Salta al contenuto principale



Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni


Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da museo e build non ufficiali. Ora, per la prima volta, è pubblicato con licenza libera e disponibile per studio e modifica.

La prima versione del BASIC di Microsoft apparve nel 1975 per il microcomputer Altair 8800 basato sul processore Intel 8080. Fu scritta dai fondatori dell’azienda, Bill Gates e Paul Allen. Un anno dopo, Gates, insieme al secondo dipendente Microsoft, Rick Weiland, portò il BASIC sul processore MOS 6502. Nel 1977, Commodore acquistò la licenza per 25.000 dollari e la integrò nei suoi sistemi PET, VIC-20 e Commodore 64.

Gli ultimi due computer vendettero milioni di copie e divennero uno dei fattori determinanti nella diffusione di massa della tecnologia informatica.

La versione 1.1 è stata resa pubblica, tenendo conto dei miglioramenti al garbage collector proposti dall’ingegnere Commodore John Feagans e dallo stesso Gates nel 1978. Nei dispositivi PET, questa versione era nota come BASIC V2. Il codice contiene 6.955 righe di assembler è pubblicato su GitHub con licenza MIT, che ne consente l’uso e la rivendita senza restrizioni.

Microsoft ha fornito al repository note storiche e commit eseguiti con timestamp di “48 anni fa”. Il codice sorgente implementa la compilazione condizionale per diverse piattaforme dell’epoca: Apple II, Commodore PET, Ohio Scientific e KIM-1.

Le funzionalità includono un set completo di operatori BASIC, supporto per array, gestione delle stringhe, aritmetica in virgola mobile, I/O, garbage collection delle stringhe e archiviazione dinamica delle variabili.

Particolare enfasi è posta sull’uso efficiente della memoria, fondamentale per i sistemi a 8 bit. Il codice contiene anche gli Easter egg di Bill Gates, nascosti nelle etichette STORDO e STORD0, confermati dallo stesso Gates nel 2010.

Il MOS 6502, per il quale fu creato l’interprete, divenne una leggenda del settore.

Fu la base dell’Apple II, delle console di gioco Atari 2600 e NES e di un’intera linea di home computer Commodore. La semplicità e l’efficienza dell’architettura lo resero popolare tra i produttori e influenzarono la formazione del mercato dei personal computer. Oggi, l’interesse per il 6502 non accenna a diminuire: gli appassionati creano repliche FPGA, sviluppano emulatori e persino preparano una nuova riedizione “ufficiale” del Commodore 64 basata su logica programmabile.

Microsoft sottolinea che è stato il BASIC a rendere l’azienda un attore significativo sul mercato, molto prima della comparsa di MS-DOS e Windows. La concessione in licenza di massa di questo interprete da parte di vari produttori è diventata il fondamento del modello di business di Microsoft nei suoi primi anni.

Dal 1977 a oggi, il BASIC continua a vivere: dal cursore lampeggiante sullo schermo del Commodore alle versioni FPGA del 2025. Oggi, il codice storico non solo viene preservato, ma anche trasferito nelle mani della comunità, per studio, adattamento e nuovi esperimenti gratuiti.

L'articolo Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni proviene da il blog della sicurezza informatica.

reshared this



Il Cortile di Francesco entra nel vivo della sua undicesima edizione, dal titolo “CreAzione”. Ciò avverrà il 6 settembre con due appuntamenti di rilievo: alle 18 la Piazza inferiore di San Francesco ospiterà la tavola rotonda dal titolo “Come comunic…


Nuova ondata di attacchi di Quishing: Le tattiche innovative dai criminali informatici


Negli ultimi anni si è diffusa una forma di phishing particolarmente insidiosa: il Quishing o QRishing, una strategia basata sull’utilizzo di codici QR contenenti link malevoli che, una volta scansionati, reindirizzano le vittime su siti web falsi, creati appositamente per rubare le loro credenziali o informazioni sensibili.

Gli esperti di Barracuda Networks, principale fornitore di soluzioni di cybersecurity che offre una protezione completa dalle minacce complesse per aziende di ogni dimensione, hanno scoperto due tecniche innovative utilizzate dai criminali informatici per consentire ai codici QR malevoli di aggirare i sistemi di sicurezza negli attacchi di phishing. Queste tattiche, descritte in dettaglio in un nuovo report, prevedono la suddivisione in due parti di un codice QR per confondere i sistemi di scansione tradizionali, oppure l’inserimento di un codice QR dannoso all’interno o accanto a un secondo codice QR legittimo.

In particolare, gli analisti di Barracuda hanno riscontrato l’impiego di queste tecniche di suddivisione e accorpamento (o, secondo la definizione tecnica, “annidamento”) in attacchi condotti tramite alcuni dei principali kit di Phishing-as-a-Service (PhaaS), quali Tycoon e Gabagool.

Codici QR divisi in due


Gli hacker che hanno utilizzato Gabagool si sono serviti di codici QR splittati in una truffa che simula una richiesta di reset della password da parte di Microsoft. La loro strategia consiste nel dividere il codice QR in due immagini separate e inserirle molto vicine tra loro in un’e-mail di phishing.

In questo modo, all’occhio umano l’immagine appare come un unico codice. Tuttavia, quando i sistemi di sicurezza tradizionali analizzano il messaggio, rilevano due immagini distinte dall’aspetto innocuo, anziché un QR code completo. Ma se il destinatario scansiona l’immagine, viene reindirizzato su un sito di phishing creato doloso appositamente per rubare le sue credenziali.

Codici QR accorpati


Il kit PhaaS Tycoon, invece, utilizza la tecnica dell’annidamento per circondare un codice QR legittimo con uno dannoso: il codice QR esterno reindirizza a un URL doloso, mentre il codice QR interno rimanda a Google. Una tecnica ideata con buona probabilità per rendere più difficile l’individuazione della minaccia da parte degli scanner, poiché i risultati appaiono ambigui.

“I codici QR malevoli sono molto usati dai criminali informatici perché hanno un aspetto legittimo e possono aggirare le misure di sicurezza tradizionali, come i filtri e-mail e gli scanner URL”, dichiara Saravanan Mohankumar, manager, threat analysis team di Barracuda.

“Poiché per scansionare il codice i destinatari devono spesso utilizzare un dispositivo mobile, si finisce per operare al di fuori del perimetro di sicurezza dei computer e, di conseguenza, dalle relative protezioni. I cybercriminali continuano a sperimentare nuove tecniche per restare sempre un passo avanti rispetto alle misure di difesa. Per questo, una protezione integrata e potenziata dall’intelligenza artificiale può davvero fare la differenza”.

Codici QR in continua evoluzione: come difendersi


Oltre all’adozione di pratiche di base fondamentali come attività di formazione e sensibilizzazione sulla sicurezza informatica, autenticazione a più fattori e solidi filtri anti-spam e per le e-mail, è importante valutare l’introduzione di una protezione e-mail multilivello che includa capacità di AI multimodale per rilevare le minacce in continua evoluzione. Infatti, l’intelligenza artificiale multimodale rafforza la protezione identificando, decodificando e ispezionando il codice QR senza la necessità di estrarne il contenuto incorporato.

L'articolo Nuova ondata di attacchi di Quishing: Le tattiche innovative dai criminali informatici proviene da il blog della sicurezza informatica.



“Soffriamo insieme ai nostri fratelli e sorelle che sperimentano la guerra”: ha affermato Pilar Shannon Perez Brown, rappresentante della Chiesa cattolica romana del Consiglio Giovani del Mediterraneo, all’interno del quale è parte del gruppo “Civil …



"Dentro la vita, dentro la storia. La santità di Pier Giorgio Frassati". E' il titolo del convegno pubblico organizzato dall'Azione Cattolica Italiana alla vigilia della canonizzazione di Pier Giorgio Frassati, in programma domenica prossima insieme …


Oggi il Papa ha ricevuto in udienza, nel Palazzo apostolico Vaticano, il presidente dello Stato di Israele, Isaac Herzog, il quale si è successivamente incontrato con il cardinale segretario di Stato, Pietro Parolin, accompagnato da mons. Paul R.


"Un alpinista dello spirito". Così il card. Marcello Semeraro, prefetto del Dicastero per le cause dei Santi, ha definito Pier Giorgio Frassati, cui ha dedicato un libro, attualmente in uscita, che porta lo stesso titolo.


Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso


Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno.

Rispetto alle precedenti ondate, il template dell’email risulta solo leggermente modificato, mantenendo però lo schema già noto. In particolare:

  • invece del consueto link ipertestuale sulla parola “Fattura“, l’email presenta ora un file ZIP allegato;
  • all’interno dell’archivio compresso è presente un file JavaScript offuscato che avvia la catena di compromissione.


Abuso di caselle PEC


Come già osservato nelle precedenti ondate, anche questa campagna mantiene la stessa natura di diffusione: i messaggi vengono inviati da caselle PEC compromesse a caselle PEC dei destinatari, sfruttando quindi il canale certificato per aumentare la credibilità e l’efficacia dell’attacco.

L’obiettivo finale è la compromissione dei sistemi delle vittime, in particolare macchine Windows (dalla versione 10 in poi), dove la disponibilità del comando cURL viene sfruttata per avviare la catena d’infezione e installare malware, generalmente appartenenti alla categoria degli infostealer.

Strategia temporale


È inoltre interessante evidenziare come venga mantenuta la stessa strategia temporale già descritta nel precedente avviso del CERT-AGID, con un ritorno delle attività in coincidenza con la ripresa lavorativa post-estiva.

Raccomandazioni


Si raccomanda di prestare attenzione a messaggi email sospetti, in particolare a quelli con oggetto relativo a fatture scadute e contenenti allegati ZIP, evitando in ogni caso di estrarre gli archivi e interagire con i file al loro interno. Nel dubbio, è sempre possibile inoltrare le email ritenute sospette alla casella di postamalware@cert-agid.gov.it

Azioni di contrasto


Le attività di contrasto sono state già messe in atto con il supporto dei Gestori PEC. Gli IoC relativi alla campagna sono stati diramati attraverso il Feed IoC del CERT-AGID verso i Gestori PEC e verso le strutture accreditate.

L'articolo Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso proviene da il blog della sicurezza informatica.



Nella mattinata di oggi 4 settembre, il vescovo di Latina mons. Mariano Crociata ha firmato il decreto di sospensione a carico di don Leonardo Pompei, parroco di S. Maria Assunta in Cielo in Sermoneta.


Domenica 7 settembre papa Leone XIV proclamerà santo Pier Giorgio Frassati (1901-1925). Da un’idea del Cai (club alpino italiano), sono stati dedicati alla sua memoria i “Sentieri Frassati”, 22 itinerari alpini di particolare interesse naturalistico,…


Berichte über Überwachung in Gaza: Microsoft entlässt Mitarbeitende nach Protesten


netzpolitik.org/2025/berichte-…



Come possono avere successo gli zaini con la bocca di squalo?
Li trovo davvero orrendi. Soffro forse di un deficit cognitivo?



La mia risposta a "Sono un insegnante di liceo e vorrei cambiare lavoro. Mi fanno fare il burocrate, lo psicologo, l'informatico e il saltimbanco. Di tutto, tranne insegnare" di Matteo Radaelli
libramenteblog.blogspot.com/20…








Editoria scolastica: pubblicato il rapporto preliminare dell’Autorità Garante della Concorrenza e del Mercato


Editoria scolastica: pubblicato il rapporto preliminare dell’Autorità Garante della Concorrenza e del Mercato

L’Autorità Garante della Concorrenza e del Mercato ha reso nota nel bollettino 30/2025 del 04/08/2025 la pubblicazione di un due provvedimenti sull’editoria scolastica e di un interessante allegato al provvedimento, recante il rapporto preliminare sull’editoria scolastica che analizza in profondità le dinamiche economiche e strutturali del settore.

Il termine per la conclusione del procedimento è stato prorogato al 31 dicembre 2025.

L’indagine nasce esattamente un anno fa dalla necessità di comprendere meglio come vengono adottati, distribuiti e utilizzati i libri di testo nelle scuole italiane, con particolare attenzione ai costi sostenuti dalle famiglie e all’effettiva transizione verso il digitale.

Il mercato dell’editoria scolastica in Italia ha un valore stimato di circa 800 milioni di euro, con pochi grandi gruppi editoriali che dominano l’offerta. Nonostante la crescente disponibilità di contenuti digitali, la modalità più diffusa resta quella mista, che combina il libro cartaceo con contenuti online. Tuttavia, l’utilizzo effettivo delle risorse digitali è ancora molto limitato: solo una piccola percentuale delle licenze viene attivata e gli accessi alle piattaforme sono sporadici. Questo evidenzia una transizione digitale incompleta, ostacolata da carenze infrastrutturali, scarsa formazione del personale docente e da sistemi chiusi che limitano la condivisione e la flessibilità.

Il rapporto sottolinea anche le forti disparità territoriali e sociali. I libri sono gratuiti solo nella scuola primaria, mentre nelle secondarie le spese ricadono interamente sulle famiglie, con costi che possono superare i mille euro l’anno per studente. I tetti di spesa imposti dal Ministero risultano spesso inefficaci e facilmente aggirati, aggravando il peso economico soprattutto nelle regioni del Sud.

Un altro punto critico riguarda il mercato dell’usato, che rappresenta una risorsa importante per molte famiglie ma che viene ostacolato dalle politiche editoriali, in particolare per quanto riguarda i contenuti digitali, che non possono essere riutilizzati o ceduti. Inoltre, il rapporto evidenzia come le risorse educative aperte (OER) e le autoproduzioni didattiche siano ancora marginali, frenate da vincoli normativi e dalla mancanza di incentivi.

In conclusione, l’AGCM invita a ripensare il modello editoriale scolastico, promuovendo maggiore interoperabilità tra piattaforme, incentivando la produzione di contenuti aperti e sostenendo economicamente le famiglie e le scuole. L’obiettivo è rendere l’istruzione più accessibile, equa e al passo con le trasformazioni digitali.

Qui:

@Scuola - Gruppo Forum

reshared this

in reply to Comitato Genitori Liceo Augusto

sicuramente le versioni digitali dei libri fanno schifo a dire poco. Non solo i testi devono essere letti sulle varie app (e adesso ce ne sono solo tre o quattro, per fortuna) ma non è possibile usarli in maniera diversa dal copincolla...

reshared this



Pseudonimizzazione dati: storica “sentenza Deloitte” della CGUE che cambia le regole compliance


@Informatica (Italy e non Italy 😁)
Con la sentenza C-413/23 P (EDPS c. SRB), la Corte di Giustizia UE riafferma i principi sul concetto di dato personale, sulla pseudonimizzazione e sull’obbligo di informazione in capo ai titolari del trattamento. Un



Torna lo smishing a tema INPS: così rubano documenti e identità digitali


@Informatica (Italy e non Italy 😁)
Nuove campagne di smishing a tema INPS tornano a colpire l’Italia: grazie a tecniche sempre più raffinate, i cyber criminali riescono a convincere le vittime a fornire dati anagrafici e credenziali, ma anche copie digitali dei documenti d’identità e



I certificati emessi in modo errato per il servizio DNS 1.1.1.1 rappresentano una minaccia per Internet. I tre certificati sono stati emessi a maggio, ma sono venuti alla luce solo mercoledì.

@Informatica (Italy e non Italy 😁)

Gli addetti ai lavori della sicurezza di Internet stanno lanciando l'allarme in merito al rilascio di tre certificati TLS per 1.1.1.1, un servizio DNS ampiamente utilizzato dalla rete di distribuzione di contenuti Cloudflare e dal registro Internet dell'Asia Pacific Network Information Centre (APNIC).

I certificati, emessi a maggio, possono essere utilizzati per decifrare le query di ricerca di dominio crittografate tramite DNS su HTTPS o DNS su TLS. Entrambi i protocolli forniscono la crittografia end-to-end quando i dispositivi degli utenti finali cercano l'indirizzo IP di un dominio specifico a cui desiderano accedere. Due dei certificati erano ancora validi al momento della pubblicazione di questo post su Ars.

arstechnica.com/security/2025/…

reshared this



Il sistema statunitense per il monitoraggio della vulnerabilità fatica a tenere il passo con i ritardi accumulati. Gli esperti si stanno affrettando a trovare soluzioni alternative.

Il sistema di allerta precoce globale che avvisa i team di sicurezza di pericolose falle software sta mostrando lacune critiche nella copertura, e la maggior parte degli utenti non ha idea che la propria vita digitale stia probabilmente diventando più vulnerabile.

Negli ultimi 18 mesi, due pilastri della sicurezza informatica globale hanno sfiorato l'apparente collasso. Nel febbraio 2024, il National Vulnerability Database (NVD), sostenuto dagli Stati Uniti e utilizzato a livello globale per la sua analisi gratuita delle minacce alla sicurezza , ha improvvisamente smesso di pubblicare nuove voci, citando un criptico "cambiamento nel supporto interagenzia". Poi, nell'aprile di quest'anno, il programma Common Vulnerabilities and Exposures (CVE), il sistema di numerazione fondamentale per il tracciamento delle falle software, sembrava a rischio analogo: una lettera trapelata avvertiva dell'imminente scadenza del contratto.

@Informatica (Italy e non Italy 😁)

technologyreview.com/2025/07/1…



EDRi mette in guardia contro la "semplificazione" del GDPR durante il dialogo con la Commissione UE

Il 16 luglio 2025, EDRi ha partecipato al dialogo sull'implementazione del GDPR della Commissione Europea. Abbiamo difeso il GDPR come pietra angolare del codice digitale dell'UE e ci siamo opposti ad ulteriori tentativi di indebolirlo in nome della "semplificazione". La discussione è stata più divisa di quanto suggerisca la sintesi ufficiale.

edri.org/our-work/edri-warns-a…

@Etica Digitale (Feddit)

Cosa c'è realmente in gioco nella spinta verso la semplificazione?
La proposta di modifica dell'articolo 30(5) può sembrare limitata, ma segnala un cambiamento più ampio: un tentativo deliberato di spostare la finestra di Overton verificando se le garanzie fondamentali del GDPR siano negoziabili. La proposta è priva di prove, aggira una valutazione d'impatto e contraddice apertamente la valutazione della Commissione stessa.

Non si tratta di migliorare la conformità o di aiutare le PMI. Riflette piuttosto una narrazione politica più ampia, plasmata dal Rapporto Draghi sulla competitività dell'UE e da più ampi programmi di deregolamentazione che riformulano i diritti come ostacoli alla crescita.

La cosiddetta crisi di competitività è una crisi artificiale: costruita per giustificare l'indebolimento delle tutele conquistate a fatica, non per affrontare gli ostacoli reali alla performance economica. Non ci sono prove credibili che il GDPR sia responsabile delle sfide economiche dell'UE. Al contrario, la posta in gioco è se la governance dei dati rimarrà fondata sui diritti o verrà rimodellata su modelli di business estrattivi.

Come abbiamo sottolineato durante il dialogo, la semplificazione non è neutrale. La domanda deve sempre essere: semplificazione per chi e a spese di chi?

Invece di indebolire i diritti, l'attenzione dovrebbe concentrarsi sul rafforzamento dell'applicazione delle norme e sul miglioramento dell'ecosistema normativo. Gli strumenti esistono già.

reshared this



Tlc, Gsma e Connect Europe invocano riforma globale del regolamento Ue sulle concentrazioni

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le associazioni Gsma, che riunisce gli operatori di rete mobile, e Connect Europe, che rappresenta i principali fornitori di connettività in Europa,




A Pechino la People’s Liberation Army mostra le sue punte di diamante

@Notizie dall'Italia e dal mondo

La parata militare svoltasi a Pechino per celebrare l’anniversario della fine della Seconda Guerra Mondiale è stata un’occasione preziosa per la Repubblica Popolare. Da una parte, la Cina ha potuto mostrare al mondo intero la solidità del blocco euroasiatico, radunando nella capitale del Celeste Impero leader



Il Grande Fratello delle reti Wi-Fi: come 1,67 miliardi di network sono diventate di pubblico dominio


@Informatica (Italy e non Italy 😁)
Immaginate una mappa in tempo reale di ogni dispositivo Wi-Fi e Bluetooth sul pianeta, con tanto di coordinate geografiche, storico dei movimenti e dettagli tecnici. Non è la trama di un nuovo cyber-thriller, ma



Data Privacy Framework: tiro salvezza superato!


@Informatica (Italy e non Italy 😁)
Non ci sarà, almeno per ora, un nuovo effetto Schrems III: la Corte di Giustizia UE ha respinto il ricorso per l'annullamento della decisione di adeguatezza relativo al Data Privacy Framework. Ma per il momento il quadro normativo per il trasferimento dati UE-USA ha solo superato un tiro salvezza
L'articolo Data



Edge computing & edge AI: la rivoluzione è appena cominciata


@Informatica (Italy e non Italy 😁)
Due tecnologie stanno trasformando il nostro approccio alla sicurezza e alle operazioni aziendali: riducono la latenza, migliorano le prestazioni, oltre a consentire un processo decisionale immediato e intelligente, elaborando i dati più vicino a dove vengono generati. Scopriamole



Aggiornamenti Android settembre 2025, corrette due vulnerabilità sfruttabili in attacchi mirati


@Informatica (Italy e non Italy 😁)
L’Android Security Bulletin di settembre 2025 interviene su 120 vulnerabilità identificate nelle componenti del sistema operativo mobile di Google. Tra queste, due che potrebbero essere oggetto di uno sfruttamento