Salta al contenuto principale



Debugging vs Printing


We’ll admit it. We have access to great debugging tools and, yes, sometimes they are invaluable. But most of the time, we’ll just throw a few print statements in whatever program we’re running to better understand what’s going on inside of it. [Loop Invariant] wants to point out to us that there are things a proper debugger can do that you can’t do with print statements.

So what are these magical things? Well, some of them depend on the debugger, of course. But, in general, debuggers will catch exceptions when they occur. That can be a big help, especially if you have a lot of them and don’t want to write print statements on every one. Semi-related is the fact that when a debugger stops for an exception or even a breakpoint, you can walk the call stack to see the flow of code before you got there.

In fact, some debuggers can back step, although not all of them do that. Another advantage is that you can evaluate expressions on the fly. Even better, you should be able to alter program flow, jumping over some code, for example.

So we get it. There is more to debugging than just crude print statements. Then again, there are plenty of Python libraries to make debug printing nicer (including IceCream). Or write your own debugger. If gdb’s user interface puts you off, there are alternatives.


hackaday.com/2025/09/11/debugg…



Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi


Milioni di persone e aziende si affidano a Google Drive per archiviare contratti, report, foto e documenti di lavoro, utilizzando il client desktop di Windows per sincronizzare i file tra cartelle locali e cloud. Ma è stata proprio questa applicazione a rivelarsi vulnerabile: è stato scoperto un grave bug che consente a chiunque, su un computer condiviso, di ottenere l’accesso completo ai contenuti dell’account Google Drive di qualcun altro senza dover richiedere una nuova autorizzazione.

I ricercatori hanno scoperto che il programma salva copie dei dati sincronizzati in una cartella DriveFS nascosta all’interno del profilo di Windows. Questa directory dovrebbe essere accessibile solo al proprietario, ma l’applicazione non verifica i diritti di accesso quando si connette alla cache. È sufficiente copiare il contenuto della cartella DriveFS di un altro utente sul proprio profilo, dopodiché il client caricherà i dati di qualcun altro come se fossero propri. All’avvio, Google Drive Desktop percepisce la cache trasferita come legittima, aggirando i controlli di autenticazione e consentendo l’accesso ai file personali e aziendali.

Un test pratico ha dimostrato che su Windows 10 e 11 con versione client 112.0.3.0 la procedura è elementare: l’aggressore accede a Google Drive con il proprio account, chiude l’applicazione, copia la directory DriveFS della vittima (C:/Users/[vittima]/AppData/Local/Google/DriveFS/[ID]) nella propria directory (C:/Users/[attaccante]/AppData/Local/Google/DriveFS/[ID]) e riavvia il programma. Di conseguenza, ottiene pieno accesso all’unità principale della vittima, nonché a tutte le unità condivise, senza password o notifiche.

Codici sorgente, bilanci finanziari, foto personali e qualsiasi altro documento sono in formato aperto.

Questo meccanismo viola i principi fondamentali di Zero Trust, che richiedono la verifica obbligatoria dell’identità a ogni accesso, e compromette anche la protezione associata alla crittografia dei dati. I file nella cache vengono archiviati in chiaro e possono essere utilizzati da chiunque abbia accesso al sistema. Ciò è in contrasto con gli standard e le normative NIST, ISO 27001, GDPR e HIPAA, che prevedono un rigoroso isolamento e una verifica periodica delle credenziali.

Fino al rilascio di una correzione, si consiglia alle organizzazioni di interrompere l’utilizzo di Google Drive Desktop su computer con più utenti. Le misure temporanee includono la cancellazione della cache quando si cambia account, l’utilizzo di profili Windows separati con diritti di accesso rigorosi e la limitazione dell’esecuzione del client solo su dispositivi attendibili. Per risolvere definitivamente il problema, Google dovrebbe implementare la crittografia individuale dei dati memorizzati nella cache, un nuovo accesso obbligatorio quando si monta una cartella e autorizzazioni rigorose a livello di file system.

Dato che una percentuale significativa di perdite è causata da personale interno, affidarsi a una cache non protetta diventa una minaccia diretta. Finché l’azienda non colma questa lacuna, utenti e reparti IT corrono il rischio di accesso non autorizzato ai dati più critici .

L'articolo Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Comune di Canegrate: presunta violazione e vendita di database e accessi


Nella giornata di ieri, su un noto forum underground frequentato da cyber criminali, è apparso un post che riguarda direttamente il Comune di Canegrate (Milano, Italia).

L’annuncio è stato pubblicato da un utente con nickname “krek1i”, attivo dal mese di aprile 2025 e con una reputazione di 81 punti, indice di una certa affidabilità all’interno della community underground. Lo stesso utente vanta decine di post e thread aperti, fattori che lo rendono un profilo consolidato nell’ambiente.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Nel messaggio, il criminale informatico sostiene di essere in possesso di un database e degli accessi ai sistemi del Comune di Canegrate, offrendo il tutto in vendita per la cifra di 500 dollari.

A corredo dell’annuncio sono stati pubblicati alcuni sample per dimostrare l’autenticità del materiale. Dall’analisi di tali sample emergono i seguenti elementi potenzialmente sensibili:

  • dati personali di cittadini e utenti;
  • account e password associati ai sistemi compromessi;
  • schemi di database con numerose tabelle, a conferma di un’ampia quantità di informazioni potenzialmente esfiltrate.



Al momento, sul sito ufficiale del Comune di Canegrate non sono presenti comunicazioni in merito alla presunta violazione. Non si hanno quindi conferme ufficiali su quanto dichiarato dal criminale informatico.

Se confermata, la compromissione rappresenterebbe un grave incidente di sicurezza informatica ai danni di un ente pubblico locale, con possibili ripercussioni sulla protezione dei dati personali dei cittadini.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’organizzazione qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

L'articolo Comune di Canegrate: presunta violazione e vendita di database e accessi proviene da il blog della sicurezza informatica.



Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti”


Attaullah Baig, che avrebbe guidato il team di sicurezza di WhatsApp dal 2021 al 2025, ha intentato una causa contro la società madre Meta. Baig sostiene di essere stato licenziato per aver ripetutamente tentato di risolvere i gravi problemi di sicurezza informatica dell’app di messaggistica.

Baig ha intentato una causa ai sensi del Sarbanes-Oxley Act per aver presumibilmente occultato problemi di sicurezza che avrebbero potuto portare a potenziali frodi da parte degli azionisti, nonché potenziali violazioni delle norme della Securities and Exchange Commission (SEC) degli Stati Uniti in materia di controlli interni delle informazioni.

Nella causa, l’ex dipendente di WhatsApp (che in precedenza aveva ricoperto posizioni legate alla sicurezza informatica presso PayPal e Capital One) sostiene che la dirigenza di WhatsApp lo ha ingiustamente licenziato, travisando la sua valutazione delle prestazioni e usandola come pretesto per rescindere il suo contratto.

I documenti affermano che poco dopo essersi unito a WhatsApp nel 2021, Baig “ha scoperto problemi sistemici di sicurezza informatica che creavano gravi rischi per i dati degli utenti e violavano gli obblighi legali di Meta ai sensi della Risoluzione sulla privacy del 2020 e delle leggi federali sui titoli”.

Baig sostiene che circa 1.500 ingegneri di WhatsApp avevano accesso illimitato ai dati personali sensibili degli utenti e sono stati in grado di copiarli e rubarli senza essere scoperti o sottoposti a controlli.

L’8 settembre 2022, Baig avrebbe sollevato le seguenti violazioni durante una riunione di lavoro:

  • impossibilità di inventariare i dati degli utenti;
  • incapacità di localizzare ed elencare i repository di dati;
  • accesso illimitato ai dati degli utenti, a disposizione di 1.500 ingegneri informatici;
  • mancanza di controllo sull’accesso ai dati degli utenti;
  • incapacità di rilevare perdite di dati;
  • incapacità di proteggere gli account utente da eventuali furti (si stima che si verifichino circa 100.000 casi di questo tipo al giorno).

Nell’ottobre 2022, Baig avrebbe informato dieci dirigenti senior di WhatsApp, tra cui l’amministratore delegato Will Cathcart e l’ingegnere capo Nitin Gupta, dei problemi, avvertendo che l’azienda avrebbe potuto affrontare conseguenze legali.

Baig afferma di aver tentato di sollevare le sue preoccupazioni nel 2023, ma di aver incontrato la resistenza dei dirigenti. Poi, all’inizio del 2024, avrebbe inviato una lettera al CEO di Meta Mark Zuckerberg e al consulente legale Jennifer Newstead, informandoli delle potenziali violazioni, delle resistenze che stavano affrontando e delle “prove che il team di sicurezza stava falsificando i report per nascondere le proprie decisioni e non affrontare i rischi di furto di dati”.

Nel febbraio 2025, Baig venne licenziato dall’azienda, presumibilmente diversi mesi dopo aver personalmente segnalato alla Securities and Exchange Commission degli Stati Uniti presunte violazioni della sicurezza informatica presso Meta.

Ora Baig chiede un processo con giuria e vuole che Meta lo reintegrasse, oltre a rimborsargli gli stipendi arretrati, le spese legali, i danni emotivi e le sofferenze. Tuttavia, Meta ha dichiarato ai media che Baig non ricopriva affatto il ruolo di “responsabile della sicurezza” di WhatsApp, ma piuttosto quello di responsabile dello sviluppo software, con diversi dirigenti senior al di sopra di lui. Secondo l’azienda, diversi ingegneri senior hanno stabilito in modo indipendente che le sue prestazioni non soddisfacevano le aspettative dell’azienda, il che ha portato al suo licenziamento.

“Purtroppo, è uno scenario familiare quello in cui un dipendente viene licenziato per scarse prestazioni e poi rilascia dichiarazioni distorte che sminuiscono l’essenza del duro lavoro del nostro team”, ha affermato Andy Stone, direttore delle comunicazioni di Meta.

Inoltre, secondo i documenti forniti dall’azienda a SecurityWeek, il Dipartimento del Lavoro degli Stati Uniti aveva precedentemente respinto il reclamo di Baig. L’OSHA ha concluso che Meta non aveva attuato ritorsioni nei confronti di un dipendente che aveva cercato di sollevare problemi di sicurezza. I documenti mostrano inoltre che il Dipartimento del Lavoro ha stabilito che le azioni di Baig non erano giustificate ai sensi del Sarbanes-Oxley Act.

L'articolo Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti” proviene da il blog della sicurezza informatica.



“Cercare percorsi che permettano all'uomo di elevarsi sopra tutte le cose che possono essere misurate per vedere la misura senza misura; superare tutti gli esseri che possono essere contati per contemplare il numero che non ha numero; innalzarsi sopr…


Non dimenticare “il dramma della guerra e della violenza, le sofferenze dei poveri, l’aspirazione di tanti a un mondo più fraterno e solidale, le sfide etiche che ci interpellano sul valore della vita e della libertà, e la lista sarebbe certamente pi…


Dal Congo al Kenya, dall’India al Venezuela, passando per l’Ucraina: è una geografia della carità quella tracciata dalla Fondazione Agostiniani nel Mondo, nata nel 2014 su impulso dell’allora priore generale Robert Prevost - oggi papa Leone XIV - com…



“Il vescovo è servo, il vescovo è chiamato a servire la fede del popolo”. Lo ha ribadito il Papa, ricevendo in udienza, nell'Aula nuova del Sinodo, i vescovi ordinati nell’ultimo anno.


“Pensavo di arrivare a questo corso vestito di nero anch’io, però…”. È la battuta, ironica e a braccio, pronunciata da Leone XIV, durante l’udienza concessa nell’Aula nuova del Sinodo ai vescovi ordinati nell’ultimo anno.


Un Sogno d’oro



La vittoria alle Olimpiadi di Parigi 2024 della nazionale italiana di pallavolo femminile fa da cornice a questa autobiografia di Anna Danesi, giocatrice e capitana della nazionale, intitolata Un sogno d’oro. Con uno stile immediato e coinvolgente, adatto soprattutto a un pubblico giovanile, l’A. ripercorre le tappe della sua carriera, che inizia a Orago, appena quattordicenne, per poi mollare gli ormeggi e trasformare la passione per la pallavolo in un’attività professionale.

Il racconto è un insieme di flashback che vanno dall’ultima fatica azzurra, ossia la partecipazione alle Olimpiadi di Parigi 2024, sotto la guida del c.t. Julio Velasco, alla conquista della medaglia d’oro, ambita, ricercata e attesa. Il tempo olimpionico, fatto di training e tattica, sotto la pressione di una stampa spesso troppo critica rispetto alla squadra che era stata eliminata alle Olimpiadi di Tokyo nel 2021, spinge l’atleta a ripercorrere il suo passato, tra i tanti trasferimenti scolastici per i cambi di squadra, i sacrifici per gli intensi allenamenti, le vittorie, ma, soprattutto, le sconfitte, che spesso diventano più importanti degli obiettivi raggiunti.

Quando si osservano i gesti atletici, i salti plastici che si librano nell’aria, quasi a rimanere sospesi per infiniti secondi tra cielo e terra, alla ricerca di una schiacciata o di un muro difensivo, non si pensa che essi sono il risultato di una lunga preparazione, atletica e mentale, fatta di ripetizioni, tentativi, intuito, senso del tempo – timing –, costruiti con dedizione, attenzione e pazienza.

Non solo. L’autobiografia si sofferma spesso – e questo forse è il vero volto del libro – sull’interiorità di Danesi: le insicurezze, le ansie che sono sempre dietro l’angolo, il dover riuscire sempre a sostenere le critiche, che «per me, erano sempre più rilevanti rispetto ai complimenti e alle parole d’incoraggiamento» (p. 31), e che inducono a diventare spesso i peggiori giudici di sé stessi: «Tu non vali niente, non hai fatto nulla e non sei nessuno» (ivi). Sono aspetti psicologici che possono divenire pesanti fardelli soprattutto per chi, in fin dei conti, ha dovuto allontanarsi dall’ambito familiare molto presto, vivendo amicizie temporanee e dovendo confrontarsi con un mondo agonistico che spesso richiede una maturità che si deve acquisire troppo velocemente. E così la pallavolista dedica un intero capitolo all’equilibrio tra corpo e mente, raccontando il percorso di accompagnamento psicologico, facendo anche tesoro di alcuni pensieri dell’allenatore Velasco, che sono validi non solo per le sfide sportive, proprio per il fatto che «le tue insicurezze si fanno sentire sempre di più, il pallone in mano scotta e nella testa si forma una matassa di pensieri impossibile da sbrogliare» (p. 164).

Pagina dopo pagina, si arriva alla finale contro gli Stati Uniti, dopo aver sconfitto squadre come la Serbia ai quarti di finale, la Turchia nelle semifinali. In un racconto che è una cronaca vista in soggettiva da chi è in campo, si narrano i punti fondamentali, uno dopo l’altro, tra pensieri che portano gradualmente alla realizzazione del sogno dell’oro olimpico: una vittoria che è individuale, di squadra, ma anche di nazione.

Nella sua semplicità e immediatezza Un sogno d’oro è adatto a trasmettere, soprattutto agli adolescenti e ai giovani, quanto le proprie passioni e desideri siano da tenere in considerazione e come, per alimentarli costantemente, siano necessarie tenacia, convinzione, ma anche una sana capacità di comprendersi a fondo, custodendo il proprio corpo e ascoltando il proprio animo. L’essere umano non è solamente un fascio di muscoli e nervi che sprigiona forza e agonismo, ma un insieme di anima e corpo, che devono crescere all’unisono, in armonia e integralmente, per riuscire non solo a vincere, ma a saper affrontare le tante sfide che la vita pone davanti.

The post Un Sogno d’oro first appeared on La Civiltà Cattolica.



I nove doni



Il libro è un inno alla vita e un invito a cogliere le opportunità che essa presenta, specie nelle situazioni più difficili. Giovanni Allevi è un pianista di fama mondiale, appassionato di arte, filosofia, letteratura, attento a dare sempre il meglio di sé. Il 2 giugno 2022, al termine di un concerto, si accorse di essere stato colpito da una grave forma di mieloma, che lo costrinse all’immobilità per molti mesi, con il pericolo di non poter più continuare a coltivare la sua passione per la musica. Eppure egli ha affrontato questa battuta d’arresto come una nuova opportunità per esplorare il mistero della vita: «Avvicinarmi al nucleo della fragilità umana mi ha portato ad acquisire una nuova consapevolezza. Tanto che oggi mi chiedo: forse la malattia è venuta per consegnarmi un messaggio profondo? Nonostante la paura e l’angoscia, oggi riconosco che, assieme al dolore, essa mi ha portato degli inaspettati doni» (pp. 13 s). L’A. ne individua nove: Unicità, Libertà, Prospettiva, Gratitudine, Consapevolezza, Riconoscenza, Spirito, Rigenerazione, Tomorrow, che scandiscono i capitoli del libro.

La malattia lo costringe anzitutto a riconoscere la sua unicità, contro il pericolo, per molti, di ridursi a una serie di numeri: album prodotti, concerti, incassi… La malattia lo spinge a guardare all’essenziale: il cielo, il corpo, il tempo, la dimensione spirituale. Egli scrive: «Più sperimentavo la fragilità del mio corpo, più esploravo la vastità del pensiero» (p. 34). La malattia diventa così un viaggio spirituale dentro la sua persona e la sua vita, per scoprire che si può governare la percezione del dolore, «che varia a seconda del mio stato d’animo, soprattutto della paura di soffrire ancora di più in futuro» (p. 43).

Un altro aiuto importante è la cultura: «Come diceva Umberto Eco, chi non legge vive una sola vita, la sua. Ma chi legge ne può vivere a migliaia e da ognuna trarre insegnamento e conforto» (pp. 63 s). La lettura lo mette soprattutto a contatto con le molteplici forme di sofferenza e con le modalità con cui sono state vissute: così non si sente più solo e scopre in quelle esperienze la possibilità di una vita autentica.

Con la meditazione, Allevi riscopre la gratitudine, anzitutto per la bellezza della natura: «Quando vivi una situazione di estrema difficoltà, hai due modi di reagire: o ti abbandoni allo sconforto oppure diventi una sentinella di bellezza […]. Sono infatti due gli atteggiamenti possibili davanti a un dolore che non hai voluto né cercato: puoi prendertela con il mondo, oppure, dopo lo scoramento iniziale, accorgerti che la vita contiene la luce e il buio e che accadimenti così drammatici possono addirittura fortificarci o portarci a livelli di consapevolezza maggiori» (pp. 78 s.).

Entrando in quel buio, l’A. trova conferma della sua vocazione, la musica, capace di esprimersi nelle situazioni più difficili. Decide quindi di mettere in musica gli aspetti più oscuri e sofferti di sé: traduce le lettere della sua malattia – il mieloma – in note musicali, creando il Concerto per violoncello. E durante il ricovero in ospedale compone 12 album, che testimoniano che tutto quello che la vita ci presenta è un dono di cui essere grati. Allevi sperimenta infatti il valore della riconoscenza soprattutto nei confronti del personale medico e infermieristico che si occupa di lui: «Ogni volta che uno di loro entrava dalla porta per portarmi un farmaco o un antidolorifico, ponevo una domanda per me importantissima: “Ti rendi conto che mi stai salvando la vita?”» (pp. 105 s.).

Il suo è un cammino sempre all’insegna della vita. Quando riprende i concerti, sa che la malattia non è scomparsa, ma scopre che l’anima ha il potere di governare il corpo, il dolore, la paura. Uno dei doni più preziosi è la libertà dello spirito: «I problemi nella sensibilità delle dita e il tremore erano molto evidenti, eppure ogni data è stata un’esplosione di intensità, nonostante il dolore da non respirare […]. Così ho capito che l’anima riesce a fare cose incredibili» (p. 119).

The post I nove doni first appeared on La Civiltà Cattolica.



Cristiani testimoni per la Chiesa di oggi e di domani



Il libro, scritto a 12 anni dalla morte del cardinale Carlo Maria Martini (1927-2012), gesuita e biblista di fama internazionale, dal 1980 al 2002 arcivescovo di Milano, riflette sull’attualità del suo magistero, sottolineando la sua profezia e incisività nel pensare il futuro della Chiesa e del cristianesimo occidentale.

Franco Giulio Brambilla e Marco Vergottini si concentrano sull’uso del termine «laicato», con la proposta di un ripensamento radicale della questione laicale, inserendola nei problemi contemporanei della Chiesa e della società, seguendo le suggestioni che il card. Martini aveva anticipato, per un rinnovamento della Chiesa stessa.

Il libro presenta pagine intense ed elaborate con la passione di chi ha potuto frequentare Martini per molto tempo. Molto interessanti e di vivace attualità sono alcune domande che lo stesso cardinale si è posto durante la sua azione pastorale: «Che cosa vuol dire testimoniare Cristo nel mondo di oggi? Che cosa vuol dire, oggi, essere cristiani? La domanda si pone talora in maniera molto acuta» (p. 85). I curatori illustrano la vexata quaestio – impostasi in particolare dopo il Concilio Vaticano II – sul ruolo del laicato: «Il nostro contributo alla quaestio de laicis nasce proprio dal raffronto con le idee professate dal Cardinale. Ci interessa promuovere “lo spazio del laico” nella Chiesa e nel mondo, proprio nel momento in cui l’enfasi sul tema dei ministeri corre il rischio di rinserrare il laico nel recinto ecclesiastico, oppure di abbandonarlo nella landa desolata del mondo secolarizzato» (p. 6).

La proposta pastorale suggerita da Vergottini si basa sulla Lumen gentium. L’A. procede a un profondo confronto con il testo conciliare, cercando quel fil rouge che possa far uscire dall’ombra la vera questione «laici e Chiesa» in questo inizio del terzo millennio: «Sul piano storico-redazionale, occorre prendere le mosse dall’intento dei padri conciliari di assegnare, per la prima volta nella storia dei concili, una fattiva considerazione alla figura dei laici» (p. 25).

È il tempo di riposizionare i laici; scrive Brambilla: «Oggi, lo scenario sembra cambiato e appare polarizzato su due figure contrapposte che si alimentano a vicenda: da un lato, la figura “biografica” della testimonianza, concentrata sulla propria esperienza: il testimone è colui che racconta di un impegno singolare nella storia» (p. 68).

Dalle pagine del libro si evince l’auspicio di un’inversione di rotta: «Gli uomini di oggi non intendono più il linguaggio della salvezza, della redenzione e della riconciliazione, perché il suo lato antropologico è assorbito in una comprensione della riconciliazione e del perdono come “condono”» (p. 72). Il merito di Martini è stato quello «di riportare a una visione forte della riconciliazione e di farlo nel corpo vivo della testimonianza dei cristiani, nel percorso di una “santità cristiana comune”» (p. 73).

Gli AA. affermano: «Un serrato dialogo e un accorto rilancio delle intuizioni di Martini possono essere un giovamento a sciogliere una ingarbugliata matassa, in cui si registrano ancor oggi rigidi stereotipi, inusitati equivoci e puntuali ritardi nella presa d’atto e nella comprensione della realtà» (p. 6). Delineata la prospettiva di uscire dall’ombra, il cattivo discepolo è, come chiarisce Martini, «colui che non capisce questi valori, che li critica, che va alla ricerca di gesti clamorosi, dalle risonanze grandiose» (p. 133).

The post Cristiani testimoni per la Chiesa di oggi e di domani first appeared on La Civiltà Cattolica.





Dalla mano di Bush al crollo pilotato, 24 anni di bufale sull’11 settembre

[quote]WASHINGTON – È la mattina dell’11 settembre 2001, quando quattro aerei di linea appartenenti a United Airlines e America Airlines, tra le maggiori compagnie aeree statunitensi, vengono dirottati da 19…
L'articolo Dalla mano di Bush al crollo pilotato, 24 anni di bufale sull’11 settembre



di Enrico Nardelli Mi è stato segnalato il recente articolo La preistoria digitale di Massimo Mantellini, uno dei pionieri dell’utilizzo ...

Piero Bosio reshared this.

in reply to Informa Pirata

Ho letto il post di Massimo Mantellini. Lo seguo da quando scriveva su Punto Informatico. Mi dispiace che non si palesi nel Fediverso.


Droni, difesa aerea e tecnologie d’avanguardia. Priorità e obiettivi dell’Aeronautica

@Notizie dall'Italia e dal mondo

Il nuovo capo di Stato maggiore dell’Aeronautica militare, il generale Antonio Conserva, ha presentato oggi davanti alla commissione Difesa della Camera dei Deputati le linee programmatiche del suo mandato. Nel suo intervento ha delineato il contesto geopolitico di



Roma come Parigi. Il piano di Gualtieri: “Bagno nel Tevere entro cinque anni”

[quote]ROMA – “Renderemo balneabile il Tevere. Potremo fare il bagno entro cinque anni”. È questo il progetto del sindaco di Roma, Roberto Gualtieri, intervenuto a margine dell’evento “La città eterna accoglie il…
L'articolo Roma come Parigi. Il piano di Gualtieri: “Bagno nel Tevere entro



Ex Ilva, Baku Steel si ritira dalle trattative per l’acquisto del polo siderurgico

[quote]Il consorzio azero non ha intenzione di partecipare alla nuova gara per Acciaierie d'Italia. In corsa solo due aziende
L'articolo Ex Ilva, Baku Steel si ritira dalle lumsanews.it/ex-ilva-baku-stee…



OpenAI e Oracle, maxi accordo da 300 miliardi di dollari in potenza di calcolo

[quote]La somma da capogiro rende l’accordo uno dei più grandi contratti cloud mai firmati e dà il via alla corsa verso l'Agi
L'articolo OpenAI e Oracle, maxi accordo da 300 miliardi lumsanews.it/openai-e-oracle-m…



Droni russi in Polonia, le parole di Mattarella: “Si rischia il baratro. Come il 1914”

All’epoca era andata in scena una crisi diplomatica sottovalutata da tutti fino al collasso. Una situazione che somiglia a quella attuale
L'articolo Droni russi in Polonia, le parole di Mattarella: “Si rischia il baratro. Come il 1914” su Lumsanews.


Cacciari: “Rischiamo una nuova Sarajevo. Condivido l’allarme di Mattarella”

ROMA – Le parole pronunciate dal presidente Sergio Mattarella a Lubiana – “ci si muove su un crinale in cui, anche senza volerlo, si può scivolare in un baratro di…
L'articolo Cacciari: “Rischiamo una nuova Sarajevo. Condivido l’allarme di Mattarella” su Lumsanews.


Venezia, coppia di turisti ebrei aggredita da un gruppo con schiaffi e minacce

VENEZIA – Aggrediti e insultati con pesanti minacce. È quanto successo nella città di Venezia nella notte tra il 7 e l’8 settembre ad una coppia di turisti. Lui di…
L'articolo Venezia, coppia di turisti ebrei aggredita da un gruppo con schiaffi e minacce su Lumsanews.



James Lee Burke – Arcobaleno di vetro
freezonemagazine.com/articoli/…
Sulle tracce di un assassino responsabile della morte di sette giovani donne nella parrocchia di Jefferson Davis, il detective Dave Robicheaux e il suo amico Clete Purcel non riescono a stare lontani da Herman Stanga, un pappone il cui nome riaffiora continuamente nelle loro indagini. Quando Stanga viene trovato morto poco dopo un pestaggio di […]
L'articolo James Lee Burke –


Cosa c’è dietro al boom delle azioni di Oracle

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mercoledì le azioni di Oracle sono cresciute di oltre il 40 per cento, permettendo alla società di cloud computing di raggiungere una capitalizzazione di 913 miliardi di dollari. Merito dei mega-accordi con OpenAi (da 300 miliardi) e non solo. Tutti i




ANALISI. Mosca torna al centro della partita siriana con l’appoggio di Ankara


@Notizie dall'Italia e dal mondo
La Russia, per decenni alleata della famiglia Assad, si propone come forza di equilibrio in Siria e come garante per la Turchia, desiderosa di contenere l’egemonia israeliana e americana nella regione
L'articolo ANALISI. Mosca torna al centro della



Privacy e minori: il caso dell’asilo nido sanzionato e le regole da rispettare


@Informatica (Italy e non Italy 😁)
Il Garante privacy ha sanzionato con una multa da 10.000 euro un asilo nido per telecamere e foto online di bambini: un caso che solleva riflessioni sull’uso dei dati sensibili dei minori e sull’importanza del rispetto delle regole
L'articolo Privacy e




Fediverso Vs Bluesky, Activitypub Vs ATProto: come si può porre fine a una guerra insensata?

Nell'ultimo anno, con la crescente popolarità di Bluesky, anche le discussioni sulla reale "decentralizzazione" di Bluesky e ATProto sono diventate più "popolari". Queste discussioni spaziavano da articoli di alta qualità e produttivi, a persone che dicevano un sacco di stupidaggini su internet (che sorpresa, lo so). Con il passare del tempo, tuttavia, questo dibattito è diventato sempre più aspro e violento. Con l'aumento dei tentativi dei governi di controllare l'accesso a internet, anche le discussioni su questo tema si sono fatte più intense.

connectedplaces.online/on-disc…

@Che succede nel Fediverso?

reshared this

in reply to Poliverso - notizie dal Fediverso ⁂

Re: Fediverso Vs Bluesky, Activitypub Vs ATProto: come si può porre fine a una guerra insensata


Per capirne qualcosa sulle differenze tra protocolli ActivityPub e ATProto, Fediverso e Bluesky, secondo me, bisognerebbe partire dal lungo ed esauriente post di Christine Lemmer-Webber, disponibile al link dustycloud.org/blog/how-decentralized-is-bluesky/ , dove dice: "However, I stand by my assertions that Bluesky is not meaningfully decentralized and that it is certainly not federated according to any technical definition of federation we have had in a decentralized social network context previously. To claim that Bluesky is decentralized or federated in its current form moves the goalposts of both of those terms, which I find unacceptable."

Per il resto le minacce ai social provenienti dai governi, come chatcontrol e le verifiche sull'età, sono reali come dice l'articolo. Si tratta, secondo me, di leader ignoranti, demoniaci, superficiali, obbedienti alle sollecitazioni di lobby private che mirano a soffocare il sociale per promuovere il lavoro buroindotto, dove appunto i gruppi privati hanno la scusa buona per farsi avanti, per offrire al mercato buroindotto soluzioni a pagamento al fine di tutelarti dalle sanzioni e dalle conseguenze penali, se non ti adegui alle normative.





Bastian’s Night #442 September, 11th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…




Di cosa si parlerà alla Rome Future Week 2025

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dal 15 al 21 settembre si terrà la terza edizione della Rome Future Week, l'evento dedicato all'innovazione, alla cultura e alla sostenibilità. Tim è partner. Tutti i dettagli.

startmag.it/innovazione/rome-f…



65F02 is an FPGA 6502 with a Need For Speed


A 65f02 and 65c02

Does the in 65F02 “F” stand for “fast” or “FPGA”? [Jurgen] doesn’t know, but his drop-in replacement board for the 6502 and 65c02 is out there and open source, whatever you want it to stand for.

The “f” could easily be both, since at 100 MHz, the 65f02 is blazing fast by 6502 standards–literally 100 times the speed of the first chips from MOS. That speed comes from the use of a Spartan 6 FPGA core to implement the 6502 logic; making the “f” stand for “FPGA” makes sense, given that the CMOS version of the chip was dubbed the 65c02. The 65f02 is a tiny PCB containing the FPGA and all associated hardware that shares the footprint of a DIP-40 package, making it a drop-in replacement. A really fast drop-in replacement.

You might be thinking that that’s insane, and that (for example) the memory on an Apple ][ could never run at 100 MHz and so you won’t get the gains. This is both true, and accounted for: the 65F02 has an internal RAM “cache” that it mirrors to external memory at a rate the bus can handle. When memory addresses known to interact with peripherals change, the 65f02 slows down to match for “real time” operations.
The USB adapter board for programming is a great touch.
Because of this the memory map of the external machine matters; [Jurgen] has tested the Commodore PET and Apple ][, along with a plethora of German chess computers, but, alas, this chip is not currently compatible with the Commodore 64, Atari 400/800 or BBC Micro (or at least not tested). The project is open source, however, so you might be able to help [Jurgen] change that.

We admit this project isn’t totally new– indeed, it looks like [Jurgen]’s last update was in 2024– but a fast 6502 is just as obsolete today as it was when [Jurgen] started work in 2020. That’s why when [Stephen Walters] sent us the tip (via electronics-lab), we just had to cover it, especially considering the 6502’s golden jubilee.

We also recently featured a 32-bit version of the venerable chip that may be of interest, also on FPGA.


hackaday.com/2025/09/10/65f02-…



Truffa phishing via Calendario iCloud: come funziona e come difendersi


E’ stato analizzato che gli inviti del Calendario iCloud sono stati utilizzati per inviare email di phishing camuffate da notifiche di acquisto direttamente dai server di posta di Apple. Questa tattica aumenta le probabilità di bypassare i filtri antispam.

Bleeping Computer ha segnalato che all’inizio di questo mese un lettore ha condiviso un’e-mail dannosa che si spacciava per una ricevuta di 599 dollari, presumibilmente addebitata sul suo conto PayPal. L’e-mail includeva un numero di telefono nel caso in cui il destinatario volesse contrassegnare il pagamento o apportare modifiche.

Lo scopo di queste email è indurre gli utenti a credere che il loro account PayPal sia stato hackerato e che il denaro venga utilizzato da truffatori per effettuare acquisti. I truffatori cercano di spaventare il destinatario dell’email in modo che venga chiamato il falso numero di “assistenza”.

Durante la chiamata, i truffatori continuano a intimidire le vittime, convincendole che l’account è stato effettivamente violato. Gli aggressori si offrono quindi di connettersi da remoto al computer della vittima (presumibilmente per restituire i fondi) o chiedono di scaricare ed eseguire un software. Naturalmente, gli aggressori alla fine utilizzano l’accesso remoto ottenuto per rubare denaro dai conti bancari dell’utente, distribuire malware o rubare dati dal computer compromesso.

Tuttavia, la cosa strana in questo caso era che l’email fraudolenta proveniva da noreply@email.apple.com, superando tutti i controlli di sicurezza SPF, DMARC e DKIM. In altre parole, il messaggio proveniva effettivamente dal server di posta di Apple.

I giornalisti spiegano che l’email era in realtà un invito al Calendario iCloud. Gli aggressori hanno semplicemente aggiunto del testo di phishing al campo Note e poi hanno inviato l’invito a un indirizzo Microsoft 365 da loro controllato. Quando si crea un evento nel Calendario iCloud e si invitano persone esterne, un’email di invito viene inviata dai server Apple a (email.apple.com) per conto del proprietario del Calendario iCloud. Questa email proviene da noreply@email.apple.com.

I ricercatori ritengono che questa campagna sia simile a un’altra truffa scoperta nella primavera del 2025. Questo perché in entrambi i casi l’indirizzo Microsoft 365 a cui viene inviato l’invito è in realtà una mail che inoltra automaticamente tutte le email ricevute a tutti gli altri membri del gruppo.

Poiché l’e-mail dannosa proveniva originariamente dai server di posta di Apple, non avrebbe superato i controlli SPF se inoltrata a Microsoft 365. Per evitare che ciò accada, Microsoft 365 utilizza lo schema di riscrittura del mittente (SRS) per riscrivere il percorso di ritorno a un indirizzo correlato a Microsoft, consentendo al messaggio di superare i controlli.

Sebbene l’e-mail di phishing in sé non fosse nulla di speciale, l’abuso della legittima funzionalità di invito del Calendario iCloud e dei server di posta elettronica di Apple aiuta gli aggressori a eludere i filtri antispam perché le e-mail sembrano provenire da una fonte attendibile.

L'articolo Truffa phishing via Calendario iCloud: come funziona e come difendersi proviene da il blog della sicurezza informatica.



Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza


Due vulnerabilità significative nell’elevazione dei privilegi, che riguardano la crittografia BitLocker di Windows, sono state risolte da Microsoft. Il livello di gravità di queste falle, identificate come CVE-2025-54911 e CVE-2025-54912 è stato definito elevato. La divulgazione di tali vulnerabilità è avvenuta il 9 settembre 2025.

Entrambi i bug CVE-2025-54911 che CVE-2025-54912 sono classificate come vulnerabilità “ Use-After-Free “, un tipo comune e pericoloso di bug di danneggiamento della memoria. Questa debolezza, catalogata in CWE-416, si verifica quando un programma continua a utilizzare un puntatore a una posizione di memoria dopo che tale memoria è stata liberata o deallocata.

La scoperta del CVE-2025-54912 è stata attribuita a Hussein Alrubaye, in collaborazione con Microsoft, a dimostrazione di uno sforzo collaborativo tra l’azienda e ricercatori di sicurezza esterni per identificare e risolvere problemi di sicurezza critici.

Le vulnerabilità potrebbero permettere a un attaccante con autorizzazione di acquisire i privilegi SYSTEM completi su un computer, superando i protocolli di sicurezza che BitLocker è concepito per far rispettare.

In questo scenario, un malintenzionato potrebbe sfruttare questi bug per eseguire codice arbitrario, portando alla completa compromissione del sistema. La presenza di due distinti bug in BitLocker evidenzia le sfide in corso nel mantenimento della sicurezza della memoria nei software complessi.

Microsoft ha sottolineato che lo sfruttamento è considerato “meno probabile” e, al momento della divulgazione, le vulnerabilità non sono state descritte pubblicamente né sono state viste sfruttate in attacchi specifici.

Secondo le metriche CVSS fornite da Microsoft, un attacco richiede che l’avversario disponga di privilegi sul sistema di destinazione. Inoltre, affinché l’exploit abbia successo, è necessaria una qualche forma di interazione da parte dell’utente, il che significa che un aggressore dovrebbe indurre un utente autorizzato a eseguire un’azione specifica.

In risposta alla scoperta, Microsoft ha corretto le vulnerabilità nell’aggiornamento Patch Tuesday di settembre 2025. L’azienda ha esortato utenti e amministratori ad applicare tempestivamente gli ultimi aggiornamenti per proteggere i propri sistemi da potenziali attacchi.

L'articolo Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza proviene da il blog della sicurezza informatica.