Hi all, we're a Burt Bacharach tribute #jazz trio from central #Italy and here's our selection of tracks for #MusiciansDay : sepiasearch.org/search?sort=-c…
More info at: flaviotothemoon.pallamondo.net…
Sandro Santilli reshared this.
Hi all, we're a Burt Bacharach tribute project from central #Italy and here's our selection of tracks for #MusiciansDay : makertube.net/c/helloburt/vide…
More info at: helloburt.pallamondo.net/
Hello, Burt!
Burt Bacharach tribute project "Hello, Burt!" | See https://helloburt.pallamondo.netMakerTube
Sandro Santilli reshared this.
Presentazione del libro di Taras Prokhasko GLI ECCENTRICI
BIBLIOTECA UNIVERSITARIA ALESSANDRINA - APERTURA STRAORDINARIA
Presentazione del libro di TARAS PROKHASKO
GLI ECCENTRICI, Milano, Utopia Editore, 2024
Traduzione di LORENZO POMPEO
SABATO 5 APRILE 2025, ore 16:30
Sala Bio-bibliografica
Ne parleranno:
Il traduttore LORENZO POMPEO
L’AUTORE, in collegamento dall’Ucraina
Nicola Pizzamiglio likes this.
Pi Pico Turns Atari 2600 into a Lo-fi Photo Frame
The cartridge based game consoles of decades ago had a relatively simple modus operandi — they would run a program stored in a ROM in the cartridge, and on the screen would be the game for the enjoyment of the owner. This made them simple in hardware terms, but for hackers in the 2020s, somewhat inflexible. The Atari 2600 is particularly troublesome in this respect, with its clever use of limited hardware making it not the easiest to program at the best of times. This makes [Nick Bild]’s Atari 2600 photo frame project particularly impressive.
The 2600 has such limited graphics hardware that there’s no handy frame buffer to place image data into, instead there are some clever tricks evolved over years by the community to build up bitmap images using sprites. Only 64 by 84 pixels are possible, but for mid-70s consumer hardware this is quite the achievement.
In the case of this cartridge the ROM is replaced by a Raspberry Pi Pico, which does the job of both supplying the small Atari 2600 program to display the images, and feeding the image data in a form pre-processed for the Atari.
The result is very 8-bit in its aesthetic and barely what you might refer to as photos at all, but on the other hand making the Atari do this at all is something of a feat. Everything can be found in a GitHub repository.
If new hardware making an old console perform unexpected tricks is your bag, we definitely have more for you.
youtube.com/embed/uxBHm1ROvYI?…
Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente!
In un’era dominata dalla tecnologia, dove ogni click, ogni dato, ogni interazione digitale è un potenziale campo di battaglia, la cybersecurity è lo scudo digitale, la fortezza immateriale che protegge i nostri dati e la nostra identità . Ma anche la più sofisticata fortezza digitale ha un punto debole, un varco inaspettato: la mente umana.
Premessa
Immagina un’armatura scintillante, forgiata con la tecnologia più avanzata eppure c’è un punto debole, un’area vulnerabile che nemmeno il più sofisticato sistema può proteggere: la mente umana. Perchè?
Perchè ci sono i bias cognitivi, quei cortocircuiti del pensiero che ci inducono a errori di giudizio, il “tallone d’Achille” della Cybersecurity. Sono le ombre silenziose che si insinuano nei nostri processi decisionali, distorcendo la nostra percezione della realtà e rendendoci prede facili per i cybercriminali.
In un’era in cui la sicurezza informatica è fondamentale, comprendere e riconoscere questi bias è il primo passo per proteggerci. Sono il varco attraverso cui i cybercriminali si insinuano, sfruttando le nostre debolezze cognitive per rubare dati, compromettere sistemi e minare la nostra sicurezza.
La vera sfida della cybersecurity non è solo tecnologica, ma anche psicologica: dobbiamo imparare a difenderci dai nostri stessi pregiudizi, trasformando il nostro “tallone d’Achille” in una fortezza inespugnabile.
Cosa sono i Bias Cognitivi?
Immagina la tua mente come un software potentissimo, capace di elaborare miliardi di dati al secondo. Ma questo software ha delle “scorciatoie”, dei bug nascosti nel codice, che lo portano a prendere decisioni irrazionali. Questi bug sono i bias cognitivi, trappole mentali che distorcono la nostra percezione della realtà, influenzando ogni aspetto della nostra vita, dalla scelta del partner agli investimenti finanziari, fino alla nostra vulnerabilità di fronte alle minacce informatiche.
Sono i filtri invisibili attraverso cui interpretiamo il mondo, spesso a nostra insaputa, e possono trasformarsi in veri e propri punti ciechi, soprattutto in un’era digitale dove la sicurezza delle informazioni è fondamentale.
Questi bias sono come ombre silenziose, che si insinuano nei nostri pensieri, colorando le nostre decisioni con sfumature di pregiudizio e irrazionalità. Possono farci credere di essere invulnerabili, di avere sempre ragione, o di fidarci ciecamente di chi ci sembra autorevole.
I bias cognitivi sono “scorciatoie” mentali che il nostro cervello utilizza per semplificare decisioni complesse.
Bias Cognitivi e Sicurezza Informatica: un Mix Pericoloso
Si stima che ne esistano oltre 300, raggruppabili in diverse categorie. La ricerca in psicologia e le scienze cognitive continua a identificarne di nuovi. Alcuni dei più noti e soprattutto legati alla sicurezza includono:
- Bias di Ottimismo: la tendenza a sottovalutare i rischi. “A me non succederà mai” è un pensiero pericoloso, che può indurre a trascurare misure di sicurezza fondamentali.
- Bias di Conferma: la ricerca di informazioni che confermano le nostre convinzioni, ignorando quelle contrarie. Questo può portarci a fidarci di fonti non attendibili o a ignorare segnali d’allarme.
- Bias di Ancoraggio: la tendenza a fare eccessivo affidamento sulla prima informazione ricevuta. Un’email di phishing ben congegnata può sfruttare questo bias per indurci a rivelare dati sensibili.
- Bias di Autorità: la tendenza a obbedire ciecamente alle figure autoritarie. Un hacker che si spaccia per un tecnico informatico può sfruttare questo bias per ottenere accessi non autorizzati.
- Bias di Gruppo: la tendenza a conformarsi alle opinioni del gruppo. In un ambiente di lavoro, questo può portare a trascurare le procedure di sicurezza per “non fare la figura dello zelante”.
- Bias di Disponibilità: la tendenza a sovrastimare la probabilità di eventi recenti o vividi. Dopo un attacco informatico di alto profilo, potremmo diventare eccessivamente cauti, trascurando altre minacce.
Esempi concreti di bias cognitivi in azione
- Phishing e bias di autorità:
- Un dipendente riceve un’email che sembra provenire dal CEO dell’azienda, chiedendo urgentemente di trasferire fondi. Il bias di autorità può indurre il dipendente a obbedire senza mettere in discussione la richiesta, anche se ci sono segnali d’allarme.
- Password e bias di disponibilità:
- Dopo aver sentito di un attacco informatico che ha sfruttato password deboli, un utente potrebbe creare una password complessa. Tuttavia, il bias di disponibilità potrebbe portarlo a utilizzare la stessa password per più account, aumentando il rischio in caso di violazione.
- Aggiornamenti software e bias di ottimismo:
- Un utente potrebbe ignorare gli aggiornamenti software di sicurezza, pensando che il proprio sistema sia già sufficientemente protetto. Il bias di ottimismo può portare a sottovalutare la vulnerabilità del sistema a nuove minacce.
- Social engineering e bias di simpatia:
- Un hacker potrebbe usare la simpatia per guadagnarsi la fiducia di un dipendente e poi convincerlo a rivelare informazioni riservate.
Strategie di mitigazione avanzate:
- Implementazione di controlli di sicurezza a più livelli: utilizzare firewall, antivirus, sistemi di rilevamento delle intrusioni e altre misure di sicurezza per ridurre la dipendenza dal giudizio umano.
- Autenticazione a più fattori (MFA): richiedere più di una forma di autenticazione per accedere a sistemi e dati sensibili, riducendo il rischio di accessi non autorizzati anche in caso di compromissione delle credenziali.
- Principio del minimo privilegio: concedere agli utenti solo i permessi necessari per svolgere le proprie mansioni, limitando i danni in caso di violazione.
- Cultura della sicurezza: promuovere una cultura aziendale in cui la sicurezza informatica sia una responsabilità condivisa e in cui i dipendenti si sentano liberi di segnalare potenziali minacce senza timore di ritorsioni.
- Simulazione di attacchi e penetration test: effettuare periodicamente simulazioni di attacchi informatici e test di penetrazione per identificare le vulnerabilità del sistema e valutare l’efficacia delle misure di sicurezza.
Come Difendersi dai Bias Cognitivi
- Consapevolezza: il primo passo è riconoscere l’esistenza dei bias cognitivi. La consapevolezza ci rende più vigili e ci aiuta a mettere in discussione le nostre decisioni.
- Formazione: la formazione sulla sicurezza informatica deve includere la sensibilizzazione sui bias cognitivi. Simulazioni di attacchi informatici possono aiutare a identificare e correggere i nostri pregiudizi.
- Pensiero Critico: sviluppare la capacità di analizzare le informazioni in modo obiettivo, mettendo in discussione le nostre convinzioni e cercando prove contrarie.
- Procedure di Sicurezza: implementare procedure di sicurezza chiare e rigorose, che riducano al minimo la possibilità di errori umani.
Conclusioni
La consapevolezza di questi bias non è solo una questione di sicurezza informatica, ma una vera e propria evoluzione della nostra capacità di navigare in un mondo sempre più complesso.
È un invito a mettere in discussione le nostre certezze, a esercitare il pensiero critico, a riconoscere che, anche nell’era dell’intelligenza artificiale, la vulnerabilità più grande risiede nella nostra stessa umanità. Solo così potremo trasformare il nostro “tallone d’Achille” in una corazza invincibile.
I bias cognitivi sono una minaccia subdola per la sicurezza informatica. Solo riconoscendoli e adottando contromisure adeguate possiamo proteggerci efficacemente dai rischi del mondo digitale.
Il mindset è la chiave per hackerare le nostre scorciatoie, i nostri bias.
Apertura mentale, intelligenza sociale e formazione consapevole sono le potenzialità da cui partire. Che ne dite?
L'articolo Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente! proviene da il blog della sicurezza informatica.
Distrozione reshared this.
Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme
La scorsa settimana, un threat actors di nome ‘rose87168’ ha affermato di aver violato i server Oracle Cloud e di aver iniziato a vendere i presunti dati di autenticazione e le password crittografate di 6 milioni di utenti.
L’autore della minaccia ha anche affermato che le password SSO e LDAP rubate potevano essere decriptate utilizzando le informazioni nei file rubati e si è offerto di condividere alcuni dei dati con chiunque potesse aiutarli a recuperarli. La posizione di Oracle è stata quella di negare la violazione dei suoi server di accesso SSO federati Oracle Cloud e il furto dei dati degli account di 6 milioni di persone.
Molte aziende hanno confermato che i campioni di dati condivisi dall’autore della minaccia erano validi. Oracle ha dichiarato: “Non c’è stata alcuna violazione di Oracle Cloud. Le credenziali pubblicate non sono per Oracle Cloud. Nessun cliente Oracle Cloud ha subito una violazione o ha perso dati”.
126.687 domini colpiti dalla presunta violazione
Le aziende hanno dichiarato che i nomi visualizzati LDAP associati, gli indirizzi e-mail, i nomi propri e altre informazioni identificative erano tutti corretti e appartenevano a loro. L’attore della minaccia ha rilasciato più file di testo costituiti da un database, dati LDAP e un elenco di 140.621 domini di aziende che sarebbero state colpite dalla violazione (126.687 effettuando una group by). Va notato che alcuni dei domini aziendali sembrano di test e ci sono più domini per azienda. Per quanto riguarda le aziende italiane, abbiamo ben 1938 record all’interno dei domini colpite dalla presunta violazione (1806 effettuando un raggruppamento).
Inoltre l’autore della minaccia sostiene di aver avuto uno scambio di email con Oracle per segnalare di aver hackerato i server. “Ho esaminato attentamente l’infrastruttura della dashboard cloud e ho trovato un’enorme vulnerabilità che mi ha consentito di accedere in modo completo alle informazioni di 6 milioni di utenti”, si legge nell’e-mail che è stata visionata da BleepingComputer.
Cloudsek, come abbiamo visto nel precedente articolo, ha anche trovato un URL di Archive.org che mostra che il server “login.us2.oraclecloud.com” eseguiva Oracle Fusion Middleware 11g a partire dal 17 febbraio 2025. Da allora Oracle ha disattivato questo server dopo che è stata segnalata la notizia della presunta violazione.
TOP10 dei domini presenti nella lista dei 126.687 domini
Questa versione del software è stata interessata da una vulnerabilità tracciata come CVE-2021-35587 che sembrerebbe aver consentito di compromettere Oracle Access Manager. L’autore della minaccia ha affermato che questa vulnerabilità è stata utilizzata nella presunta violazione dei server Oracle.
Il file x.txt registrato nell’Internet Archive
La vulnerabilità utilizzata per questa presunta violazione sembra essere il CVE-2021-35587 che ha consentito la compromissione del server login[.]us2[.]oraclecloud[.]com. Oracle dopo aver negato l’attacco ha rapidamente disconnesso il server da Internet.
L’aggressore sostiene inoltre di aver lasciato un file con un nome handle, “x.txt”, scritto al suo interno quando ha violato il server “login.us2.oraclecloud[.]com” e che questo è stato scansionato e registrato nell’Internet Archive il 1° marzo 2025.
Questa vicenda, ancora avvolta nel mistero, non ha una chiara spiegazione. È certo che un gigante come Oracle stia ancora analizzando i fatti e presto pubblicherà un report ufficiale per fare luce sull’accaduto. Nel frattempo, c’è chi affronta la situazione con ironia, diffondendo meme che, almeno dagli elementi in nostro possesso, sembrano essere condivisibili.
rose87168 is shopping around for interest owners wanting to validate the @Oracle Cloud breach. It’s all about to finalize soon…Oracle: pic.twitter.com/Smx05YP2yt
— Ido Naor 🇮🇱 (@IdoNaor1) March 25, 2025
L'articolo Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme proviene da il blog della sicurezza informatica.
controinformazione.info/?p=114…
DK 9x24 - 23AndMe
23AndMe, il servizio di mappatura genetica ricreativa, dichiara bancarotta. Il Procuratore Generale della California pubblica un appello a tutti i californiani perché, ai sensi della loro legge sulla privacy, chiedano a 23AndMe la cancellazione dei propri dati. Come mai? Dove sta il problema?
spreaker.com/episode/dk-9x24-2…
Una configurazione errata di AWS S3, porta alla divulgazione di 86.000 operatori sanitari in 29 stati degli Stati Uniti
Di recente, si è verificata una grave perdita di dati presso ESHYFT, un’azienda di tecnologia sanitaria nel New Jersey, USA.
Le informazioni sensibili di oltre 86.000 operatori sanitari sono state esposte pubblicamente a causa di un bucket di archiviazione AWS S3 configurato in modo errato. Il ricercatore di sicurezza informatica Jeremiah Fowler ha scoperto che circa 108,8 GB di dati nel bucket non erano protetti da password o crittografati, lasciando le informazioni personali di un gran numero di operatori sanitari accessibili al pubblico.
Le informazioni sensibili trapelate includono informazioni di identificazione personale (PII), come foto del volto, orari di lavoro, certificati professionali, documenti medici, ecc., alcune delle quali potrebbero essere protette dall’Health Insurance Portability and Accountability Act (HIPAA) degli Stati Uniti. I dati riguardano personale sanitario di 29 stati, tra cui infermieri, assistenti infermieristici, ecc., il che comporta enormi rischi per la privacy del personale interessato.
Durante l’indagine, Fowler ha scoperto che una cartella denominata “App” nel bucket S3 archiviava 86.341 record, tra cui immagini facciali degli utenti, registri mensili della programmazione dei lavori in formato CSV, contratti di lavoro, curriculum, ecc.
Un foglio di calcolo conteneva più di 800.000 voci che dettagliavano gli ID interni degli infermieri, i luoghi di lavoro, le date e gli orari dei turni e gli orari di lavoro, fornendo un quadro completo delle attività degli operatori sanitari.
Ancora più grave è che nel contenitore di archiviazione ci sono anche alcuni documenti medici utilizzati per dimostrare l’assenza o il congedo per malattia. Questi documenti contengono informazioni su diagnosi, prescrizione e trattamento, che potrebbero includere contenuti protetti da HIPAA.
Dopo aver scoperto il bucket S3 esposto, Fowler ha immediatamente inviato una notifica di divulgazione responsabile a ESHYFT, seguendo il protocollo standard dei ricercatori di sicurezza. Tuttavia, nonostante l’estrema delicatezza dei dati, l’accesso pubblico al database è stato limitato più di un mese dopo la notifica iniziale.
Dopo aver ricevuto la notifica, ESHYFT ha risposto solo con una breve dichiarazione: “Grazie! Stiamo indagando attivamente e cercando una soluzione.” Non è chiaro se il bucket S3 sia stato gestito direttamente da ESHYFT o tramite un appaltatore terzo.
Non ci sono inoltre informazioni su quanto a lungo i dati siano stati esposti prima di essere scoperti, o se vi sia stato un accesso non autorizzato da parte di terzi durante il periodo di esposizione.
L'articolo Una configurazione errata di AWS S3, porta alla divulgazione di 86.000 operatori sanitari in 29 stati degli Stati Uniti proviene da il blog della sicurezza informatica.
I partiti della “coalizione” tedesca in disaccordo sulla regolamentazione dell’IA e sulla sovranità digitale
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Documenti di coalizione trapelati rivelano un disaccordo tra i gruppi di lavoro dei cristiano-democratici di
Intelligenza Artificiale reshared this.
Commercio illegale online di specie selvatiche (flora ed avorio). Un punto di situazione
Una relazione predisposta dal Global Initiative Against Transnational Organized Crime (GI-TOC, una iniziativa globale contro la criminalità organizzata transnazionale) è la terza di una serie di Global Trend Reports che mirano a presentare e contestualizzare le tendenze nel commercio illegale di fauna selvatica online, nell'ambito del programma ECO-SOLVE.
La relazione analizza il commercio illegale di specie selvatiche online, concentrandosi in particolare su avorio e flora. Utilizzando il Global Monitoring System (GMS), il rapporto esamina le tendenze del commercio illecito in paesi come Brasile, Sudafrica e Thailandia tra agosto e ottobre 2024. Si evidenzia il ruolo dei social media come piattaforme principali per questo traffico, con un'analisi specifica del mercato online di avorio in Thailandia e del crescente commercio illegale di piante a livello globale. La relazione discute inoltre le sfide normative e di applicazione della legge e formula raccomandazioni per contrastare efficacemente queste attività illecite.
Nel periodo tra agosto e ottobre 2024, Facebook è emerso come il canale principale per la commercializzazione online illegale di fauna selvatica (IWT), rappresentando il 91% di tutte le rilevazioni effettuate dal Global Monitoring System (GMS) in Brasile, Sudafrica e Thailandia. Questo dato segna un aumento rispetto al periodo precedente, quando il 78% delle rilevazioni proveniva da Facebook.
L'aumento significativo di rilevazioni su Facebook è attribuibile in gran parte all'inclusione dei dati provenienti dalla Thailandia, dove l'hub del GMS non ha rilevato alcuna pubblicità su piattaforme di e-commerce. Tuttavia, analizzando separatamente i dati di Brasile e Sudafrica, si osserva una notevole diminuzione delle rilevazioni su Facebook.
Concentrandosi specificamente sul mercato illegale di avorio in Thailandia, una ricerca del 2020 condotta dall'ONG TRAFFIC ha rilevato che Facebook rappresentava il 99% di tutti gli articoli in avorio offerti online nel paese, evidenziando il ruolo cruciale di questa piattaforma in tale commercio. Un altro studio del 2016 aveva già identificato Facebook e Instagram come piattaforme popolari per la pubblicazione di annunci relativi a gioielli in avorio e altri prodotti decorativi.
Il passaggio al commercio online, e in particolare a piattaforme come Facebook, è stato osservato come una risposta al rafforzamento delle normative e all'intensificazione degli sforzi di contrasto nei mercati fisici tradizionali. I commercianti hanno spostato le loro attività online, dove il monitoraggio e l'applicazione della legge sono percepiti come meno severi.
Infine, è importante notare che le piattaforme di social media, inclusa Facebook, sono utilizzate anche per la commercializzazione di flora illegale.
In sintesi, secondo il Rapporto, Facebook svolge un ruolo predominante nel commercio illegale online sia di fauna selvatica che di flora, fungendo da piattaforma principale per la pubblicità e la connessione tra venditori e acquirenti, soprattutto per quanto riguarda l'avorio in Thailandia e più in generale per l'IWT nei paesi monitorati.
Il rapporto [en] è reperibile qui
globalinitiative.net/wp-conten…
#commercioillegaledifaunaselvaticaonline #GITOC #mercatoillegalediavorio
Ambiente reshared this.
Bastian’s Night #419 March, 27th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.
If you want to read more about @BastianBB: –> This way
Why are Micro Center Flash Drives so Slow?
Every year, USB flash drives get cheaper and hold more data. Unfortunately, they don’t always get faster. The reality is, many USB 3.0 flash drives aren’t noticeably faster than their USB 2.0 cousins, as [Chase Fournier] found with the ultra-cheap specimens purchased over at his local Micro Center store.
Although these all have USB 3.0 interfaces, they transfer at less than 30 MB/s, but why exactly? After popping open a few of these drives the answer appears to be that they use the old-style Phison controller (PS2251-09-V) and NAND flash packages that you’d expect to find in a USB 2.0 drive.
Across the 32, 64, and 256 GB variants the same Phison controller is used, but the PCB has provisions for both twin TSOP packages or one BGA package. The latter package turned out to be identical to those found in the iPhone 8. Also interesting was that the two 256 GB drives [Chase] bought had different Phison chips, as in one being BGA and the other QFP. Meanwhile some flash drives use eMMC chips, which are significantly faster, as demonstrated in the video.
It would seem that you really do get what you pay for, with $3 “USB 3.0” flash drives providing the advertised storage, but you really need to budget in the extra time that you’ll be waiting for transfers.
youtube.com/embed/4avbFmmMFs8?…
Paolo Redaelli reshared this.
Fitting a Spell Checker into 64 kB
By some estimates, the English language contains over a million unique words. This is perhaps overly generous, but even conservative estimates generally put the number at over a hundred thousand. Regardless of where the exact number falls between those two extremes, it’s certainly many more words than could fit in the 64 kB of memory allocated to the spell checking program on some of the first Unix machines. This article by [Abhinav Upadhyay] takes a deep dive on how the early Unix engineers accomplished the feat despite the extreme limitations of the computers they were working with.
Perhaps the most obvious way to build a spell checker is by simply looking up each word in a dictionary. With modern hardware this wouldn’t be too hard, but disks in the ’70s were extremely slow and expensive. To move the dictionary into memory it was first whittled down to around 25,000 words by various methods, including using an algorithm to remove all affixes, and then using a Bloom filter to perform the lookups. The team found that this wasn’t a big enough dictionary size, and had to change strategies to expand the number of words the spell checker could check. Hash compression was used at first, followed by hash differences and then a special compression method which achieved an almost theoretically perfect compression.
Although most computers that run spell checkers today have much more memory as well as disks which are orders of magnitude larger and faster, a lot of the innovation made by this early Unix team is still relevant for showing how various compression algorithms can be used on data in general. Large language models, for one example, are proving to be the new frontier for text-based data compression.
FPF statement on arrest of Tufts student
FOR IMMEDIATE RELEASE:
Earlier today, Freedom of the Press Foundation (FPF) published an opinion piece about how India’s revocation of an American journalist’s overseas citizenship to punish him for his reporting was a “not-so-farfetched” cautionary tale for the United States. Turns out that was an understatement.
The Trump administration has detained Rumeysa Ozturk, a Tufts University graduate student from Turkey. She was previously identified by a pro-Israel group called Canary Mission as having engaged in “anti-Israel activism.” The sole “offense” that Canary Mission flagged was an op-ed Ozturk cowrote criticizing Israel’s war in Gaza.
The following statement can be attributed to Seth Stern, director of advocacy of Freedom of the Press Foundation (FPF):
“If reports that Ozturk’s arrest was over an op-ed are accurate, it is absolutely appalling. No one would have ever believed, even during President Donald Trump’s first term, that masked federal agents would abduct students from American universities for criticizing U.S. allies in student newspapers. Anyone with any regard whatsoever for the Constitution should recognize how fundamentally at odds this is with our values and should be deeply repulsed as an American, regardless of political leanings. Canary Mission is aptly named — it may serve as the canary in the coal mine for the First Amendment.”
Video of the arrest is available here.
The news from Tufts follows recent reports of Columbia University investigating an op-ed writer in response to pressure from the Trump administration, and journalism professors being forced to warn non-citizen students against criticizing Israel in articles or social media posts.
Please contact us if you would like further comment.
Überlebenskünstler (er/ihm) reshared this.
Turchia, sette giornalisti dietro le sbarre nelle proteste, l’AFP chiede liberazione di Yasin Akgül
@Giornalismo e disordine informativo
articolo21.org/2025/03/turchia…
(Parigi). Giro di vite contro la stampa in Turchia che cerca di coprire la più
Giornalismo e disordine informativo reshared this.
Smishing a tema INPS, documenti rubati in vendita nel dark web: quali conseguenze
@Informatica (Italy e non Italy 😁)
I criminali informatici hanno messo in vendita nel dark web i dati personali e i documenti riservati sottratti alle vittime della truffa smishing a tema INPS. Queste stesse vittime sono ora esposte a un concreto rischio di furto di identità. Ecco
reshared this
Integrated BMS Makes Battery Packs Easy
Lithium technology has ushered in a new era of batteries with exceptionally high energy density for a reasonably low cost. This has made a lot possible that would have been unheard of even 20 years ago such as electric cars, or laptops that can run all day on a single charge. But like anything there are tradeoffs to using these batteries. They are much more complex to use than something like a lead acid battery, generally requiring a battery management system (BMS) to keep the cells in tip-top shape. Generally these are standalone systems but [CallMeC] integrated this one into the buswork for a battery pack instead.
The BMS is generally intended to make sure that slight chemical imbalances in the battery cells don’t cause the pack to wear out prematurely. They do this by maintaining an electrical connection to each cell in the battery so they can charge them individually when needed, making sure that they are all balanced with each other. This BMS has all of these connections printed onto a PCB, but also included with the PCB is the high-power bus that would normally be taken care of by bus bar or nickel strips. This reduces the complexity of assembling the battery and ensures that any time it’s hooked up to a number of cells, the BMS is instantly ready to go.
Although this specific build is meant for fairly large lithium iron phosphate batteries, this type of design could go a long way towards making quick battery packs out of cells of any type of battery chemistry that typically need a BMS system, from larger 18650 packs or perhaps even larger cells like those out of a Nissan Leaf.
reshared this
cutup of cutups / differx. 2024 _ from burroughs/balch
slowforward.net/2024/08/02/cut…
#differx #cutup #cutups #williamburroughs #burroughs #balch #anthonybalch
reshared this
[r] _ post-1968 o post-1974? forse la domanda ha senso
slowforward.net/2025/02/11/r-_…
#post1968 #post1974 #1968 #1974 #1977 #annisessanta #annisettanta #pantera #occupazioni
reshared this
Il lavoro uccide
@Giornalismo e disordine informativo
articolo21.org/2025/03/il-lavo…
Ieri, 25 Marzo, altri tre morti di lavoro: Nicola Sicignano, 50 anni, stritolato da un nastro trasportatore; Daniel Tafa, 22 anni, trafitto da una scheggia d’acciaio incandescente; e poi, travolto da un camion in autostrada, Umberto Rosito che aveva 38 anni. È la normalità, non un’eccezione. Il 21 marzo era stato il turno
reshared this
3D-Printed Scanner Automates Deck Management for Trading Card Gamers
Those who indulge in trading card games know that building the best deck is the key to victory. What exactly that entails is a mystery to us muggles, but keeping track of your cards is a vital part of the process, one that this DIY card scanner (original German; English translation) seeks to automate.
At its heart, [Fraens]’ card scanner is all about paper handling, which is always an engineering task fraught with peril. Cards like those for Magic: The Gathering and other TCGs are meant to be handled by human hands, and automating the task of flipping through them presents some challenges. [Fraens] uses a pair of motorized 3D-printed rollers with O-rings to form a conveyor belt that can pull one card at a time off the bottom of a deck. An adjustable retaining roller made from the most adorable linear bearing we’ve ever seen ensures that only one card at a time is pulled from the hopper onto an imaging platen. An adjustable mount holds a smartphone to take a picture of the card, which is fed into an app that extracts all the details and categorizes the cards in the deck.
Aside from the card handling mechanism, there are some pretty slick details to this build. The first is that [Fraens] noticed that the glossy finish on some cards interfered with scanning, leading him to add a diffused LED ringlight to the rig. If an image isn’t scannable, the light goes through a process of dimming and switching colors until a good scan is achieved. Also, to avoid the need to modify the existing TCG deck management app, [Fraens] added a microphone to the control side of the scanner that listens for the sounds the app makes when it scans cards. And if Magic isn’t your thing, the basic mechanism could easily be modified to scan everything from business cards to old family photos.
youtube.com/embed/dl2RyKrg4pI?…
Por qué las criptomonedas tienen valor
A mucha gente le cuesta entender por qué las criptomonedas tienen valor. Piensan que si no están respaldadas por un gobierno o por algo tangible, no pueden tener valor.
Las criptomonedas tienen valor porque los usuarios tienen confianza en estas. Ocurre algo parecido con el dinero fiduciario y el oro. Si nadie creyera que tienen valor, no valdrían nada. Pero ¿por qué hay gente tiene fe en Bitcoin y otras criptomonedas? Además de tener una red que ha estado funcionando sin mayores complicaciones desde 2009, Bitcoin tiene algo que lo diferencia del dinero fiduciario: es escaso. Nunca habrá más de 21 millones de bitcoines.
Por el contrario, los bancos centrales imprimen el dinero que quieren para dirigir la economía desde arriba. Como hay cada vez más dinero, este vale cada vez menos.
Es por ello que, medido en euros o dólares, Bitcoin cada vez es más valioso. Esta escasez digital fue creada en el protocolo de Bitcoin para mantener el valor de la moneda. Si bien es posible crear otra cadena de bloques similar a Bitcoin (al ser este un programa libre) y así crear más monedas, no todo el mundo adoptaría la moneda clon, pues el valor está principalmente en la comunidad de usuarios y en la confianza adquirida con los años. Existen multitud de monedas diferentes que tratan de competir con Bitcoin, pero solo tienen valor porque aportan alguna funcionalidad diferente y cuentan con una comunidad que las respalda.
¿Cómo puede ser algo digital escaso?
A diferencia de otros bienes digitales que pueden ser copiados y pegados sin límite, las criptomonedas funcionan de forma descentralizada con un mecanismo de consenso que garantiza su seguridad y escasez. Este mecanismo de consenso varía según la criptomoneda. El primer mecanismo de consenso utilizado se basa en un proceso conocido como prueba de trabajo, en el cual ordenadores llamados mineros compiten para resolver problemas matemáticos y así validar transacciones.
Como los mineros reciben recompensas económicas por minar, hay una gran red de ordenadores que mantienen la red descentralizada y funcionando las 24 horas, todos los días de la semana. La prueba de trabajo hace que sea casi imposible revertir o modificar una transacción una vez que esta es parte de la cadena de bloque. Como la red es validada por una gran cantidad de actores que reciben recompensas por su contribución y que tienen, por tanto, interés en el correcto funcionamiento de la red, no es económicamente viable acumular más del 50 % de la red para alterar la cadena de bloques maliciosamente.
Cada vez se emite menos
Tasa de inflación de Bitcoin desde sus inicios hasta el año 2040
Cada cuatro años, Bitcoin reduce las recompensas que reciben los mineros a la mitad, por lo que cada vez se emiten menos monedas. Los mineros siguen recibiendo recompensas porque hay comisiones que reciben por validar transacciones. En el año 2140 la inflación de Bitcoin será del 0 %, es decir, no se emitirán nuevas monedas. Actualmente la inflación de Bitcoin es menor que la del oro, haciendo que sea uno de los activos más codiciados y que más aumenta de valor.
Ninguna entidad central puede controlar o confiscar tus bitcoines
Otro atractivo que hace que tenga valor Bitcoin es que no puede ser confiscado por banqueros ni por nadie. Tampoco se pueden revertir pagos, como ocurre en el sistema bancario tradicional. Si mantienes segura la clave privada, nadie podrá quitarte tu riqueza.
Permite comerciar internacionalmente
Gracias a la tecnología de cadena de bloque es posible comerciar con cualquier persona del mundo que tenga acceso a Internet. Las criptomonedas han ganado reconocimiento y usuarios a lo largo del planeta, con lo cual aumenta su valor.
Conclusión
Mientras que siga existiendo Internet y personas que valoren y crean en esta tecnología, Bitcoin y otras criptomonedas similares seguirán aumentando de valor a largo plazo, pues son deflacionarias. Las personas que atesoren dinero fiduciario, por el contrario, perderán poder adquisitivo con el tiempo si los bancos centrales siguen emitiendo más dinero.
FLOSS Weekly Episode 826: Fedora 42 and KDE
This week, Jonathan Bennett chats with Neal Gompa about Fedora 42 and KDE! What’s new, what’s coming, and why is flagship status such a big deal?
- Website: neal.gompa.dev/
- GitHub Sponsors: github.com/sponsors/Conan-Kudo
- Neal’s business (Velocity Limitless): velocitylimitless.com/
- Neal’s podcast (Sudo Show): tuxdigital.com/sudoshow
youtube.com/embed/xwgqPwsjd0g?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/03/26/floss-…
If Trump can deport pro-Palestine activists, journalists could be next
Free speech advocates are rightly outraged by the Trump administration’s arrest — no, abduction — of Columbia graduate Mahmoud Khalil. But it’s shortsighted to view the threat as limited to college students, immigrants, or pro-Palestine activists.
Yes, it’s fair to say that the people most similarly situated to Khalil are the ones at the highest immediate risk. But authoritarianism is a slippery slope. President Donald Trump fantasized on social media last week about throwing people who protest Tesla into Salvadorian prisons, without regard for their citizenship status.
Raphael Satter, an American journalist who covers cybersecurity for Reuters, likely has a clearer view than most about where this could all be headed. Until his reporting led to its revocation, Satter also held overseas citizen of India status — a special multipurpose visa designation for certain people of Indian origin or those married to an Indian national.
In 2023, Satter reported on Indian tech executive Rajat Khare and his company Appin’s alleged hack-for-hire business. The revelations in Satter’s reporting prompted a global censorship campaign driven by Khare and his lawyers and facilitated by Indian courts. Through lawsuits and legal threats, they managed to have Satter’s article and other reports about Khare largely removed from the internet.
Reuters recently reposted Satter’s article after a judge lifted an order to delete it. But that wasn’t the end of the story. On the same day that censorship order was first issued, India revoked Satter’s overseas citizenship, stating in a letter that the revocation was the result of Satter “practicing journalism without proper permission,” which had been “maliciously creating adverse and biased opinion against Indian institutions in the international arena.”
Satter recently filed his own lawsuit to restore his status. He told The Guardian that the revocation of his OCI had “effectively cut me off from members of my family and a country I hold in great affection and respect.”
One thing that’s remarkable about Satter’s case is that his article didn’t criticize (or even mention) Indian Prime Minister Narendra Modi and his administration. Nor did it contradict the administration’s position on a major international issue, in contrast with Khalil’s disagreement with the Trump administration’s vision of obliterating Gaza to build resorts.
Once a government claims the power to use residency status as a cudgel to regulate speech, things escalate quickly and unpredictably.
Instead, it was critical of a corporation and business executive — one who, as far as we know, doesn’t even have close ties to the Modi administration. Most of the events Satter reported on occurred over a decade ago, before Modi came to power in 2014. Khare apparently lives in Switzerland these days.
But a journalist suggesting the mere existence of corporate crime in India was enough for the government to retaliate against him for making it look bad. It goes to show that once a government claims the power to use residency status as a cudgel to regulate speech, things escalate quickly and unpredictably.
Sure, India under Modi is, in many ways, further along on the path toward authoritarianism than the United States. The Modi administration censors its critics in ways that Trump perhaps can’t — at least not yet.
But it would be naive to think we’re that far behind. Case in point: in response to financial pressure from Trump, Columbia is reportedly (and inexcusably) investigating an op-ed writer who criticized Israel. As Chip Gibbons recently detailed in Jacobin, Khalil’s case is just the latest chapter in a long history of abuse of immigration laws to stifle dissent.
And Columbia’s journalism school is already telling non-American student journalists that they’re at risk of deportation for reporting on the Israel-Gaza war or related protests. Professors have been unfairly criticized for acknowledging this reality, but Satter’s case shows how right they are.
The administration publicly justifies its actions against Khalil by citing alleged support for terrorism, but tellingly, the authority the administration is actually using to deport him is not derived from anti-terrorism laws — which there is no evidence he violated.
Instead, it’s citing an amorphous immigration provision that Trump can invoke (unless the courts or Congress stop him) whenever he concocts “foreign policy” concerns. To Trump, that means disagreeing with him on foreign policy, as journalists are prone to do.
Journalists from around the world report from perspectives that American journalists can’t, and reach communities that American journalists don’t. To state the obvious, the ability to live here allows them to do a better job of that.
And in some cases, their work here could guarantee them a prison sentence, or worse, if they’re deported — that’s the situation Voice of America reporters from Russia and other antidemocratic regimes may find themselves in if Trump’s efforts to dismantle the agency are allowed to stand.
In the past, Americans could shake their heads when they read stories like Satter’s and assure themselves that, whatever problems we may have, that kind of thing won’t happen here. No more.
Satter’s case is a not-so-farfetched cautionary tale — if a few years down the line we’re expelling journalists who offend Trump or his oligarchs, we can’t say we weren’t warned.
reshared this
Giorgio Sarto reshared this.
L’AI Sa Più Password di Te! 3 Impiegati su 4 le Condividono con gli LLM
E ora di definire nuove policy e procedure. E’ ora di regolamentare l’utilizzo dell’intelligenza artificiale generativa all’interno delle aziende.
Il Generative AI Cloud and Threat Report 2025, pubblicato da Netskope Threat Labs, ha evidenziato un aumento preoccupante nell’uso di applicazioni di intelligenza artificiale generativa (genAI) da parte degli utenti aziendali. Nell’ultimo anno, il volume di dati inviati a queste app è cresciuto di 30 volte, comprendendo informazioni altamente sensibili come codice sorgente, dati regolamentati e proprietà intellettuale. Questa tendenza amplifica il rischio di violazioni dei dati, problemi di conformità e furto di informazioni critiche.
Uno degli aspetti più critici emersi dal rapporto è l’uso diffuso di account personali per accedere alle applicazioni genAI. Il 72% degli utenti aziendali utilizza strumenti genAI per scopi lavorativi tramite account non gestiti dall’organizzazione, creando un grave punto cieco in termini di sicurezza. James Robinson, CISO di Netskope, sottolinea nel report che nonostante gli sforzi per implementare strumenti ufficiali, la cosiddetta “shadow AI” è diventata una nuova sfida per l’IT, mettendo a rischio il controllo aziendale sui dati.
L’analisi ha rivelato che 3 utenti aziendali su 4 caricano dati sensibili su applicazioni di genAI, incluse password e chiavi di accesso. Netskope ha monitorato 317 diverse piattaforme genAI, tra cui strumenti noti come ChatGPT, Google Gemini e GitHub Copilot. La crescente integrazione di queste tecnologie negli ambienti aziendali ha reso fondamentale rafforzare la governance e il controllo, per evitare perdite involontarie di dati o violazioni della sicurezza.
Un altro dato significativo riguarda il cambiamento nell’adozione di infrastrutture locali per la genAI. Il numero di organizzazioni che utilizzano genAI on-premise è salito da meno dell’1% al 54% in un solo anno. Questo riduce il rischio di esposizione a terze parti, ma introduce nuove vulnerabilità legate alla gestione interna dei dati, alle catene di fornitura e alle potenziali fughe di informazioni. I team di sicurezza devono affrontare queste sfide con strategie più sofisticate, superando approcci di semplice blocco dell’accesso.
Per mitigare i rischi, Netskope raccomanda alle aziende di rivedere e personalizzare i propri framework di sicurezza per l’intelligenza artificiale. Le misure chiave includono la valutazione dell’uso di genAI, il rafforzamento dei controlli sulle applicazioni e la gestione più sicura dell’infrastruttura locale. L’adozione di strumenti avanzati di protezione basati sull’intelligenza artificiale sarà fondamentale per garantire un utilizzo sicuro e responsabile di queste tecnologie nel contesto aziendale.
L'articolo L’AI Sa Più Password di Te! 3 Impiegati su 4 le Condividono con gli LLM proviene da il blog della sicurezza informatica.
Windows Verrai Licenziato? Il Pinguino come Sistema Operativo per le Agenzie Governative Europee
In Europa si sta sviluppando l’interesse per un sistema operativo realizzato per le agenzie governative. Il progetto EU OS propone di creare una distribuzione Linux immutabile basata sull’ambiente desktop KDE con un’interfaccia che ricorda quella di Windows. Autore dell’idea è il Dott. Robert Riemann, dipendente dell’Autorità europea di vigilanza sulla protezione dei dati (GEPD).
In questa fase, EU OS non è un sistema operativo pronto all’uso, bensì dettagliato. documentazione. Descrive le funzionalità richieste, i metodi di distribuzione e amministrazione, nonché i principi di collaborazione con gli utenti. Il progetto è pensato per le organizzazioni di medie dimensioni, fino a diverse centinaia di dipendenti.
Nonostante l’attenzione rivolta all’Europa, si propone di prendere come base la distribuzione americana Fedora, o più precisamente la sua versione non modificabile Kinoite con la shell KDE. Questa scelta solleva interrogativi, soprattutto alla luce delle attuali tensioni geopolitiche. Sarebbe più saggio utilizzare sviluppi europei, ad esempio openSUSE. Tuttavia, Fedora Kinoite è davvero uno dei sistemi immutabili più maturi: le sue prime versioni sono apparse più di quattro anni fa.
Un sistema operativo immutabile è un OS in cui i file di base non possono essere modificati o sovrascritti durante il normale utilizzo. Questo significa che le modifiche al sistema vengono applicate solo tramite immagini predefinite, rendendo più sicuri gli aggiornamenti e riducendo il rischio di corruzione o malware. Se qualcosa va storto, è possibile ripristinare rapidamente una versione precedente senza compromettere la stabilità del sistema. Questo approccio è particolarmente utile in ambienti aziendali e governativi, dove l’affidabilità e la sicurezza sono prioritarie. Alcuni esempi di sistemi immutabili sono Fedora Silverblue/Kinoite, openSUSE MicroOS/Kalpa e ChromeOS.
I creatori hanno studiato attentamente l’esperienza di precedenti iniziative volte a migrare le agenzie governative verso Linux. Tra questi ci sono il progetto LiMux con sede a Monaco di Baviera, attivo dal 2004 al 2017, GendBuntu della gendarmeria francese e Linux Plus 1 nello stato tedesco dello Schleswig-Holstein.
Gli esperti, tuttavia, notano che alcune delle soluzioni tecniche del progetto appaiono controverse. L’ambiente desktop KDE Plasma potrebbe essere troppo complesso per un ambiente aziendale altamente regolamentato. Sebbene la versione immutabile di Fedora sia piuttosto affidabile, esistono alternative europee, come Desktop di Kalpa basato su openSUSE.
Domande più serie sorgono proprio dal concetto di un sistema operativo locale pienamente funzionale. Nell’era degli attacchi ransomware, questo approccio sembra obsoleto. La comunità del software libero dovrebbe creare un equivalente di ChromeOS: un sistema semplice, minimalista e a doppia ridondanza, in grado di funzionare con i server cloud tramite protocolli aperti. Tutti i componenti necessari esistono già, non resta che combinarli correttamente.
Vale la pena notare che le versioni open source esistenti di ChromeOS, come ChromiumOS, ChromeOS Flex o FydeOS, non risolvono questo problema. Funzionano solo con i servizi cloud di Google e non supportano standard di autenticazione aperti come LDAP o OpenID, la sincronizzazione dei file tramite WebDAV o l’archiviazione di segnalibri, password e impostazioni utente su server indipendenti
L'articolo Windows Verrai Licenziato? Il Pinguino come Sistema Operativo per le Agenzie Governative Europee proviene da il blog della sicurezza informatica.
Giupardeb reshared this.
Quale difesa europea per il futuro del multilateralismo? Il dibattito al Cnel
@Notizie dall'Italia e dal mondo
L’Europa è a un bivio. La difesa comune, tema dibattuto sin dal fallimento della Comunità europea di Difesa nel 1954, torna al centro del dibattito con ReArm Europe, il progetto promosso dalla Commissione europea per rafforzare le capacità strategiche del
Notizie dall'Italia e dal mondo reshared this.
Giupardeb
in reply to Cybersecurity & cyberwarfare • • •Gazzetta del Cadavere
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare
in reply to Gazzetta del Cadavere • •Gazzetta del Cadavere
in reply to Cybersecurity & cyberwarfare • • •