L’e-mail del lavoratore è personale e quindi inviolabile: lo dice la Cassazione
@Informatica (Italy e non Italy 😁)
La Corte di Cassazione è chiara nel dire che la casella e-mail del dipendente va considerata come personale afferente alla sfera della “vita privata” e non può essere violata nemmeno se risiede su server aziendale, confermando l’orientamento della
Dash cam con alimentazione USB-C
Vorrei installare una dash cam nella mia auto e vorrei farlo approfittando del fatto che lo specchietto retrovisore ha una porta USB-C pensata proprio per alimentare una dash cam.
I modelli che ho trovato io vengono tutti venduti con il cavo per collegarle alla batteria (scatola dei fusibili, ecc.), cosa che richiede un lavoro che non ho voglia di fare.
A me interessa filmare solo quando l'auto è accesa quindi non mi serve neanche arrivare fino alla batteria.
Conoscete qualche modello di dash cam venduta con presa USB-C?
Poliversity - Università ricerca e giornalismo reshared this.
Il settore dell’istruzione nel mirino degli attacchi informatici: come mitigare il rischio
@Informatica (Italy e non Italy 😁)
Con una media di oltre 4.300 attacchi informatici a settimana per istituto scolastico in tutto il mondo, il settore dell’istruzione registra un aumento a doppia cifra. L'Italia è fra i più colpiti. Ecco come proteggersi
L'articolo
Andre123 reshared this.
La Cina tra diplomazia e deterrenza. Così Sco e parate ridefiniscono l’ordine globale
@Notizie dall'Italia e dal mondo
Il vertice di Tianjin ha rappresentato molto più di un incontro regionale. Con la partecipazione di 25 paesi che rappresentano oltre il 40% della popolazione mondiale e il 24,7% del Pil globale, l’evento ha assunto i contorni di una vera e propria controffensiva
Linee guida ACN NIS: cosa cambia per aziende ed enti e perché conviene muoversi subito
@Informatica (Italy e non Italy 😁)
Le linee guida ACN NIS non sono un documento burocratico da archiviare, ma un’occasione concreta per rafforzare governance e resilienza. Le scadenze sono vicine e le sanzioni non trascurabili: muoversi subito non è solo questione di
“La grande sfida dell’Intelligenza Artificiale”: la tavola rotonda del Parlamento europeo in collaborazione con TPI | DIRETTA
@Politica interna, europea e internazionale
Il Parlamento Europeo, in collaborazione con The Post Internazionale (TPI), ha organizzato la tavola rotonda “La grande sfida dell’Intelligenza Artificiale – Pericoli e potenzialità della più grande innovazione del
Capture and Plot Serial Data in the Browser
If you’re working with a microcontroller that reads a sensor, the chances are that at some point you’re faced with a serial port passing out continuous readings. The workflow of visualizing this data can be tedious, involving a cut-and-paste from a terminal to a CSV file. What if there were a handy all-in-one serial data visualization tool, a serial data oscilloscope, if you will? [Atomic14] has you covered, with the web serial plotter.
It’s a browser-based tool that uses the WebSerial API, so sadly if you’re a Firefox user you’re not invited to the party. Serial data can be plotted and exported, and there are a range of options for viewing. Behind the scenes there’s some Node and React magic happening, but should you wish to avoid getting your hands dirty there’s an online demo you can try.
Looking at it we’re ashamed to have been labouring under a complex workflow, particularly as we find this isn’t the first to appear on these pages.
youtube.com/embed/MEQCPBF99FQ?…
reshared this
Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europa e una notevole presenza di installazioni cloud e industriali nella top ten. Ora l’high performance computing non riguarda solo i laboratori nazionali, ma anche i cloud commerciali e i centri industriali.
Le prestazioni dei supercomputer si misurano in operazioni in virgola mobile al secondo (FLOPS). Nella classifica TOP500, i sistemi vengono classificati in base al test LINPACK (HPL), in cui l’indicatore chiave Rmax riflette la velocità sostenibile nella risoluzione di un ampio sistema di equazioni lineari. Oggi, i leader dimostrano un livello stabile in exaflop in questo rigoroso test.
I primi tre dagli USA
- El Capitan (USA, Lawrence Livermore National Laboratory, Rmax 1,742 exaflops).
Il supercomputer più potente al mondo. Costruito sull’architettura HPE Cray EX255a con processori AMD EPYC di quarta generazione e acceleratori Instinct MI300A collegati tramite una rete Slingshot-11. È in testa non solo al test LINPACK, ma anche al più complesso test HPCG, a dimostrazione di prestazioni bilanciate per compiti scientifici reali. Dalla fine del 2024, El Capitan detiene il primo posto, consolidando gli exaflops come standard per i laboratori americani. - Frontier (USA, Oak Ridge, Rmax 1,353 exaflop).
Il primo sistema exaflop della storia, che rimane il punto di riferimento. Utilizza cabinet HPE Cray EX235a con processori AMD EPYC e acceleratori grafici Instinct MI250X, combinati tramite Slingshot-11. Dal 2022 al 2024, ha occupato il primo posto, mentre ora è passato al secondo. Questo cambiamento di posizione non riflette un declino, ma il ritmo del progresso nel settore. Frontier continua a lavorare al limite delle sue capacità nella ricerca su energia, materiali, biologia e astrofisica. - Aurora (USA, Argonne National Laboratory, Rmax 1.012 exaflop).
Il terzo sistema americano di classe exaflop. Costruito sulla piattaforma HPE Cray EX con processori Intel Xeon CPU Max e acceleratori Intel Data Center GPU Max, connessi tramite Slingshot-11. Dopo molti anni di graduale introduzione, Aurora si è assicurato il terzo posto. Il suo scopo è quello di combinare la modellazione con l’uso dell’intelligenza artificiale nella scienza: dalla ricerca nel campo della fusione termonucleare e del clima agli esperimenti su larga scala con modelli linguistici..
L’Italia al sesto e decimo posto
- HPC6 (Italia, Eni Green Data Center, Rmax 477,9 petaflop).
Sistema industriale di punta. Costruito su HPE Cray EX235a con processori AMD EPYC e GPU Instinct MI250X, rete Slingshot-11. I principali obiettivi sono l’esplorazione sismica, la modellazione di campo e la ricerca energetica a basse emissioni di carbonio. Alla fine del 2024, il sistema è diventato brevemente leader europeo, ma nel 2025 ha ceduto il passo a JUPITER Booster, salendo al sesto posto. - Leonardo (Italia, EuroHPC / CINECA, Rmax 241,2 petaflop).
Sistema modulare BullSequana XH2000 con processori Intel Xeon Platinum 8358 e GPU NVIDIA A100, rete HDR100 InfiniBand. Dotato di un efficiente raffreddamento a liquido. Nel 2025, rimane nella top ten, nonostante la concorrenza dei nuovi sistemi basati su Grace-Hopper e MI300A. Questo indica che un’architettura di successo è rimasta competitiva per diversi anni consecutivi.
Il resto della top 10
- JUPITER Booster (Germania, EuroHPC / Juelich, Rmax 793,4 petaflop).
Il nuovo orgoglio d’Europa. Costruito su BullSequana XH3000 con processori ibridi NVIDIA GH200 Grace-Hopper e una rete InfiniBand NDR200 a quattro canali. Si tratta di un modulo acceleratore parte dell’architettura modulare JUPITER. Il sistema si è subito imposto al primo posto in Europa e si è affermato nell’élite mondiale, sottolineando il rapido progresso del programma EuroHPC - Fugaku (Giappone, RIKEN R-CCS, Rmax 442,0 petaflop).
Un sistema ARM di Fujitsu con processori A64FX e una rete Tofu-D. Leader del 2020-2021, si conferma attualmente forte nel test HPCG, il che lo rende particolarmente efficace in attività con elevati carichi di memoria e di comunicazione. Nonostante il calo in classifica, il ritorno scientifico rimane enorme. - Alps (Svizzera, CSCS, Rmax 434,9 petaflop).
Uno dei sistemi europei di nuova generazione più versatili. Basato su HPE Cray EX254n con processori NVIDIA Grace e GPU GH200, combinati tramite Slingshot-11. Questa piattaforma riflette la tendenza moderna: combinare l’addestramento dell’IA e i modelli fisici sullo stesso hardware. - LUMI (Finlandia, EuroHPC / CSC, Rmax 379,7 petaflop).
Sistema europeo su HPE Cray EX235a con AMD EPYC e GPU Instinct MI250X. Funziona con energia rinnovabile e sfrutta il recupero di calore. Dal 2022 al 2024, è stato il progetto più importante in Europa, ma con l’avvento di Alps e JUPITER Booster, è sceso al nono posto. Rimane uno strumento chiave per la climatologia, la scienza dei materiali e l’analisi dei big data. - La prossima frontiera nella corsa è il livello degli zettaflop, circa mille exaflop. Il Giappone sta già lavorando al progetto Fugaku Next, il cui lancio è previsto per il 2030. Potrebbe cambiare gli equilibri di potere globali. Tuttavia, il quadro completo non è ancora chiaro: la Cina non pubblica più i dati per la TOP500 e la reale portata dei suoi sistemi è sconosciuta. Questo aggiunge intrigo: chi sarà il primo a raggiungere il livello degli zettaflop rimane una domanda aperta.
L'articolo Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025 proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
Angelo Vassallo, a 15 anni dalla sua uccisione il ricordo non si spegne
@Giornalismo e disordine informativo
articolo21.org/2025/09/angelo-…
Il 5 settembre del 2010 veniva uccisio Angelo Vassallo, il sindaco pescatore di Acciaroli, figura simbolo di legalità, coraggio e amore per la propria terra.
La Guerra Subacquea è alle porte! Il tagliacavi cinesi saranno una minaccia globale?
Il nuovo tagliacavi, sviluppato dal China Shipbuilding Research Center, è progettato per l’uso su sottomarini avanzati come le serie Fengdou e Haidou. Il dispositivo è in grado di tagliare i cavi di comunicazione corazzati in acciaio e polimero, che svolgono un ruolo fondamentale nel mantenimento o nell’interruzione della rete di comunicazioni globale, che rappresenta il 95% della trasmissione dati mondiale.
Il tagliacavi cinese per acque profonde può tagliare cavi spessi fino a 2,4 pollici a profondità di quasi 4.000 metri. (Fonte: Sustainability Time)
Il dispositivo è dotato di una mola diamantata che ruota a 1.600 giri al minuto, consentendo di strappare i cavi d’acciaio senza danneggiare il fondale marino. Il corpo in lega di titanio e il sistema di ammortizzazione a olio consentono al dispositivo di resistere a pressioni estreme sul fondale marino. Controllato da un manipolatore robotico con un sistema di posizionamento avanzato, il dispositivo garantisce un’elevata precisione anche in condizioni di scarsa visibilità.
Il dispositivo è dotato di un motore da 1 kilowatt e di un rapporto di trasmissione di 8:1, che bilancia prestazioni ed efficienza energetica. Sebbene sia progettato per applicazioni civili come il recupero subacqueo e l’estrazione mineraria in acque profonde, solleva preoccupazioni per la sicurezza internazionale. La possibilità di tagliare cavi in posizioni strategiche, come vicino a Guam, potrebbe seriamente compromettere le comunicazioni globali.
Lo sviluppo della tecnologia subacquea da parte della Cina rientra in una strategia più ampia volta ad espandere le infrastrutture e l’influenza negli oceani del mondo. Grazie alla più grande flotta sottomarina del mondo, la Cina ha accesso a vaste aree oceaniche.
Le nuove attrezzature per il taglio dei cavi, azionabili da piattaforme senza pilota difficili da individuare, offrono un vantaggio tattico nel colpire punti di strozzatura strategicamente importanti.
Sebbene gli scienziati cinesi affermino che il dispositivo sia progettato per “lo sfruttamento delle risorse marine”, il suo potenziale militare non deve essere sottovalutato.
I test hanno dimostrato che il dispositivo può tagliare cavi fino a 6,5 cm di spessore.
L'articolo La Guerra Subacquea è alle porte! Il tagliacavi cinesi saranno una minaccia globale? proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-commerce nel clear web. L’inserzione mette in vendita un archivio senza precedenti: 16 miliardi di credenziali compromesse provenienti da piattaforme di primo piano come Apple, Facebook, Google, Binance, Coinbase e molte altre.
L’offerta, proposta al prezzo di 1 Bitcoin (circa 121.000 dollari), rappresenta una delle raccolte di dati più vaste e diversificate mai apparse nei circuiti underground.
Immagini del post pubblicato sul market underground TOR Amazon (Fonte Red Hot Cyber)
Origine e natura del leak
Secondo l’analisi di Darklab, il pacchetto non deriva da un singolo data breach, ma da 30 raccolte distinte generate attraverso campagne di malware.
Gli attori malevoli avrebbero sfruttato file corrotti e tecniche di ingegneria sociale per infettare i dispositivi delle vittime, raccogliendo credenziali soprattutto da utenti che riutilizzavano password deboli o non attivavano misure di sicurezza avanzate.
Questa caratteristica rende il dataset particolarmente interessante dal punto di vista investigativo, poiché consente di osservare non solo le vulnerabilità delle piattaforme, ma anche le cattive abitudini degli utenti e l’impatto reale del malware sulla sicurezza quotidiana.
Sample dei dati messi in vendita nel market underground TOR Amazon (Fonte Red Hot Cyber)
Dimensioni e distribuzione geografica
- Volume: le raccolte oscillano tra 16 milioni e 3,5 miliardi di record ciascuna, con una media di circa 550 milioni di credenziali per batch.
- Concentrazione geografica: i dati risultano particolarmente densi in Asia e America Latina, regioni spesso più esposte a violazioni massive per via di infrastrutture digitali meno resilienti e scarsa consapevolezza degli utenti.
- Diversità delle piattaforme: il leak copre ambienti eterogenei – social network, servizi email, piattaforme finanziarie e portali di sviluppo – offrendo una panoramica trasversale delle superfici d’attacco.
Implicazioni per il cybercrime e la ricerca
La vendita su Tor Amazon riflette la crescente minaccia dei marketplace criminali, che replicano logiche tipiche dell’e-commerce legittimo: sistemi di escrow per le transazioni, feedback degli acquirenti, supporto post-vendita.
Per i cybercriminali, i dati rappresentano una risorsa immediatamente monetizzabile attraverso:
- campagne di phishing su larga scala;
- account takeover e frodi finanziarie;
- compromissione di wallet crypto e servizi collegati.
Per i ricercatori e gli analisti, invece, il dataset costituisce una fonte preziosa per:
- studiare i pattern di distribuzione del malware;
- comprendere l’impatto della scarsa igiene digitale;
- delineare trend storici ed economici delle violazioni su scala globale.
Considerazioni finali
La scoperta effettuata da Darklab mette in evidenza come l’ecosistema criminale del dark web stia evolvendo verso modelli sempre più strutturati e competitivi.
Allo stesso tempo, ribadisce la necessità di adottare misure minime di protezione – password manager, autenticazione multi-fattore, monitoraggio continuo delle fughe di dati – che restano ancora le difese più efficaci contro minacce di questa portata.
In questo scenario, l’attività di monitoraggio e analisi condotta da comunità come Darklab si conferma cruciale per portare alla luce fenomeni che, se ignorati, rischiano di compromettere interi ecosistemi digitali.
L'articolo 16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari proviene da il blog della sicurezza informatica.
freezonemagazine.com/articoli/…
Uscito da qualche mese, questo Happy Island di Lorenzo Bertocchini, merita però di essere segnalato per le ragioni che potrete leggere di seguito. Un disco corposo contenente ben tredici brani nuovi originali ai quali si aggiungono tre cover, più una sorta di ghost track finale. Questo è il settimo album che esce di Lorenzo, senza […]
L'articolo Lorenzo Bertocchini – Happy Island
freezonemagazine.com/articoli/…
Nevrosi è il primo di una trilogia di scritti della autrice dello Zimbabwe e l’unico tradotto in italiano finora. La Dangarembga, che è anche regista e autrice teatrale, è entrata con This mournable body, ultimo della suddetta serie, nella long list del Booker Prize nel 2020. In questo primo romanzo entriamo in una grande famiglia […]
L'articolo Tsitsi Dangarembga – Nevrosi proviene da FREE ZONE M
Powering a Submarine with Rubber Bands
A look underneath the water’s surface can be fun and informative! However, making a device to go under the surface poses challenges with communication and water proofing. That’s what this rubber band powered submarine by [PeterSripol] attempts to fix!
The greatest challenge of building such a submersible was the active depth control system. The submarine is slightly negatively buoyant so that once the band power runs out, it returns to the surface. Diving is controlled by pitch fins, which will pitch downward under the torque applied by the rubber bands. Once the rubber band power runs out, elastic returns the fins to their natural pitch up position encouraging surfacing of the submarine. However, this results in uncontrolled dives and risks loss of the submersible.
Therefore, a float to deflect the fins when a certain depth was reached. Yet this proved ineffective, so a final solution of electronic depth control was implemented. While this may not be in the spirit of a rubber band powered submarine, it is technically still rubber band powered.
After a prototype with a single rubber band holder, a second version which uses a gearbox and three rubber band inputs was implemented which provides approximately 10 minutes of run time. An electronic failure resulted in the submarine’s failure of its final wild test, but the project was nonetheless a fun look at elastic powering a submersible.
This is not the first time we have looked at strange rubber band powered vehicles. Make sure to check out this rubber band powered airplane next!
youtube.com/embed/CDs-k-l0ZPo?…
Il Tribunale dell’Unione Europea “salva” il trasferimento dei dati personali verso gli Stati Uniti. Per ora
Quello dello scorso 1 aprile non era un pesce d’aprile: la prima udienza del caso Latombe c. Commissione, infatti, rinviava alla data del 3 settembre per un giudizio sul ricorso presentato per l’annullamento della decisione di adeguatezza relativa al Data Privacy Framework.
Una decisione di adeguatezza è lo strumento giuridico previsto dall’art. 45 GDPR attraverso il quale la Commissione riconosce che un paese terzo o un’organizzazione garantisce un livello di protezione adeguato, anche in relazione a un ambito territoriale o settoriale, consentendo così il trasferimento internazionale dei dati personali senza che debbano ricorrere ulteriori autorizzazioni o condizioni.
Con un comunicato stampa la il Tribunale dell’Unione europea ha reso noto l’esito del giudizio, respingendo il ricorso e riconoscendo che il quadro normativo vigente negli Stati Uniti garantisce un livello di protezione “essenzialmente equivalente” a quello garantito dalla normativa europea sulla protezione dei dati personali.
Insomma: al momento è stato evitato un effetto “Schrems III”. Ma c’è ancora la possibilità di un altro grado di giudizio.
Il precedente delle “sentenze Schrems” e la reazione di noyb.
La storia degli accordi fra Stati Uniti e Unione Europea per il trasferimento dei dati personali è particolarmente travagliata: prima il Safe Harbor, poi il Privacy Shield vennero annullati in seguito alle sentenze Schrems I e Schrems II. Motivo per cui nel 2023 è intervenuto il nuovo accordo del Data Privacy Framework.
Le questioni cruciali affrontate anche nel ricorso di Latombe riguardano l’effettività delle tutela giurisdizionale e la legittimità della raccolta e impiego dei dati da parte delle agenzie di intelligence statunitensi.
Nella sentenza si affronta il percorso di rafforzamento delle garanzie fondamentali implementate dagli Stati Uniti in materia di trattamento dei dati personali attraverso l’istituzione e il funzionamento della Data Protection Review Court (DPRC), la corte incaricata del controllo della protezione dei dati. L’indipendenza della DPRC, contestata nel ricorso, è stata confermata constatando che è stata assicurata in forza degli ordini esecutivi presidenziali. Circa il tema della raccolta massiva dei dati personali da parte delle agenzie di intelligence, il Tribunale ha valutato che la tutela giurisdizionale offerta dalla DPRC è equivalente rispetto a quella garantita dal diritto dell’Unione.
La reazione di noyb, l’ONG di Max Schrems di attivisti dei diritti digitali, contesta la decisione del Tribunale e fa intendere che nel caso di differenti argomenti di ricorso, o anche di un’impugnazione della sentenza di fronte alla CGUE, l’esito sarà ben differente. Uno dei punti critici riguarda l’indipendenza, garantita da un ordine presidenziale e non dalla legge, che in relazione all’attuale contesto dell’amministrazione Trump non può certamente dirsi un presidio sufficiente.
Il futuro incerto del Data Privacy Framework.
Le sorti del Data Privacy Framework restano incerte. Elemento che può essere deducibile anche da uno dei passaggi della sentenza, in cui si ricorda che la Commissione deve valutare eventuali mutamenti del contesto normativo nel tempo.
Insomma: non c’è nessun “sempre e per sempre”, ma è possibile che l’adeguatezza venga riesaminata ed essere sospesa, modificata o revocata in tutto o in parte da parte della stessa Commissione. O altrimenti essere annullata per effetto di un intervento della CGUE.
Qualora dovesse venir meno il Data Privacy Framework, è comunque possibile comunque fare ricorso a garanzie adeguate o altrimenti ricevere un’autorizzazione specifica da parte di un’autorità di controllo, come previsto dall’art. 46 GDPR e come avvenuto in precedenza.
Tutto questo è un déjà-vu. Ma più che un glitch della Matrix, esprime l’inevitabile interferenza della politica internazionale sulla stabilità della normativa. Rendendo evidenti e ricorrenti le contrapposte pretese di sovratensione normativa tanto da parte degli Stati Uniti che dell’Unione Europea.
L'articolo Il Tribunale dell’Unione Europea “salva” il trasferimento dei dati personali verso gli Stati Uniti. Per ora proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
Android Colabrodo Edition: risolte 120 vulnerabilità e due zero-day
Gli sviluppatori di Google hanno rilasciato aggiornamenti di sicurezza per Android che risolvono 120 vulnerabilità del sistema operativo. Due di queste vulnerabilità, secondo l’azienda, sono già state sfruttate dagli hacker in attacchi mirati.
Gli errori 0-day risolti questo mese sono stati identificati come CVE-2025-38352 (punteggio CVSS 7,4) – una Privilege Escalation nel componente del kernel Linux e il CVE-2025-48543 – Privilege Escalation nel componente Android Runtime.
Google sottolinea che queste vulnerabilità sono già state sfruttate in attacchi mirati e limitati, ma l’azienda non ha divulgato dettagli su questi incidenti. Si dice che le vulnerabilità non richiedano alcuna interazione da parte dell’utente per essere sfruttate.
Il CVE-2025-38352 è una vulnerabilità del kernel Linux scoperta il 22 luglio 2025 e corretta nelle versioni 6.12.35-1 e successive. Il problema è correlato a una race condition nei timer della CPU POSIX e causa errori nella routine di pulizia delle attività, che destabilizzando il kernel e causando crash, denial of service ed escalation dei privilegi.
Invece il CVE-2025-48543, a sua volta, colpisce Android Runtime, dove vengono eseguite le applicazioni Java/Kotlin e i servizi di sistema. Potenzialmente, consente a un’applicazione dannosa di aggirare la protezione sandbox e ottenere l’accesso a funzionalità di sistema di livello superiore.
Oltre ai due bug 0-day sfruttati attivamente, l’aggiornamento di settembre ha corretto quattro bug critici.
Il CVE-2025-48539, un bug di Remote Code Execution (RCE) nel componente di sistema Android, che consente a un aggressore che si trova in prossimità fisica o di rete (ad esempio, nel raggio di azione di Bluetooth o Wi-Fi) di eseguire codice arbitrario sul dispositivo senza alcuna interazione o privilegio da parte dell’utente.
Le vulnerabilità CVE-2025-21450, CVE-2025-21483 e CVE-2025-27034 riguardano componenti proprietari Qualcomm. Secondo i dettagli forniti da Qualcomm nel proprio bollettino sulla sicurezza , la vulnerabilità CVE-2025-21450 riguarda il sistema di controllo GPS, la vulnerabilità CVE-2025-21483 riguarda problemi con gli stack di dati di rete e la vulnerabilità CVE-2025-27034 riguarda un problema nel processore di chiamata multimodale.
Google ha tradizionalmente preparato due livelli di patch: 2025-09-01 e 2025-09-05, per dare ai partner la possibilità di correggere più rapidamente alcune delle vulnerabilità comuni a tutti i dispositivi Android.
L'articolo Android Colabrodo Edition: risolte 120 vulnerabilità e due zero-day proviene da il blog della sicurezza informatica.
Violazione dati Chess.com! Servizi gratuiti per gli utenti colpiti dal Data Breach
Secondo quanto emerso, Chess.com, il gigante degli scacchi online, ha subito una violazione dei dati che ha messo a rischio le informazioni personali di 4.541 individui, come indicato in una documentazione inviata all’ufficio del procuratore generale dello stato del Maine.
L’incidente informatico è avvenuto il 5 giugno 2025 ed è stato scoperto quasi due settimane dopo, il 19 giugno 2025. Chess.com ha confermato che la violazione è stata il risultato di un attacco informatico esterno, in cui gli aggressori hanno ottenuto l’accesso non autorizzato a dati sensibili.
L’azienda ha riferito che gli hacker sono riusciti a ottenere nomi e dati personali, senza tuttavia fornire un dettaglio completo di tutti gli elementi di dati esposti. La violazione ha interessato utenti di diverse regioni, tra cui un residente del Maine.
Chess.com ha iniziato a informare le persone interessate tramite avvisi scritti il 3 settembre 2025. Per contribuire a proteggere la propria comunità, l’azienda offre 12 mesi di servizi gratuiti di protezione contro il furto di identità.
La notifica è stata presentata formalmente da Elias Colabelli, responsabile del dipartimento legale e responsabile della protezione dei dati di Chess.com, il quale ha sottolineato che l’azienda sta rafforzando i propri sistemi per prevenire incidenti simili in futuro.
Sebbene il numero di utenti interessati possa sembrare basso rispetto ad altre violazioni di dati su larga scala , l’incidente sottolinea come anche le principali piattaforme online rimangano obiettivi per i criminali informatici. Con oltre 150 milioni di utenti in tutto il mondo, Chess.com detiene un’enorme quantità di dati personali, il che lo rende un bersaglio redditizio per gli hacker.
Gli esperti di sicurezza informatica avvertono che violazioni di questo tipo possono aprire la strada a furti di identità, tentativi di phishing e ulteriori frodi se i dati rubati circolano nei mercati clandestini. Chess.com non ha ancora rivelato se le forze dell’ordine siano coinvolte nell’indagine. L’azienda afferma di continuare a lavorare per rafforzare i protocolli di sicurezza e monitorare attentamente i propri sistemi.
L'articolo Violazione dati Chess.com! Servizi gratuiti per gli utenti colpiti dal Data Breach proviene da il blog della sicurezza informatica.
Misteri berlinesi
Animate da un profondo amore per la Germania e per le «cose tedesche», connotate da una prosa limpida e volte alla ricerca del cuore di Berlino, queste pagine propongono al lettore di procedere a un’appassionata e meticolosa ricognizione della topografia della città: dei luoghi, cioè, che caratterizzano maggiormente la metropoli, una capitale dalla storia unica, considerato che nel corso del Novecento è stata prima distrutta, poi divisa, quindi riunita.
Sebbene intenzionato a seguire le orme dei grandi flâneurs, quali Franz Hessel, Siegfried Krakauer, Walter Benjamin e Hanns Zischler, lo studioso di estetica Flavio Cuniberto trasforma ben presto il proprio vagabondaggio in un itinerario di conoscenza: avvalendosi di un cospicuo numero di citazioni, individua dapprima i simboli più ovvi della nuova Berlino, ne coglie poi la dimensione fiabesca e non manca di riflettere su quella mostruosa, sempre incombente sulle vicende tedesche, che si rivela una negazione violenta della forma.
Il suo sguardo si rivolge in seguito alla città ebraica, che costituisce il primo baricentro, mentre il secondo è formato dalle opere dell’architetto e urbanista Karl Friedrich Schinkel, le quali hanno il proprio fulcro nell’Isola dei Musei. A questo proposito, va osservato come sia proprio la forma-museo a simboleggiare la vocazione profonda di Berlino, che si rivela sempre più un crogiuolo di tradizioni e, in particolare, di quelle più arcaiche, esotiche, cariche di energie primordiali. Fa notare acutamente Cunimberto: «L’apertura al mondo africano non avviene, insomma, nella prospettiva del collezionismo o del semplice apprezzamento estetico (come può accadere in un museo etnologico), ma quasi incoraggiando una vera e propria assimilazione delle culture africane, una immissione di elementi africani nella cultura del Vecchio Mondo» (p. 117).
Accade così che l’indagine dell’A., all’apparenza una sorta di «introduzione alla capitale tedesca», densa di richiami a luoghi noti, debba in realtà essere considerata la ricerca di un centro simbolico in qualche modo assoluto: quell’umbilicus urbis che la città non ha mai avuto, e del quale sembra avvertire la necessità proprio nella fase della sua rifondazione, i cui numi tutelari, in certo qual modo «esoterici», sembrano essere sia il berlinese Schinkel, esponente di un germanesimo che si apre alla totalità delle culture, sia l’ebreoamburghese Aby Warburg, sostenitore delle grandi iniziative museografiche berlinesi. Secondo Cuniberto, l’Isola dei Musei ha trovato il proprio definitivo ampliamento e coronamento nello Schloss («Castello»), che, progettato dal vicentino Franco Stella e inaugurato con il nome di Humboldt-Forum nel dicembre del 2020, ospita le magnifiche raccolte di arte orientale e la non meno bella documentazione relativa alle culture extraeuropee.
Ma va anche rilevato come Misteri berlinesi non si limiti a fornire un’analisi relativa alla metropoli bagnata dalla Sprea e dall’Havel: attorno a questa indagine, che prende in esame l’estetica, l’architettura, la filosofia, la letteratura, l’ermeneutica, si dispongono varie riflessioni che riguardano il carattere di una nazione. Si tratta di pensieri che hanno per oggetto quel quid che costituisce l’innegabile diversità tedesca e che queste «passeggiate» si propongono di osservare, comprendere, cogliere.
The post Misteri berlinesi first appeared on La Civiltà Cattolica.
TFINER is an Atompunk Solar Sail Lookalike
It’s not every day we hear of a new space propulsion method. Even rarer to hear of one that actually seems halfway practical. Yet that’s what we have in the case of TFINER, a proposal by [James A. Bickford] we found summarized on Centauri Dreams by [Paul Gilster] .
TFINER stands for Thin-Film Nuclear Engine Rocket Engine, and it’s a hoot. The word “rocket” is in the name, so you know there’s got to be some reaction mass, but this thing looks more like a solar sail. The secret is that the “sail” is the rocket: as the name implies, it hosts a thin film of nuclear materialwhose decay products provide the reaction mass. (In the Phase I study for NASA’s Innovative Advanced Concepts office (NIAC), it’s alpha particles from Thorium-228 or Radium-228.) Alpha particles go pretty quick (about 5% c for these isotopes), so the ISP on this thing is amazing. (1.81 million seconds!)Figure 3-1 From Bickford’s Phase I report shows the basic idea.
Now you might be thinking, “nuclear decay is isotropic! The sail will thrust equally in both directions and go nowhere!”– which would be true, if the sail was made of Thorium or Radium. It’s not; the radioisotope is a 9.5 um thin film on a 35 um beryllium back-plane that’s going to absorb any alpha emissions going the wrong way around. 9.5um is thin enough that most of the alphas from the initial isotope and its decay products (lets not forget that most of this decay chain are alpha emitters — 5 in total for both Th and Ra) aimed roughly normal to the surface will make it out.
Since the payload is behind the sail, it’s going to need a touch of shielding or rather long shrouds; the reference design calls for 400 m cables. Playing out or reeling in the cables would allow for some degree of thrust-vectoring, but this thing isn’t going to turn on a dime.
It’s also not going to have oodles of thrust, but the small thrust it does produce is continuous, and will add up to large deltaV over time. After a few years, the thrust is going to fall off (the half-life of Th-228 is 1.91 years, or 5.74 for Ra-228; either way the decay products are too short-lived to matter) but [Bickford]’s paper gives terminal/cruising velocity in either case of ~100 km/s.
Sure, that’s not fast enough to be convenient to measure as a fraction of the speed of light, and maybe it’s not great for a quick trip to Alpha Centauri but that’s plenty fast enough for to reach the furthest reaches of our solar system. For a flyby, anyway: like a solid-fueled rocket, once your burn is done, it’s done. Stopping isn’t really on offer here. The proposal references extra-solar comets like Oumuamua as potential flyby targets. That, and the focus of the Sun’s gravitational lens effect. Said focus is fortunately not a point, but a line, so no worries about a “blink and you miss it” fast-flyby. You can imagine we love both of those ideas.
NASA must have too, since NIAC was interested enough to advance this concept to a Phase II study. As reported at Centauri Dreams, the Phase II study will involve some actual hardware, albeit a ~1 square centimeter demonstrator rather than anything that will fly. We look forward to it. Future work also apparently includes the idea of combining the TFINER concept with an actual solar sail to get maximum possible delta-V from an Oberth-effect sundive. We really look forward to that one.
Repairing a Tektronix 577 Curve Tracer
Over on his YouTube channel our hacker [Jerry Walker] repairs a Tektronix 577 curve tracer.
A curve tracer is a piece of equipment which plots I-V (current vs voltage) curves, among other things. This old bit of Tektronix kit is rocking a CRT, which dates it. According to TekWiki the Tektronix 577 was introduced in 1972.
In this repair video [Jerry] goes to use his Tektronix 577 only to discover that it is nonfunctional. He begins his investigation by popping off the back cover and checking out the voltages across the voltage rails. His investigations suggest a short circuit. He pushes on that which means he has to remove the side panel to follow a lead into the guts of the machine.
Then, in order to find the shorted component he suspect exists, [Jerry] breaks out the old thermal cam. And the thermal cam leads to the fault: a shorted tantalum capacitor, just as he suspected to begin with! After replacing the shorted tantalum capacitor this old workhorse is like new.
There are probably quite a number of repair lessons in this video, but we think that an important takeaway is just how useful a thermal camera can be when it comes time for fault finding. If you’re interested in electronics repair a thermal cam is a good trick to have up your sleeve, it excels at finding short circuits.
If you’re interested in repairing old Tektronix gear be sure to check out Repairing An Old Tektronix TDS8000 Scope.
youtube.com/embed/SI-DL0fU0Pc?…
Chess.com: come un tool di file transfer ha esposto i dati di migliaia di utenti
@Informatica (Italy e non Italy 😁)
Nel panorama dei servizi online, poche piattaforme possono vantare la stessa pervasività e fedeltà degli utenti di Chess.com. Con oltre 100 milioni di iscritti e 10 milioni di partite organizzate ogni giorno, il sito è il cuore pulsante del gioco degli
In sentencing memos and exhibits, Pratt's attorney paints of picture that points at Pratt's abusive father, his ADHD, his co-conspirators, the entire pornography industry, and the victims themselves.
In sentencing memos and exhibits, Prattx27;s attorney paints of picture that points at Prattx27;s abusive father, his ADHD, his co-conspirators, the entire pornography industry, and the victims themselves.#girlsdoporn
Giorgio Armani: la grandezza e l’umiltà
@Giornalismo e disordine informativo
articolo21.org/2025/09/giorgio…
Con la scomparsa di Giorgio Armani ci dice addio una certa idea di moda, una certa idea di Milano e anche una certa idea d’Italia. Armani, infatti, era un uomo colto, partito dal basso e rimasto umile per tutta la vita. Piacentino, classe 1934, si è affermato
Tips for Homebrewing Inductors
How hard can it be to create your own inductors? Get a wire. Coil it up. Right? Well, the devil is definitely in the details, and [Nick] wants to share his ten tips for building “the perfect” inductor. We don’t know about perfect, but we do think he brings up some very good points. Check out his video below.
If you are winding wire around your finger (or, as it appears in the video, a fork) or you are using a beefy ferrite core, you’ll find something interesting in the video.
Of course, the issue with inductors is that wires aren’t perfect, nor are core materials. Factors like this lead to inefficiency and loss, sometimes in a frequency-dependent way.
It looks like [Nick] is building a large switching power supply, so the subject inductor is a handful. He demonstrates some useful computational tools for analyzing data about cores, for example.
We learned a lot watching the tricks, but we were more interested in the inductor’s construction. We have to admit that the computed inductance of the coil matched quite closely to the measured value.
Need a variable inductor? No problem. Before ferrite cores, good coils were a lot harder to wind.
youtube.com/embed/PEme07iCH-s?…
Dal governo via libera a “scudo penale” per i medici: perseguibili solo per colpa grave
Lo prevede un disegno di legge delega. Il Consiglio dei Ministri ha anche approvato il nuovo decreto sull'esame di maturitàRedazione di Rainews (RaiNews)
Mauro reshared this.
Francesca Albanese e le sanzioni Usa: "Chi ha rapporti con me rischia 20 anni di carcere"
La relatrice speciale dell'Onu spiega le ripercussioni delle misureRedazione Adnkronos (Adnkronos)
like this
reshared this
A hacker has compromised Nexar, which turns peoples' cars into "virtual CCTV cameras" that organizations can then buy images from. The images include sensitive U.S. military and intelligence facilities.
A hacker has compromised Nexar, which turns peoplesx27; cars into "virtual CCTV cameras" that organizations can then buy images from. The images include sensitive U.S. military and intelligence facilities.#News
Breaking News Channel reshared this.
rilanciamo la mobilitazione con una nuova due giorni di raccolta firme
Sabato 6 e domenica 7 torniamo nelle piazze per cancellare i poteri speciali grazie ai quali Gualtieri gioca la partita con un mazzo di carte truccato. Contro l'abuso di potere legalizzato puoi metterci la firma. Nella locandina trovi dove e quando firmare. Massima diffusione 💪🏼
404 Media first revealed ICE’s new app, called Mobile Fortify, in June. Now members of a congressional committee are pressing DHS for more information, including ICE's legal basis for using the app inside the U.S.
404 Media first revealed ICE’s new app, called Mobile Fortify, in June. Now members of a congressional committee are pressing DHS for more information, including ICEx27;s legal basis for using the app inside the U.S.#Impact
Evento precongressuale a La Spezia: “Psichedelici e salute: nuove frontiere della terapia”
In occasione del XXII Congresso dell’Associazione Luca Coscioni per la libertà di ricerca scientifica, l’Associazione Luca Coscioni, in collaborazione con la Cellula Coscioni La Spezia e SIMEPSI, presenta l’evento
Psichedelici e salute: nuove frontiere della terapia
L’appuntamento è per sabato 27 settembre alle ore 10.00 presso l’Auditorium Beghi, in via del Canaletto 100, a La Spezia. L’evento, ad accesso libero, sarà registrato e poi reso disponibile sul canale YouTube dell’Associazione Luca Coscioni all’interno della playlist “Eventi precongressuali 2025”.
L’evento è in fase di accreditamento ECM per professioni sanitarie.
PROGRAMMA
ore 10 – 13 Prima sessione
moderano: Diego Silvestri e Guido Frosina
Ore 10 – 10.30 Introduzione, saluti vari – Marco Perducaore 10.30-11.50Modulo 1 – Fondamenti teorici “Dalla ricerca alla pratica: protocolli, evidenze e applicazioni cliniche”Dott. Dario Zaccheroni “Stati non ordinari di coscienza e psicoterapia assistita da psichedelici”
Dott.ssa Susanna Lucini Paioni “Medicina Psichedelica e nuovi paradigmi in salute mentale”
Dott. Lorenzo Goppa
“Funghi medicinali, psilocibina e prospettive di ricerca “
Ore 12.00 – 13.00Modulo 2: Applicazioni cliniche “Il cervello psichedelico: meccanismi d’azione e potenzialità”
Proff. Marco Scarselli “Uso terapeutico degli psichedelici: dal meccanismo d’azione alla efficacia clinica” Prof. Ciro Conversano “Uso terapeutico degli psichedelici: dal meccanismo d’azione alla efficacia clinica”
13-14.00 pausa pranzo
dalle ore 14.00 alle ore18.00
seconda sessione
14 – 15.20
Modulo 3 – Cultura, Società e riduzione del danno
Sara Ballotti
Dall’underground alla condivisione dell’esperienza psichedelica: i cerchi di integrazione
di illuminismo Psichedelico
Simone Toneatti e ITARDDservizi di riduzione del danno, rete ITARDD
Dott. Gabriele Marino “Tutte le teste ti porti via: origine e caratteri della psichedelia musicale”
Prof.ssa Teresa Prudente “Sostanze psicoattive, allucinazione e testo letterario: casi studio, forme, implicazioni”
15.30 – 16.30
Modulo 4 – Psichedelici nelle cure palliative Dott. Luca Magnani “Accompagnamento al fine vita: dignità, significato e riduzione della sofferenza”
Ilaria Di LisoPotenzialità degli psichedelici nella malattia cronica e terminale e nel morire.” assistente spirituale
Diego Silvestri Numero Bianco
16.30
pausa caffè
16.45
Modulo 5 – confronto sui temi politici ed istituzionali locali16.45
Voci dal territorio: Spazio riservato alle ASL e agli ordini professionali di psicologi e psichiatri, consiglieri regionali Liguria e domitato di bioetica regionale + Consiglieri regionali Liguria+ comitato di bioetica regionale
17.15
Quadro normativo e prospettive future Claudia Moretti, M. Perduca
17.45
“Innovazione e tradizione in medicina: quali prospettive per la Liguria?”
discussione aperta con i relatori, ripresa del focus sulle esigenze sanitarie specifiche del territoriomodera Marco Perduca
L'articolo Evento precongressuale a La Spezia: “Psichedelici e salute: nuove frontiere della terapia” proviene da Associazione Luca Coscioni.
𝕊𝕟𝕠𝕨
in reply to simona • • •simona likes this.
OrionBelt©
in reply to simona • • •simona likes this.
simona
in reply to simona • •