AI Officer: un presidio di legalità per l’uso responsabile dell’AI
@Informatica (Italy e non Italy 😁)
Sebbene nel Regolamento europeo sull’intelligenza artificiale non ne preveda espressamente la nomina, il profilo dell'AI Officer emerge con competenze che devono toccare sia la sfera legale che quella tecnologica
L'articolo AI Officer: un presidio di legalità per l’uso
Informatica (Italy e non Italy 😁) reshared this.
Ransomware: pubblicati online 100GByte di dati esfiltrati dal Comune di Pisa
@Informatica (Italy e non Italy 😁)
Il 10 maggio la ransomware gang Nova ha dichiarato di aver colpito i sistemi del Comune di Pisa. I dati esfiltrati sono stati pubblicati online il 21 maggio, sul loro sito DLS, per un totale di quasi 100 GByte. Intanto, sul sito web del Comune di
Informatica (Italy e non Italy 😁) reshared this.
Foil Leyden Jar Helps Bring Crookes Tube to Life
It might be too soon to consider the innards of the old CRT monitor at the back of your closet to be something worth putting on display in your home or workshop. For that curio cabinet-worthy appeal, you need to look a bit further back. Say, about 150 years. Yes, that’ll do. A Crookes tube, the original electron beam-forming vacuum tube of glass, invented by Sir William Crookes et al. in the late 19th century, is what you need.
And a Crookes tube is what [Markus Bindhammer] found on AliExpress one day. He felt that piece of historic lab equipment was asking to be put on display in proper fashion. So he set to work crafting a wooden stand for it out of a repurposed candlestick, a nice piece of scrap oak, and some brass feet giving it that antique mad-scientist feel.
After connecting a high voltage generator and switch, the Crookes tube should have been all set, but nothing happened when it was powered up. It turned out that a capacitance issue was preventing the tube from springing to life. Wrapping the cathode end of the tube in aluminum foil, [Markus] formed what is effectively a Leyden jar, and that was the trick that kicked things into action.
As of this writing, there are no longer any Crookes tubes that we could find on AliExpress, so you’ll have to look elsewhere if you’re interested in showing off your own 19th century electron-streaming experiment. Check out the Crookes Radiometer for some more of Sir Williams Crookes’s science inside blown glass.
youtube.com/embed/rd7Y9ZRhcLs?…
DanaBot smantellato: l’arma digitale russa che ha colpito anche l’Ucraina
Il Dipartimento di Giustizia degli Stati Uniti ha svelato pubblicamente un’accusa rivolta contro cittadini russi accusati appunto di aver sviluppato, gestito e operato il malware-as-a-service (MaaS) DanaBot, che CrowdStrike ha identificato con il nome di SCULLY SPIDER – un avversario eCrime con base in Russia.
Attivo dal 2018, DanaBot si è evoluto da trojan bancario a piattaforma botnet utilizzabile a noleggio, utilizzata per eCrime, spionaggio e attacchi DDoS – incluse attività contro entità ucraine. Le sub-botnet 24 e 25 sono risultate avere legami con l’intelligence russa, e ciò sottolinea come le infrastrutture di eCrime possano essere riutilizzate per operazioni sostenute dallo Stato.
Nonostante fosse evidente che stesse operando dalla Russia, SCULLY SPIDER ha subito limitate azioni da parte delle autorità locali – e ciò suggerisce come l’attività sia stata tollerata o addirittura usata come proxy, da parte del Cremlino.
CrowdStrike ha supportato l’operazione di smantellamento fornendo intelligence sulle minacce, analisi delle infrastrutture e approfondimenti sulle operazioni tecniche del gruppo.
L’azienda ha pubblicato un post sul blog in cui approfondisce le tattiche di SCULLY SPIDER e l’impatto che questa interruzione può avere in ottica di indebolimento delle capacità cyber allineate con la Russia. Di seguito un commento ufficiale di Adam Meyers, Head of Counter Adversary Operations di CrowdStrike, in merito all’accusa.
Adam Meyers, Head of Counter Adversary Operations, CrowdStrike ha riportato recentemente “DanaBot è una piattaforma malware-as-a-service prolifica nell’ecosistema eCrime, e il suo utilizzo da parte di attori legati alla Russia per attività di spionaggio offusca i confini tra il crimine informatico russo e le operazioni cyber sponsorizzate dallo Stato. SCULLY SPIDER ha operato con apparente impunità dalla Russia, conducendo campagne dirompenti riuscendo ad evitare qualsiasi azione da parte delle autorità locali. Sequestri di questo tipo sono fondamentali per aumentare il costo delle operazioni per gli avversari. CrowdStrike è orgogliosa di supportare le forze dell’ordine con l’intelligence e le competenze necessarie per contribuire a contrastare queste minacce”
L'articolo DanaBot smantellato: l’arma digitale russa che ha colpito anche l’Ucraina proviene da il blog della sicurezza informatica.
freezonemagazine.com/articoli/…
Chi ancora si domanda se la fotografia sia un‘arte deve obbligatoriamente andare a vedere la mostra allestita a Palazzo Reale a Milano, dal 22 maggio al 7 settembre, su Mario Giacomelli. Così scoprirà anche che Giacomelli non è un fotografo ma un poeta, un poeta che scrive non con la parola ma con la luce. […]
L'articolo Mario Giacomelli proviene da FREE ZONE MAGAZINE.
Chi ancora si domanda se la fotografia sia un‘arte
PODCAST. Astensionismo e sfiducia: il voto argentino premia ancora Milei
@Notizie dall'Italia e dal mondo
Dal crollo del Pro alla debolezza della sinistra, l’Argentina si prepara a un nuovo ciclo politico con Milei ancora protagonista.
pagineesteri.it/2025/05/23/ame…
Notizie dall'Italia e dal mondo reshared this.
Running DOOM on an Atari ST
If you grew up with a beige Atari ST on your desk and a faint feeling of being left out once Doom dropped in 1993, brace yourself — the ST strikes back. Thanks to [indyjonas]’s incredible hack, the world now has a working port of DOOM for the Atari STe, and yes — it runs. It’s called STDOOM, and even though it needs a bit of acceleration or emulation to perform, it’s still an astonishing feat of retro-software necromancy.
[indyjonas] did more than just recompile and run: he stripped out chunks of PC-centric code, bent GCC to his will (cheers to Thorsten Otto’s port), and shoehorned Doom into a machine never meant to handle it. That brings us a version that runs on a stock machine with 4MB RAM, in native ST graphics modes, including a dithered 16-colour mode that looks way cooler than it should. The emotional punch? This is a love letter to the 13-year-old Jonas who watched Doom from the sidelines while his ST chugged along faithfully. A lot of us were that kid.
Sound is still missing, and original 8MHz hardware won’t give you fluid gameplay just yet — but hey, it’s a start. Want to dive in deeper? Read [indyjonas]’ thread on X.
Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web
Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci paesi. Nota come Operazione RapTor, questa operazione internazionale ha smantellato reti dedite al traffico di droga, armi e merci contraffatte, inviando un chiaro segnale ai criminali che si nascondono dietro l’illusione dell’anonimato.
I sospettati sono stati identificati attraverso indagini coordinate basate sull’intelligence derivante dalle chiusure dei marketplace del dark web Nemesis, Tor2Door, Bohemia e Kingdom Markets. Molti avevano effettuato migliaia di vendite su marketplace illeciti, utilizzando strumenti di crittografia e criptovalute per coprire le proprie tracce, ma le forze dell’ordine sono state all’avanguardia.
Questa azione internazionale segue l’Operazione SpecTor del 2023, che portò a 288 arresti. Insieme, queste operazioni dimostrano la crescente capacità delle forze dell’ordine di penetrare il velo di segretezza del dark web.
I venditori del dark web smascherati
I 270 arresti sono avvenuti nei seguenti Paesi:
- Stati Uniti d’America: 130
- Germania: 42
- Regno Unito: 37
- Francia: 29
- Corea del Sud: 19
- Austria: 4
- Paesi Bassi: 4
- Brasile: 3
- Svizzera: 1
- Spagna: 1
Sono in corso le indagini per rintracciare e arrestare altri individui coinvolti in reati sul dark web.
Milioni sequestrati, armi recuperate
Parallelamente agli arresti, gli agenti hanno sequestrato:
- Oltre 184 milioni di euro in contanti e criptovalute
- Oltre 2 tonnellate di droghe, tra cui anfetamine, cocaina, ketamina, oppioidi e cannabis
- Oltre 180 armi da fuoco, insieme a finte armi, taser e coltelli
- 12.500 prodotti contraffatti
- Oltre 4 tonnellate di tabacco illegale
Questi sequestri rappresentano una grave interruzione delle catene di approvvigionamento criminali che alimentano l’economia del dark web.
Il ruolo dell’Europol
Europol ha supportato l’azione compilando e analizzando pacchetti di intelligence basati sui dati provenienti dai tre mercati sequestrati. Questi pacchetti sono stati poi condivisi con le autorità nazionali nell’ambito della Joint Cybercrime Action Taskforce, ospitata presso la sede centrale di Europol, per consentire indagini mirate.
Questo modello operativo, utilizzato anche nell’operazione SpecTor del 2023, dimostra che l’arresto di una piattaforma criminale non è la fine della storia, bensì l’inizio di indagini successive volte a identificare e arrestare i venditori di alto valore.
Edvardas Šileris, Capo del Centro europeo per la criminalità informatica di Europol ha riportato “L’operazione RapTor dimostra che il dark web non è al di fuori della portata delle forze dell’ordine. Grazie a una stretta collaborazione e alla condivisione di informazioni, agenti di quattro continenti hanno identificato e arrestato sospetti, inviando un messaggio chiaro a coloro che pensano di potersi nascondere nell’ombra. Europol continuerà a collaborare con i nostri partner per rendere internet più sicuro per tutti.”
Cambiando tattica, stessa minaccia
Le recenti operazioni stanno rimodellando il panorama del dark web. Con i marketplace tradizionali sottoposti a crescente pressione, i criminali si stanno spostando verso negozi più piccoli, gestiti da un singolo venditore, per evitare le commissioni dei marketplace e ridurre al minimo l’esposizione.
Le droghe illegali continuano a essere la merce più venduta sul dark web, ma il 2023 ha visto anche un’impennata del traffico di farmaci da prescrizione e un incremento dei servizi fraudolenti, tra cui falsi sicari e annunci fasulli progettati per truffare gli acquirenti. Nonostante questi cambiamenti, il messaggio è chiaro: nessuna piattaforma è al di fuori della portata degli sforzi coordinati delle forze dell’ordine a livello internazionale.
Questa azione globale è stata resa possibile grazie alla stretta collaborazione tra le seguenti autorità:
- Austria : Servizio di intelligence criminale austriaco con vari dipartimenti provinciali di polizia criminale (Bundeskriminalamt und Landeskriminalämter)
- Brasile : Polizia Civile dello Stato del Pará (Polícia Civil do Estado do Pará) e Polizia Civile dello Stato di San Paolo (Polícia Civil do Estado do São Paulo)
- Francia : dogana francese (Douane), gendarmeria nazionale (Gendarmerie Nationale)
- Germania : Ufficio federale di polizia criminale (Bundeskriminalamt); Procura di Colonia – Punto di contatto centrale per la criminalità informatica (Staatsanwaltschaft Köln, Zentral- und Ansprechstelle Cybercrime); Centrale investigativa criminale di Oldenburg (Zentrale Kriminalinspektion Oldenburg); vari dipartimenti di polizia (Dienststellen der Länderpolizeien); Investigazione doganale tedesca (Zollfahndungsämter)
- Paesi Bassi : Team High Tech Crime (Indagini nazionali e operazioni speciali (NIS) e Post Interventie Team (PIT); Intelligence nazionale, competenza e supporto operativo (NIEO)
- Spagna : Polizia nazionale (Policía Nacional)
- Corea del Sud : Ufficio del Procuratore del Distretto Centrale di Seul – Unità Investigativa Darknet
- Svizzera : Polizia cantonale di Zurigo (Kantonspolizei Zürich) e Procura II del Cantone di Zurigo (Staatsanwaltschaft II)
- Regno Unito : National Crime Agency (NCA); National Police Chiefs’ Council (NPCC)
- Stati Uniti : Dipartimento di Giustizia (DOJ) con le agenzie partner JCODE (Federal Bureau of Investigation (FBI) e Drug Enforcement Administration (DEA); Food and Drug Administration (FDA) – Office of Criminal Investigations; Homeland Security Investigations (HSI); Internal Revenue Service (IRS) – Criminal Investigation; US Postal Inspection Service (USPIS); Bureau of Alcohol, Tobacco, Firearms and Explosives (ATF); Army Criminal Investigation Division (Army-CID); Customs and Border Protection (CBP); Dipartimento di Giustizia (DOJ); Department of the Treasury Financial Crimes Enforcement Network (FinCEN); Department of the Treasury Office of Foreign Assets Control (OFAC); Naval Criminal Investigative Service (NCIS))
L'articolo Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web proviene da il blog della sicurezza informatica.
Scoperto il primo bug 0day da una AI sul kernel Linux! Un punto di svolta nel bug hunting?
Una vulnerabilità zero-day nel kernel Linux, è stata scoperta utilizzando il modello o3 di OpenAI. Questa scoperta, alla quale è stata assegnata la vulnerabilità CVE-2025-37899, segna un significativo progresso nella ricerca sulle vulnerabilità assistite dall’intelligenza artificiale.
La vulnerabilità, ufficialmente confermata il 20 maggio 2025, colpisce il componente ksmbd del kernel Linux, un server interno che implementa il protocollo SMB3 per la condivisione di file in rete. Il problema risiede in una condizione di tipo use-after-free all’interno del gestore del comando logoff
, che può portare a gravi implicazioni in termini di sicurezza. Nello specifico, durante l’elaborazione di un comando di disconnessione, un thread libera l’oggetto sess->user
. Tuttavia, se un’altra connessione tenta nel frattempo di riconfigurare la sessione già liberata, può accedere alla stessa struttura in memoria, causando un comportamento indefinito e potenzialmente pericoloso.
A rendere ancora più rilevante la scoperta è il fatto che la vulnerabilità è stata individuata da un’intelligenza artificiale. Sean, il ricercatore che l’ha rilevata, ha dichiarato: “L’ho trovata utilizzando esclusivamente l’API del modello o3 di OpenAI: niente strumenti avanzati, niente framework, solo puro linguaggio naturale”. Secondo Sean, si tratta con ogni probabilità della prima vulnerabilità mai scoperta pubblicamente da un modello linguistico di grandi dimensioni (LLM), dimostrando come l’IA abbia ormai raggiunto una capacità di comprensione del codice tale da rappresentare un reale alleato (o minaccia) nella sicurezza informatica.
Tali vulnerabilità possono causare il danneggiamento della memoria e potenzialmente consentire agli aggressori di eseguire codice arbitrario con privilegi del kernel. Il modello o3 di OpenAI, pubblicato il 16 aprile 2025, rappresenta un significativo progresso nelle capacità di ragionamento dell’IA. Il modello è progettato per “pensare più a lungo prima di rispondere” e dimostra prestazioni sostanzialmente migliorate in compiti complessi, tra cui programmazione e matematica.
La sua capacità di comprendere strutture di codice complesse e di ragionare su operazioni simultanee si è rivelata fondamentale per identificare questa vulnerabilità. “Con o3, gli LLM hanno fatto un balzo in avanti nella loro capacità di ragionare sul codice, e se lavori nella ricerca sulle vulnerabilità, dovresti iniziare a prestargli molta attenzione”, ha osservato Sean. “Ora sono a un punto in cui possono renderti significativamente più efficiente ed efficace.”
Gli esperti di sicurezza attribuiscono a questa vulnerabilità un punteggio di gravità elevato, sebbene l’Exploit Prediction Scoring System (EPSS) attualmente stimi una probabilità di sfruttamento relativamente bassa, pari allo 0,02%. La vulnerabilità interessa diverse versioni del kernel Linux fino alla 6.12.27, 6.14.5 e 6.15-rc4 .
Le distribuzioni Linux, inclusa SUSE, stanno già lavorando alle patch. Il team di sicurezza di SUSE attualmente classifica il problema come di “gravità moderata”. Gli utenti sono invitati ad installare gli aggiornamenti non appena disponibili.
L'articolo Scoperto il primo bug 0day da una AI sul kernel Linux! Un punto di svolta nel bug hunting? proviene da il blog della sicurezza informatica.
Almasri potrebbe essere consegnato alla Corte Penale Internazionale, dai libici
Quello che emerge è che, oltre ad essersi alleato con dei criminali, il nostro governo ha pure scelto la cosca perdente.
Recovering Water From Cooling Tower Plumes With Plume Abatement
Electrostatic droplet capture system installed on an HVAC condenser. (Credit: Infinite Cooling)
As a common feature with thermal power plants, cooling towers enable major water savings compared to straight through cooling methods. Even so, the big clouds of water vapor above them are a clear indication of how much cooling water is still effectively lost, with water vapor also having a negative impact on the environment. Using so-called plume abatement the amount of water vapor making it into the environment can be reduced, with recently a trial taking place at a French nuclear power plant.
This trial featured electrostatic droplet capture by US-based Infinite Cooling, which markets it as able to be retrofitted to existing cooling towers and similar systems, including the condensers of office HVAC systems. The basic principle as the name suggests involves capturing the droplets that form as the heated, saturated air leaves the cooling tower, in this case with an electrostatic charge. The captured droplets are then led to a reservoir from which it can be reused in the cooling system. This reduces both the visible plume and the amount of cooling water used.
In a 2021 review article by [Shuo Li] and [M.R. Flynn] in Environmental Fluid Mechanics the different approaches to plume abatement are looked at. Traditional plume abatement designs use parallel streams of air, with the goal being to have condensation commence as early as possible rather than after having been exhausted into the surrounding air. Some methods used a mesh cover to provide a surface to condense on, while a commercially available technology are condensing modules which use counterflow in an air-to-air heat exchanger.
Other commercial solutions include low-profile, forced-draft hybrid cooling towers, yet it seems that electrostatic droplet capture is a rather new addition here. With even purely passive systems already seeing ~10% recapturing of lost cooling water, these active methods may just be the ticket to significantly reduce cooling water needs without being forced to look at (expensive) dry cooling methods.
Top image: The French Chinon nuclear power plant with its low-profile, forced-draft cooling towers. (Credit: EDF/Marc Mourceau)
You Can 3D Print These Assistive Typing Tools
Typing can be difficult to learn at the best of times. Until you get the muscle memory down, it can be quite challenging. However, if you’ve had one or more fingers amputated, it can be even more difficult. Just reaching the keys properly can be a challenge. To help in this regard, [Roei Weiman] built some assistive typing tools for those looking for a little aid at the keyboard.
The devices were built for [Yoni], who works in tech and has two amputated fingers. [Roei] worked on many revisions to create a viable brace and extension device that would help [Yoni] type with greater accuracy and speed.
While [Roei] designed the parts for SLS 3D printing, it’s not mandatory—these can easily be produced on an FDM printer, too. For SLS users, nylon is recommended, while FDM printers will probably find best results with PETG. It may also be desirable to perform a silicone casting to add a grippier surface to some of the parts, a process we’ve explored previously.
The great thing about 3D printing is that it enables just about anyone to have a go at producing their own simple assistive aids like these. Files are on Instructables for the curious. Video after the break.
youtube.com/embed/OaDDa5VRGVM?…
freezonemagazine.com/articoli/…
Fabrizio Coppola è un artigiano della parola, uno di quegli artisti abituati a “curvare le parole”, per citare il testo di Dostojevskij, brano di Massimo Bubola, grande poeta e cantautore italiano, che non a caso, richiama il rapporto tra musica e letteratura, accostamento che caratterizza anche l’opera di Coppola, che come Bubola, è a sua […]
L'articolo Fabrizio Coppola proviene da FREE ZONE MAGA
Fabrizio Coppola è un
Tutte le mosse di Google dopo il flop di Google Glass
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google: il gigante americano torna sul mercato degli occhiali connessi. L’articolo di Le Figaro tratto dalla rassegna di Liturri nel suo canale Telegram.
Informatica (Italy e non Italy 😁) reshared this.
Building a Tiny Table Saw
If you want a regular table saw, you’re probably best off just buying one—it’s hard to beat the economies of scale that benefit the major manufacturers. If you want a teeny one, though, you might like to build it yourself. [Maciej Nowak] has done just that.
The concept is simple enough; a small motor and a small blade make a small table saw. [Maciej] sourced a remarkably powerful 800-watt brushless motor for the build. From there, the project involved fabricating a suitable blade mount, belt drive, and frame for the tool. Some time was well-spent on the lathe producing the requisite components out of steel and aluminum, as well as a stout housing out of plywood. The motor was then fitted with a speed controller, with the slight inconvenience that it’s a hobby unit designed to run off DC batteries rather than a wall supply. Ultimately, though, this makes the saw nicely portable. All that was left to do was to fit the metal top plate, guides, and a suitably small 3″ saw blade to complete the build.
We’ve seen mini machine tools like these before, too. They can actually be pretty useful if you find yourself regularly working on tiny little projects. Video after the break.
youtube.com/embed/i17Ciew4Pcg?…
reshared this
2025 Pet Hacks Contest: Loko Tracks Fido with LoRa and GPS
Some projects start as hacks, and end as products — that’s the case for [Akio Sato]’s project Loko, the LoRa/GPS tracker that was entered in our 2025 Pet Hacks Contest. The project dates all the way back to 2019 on Hackaday.io, and through its logs you can see its evolution up to the announcement that Loko is available from SeeedStudio.
It’s not a device necessarily limited to pets. In fact, the original use case appears to have been a backup locator beacon for lost drones. But it’s still a good fit for the contest none-the-less: at 12 grams, the tiny tracking device won’t bother even the most diminutive of pups, and will fit on any collar at only 30 mm x 23 mm. The “ground station” that pairs with your phone is a bit bigger, of course, but unless you have a Newfoundlander or a St. Bernard you’re likely bigger than fido. The devices use LoRa to provide a range up to 15 km — maybe better if you can loop them into a LoRaWAN. Depending on how often you pin the tracker, it can apparently last for as long as 270 days, which we really hope you won’t need to track a missing pet.
The hardware is based around Seeed’s Wio-E5 LoRa chip, which packages an STM32 with a LoRA radio. The firmware is written in MicroPython, and everything is available via GitHub under the MIT license. Though the code for the mobile app that interfaces with that hardware doesn’t appear to be in the repository at the moment. (There are folders, but they’re disappointingly empty.) The apps are available free on the iOS App Store and Google Play, however.
There’s still plenty of time to submit your own hacks to the Pet Hacks Contest, so please do! You have until April 25th, so if you haven’t started yet, it’s not too late to get hacking.
Hackaday Supercon 2025 Call For Participation: We Want You!
We’re tremendously excited to be able to announce that the Hackaday Supercon is on for 2025, and will be taking place October 31st through November 2nd in Pasadena, California.
Supercon is about bringing the Hackaday community together to share our great ideas, big and small. So get to brainstorming, because we’d like to hear what you’ve been up to! Like last year, we’ll be featuring both longer and shorter talks, and hope to get a great mix of both first-time presenters and Hackaday luminaries. If you know someone you think should give a talk, point them here.
The Call for Participation form is online now, and you’ve got until July 3rd to get yourself signed up.
Honestly, just the people that Supercon brings together is reason enough to attend, but then you throw in the talks, the badge-hacking, the food, and the miscellaneous shenanigans … it’s an event you really don’t want to miss. And as always, presenters get in for free, get their moment in the sun, and get warm vibes from the Hackaday audience. Get yourself signed up now!
We’ll have more news forthcoming in the next few weeks, including the start of ticket sales, so be sure to keep your eyes on Hackaday.
Non preoccuparti più delle Password! Chrome ora le cambia prima che tu faccia casino
Gli sviluppatori di Google hanno annunciato una nuova funzionalità nel browser Chrome che consentirà al gestore password integrato di modificare automaticamente le credenziali se sono state compromesse.
“Quando Chrome rileva una password compromessa durante l’accesso, Google Password Manager chiederà automaticamente all’utente di correggerla”, afferma l’azienda. “Chrome può generare una sostituzione efficace sui siti supportati e aggiornare automaticamente la password dell’utente.”
La nuova funzionalità si basa sulle capacità esistenti del gestore delle password, che consente di generare password complesse durante la registrazione e di tenere traccia delle credenziali che compaiono in fughe di dati note. Google spiega che le modifiche automatiche delle password servono a ridurre gli attriti e ad aiutare gli utenti a proteggere i propri account senza dover accedere alle impostazioni o interrompere il proprio lavoro.
I proprietari del sito possono abilitare il supporto per questa funzionalità utilizzando i seguenti metodi:
- utilizzando autocomplete=”current-password” e autocomplete=”new-password” per attivare il riempimento automatico e salvare;
- impostando un reindirizzamento da /.well-known/change-password al modulo di modifica della password sul sito.
“Sarebbe molto più semplice se i gestori di password potessero reindirizzare l’utente direttamente a un URL per modificare la password”, affermano gli sviluppatori. — In questo caso, un URL noto per modificare la password tornerà utile. Riservando un URL noto che reindirizza l’utente alla pagina di modifica della password, il sito può facilmente indirizzare gli utenti nel posto giusto.”
L'articolo Non preoccuparti più delle Password! Chrome ora le cambia prima che tu faccia casino proviene da il blog della sicurezza informatica.
HamsterBoomer reshared this.
Malware nascosto in oltre 100 popolari estensioni per Chrome: come proteggersi
@Informatica (Italy e non Italy 😁)
È stata svelata una campagna malware altamente sofisticata che coinvolge oltre 100 estensioni per Google Chrome: apparentemente offrono funzionalità legittime, come strumenti di produttività o assistenti AI, ma celano un secondo volto molto più
Informatica (Italy e non Italy 😁) reshared this.
Active Directory: cos’è e come mitigare Authentication Server Response Roasting
@Informatica (Italy e non Italy 😁)
L’Authentication Server Response Roasting è una delle 17 tecniche di hacking abitualmente adottate da chi si occupa di penetration testing infrastrutturale (cyber gang comprese) al fine di compromettere un tipico dominio Active Directory. Ecco
Informatica (Italy e non Italy 😁) reshared this.
Sicurezza nazionale e IA, il Pentagono aumenta il budget destinato a Palantir
@Notizie dall'Italia e dal mondo
Il Dipartimento della Difesa statunitense ha annunciato l’intenzione di aumentare nuovamente il limite di spesa di 795 milioni di dollari (rispetto a un tetto di 480 milioni di dollari solo un anno fa) per le licenze software nell’ambito del Maven Smart System di
Notizie dall'Italia e dal mondo reshared this.
ACN: ad aprile crescita sostenuta di attacchi DDoS e ransomware
@Informatica (Italy e non Italy 😁)
Aumenti rilevanti degli attacchi DDoS e ransomware sono al centro del report mensile dell’ACN. Ecco cosa emerge dal consueto report dell'Agenzia cyber del mese di aprile 2025
L'articolo ACN: ad aprile crescita sostenuta di attacchi DDoS e ransomware proviene da Cyber
Informatica (Italy e non Italy 😁) reshared this.
#USA-#Sudafrica, favole e #genocidio
USA-Sudafrica, favole e genocidio
L’imboscata tesa da Trump al presidente sudafricano, Cyril Ramaphosa, durante l’incontro con la stampa di mercoledì nello Studio Ovale, ha fatto presa soltanto sugli ambienti di estrema destra (“MAGA”) che formano la base di consenso della Casa Bianc…www.altrenotizie.org
""Questa società è uno sciame di locuste. Il loro scopo è avanzare a qualunque costo, conquistando nuovi territori. Ogni giorno a Vovchansk, si fanno avanti in piccoli gruppi di 3-5 persone, scavalcando i cadaveri di coloro che, ore prima, hanno preso d'assalto la stessa posizione. Senza senso, senza ragione, senza successo: solo per ammucchiare cadaveri presso di noi.
Ciò differisce dagli assalti-tritacarne del maresciallo sovietico Zhukov per il solo fatto che ora attaccano in gruppi più piccoli, non per conquistare chilometri, ma una singola posizione di pochi metri quadrati. Giorno dopo giorno, metodicamente, ondata dopo ondata, se perdono terreno, si ritirano, se qualcuno è rimasto per ritirarsi.
Ma con una persistenza folle. L'individuo si dissolve, diventando parte dello sciame, dove la morte di pochi non viene nemmeno registrata. Non riesco a spiegare perché continuino ad arrivare, pur sapendo che li uccideremo.
La mia formazione filosofica mi impedisce di vedere questa routine con gli occhi di un matematico, limitandomi a notare: meno uno, meno cinque, meno quaranta. La mia formazione filosofica e teologica mi spinge a dare un senso al perché questo Homo erectus condizionato ("uomo eretto", perché non posso definirlo biologicamente Homo sapiens, non scorgendo alcuna razionalità nelle sue azioni) si arrampichi sui cadaveri del suo sciame verso una morte certa, tra rovine che ricordano un paesaggio marziano. Per cosa? Qual è la motivazione? Cosa sperano di ottenere?
Quando ho parlato con i prigionieri di guerra, hanno tutti detto di volere soldi dal regime di Putin per migliorare la propria situazione finanziaria. Nessuno ha menzionato motivazioni ideologiche, fede in valori superiori o un obiettivo ambizioso. Solo prestiti, debiti, mutui, povertà, la necessità di crescere i figli.
Sei venuto a uccidere i nostri figli per crescere i tuoi?
Silenzio. Occhi bassi.
Ma questa è la realtà. Ucciderebbero tranquillamente noi e i nostri bambini, ci rubano le case, dormono nei nostri letti, indossano persino i nostri vestiti. Non lo considerano ripugnante o sbagliato. Le loro autorità hanno dato loro il permesso, quindi va bene. Senza esitazione, indosseranno il tuo vestito e mangeranno dal tuo piatto perché il loro zar e la loro chiesa lo hanno benedetto.
Vengono per prendere e divorare le nostre risorse, per popolare la nostra terra con se stessi. Mentre i leader dello sciame cercano di spiegare perché ci attaccano e ci uccidono, i ranghi inferiori vogliono solo arricchirsi assassinando e saccheggiando.""
Personenkontrollen, Victim Blaming: Studie warnt vor Diskriminierung durch Polizei
Now KDE Users Will Get Easy Virtual Machine Management, Too
If you work with virtual machines, perhaps to spin up a clean OS install for testing, historically you have either bitten the bullet and used one of the commercial options, or spent time getting your hands dirty with something open source. Over recent years that has changed, with the arrival of open source graphical applications for effortless VM usage. We’ve used GNOME Boxes here to make our lives a lot easier. Now KDE are also joining the party with Karton, a project which will deliver what looks very similar to Boxes in the KDE desktop.
The news comes in a post from Derek Lin, and shows us what work has already been done as well as a roadmap for future work. At the moment it’s in no way production ready and it only works with QEMU, but it can generate new VMs, run them, and capture their screens to a desktop window. Having no wish to join in any Linux desktop holy wars we look forward to seeing this piece of software progress, as it’s a Google Summer Of Code project we hope there will be plenty more to see shortly.
Still using the commercial option? You can move to open source too!
Golden Dome, lo scudo spaziale Usa costerà oltre 500 miliardi. Tutti i dettagli
@Notizie dall'Italia e dal mondo
Donald Trump ha annunciato ufficialmente l’avvio operativo del programma Golden Dome, il nuovo sistema di difesa missilistico progettato per blindare il territorio statunitense da minacce avanzate, ipersoniche e orbitali. Con un investimento iniziale da 25
Notizie dall'Italia e dal mondo reshared this.
Cannabis light. Arrestato segretario Radicali per disobbedienza
"Questo pomeriggio il nostro segretario Filippo Blengino, è stato arrestato e condotto in Questura dopo essersi autodenunciato per aver aperto un negozio di cannabis light nella nostra sede. Il decreto Sicurezza ha infatti equiparato la cannabis light, sostanza senza effetti psicotropi, che fino a poche settimane fa si vendeva in diversi negozi e tabacchini, alla cannabis con THC. L'obiettivo della disobbedienza civile del nostro segretario, che ora rischia fino a vent'anni di carcere, è quello di smantellare questa norma liberticida innanzi alla Corte costituzionale. Non ci fermeremo di fronte a norme che stanno lentamente rendendo il nostro Paese una democratura, continuando a mettere a disposizione il nostro corpo e la fedina penale per difendere lo Stato di Diritto". Così Radicali Italiani in una nota ufficiale .
(agenzia Dire)