I've just received my Bark Sweden wooden case, it's the second one, as I got one for my FP5 too. This time I bought the Masur birch, with reinforced corners.
It's absolutely beautiful!
It's a real piece of art and it fits like a glove on my FP6.
It's about 1 mm over the glass screen so the screen should be well protected. The grip is more secure than with the original Fairphone cover (which is also good).
It's not cheap, but I think it's really worth the money.
If you're thinking about a Christmas gift for yourself think of this case. 😁
I'll leave some pics.
(More pics in the comment).
reshared this
AzureHound: lo strumento “legittimo” per gli assalti al cloud
AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft Azure ed Entra ID.
Oggi, però, è sempre più spesso utilizzato da gruppi criminali e attori sponsorizzati da stati per scopi ben diversi: mappare infrastrutture cloud, identificare ruoli privilegiati e pianificare attacchi mirati.
Perché AzureHound è diventato uno strumento pericoloso
Scritto in Go e disponibile per Windows, Linux e macOS, AzureHound interroga le API di Microsoft Graph e Azure REST per raccogliere informazioni su identità, ruoli, applicazioni e risorse presenti nel tenant.
Il suo funzionamento, progettato per scopi legittimi, si rivela utile anche a chi vuole colpire:
- Può essere eseguito da remoto, senza accedere direttamente alla rete vittima.
- Produce output JSON compatibili con BloodHound, che li traduce in grafici di relazioni, privilegi e potenziali percorsi di attacco.
In altre parole, AzureHound consente di automatizzare quella fase di ricognizione che, in passato, richiedeva tempo e competenze manuali, trasformando il cloud reconnaissance in un processo rapido e preciso.
Execution of AzureHound to enumerate users
BloodHound illustration of available key vaults.
Dall’uso legittimo all’abuso
Nel corso del 2025 diversi gruppi di cybercriminali hanno adottato AzureHound per scopi offensivi.
Secondo analisi di threat intelligence, Curious Serpens (noto anche come Peach Sandstorm), Void Blizzard e il gruppo Storm-0501 hanno impiegato lo strumento per enumerare ambienti Entra ID, individuare configurazioni errate e pianificare escalation di privilegi.
Ciò dimostra come strumenti nati per la sicurezza possano diventare parte integrante delle campagne di compromissione, soprattutto quando gli ambienti cloud non sono monitorati in modo adeguato.
Come viene sfruttato
Dopo aver ottenuto un primo accesso a un tenant Azure tramite credenziali compromesse, phishing o account di servizio vulnerabili, gli operatori malevoli eseguono AzureHound per:
- raccogliere informazioni su utenti, ruoli e relazioni;
- individuare identità privilegiate o service principal con permessi eccessivi;
- scoprire percorsi indiretti di escalation di privilegi;
- costruire, tramite BloodHound, una rappresentazione grafica dell’intero ambiente.
Questa visibilità permette di pianificare con precisione i passi successivi: dall’escalation al movimento laterale, fino all’esfiltrazione dei dati o alla distribuzione di ransomware.
Cosa fare per difendersi
Le organizzazioni che utilizzano Azure e Microsoft Entra ID dovrebbero implementare controlli mirati per individuare e bloccare comportamenti anomali legati all’uso improprio di strumenti come AzureHound.
Monitorare le API per individuare pattern di enumerazione insoliti verso Graph e REST API.
Creare alert su query massicce o su richieste con user-agent sospetti.
Limitare i permessi delle applicazioni e delle service principal, adottando il principio del privilegio minimo.
Applicare MFA e controlli stringenti sugli account sincronizzati con privilegi elevati.
Integrare regole di hunting nei SIEM (come Microsoft Sentinel o Defender XDR) per rilevare comportamenti riconducibili alla raccolta automatica di dati.
Conclusione
AzureHound rappresenta un esempio concreto di come strumenti nati per migliorare la sicurezza possano diventare un’arma nelle mani sbagliate.
Capire come questi strumenti vengono abusati è fondamentale per costruire strategie di difesa efficaci, potenziare la visibilità sugli ambienti cloud e ridurre il tempo di reazione in caso di compromissione.
Solo conoscendo le stesse tecniche impiegate da chi attacca è possibile anticiparle e mantenere il controllo delle proprie infrastrutture digitali.
L'articolo AzureHound: lo strumento “legittimo” per gli assalti al cloud proviene da Red Hot Cyber.
Rasterfahndung: Daten von 153 Millionen Fluggästen landen 2024 beim BKA
Neue irische Datenschutzbeauftragte: Menschenrechtsorganisation reicht Beschwerde bei EU-Kommission ein
Pirate Meetup @ Boston Anarchist Bookfair, This Weekend
Join us at a Pirate Meetup at the Boston Anarchist Book Fair this weekend at the Cambridge Community Center. We will start at noon on both days!
We will meet at the 5 Callender Street entrance to the Cambridge Community Center. As part of the meetup, we will divide up the area around the Community Center and go searching for Ring and other cameras to add to our Surveillance Camera Map. We mapped some of the cameras in the area and expect there will be more.
Before you come, consult our Mapping Surveillance page with instructions on how create an Open Street Map account and setup a client on your phone.
Giustizia, estirpato un cancro
@Politica interna, europea e internazionale
L'articolo Giustizia, estirpato un cancro proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Tg del 31 ottobre 2025
Conduzione: Elisabetta Guglielmi Coordinamento: Valerio Francesco Silenzi Ticker: Antonio Fera e Elisa Ortuso Collegamento: Roberto Abela Digiwall: Filippo Saggioro In redazione: Pietro Bazzicalupi, Marco Bertolini, Vincenzo Cimmino, Flavia Falduto, Greta…
L'articolo Tg del 31 ottobre 2025 su Lumsanews.
Universitaly: università & universitari reshared this.
AMNESTY: Il sistema europeo Schengen discrimina chi difende i diritti umani
@Notizie dall'Italia e dal mondo
L'emissione di visti ostacola le persone che difendono i diritti umani di varie parti del mondo, impedendo a molte di loro di partecipare a importanti conferenze
L'articolo AMNESTY: Il sistema europeo Schengen discrimina chi difende i diritti umani proviene da
Notizie dall'Italia e dal mondo reshared this.
Prenotazioni eureka
"Eureka" è un progetto pensato per avvicinare le ragazze e i ragazzi dell'ultimo anno della scuola media al liceo classico. L'obiettivo è far vivere loro l'esperienza di una lezione-tipo, al posto dei classici corsi di alfabetizzazione.
Chiunque voglia sperimentare l'esperienza liceale e conoscere meglio l'offerta del liceo classico Augusto, può iscriversi a uno dei 6 incontri disponibili, scegliendo la data e seguendo le istruzioni per la prenotazione.
Nelle stesse date, dalle 16 alle 17, è previsto anche uno sportello dedicato esclusivamente alle famiglie, per rispondere alle loro domande e chiarire eventuali dubbi. Anche le famiglie dei ragazzi che non partecipano alle lezioni sono invitate a utilizzare questo servizio.
Clicca sul link per prenotare la data che preferisci
Referendum e invasioni di campo
@Giornalismo e disordine informativo
articolo21.org/2025/10/referen…
La migliore spinta per la campagna elettorale del “NO” alla “deforma” (copyright del compianto Felice Besostri) è arrivata dalla replica della signora presidente del Consiglio verso la sentenza della Corte dei Conti riguardante il ponte sullo stretto di Messina. Replica che è
Giornalismo e disordine informativo reshared this.
E la chiamano “riforma”, non vendetta
@Giornalismo e disordine informativo
articolo21.org/2025/10/e-la-ch…
Siamo molto oltre Gelli e la P2, che avendo ancora il fastidio dei comunisti e dell’Unione Sovietica, dovevano pur procedere con qualche cautela
L'articolo E la chiamano “riforma”, non vendetta proviene da Articolo21.
Giornalismo e disordine informativo reshared this.
La giustizia giusta è quella veloce. Lettera aperta alla Presidente Meloni
@Giornalismo e disordine informativo
articolo21.org/2025/10/la-gius…
Presidente Giorgia Meloni, la dico semplice. Se un forte fa del male a un debole, questo può denunciarlo. Cioè, può chiedere a chi è più forte del
Giornalismo e disordine informativo reshared this.
Sangiuliano mostra a Formigli il braccialetto con scritto “siete dei poveri comunisti” | VIDEO
@Politica interna, europea e internazionale
L’ex ministro Gennaro Sangiuliano, ora candidato di Fratelli d’Italia alle regionali in Campania, ha fatto parlare di sé per aver mostrato durante il programma Piazzapulita un braccialetto con la scritta “Siete dei poveri comunisti”. Il conduttore
Politica interna, europea e internazionale reshared this.
Learn What a Gaussian Splat Is, Then Make One
Gaussian Splats is a term you have likely come across, probably in relation to 3D scenery. But what are they, exactly? This blog post explains precisely that in no time at all, complete with great interactive examples and highlights of their strengths and relative weaknesses.Gaussian splats excel at making colorful, organic subject matter look great.
Gaussian splats are a lot like point clouds, except the points are each differently-shaped “splats” of color, arranged in such a way that the resulting 3D scene looks fantastic — photorealistic, even — from any angle.
All of the real work is in the initial setup of the splats into the scene. Once that work is done, viewing is the easy part. Not only are the resulting file sizes of the scenes small, but rendering is computationally simple.
There are a few pros and cons to gaussian splats compared to 3D meshes, but in general they look stunning for any kind of colorful, organic scene. So how does one go about making or using them?
That’s where the second half of the post comes in handy. It turns out that making your own gaussian splats is simply a matter of combining high-quality photos with the right software. In that sense, it has a lot in common with photogrammetry.
Even early on, gaussian splats were notable for their high realism. And since this space has more than its share of lateral-thinkers, the novel concept of splats being neither pixels nor voxels has led some enterprising folks to try to apply the concept to 3D printing.
Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale
La tempestività è fondamentale nella cybersecurity.
Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionati di tenere sotto controllo le vulnerabilità più critiche pubblicate sul National Vulnerability Database (NVD) degli Stati Uniti.
CVE critiche emesse negli ultimi 3 giorni
Il servizio consente di visualizzare le ultime CVE (Common Vulnerabilities and Exposures) critiche emesse negli ultimi tre giorni, con la possibilità di filtrare le informazioni in base allo score di gravità e visualizzare i bug emessi dai vendor più noti. In questo modo, le organizzazioni possono subito identificare le minacce più rilevanti per i propri sistemi e applicazioni.
Ma il vero valore aggiunto del servizio di Red Hot Cyber risiede nell’arricchimento delle informazioni e nella sua integrazione in un unico advisor.
Secondo gli esperti di Red Hot Cyber, questa piattaforma non solo aiuta a monitorare le vulnerabilità in tempo reale, ma costituisce anche un strumento educativo per comprendere l’impatto e la probabilità di sfruttamento delle minacce emergenti.
Arricchimento dei dati per singola CVE
Per ogni CVE, gli utenti possono accedere a una pagina dedicata che raccoglie e consolida dati provenienti da diverse fonti autorevoli:
- NIST (National Institute of Standards and Technology): il database ufficiale delle vulnerabilità negli Stati Uniti.
- FIRST (Forum of Incident Response and Security Teams): organizzazione globale che coordina la risposta agli incidenti di sicurezza.
- EPSS (Exploit Prediction Scoring System) e EPSS Percentile: metriche che stimano la probabilità di sfruttamento della vulnerabilità.
- CISA KEV (Cybersecurity and Infrastructure Security Agency Known Exploited Vulnerabilities): elenco delle vulnerabilità già sfruttate attivamente.
Oltre a questi dati, la piattaforma integra gli articoli di approfondimento di Red Hot Cyber e gli exploit disponibili su GitHub, permettendo così di avere una visione completa dello stato della vulnerabilità e delle possibili minacce.
Per chi desidera analizzare una CVE specifica, il servizio offre una funzione di ricerca dedicata: basta inserire l’identificativo della CVE per accedere immediatamente a tutte le informazioni e agli exploit correlati.
Con questa iniziativa, Red Hot Cyber conferma la sua missione di rendere la sicurezza informatica più accessibile, offrendo strumenti avanzati ma semplici da usare, senza alcun costo per gli utenti.
Il servizio è già disponibile sul sito ufficiale di Red Hot Cyber, pronto a diventare uno strumento indispensabile per chiunque voglia rimanere un passo avanti rispetto alle minacce informatiche.
L'articolo Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale proviene da Red Hot Cyber.
Sorge vor US-Sanktionen: Internationaler Strafgerichtshof kickt Microsoft aus seiner Verwaltung
Etappensieg: Dänemark nimmt Abstand von verpflichtender Chatkontrolle
Riforma della Giustizia, si va al referendum tra gli scontri. Anm: “Inascoltati dal governo”
[quote]ROMA – Dopo il via libera in Senato, è scontro sulla riforma della Giustizia. Maggioranza e opposizione si danno battaglia e in campo scende, ancora un volta, anche l’Associazione nazionale…
L'articolo Riforma della Giustizia, si va al referendum tra gli
@Roberto Burioni lascia Facebook, nonostante le decine di migliaia di follower.
E loro lo seguono...
Questo dimostra che c'è la possibilità di avere contatti social con migliaia di persone anche senza dover sottostare per forza alle forche caudine di Meta e senza dover scendere a compromessi avvilenti con la propria morale.
Speriamo non sia il primo e speriamo che qualcuno di loro si accorga anche del Fediverso, perché pur con tutto l'apprezzamento per certe prese di posizione resto convinto del fatto che se lasci un social commerciale per andare su un altro social commerciale forse stai un po' girando in tondo.
Poliversity - Università ricerca e giornalismo reshared this.
Dolcetto o scherzetto? Trump e Melania regalano caramelle ai bambini per Halloween
[quote]WASHINGTON – Dolcetto o scherzetto? Il presidente Donald Trump e la first lady Melania hanno accolto famiglie e bambini fuori dalla Casa Bianca in occasione della tradizionale festa di Halloween.…
L'articolo Dolcetto o scherzetto? Trump e Melania regalano caramelle ai
Parma, cori fascisti e invocazioni al Duce nella sede di FdI. Commissariata Gioventù nazionale
[quote]Un gruppo di giovani ha inneggiato al fascismo e a Benito Mussolini nella sede di Parma di Fratelli d'Italia, utilizzata da Gioventù Nazionale
L'articolo Parma, cori fascisti e invocazioni al Duce nella sede di FdI. Commissariata Gioventù nazionale
Gerusalemme paralizzata dagli ultraortodossi: “No alla leva obbligatoria”. A Gaza nuovi raid: tre morti
[quote]GERUSALEMME – Il presidente americano Donald Trump tende di nuovo la mano a Hamas. Dopo aver espresso pubblicamente il proprio appoggio a Israele per gli ultimi raid nella Striscia, l’inquilino…
L'articolo Gerusalemme paralizzata
Juventus, comincia l’era Spalletti: “Questa squadra ha potenzialità”
TORINO – Comincia l’era di Luciano Spalletti alla Juventus. Il tecnico ex Napoli e Inter è stato ufficialmente presentato in conferenza stampa dopo la prima visita avvenuta ieri, 30 ottobre,…
L'articolo Juventus, comincia l’era Spalletti: “Questa squadra ha potenzialità” su Lumsanews.
Contributo banche in manovra, l’ok di Bankitalia: “Nessun rischio”
[quote]Le modifiche alla manovra, secondo il governo, non toccheranno il tema delle banche. Modifiche probabili sul tema degli affitti brevi. Sarà il Parlamento a decidere. Il Pil intanto resta fermo negli ultimi tre mesi mentre cresce l'occupazione nel mese di Settembre
L'articolo Contributo banche in manovra,
WeAreFairphone
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •Jeff likes this.
Max - Poliverso 🇪🇺🇮🇹
in reply to WeAreFairphone • — (Firenze) •@WeAreFairphone
Unfortunately, I only have one phone and I can't take a picture of itself. As soon as my son exits from the shower I'll ask him.
I think he could be out around January 😁
Max - Poliverso 🇪🇺🇮🇹
in reply to WeAreFairphone • •@WeAreFairphone
Here they are!
🌼 Dagnabbit, Pascaline! 🌼
in reply to WeAreFairphone • • •@WeAreFairphone
Yes please 😊
@max
thorcik
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •Max - Poliverso 🇪🇺🇮🇹
in reply to thorcik • •@thorcik
The one on FP5 was elm, darker than this. I liked it so much.
Lars Winkler
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •I want this too.
Max - Poliverso 🇪🇺🇮🇹 likes this.
DoomsdaysCW
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •That is beautiful, @max ! Tagging for #SolarPunkSunday!
#FP5 #Fairphone #PhoneCase