Salta al contenuto principale




chi pensa che disarmo = pace è in errore
in reply to simona

comunque va detto che putin ha cercato di "evitare la guerra" per decenni. per anni ha cercato "solo" di mettere in ucraina governi fantoccio tipo bielorussia... e si è limitato a alimentare la guerra civile pagando soldati solo in 3 regioni dell'ucraina... abbattendo sporadicamente qualche aereo civile che sorvolava la zona.
in reply to simona

@simona va assolutamente detto.

Come va detto che, bontà sua, sta cercando di evitarla anche qui, riversando valangate di milioni su partiti antieuropeisti e/o separatisti e/o antieuro; poi se noi non vogliamo capire mica è colpa sua, no?

Questa voce è stata modificata (4 mesi fa)
in reply to simona

si.... difficile sostenere che uno con la maglietta "io amo putin" possa essere obiettivo nel capire quanto pericolosa sia la russia (e in realtà pure gli usa) per l'integrazione europea in questo momento. è chiaro che un'europa unita è esclusivo interesse degli europei, e non certo delle potenze straniere. e come cittadini dovremmo garantire maggiore interesse e controllo all'attività del parlamento europeo, e smettere di mandare li scarti e personaggi scomodi, invece di lamentarsi che l'europa da leggi e regolamenti poco utili o dannosi in italia. lamentarsi con amici e parenti o sui social non è mai servito.


credo che qualsiasi cosa dica putin vada preso al contrario. se dice una cosa significa che pensa o che è l'esatto contrario. questa è la migliore chiave di lettura.



Remembering Memory: EMS, and TSRs


You often hear that Bill Gates once proclaimed, “640 kB is enough for anyone,” but, apparently, that’s a myth — he never said it. On the other hand, early PCs did have that limit, and, at first, that limit was mostly theoretical.

After all, earlier computers often topped out at 64 kB or less, or — if you had some fancy bank switching — maybe 128 kB. It was hard to justify the cost, though. Before long, though, 640 kB became a limit, and the industry found workarounds. Mercifully, the need for these eventually evaporated, but for a number of years, they were a part of configuring and using a PC.

Why 640 kB?


The original IBM PC sported an Intel 8088 processor. This was essentially an 8086 16-bit processor with an 8-bit external data bus. This allowed for cheaper computers, but both chips had a strange memory addressing scheme and could access up to 1 MB of memory.

In fact, the 8088 instructions could only address 64 kB, very much like the old 8080 and Z80 computers. What made things different is that they included a number of 16-bit segment registers. This was almost like bank switching. The 1 MB space could be used 64 kB at a time on 16-byte boundaries.

So a full address was a 16-bit segment and a 16-bit offset. Segment 0x600D, offset 0xF00D would be written as 600D:F00D. Because each segment started 16-bytes after the previous one, 0000:0020, 0001:0010, and 0002:0000 were all the same memory location. Confused? Yeah, you aren’t the only one.

What happened to the other 360 kB? Well, even if Gates didn’t say that 640 kB was enough, someone at IBM must have. The PC used addresses above 640 kB for things like the video adapter, the BIOS ROM, and even just empty areas for future hardware. MSDOS was set up with this in mind, too.
The 640K user area, 384K system area, and almost 64K of HMA in a PC (80286 or above)
For example, your video adapter used memory above 640 kB (exactly where depended on the video card type, which was a pain). A network card might have some ROM up there — the BIOS would scan the upper memory looking for ROMs on system boot up. So while the user couldn’t get at that memory, there was a lot going on there.

What Were People Doing?


Speaking of MSDOS, you can only run one program at a time in MSDOS, right? So what were people doing that required more than 640 kB? You weren’t playing video. Or high-quality audio.

There were a few specialized systems that could run multiple DOS programs in text-based windows, DesqView and TopView, to name two. But those were relatively rare. GEM was an early Windows-like GUI, too, but again, not that common on early PCs.
Sidekick activated
However, remember that MSDOS didn’t do a lot right out of the box. Suppose you had a new-fangled network card and a laser printer. (You must have been rich back then.) Those devices probably had little programs to load that would act like device drivers — there weren’t any in MSDOS by default.

The “driver” would be a regular program that would move part of itself to the top of memory, patch MSDOS to tell it the top of memory was now less than it was before, and exit. So a 40 kB network driver would eat up from 600 kB to 640 kB, and MSDOS would suddenly think it was on a machine with 600 kB of RAM instead of 640. If you had a few of these things, it quickly added up.

TSRs


Then came Sidekick and similar programs. The drivers were really a special case of a “terminate and stay resident” or TSR program. People figured out that you could load little utility programs the same way. You simply had to hook something like a timer interrupt or keyboard interrupt so that your program could run periodically or when the user hit some keys.

Sidekick might not have been the first example of this, but it was certainly the first one to become massively successful and helped put Borland on the map, the people who were mostly famous or would be famous for Turbo Pascal and Turbo C.

Of course, these programs were like interrupt handlers. They had to save everything, do their work, and then put everything back or else they’d crash the computer. Sidekick would watch for an odd key stroke, like Ctrl+Alt or both shift keys, and then pop up a menu offering a calculator, a notepad, a calendar, an ASCII table, and a phone dialer for your modem.

Sidekick caught on and spawned many similar programs. You might want a half dozen or more resident programs in your daily MSDOS session. But if you loaded up a few TSRs and a few drivers, you were quickly running out of memory. Something had to be done!

EMS


EMS board were “expanded memory.” There actually were a few flavors, not all of which caught on. However, a standard developed by Intel, Microsoft, and Lotus did become popular.
The Captain286 EMS board used SIMs, unlike most of its contemporaries
In a nutshell, EMS reserved — at least at first — a 64 kB block of memory above the 64 kB line and then contained a lot of memory that you could switch in and out of that 64 kB block. In fact, you generally switched 16 kB at a time, so you could access four different EMS 16 kB pages at any one time.

This was complex and slow. The boards usually had some way to move the block address, so you had to take that into account. Later boards would offer even more than 64 kB available in upper memory or even allow for dynamic mapping. Some later boards even had sets of banking registers so you could context switch if your software was smart enough to do so.

EMS was important because even an 8088-based PC could use it with the right board. But, of course, newer computers like the IBM AT used 80286 processors and, later, even newer processors were common. While they could use EMS, they also had more capabilities.

Next Time


If you had a newer computer with an 80286 or better, you could directly access more memory. Did you notice the high memory area (HMA) in the memory map? That’s only for newer computers. But, either way, it was not fully supported by MSDOS.

Many boards for the newer computers could provide both EMS and just regular memory. The real issue was how could you use the “regular memory” above the 1MB line? I’ll tell you more about that next time, including a trick independently discovered by a number of hackers at about the same time.


hackaday.com/2025/05/13/rememb…



Flohra, l'app per visualizzare Fedimercatino in versione alfa - Questo è un post automatico da FediMercatino.it

Prezzo: 1 €

Flohra, l’app Android del riuso, è pronta per essere testata.


L’app consente di visualizzare le istanze Flohmarkt come fedimercatino.it

-:-

Flohra è un client open source basato su Kotlin Multiplatform e Compose Multiplatform che consente di accedere alle istanze basate su #Flohmarkt, un ambiente federato sviluppato da @midzer per creare nel #Fediverso un’alternativa etica e federata a eBay.

-:-

Per il momento Flohra è disponibile solo su Android ed è in release alpha.
Chi vuole istallare l’ultima release può farlo a questo link: codeberg.org/RocketInSpace/Flo…codeberg.org/RocketInSpace/Flo…

-:-

NB: Al momento le funzionalità sono in sola lettura, ma prevediamo implementarne altre a breve.


Price: 1 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Flohra, l'app per visualizzare Fedimercatino in versione alfa
Flohra, l’app Android del riuso, è pronta per essere testata.


L’app consente di visualizzare le istanze Flohmarkt come fedimercatino.it

-:-

Flohra è un client open source basato su Kotlin Multiplatform e Compose Multiplatform che consente di accedere alle istanze basate su #Flohmarkt, un ambiente federato sviluppato da @[url=https://chaos.social/users/midzer]midzer[/url] per creare nel #Fediverso un’alternativa etica e federata a eBay.

-:-

Per il momento Flohra è disponibile solo su Android ed è in release alpha. Chi vuole istallare l’ultima release può farlo a questo link: codeberg.org/RocketInSpace/Flo…

-:-

NB: Al momento le funzionalità sono in sola lettura, ma prevediamo implementarne altre a breve.


Price: 1 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it


in reply to lgsp is moving

Grazie, mi sembrava qualche app lo facesse.
Quando poi potremo creare un'app semplicemente con un prompt, ci sarà da divertirsi 😄




Vulnerabilità dei data center di AI: anche Stargate a rischio di spionaggio cinese


@Informatica (Italy e non Italy 😁)
La vulnerabilità deriva da diversi fattori, tra cui la dipendenza da componenti critici prodotti in Cina. E la sicurezza nei laboratori di AI è spesso sacrificata sull'altare della rapidità di sviluppo. Ecco i rischi cyber dei data



Nvidia e OpenAi festeggeranno per l’accordo di Trump con gli Emirati sui microchip

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La visita di Trump negli Emirati Arabi Uniti dovrebbe portare all'annuncio di un grande accordo sui microchip per l'intelligenza artificiale con G42. È un'ottima notizia per Nvidia e OpenAi;




Cisco, l’Italia è troppo frammentata e sottovaluta l’impatto cyber dell’AI: ecco cosa serve


@Informatica (Italy e non Italy 😁)
Secondo il Cisco Cybersecurity Readiness Index 2025, soltanto il 4% delle aziende globali ha un livello di preparazione maturo. Ma a destare preoccupazione, ancora una volta, è l'Italia che affianca, all'eccessiva frammentazione, la sottovalutazione

reshared this



Selfie si selfie no selfie boh


Ogni tanto qualcuno, soprattutto su facebook, mi rimprovera di nascondermi dietro la tastiera perchè non ho un'immagine di me stesso.
A me non è mai piaciuto farmi fotografare, non mi ritengo un soggetto interessante e odio farmi i selfie, è da sempre così infatti ho pochissime foto che mi ritraggono. Non è narcisismo al contrario, nè voglia di nascondermi, semplicemente non mi piaccio come vengo in fotografia, così scelgo come foto profilo immagini neutre. Se poi qualcuno vuole info più dettagliate su di me non ho alcun problema a fornire informazioni privatamente. Potete anche venire a casa a trovarmi, ci beviamo una birra e parliamo, ma per la foto abbiate pietà.


Tutte le mosse indiane di Apple per schivare i dazi trumpiani

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Anche a causa dei dazi di Trump, l'India sarà sempre più cruciale nei piani di Apple, come testimoniano le partnership con Tata e Foxconn. E i fornitori statunitensi seguono a ruota. La produzione di device



The World’s Longest Range LED Flashlight


A man aims the LED flashlight into the night sky.

[ApprehensiveHawk6178] reports that they have made the world’s longest range LED flashlight! While technically “handheld”, you’re gonna need both hands for this monster. According to the creator, it draws 1.2 kW (20 A @ 60 V) to deliver 100,000 lumens and approximately 20,000,000 candelas.

This spotlight is made from 48 white LEDs, wired in 16S3P configuration, and is powered by a similarly beefy 20S2P battery pack. That 1.2 kW power draw generates a lot of heat which is dissipated with an array of heat sinks and five cooling fans. Total cost was in the order of $2,000 USD.

It can be controlled via Bluetooth, and can run from its batteries for 30 minutes at full power. If you’d like to geek out over the specs click-through and read the discussion, a lot of technical detail is given and there are a bunch of photos showing the internals and assembly.

We’ve seen high-output LED lights with water cooling in the past, and wonder if that might be the next step for this particular build.

Thanks to [kms] for the tip.


hackaday.com/2025/05/13/the-wo…



La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X!


LaCybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha annunciato che d’ora in poi pubblicherà sul suo sito web solo gli avvisi più urgenti relativi a minacce emergenti o ad attività informatiche su larga scala. Altre comunicazioni, tra cui aggiornamenti del catalogo delle vulnerabilità, avvisi di sicurezza e avvisi specifici dei prodotti, saranno distribuite tramite e-mail, RSS e il social network X.

Finora, la sezione avvisi del sito web CISA ha trattato un’ampia gamma di argomenti, dalle vulnerabilità e bug sfruttabili nelle apparecchiature industriali alle vulnerabilità delle Smart TV. Ora l’attenzione si sposterà sulle informazioni veramente critiche, che richiedono attenzione immediata e devono essere facili da reperire.

Chi desidera rimanere aggiornato può iscriversi alle notifiche e-mail dell’agenzia o attivare un abbonamento RSS. Ad esempio, per rimanere aggiornati sugli aggiornamenti del catalogo delle vulnerabilità note sfruttabili (KEV), è necessario abbonarsi tramite GovDelivery. Inoltre, le informazioni di base saranno pubblicate in X.

Alla luce di questi cambiamenti, sorge spontaneo domandarsi: tutto questo è legato a tagli interni all’agenzia stessa? A marzo, la CISA ha iniziato a tagliare il personale nell’ambito dell’iniziativa DOGE, un progetto governativo volto a ridurre i costi nelle agenzie che interagiscono con l’impero commerciale di Elon Musk. I licenziamenti di massa potrebbero continuare, soprattutto considerando la proposta di Donald Trump di tagliare il bilancio dell’agenzia del 17% nel 2026.

L’ex capo della CISA, Jen Easterly, ha già criticato la proposta. Secondo lei, la riduzione delle capacità dell’agenzia, nel contesto delle crescenti minacce globali e delle perdite miliardarie dovute alla criminalità informatica, sta causando gravi danni alla capacità di difesa del Paese. Ha ricordato che in passato gli hacker cinesi erano penetrati in infrastrutture critiche degli Stati Uniti.

È interessante notare che non è solo la CISA a spostare le sue comunicazioni su X. Dopo gli incidenti aerei di febbraio, il National Transportation Safety Board ha dichiarato che avrebbe abbandonato le notifiche via e-mail in favore degli aggiornamenti tramite la sua pagina social media. Ad aprile, inoltre, la Social Security Administration ha iniziato a ridimensionare il proprio ufficio stampa, decidendo di eliminare i tradizionali comunicati stampa e le “lettere ai colleghi”. Ora tutte le informazioni possono essere trovate esclusivamente in X.

E anche se 280 caratteri non sono certo sufficienti per trasmettere informazioni importanti, forse le agenzie governative ora si abboneranno a X Premium per poter scrivere post più lunghi. In ogni caso, questa tendenza fa chiaramente il gioco di uno dei miliardari più vicini a Donald Trump. Le priorità in materia di sicurezza informatica stanno cedendo sempre più il passo alle ambizioni politiche.

L'articolo La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X! proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco


@Informatica (Italy e non Italy 😁)
Gruppi specializzati in attacchi ransomware, hacker di stato e organizzazioni dedite all’hacktivism: ecco il panorama delle minacce del 2025
L'articolo Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco proviene da Cyber Security 360.



Akira, il ransomware a cui piacciono le Pmi


@Informatica (Italy e non Italy 😁)
Akira testimonia le attenzioni che il cyber crimine riserva alle Pmi. Come evitare il peggio e cosa fare quando si è vittima del ransomware
L'articolo Akira, il ransomware a cui piacciono le Pmi provienehttps://www.cybersecurity360.it/nuove-minacce/ransomware/akira-il-ransomware-a-cui-piacciono-le-pmi/



AI, simulations, and technology have revolutionized not just how baseball is played and managed, but how we experience it, too.#Baseball #AI


Spionaggio cyber: hacker pro-Turchia sfruttano zero-day contro l’esercito curdo


Microsoft ha segnalato che un autore di minacce affiliato alla Turchia è stato osservato mentre sfruttava una vulnerabilità zero-day in Output Messenger contro entità associate all’esercito curdo in Iraq. Il gruppo di hacker, identificato come Marbled Dust, Sea Turtle e UNC1326 e noto per la sua attività di spionaggio, in genere prende di mira entità in Europa e Medio Oriente, tra cui organizzazioni governative, di tecnologia informatica e di telecomunicazioni, nonché altre entità di interesse per il governo turco.

In precedenza, Marbled Dust era stato visto mentre analizzava risorse connesse a Internet alla ricerca di vulnerabilità note da sfruttare per l’accesso iniziale, oltre a compromettere registri DNS e/o registrar per spiare organizzazioni governative e rubare le loro credenziali. “Questo nuovo attacco segnala un notevole cambiamento nelle capacità di Marbled Dust, pur mantenendo la coerenza del suo approccio generale. L’utilizzo riuscito di un exploit zero-day suggerisce un aumento della sofisticazione tecnica e potrebbe anche indicare che le priorità di attacco di Marbled Dust siano aumentate o che i suoi obiettivi operativi siano diventati più urgenti”, osserva Microsoft .

Da aprile 2024, l’autore della minaccia ha utilizzato exploit per il CVE-2025-27920, una vulnerabilità nell’app di comunicazione aziendale Output Messenger. La falla è stata risolta a dicembre 2024, ma un identificatore CVE è stato rilasciato solo questo mese. Il problema è descritto come un difetto di directory traversal che potrebbe consentire agli aggressori di accedere a file sensibili e di rivelare informazioni private, nonché di eseguire codice arbitrario in remoto.

“Una vulnerabilità di directory traversal è stata identificata nella versione V2.0.62 di Output Messenger. Questa vulnerabilità consente ad aggressori remoti di accedere o eseguire file arbitrari manipolando i percorsi dei file con sequenze `../`. Sfruttando questa falla, gli aggressori possono navigare al di fuori della directory desiderata, esponendo o modificando potenzialmente file sensibili sul server”, afferma Srimax, l’azienda indiana che sviluppa l’applicazione di messaggistica, in un avviso .

Secondo Microsoft, la falla di sicurezza consente ad aggressori autenticati di caricare file arbitrari nella directory di avvio del server. Utilizzando credenziali compromesse, probabilmente ottenute tramite DNS hijacking o typo-squatting, Marbled Dust ha sfruttato la vulnerabilità CVE-2025-27920 per installare backdoor sui dispositivi delle vittime. Le backdoor hanno permesso agli aggressori di eseguire comandi arbitrari sui sistemi compromessi, con l’obiettivo finale di raccogliere informazioni preziose.

“Microsoft Threat Intelligence valuta con elevato grado di sicurezza che gli obiettivi dell’attacco sono associati all’esercito curdo operativo in Iraq, in linea con le priorità di attacco di Marbled Dust precedentemente osservate”, spiega Microsoft. La vulnerabilità CVE-2025-27920, insieme a una seconda vulnerabilità, identificata come CVE-2025-27921 non è stata ancora sfruttata, ma è stata corretta nella versione 2.0.63 di Output Messenger. Si consiglia agli utenti di aggiornare le proprie applicazioni il prima possibile.

L'articolo Spionaggio cyber: hacker pro-Turchia sfruttano zero-day contro l’esercito curdo proviene da il blog della sicurezza informatica.



Trackside Observations Of A Rail Power Enthusiast


The life of a Hackaday writer often involves hours spent at a computer searching for all the cool hacks you love, but its perks come in not being tied to an office, and in periodically traveling around our community’s spaces. This suits me perfectly, because as well as having an all-consuming interest in technology, I am a lifelong rail enthusiast. I am rarely without an Interrail pass, and for me Europe’s railways serve as both comfortable mobile office space and a relatively stress free way to cover distance compared to the hell of security theatre at the airport. Along the way I find myself looking at the infrastructure which passes my window, and I have become increasingly fascinated with the power systems behind electric railways. There are so many different voltage and distribution standards as you cross the continent, so just how are they all accommodated? This deserves a closer look.

So Many Different Ways To Power A Train

A British Rail Class 165 "Networker" train at a platform on Marylebone station, London.Diesel trains like this one are for the dinosaurs.
In Europe where this is being written, the majority of main line railways run on electric power, as do many subsidiary routes. It’s not universal, for example my stomping ground in north Oxfordshire is still served by diesel trains, but in most cases if you take a long train journey it will be powered by electricity. This is a trend reflected in many other countries with large railway networks, except sadly for the United States, which has electrified only a small proportion of its huge network.

Of those many distribution standards there are two main groups when it comes to trackside, those with an overhead wire from which the train takes its power by a pantograph on its roof, or those with a third rail on which the train uses a sliding contact shoe. It’s more usual to see third rails in use on suburban and metro services, but if you take a trip to Southern England you’ll find third rail electric long distance express services. There are even four-rail systems such as the London Underground, where the fourth rail serves as an insulated return conductor to prevent electrolytic corrosion in the cast-iron tunnel linings.
Two 1980s British rail trains with bright yellow ends, in a small British railway station. It's early summer, so the trees surrounding the station are in full leaf.These tracks in the south of England each have a 750 VDC third rail. Lamberhurst, CC BY-SA 4.0.
As if that wasn’t enough, we come to the different voltage standards. Those southern English trains run on 750 V DC while their overhead wire equivalents use 25 kV AC at 50Hz, but while Northern France also has 25 kV AC, the south of the country shares the same 3 kV DC standard as Belgium, and the Netherlands uses 1.5 kV DC. More unexpected still is Germany and most of Scandinavia, which uses 15 kV AC at only 16.7 Hz. This can have an effect on the trains themselves, for example Dutch trains are much slower than those of their neighbours because their lower voltage gives them less available energy for the same current.
A blue and yellow electric locomotive at a station platform, pointing forwards towards some tracks which curve to the left in the distance.This Dutch locomotive is on its 1.5 kV home turf, but it’s hauling an international service headed for the change to 3 kV DC in Belgium.
In general these different standards came about partly on national lines, but also their adoption depends upon how late the country in question electrified their network. For example aside from that southern third-rail network and a few individual lines elsewhere, the UK trains remained largely steam-powered until the early 1960s. Thus its electrification scheme used the most advanced option, 25 kV 50 Hz overhead wire. By contrast countries such as Belgium and the Netherlands had committed to their DC electrification schemes early in the 20th century and had too large an installed base to change course. That’s not to say that it’s impossible to upgrade though, as for example in India where 25 kV AC electrification has proceeded since the late 1950s and has included the upgrade of an earlier 1.5 kV DC system.

A particularly fascinating consequence of this comes at the moment when trains cross between different networks. Sometimes this is done in a station when the train isn’t moving, for example at Ashford in the UK when high-speed services switch between 25 kV AC overhead wire and 750 V DC third rail, and in other cases it happens on the move through having the differing voltages separated by a neutral section of overhead cable. Sadly I have never manged to travel to the Belgian border and witness this happening. Modern electric locomotives are often equipped to run from multiple voltages and take such changes in their stride.

Power To The People Movers

A Londom Underground deep tube station, looing doen the unoccupied platform.The 4-rail 750VDC system on the London Underground.
Finally, all this rail electrification infrastructure needs to get its power from somewhere. In the early days of railway electrification this would inevitably been a dedicated railway owned power station, but now it is more likely to involve a grid connection and some form of rectifier in the case of DC lines. The exception to this are systems with differing AC frequencies from their grid such as the German network, which has an entirely separate power generation and high voltage distribution system.

So that was the accumulated observations of a wandering Hackaday scribe, from the comfort of her air-conditioned express train. If I had to name my favourite of all the networks I have mentioned it would be the London Underground, perhaps because the warm and familiar embrace of an Edwardian deep tube line on a cold evening is an evocative feeling for me. When you next get the chance to ride a train keep an eye out for the power infrastructure, and may the experience be as satisfying and comfortable as it so often is for me.

Header image: SPSmiler, Public domain.


hackaday.com/2025/05/13/tracks…




I “mille miliardi” di Trump nel Golfo: affari, armi e regali presidenziali


@Notizie dall'Italia e dal mondo
L’agenda del taycoon parla la lingua del denaro: investimenti, vendite di armi, tecnologia e petrolio. Da Riad a Doha, fino ad Abu Dhabi, in gioco ci sono affari colossali e vantaggi personali, più che equilibri geopolitici
L'articolo I “mille miliardi” di



Asus sotto accusa! Dei bug critici in DriverHub consentono RCE con un solo clic!


Asus ha rilasciato delle patch che risolvono due vulnerabilità in Asus DriverHub. Se sfruttati con successo, questi problemi potrebbero consentire l’esecuzione remota di codice arbitrario. DriverHub è uno strumento che funziona in background e interagisce con il sito web driverhub.asus.com. È progettato per informare gli utenti sui driver che devono essere installati o aggiornati. Lo strumento utilizza il protocollo RPC e ospita un servizio locale con cui il sito può interagire tramite richieste API.

Un ricercatore indipendente neozelandese, noto con il soprannome MrBruh, ha scoperto due vulnerabilità in DriverHub che possono essere utilizzate per eseguire codice arbitrario da remoto. CVE-2025-3462 (punteggio CVSS 8,4) è una vulnerabilità di convalida dell’origine che consente a origini non autorizzate di interagire con le funzionalità del software tramite richieste HTTP contraffatte. CVE-2025-3463 (punteggio CVSS 9,4) è una vulnerabilità di convalida dei certificati che consente a fonti non autorizzate di influenzare il comportamento del sistema tramite richieste HTTP contraffatte.

Secondo MrBruh, questi bug consentono l’esecuzione di codice arbitrario come parte di un semplice attacco con un clic. Quindi, per prima cosa l’attaccante deve ingannare l’utente inducendolo a visitare il sottodominio driverhub.asus[.]com (ad esempio, driverhub.asus.com..com). È quindi necessario utilizzare l’endpoint DriverHub UpdateApp per eseguire la versione legittima del binario AsusSetup.exe con l’opzione di eseguire qualsiasi file ospitato sul dominio falso.

“Quando si avvia AsusSetup.exe, per prima cosa legge il file AsusSetup.ini, che contiene metadati sul driver”, spiega il ricercatore.– Se si esegue AsusSetup.exe con il flag -s, verranno eseguite tutte le operazioni specificate in SilentInstallRun. In questo caso, il file ini specifica uno script CMD che esegue l’installazione automatica headless del driver, ma è possibile eseguire qualsiasi cosa in questo modo.”

Infatti, per implementare con successo l’exploit, un aggressore deve solo creare un dominio e posizionarvi tre file: un payload dannoso da avviare, una versione modificata di AsusSetup.ini in cui SilentInstallRun punta al binario dannoso e AsusSetup.exe, che quindi utilizza questa proprietà per avviare il payload.

Dopo che il ricercatore ha segnalato le vulnerabilità all’azienda l’8 aprile 2025, entrambi i problemi sono stati risolti dagli sviluppatori Asus il 9 maggio. L’azienda ha dichiarato di non aver trovato alcuna prova che queste vulnerabilità fossero state sfruttate in attacchi reali. “Ho chiesto ad Asus se offrissero una ricompensa per il bug. Mi hanno detto di no, e che invece avrebbero inserito il mio nome nella Hall of Fame”, scrive MrBruh.

L'articolo Asus sotto accusa! Dei bug critici in DriverHub consentono RCE con un solo clic! proviene da il blog della sicurezza informatica.



Verso Ankara, il difficile sentiero del dialogo tra Mosca e Kiev. Scrive Trenta

@Notizie dall'Italia e dal mondo

Negli ultimi giorni, qualcosa si è mosso. Dopo mesi di guerra e retorica muscolare, dalla Russia è giunta una proposta di dialogo: Vladimir Putin ha manifestato la disponibilità a incontrare Volodymyr Zelensky il 15 maggio, in Turchia. Il presidente ucraino, pur



La BBC rivela i crimini delle truppe britanniche in Iraq e Afghanistan


@Notizie dall'Italia e dal mondo
Omicidi e insabbiamenti: un'inchiesta della BBC, basata sulla testimonianza di trenta veterani, denuncia i crimini di guerra commessi in Iraq e Afghanistan dalle truppe speciali di Londra
L'articolo La BBC rivela i crimini delle truppe britanniche in Iraq e Afghanistan proviene da Pagine



Missili da crociera lanciati da droni. Ecco il Banderol, la nuova arma di Mosca

@Notizie dall'Italia e dal mondo

Nel conflitto in Ucraina le forze armate russe hanno iniziato ad impiegare una nuova tipologia (e particolare) tipologia di missile da crociera. Il servizio d’Intelligence della Difesa ucraina (Gur) ha rivelato i dettagli del nuovo ordigno noto come S8000 “Banderol “(Бандероль, lemma russo traducibile come



Podcast Libia: Calma precaria dopo gli scontri di ieri. Ucciso un capo delle milizie


@Notizie dall'Italia e dal mondo
L’eliminazione di Abdulghani al Kikli, detto “Ghaniwa”, era pianificata da tempo. Questo il commento di molti a Tripoli dopo l’omicidio del comandante del Support Force Apparatus SSA, un delle milizie armate più potenti. Di ciò e degli scontri



Robot Umanoidi in Ogni Casa: Huawei e UBTech Lanciano la Nuova Rivoluzione


Huawei Technologies e UBTech Robotics hanno unito le forze per accelerare l’impiego di robot umanoidi nelle fabbriche e nelle case cinesi. I giganti della tecnologia hanno firmato l’accordo lunedì a Shenzhen, il polo dell’innovazione meridionale dove hanno sede entrambe le aziende.

I partner intendono trasformare gli sviluppi di laboratorio in un prodotto di massa che troverà applicazione sia nell’industria che nella vita di tutti i giorni. Nell’ambito della cooperazione, le aziende creeranno fabbriche “intelligenti” in cui lavoreranno robot umanoidi. Contemporaneamente, gli ingegneri lavoreranno alla progettazione robot di servizio per la casa, sia su due gambe che su una piattaforma con ruote.

Cosa si nasconde dietro il lato oscuro della tecnologia?

Con il supporto di Huawei, UBTech costruirà un centro di innovazione in cui si concentrerà sullo sviluppo dell'”intelligenza incarnata”. Questo speciale tipo di intelligenza artificiale consente di combinare le funzioni cognitive con il corpo fisico, consentendo ai robot di interagire in modo più efficace con il mondo che li circonda e di comprenderlo meglio.

Gli sviluppi di Huawei costituiranno la base tecnologica della partnership. L’azienda fornirà i processori Ascend e Kunpeng per i sistemi di intelligenza artificiale e utilizzerà anche le sue piattaforme cloud e i suoi modelli linguistici di grandi dimensioni. Tutte queste tecnologie contribuiranno a creare una nuova generazione di robot capaci di risolvere complessi problemi intellettuali.

Come sottolineato dai rappresentanti di entrambe le aziende, l’alleanza consentirà a Huawei di unire la propria esperienza nell’intelligenza artificiale e nel cloud computing con gli sviluppi specializzati di UBTech, leader riconosciuto nella creazione di robot di servizio “intelligenti“.

Il mercato ha reagito positivamente alla notizia della collaborazione: le azioni di UBTech sono aumentate di quasi il 10% il giorno dell’annuncio. Anche l’indice Hang Seng ha registrato la sua migliore performance dall’inizio di marzo, registrando un aumento del 3%. Gli analisti sostengono che questo ottimismo è dovuto in gran parte al miglioramento delle relazioni commerciali tra Stati Uniti e Cina.

La nuova partnership rafforzerà la posizione di Huawei nel mercato cinese della robotica in rapida crescita. La società di consulenza LeadeRobot prevede che il mercato nazionale dei robot potrebbe raddoppiare quest’anno, raggiungendo i 5,3 miliardi di yuan (732 milioni di dollari).

I robot umanoidi saranno uno dei principali motori di questa crescita. Secondo la società di ricerca TrendForce, sei su undici produttori cinesi di robot umanoidi prevedono di produrne più di mille unità ciascuno entro il 2025.

L'articolo Robot Umanoidi in Ogni Casa: Huawei e UBTech Lanciano la Nuova Rivoluzione proviene da il blog della sicurezza informatica.



Amministrative: chi sono gli 8 candidati sostenuti dalla campagna “Facciamo eleggere”


@Politica interna, europea e internazionale
Quest’anno sono otto i candidati e le candidate alle prossime elezioni amministrative sostenuti dalla campagna “Facciamo Eleggere”, promossa dal Forum Disuguaglianze e Diversità e dal comitato Ti Candido. A questi otto se ne aggiungono altri due, sostenuti




Oggi dalle 16.30, presso la Sala Polifunzionale di Palazzo Chigi si terrà la cerimonia di premiazione della prima edizione del concorso nazionale “No alla droga, no ad ogni forma di dipendenza” promosso dal #MIM, dal Dipartimento delle politiche cont…
#MIM