriy].
The concept is simple—it’s a small unit, roughly the size of a brick, which streams high-quality audio. It’s based around an ESP32, which pulls in digital audio over Wi-Fi or Ethernet. The microcontroller is hooked up to a TAS5825M DAC, which comes with a built-in amplifier for convenience. The Esparagus is designed for integration with Home Assistant, allowing for easy control as part of a smart home setup. It’s also compatible with Spotify Connect, AirPlay, and Snapcast—the latter of which provides excellent sync when using multiple units across several rooms.
Design files are available on Github for the curious. We’ve seen other neat projects in this space, before, too—like the charmingly-named OtterCast. Video after the break.
youtube.com/embed/Ft5_anhSEE8?…
Building a PV Solar-Powered Quadcopter
The solar-powered quadcopter from below. (Credit: Luke Maximo Bell)
One of the most frustrating parts about flying a quadcopter is having to regularly swap battery packs, as this massively limits what you can do with said quadcopter, never mind its effective range. Obviously, having the sun power said quadcopter during a nice sunny day would be a much better experience, but how workable is this really? While airplanes have used solar power to stay aloft practically indefinitely, a quadcopter needs significantly more power, so is it even possible? Recently, [Luke Maximo Bell] set out to give it a whirl.
His quadcopter build uses a large but very lightweight carbon fiber frame, with large 18″ propellers. This provides the required space and lift for the solar panel array, which uses 27 razor-thin panels in a 9×3 grid configuration supported by a lightweight support frame.
Due to the lightweight construction, the resulting quadcopter actually managed to fly using just the direct power from the panels. It should be noted however that it is an exceedingly fragile design, to the point that [Luke]’s cat broke a panel in the array when walking over it while it was lying upside-down on a table.
After this proof of concept, [Luke] intends to add more panels, as well as a battery to provide some buffer and autonomous flying hardware, with the goal of challenging the world record for the longest flying drone. For the rest of us, this might make for a pretty cool idea for a LoRaWAN mesh node or similar, where altitude and endurance would make for a great combo.
youtube.com/embed/isAQEU0mZBo?…
Il 2 novembre sit in per la “strega” Francesca Albanese sotto la statua di Giordano Bruno a Roma
@Giornalismo e disordine informativo
articolo21.org/2025/11/il-2-no…
Il 2 novembre in piazza con Francesca Albanese, con la Palestina libera, con tutte le
like this
reshared this
2025 Component Abuse Challenge: A Transistor As A Voltage Reference
For our 2025 Component Abuse Challenge there have been a set of entries which merely use a component for a purpose it wasn’t quite intended, and another which push misuse of a part into definite abuse territory, which damages or fundamentally changes it. [Ken Yap]’s use of a transistor base-emitter junction as a voltage reference certainly fits into the latter category.
If you forward bias a base-emitter junction, it will behave as a diode, which could be used as a roughly 0.7 volt reference. But this project is far more fun than that, because it runs the junctions in reverse biased breakdown mode. Using one of those cheap grab bags of transistor seconds, he finds that devices of the same type maintain the same voltage, which for the NPN devices he has works out at 9.5 volts and the PNP at 6.5. We’re told it damages their operation as transistors, but with a grab bag, that’s not quite the issue.
We’ve got a few days left before the end of the contest, and we’re sure you can think of something worth entering. Why not give it a go!
DIY Pinball Machine Uses Every Skill
Pinball machines have something for everyone. They’re engaging, fast-paced games available in a variety of sizes and difficulties, and legend has it that they can be played even while deaf and blind. Wizardry aside, pinball machines have a lot to offer those of us around here as well, as they’re a complex mix of analog and digital components, games, computers, and artistry. [Daniele Tartaglia] is showing off every one of his skills to build a tabletop pinball machine completely from the ground up.
This is the latest in a series of videos documenting [Daniele]’s project, so he already has the general arrangement of the game set up. He has some improved ball-counting devices to enhance the game’s ability to keep track of ball position. [Daniele] also builds a few chutes and chimneys for the ball to pass outside of the play field. Next up are flippers and some of the bumpers. The video is rounded out with conductive targets built completely from scratch using metal zip ties. With a machine as complex as this, there are many points during the build where he has to stop and redesign parts. Prototyping as he goes, [Daniele] adds to the distinctive flair of this unique game.
This build truly puts every tool in [Daniele]’s toolbox to work, from a laser cutter, lathe, and 3D printer to various microcontrollers, solenoids, and electronics. He seamlessly blends the analog world of steel ball bearings and rubber bumpers with the digital world of scoring, automation, lighting, and sound. Pinball machines are experiencing a bit of a resurgence, meaning many of the classic tables are expensive collector’s items. If you want to build your own, we featured a great resource for others like [Daniele] who want to build one of these intricate machines themselves.
Thanks to [Aaron] for the tip!
youtube.com/embed/H6bjvyqSgos?…
TyL likes this.
Non riuscendo a trovare un interlocutore umano che seguisse il mio pensiero e che chiarisse i miei dubbi, ho pensato di consultare Gemini.
gemini.google.com/share/3910bd…
il problema di questa riforma da quello che ho capito è che in sostanza l'elettore vota un progetto, la cui pericolosità o meno non è contenuta nella riforma, ma in regolamenti attuativi esterni che il parlamento dovrà redarre successivamente. questo è estremamente pericoloso. la scelta della rossa dei candidati non togati dei 2 csm, come dei membri dell'alta corte disciplinare è estremamente critica e in quello sta l'indipendenza della magistratura dal potere esecutivo, pur con tutti i difetti e i disequilibri dell'attuale magistratura, certamente stra-potente.
come scrive gemini stesso: "In sintesi, la garanzia di imparzialità si riduce drasticamente, perché la casualità del sorteggio viene neutralizzata dalla selezione preventiva e mirata della lista di base (la "rosa")."
Alla fine è come quando fanno le elezioni in russia o iran, dove tu voti MA i candidati sono prima scelti dal governo o sa una sola parte politica... è lo stesso tipo di difetto originale.
Sarebbe molto diverso se la riforma contenesse criteri rigorosi e vincolanti sa parte del parlamento per la scelta della rosa. Ma così non è. Ed è grave perché si chiede all'elettore di votare una riforma costituzionale "incompleta" e "indefinita" fidandosi di un parlamento.
Mandando alle ortiche l'indipendenza democratica tra potere esecutivo, parlamento e magistratura.
Invito a leggere il mio "dialogo" con Gemini o magari andare su gemini a fare domande alternative.
Supercon 2025: Streaming Live
While we’d love to have you all join us in Pasadena, the next best thing is to connect up to the festivities through the magic of the Internet. As always, the main stage talks will be streamed live to our YouTube channel, while the talks taking place in the DesignLab will be recorded and posted afterwards.
Though it’s not quite as immersive as being in the alleyway and listening to the dogs bark (if you know, you know), you can also join the #supercon-chat channel in the official Hackaday Discord server if you want to virtually rub shoulders with some of our favorite people in the world.
youtube.com/embed/DFgTwC0WEvo?…
Android protegge gli utenti dalle frodi, ma fate attenzione al Lunedì
Google ha condiviso nuovi dati sulle protezioni integrate di Android contro le frodi tramite messaggi e chiamate. Secondo l’azienda, il sistema blocca oltre 10 miliardi di contatti sospetti ogni mese, nel tentativo di prevenire il furto di dati e le frodi degli utenti prima che le attività dannose raggiungano il loro obiettivo.
Una delle principali funzionalità di sicurezza era un filtro per Rich Communication Services, il protocollo che ha sostituito gli SMS tradizionali. Oltre 100 milioni di numeri di telefono sono stati bloccati prima che potessero inviare un singolo messaggio. Inoltre, l’app Google Messaggi utilizza un meccanismo di filtraggio antispam che sfrutta una rete neurale locale: i messaggi sospetti vengono immediatamente inviati alla cartella “spam e bloccati“, senza disturbare il proprietario del telefono.
Da ottobre, inoltre, è disponibile in tutto il mondo un’ulteriore funzionalità di sicurezza: il sistema avvisa della presenza di link dannosi nei messaggi, impedendo di cliccarvi finché non viene confermata la non spam.
L’azienda ha specificamente osservato che le truffe più comuni rimangono le false offerte di lavoro. Questi messaggi utilizzano un tono affidabile e promettono un’offerta di lavoro per indurre gli utenti a fornire informazioni personali o dati bancari. Il secondo gruppo più comune è costituito dalle truffe finanziarie: dalle false notifiche su debiti e abbonamenti in sospeso a falsi schemi di investimento. Occasionalmente si riscontrano anche messaggi su pacchetti, tentativi di impersonare agenzie governative, truffe di supporto tecnico e schemi di incontri online.
Google ha notato un’interessante tendenza nella distribuzione di messaggi tramite chat di gruppo. Questi messaggi coinvolgono più destinatari contemporaneamente, spesso incluso un partecipante “fittizio”, anch’esso affiliato ai criminali. Il loro scopo è creare l’illusione di una conversazione dal vivo e rafforzare la credibilità del messaggio. Questo riduce i sospetti e aumenta la probabilità che la vittima prenda sul serio le informazioni.
Un’analisi dell’attività mostra che i truffatori seguono una rigida struttura oraria. Le e-mail iniziano intorno alle 5:00 del mattino (ora del Pacifico) e raggiungono il picco tra le 8:00 e le 10:00. L’orario di punta è il lunedì, l’inizio della settimana lavorativa, quando gli utenti sono particolarmente vulnerabili a causa della fretta e della scarsa concentrazione.
Gli schemi stessi spaziano da quelli di massa a quelli personalizzati. La prima categoria consiste in tentativi caotici di raggiungere il maggior numero possibile di destinatari, utilizzando oggetti come avvisi di consegna, multe o notifiche urgenti. Queste e-mail contengono spesso link abbreviati che mascherano siti web dannosi. La seconda categoria consiste in tentativi lenti e calcolati di guadagnare la fiducia: il truffatore può spacciarsi per un conoscente di lunga data o un reclutatore, utilizzare informazioni pubbliche sulla vittima e prepararla gradualmente a perdite finanziarie. Uno schema chiamato “Pig Butchering” rientra in questa categoria .
Secondo il team di Google, l’obiettivo di tutti questi scenari è ottenere denaro o informazioni, e la fonte delle informazioni di contatto è spesso costituita da database trapelati acquistati sul darknet. Esiste un’intera infrastruttura a supporto di queste operazioni: fornitori di attrezzature SIM farm, kit di phishing come servizio (PhaaS) e servizi di mailing di massa. Collegano l’intera catena, dai truffatori alla vittima finale.
Inoltre, le dinamiche di attacco sono in continua evoluzione: se un Paese rafforza i controlli, gli aggressori si spostano semplicemente in un’altra giurisdizione senza spostarsi fisicamente. Questo consente loro di mantenere un’attività costante, trasferendo i propri centri operativi secondo necessità.
L'articolo Android protegge gli utenti dalle frodi, ma fate attenzione al Lunedì proviene da Red Hot Cyber.
TyL likes this.
Simple Device Can Freeze Wi-Fi Camera Feeds
Wi-Fi cameras are everywhere these days, with wireless networking making surveillance systems easier to deploy than ever. [CiferTech] has been recently developing the RF Clown—a tool that can block transmissions from these cameras at some range.
The build is based around an ESP32, with three tactile switches and an OLED display for the user interface. The microcontroller is hooked up to a trio of GT—24 Mini radio modules, which feed a bank of antennas on top of the device. Depending on the mode the device is set to, it will command these modules to jam Bluetooth, BLE, or Wi-Fi traffic in the area with relatively crude transmissions.
The use of multiple radio modules isn’t particularly sophisticated—it just makes it easier to put out more signal on more bands at the same time, flooding the zone and making it less likely legitimate transmissions will get through. Specifically, [CiferTech] demonstrates the use case of taking out a Wi-Fi camera—with the device switched on, the video feed freezes because packets from the camera simply stop making it through.
It’s perhaps impolite to interfere with the operation of somebody else’s cameras, so keep that in mind before you pursue a project like this one. Files are on GitHub for the curious. Video after the break.
youtube.com/embed/Jadzrg9bz40?…
OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale
Il rapporto finanziario di Microsoft indica che OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale. Una spesa nel rapporto sugli utili di Microsoft (517.81, -7.95, -1.51%) ha sorpreso gli analisti: un addebito di 4,1 miliardi di dollari relativo al suo investimento in OpenAI.
Questa cifra rappresenta un aumento del 490% rispetto allo stesso periodo dell’anno scorso. L’analista di Bernstein, Firoz Valliji, ha affermato che, in base al precedente rapporto trimestrale di Microsoft, secondo cui l’azienda detiene una partecipazione del 32,5% in OpenAI, ciò significa che OpenAI ha subito una perdita trimestrale superiore a 12 miliardi di dollari.
Questo perché Microsoft utilizza un metodo contabile chiamato “metodo del patrimonio netto” per gestire la sua partecipazione in OpenAI. Con questo metodo, Microsoft dichiara solo la sua quota di perdite o guadagni dell’azienda di intelligenza artificiale. OpenAI è stata recentemente ristrutturata in un’entità a scopo di lucro e Microsoft ne deterrà una partecipazione del 27,5% in futuro.
Una perdita di 12 miliardi di dollari in tre mesi rappresenterebbe una delle perdite trimestrali più ingenti nella storia di un’azienda tecnologica. Non è lontana dai 13 miliardi di dollari di fatturato che OpenAI aveva dichiarato agli investitori di aspettarsi di raggiungere nel corso dell’anno.
I dettagli specifici dietro le perdite non sono chiari perché OpenAI non pubblica i suoi risultati finanziari. L’azienda deve affrontare enormi costi di elaborazione dati, poiché investe massicciamente nella formazione di nuovi modelli di intelligenza artificiale, e il settore è impegnato in una costosa guerra dei talenti.
Il CEO Altman ha informato gli investitori che la società prevede diversi anni di ingenti perdite, poiché investe in tecnologie che, a suo avviso, trasformeranno l’economia.
In un discorso tenuto alla Stanford University lo scorso anno, ha affermato: “Che bruciamo 500 milioni, 5 miliardi o 50 miliardi di dollari all’anno, non mi interessa. Non mi interessa davvero. Sarà costoso. Ma ne varrà assolutamente la pena”.
Intanto, nel mondo finanziario e tecnologico, cominciano a emergere i primi segnali di preoccupazione: diversi analisti parlano apertamente di una possibile “bolla dell’intelligenza artificiale”. Le valutazioni miliardarie, i flussi di capitale senza precedenti e l’enorme entusiasmo mediatico ricordano a molti l’epoca delle dot-com, quando la crescita esponenziale e le promesse di rivoluzioni tecnologiche si scontrarono con una realtà economica insostenibile.
Se da un lato l’IA rappresenta senza dubbio una delle più grandi rivoluzioni industriali della nostra epoca, dall’altro il ritmo vertiginoso degli investimenti, le spese operative colossali e l’incertezza sui modelli di monetizzazione fanno temere che il settore possa presto trovarsi di fronte a un inevitabile ridimensionamento. Le prossime trimestrali dei colossi dell’IA potrebbero essere decisive per capire se stiamo assistendo alla nascita di un nuovo paradigma economico o all’esplosione di una nuova bolla tecnologica.
L'articolo OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale proviene da Red Hot Cyber.
Dolcetto o scherzetto?
Malware Android ruba carte di credito con tecnologia NFC
Nei paesi dell’Europa orientale si è registrato un rapido aumento di app Android dannose che sfruttano la tecnologia di trasferimento dati contactless per rubare carte di credito.
Secondo Zimperium, negli ultimi mesi sono stati rilevati oltre 760 programmi che utilizzano la tecnologia NFC per l’accesso non autorizzato alle informazioni di pagamento.
A differenza dei trojan bancari che falsificano le interfacce o ottengono l’accesso remoto ai dispositivi, questo nuovo tipo di malware utilizza il meccanismo di emulazione della carta host, consentendo a uno smartphone di imitare una carta bancaria.
Queste app intercettano i campi del protocollo EMV, rispondono alle richieste del terminale con comandi preimpostati o le inoltrano a un server remoto, dove vengono generate le risposte corrette per completare la transazione senza l’intervento del titolare della carta.
Tali attacchi sono stati rilevati per la prima volta in Polonia nel 2023, poi sono comparsi nella Repubblica Ceca e infine si sono diffusi in Russia. Nel tempo, sono emerse diverse varianti dello schema: programmi che trasmettono dati di pagamento tramite Telegram ; toolkit che inoltrano comandi APDU ai dispositivi associati; i cosiddetti pagamenti “fantasma”, in cui le risposte del sistema vengono falsificate in tempo reale; nonché app web e app bancarie fittizie che si registrano come metodo di pagamento principale sul dispositivo.
Gli analisti di Zimperium sottolineano che la popolarità di tali strumenti nell’Europa orientale è in rapida crescita. Sebbene all’inizio del 2023 siano stati riscontrati esempi isolati, ora il loro numero ammonta a centinaia. Per coordinare le loro operazioni, gli aggressori utilizzano oltre 70 server di comando e controllo, piattaforme di distribuzione di app e decine di bot di Telegram attraverso i quali vengono trasmessi i dati rubati.
Le app fraudolente spesso si mascherano da noti servizi di pagamento e banche. Si consiglia agli utenti di scaricare app bancarie solo da siti web ufficiali, evitare di installare file APK da fonti di terze parti e prestare attenzione alle richieste sospette di NFC o di accesso ai servizi in background.
L'articolo Malware Android ruba carte di credito con tecnologia NFC proviene da Red Hot Cyber.
Ecco cosa dice il Global Peace index del 2025 - Info Data
I decessi causati dai conflitti globali hanno raggiunto il livello più alto degli ultimi venticinque anni.Enrico Calabrese (Info Data)
Cosa è successo al Linux Day Fabriano 2025 👀
pdp.linux.it/linux-day/2169/co…
Segnalato dal PDP di #Fabriano e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 25 ottobre abbiamo celebrato insieme la 22ª edizione del Linux Day Fabriano, in contemporanea con la
GNU/Linux Italia reshared this.
La Gaza Cola è una bibita che ho scoperto oggi grazie ad un video di cui lascio il link a seguire. Il nome già da sé indica il suo obiettivo umanitario: il ricavato della vendita andrà per la ricostruzione di Gaza. In Italia è in vendita da poco quindi la sua diffusione è ancora limitata.
Sito italiano di Gaza Cola
gazacola.it/
Nessuno likes this.
Anduril accelera sul suo loyal wingman. Effettuati i primi test di volo del “Fury”
@Notizie dall'Italia e dal mondo
Il loyal wingman di Anduril prende ufficialmente il volo. Venerdì scorso, secondo quanto affermato dalla stessa Us Air Force, il prototipo dell’Yfq-44A “Fury” realizzato dalla start-up americana avrebbe iniziato ufficialmente i test di volo in una località
Notizie dall'Italia e dal mondo reshared this.
Presentazione del volume di Antonella Attanasio “Don Diego alla corte roveresca di Casteldurante: l’Historia naturale dell’elefante” 12 novembre 2025, ore 17.00
Conoscete la storia dell’elefante Don Diego?
Venite a scoprirla il 12 novembre alla Biblioteca Universitaria Alessandrina!
Verrà presentato il volume “Don Diego alla corte roveresca di Casteldurante: l’Historia naturale dell’elefante” di Antonella Attanasio.
Primo dei “Quaderni” della collana “Immaginare i Saperi” per De Luca Editori d’Arte
Interventi di:
Daniela Fugaro, direttrice della Biblioteca Universitaria Alessandrina
Massimo Moretti, Sapienza Università di Roma
Lucia Tomasi Tongiorgi, Accademia Nazionale dei Lincei
Antonella Sbrilli, Sapienza Università di Roma
Ore 17.00 Sala Bio Bibliografica
Biblioteca Universitaria Alessandrina
Palazzo del Rettorato della Sapienza
Piazzale Aldo Moro, 5
.
.
.
#immaginareisaperi#bibliotecauniversitariaalessandrina#sapienzauniversitàdiroma
@delucaeditori@massimo_.moretti@antonellattanasio@diconodioggi@storiadellarterivista@bibliotecaalessandrina
Otttoz
in reply to Antonella Ferrari • • •portiamo anche le bandiere delle nazioni propal a sostegno della Albanese
tg24.sky.it/mondo/approfondime…
Stato Palestinese, ecco quali Paesi lo riconoscono ufficialmente. LA MAPPA INTERATTIVA
Redazione Sky TG24 (Sky TG24)Giornalismo e disordine informativo reshared this.
Nessuno
in reply to Antonella Ferrari • •Grande donna, grazie a lei ho capito come stanno davvero le cose e come si sono evolute negli anni.
Ora che non sono riusciti a cancellarla e zittirla coi fatti stanno provano ad infangare la sua integrità con false accuse di aver ricevuto finanziamenti da alcune associazioni ProPal vicine ad Hamas da loro definite "terroriste".
Antonella Ferrari likes this.
reshared this
Giornalismo e disordine informativo e Antonella Ferrari reshared this.
Antonella Ferrari
in reply to Nessuno • •Nessuno likes this.
Giornalismo e disordine informativo reshared this.