Salta al contenuto principale




Open Source: un bene comune globale per abilitare la sovranità digitale

In un mondo sempre più dominato dal software, i paesi di tutto il mondo si stanno rendendo conto della loro dipendenza da servizi e prodotti stranieri. I cambiamenti geopolitici spingono la sovranità digitale in cima all'agenda politica in Europa e in altre regioni. Come possiamo garantire che le normative a tutela dei nostri cittadini siano effettivamente applicate? Come possiamo garantire la continuità delle operazioni in un mondo potenzialmente frammentato? Come possiamo garantire che l'accesso ai servizi critici non venga preso in ostaggio nei futuri negoziati commerciali internazionali?

opensource.org/blog/open-sourc…

@Etica Digitale (Feddit)




Dispositivi alternativi


Spesso leggo di cellulari o altri dispositivi con sistema operativi differenti dai soiliti Android o iPhone, il problema è che oggi siamo talmente interconnessi che per decidere per il loro acquisto (il cui prezzo non è quasi mai alla portata di tutti) bisognerebbe provarli, averli in mano per un giorno o due e testarli sul campo, magari non proprio l'ultimo modello, quello che si vorrebbe acquistare, basterebbe il modello precedente per testarne le potenzialità. Se si fanno acquisti alternativi e poi non ci si trova bene perchè le nostre esigenze sono diverse da ciò che possono offrire si ha un bel danno economico e anche una delusione che ne impedisce il diffondersi perchè se si è contenti dell'acquisto se ne parla bene, in caso contrario i prodotti vengono stroncati e si reca danno a chi crede onestamente nelle alternative.


Bruxelles dà il via libera all’Edip. Industria militare in prima linea

@Notizie dall'Italia e dal mondo

L’Unione europea rilancia la propria agenda sulla difesa approvando il nuovo European defence industry programme (Edip), un passo che mira a rendere più solida la produzione militare e a rafforzare il rapporto con l’Ucraina. La decisione del Parlamento arriva in un momento in cui



Biografie Convegno Nexa su Internet & Società 2025

Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)

Biografie 17° Convegno Nexa su Internet & Società | Contro la casa di vetro. Opacità schedatura e potere nell'età digitale | 2025
The post Biografie Convegno Nexa su Internet & Società 2025 appeared first on Nexa Center for nexa.polito.it/conv2025-biogra…

Etica Digitale (Feddit) reshared this.



Cos’è LingGuang, l’app cinese che tutti stanno correndo a scaricare

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Sviluppata da Cai Wei, ex dipendente di Google, per conto del colosso cinese Ant Group strettamente connesso ad Alibaba, LingGuang promette di costruire da zero app sulla base delle istruzioni date all'Ai. In pochi giorni ha



Protected: 17° Convegno Nexa su Internet & Società

Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)

There is no excerpt because this is a protected post.
The post Protected: 17° Convegno Nexa su Internet & Società appeared first on Nexa Center for Internet & Society.
nexa.polito.it/conv2025/

Etica Digitale (Feddit) reshared this.



Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana


@Notizie dall'Italia e dal mondo
Nuove forniture da SOURCE e Marom Dolphin segnano l’ennesimo ampliamento dei contratti italiani con l’industria militare israeliana.
L'articolo Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana



Io vorrei tanto - ma davvero tanto - sapere perché boicottiamo Tesla e X ma poi usiamo Telegram (non io, ma in generale).

Veramente, non è una domanda retorica. Cosa c'è di diverso?

quotidiano.net/esteri/macron-o…

#telegram #durov #boycotttelegram #musk #macron #kirk

in reply to Simon Perry

Telegram benché sia insicura e benché appartenga a un disadattato pericoloso è oggettivamente un'ottima app, leggera, versatile, ergonomica, con funzionalità intelligenti e in continuo miglioramento da 10 anni a questa parte.

X è un'app tecnologicamente ridicola, vecchia, in costante peggioramento e che è inutile anche per avere visibilità: l'unico valore aggiunto che dà è la copertura istantanea delle news.

Tesla è una casa automobilistica in crisi che non innova nulla da 10 anni




questa è la russia. quelli che si lamentavano di come secondo loro i russi venivano trattati in ucraina. anche se comunque la cosa più grave rimane il rapimento e l'indottrinamento di bambini. anime perse 🙁

Informa Pirata reshared this.



Roma, violentata nel parco di Tor Tre Teste davanti al fidanzato. Fermati tre uomini

[quote]ROMA – Una ventenne aggredita e violentata al parco davanti al fidanzato. Lei afferrata dal branco dopo aver immobilizzato lui. Contro i due, in sosta in auto nel parco di…
L'articolo Roma, violentata nel parco di Tor Tre Teste davanti al fidanzato. Fermati tre uomini



Pil della Germania fermo, pesa il calo dell’export. La crescita Ue passa per il Mediterraneo

[quote]BERLINO – L’economia tedesca continua a muoversi a rallentatore. Nel terzo trimestre del 2025 il Pil rimane fermo rispetto ai tre mesi precedenti e cresce appena dello 0,3% su base…
L'articolo Pil della Germania fermo, pesa il calo dell’export. La crescita



Il post regionali spacca la maggioranza. Donzelli: “Serve nuova legge elettorale”

ROMA – All’indomani dello spoglio delle regionali d’autunno entrambi gli schieramenti si dichiarano vincitori. Con il trionfo di Alberto Stefani in Veneto, Roberto Fico in Campania e Antonio Decaro in…
L'articolo Il post regionali spacca la maggioranza. Donzelli: “Serve nuova legge elettorale” su Lumsanews.


Cinque anni senza Diego, ma il culto di Maradona è più vivo che mai. Continua la battaglia legale dopo la morte

[quote]NAPOLI – Cinque anni senza El Diez. Il 25 novembre 2020 se ne andava Diego Armando Maradona. Da Napoli a Buenos Aires, il culto per il calciatore non si è…
L'articolo Cinque anni senza Diego, ma il culto di Maradona




Mattarella: “La libertà delle donne da difendere”. Il femminicidio diventa reato

[quote]ROMA – “La libertà e il protagonismo delle donne sono conquiste collettive da difendere e consolidare ogni giorno”. Con queste parole il Presidente della Repubblica, Sergio Mattarella, ha lanciato un…
L'articolo Mattarella: “La libertà delle donne da difendere”. Il



Il Vaticano: “Il sesso nel matrimonio non è solo procreazione, rafforza l’unione dei coniugi”

[quote]CITTÀ DEL VATICANO – In occasione della Giornata internazionale per l’eliminazione della violenza contro le donne, il Vaticano ha pubblicato una nota dottrinale sul valore della monogamia. Le parole dell’ex…
L'articolo Il Vaticano: “Il sesso nel




Ucraina, colloqui Usa-Russia ad Abu Dhabi. Mosca punge l’Europa: “Avete già fallito”. Presto Zelensky da Trump

[quote]KIEV – Sul tavolo diplomatico si continua a discutere per la fine del conflitto in Ucraina. A spingere il piede sull’acceleratore, in queste ore, sono soprattutto le autorità di Kiev.…
L'articolo Ucraina, colloqui



Corte Ue: “Il matrimonio gay celebrato in un Paese membro va riconosciuto”

[quote]BRUXELLES – Un Paese membro dell’Ue ha l’obbligo di riconoscere un matrimonio “tra due cittadini dello stesso sesso che è stato legalmente contratto in un altro Stato membro”. È quanto…
L'articolo Corte Ue: “Il matrimonio gay celebrato in un Paese membro va riconosciuto” su



internazionale.it/opinione/pie…


è un po' che penso che trump vada a cerare gli scarti... purché siano amici suoi naturalmente. la fedeltà prima di tutto. che poi è come fanno i dittatori. e anche il motivo per cui alla fine le dittature sono segnate. alla fine l'efficienza delle dittature è propaganda di stato.




Ansia e disturbi del sonno: i bambini sono le vittime invisibili della violenza di genere

[quote]ROMA – Vittime collaterali, trascinate nel baratro della violenza di genere. Minori che accusano di rimbalzo i colpi lanciati tra le mura domestiche. Alcuni subiscono una forma di abuso diretto,…
L'articolo Ansia e disturbi del sonno: i bambini sono le




“L’appartamento sold out”, la serie targata Rai tra periferia e integrazione

[quote]ROMA – Integrazione e crisi degli alloggi. Temi attuali che portano la periferia di Roma al centro del racconto della serie “L’appartamento sold out”, una coproduzione Rai Fiction disponibile a…
L'articolo “L’appartamento sold out”, la serie targata Rai tra periferia e integrazione su




La Nato sceglie Google per la svolta digitale. Cosa c’è in gioco

@Notizie dall'Italia e dal mondo

L’evoluzione delle tecnologie digitali sta ridisegnando anche le infrastrutture su cui si regge la cooperazione militare occidentale e la Nato ne sta facendo un punto centrale della propria agenda. La decisione di adottare una soluzione cloud sviluppata da Google rientra in questo processo e



La Corte Ue: “Il matrimonio gay celebrato in un Paese membro va riconosciuto”


@Politica interna, europea e internazionale
Tutti i Paesi membri dell’Unione Europea sono obbligati a riconoscere i matrimoni tra due cittadini dello stesso sesso, contratti legalmente in un altro Stato membro: è quanto stabilito dalla Corte di giustizia dell’Ue, chiamato ad esprimersi sul caso di due cittadini




LIBANO. Assassinio Tabatabai, Hezbollah al bivio tra reazione e moderazione


@Notizie dall'Italia e dal mondo
Il movimento sciita vorrebbe rispondere al grave attacco subito, ma rischia di offrire a Israele il pretesto per rilanciare la sua campagna massiccia di bombardamenti aerei che nel 2024 ha ucciso migliaia di libanesi
L'articolo LIBANO. Assassinio





Libertà di scegliere: Dialogo sulle Disposizioni anticipate di trattamento a Costabissara

📍 Centro Culturale E. Conte – Sala delle Rose, Via Mazzini 36, Costabissara (VI)🌐 Mercoledì 3 dicembre 2025, ore 20:45


In occasione della Giornata internazionale delle persone con disabilità, la Cellula Vicenza Padova in collaborazione con il Comune di Costabissara, promuove un confronto aperto a tutta la cittadinanza per conoscere meglio le Disposizioni Anticipate di Trattamento, uno strumento che consente ad ogni persona di indicare preventivamente le proprie volontà in materia di trattamenti sanitari.

Interverranno:

  • Dott. Diego Silvestri, medico, Cellula Vicenza Padova
  • Dott. Domenico Farano, attivista Cellula Vicenza Padova

L’iniziativa è parte delle attività dell’Assessorato alle Pari Opportunità del Comune di Costabissara, rappresentato dall’Avv. Ilaria Dal Santo.

L'articolo Libertà di scegliere: Dialogo sulle Disposizioni anticipate di trattamento a Costabissara proviene da Associazione Luca Coscioni.



Unusual Circuits in the Intel 386’s Standard Cell Logic


Intel’s 386 CPU is notable for being its first x86 CPU to use so-called standard cell logic, which swapped the taping out of individual transistors with wiring up standardized functional blocks. This way you only have to define specific gate types, latches and so on, after which a description of these blocks can be parsed and assembled by a computer into elements of a functioning application-specific integrated circuit (ASIC). This is standard procedure today with register-transfer level (RTL) descriptions being placed and routed for either an FPGA or ASIC target.

That said, [Ken Shirriff] found a few surprises in the 386’s die, some of which threw him for a loop. An intrinsic part of standard cells is that they’re arranged in rows and columns, with data channels between them where signal paths can be routed. The surprise here was finding a stray PMOS transistor right in the midst of one such data channel, which [Ken] speculates is a bug fix for one of the multiplexers. Back then regenerating the layout would have been rather expensive, so a manual fix like this would have made perfect sense. Consider it a bodge wire for ASICs.

Another oddity was an inverter that wasn’t an inverter, which turned out to be just two separate NMOS and PMOS transistors that looked to be wired up as an inverter, but seemed to actually there as part of a multiplexer. As it turns out, it’s hard to determine sometimes whether transistors are connected in these die teardowns, or whether there’s a gap between them, or just an artifact of the light or the etching process.


hackaday.com/2025/11/25/unusua…



The AirPort Express Still Works In 2025 Thanks To Apple’s Ongoing Support


Apple was all-in on WiFi from the beginning, launching the AirPort line of products to much fanfare in 1999. In 2004, along came the AirPort Express—a fully-functional router the size of a laptop charger, that offered audio streaming to boot. As [schvabek] found out that while a lot of older Apple gear has long ago been deprecated, the AirPort Express is still very much supported and functional to this day!

Generally, you wouldn’t expect to plug in a 20-year-old Apple accessory and have it work with the company’s modern hardware. However, upon slotting the AirPort Express into a wall socket and starting the initialization process, [schvabek] noted that it was detected perfectly well by his post-2020 Macs. Only, there was a small problem—the configuration process would always stall out before completion.

Thankfully, there was a simple remedy. [schvabek] found that he could connect to the AirPort Express with his classic white plastic MacBook and complete the process. From there, he was astonished that Apple’s servers let him pull down a firmware update for a device from 2004. After that upgrade, the AirPort Express was fully functional with all his modern Apple gear. He could readily stream audio from his iPhone and MacBooks with no compatibility issues whatsoever.

It’s nice to see Apple still supporting this ancient hardware to this day. It’s a nice contrast when companies like Sonos are more than happy to brick thousands of old devices just for the sake of progress.

youtube.com/embed/RCm09eckiGA?…


hackaday.com/2025/11/24/the-ai…



La storia di un pioniere Titaliano: Da zero a 120 miliardi in 3 anni


Con fotografie esclusive e documenti inediti: la straordinaria storia dell’ingegnere italiano che collaborò con Gordon Moore e Alan Sugar, portando Intel nel Belpaese e costruendo il primo impero tech con Amstrad.

1987. Milano. Un imprenditore riceve una telefonata da Londra: creare una filiale italiana da zero in tre mesi. Con agosto di mezzo, restavano solo due mesi effettivi. Impossibile.

Dicembre 1987: 20 miliardi di lire di fatturato. 1989: 120 miliardi. 2.000 punti vendita costruiti da zero. Da 15 a 60 dipendenti.

Questa è la storia di Ettore Accenti, primo rappresentante Intel in Europa, l’uomo che portò i personal computer nelle case italiane collaborando con giganti come Gordon Moore, il padre della celebre Legge, Robert Noyce, Mike Markkula, Steve Jobs, Alan Sugar e Microsoft. Una masterclass di strategia tech ante litteram.
Dott. Robert Noyce (Foto: Archivio personale Ing. Ettore Accenti)

1969: Come diventare partner Intel scrivendo una lettera


Agosto 1969. In un ufficio milanese nei pressi del Duomo, Accenti sfogliava riviste specializzate americane cercando nuovi prodotti da aggiungere al catalogo di Eledra 3S, azienda fondata tre anni prima mentre era ancora studente al Politecnico. Tra le pagine, un trafiletto catturò la sua attenzione: la nascita di Intel Corp. (Integrated Electronics) a Mountain View, California.
Foto: Archivio personale Ing. Ettore Accenti
I prodotti Intel erano interessanti, ma i nomi dei fondatori erano il vero punto di forza: Gordon Moore e Robert Noyce. I due erano già leggende viventi nel mondo dei semiconduttori, usciti dalla Shockley Semiconductor Laboratory per fondare Fairchild Semiconductor. Per Accenti, quei nomi significavano molto.

La decisione fu immediata. Insieme alla dottoressa Eva, Insieme alla dottoressa Eva, collaboratrice e futura signora Accenti, scrisse una lettera d’interesse a Intel. Nel frattempo, studiò a fondo i chip che l’azienda californiana commercializzava: la memoria bipolare i3101 (RAM statica a 64 bit). Trascorsero mesi senza risposta. Poi, una telefonata inaspettata.
Dott. Gordon Moore e Famiglia Accenti alla Intel ( Foto: archivio personale)
Jens Paulsen, responsabile europeo di Intel, gli propose un incontro a Milano. Accenti si presentò con una cartellina di appunti su ogni chip Intel: Paulsen rimase colpito da quella meticolosa preparazione. L’esito? Una collaborazione di prova di tre mesi che fece di Accenti il primo rappresentante Intel in Europa.

Nonostante Intel in quel periodo commercializzasse solo due chip di memoria RAM statica (SRAM), la i3101 e la i1101, già dal 1969 aziende come IME, Olivetti e Siemens iniziarono a farne richiesta. Nel giro di vent’anni, Eledra 3S divenne la maggiore azienda italiana distributrice di elettronica.

1987: Costruire un’azienda tech in 90 giorni


Concluso il ciclo di vita di Eledra 3S con la separazione da Olivetti, nel 1987 Accenti ricevette la chiamata di Alan Sugar, imprenditore britannico e fondatore di Amstrad. La sfida: creare la filiale italiana in tre mesi. Con agosto inutilizzabile, restavano due mesi effettivi per costruire: uffici, magazzino, sistema informativo, dipendenti, rete di vendita.

27 maggio 1987. Accenti volò a Brentwood e incontrò Malcolm Miller, Jim Rice e Ken Ashcroft. Quando gli chiesero quando avviare l’attività, rispose: “Il primo settembre”. Le due mostre cruciali, il SIM (fiera di musica ed elettronica di Milano) il 3 settembre e lo SMAU il 16 settembre, erano alle porte: sarebbero state il trampolino di lancio ideale. Un sorriso sardonico sui volti dei manager inglesi tradiva la loro incredulità.

Ma Accenti non ragionava come gli altri. Per l’ufficio, scartò i convenzionali 400 m2 vicino Linate e scelse 2.000 m2 in via Riccione: con un costo inferiore del 30% e spazio per crescere. Per la logistica, convertì i Magazzini Cariplo a Pavia, originariamente usati per formaggi e latte, in depositi per computer.

Ma la vera partita si giocava sulla rete di vendita. Rifiutato da Expert, Accenti ebbe un’intuizione: si rivolse alla rete Singer, 500 punti vendita sparsi in tutta Italia che fino a quel momento vendevano macchine da cucire. L’accordo fu rivoluzionario: campionature in conto deposito, pagamento sul venduto, pubblicità a pagina intera sui quotidiani con i loro indirizzi.

Il giorno dopo presentò l’intera gamma alla convention a Villa Serbelloni di Bellagio. La dottoressa Eva ricorda ancora l’espressione scettica dei rivenditori Singer quando videro i primi PC: “Questi aggeggi non li venderemo mai“, sussurrò uno di loro. Il bilancio fu sorprendente: tra settembre e dicembre 1987, Amstrad Italia fatturò 20 miliardi di lire. L’impossibile era diventato possibile.

Pubblicità a costo zero e alleanze strategiche


3 settembre 1987. Inaugurazione del SIM di Milano. Tra i giornalisti, un giovane Marco Travaglio de Il Giornale. Il giorno dopo, il Corriere della Sera titolò: “È arrivato in Italia l’Aiazzone dei computer“. Quel titolo valse più di qualsiasi campagna pubblicitaria.

Per stampa e TV, Accenti stipulò un contratto con Alberto Vitali, autore della campagna Commodore 64 del 1984-85. Vitali gli rivelò la formula: “Massimo numero di uscite al minimo costo“. Niente pianificazione rigida, pubblicità ogni giorno a chi offriva le condizioni migliori. I media in competizione tra loro.
Sim 1987 Conferenza Stampa. Ing. Ettore Accenti, Marco Travaglio de Il Giornale
I numeri parlarono chiaro. Nel 1988 Nielsen, istituto leader nelle ricerche di mercato, incoronò l’azienda britannica prima nel settore con una spesa a listino di 15,208 miliardi (IBM seconda con 9,555 miliardi, Olivetti terza con 9,165). La spesa reale? Un quinto. Moltiplicatore dell’effetto: da due a tre volte la concorrenza.

Per l’assistenza tecnica, Accenti scommise su Filippo Bua, gestore di centri d’assistenza per elettrodomestici senza esperienza in computer. L’argomento vincente: “Riparare un PC è più facile di un televisore. Programmi di diagnostica, sostituzione di schede“. Bua accettò e trasformò la sua organizzazione in PE92, leader italiano dell’assistenza informatica.

Per l’editoria specializzata, Accenti coinvolse Jacopo Castelfranchi. Sbloccò un vecchio contratto GBC ricomprando l’invenduto, trasformando Castelfranchi in alleato strategico. Con la casa editrice JCE, lanciò Amstrad Magazine: oltre 20.000 copie in edicola, numeri che molte riviste tecniche potevano solo sognare.

L’alleanza con Microsoft-Excel che sconfisse Lotus 1-2-3


Fine anni ’80. Arrivò la collaborazione più strategica: quella con Microsoft. Amstrad stava per lanciare i nuovi PC con processori Intel 286 e 386. L’intuizione di Accenti fu semplice ma efficace: immetterli sul mercato in bundle con Microsoft Excel 3, in uscita da lì a poco. Il software era già ultimato e si attendeva solo il completamento della documentazione ufficiale per il lancio.

Chiese l’esclusiva per alcuni mesi, ma la risposta di Microsoft Italia fu un secco “impossibile”. Accenti non si arrese e rilanciò con un’alternativa: nessuna esclusiva, ma una fornitura così massiccia da permettere una campagna pubblicitaria congiunta Microsoft-Amstrad. L’esito? La filiale italiana divenne la prima al mondo a superare, con Excel, lo storico Lotus 1-2-3, il foglio di calcolo dominante degli anni 80.

Il successo con Excel aprì la strada ad altre partnership: ESA Software e TC Sistema. I rivenditori Advanced chiedevano software gestionale e soluzioni complete.

20 gennaio 1990. Dal Maurizio Costanzo Show, il palcoscenico televisivo più popolare d’Italia. Costanzo, scherzando, propose di chiamare un computer Ignazio. Accenti non perse un secondo: “Vuol vedere che lancio davvero un computer Ignazio con Amstrad?” Il pubblico applaudì. Il marchio era ormai un fenomeno di massa.

I numeri erano inequivocabili: da 20 miliardi nei quattro mesi finali del 1987, a 90 miliardi nel 1988, fino a 120 miliardi nel 1989. In tre anni, Accenti creò un mercato da zero a 112 miliardi di lire, con un fatturato complessivo di oltre 220 miliardi. Da 15 a oltre 60 dipendenti. Da zero a oltre 2.000 punti vendita. Un’ascesa senza precedenti.
Ing. Ettore Accenti al Maurizio Costanzo Show (Foto: Archivio personale)

Quando il successo diventa una trappola


Agosto 1990. Amstrad iniziò a cambiare le politiche che avevano creato il successo italiano: pubblicità delegata ad agenzie europee centralizzate, piani di vendita stravolti, sconti imposti dall’alto.

Accenti reagì. Dedicò un’intera settimana di agosto a preparare un rapporto di 10 pagine per Alan Sugar. La risposta di Sugar: “Nel tuo rapporto c’è del buon senso“. Dopo una Convention a Roma all’Hotel Villa Pamphili con rivenditori e lo stesso Sugar, tutto sembrò risolto. Ma le richieste assurde ripresero.

Accenti convocò un CDA straordinario a Brentwood per il 21 settembre. Una mossa audace: mai una filiale aveva convocato un CDA presso la casa madre. Il piano venne approvato. Ma dopo pochi giorni, le pressioni ricominciarono.

Accenti mandò un fax duro a Sugar. Il fondatore di Amstrad volò a Milano nell’ufficio di via Riccione. Il confronto fu diretto. Sugar disse di dover scegliere tra Accenti e i suoi dirigenti inglesi. Accenti comprese: le sue battaglie erano state interpretate come volontà di scalzare qualcuno.

La sua risposta: “Nessuna scelta necessaria. Rassegno le dimissioni“. Firmarono un accordo su un pezzo di carta. Ottobre 1990. Accenti uscì dall’ufficio con una sensazione strana: sollievo misto a incredulità. Tre anni intensi conclusi in dieci minuti.

Come Amstrad Italia crollò in 60 giorni


Il declino fu rapido. Chi successe ad Accenti non aveva esperienza manageriale. Spezzarono il meccanismo virtuoso: delegarono la pubblicità, concessero sconti per quantità, allungarono i pagamenti. I rivenditori persero fiducia. Il fatturato crollò. I problemi di credito esplosero.

L’11 dicembre 1990, Amstrad Plc pubblicò un comunicato: “Amstrad Plc ringrazia l’ingegnere Ettore Accenti per aver portato il fatturato di Amstrad Spa da zero a 112 miliardi di Lire.”

Da Amstrad a Memorex-Telex


Mentre Amstrad affondava, Accenti ricevette una chiamata da Memorex-Telex: 2 miliardi di dollari di fatturato, 10.000 dipendenti, concorrente principale IBM.

Dicembre 1990, Parigi. Pranzo con Jean Claude Zanolli, vicepresidente esecutivo. La domanda: “Che ne pensi?” Accenti: “Servono due giorni per parlarne con Eva“. Zanolli: “Due giorni sono troppi, dimmi sì o no prima di finire il caffè“. Negoziarono la sede: Lugano. A due passi da Milano.

Da gennaio 1991, Accenti divenne responsabile per Europa, Sud America, Medio Oriente, Africa, area Pacifico. 18 gennaio 1991, tre giorni dopo l’inizio: scoppiò la prima guerra in Iraq. Tutti i manager americani furono invitati a non volare. Accenti decollò per il Venezuela il 20 gennaio. Un’avventura internazionale che sarebbe durata tre anni.

Ettore Accenti oggi


Oggi, a oltre vent’anni dal pensionamento a Lugano, Accenti continua a costruire futuro: il 30 ottobre 2025 ha inaugurato la Silicon Valley Library presso la SUPSI, Startup Garage, donando libri e documenti originali per ispirare le nuove generazioni di imprenditori.

Quando gli chiediamo se oggi sarebbe possibile replicare un’operazione come quella di Amstrad, Accenti riflette con lucidità: “La risposta è no, non con le stesse modalità. I tempi cambiano, i prodotti cambiano, gli strumenti devono essere completamente diversi. Ma operazioni di marketing massicce e penetranti sono ancora possibili. Apple ha venduto oltre un miliardo di iPhone in tutto il mondo a prezzi altissimi“.

La storia di Accenti dimostra che il successo nel tech non richiede capitali illimitati o tecnologie rivoluzionarie. Richiede preparazione ossessiva, pensiero laterale, execution veloce e partnership strategiche. Nel 2025, gli strumenti sono diversi, ma i principi restano gli stessi: da zero a 120 miliardi in tre anni non è magia. È strategia.

Una storia italiana di visione, coraggio e capacità di reinventarsi continuamente.

Si ringrazia l’Ing. Ettore Accenti per aver aperto i propri archivi all’autore Carlo Denza e alla redazione di RedHotCyber, condividendo memorie storiche, documenti e immagini esclusive della Silicon Valley Library.

L'articolo La storia di un pioniere Titaliano: Da zero a 120 miliardi in 3 anni proviene da Red Hot Cyber.



Poltronesofà vittima di attacco ransomware: il comunicato agli interessati


Il 27 ottobre 2025, il Gruppo Poltronesofà è finito nel mirino di un attacco informatico di tipo ransomware che ha messo fuori uso alcuni sistemi aziendali e reso indisponibili diverse macchine virtuali. L’azienda, in qualità di titolare del trattamento, ha notificato l’incidente agli interessati come previsto dall’art. 34 del Regolamento UE 2016/679 (GDPR).

Che cosa è successo


Secondo quanto comunicato, soggetti non autorizzati sono riusciti a compromettere i server del Gruppo, cifrando i file presenti all’interno delle infrastrutture e provocando la conseguente indisponibilità delle risorse ospitate.

L’attacco è stato identificato e contenuto in tempi rapidi grazie all’intervento di specialisti di cybersecurity, che hanno attivato le procedure di risposta agli incidenti, isolando i sistemi coinvolti e avviando un’indagine tecnica approfondita per comprendere l’estensione della compromissione.

Ad oggi, l’azienda fa sapere di aver implementato ulteriori misure di sicurezza e azioni di mitigazione, dichiarando che non sono emerse ulteriori criticità dopo il primo contenimento dell’incidente.

Quali dati potrebbero essere stati coinvolti


Dalle verifiche preliminari, Poltronesofà comunica che alcune categorie di dati personali potrebbero essere state oggetto di accesso non autorizzato, tra cui:

  • dati anagrafici (nome, cognome, codice fiscale);
  • dati di contatto (indirizzo postale, e-mail, numero di telefono cellulare).

Al momento non vi sono conferme definitive sulla reale esfiltrazione dei dati, ma l’azienda ha preferito informare gli utenti potenzialmente interessati nel rispetto degli obblighi normativi.

La crescente pressione dei ransomware sul settore retail


L’incidente si inserisce in un contesto nazionale e internazionale particolarmente sensibile: negli ultimi anni, il settore retail e arredamento è diventato uno dei bersagli privilegiati dei gruppi ransomware, attratti dall’elevata mole di dati personali e dall’importanza dei sistemi logistici e gestionali.

Gli attacchi mirati alla cifratura dei server, accompagnati da eventuale esfiltrazione dei dati per finalità di doppia estorsione, rappresentano oggi una delle minacce più pervasive per le aziende italiane.

Cosa dovrebbero fare i clienti


In attesa di ulteriori aggiornamenti da parte di Poltronesofà, gli utenti sono invitati a:

  • prestare attenzione a eventuali email sospette o tentativi di phishing che utilizzino i loro dati personali;
  • monitorare eventuali accessi non autorizzati ai propri account online;
  • adottare buone pratiche di sicurezza, come il cambio periodico delle password.

Poltronesofà ha dichiarato di essere al lavoro per ripristinare completamente la piena operatività dei servizi e per garantire la massima tutela delle informazioni dei clienti.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’organizzazione qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione. RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.

L'articolo Poltronesofà vittima di attacco ransomware: il comunicato agli interessati proviene da Red Hot Cyber.



5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta


Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password.

Non si tratta di semplici elenchi disordinati, ma di veri e propri database strutturati contenenti migliaia e a volte milioni di accessi che i criminali utilizzano per alimentare attività come furti di identità, frodi finanziarie, spam mirato e attacchi di credential stuffing.

Una combo può essere composta da dati provenienti da violazioni di database (ad esempio dalla pubblicazione dei dati dei gruppi ransomware), da campagne di phishing, da infostealer o da raccolte manuali effettuate tramite bot automatizzati.

Più è grande, più è preziosa per gli attori malevoli, soprattutto quando contiene credenziali “fresh” (fresche) appartenenti a utenti italiani o a specifici settori considerati redditizi.

Perché le combo sono così utili ai criminali


Le combo rappresentano un enorme vantaggio operativo per i cyber criminali. Permettono utilizzarle direttamente se sprovviste di MFA, sfruttare il fatto che molti utenti riutilizzano la stessa credenziale su più piattaforme (password reuse). Questo apre la strada agli attacchi automatizzati contro webmail, social network, e-commerce e servizi bancari.

Inoltre, una combo “fresca” permette ai gruppi di cybercrime di alimentare servizi a pagamento come log shop, proxy residenziali compromessi, campagne di spam o ransomware basate su accessi reali. In molti casi, gli attaccanti combinano più fonti di dati, incrociando email e password con indirizzi IP, impronte del browser, numeri di telefono o dettagli sensibili ottenuti tramite altri malware.

Come vengono raccolte le credenziali


Una delle fonti principali è rappresentata dagli infostealer, malware specializzati nel rubare password salvate nel browser, cookie di sessione, credenziali FTP, wallet di criptovalute e informazioni personali. Tra i più diffusi negli ultimi anni ci sono RedLine, Raccoon, Vidar e Lumma, spesso distribuiti tramite campagne molto ampie e continue.

Accanto agli infostealer, i criminali raccolgono credenziali da leak pubblici, da database rubati durante intrusioni nei server, oppure tramite phishing mirato. Ogni informazione sottratta viene poi aggregata, pulita e inserita in una combo pronta per essere venduta o scambiata su forum clandestini o gruppi Telegram.

I metodi di infezione più comuni


La diffusione degli infostealer avviene principalmente tramite download di programmi pirata, crack, keygen e software gratuiti trovati su siti non ufficiali. È uno dei vettori più efficaci perché colpisce utenti alla ricerca di contenuti gratuiti e quindi meno attenti alla sicurezza. Una singola esecuzione del malware è sufficiente per esfiltrare tutte le credenziali memorizzate nel dispositivo.

Altro vettore molto utilizzato è l’email phishing che simula comunicazioni legittime e induce l’utente a scaricare allegati malevoli o ad accedere a pagine di login fasulle. Seguono poi gli infostealer distribuiti tramite pubblicità ingannevole, pacchetti software manipolati o siti clonati che inducono a effettuare download dannosi.

Come proteggersi dalla compromissione delle credenziali


La principale difesa è la consapevolezza al rischio.

Evitare il riutilizzo della stessa password su più servizi, adottando invece password manager affidabili che generano e memorizzano credenziali complesse. Attivare l’autenticazione a due fattori rappresenta un ulteriore livello di sicurezza che riduce drasticamente la possibilità di accesso non autorizzato anche in caso di furto dei dati.

È altrettanto importante evitare di scaricare software da fonti non ufficiali, mantene il sistema aggiornato e diffidare dei link o allegati sospetti. Verificare periodicamente se la propria email compare in database pubblici di leak può aiutare a intervenire tempestivamente in caso di compromissione.

E voi lo fate tutti?

L'articolo 5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta proviene da Red Hot Cyber.