Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!
Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la National Security Agency (NSA), l’Australian Cyber Security Centre (ACSC) e il Canadian Centre for Cyber Security.
Il documento, intitolato “Microsoft Exchange Server Security Best Practices“, sottolinea le misure di rafforzamento proattive in caso di attacchi persistenti a questi sistemi critici, che gestiscono comunicazioni aziendali sensibili.
È fondamentale dare priorità a una manutenzione scrupolosa degli aggiornamenti di sicurezza e delle patch per adottare un approccio che metta al centro la prevenzione, come evidenziato nella guida che enfatizza l’importanza di tale strategia.
Poche settimane dopo la sospensione del supporto da parte di Microsoft per le versioni obsolete di Exchange, prevista per il 14 ottobre 2025, è stato messo a punto questo documento con l’intento di ridurre i rischi che gravano sugli ambienti che non sono stati aggiornati.
Gli amministratori sono invitati a installare le patch di sicurezza e gli hotfix su base mensile nonché gli aggiornamenti cumulativi (CU) con cadenza biennale al fine di arginare la rapida creazione di exploit da parte dei responsabili delle minacce.
Questo perché, come hanno mostrato recenti exploit zero-day, risulta fondamentale che le organizzazioni operanti in settori critici, implementino tali misure per prevenire violazioni di sicurezza.
Si consigliano strumenti come Exchange Health Checker e SetupAssist di Microsoft per verificare la disponibilità e facilitare gli aggiornamenti, riducendo l’esposizione alle vulnerabilità nel tempo.
Per i server a fine vita (EOL), è fondamentale la migrazione immediata a Exchange Server Subscription Edition (SE), l’unica versione locale supportata, con isolamento temporaneo da Internet consigliato se gli aggiornamenti completi vengono ritardati.
È fondamentale anche garantire che il servizio Exchange Emergency Mitigation (EM) rimanga abilitato, poiché implementa protezioni automatiche come le regole di riscrittura degli URL contro le richieste HTTP dannose. Occorre inoltre pianificare la migrazione dai protocolli NTLM obsoleti a quelli Kerberos e SMB, nonché verificare l’utilizzo legacy e prepararsi all’eliminazione graduale di NTLM.
Oltre all’applicazione di patch, le linee guida promuovono l’applicazione di linee guida di sicurezza consolidate da provider come DISA, CIS e Microsoft per standardizzare le configurazioni su Exchange, Windows e client di posta.
Gli strumenti Endpoint Detection and Response (EDR) sono evidenziati per una protezione avanzata contro le minacce, mentre le funzionalità anti-spam e anti-malwaredi Exchange devono essere attivate per filtrare le email dannose.
Per migliorare l’autenticazione della posta elettronica, le organizzazioni devono implementare manualmente gli standard DMARC, SPF e DKIM, potenzialmente tramite componenti aggiuntivi o gateway di terze parti.
L’implementazione di un’autenticazione avanzata con sistema a più fattori (MFA) tramite Active Directory Federation Services, combinata con la firma basata su certificato, sostituisce la precedente autenticazione di base vulnerabile, garantendo così la protezione della serializzazione di PowerShell.
L'articolo Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi! proviene da Red Hot Cyber.
Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo
Il gruppo di programmatori russi dietro il malware Medusa è stato arrestato da funzionari del Ministero degli Interni russo, con il supporto della polizia della regione di Astrakhan.
Secondo gli investigatori, tre giovani specialisti IT erano coinvolti nello sviluppo, nella distribuzione e nell’implementazione di virus progettati per rubare dati digitali e violare i sistemi di sicurezza. Lo ha riferito Irina Volk sul canale Telegram, che ha allegato un video degli arresti.
 
Gli investigatori hanno stabilito che le attività del gruppo sono iniziate circa due anni fa . All’epoca, i sospettati avevano creato e pubblicato sui forum degli hacker un programma chiamato Medusa, in grado di rubare account utente, wallet di criptovalute e altre informazioni riservate. Il virus si è diffuso rapidamente attraverso comunità chiuse, dove è stato utilizzato per attaccare reti private e aziendali.
Uno degli incidenti registrati è stato un attacco informatico nel maggio 2025 a un’agenzia governativa nella regione di Astrakhan. Utilizzando software proprietario, gli aggressori hanno ottenuto l’accesso non autorizzato a dati ufficiali e li hanno trasferiti su server sotto il loro controllo. È stato avviato un procedimento penale ai sensi della Parte 2 dell’Articolo 273 del Codice Penale russo, che prevede la responsabilità per la creazione e la distribuzione di malware.
Gli investigatori del Dipartimento per la criminalità informatica del Ministero degli Interni russo, con il supporto della Guardia Nazionale russa, hanno arrestato i sospettati nella regione di Mosca. Durante le perquisizioni, sono stati sequestrati computer, dispositivi mobili, carte di credito e altri oggetti, confermando il loro coinvolgimento in reati contro la sicurezza informatica.
L’indagine ha rivelato che gli sviluppatori di Medusa avevano creato anche un altro strumento dannoso. Questo software era progettato per aggirare le soluzioni antivirus, disattivare i meccanismi di difesa e creare botnet , ovvero reti di computer infetti utilizzate per lanciare attacchi informatici su larga scala.
Sono state imposte misure di custodia cautelare a tutti e tre gli indagati. Le indagini proseguono per individuare possibili complici e ulteriori casi di attività illecita.
L'articolo Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo proviene da Red Hot Cyber.
HikvisionExploiter: il tool open source per gli attacchi alle telecamere IP
Un nuovo strumento open source, noto come HikvisionExploiter, è stato aggiornato recentemente. Questo strumento è stato concepito per automatizzare gli attacchi informatici contro le telecamere IP Hikvision che presentano vulnerabilità.
Creati per agevolare le operazioni di penetration test, questo strumento evidenzia come i dispositivi non protetti possano essere facilmente violati, favorendo così l’intercettazione della sorveglianza o il furto di informazioni d’accesso.
La scansione multithread di migliaia di obiettivi specificati in un file targets.txt di semplice lettura è supportata dal toolkit, che registra i risultati in directory contraddistinte da timestamp e codici colore per facilitarne l’analisi.
Avvia una serie di test automatizzati, cominciando con la verifica dell’accesso non autenticato per ottenere informazioni in tempo reale. Successivamente, attraverso metodi AES e XOR, decrittografa e recupera i file di configurazione, estraendo dalle XML outputs informazioni sensibili quali nomi utente, livelli di autorizzazione e ulteriori dati.
La sua pubblicazione su GitHub risale alla metà del 2024, ma è stato aggiornato a seguito della recente ondata di exploit che ha colpito le telecamere nel 2025. Lo strumento, basato su Python, si concentra sugli endpoint non autenticati presenti nelle telecamere che utilizzano firmware obsoleti.
Per una completa attività di testing delle difese di rete, sono incluse funzionalità avanzate che consentono l’esecuzione remota di comandi sfruttando specifiche vulnerabilità, grazie a tecniche di iniezione di comandi, unitamente ad una shell interattiva che permette un’analisi più dettagliata. Per il suo utilizzo è necessaria l’installazione di Python 3.6 o superiore, nonché di librerie esterne quali requests e pycrypto; inoltre, per la funzionalità di compilazione di snapshot in video, è richiesto FFmpeg.
Il cuore del toolkit è CVE-2021-36260, una falla critica nell’iniezione di comandi nel server web di Hikvision che consente ad aggressori non autenticati di eseguire comandi arbitrari del sistema operativo. Il bug è stato scoperto nel 2021. La vulnerabilità deriva da una convalida inadeguata degli input in endpoint come /SDK/webLanguage, consentendo l’esecuzione di codice remoto con privilegi elevati.
Riguarda numerosi modelli di telecamere Hikvision, in particolare nelle serie DS-2CD e DS-2DF, che utilizzano versioni del firmware precedenti alle patch del fornitore. Questa falla è stata sfruttata attivamente dal 2021 e la CISA l’ha aggiunta al suo catalogo KEV delle vulnerabilità note sfruttate a causa di attacchi nel mondo reale.
Nel 2025, i ricercatori hanno notato nuove tecniche di abuso, come l’utilizzo del comando “mount” per installare malware sui dispositivi compromessi. Con migliaia di telecamere Hikvision ancora esposte online, gli aggressori possono rubare istantanee, dati degli utenti o ricorrere a violazioni della rete, alimentando operazioni ransomware o DDoS.
L'articolo HikvisionExploiter: il tool open source per gli attacchi alle telecamere IP proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Hacking Together an Expensive-Sounding Microphone At Home
When it comes to microphones, [Roan] has expensive tastes. He fancies the famous Telefunken U-47, but doesn’t quite have the five-figure budget to afford a real one. Thus, he set about getting as close as he possibly could with a build of his own.
[Roan] was inspired by [Jim Lill], who is notable for demonstrating that the capsule used in a mic has probably the greatest effect on its sound overall compared to trivialities like the housing or the grille. Thus, [Roan’s] build is based around a 3U Audio M7 capsule. It’s a large diaphragm condenser capsule that is well regarded for its beautiful sound, and can be had for just a few hundred dollars. [Roan] then purchased a big metal lookalike mic housing that would hold the capsule and all the necessary electronics to make it work. The electronics itself would be harvested from an old ADK microphone, with some challenges faced due to its sturdy construction. When the tube-based amplifier circuit was zip-tied into its new housing along with the fancy mic capsule, everything worked! Things worked even better when [Roan] realized an error in wiring and got the backplate voltage going where it was supposed to go. Some further tweaks to the tube and capacitors further helped dial in the sound.
If you’ve got an old mic you can scrap for parts and a new capsule you’re dying to use, you might pursue a build like [Roan’s]. Or, you could go wilder and try building your own ribbon mic with a gum wrapper. Video after the break.
youtube.com/embed/hFXfJk1FC9E?…
[Thanks to Keith Olson for the tip!]
PhantomRaven Attack Exploits NPM’s Unchecked HTTP URL Dependency Feature
An example of RDD in a package’s dependencies list. It’s not even counted as a ‘real’ dependency. (Credit: Koi.ai)
Having another security threat emanating from Node.js’ Node Package Manager (NPM) feels like a weekly event at this point, but this newly discovered one is among the more refined. It exploits not only the remote dynamic dependencies (RDD) ‘feature’ in NPM, but also uses the increased occurrence of LLM-generated non-existent package names to its advantage. Called ‘slopsquatting’, it’s only the first step in this attack that the researchers over at [Koi] stumbled over by accident.
Calling it the PhantomRaven attack for that cool vibe, they found that it had started in August of 2025, with some malicious packages detected and removed by NPM, but eighty subsequent packages evaded detection. A property of these packages is that in their dependencies list they use RDD to download malicious code from a HTTP URL. It was this traffic to the same HTTP domain that tipped off the researchers.
For some incomprehensible reason, allowing these HTTP URLs as package dependency is an integral part of the RDD feature. Since the malicious URL is not found in the code itself, it will slip by security scanners, nor is the download cached, giving the attackers significantly more control. This fake dependency is run automatically, without user interaction or notification that it has now begun to scan the filesystem for credentials and anything else of use.
The names of the fake packages were also chosen specifically to match incomplete package names that an LLM might spit out, such as unused-import instead of the full package name of eslint-plugin-unused-imports as example. This serves to highlight why you should not only strictly validate direct dependencies, but also their dependencies. As for why RDD is even a thing, this is something that NPM will hopefully explain soon.
Top image: North American Common Raven (Corvus corax principalis) in flight at Muir Beach in Northern California (Credit: Copetersen, Wikimedia)
Half-good new Danish Chat Control proposal
Denmark, currently presiding over the EU Council, proposes a major change to the much-criticised EU chat control proposal to search all private chats for suspicious content, even at the cost of destroying secure end-to-end encryption: Instead of mandating the general monitoring of private chats (“detection orders”), the searches would remain voluntary for providers to implement or not, as is the status quo. The presidency circulated a discussion paper with EU country representatives today, aiming to gather countries’ views on the updated (softened) proposal. The previous Chat Control proposal had even lost the support of Denmark’s own government.
“The new approach is a triumph for the digital freedom movement and a major leap forward when it comes to saving our fundamental right to confidentiality of our digital correspondence”, comments Patrick Breyer (Pirate Party), a former Member of the European Parliament and digital freedom fighter. “It would protect secure encryption and thus keep our smartphones safe. However, three fundamental problems remain unsolved:
1) Mass surveillance: Even where voluntarily implemented by communications service providers such as currently Meta, Microsoft or Google, chat control is still totally untargeted and results in indiscriminate mass surveillance of all private messages on these services. According to the EU Commission, about 75% of the millions of private chats, photos and videos leaked every year by the industry’s unreliable chat control algorithms are not criminally relevant and place our intimate communication in unsafe hands where it doesn’t belong. A former judge of the European Court of Justice, Ninon Colneric (p. 34-35), and the European Data Protection Supervisor (par. 11) have warned that this indiscriminate monitoring violates fundamental rights even when implemented at providers’ discretion, and a lawsuit against the practice is already pending in Germany.
The European Parliament proposes a different approach: allowing for court orders mandating the targeted scanning of communications, limited to persons or groups connected to child sexual abuse. The Danish proposal lacks this targeting of suspects.
2) Digital house arrest: According to Article 6, users under 16 would no longer be able to install commonplace apps from app stores to “protect them from grooming”, including messenger apps such as WhatsApp, Snapchat, Telegram or Twitter, social media apps such as Instagram, TikTok or Facebook, games such as FIFA, Minecraft, GTA, Call of Duty, and Roblox, dating apps, video conferencing apps such as Zoom, Skype, and FaceTime. This minimum age would be easy to circumvent and would disempower as well as isolate teens instead of making them stronger.
3) Anonymous communications ban: According to Article 4 (3), users would no longer be able to set up anonymous e-mail or messenger accounts or chat anonymously as they would need to present an ID or their face, making them identifiable and risking data leaks. This would inhibit, for instance, sensitive chats related to sexuality, anonymous media communications with sources (e.g. whistleblowers), and political activity.
All things considered, the new Danish proposal represents major progress in terms of keeping us safe online, but it requires substantially more work. However, the proposal likely already goes too far already for the hardliner majority of EU governments and the EU Commission, whose positions are so extreme that they will rather let down victims altogether than accept a proportionate, court-proof and politically viable approach.”
In a series of experiments, chimpanzees revised their beliefs based on new evidence, shedding light on the evolutionary origins of rational thought.#TheAbstract
The leaked slide focuses on Google Pixel phones and mentions those running the security-focused GrapheneOS operating system.#cellebrite #Hacking #News
Breaking News Channel reshared this.
Sudan: il satellite racconta ciò che il mondo ignora
Le immagini pubblicate dalla Yale University documentano massacri di massa nella città sudanese di El-Fasher, conquistata dalle Forze di Supporto Rapido (RSF) domenica scorsa al termine di un assedio durato oltre 18 mesi. Pozze di sangue e cumuli di corpi testimoniano l’avvio di un processo sistematico e intenzionale di pulizia etnica delle comunità non arabe.
“Le azioni delle RSF documentate in questo rapporto potrebbero configurare crimini di guerra e crimini contro l’umanità e potrebbero raggiungere il livello di genocidio”, si legge.
Quella che sconvolge il Sudan dall’aprile 2023 non è però una guerra dimenticata. È diventata la più grave catastrofe umanitaria mondiale, con oltre 30 milioni di persone bisognose di assistenza e civili trasformati in bersagli di una violenza indiscriminata.
Oggi si assiste a una nuova escalation genocidiaria. Le condizioni che rendono possibili tragedie come l’eccidio di El-Fasher non sorgono dunque per caso. Sono il risultato del ridimensionamento incessante della diplomazia e della cooperazione internazionale, del cinismo di fronte a gravi violazioni dei diritti umani e del diritto umanitario, e della costante anteposizione del profitto dei mercanti di armi alla costruzione della pace. Da chi, insomma, si trincera dietro il principio per cui il diritto internazionale valga fino ad un certo punto.
Invece, la sicurezza e la pace si costruiscono guardando nella direzione opposta, quella dei diritti fondamentali. Prima di tutto.
L'articolo Sudan: il satellite racconta ciò che il mondo ignora proviene da Possibile.
Su #Sicurnauti è online la sezione sulle minacce digitali più avanzate, dedicata a #studenti e #genitori. Scopri i contenuti su #Unica.
Qui il video ➡ youtube.com/watch?v=9GLq2EyFyx…
Qui l’infografica ➡ unica.istruzione.gov.
Ministero dell'Istruzione
Su #Sicurnauti è online la sezione sulle minacce digitali più avanzate, dedicata a #studenti e #genitori. Scopri i contenuti su #Unica. Qui il video ➡ https://www.youtube.com/watch?v=9GLq2EyFyxM Qui l’infografica ➡ https://unica.istruzione.gov.Telegram
Comitato Genitori Liceo Augusto reshared this.
Giubileo mondo educativo. Card. Tolentino de Mendonça: “L’educazione è il nuovo nome della pace. Serve un nuovo patto di futuro” - AgenSIR
Seminare futuro. “La scuola cattolica … semina futuro”: con questa citazione di Papa Leone XIV, il card.Giovanna Pasqualin Traversa (AgenSIR)
Wired and 404 Media make FOIA reporting free. Other news outlets should too
When Wired published the contents of 911 calls coming from inside Immigration and Customs Enforcement detention centers, revealing shocking reports of overcrowding and sexual assault, the story wasn’t just harrowing. It was also freely available to anyone who wanted to read it.
And when 404 Media reported that law enforcement agents were tapping into a nationwide network of license plate readers — including one Texas officer who used the system to track a woman who’d self-administered an abortion — it made sure the news story and every record it was based on were unpaywalled.
Wired and 404 Media are two of the news organizations leading the way in removing paywalls for public records-based reporting. Recently, Freedom of the Press Foundation (FPF) sat down with Katie Drummond, global editorial director of Wired and an FPF board member; Joseph Cox, co-founder of 404 Media; and FPF’s Lauren Harper to discuss why reporting based on public records should be free.
Drummond, Cox, and Harper described how unpaywalling reporting based on records obtained through the Freedom of Information Act or other public records laws not only serves democracy but also strengthens journalism itself.
youtube.com/embed/Chj__TSiC_U?…
‘A very valuable public service’
For both Wired and 404 Media, the reasons for removing paywalls for public records-based reporting are self-evident.
“It’s a very valuable public service to make people aware of what tools and tactics are being deployed to monitor and surveil people,” said Drummond, speaking about some of Wired’s public records reporting. “They should know what’s sort of happening that they may not be aware of, and to be able, again, to make that available to our audience without a paywall is important.”
Similarly, Cox described how reporting based on public records can lead to real-world reforms, especially when it’s widely available to the public and lawmakers. For instance, 404 Media’s reporting on Flock Safety, the license plate reader company, didn’t just expose surveillance abuses. It also caused Flock to make “radical changes to its product” and triggered congressional investigations, Cox said.
Additionally, by making the reporting and records about Flock freely available, 404 Media helped other journalists. The free access “created this sort of wave of local media coverage where now local journalists are doing basically the same public records request, but for their own communities or towns or cities,” Cox said.
Free access to public records-based reporting at 404 Media “created this sort of wave of local media coverage where now local journalists are doing basically the same public records request, but for their own communities or towns or cities.”
 Joseph Cox, co-founder of 404 Media
Flagging new sources for future reporting
Free access to public records-based reporting also builds trust and relationships with readers and sources.
“There’s just something about being able to have a government document,” Cox said. “It’s real. You got it from the government through a FOIA request, or a lawsuit, or whatever, and you can then show that to readers. We don’t want to get in the way of that.”
Making this reporting and the records it’s based on free can also draw the attention of important sources for future reporting. Cox described how his reporting based on FOIA requests sends a signal to readers and sources that he’s interested in particular companies or topics.
Sources reading the free articles realize, Cox said, “‘Oh, this journalist is interested in Flock, in Palantir, or whatever it might be.’ And then, lo and behold, because we make it so easy for potential sources to reach us securely, on Signal or through other methods, we’ll probably end up getting a leak from one of those companies as well.”
Harper, who often writes about her FOIA requests for FPF, shared how publishing FOIA work openly can attract new sources and deepen reporting. “The more obvious I make my FOIA work, the more feedback I get from folks” about what to file future FOIA requests for, she explained.
That kind of transparency fuels better journalism, she said. “It is a virtuous cycle. The more we talk about and advertise FOIA, the better our FOIA requests become as a result.”
The economics of openness
Yet, the public records reporting that Wired and 404 Media have made freely available isn’t free to produce. Both news outlets rely on subscriptions and paywalls to fund their journalism.
As Drummond explained, “The FOIA process can often be labor-intensive, resource-intensive, time-consuming — all of the things that would increase your incentive to put a paywall up on that work,” she said.
But both Wired and 404 Media have found that removing paywalls for public records-based reporting is actually the better decision, financially.
“We made a calculated bet that our audience would show up for us when we did this,” Drummond said. “That bet paid off above and beyond what I could have possibly imagined.”
“That bet paid off above and beyond what I could have possibly imagined.”
 Katie Drummond, global editorial director of Wired
After Wired announced it would unpaywall its public records-based stories, Drummond said it saw a “huge increase in subscribers” and received “hundreds of emails from people thanking us for doing it.” Far from hurting the bottom line, she said, “It has been additive to the business rather than taking anything away, from a financial point of view.”
For Cox, the same principle holds true: Transparency drives reader trust, and trust drives support. Every FOIA-based story on 404 Media’s website includes a short note explaining that it’s free but inviting readers to support the outlet’s work through a subscription or one-time donation.
“Look, we’re trying to run a business,” Cox said. “But we’re in it for the journalism. That’s literally why we wake up every single morning, to go write articles and put them on the internet.” He added, “And it does pay off, I think, journalistically, ethically, and businesswise as well.”
‘It’s very hard for me to think of a compelling reason not to do this’
If public records laws like FOIA are tools for public accountability, then journalism that relies on them should be public too. Simply put, “Public records belong to the public,” as Harper said. In a moment when the public’s access to government information is being increasingly curtailed, Wired and 404 Media are proving that openness isn’t just ethical — it’s effective.
Other news outlets should follow their lead. “It is of tremendous value for your audience,” said Drummond. “It’s very hard for me to think of a compelling reason not to do this.”
Cox echoed the sentiment: “There’s a public interest in getting those documents in front of more people. And there is, maybe counterintuitively, but there definitely is, a business benefit to it as well.”
Primi passi con Linux: corso base gratuito
pcofficina.org/primi-passi-con…
Segnalato da PCOfficina in via Pimentel 5 a #Milano e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Nel corso
reshared this
Gli ultimi mammut della Terra
Un piccolo gruppo continuò a vivere per millenni su una sperduta isola nel circolo polare artico: la sua estinzione è ancora un misteroIl Post
#Olanda, l'illusione europeista
Olanda, l’illusione europeista
Le elezioni anticipate di mercoledì in Olanda hanno riservato alcune sorprese rispetto alle previsioni dei sondaggi, anche se il quadro generale che è emerso dal voto era ampiamente prevedibile e non cambierà di molto la situazione di profonda crisi …www.altrenotizie.org
D-Link DAP-X1860 con OpenWrt - Questo è un post automatico da FediMercatino.it
Prezzo: 25 €
Vendo D-Link DAP-X1860 v. A1 con OpenWrt 24.10.4 (latest release) con scatola originale come nuovo.
Grazie a OpenWrt, il dispositivo può essere utilizzato come extender della rete wifi o come access point via cavo Ethernet.
Sono disponibili funzionalità di router/switch che permettono un uso avanzato con la presenza di aggiornamenti costanti.
Supporta PPPoE, WPA3, WIFI6, VLAN, HTTPS, SSH, VPN, MQTT Broker e QoS.
Il router è venduto resettato alle impostazioni di base e con interfaccia in inglese.
Richiede un minimo di configurazione iniziale via cavo Ethernet.
Specifiche tecniche:
wifi: 5 GHz: a/n/ac/ax
wifi: 2.4 GHz: b/g/n/ax
1× Porta Gigabit LAN (che può essere configurata come WAN)
Buon dispositivo per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.
Disponibile per consegna a mano o spedizione da concordare.
Il Mercatino del Fediverso 💵♻️ reshared this.
Scheda di rete wireless Intel 7260hmw mPCI-e - Questo è un post automatico da FediMercatino.it
Prezzo: 12 €
Vendo scheda Wi-Fi Intel 7260.HMW - Dual Band Wireless-AC 7260 802.11 b/a/g/n/ac - Bluetooth 4.0 - Mini pci-e, per incompatibilità hardware.
Disponibile per consegna a mano o spedizione da concordare.
Il Mercatino del Fediverso 💵♻️ reshared this.
Ubiquiti EdgeRouter X SFP - Questo è un post automatico da FediMercatino.it
Prezzo: 60 €
Vendo Ubiquiti EdgeRouter X SFP con alimentatore senza scatola originale.
CPU: 880 MHz - 2 core
RAM: 256 MB
5× Porte Gigabit/5x PoE out (24V)
1x Porta SFP
Firmware v3.0.0
Utilizzato con windtre.
Compatibile con OpenWrt.
Il router è venduto resettato alle impostazioni di base e con interfaccia in inglese.
Dimensioni ridotte e consumo energetico basso.
Disponibile per consegna a mano o spedizione da concordare.
Il Mercatino del Fediverso 💵♻️ reshared this.
OpenWrt Router TP-Link Archer C7 v2 - Questo è un post automatico da FediMercatino.it
Prezzo: 27 €
Vendo Router TP-Link Archer C7 v2 AC1750 con OpenWrt 24.10.4 (latest release) in confezione originale mai usato.
Il router è venduto resettato alle impostazioni di base e con interfaccia in inglese.
Specifiche tecniche:
wifi: 5 GHz: 1300 Mbps (802.11ac)
wifi: 2.4 GHz: 450 Mbps (802.11n)
1× Porta Gigabit WAN
4× Porte Gigabit LAN
2× Porta USB 2.0
3× Antenne removibili ad alte prestazioni.
Disponibile per consegna a mano o spedizione da concordare.
Il Mercatino del Fediverso 💵♻️ reshared this.
Sono i più guerrafondai però per loro vogliono l'esenzione... comodo.
Poliversity - Università ricerca e giornalismo reshared this.
youtu.be/RBRiQ1M1sI4?si=DxYHBx…
Boh... io so che i falchi del governo Netanyahu, quelli che più di tutti si stanno impegnando per eliminare fisicamente i palestinesi e prendersi le loro terre pescano voti tra gli ultraortodossi.
Poi la situazione è talmente complicata e io ho letto così poco sulla materia che potrei dire una solenne sciocchezza, però mi sembra strano.
Nata per dividere
@Giornalismo e disordine informativo
articolo21.org/2025/10/nata-pe…
Oggi è stata definitivamente approvata la legge di revisione costituzionale dal titolo Norme in materia di ordinamento giurisdizionale e di istituzione della Corte disciplinare. Nelle dichiarazioni di voto finali, i senatori delle opposizioni hanno lamentato che per la prima volta una riforma costituzionale sia stata
Giornalismo e disordine informativo reshared this.
possibile.com/sudan-il-satelli…
Le immagini pubblicate dalla Yale University documentano massacri di massa nella città sudanese di El-Fasher, conquistata dalle Forze di Supporto Rapido (RSF) domenica scorsa al termine di un assedio durato oltre 18 mesi. Pozze di sangue e cumuli di corpi testimoniano
Nata per dividere
@Giornalismo e disordine informativo
articolo21.org/2025/10/nata-pe…
Oggi è stata definitivamente approvata la legge di revisione costituzionale dal titolo Norme in materia di ordinamento giurisdizionale e di istituzione della Corte disciplinare. Nelle dichiarazioni di voto finali, i senatori delle opposizioni hanno lamentato che per la prima volta una riforma costituzionale sia stata
Giornalismo e disordine informativo reshared this.
Giornalismo e disordine informativo reshared this.
Intelligenza artificiale e PMI: a Bruxelles il confronto sulle sfide europee e regionali
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’intelligenza artificiale non è più soltanto un tema per esperti o grandi multinazionali. A Bruxelles, presso la Camera di Commercio
Intelligenza Artificiale reshared this.
No alla legge illiberale sulla Giustizia
@Giornalismo e disordine informativo
articolo21.org/2025/10/no-alla…
Copio questa definizione dall’intelligenza artificiale: La divisione dei poteri (o separazione dei poteri) è un principio fondamentale dello stato di diritto che suddivide il potere statale in tre funzioni distinte: legislativo, esecutivo e
Giornalismo e disordine informativo reshared this.
Wall Street in uniforme. Il nuovo patto tra finanza e difesa americana
@Notizie dall'Italia e dal mondo
Tra gli uffici del Pentagono e i grattacieli di New York si sta evolvendo un dialogo inedito. L’America della difesa chiama quella della finanza per costruire il prossimo ciclo di potenza industriale. Generali e analisti discutono di fabbriche, algoritmi e catene di approvvigionamento con la stessa urgenza riservata
Notizie dall'Italia e dal mondo reshared this.
Tutte le iniziative africane di PagoPa
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
PagoPA ai tavoli internazionali per la digitalizzazione della Pubblica amministrazione in Africa
Informatica (Italy e non Italy 😁) reshared this.
Che succede a Prysmian in borsa?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I risultati di Prysmian nel terzo trimestre del 2025 superano le attese e la società alza le previsioni per l'intero anno. Il titolo, però, crolla in borsa: ecco cosa è successo.
reshared this
Sulla separazione delle carriere, la campagna di Pd e Anm è faziosa e falsificante
@Politica interna, europea e internazionale
In principio fu Giovanni Falcone. “Chi, come me, richiede che giudice e pubblico ministero siano due figure strutturalmente differenziate nelle competenze e nella carriera viene bollato come nemico dell’indipendenza del magistrato, un
Politica interna, europea e internazionale reshared this.
Corte dei Conti blocca il Ponte sullo Stretto: nuovo scontro con il Governo Meloni
@Giornalismo e disordine informativo
articolo21.org/2025/10/corte-d…
Alla vigilia del voto decisivo del Senato sulla ‘soluzione finale’ per i ‘nemici’ della magistratura condannati alla
Giornalismo e disordine informativo reshared this.
“Più difesa, più Europa”: la tavola rotonda di TPI in collaborazione con il Parlamento europeo | DIRETTA
@Politica interna, europea e internazionale
The Post Internazionale (TPI), in collaborazione con il Parlamento europeo, ha organizzato la tavola rotonda “Più difesa, più Europa – Per un’Europa più unita serve una difesa comune?”. La conferenza si tiene venerdì 30 ottobre, alle ore 15.00,
Politica interna, europea e internazionale reshared this.
Microsoft batte le attese ma spende (troppo) per l’AI
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Microsoft cresce (oltre le attese) ma spende troppo per il cloud AI: titolo giù del 4% dopo la trimestrale
Informatica (Italy e non Italy 😁) reshared this.
PODCAST vertice Usa-Cina. Trump canta vittoria ma il successo politico è di Pechino
@Notizie dall'Italia e dal mondo
Cina e Stati Uniti trovano l'accordo su terre rare, fentanyl e soia. L'intesa favorisce un disgelo commerciale ma è prigioniera della competizione strategica tra i due Paesi. La corrispondenza da Shanghai è di Michelangelo Cocco.
L'articolo
Notizie dall'Italia e dal mondo reshared this.
Washington si riprende la Bolivia e minaccia Venezuela e Colombia
@Notizie dall'Italia e dal mondo
Gli Stati Uniti hanno a lungo subito il protagonismo economico cinese in America Latina, ma per recuperare il suo ex cortile di casa l'amministrazione Trump sembra essere passata decisamente all'offensiva, puntando contro Colombia e Venezuela
L'articolo Washington si
Notizie dall'Italia e dal mondo reshared this.
Federico
in reply to Lawrence Francis • •