freezonemagazine.com/rubriche/…
The Women I Love – Ottobre 2025 Al ribollire dei tini anche la musica al femminile è tutta un fermento e ci consegna alcuni lavori che entreranno nella short list di fine anno. La voce femminile resta lo strumento più duttile in natura: sa piegarsi al sussurro, farsi urlo liberatorio, abbracciare territori musicali lontanissimi eppure […]
L'articolo The Women I Love – Ottobre 2025 proviene
Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette
Oracle ha pubblicato il nuovo aggiornamento di sicurezza trimestrale, il Critical Patch Update di ottobre 2025, che corregge 374 vulnerabilità individuate in numerosi prodotti dell’azienda. Si tratta di uno dei pacchetti più ampi degli ultimi anni, con correzioni che spaziano dai database ai middleware, fino alle applicazioni aziendali e ai sistemi di comunicazione.
Come di consueto, Oracle raccomanda ai clienti di applicare le patch senza ritardi, poiché molte delle vulnerabilità corrette possono essere sfruttate da remoto, anche senza autenticazione. Questo rende l’aggiornamento particolarmente urgente per tutte le organizzazioni che utilizzano infrastrutture Oracle in ambienti critici.
Un aggiornamento che tocca gran parte dell’ecosistema Oracle
Il bollettino di ottobre copre una lunga lista di prodotti, tra cui:
- Oracle Database nelle versioni 19, 21 e 23
- Oracle WebLogic Server e Fusion Middleware
- Oracle Enterprise Manager
- MySQL Server, Cluster, Workbench, Shell ed Enterprise Backup
- Oracle E-Business Suite
- Oracle Communications Applications, che da sola riceve 46 correzioni di sicurezza
- Oracle GoldenGate, Essbase, Graph Server e Client, REST Data Services e molti altri componenti
In diversi casi, le vulnerabilità risolte sono considerate critiche, poiché consentono a un attaccante di eseguire codice da remoto senza dover disporre di credenziali valide. Questo tipo di falle rappresenta una delle minacce più pericolose per le infrastrutture esposte in rete.
Valutazione del rischio e gravità
Le vulnerabilità sono state valutate secondo il sistema CVSS versione 3.1, che tiene conto dell’impatto su confidenzialità, integrità e disponibilità dei sistemi. In alcuni casi, il punteggio raggiunge i livelli più alti della scala, indicando la possibilità di compromissione completa di un servizio se non aggiornato.
Oracle sottolinea che alcune vulnerabilità possono interessare anche installazioni “solo client”, come nel caso di moduli che si connettono a server vulnerabili. Questo significa che persino le postazioni che non ospitano un database o un servizio principale possono essere esposte.
Delle gravi vulnerabilità sono state rilasciate su Oracle Marketing product of Oracle E-Business Suite e sono: CVE-2025-62481, CVE-2025-10916, CVE-2025-53072 e CVE-2025-53037 tutte con score 9,8.
Le raccomandazioni di Oracle
L’azienda invita tutti i clienti a installare immediatamente le patch su tutte le versioni ancora supportate, comprese quelle in Extended Support. Chi utilizza versioni non più coperte da aggiornamenti di sicurezza è invece invitato a pianificare il prima possibile una migrazione verso release supportate.
In attesa dell’applicazione completa delle patch, Oracle suggerisce alcune misure temporanee di mitigazione, come la limitazione dell’accesso alle porte di rete coinvolte, la riduzione dei privilegi utente e il blocco dei moduli non essenziali. Tuttavia, l’azienda precisa che queste contromisure non sostituiscono l’aggiornamento e possono solo ridurre parzialmente il rischio.
L'articolo Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette proviene da Red Hot Cyber.
La Cina lancia UBIOS. Il primo standard nazionale per firmware di sistema
Il Global Computing Consortium (GCC) ha annunciato ufficialmente, il 21 ottobre, il rilascio dello standard di gruppo “Uniform Basic Input/Output System (UBIOS) Infrastructure Specification” (T/GCC 3007-2025). Si tratta del primo framework firmware cinese completamente indipendente, progettato per sostenere architetture distribuite e la cooperazione tra hardware e software.
L’iniziativa rappresenta un traguardo storico per la Cina, che ottiene così il suo primo standard nazionale di sistema firmware completo, standardizzato e scalabile, ponendo le basi per un ecosistema tecnologico realmente autonomo.
La redazione del documento tecnico è stata curata da 13 enti e aziende, tra cui il China Electronics Standardization Institute, Huawei Technologies Co., Ltd., Nanjing Baiao Software Co., Ltd. e Kunlun Technology (Beijing) Co., Ltd..
Un nuovo paradigma rispetto a UEFI
A differenza dello standard UEFI (Unified Extensible Firmware Interface), UBIOS non nasce come semplice evoluzione o compatibilità parziale, ma come un sistema completamente ricostruito a partire dalle fondamenta del BIOS. Il nuovo framework introduce elementi chiave come supporto eterogeneo nativo, basso accoppiamento, distribuzione, astrazione, unificazione e ampia scalabilità.
Nel contesto informatico, il BIOS è spesso definito “l’anima del sistema“, in quanto gestisce l’inizializzazione dell’hardware, l’astrazione del livello fisico e la scoperta dei supporti di avvio. Rappresenta quindi il livello software essenziale su cui si basa ogni sistema operativo.
Limiti strutturali di UEFI
Negli ultimi vent’anni, UEFI ha progressivamente sostituito il BIOS tradizionale, imponendosi come soluzione predominante nel settore dei computer general-purpose grazie alla sua stabilità e a un ecosistema consolidato. Tuttavia, col passare del tempo, sono emersi limiti strutturali significativi.
La sua implementazione di riferimento, Tiano, soffre di un codice eccessivamente complesso, basso rendimento ed elevato accoppiamento tra i moduli, rendendo difficile l’adattamento a tecnologie emergenti come l’elaborazione eterogenea e i chiplet.
Inoltre, il design stesso di UEFI è strettamente legato all’ecosistema Intel e Microsoft, con una logica di rilevamento dei dispositivi e un’interfaccia di caricamento del sistema operativo costruite principalmente per l’architettura x86 e il modello ACPI.
Sebbene negli anni UEFI sia stato esteso a nuove architetture come ARM, RISC-V e LoongArch, queste integrazioni si sono rivelate parziali e rigide, senza eliminare la dipendenza dalle fondamenta progettuali originali.
Un altro passo verso l’indipendenza tecnologica
In un contesto geopolitico in cui il controllo tecnologico autonomo rappresenta una priorità strategica, la dipendenza di UEFI da ecosistemi stranieri è diventata sempre più problematica.
Con l’introduzione di UBIOS, la Cina punta a superare le limitazioni strutturali dei firmware precedenti e a costruire una piattaforma di base indipendente e pienamente controllabile, in grado di sostenere lo sviluppo futuro dei propri sistemi informatici.
L'articolo La Cina lancia UBIOS. Il primo standard nazionale per firmware di sistema proviene da Red Hot Cyber.
The PDP-1 Can Sound Hauntingly Beautiful
The chiptune music scene is largely rooted in the sounds of the original Nintendo Game Boy and the Commodore 64, while still welcoming a wide range of other hardware under its general umbrella. Still, few chip musicians show up to a gig hauling a PDP-1. That’s perhaps a shame, given that the 1950s era machine can produce beautiful music—as demonstrated by [Peter Samson] and [Joe Lynch].
The video demonstration was recorded at the Computer History Museum in Mountain View, California. [Peter Samson] is operating the PDP-1, which is running the Harmony Compiler—which allows the machine to play four individual voices. This is achieved by taking advantage of the PDP-1’s program flags, which are visible as six light bulbs on the control panel. Instructions can be used to turn these bulbs on and off. The Harmony Compiler works by switching the bulbs on and off fast enough to create audible square waves when the light bulb outputs are wired to a simple audio amplifier.
Using Harmony Compiler, [Joe] and [Peter] worked together to transcribe the song Olson by Boards of Canada to play on the PDP-1. The song is encoded on paper tape, and fed into the machine—which dutifully plays back the hauntingly beautiful melody.
If you’re interested in the code that achieved this, it’s blessedly available via Github. If you love stories about old computers playing music, we’ve got those too. Video after the break.
youtube.com/embed/wubkrBd3-gg?…
[Thanks to Stephen Walters for the tip!]
ChatGPT comprami il Pane! Arriva Atlas, il browser intelligente per macOS
OpenAI ha rilasciato il browser ChatGPT Atlas per macOS. Integra l’intelligenza artificiale direttamente nell’interfaccia e può eseguire attività sulle pagine web senza dover passare da una scheda all’altra.
Atlas funziona come un normale browser, ma con una barra laterale ChatGPT. L’assistente può leggere il contenuto della pagina, rispondere a domande sul testo, riassumere i contenuti, suggerire passaggi successivi e utilizzare la memoria della chat per il contesto.
L’utente mantiene il controllo sulla privacy; i dati di navigazione non vengono utilizzati per l’addestramento del modello per impostazione predefinita e la “memoria del browser” può essere disattivata nelle impostazioni.
È stata aggiunta la modalità Agent. Questa consente all’assistente di aprire schede, cliccare su elementi e completare attività in modo indipendente. Nella demo, gli sviluppatori hanno mostrato uno scenario che prevedeva la spesa e gli ordini online. La funzionalità è attualmente in anteprima ed è disponibile per gli abbonati Plus, Pro e Business.
Il lancio è iniziato in tutto il mondo su macOS Free, Plus, Pro e Go. Le versioni per Windows, iOS e Android saranno annunciate in seguito. Atlas è disponibile in versione beta per i piani aziendali, richiedendo l’attivazione da parte dell’amministratore.
Gli analisti vedono Atlas come un passo avanti verso un nuovo modello di web “agent-based”. Trasforma il browser in un assistente che non solo cerca link, ma esegue anche azioni web di routine. In questo contesto, il lancio viene definito una sfida diretta a Chrome e alle attuali abitudini di ricerca.
L'articolo ChatGPT comprami il Pane! Arriva Atlas, il browser intelligente per macOS proviene da Red Hot Cyber.
Visual Studio Code sotto attacco: il worm GlassWorm si diffonde tramite estensioni
I ricercatori di Koi Security hanno rilevato un attacco in supply chain che utilizza OpenVSX e Visual Studio Code Marketplace. Gli hacker criminali stanno distribuendo unmalware autoreplicante chiamato GlassWorm, che è già stato installato circa 35.800 volte.
Gli esperti hanno scoperto almeno undici estensioni infette da GlassWorm in OpenVSX e una nel Visual Studio Code Marketplace:
- codejoy.codejoy-vscode-extension@1.8.3 e 1.8.4;
- l-igh-t.vscode-theme-seti-folder@1.2.3;
- kleinesfilmroellchen.serenity-dsl-syntaxhighlight@0.3.2;
- JScearcy.rust-doc-viewer@4.2.1;
- SIRILMP.dark-theme-sm@3.11.4;
- CodeInKlingon.git-worktree-menu@1.0.9 e 1.0.91;
- ginfuru.better-nunjucks@0.3.2
- ellacrity.recoil@0.7.4;
- grrrck.positron-plus-1-e@0.0.71;
- jeronimoekerdt.color-picker-universal@2.8.91;
- srcery-colors.srcery-colors@0.3.9;
- cline-ai-main.cline-ai-agent@3.1.3 (Microsoft VS Code).
Il malware nasconde il suo codice dannoso utilizzando caratteri Unicode invisibili. Inoltre, GlassWorm ha funzionalità simili a quelle dei worm e può diffondersi in modo indipendente: utilizzando le credenziali rubate della vittima, infetta altre estensioni a cui la vittima ha accesso.
Gli aggressori utilizzano la blockchain Solana per controllare la loro botnet, utilizzando Google Calendar come canale di comunicazione di backup.
Una volta installato, il malware cerca di rubare le credenziali degli account GitHub, npm e OpenVSX, nonché i dati dei wallet di criptovalute da 49 diverse estensioni. GlassWorm implementa anche un proxy SOCKS per instradare il traffico dannoso attraverso il computer della vittima e installa client VNC (HVNC) per l’accesso remoto occulto.
Il codice del worm include un indirizzo wallet con transazioni sulla blockchain Solana, che contengono link codificati in base64 ai payload per la fase successiva dell’attacco. L’utilizzo della blockchain per nascondere i payload sta guadagnando popolarità tra i criminali grazie ai suoi numerosi vantaggi operativi: resistenza ai blocchi, anonimato, costi contenuti e flessibilità per gli aggiornamenti.
Secondo i ricercatori, il payload finale di questo attacco si chiama ZOMBI ed è costituito da “codice JavaScript altamente offuscato” che trasforma i sistemi infetti in parti di una botnet. Il metodo di download del payload di fallback funziona tramite i nomi degli eventi di Google Calendar, che contengono un URL codificato in base64. Il terzo metodo di distribuzione utilizza una connessione diretta a un indirizzo IP controllato dall’aggressore (217.69.3[.]218).
Per garantire ulteriore occultamento e persistenza, il malware utilizza la Distributed Hash Table (DHT) di BitTorrent e la distribuzione decentralizzata dei comandi.
“Questa situazione è particolarmente grave perché le estensioni di VS Code si aggiornano automaticamente. Quando CodeJoy ha rilasciato la versione 1.8.3 con malware invisibile, tutti gli utenti con CodeJoy installato sono stati automaticamente infettati. Nessuna interazione da parte dell’utente. Nessun avviso. Un’infezione silenziosa e automatica”, osservano i ricercatori.
Al momento della pubblicazione del rapporto di Koi Security, almeno quattro estensioni compromesse erano ancora disponibili per il download in OpenVSX e Microsoft ha rimosso l’estensione dannosa dal suo marketplace dopo essere stata avvisata dai ricercatori. Si segnala inoltre che gli sviluppatori di vscode-theme-seti-folder e git-worktree-menu hanno aggiornato le loro estensioni e rimosso il codice dannoso.
Vale la pena notare che il mese scorso un attacco simile del worm Shai-Hulud ha colpito l’ecosistema npm, compromettendo 187 pacchetti. Il malware ha utilizzato lo scanner TruffleHog per trovare segreti, password e chiavi.
Koi Security definisce GlassWorm “uno degli attacchi alla supply chain più sofisticati” e il primo caso documentato di attacco worm su VS Code. Gli esperti avvertono che i server di comando e controllo e i server di payload di GlassWorm sono ancora attivi e che la campagna potrebbe continuare.
L'articolo Visual Studio Code sotto attacco: il worm GlassWorm si diffonde tramite estensioni proviene da Red Hot Cyber.
La Malesia lancia un nuovo cavo sottomarino per rivoluzionare il digitale
La Malesia ha annunciato la costruzione di un nuovo sistema di cavi sottomarini in fibra ottica per potenziare la connettività tra la parte orientale e quella occidentale del Paese, con l’obiettivo di sostenere la crescita della sua economia digitale.
Il viceministro delle comunicazioni, ha dichiarato domenica 12 ottobre che il governo ha approvato un investimento di 2 miliardi di ringgit malesi (RM) per realizzare il progetto, denominato Chang Ming Submarine Cable System. L’iniziativa è parte del programma governativo Madani Submarine Cable Connection (SALAM), che mira a migliorare l’infrastruttura di rete nazionale.
Il sistema, lungo circa 3.190 chilometri, collegherà la Malesia orientale e occidentale, garantendo una maggiore capacità di trasmissione dati per far fronte alla crescita esponenziale del traffico Internet, soprattutto con l’espansione dell’intelligenza artificiale e dei servizi digitali avanzati.
Durante un evento a Kulai, Johor, Chong – che è anche parlamentare del DAP Kulai – ha sottolineato che l’attuale rete sottomarina, il 1Malaysia People’s Undersea Cable System (SCREAM), operativo dal gennaio 2017 e lungo circa 3.820 chilometri, ha ormai quasi raggiunto il limite della propria capacità.
“Il volume di dati che viaggia su Internet continua a crescere in modo significativo, in particolare nell’era dell’intelligenza artificiale”, ha spiegato Chong. “Per questo motivo, è essenziale realizzare un nuovo sistema di cavi sottomarini che assicuri una maggiore capacità di trasmissione e migliori le prestazioni di rete tra le due regioni del Paese.”
Il viceministro non ha tuttavia indicato la data di avvio o di completamento dei lavori.
L’iniziativa è stata confermata anche dal primo ministro e ministro delle finanze Anwar Ibrahim, che lo scorso 10 ottobre, durante la presentazione del Bilancio 2026 al Dewan Rakyat, ha annunciato lo stanziamento di 2 miliardi di RM per il progetto Chang Ming e di ulteriori 2 miliardi di RM per lo sviluppo del Sovereign AI Cloud. Quest’ultimo ha l’obiettivo di rafforzare la gestione nazionale dei dati e la sicurezza delle informazioni sensibili.
Con questi investimenti, il governo punta a consolidare la posizione della Malesia come hub tecnologico regionale, migliorando la resilienza delle infrastrutture digitali e la connettività del Paese in un contesto globale sempre più orientato all’economia digitale.
L'articolo La Malesia lancia un nuovo cavo sottomarino per rivoluzionare il digitale proviene da Red Hot Cyber.
Sinceramente a me non importa se uno mi segue, mi legge o meno.
Io ho una vita, bella o brutta che sia.
Per quanto riguarda Delta Chat, se lo volete usare, bene. Se non lo volete usare, bene. Se volete notizie di Delta Chat, bene, se non le volete basta non leggere quello che scrivo.
E a te Federico che mi leggi, io non mi permetto di giudicare o accusare nessuno. Ora sono uscito da Delta Chat Italia, quindi che problemi ci sono? Al posto di psicoanalizzarmi, guarderei al tuo comportamento accusatorio. Sai bene che io non sono Magic. Volevo vedere se eri ancora sulla tua posizione e vedo che è ancora così (visto che rompo il c.).
Sai, non provo rancore.
Comunque sia, fate ciò che volete e pensate pure ciò che vi pare.
#deltachatitalia #deltachat
Tinkercad Continues to Grow Up
It is easy to write off Tinkercad as a kid’s toy. It is easy enough for kids to learn and it uses bright colors looking more like a video game than a CAD tool. We use a variety of CAD tools, but for something quick, sometimes Tinkercad is just the ticket. Earlier this year, Tinkercad got a sketch feature, something many other CAD programs have and, now, you can even revolve the sketch to form complex objects. Tinkercad guru [HL ModTech] shows you how in the video below.
It wasn’t long ago that we needed to cut an irregular shape out of an STL and we found the sketch feature whic was perfect for that purpose. If you’ve used other CAD tools, you’ll know that sketches are typically 2D shapes that get changed into a 3D shape. The traditional thing is to simply extrude it, so if you draw a circle in 2D, you get a cylinder.
However, you can also revolve a profile around a center point. In that case, a circle would give you a torus or, you know, a doughnut-shape. In Tinkercad these are two different tools.
In the video, you can see how the revolve works. One nice feature is that in the top right corner is a live preview of what your shape will look like after revolving. The video shows a classic example — a chess piece. If you want to see something more practical, he also has a project to create train tracks using the new feature.
If you want to learn more about Tinkercad, you can do worse than watch all of [HL ModTech’s] videos. You can do some pretty amazing things with nothing more than a Web browser.
Tinkercad can even do parameters, sort of. If you virtually attended Remoteacon (the COVID-19 version of Supercon) you already knew that Tinkercad isn’t just for kid stuff.
youtube.com/embed/Djbf86XL750?…
youtube.com/embed/myTnZFKs1lw?…
Scrivere di Ustica è un diritto. Le regole ristabilite dal Tribunale di Spoleto
@Giornalismo e disordine informativo
articolo21.org/2025/10/scriver…
Ancora una volta, un tribunale ristabilisce le regole di comportamento del vivere civile in democrazia. I giudici di Spoleto hanno
Open Source Hack Lets The Razer Nari Headset Work With Linux
The Razer Nari is a decent wireless headset, but it’s a little oddball—because it uses a bespoke USB dongle for pairing. This is all well and good if you’re using a supported configuration; plug it into a Windows PC, run the utility, and you’re good to go. If you’re a Linux user, though, you were out of luck—but [JJ] has just solved that problem.
The tool was created by reverse engineering the pairing protocol used by Razer’s own proprietary software. [JJ] figured out the necessary pairing command, and how to send it to both the dongle and the headset. The headset itself must be connected by a USB cable when initiating the pairing process.
[JJ] believes the tool should work with any Razer Nari and dongle variant. However, the Nari Ultimate and Nari Essential models are yet to be tested, with verification still required. However, the pairing commands were extracted from Razer’s own tool and don’t appear to differ so it should probably work across the board. Setup is still a little fussy, particularly to get both the Game Audio and Chat Audio outputs working under Linux. However, [JJ] has helpfully provided the necessary detail to get everything up and running with PulseAudio and PipeWire setups.
Proprietary hardware can be frustrating to work with at times, but that’s never stopped hackers from reverse engineering their way to success before. If you’ve got your own projects in this vein, don’t hesitate to notify the tipsline!
Building a Minecraft Lantern for Halloween
Sometimes it’s fun to bring props from video games into the real world. [Hulk] has done just that with their latest Halloween build—creating a working replica of the lantern from Minecraft.
Key to the build is the 3D printed enclosure, which faithfully mimics the look of the in-game item. By virtue of Minecraft’s simplistic visual style, it’s a relatively straightforward print, without a lot of quirky geometry or difficult overhangs that might otherwise trip up your printer. It’s printed in six parts and assembled with acrylic lenses which act to diffuse the light coming from inside.
Electronically, an Arduino Nano runs the show. It’s hooked up to a pair of NeoPixel addressable LED rings, which provide rich RGB colors on demand. Rotary pots are installed on the enclosure to enable the color to be tuned to the user’s desire. Power is courtesy of an 18650 lithium-ion cell and a TP4056 module ensures the battery is kept happy when charging.
It’s a fun prop build, and one that would be the perfect addition to any Minecraft costume. Except for maybe a chicken jockey, because they don’t use lanterns. In any case, we’ve seen similar work before, too.
youtube.com/embed/8wauoKaCeak?…
ICE rüstet auf: Amerikanische Abschiebebehörde will Soziale Medien überwachen
Manifestazione per la libertà di stampa a Roma, ovazione per Ranucci
@Giornalismo e disordine informativo
articolo21.org/2025/10/manifes…
Ovazione per Sigfrido Ranucci e la redazione di ‘Report‘. Il giornalista Rai, vittima di un attentato, è salito sul palco della manifestazione per la libertà di
JetLUG - Linux Day 2025
jetlug.it/2025/10/20/linux-day…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Linux Day 2025: una mattinata per scoprire il mondo del software libero! QUANDOSabato 25/10/2025 dalle 09:30 alle 12:30 COME RAGGIUNGERCIL’incontro si svolgerà in presenza alla Ca’ de Pop (Via Roma 80, 28041,
INCENERITORE. L'UNIONE DEI COMITATI CHIEDE LO STOP ALLE SOSPETTE ATTIVITÀ DI GROSSA MOVIMENTAZIONE TERRA.
Dalle foto si evince una attività di livellamento del terreno che comprometterebbe il lavoro di verifica Archeologica che la stessa sovrintendenza ha contrassegnato come area ad alto interesse.
Pertanto chiediamo alla soprintendenza di intervenire prontamente per verificare la legittimità delle attività di movimentazione terra i cui impatti su area vincolata appaiono evidenti e una sospensione immediata ove tali lavori siano abusivi.
L'accertata contaminazione del terreno costituisce ulteriore motivo di allarme anche per la salute dei lavoratori coinvolti.
Maccabi, hooligans e genocidio
Maccabi, hooligans e genocidio
I vertici della società di calcio israeliana Maccabi Tel Aviv hanno raffreddato almeno in parte le polemiche esplose negli ultimi giorni in Gran Bretagna attorno alla trasferta a Birmingham dei loro tifosi, annunciando ufficialmente lunedì la rinunci…www.altrenotizie.org