DIY E-Reader Folds Open Like a Book
There are plenty of lovely e-readers out on the market that come with an nice big e-paper display. There aren’t nearly as many that come with two. [Martin den Hoed] developed the Diptyx e-reader with such a design in order to better replicate the paper books of old.
The build is based around the ESP32-S3, a powerful microcontroller which comes with the benefit of having WiFi connectivity baked in. It’s hooked up to a pair of 648×480 e-paper displays, which are installed in a fold-open housing to create the impression that one is reading a traditional book. The displays themselves are driven with custom look-up tables to allow for low-latency updates when turning pages. The firmware of the device is inspired by the epub reader from [Atomic14], and can handle different fonts and line spacing without issue. Power is from a pair of 1,500 mAh lithium-polymer cells, which should keep the device running for a good long time, and they can be charged over USB-C like any modern gadget.
You can follow along with the project on the official website, or check it out on Crowd Supply if you’re so inclined. The project is intended to be open source, with files to be released once the design is finalized for an initial production run.
We’ve seen some great DIY e-reader builds over the years, and we’re loving the development we’re seeing in the writer deck space, too. If you’re whipping up something fun in this vein, be sure to let us know on the tipsline!
like this
Il nuovo video di Pasta Grannies: youtube.com/shorts/qLbn5jh6w_Y
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
incoscienza a proposito della Liberazione
dal 2015 : youtu.be/cBesCvBzXfw
(e credo che in questi ultimi dieci anni le cose siano ancora peggiorate.
non si spiegano molte faccende orribili, altrimenti)
#25aprile #Liberazione #FestaDellaLiberazione #antifascismo
notilla su
noblogo.org/differx/dal-2015-y…
reshared this
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi.
Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di Red Hot Cyber, mette in luce una realtà inquietante: la svendita sistematica della nostra identità digitale, con un focus particolare sul nostro Paese.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
L’Annuncio dello Scandalo
L’utente “aisdata”, un venditore con una reputazione consolidata all’interno della piattaforma (come indicato dal grado “Seller” e dalle transazioni garantite), ha messo in vendita un database mastodontico.
Il prezzo fissato per l’intero pacchetto è di $5.000, una cifra irrisoria se rapportata all’immensa quantità di dati sensibili contenuti.
Il bersaglio Italia: numeri da capogiro
Ciò che emerge dall’analisi dettagliata dei file è un dato che deve far riflettere. Il criminale sta vendendo un pacchetto specifico per l’Italia che conta ben 26.351.868 numeri di telefono.
Non si tratta di semplici sequenze numeriche anonime: secondo quanto riportato dal venditore, il database include l’abbinamento diretto tra Nome, Cognome e Numero di Telefono. Questa combinazione trasforma un semplice elenco in una mappa precisa per colpire milioni di cittadini con attacchi mirati.
I Numeri della Violazione Globale
Oltre al caso critico dell’Italia, la scala dell’operazione è globale. Dalla lista parziale visibile nello screenshot, emergono altre cifre impressionanti:
- Brasile: oltre 8 milioni di numeri.
- Bangladesh: oltre 3,7 milioni di numeri.
- Belgio: oltre 3,1 milioni di numeri.
- Austria: oltre 1,2 milioni di numeri.
Quali sono i rischi per gli utenti?
La presenza di nome e cognome accanto al numero di telefono eleva drasticamente il pericolo:
- Vishing e Smishing personalizzati: Ricevere un messaggio o una chiamata truffaldina in cui l’interlocutore ci chiama per nome aumenta drasticamente le probabilità che la vittima cada nel tranello (es. “Gentile Mario Rossi, la sua banca la informa che…”).
- Furto d’identità: Questi dati sono la base perfetta per aprire account falsi o richiedere servizi a nome della vittima.
- Ingegneria Sociale: Conoscendo l’identità del bersaglio, i criminali possono effettuare ricerche sui social media per rendere le truffe ancora più credibili.
Come proteggersi?
In un momento in cui i dati di metà della popolazione italiana potrebbero essere nelle mani di malintenzionati, è fondamentale:
- Massima allerta: Diffidare di qualsiasi comunicazione inaspettata, anche se il mittente sembra conoscere il nostro nome.
- Verifica dei canali: Non cliccare mai su link ricevuti via SMS. Se la banca o un servizio chiama, riagganciare e richiamare il numero ufficiale dell’assistenza clienti.
- Protezione Account: Utilizzare app di autenticazione (OTP) e non affidarsi solo agli SMS per la sicurezza dei propri profili online.
Il post di “aisdata” è un duro monito: la nostra privacy ha un prezzo sul mercato nero, e il fatto che oltre 26 milioni di italiani siano stati “schedati” conferma che la sicurezza dei dati è la vera emergenza del nostro tempo.
L'articolo 26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web proviene da Red Hot Cyber.
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli wireless e dei circuiti di intelligenza artificiale rimangono dei punti nevralgici. E quando un exploit esce dalla rete “virtuale” ed entra nei “dispositivi fisici”, il gioco cambia drasticamente.
I robot commerciali si sono dimostrati molto meno sicuri di quanto comunemente si creda. Gli esperti di sicurezza stanno dimostrando sempre più che singoli dispositivi possono essere intercettati in pochi minuti e che difetti nella logica del loro software possono trasformare questi assistenti in una minaccia molto concreta.
Un altro esempio illuminante è emerso in Cina. I ricercatori hanno dimostrato come le vulnerabilità delle piattaforme umanoidi e quadrupedi consentano di controllarle completamente, tramite comandi vocali o interfacce wireless.
Le dimostrazioni si sono svolte alla conferenza GEEKCon di Shanghai e hanno scioccato coloro che credono nella sicurezza dei robot connessi in massa. La cosa più preoccupante è che l’attacco non si limita a un singolo dispositivo. Durante i test, le macchine catturate hanno propagato ulteriormente l’exploit, coinvolgendo le macchine vicine. Di conseguenza, un singolo attacco si è facilmente trasformato in una reazione a catena, colpendo più dispositivi contemporaneamente, compresi quelli che formalmente non avevano una connessione Internet.
Tali rischi hanno iniziato a emergere anche prima. A ottobre, gli esperti hanno identificato una grave falla nell’implementazione Bluetooth dei robot Unitree. Questa falla consentiva l’accesso wireless con privilegi massimi, dopodiché una macchina infetta poteva attaccarne altre e diventare di fatto parte di una botnet, non digitale, ma fisica.
Al GEEKCon, il team DARKNAVY si è spinto oltre, dimostrando come le moderne piattaforme umanoidi possano essere sfruttate per scopi dannosi a causa delle debolezze dei sistemi di controllo basati sull’intelligenza artificiale. In un esperimento, un dispositivo disponibile in commercio è stato dirottato con successo utilizzando solo istruzioni vocali. L’interfaccia, progettata per una facile interazione umana, si è rivelata un comodo punto di accesso per gli attacchi.
L’esperimento ha utilizzato un robot umanoide Unitree di fabbricazione cinese, dal costo di circa 100.000 yuan (circa 14.000 dollari). Era controllato da un agente di intelligenza artificiale integrato, responsabile delle azioni autonome e dell’orientamento spaziale. Sfruttando una vulnerabilità in questo componente, i ricercatori hanno aggirato le misure di sicurezza e ottenuto il controllo completo del robot mentre era connesso alla rete.
La piattaforma dirottata è quindi diventata un “punto di transizione” per l’ulteriore diffusione dell’attacco. L’exploit è stato trasmesso tramite un breve collegamento wireless a un altro robot, che al momento non disponeva di alcuna connessione di rete. Pochi minuti dopo, il controllo è stato intercettato, e lì – un chiaro esempio di come la semplice disconnessione da Internet non risolva il problema.
Per dimostrare le potenziali conseguenze, i ricercatori hanno impartito alla macchina un comando aggressivo. Il robot si è mosso in avanti e ha colpito un manichino sul palco.
Chiaramente, a differenza dei tradizionali attacchi informatici, che in genere provocano fughe di dati o perdite finanziarie, i robot hackerati presentano un rischio fondamentalmente diverso. Questi dispositivi sono in grado di muoversi, esercitare forza e operare in modo autonomo, il che significa che, se compromessi, possono avere un impatto diretto sulle persone e sull’ambiente.
Ciò è particolarmente allarmante se si considera che i robot si stanno gradualmente espandendo oltre le esposizioni e i laboratori. Sebbene attualmente siano più comuni in aree di servizio, aule scolastiche ed eventi, stanno comparendo sempre più spesso in ambiti in cui il costo dell’errore è molto più elevato, dalla sicurezza e dalle ispezioni delle infrastrutture all’assistenza sanitaria e agli anziani.
Se i problemi di sicurezza continuano a essere rinviati, un robot domestico hackerato potrebbe raccogliere informazioni di nascosto o rappresentare una minaccia per i residenti. Nel caso dei veicoli autonomi, non si tratta più di un malfunzionamento, ma di un uso improprio deliberato della tecnologia. In ambito industriale, tali attacchi minacciano l’arresto delle linee di produzione, guasti alle apparecchiature e incidenti che mettono a rischio il personale.
L'articolo Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo proviene da Red Hot Cyber.
[2025-12-27] Winter party @ Spazio Sociale VisRabbia
Winter party
Spazio Sociale VisRabbia - Via Galinié, 40 Avigliana TO
(sabato, 27 dicembre 18:30)
Serata a sgrassare al ritorno dalle feste
musica dalle 9/9.30 fino a che non ci stanchiamo
Roll Your Own Hall Effect Sensor
If you read about Hall effect sensors — the usual way to detect and measure magnetic fields these days — it sounds deceptively simple. There’s a metal plate with current flowing across it in one direction, and sensors at right angles to the current flow. Can it really be that simple? According to a recent article in Elektor, [Burkhard Kainka] says yes.
The circuit uses a dual op amp with very high gain, which is necessary because the Hall voltage with 1 A through a 35 micron copper layer (the thickness on 1 oz copper boards) is on the order of 1.5 microvolts per Tesla. Of course, when dealing with tiny voltages like that, noise can be a problem, and you’ll need to zero the amplifier circuit before each use.
The metal surface? A piece of blank PCB. Copper isn’t the best material for a Hall sensor, but it is readily available, and it does work. Of course, moving the magnet can cause changes, and the whole thing is temperature sensitive. You wouldn’t want to use this setup for a precision measurement. But for an experimental look at the Hall effect, it is a great project.
Today, these sensors usually come in a package. If you want to know more about the Hall effect, including who Edwin Hall was, we can help with that, too.
arti likes this.
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploitdal punteggio altissimo, il file README scritto bene quanto basta da sembrare vero.
È lì che questa storia prende forma. Webrat non si limita a infettare macchine: intercetta ambizioni acerbe, l’urgenza di “provare subito”, il desiderio di sentirsi parte di una cerchia tecnica che conta. Non più gamer in cerca di scorciatoie, ma studenti e ricercatori alle prime armi, convinti che eseguire un PoC sul proprio sistema sia un rito di passaggio.
La trappola funziona perché parla il linguaggio giusto, usa numeri, sigle, dettagli. E perché promette qualcosa che, nel mondo della sicurezza, vale più di una vittoria a un videogioco: capire prima degli altri.
Un’astuta campagna malware inizialmente progettata per ingannare i giocatori si è trasformata in una pericolosa trappola per aspiranti professionisti della sicurezza informatica. Un nuovo report di Kaspersky Labs rivela che gli autori del malware Webrat hanno cambiato strategia, prendendo di mira studenti e ricercatori inesperti, camuffando la loro backdoor da exploit proof-of-concept (PoC) per vulnerabilità di alto profilo .
“A settembre gli aggressori hanno deciso di ampliare la loro rete: oltre ai giocatori e agli utenti di software pirata, ora prendono di mira anche professionisti e studenti inesperti nel campo della sicurezza informatica”, avverte il rapporto .
La campagna, intensificatasi nell’ottobre 2025, sfrutta la curiosità e l’urgenza della comunità della sicurezza , offrendo codice “funzionante” per vulnerabilità critiche che spesso non sono sfruttate pubblicamente.
Le esche erano meticolosamente studiate per creare fiducia. “Gli aggressori piazzavano le loro trappole sia con vulnerabilità prive di exploit funzionante, sia con vulnerabilità che ne avevano già uno”. Incorporando “informazioni dettagliate sulle vulnerabilità nelle descrizioni”, facevano apparire i repository legittimi anche a un occhio inesperto.
Webrat è comparso per la prima volta all’inizio del 2025, estendendo la sua rete agli utenti comuni. Inizialmente, gli aggressori nascondevano il malware all’interno di “trucchi per giochi popolari come Rust, Counter-Strike e Roblox, o sotto forma di software craccato”. Tuttavia, a partire da settembre, il gruppo ha cambiato tattica per dare la caccia a una preda più tecnica.
Per eseguire questa operazione, gli aggressori hanno creato repository GitHub dannosi, popolandoli con falsi exploit per vulnerabilità con punteggi CVSS elevati. Tra queste, CVE-2025-59295 (CVSS 8.8), CVE-2025-10294 (CVSS 9.8) e CVE-2025-59230 (CVSS 7.8).
Nonostante l’esca sofisticata, il malware in sé rimane invariato: una backdoor di base. Il successo dell’attacco dipende interamente dalla volontà della vittima di eseguire codice non verificato.
“Questi attacchi prendono chiaramente di mira gli utenti che vorrebbero eseguire l’exploit direttamente sui loro computer, aggirando i protocolli di sicurezza di base”, conclude il rapporto.
Gli esperti di sicurezza raccomandano ai ricercatori di analizzare sempre i nuovi exploit in ambienti virtuali isolati ed evitare di aggiungere regole di esclusione al software antivirus senza la certezza assoluta.
La forza della campagna non sta nel malware, che resta banale, quasi deludente.
Sta nel contesto. Nel momento storico in cui le vulnerabilità critiche diventano moneta di scambio e l’ansia di restare indietro spinge a saltare passaggi fondamentali.
Webrat prospera su esecuzioni frettolose, su macchine non isolate, su antivirus disattivati “solo per un attimo”. È un attacco che non forza porte, le trova già aperte. E mentre i professionisti più esperti riconoscono l’inganno, la vera vittima è chi sta imparando, chi confonde l’audacia con la competenza. In questo spazio fragile tra studio e imprudenza, la backdoor entra senza fare rumore.
L'articolo Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco proviene da Red Hot Cyber.
Il caso Nezha: quando un Attacco Informatico sembra normale manutenzione
C’è un momento, spesso tardivo, in cui ci si accorge che il problema non è entrato forzando la porta, ma usando le chiavi di casa. È quello che succede quando uno strumento nato per amministrare, monitorare, semplificare il lavoro quotidiano di chi gestisce sistemi diventa il veicolo perfetto per restare nascosti. Nezha non arriva con comportamenti plateali, non lascia firme evidenti, non fa rumore.
Si installa, aspetta, osserva. In un log sembra manutenzione ordinaria, in una dashboard appare come una presenza già vista mille volte. Ed è proprio lì che si inceppa il riflesso difensivo: quando ciò che si guarda ogni giorno smette di essere messo in discussione.
Gli aggressori hanno iniziato a utilizzare uno strumento di monitoraggio dei server legittimo come piattaforma pronta all’uso per il controllo remoto di sistemi già compromessi. Secondo l‘Ontinue Cyber Defense Center, i nuovi incidenti coinvolgono Nezha, un popolare sistema di monitoraggio e amministrazione open source che funziona sia su Windows che su Linux.
In questa campagna, Nezha non agisce come malware nel senso tradizionale del termine, ma come strumento di accesso remoto post-sfruttamento. La sua legalità e il supporto attivo del progetto lo rendono praticamente insospettabile: secondo i ricercatori di VirusTotal, i suoi componenti non sono stati attivati da nessuno dei 72 motori testati.
L’agente si installa silenziosamente e può rimanere inosservato a lungo, finché gli aggressori non iniziano a impartire comandi, rendendo i tradizionali metodi di protezione basati sulle firme spesso inefficaci in questi casi.
Gli esperti lo definiscono un esempio di una tendenza crescente in cui gli aggressori abusano sistematicamente di software “normali” per infiltrarsi nell’infrastruttura e muoversi nella rete, eludendo il rilevamento. Maiures di Qualys ha osservato che in un ambiente in cui Nezha è già considerato uno strumento comune, i difensori potrebbero persino non notare le anomalie: l’attività sembra essere un’amministrazione di routine.
Nezha è stato originariamente creato per la comunità IT cinese e ha accumulato quasi 10.000 stelle su GitHub. La sua architettura è tipica di piattaforme simili: un pannello di controllo centrale e agenti leggeri sui computer monitorati. Gli agenti supportano l’esecuzione di comandi, il trasferimento di file e sessioni di terminale interattive: funzionalità utili per gli amministratori, ma altrettanto comode per gli aggressori.
Secondo il rapporto di Ontinue, l’attacco ha utilizzato uno script Bash che ha tentato di distribuire un agente, connettendolo all’infrastruttura controllata dall’aggressore. Lo script conteneva messaggi di stato e parametri di configurazione in cinese che puntavano a un pannello di controllo remoto ospitato su Alibaba Cloud, in particolare in Giappone. Tuttavia, i ricercatori sottolineano che il linguaggio utilizzato nei messaggi è un indizio troppo debole per l’attribuzione: tali “tracce” sono facilmente falsificabili.
Di particolare interesse è il fatto che l’agente Nezha sia progettato per operare con privilegi elevati. Nell’ambiente di test, Nezha su Windows fornisce una sessione PowerShell interattiva con privilegi NT AUTHORITYSYSTEM e, su Linux, accesso a livello root, senza richiedere un exploit di vulnerabilità separato o un’escalation di privilegi.
Secondo gli esperti, il problema non è che Nezha sia “dannoso”, ma che consente agli aggressori di risparmiare tempo nello sviluppo dei propri strumenti ed eseguire in modo affidabile comandi remoti, lavorare con i file e ottenere una shell interattiva su una macchina compromessa.
Nell’ambito dell’indagine, Ontinue ha anche esaminato la dashboard pubblica associata all’incidente: segnali indiretti indicavano che centinaia di endpoint avrebbero potuto esservi collegati. Una tale portata è possibile se un segreto condiviso o una chiave di accesso viene compromesso e una singola dashboard inizia a controllare un gran numero di macchine.
La sfida principale per la sicurezza, come riconoscono i ricercatori, è distinguere l’uso legittimo degli strumenti dall’abuso. In questi casi, il contesto è fondamentale: chi ha installato l’agente, quando è apparso, dove si connette, quali comandi vengono eseguiti e quanto questo sia simile al normale lavoro di un amministratore. Come conclude Qualys, è ora di smettere di dividere gli strumenti in “buoni” e “cattivi” e di analizzare invece il loro comportamento e i loro scenari di utilizzo.
L'articolo Il caso Nezha: quando un Attacco Informatico sembra normale manutenzione proviene da Red Hot Cyber.
Corazzate nucleari, armi laser e industria. Tutto sulla Golden Fleet Initiative
@Notizie dall'Italia e dal mondo
Una flotta rinnovata, capace di schierare le navi più potenti di sempre e di riportare la Marina statunitense ai fasti di un tempo. Questo è il piano dell’amministrazione Usa per rilanciare la propria industria cantieristica e mandare un messaggio alla Cina e
Notizie dall'Italia e dal mondo reshared this.
In the age of Spotify and AI slop, tapes remind us what we’re missing when we stop taking risks.#Music #physicalmedia
Famiglia nel bosco, Salvini: “Separarli a Natale è una violenza di Stato senza senso e senza precedenti”
@Politica interna, europea e internazionale
Matteo Salvini si scaglia nuovamente contro i giudici per il caso della cosiddetta famiglia nel bosco. Il vicepremier e ministro dei Trasporti, infatti, ha scritto sui social: “Separare una famiglia anche nel giorno di Natale, una violenza
Politica interna, europea e internazionale reshared this.
How we tracked ourselves with exposed Flock cameras; a year in review; and our personal recommendations on all sorts of things.#Podcast
è sempre adessoa
è sempre adesso
Sono il mio mulino a vento quello che cammina sulla scala mobile per il paradiso di Natale alla fine di un arcobaleno banale contento e...ordinariafollia
Natale 2025: fra Moroni (Sacro Convento Assisi), “il Signore viene per donarci la pace e illuminare le tenebre del mondo” - AgenSIR
“Il Natale ci ricorda che il Signore viene per donarci la pace e la sua luce, per illuminare le tenebre del mondo”.M. Chiara Biagioni (AgenSIR)
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia di server sono stati compromessi attraverso lo sfruttamento mirato di vulnerabilità note in framework ampiamente utilizzati.
A documentare l’operazione è un rapporto pubblicato dal Beelzebub Research Team, che ha identificato la campagna con il nome di PCPcat. L’attività è emersa grazie all’osservazione di un honeypot Docker e ha mostrato fin da subito una rapidità di esecuzione fuori dal comune.
Gli attaccanti hanno sfruttato le vulnerabilità CVE-2025-29927 e CVE-2025-66478 presenti in Next.js e React, riuscendo a compromettere 59.128 server in meno di due giorni.
Il gruppo responsabile, riconoscibile dalla firma “PCP” inserita nei file malevoli, non si limita alla semplice alterazione dei siti web. L’obiettivo principale appare essere la raccolta sistematica di informazioni sensibili. Il malware è progettato per individuare credenziali cloud, chiavi SSH e file di configurazione contenenti variabili d’ambiente, in particolare i file .env, elementi che consentono ulteriori movimenti laterali all’interno delle reti compromesse.
Secondo i ricercatori, l’operazione presenta tratti tipici di attività di intelligence su vasta scala, con un’esfiltrazione di dati che avviene con modalità industriali. La catena di attacco si basa su tecniche avanzate che includono la manipolazione di payload JSON, consentendo agli aggressori di ottenere l’esecuzione di codice remoto sui sistemi vulnerabili.
Una volta ottenuto l’accesso, il malware stabilisce una persistenza installando una backdoor che utilizza GOST, un proxy SOCKS5, e FRP (Fast Reverse Proxy). In questo modo, i server compromessi vengono integrati in una botnet e trasformati in nodi controllabili da remoto.
Ciò che ha colpito maggiormente gli analisti è l’efficacia dell’operazione. A differenza di molte campagne automatizzate basate su tentativi casuali, PCPcat mostra un’elevata precisione. L’analisi diretta del server C2 ha permesso di confermare un tasso di successo dello sfruttamento pari al 64,6%, un valore anomalo che suggerisce l’uso di una lista di obiettivi selezionati oppure una diffusione molto ampia delle vulnerabilità non ancora corrette.
Durante l’indagine è emersa anche una grave debolezza nell’infrastruttura degli attaccanti. Il server C2, localizzato a Singapore, risultava completamente privo di meccanismi di autenticazione. Questa mancanza ha consentito ai ricercatori di accedere liberamente agli endpoint dell’API e di ricostruire l’estensione reale della campagna.
Dai dati raccolti è emerso che la modalità denominata “random_ips” stava scandagliando oltre 91.000 potenziali bersagli, senza apparenti criteri di selezione. Il ritmo dell’operazione è particolarmente sostenuto: circa 32 lotti di obiettivi vengono processati ogni giorno, con un incremento costante del numero di sistemi compromessi.
Se mantenuta a questa velocità, la campagna potrebbe arrivare a colpire oltre 1,2 milioni di server nell’arco di un mese, con conseguenze potenzialmente gravi per la sicurezza delle infrastrutture cloud esposte su Internet.
Alla luce di questi elementi, le organizzazioni che utilizzano applicazioni Next.js o React accessibili pubblicamente sono invitate ad applicare con urgenza le patch di sicurezza disponibili, a bloccare l’indirizzo IP del server C2 identificato (67.217.57[.]240) e a procedere alla rotazione di tutte le credenziali che potrebbero essere state esposte attraverso i file di ambiente.
L'articolo Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore proviene da Red Hot Cyber.
Il Pentagono e le armi cinesi. Cosa dice su Pechino il report annuale dei militari Usa
@Notizie dall'Italia e dal mondo
Il rapporto annuale del Dipartimento della Guerra statunitense sulle evoluzioni militari e di sicurezza della Cina, pubblicato in queste ore, offre molto più di un aggiornamento tecnico sulle capacità dell’Esercito Popolare di Liberazione (Pla).
Notizie dall'Italia e dal mondo reshared this.
Silicon-Based MEMS Resonators Offer Accuracy in Little Space
Currently quartz crystal-based oscillators are among the most common type of clock source in electronics, providing a reasonably accurate source in a cheap and small package. Unfortunately for high accuracy applications, atomic clocks aren’t quite compact enough to fit into the typical quartz-based temperature-compensated crystal oscillators (TCXOs) and even quartz-based solutions are rather large. The focus therefore has been on developing doped silicon MEMS solutions that can provide a similar low-drift solution as the best compensated quartz crystal oscillators, with the IEEE Spectrum magazine recently covering one such solution.
Part of the DARPA H6 program, [Everestus Ezike] et al. developed a solution that was stable to ±25 parts per billion (ppb) over the course of eight hours. This can be contrasted with a commercially available TCXO like the Microchip MX-503, which boasts a frequency stability of ±30 ppb.
Higher accuracy is achievable by swapping the TCXO for an oven-controlled crystal oscillator (OCXO), with the internal temperature of the oscillator not compensated for, but rather controlled with an active heater. There are many existing OCXOs that offer down to sub-1 ppb stability, albeit in quite a big package, such as the OX-171 with a sizable 28×38 mm footprint.
With a MEMS silicon-based oscillator in OXCO configuration [Yutao Xu] et al. were able to achieve a frequency stability of ±14 ppb, which puts it pretty close to the better quartz-based oscillators, yet within a fraction of the space. As these devices mature, we may see them eventually compete with even the traditional OCXO offerings, though the hyperbolic premise of the IEEE Spectrum article of them competing with atomic clocks should be taken with at least a few kilograms of salt.
Thanks to [anfractuosity] for the tip.
[2025-12-27] Suoni Foresti presenta: SUONI MOLESTI pt. 3 @ Laboratorio autogestito Paratod@s
Suoni Foresti presenta: SUONI MOLESTI pt. 3
Laboratorio autogestito Paratod@s - Corso Venezia, 51
(sabato, 27 dicembre 18:00)
Torna il festival più rumoroso e molesto del veronese, uno strappo alla regola per Suoni Foresti con solo band della zona! Offerta libera all'ingresso: servirà per sfamare le band foreste della prossima stagione.
In ordine sparso:
HOLY SPIDER
Pungenti come un film di Ali Abbasi, scomodi come i parenti al cenone.
TORPEDO WINKLER
Side project di _Meles Meles_, tra Carpenter e Moroder
FUTUNA BIO MILITIA
Passiamo solo per per narrare la storia di un immaginario governatore della Regione Veneto che, dopo una partita di briscola sotto dimetiltriptammina, decide di devolvere il ricavato dell'IRPEF al Fronte Popolare per la Liberazione della Palestina, innamorandosi infine di qualcuno.
BLACK LAGOON
Progetto solista di un ex membro di Afraid! e Hell Demonio; suona come un Libro Urania sospeso oltre un solido muro di sintetizzatori. Riverberi di un futuro passato, uno spazio che diventa terreno d’incontro in una danza ancestrale. Direttamente dalla palude cosmica, solo per offrirti alcune inutili visioni utopiche e sequenze tribali provenienti da un’eredità culturale inesistente.
ERICA
Ambient, noise. Macchinette e pedali.
PAN
Pan è un duo rituale sperimentale. Victor, voce chitarra elettrica e synth. Giulio, batteria e pad. Un quadro di Dalì, un bacio a Rafah, un pranzo di Natale con Battiato sotto LSD.
CHORNAYA IZBA
Un progetto di elettronica sperimentale ispirato da paesaggi industriali ed estetica power electronics. Basato sulla sintesi modulare, crea strutture droniche intrecciate a noise granulare e modulazioni spettrali.
FRENA!
Tre prove, zero aspettative, tante sorprese.
[2025-12-31] Mercatino Let Eat Bi @ Cittadellarte
Mercatino Let Eat Bi
Cittadellarte - Via Serralunga, 27 - Biella
(mercoledì, 31 dicembre 10:00)
Mercatino dei produttori locali. Frutta, verdura, uova, miele, artigianato ...
Barbara Berlusconi: “Io in politica? No. Pensare di entrarci solo per il cognome non ha senso”
@Politica interna, europea e internazionale
Dal rapporto con papà Silvio alla depressione fino ai cinque figli: Barbara Berlusconi si racconta al Corriere della Sera. La terzogenita dell’ex presidente del Consiglio afferma che ora le “piacerebbe cominciare da chi sono ora”. Per questo ha creato una fondazione che
Politica interna, europea e internazionale reshared this.
SIRIA. Aleppo, i miliziani legati alla Turchia sparano sui quartieri curdi
@Notizie dall'Italia e dal mondo
Le sparatorie avvengono mentre cresce la tensione per il mancato raggiungimento dell'intesa tra curdi e Damasco
L'articolo SIRIA. Aleppo, ihttps://pagineesteri.it/2025/12/24/medioriente/siria-aleppo-i-miliziani-legati-alla-turchia-sparano-sui-quartieri-curdi/
Notizie dall'Italia e dal mondo reshared this.
Il caso Tper e i consigli per reagire alle fughe di dati
@Informatica (Italy e non Italy 😁)
Roger, l’app per pagare i servizi di Trasporti per l’Emilia-Romagna (Tper) è finita nel mirino dei criminal hacker. Approfittiamo di questo recente episodio per stilare l’elenco delle cose da fare quando i nostri dati vengono violati e per parlare di trasparenza delle imprese
L'articolo Il caso Tper e i consigli per
Informatica (Italy e non Italy 😁) reshared this.
PODCAST. Betlemme, il Natale dietro i muri: attese e occupazione militare
@Notizie dall'Italia e dal mondo
Nel servizio della giornalista Micol Hassan raccontiamo il Natale a Betlemme in una presunta normalità fortemente segnata dal dolore dei palestinesi per le vittime e le distruzioni di Gaza
L'articolo PODCAST. Betlemme, il Natale dietro i muri: attese e
Notizie dall'Italia e dal mondo reshared this.
Una “biblioteca” di 300TB di musica: falla tecnica o atto di protesta dietro il mirror di Spotify?
@Informatica (Italy e non Italy 😁)
Anna's Archive ha affermato di contenere circa 86 milioni dei brani più popolari di Spotify. Il servizio per lo stremaing musicale sta indagando sulla violazione, che ha comportato la raccolta non
Informatica (Italy e non Italy 😁) reshared this.
Sanktionen gegen HateAid-Führung: Die Bundesregierung muss jetzt scharf protestieren
Nixie Tube Dashboard is Period-Appropriate Hack to Vintage Volvo
There’s no accounting for taste, but it’s hard to argue with The Autopian when they declare that this Nixie tube dash by [David Forbes] is “the coolest speedometer of all time” — well, except to quibble that it’s also the coolest tachometer, temperature gauge, oil pressure indicator, and voltmeter. Yeah, the whole instrument cluster is on [David]’s Volvo PV544 is nixified, and we’re here for it.
He’s using a mixture of tubes here– the big ones in the middle are the speedo and tachometer, while the ovals on either side handle the rest. There’s a microcontroller on the front of the firewall that acts a bit like a modern engine control unit (ECU) — at least for the gauges; it sounds like the Volvo’s engine is stock, and that means carbureted for a car of that vintage.
The idea that this hack could have been done back in the 50s when the car was new just tickles us pink. Though you’d have probably needed enough valves to fill up the boot, as our British friends would say. Translate that to “enough vacuum tubes to fill the trunk” if you’re in one of the rebellious colonies.
We’ve featured [David]’s projects previously, in the form of his wearable video coat. But his best known work is arguably the Nixie Watch, famously the timepiece of choice for Steve Wozniak.
Thanks to [JohnU] for the tip!
All images by Griffin Riley via The Autopian
Teams cambia volto: Microsoft introduce nuovi blocchi contro malware e phishing
Microsoft ha avviato un ampio rafforzamento delle misure di sicurezza di Microsoft Teams, introducendo nuovi controlli su file, collegamenti web e sistemi di rilevamento automatico delle minacce. Gli aggiornamenti, annunciati attraverso i bollettini ufficiali della Microsoft 365 Roadmap, mirano a ridurre i rischi legati amalware, phishing e falsi positivi all’interno delle comunicazioni aziendali.
Il completamento del rollout globale è previsto entro la fine di novembre 2025, mentre l’attivazione automatica di alcune impostazioni, inizialmente pianificata per il 2025, è stata rinviata all’inizio del 2026.
Stop ai file potenzialmente pericolosi nelle chat
Uno degli interventi principali riguarda il blocco dei messaggi che contengono tipologie di file considerate potenzialmente “weaponizzabili”, come gli eseguibili. La misura è stata annunciata nel bollettino Microsoft 365 Roadmap ID 499892, aggiornato al 17 novembre 2025.
A partire dalla disponibilità generale, Microsoft Teams impedirà la condivisione di questi file all’interno di chat e canali, riducendo il rischio di attacchi veicolati tramite allegati. La protezione interessa Teams su Windows, macOS, Web e dispositivi mobili iOS e Android.
La disponibilità generale inizierà il 3 novembre 2025 e si concluderà entro la fine del mese. In questa fase, l’opzione “Analizza i messaggi per i tipi di file non consentiti” sarà impostata su ON per impostazione predefinita, a condizione che almeno uno dei partecipanti alla conversazione abbia la protezione attiva.
Gli amministratori possono gestire o modificare questa impostazione dal Centro di amministrazione di Teams, nella sezione delle impostazioni di messaggistica, oppure tramite PowerShell. Le configurazioni già salvate durante il rilascio mirato – avviato a inizio settembre 2025 e completato entro metà mese – resteranno valide anche dopo il passaggio alla disponibilità generale.
Microsoft ha inoltre confermato che l’attivazione automatica predefinita per tutte le organizzazioni, inizialmente prevista per il 2025, è stata posticipata all’inizio del 2026.
Gli utenti potranno segnalare i falsi positivi
Un secondo aggiornamento, descritto nel bollettino Microsoft 365 Roadmap ID 501202 (aggiornato al 17 novembre 2025), introduce in Microsoft Teams la possibilità per gli utenti di segnalare messaggi erroneamente identificati come minacce alla sicurezza.
La funzione consente di fornire feedback sui falsi positivi generati dai sistemi di protezione, contribuendo a migliorare la precisione dei meccanismi di rilevamento. È disponibile per le organizzazioni che utilizzano Microsoft Defender per Office 365 Piano 2 o Microsoft Defender XDR e richiede l’abilitazione sia nel Centro di amministrazione di Teams sia nel portale Microsoft Defender.
La funzionalità è supportata su tutte le principali piattaforme di Teams: Windows, macOS, Web, iOS e Android. Il rilascio mirato globale è iniziato a inizio settembre 2025 e si è concluso entro metà mese, mentre la disponibilità generale è prevista tra l’inizio e la fine di novembre 2025.
Anche in questo caso, Microsoft ha rinviato all’inizio del 2026 l’attivazione predefinita dell’opzione “Segnala rilevamenti di sicurezza errati”, annunciando che una comunicazione separata fornirà i dettagli sul nuovo calendario.
Avvisi automatici per link dannosi e tentativi di phishing
Il terzo aggiornamento riguarda la protezione contro gli URL malevoli condivisi in chat e canali di Teams. La funzionalità, descritta nel bollettino Microsoft 365 Roadmap ID 499893, aggiornato al 17 novembre 2025, introduce un sistema di rilevamento in grado di avvisare gli utenti quando un collegamento viene identificato come potenzialmente pericoloso.
L’obiettivo è ridurre il rischio di phishing, aiutando gli utenti a prendere decisioni più consapevoli prima di interagire con link sospetti. Anche questa protezione è disponibile su Teams per desktop, web e dispositivi mobili.
Durante il rilascio mirato globale, avviato a inizio settembre 2025 e concluso entro metà mese, la funzione risulta disattivata per impostazione predefinita. Con la disponibilità generale, prevista da inizio novembre e in conclusione entro la fine di novembre 2025, la protezione sarà attiva di default, salvo diversa configurazione da parte degli amministratori.
Come per gli altri interventi, Microsoft ha comunicato che l’attivazione automatica definitiva per tutte le organizzazioni è stata rinviata all’inizio del 2026, con ulteriori dettagli che verranno forniti attraverso un bollettino dedicato.
L'articolo Teams cambia volto: Microsoft introduce nuovi blocchi contro malware e phishing proviene da Red Hot Cyber.
[2025-12-31] Sportello Psicologico sui Traumi dei Migranti @ Via Web (Whatsapp, Skype)
Sportello Psicologico sui Traumi dei Migranti
Via Web (Whatsapp, Skype) - Sardegna, Alghero
(mercoledì, 31 dicembre 08:00)
La guerra in Ucraina ha messo in risalto quanti migranti fuggono da tutti i teatri di guerra in giro per il mondo. Il Centro Culturale ResPublica, di Alghero, col sostegno del Centro Culturale Sa Domo De Totus, di Sassari, ha arricchito lo Sportello di Ascolto Psicologico via web con le tecniche psicologiche mirate all'elaborazione dei traumi. Gratuitamente, con lo psicoterapeuta Gian Luigi Pirovano 3804123225
Dopo il riarmo l’Unione Europea vuole una “Schengen militare”
@Notizie dall'Italia e dal mondo
La "Schengen militare" approvata dall'Eurocamera prevede la rimozione degli impedimenti fisici e burocratici alla libera circolazione delle truppe e dei mezzi militari sulle ferrovie e le strade di tutta Europa
L'articolo Dopo il riarmo l’Unione Europea vuole una “Schengen militare” proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o P101), il primo computer desktop della storia.
Il P101 (chiamata anche Perottina), venne lanciato alla Fiera mondiale di New York del 1964, e venne utilizzato anche dalla NASA per pianificare e calcolare le orbite dei programmi spaziali, compresa la missione Apollo 11 che portò l’uomo sulla luna. Per chi volesse approfondire la storia del Programma 101, potete vedere il video sul canale YouTube di Red Hot Cyber.
Ma quello di cui parleremo oggi, è un pezzo tratto dal libro Programma 101 scritto da Perotto, che ci racconta una storia appassionante, scritta negli anni 2000.
Sebbene siano passati molti anni da quando Perotto scrisse questo libro, all’interno ritroviamo una sintesi di passaggi interessanti ed attuali sul perché l’Italia sia un paese di innovatori disarmati che faticano ad emergere a causa dalla poca lungimiranza di un paese che predilige la logica dell’imitazione, con la propensione a voler essere un perenne “follower” della tecnologia di oltre oceano, piuttosto che “influencer” della scena geopolitica internazionale.
La strategia non serve
E’ possibile realizzare un nuovo rivoluzionario prodotto elettronico in un’azienda che non ne vuole assolutamente sapere e, anzi, fa sua una strategia di rifiuto dell’elettronica e di persistenza a oltranza nella tradizionale tecnologia meccanica? In Italia è possibile, ed è successo all’Olivetti negli anni ’60.
Il prodotto di cui parliamo è il personal computer, anzi, (se vogliamo usare il lessico di allora),il computer personale, altrimenti detto Perottina: questi almeno erano i neologismi coniati per l’occasione ad uso esterno e interno all’azienda. Le ragioni per le quali vale la pena di ricordare il caso dell’invenzione del PC non sono solo quella di riaffermare una priorità mondiale italiana o di ripercorrere un lamentevole amarcord, ma piuttosto di trarne insegnamenti per capire e affrontare i problemi attuali della scarsa capacità innovativa del nostro paese, una limitazione cruciale, che persiste e che condizionerà il nostro sviluppo prossimo venturo.
Una foto del team del programma 101, dove in basso a sinistra è presente Piergiorgio Perotto
L’Italia non è, oggi come ieri, affetta solo da una specie di idiosincrasia o di horror vacui per quanto concerne la ricerca (per la quale, come è noto, siamo agli ultimi posti tra i paesi industrializzati, come rapporto tra investimenti e PIL), ma soprattutto da una cultura industriale che aborre l’idea di correre i rischi connessi all’apertura di nuovi settori.
Disgraziatamente, siamo oggi in un periodo storico nel quale si stanno costruendo i fondamenti della società dell’informazione nel mondo e l’apertura di nuovi settori è proprio l’evento più tipico e maggiormente portatore di rivoluzionarie innovazioni. Ma in Italia gli innovatori, come profeti disarmati, continuano ad avere vita grama e, soprattutto nelle grandi aziende, la cultura dominante è quella dell’imitazione pedissequa delle mode d’oltreoceano e della rinuncia. Congenitamente, l’imprenditoria italiana è affetta da una sindrome che la porta a privilegiare la strategia del follower, una forma di sciovinismo alla rovescia.
Un caso paradigmatico
Le vicende accadute in Olivetti trent’anni fa sono paradigmatiche, e vale quindi la pena di riassumerle. Lo scenario è quello del 1961. La Olivetti è ancora traumatizzata per la improvvisa scomparsa di Adriano e all’orizzonte si profilano i sintomi di una recessione economica con la quale si sta chiudendo il decennio del miracolo economico.
L’azienda è impegnata in due avventure, entrambe volute da Adriano: lo sviluppo della Divisione Elettronica per progettare e produrre computer e la ‘digestione’ della Underwood, l’azienda americana da poco acquisita per conquistare il mercato nordamericano. Ma nessuna delle due operazioni era condivisa dall’establishment dell’azienda, abituato ai profitti derivati dal grande successo mondiale della Divisumma 24, calcolatrice uscita dalla magica matita di Natale Capellaro (un geniale operaio, scoperto da Adriano e da questi nominato direttore generale).
Mentre, però, l’acquisizione della Underwood era bene o male accettata (anche se a posteriori si rivelò un’operazione disastrosa) in quanto conforme a una certa normale politica di espansione commerciale nei settori tradizionali dell’azienda, quello che non andava giù ai conservatori era l’avventura dell’elettronica, vista come un settore pericoloso e incerto. Si dice che l’idea di progettare computer provenisse da Enrico Fermi e venisse formulata in occasione di una sua visita in Italia nel 1949, nel corso della quale incontrò Adriano.
Ma io credo che l’Olivetti si innamorò dell’idea perché intravide nell’informatica un ruolo di scienza regolatrice e creatrice di un superiore ordine estetico in un campo immateriale come quello dell’informazione, così come l’urbanistica e l’architettura lo sono nel progetto delle città. Ma Adriano Olivetti era un isolato, che invece di godere dell’appoggio e della stima dell’establishment industriale se ne tirò addosso l’ostilità e la diffidenza.
Il risultato fu che, alla sua morte, l’operazione elettronica dell’Olivetti entrò in una crisi che non saprei definire se più ideologica o finanziaria, crisi che colpì d’altra parte l’intera azienda. Io ebbi la ventura di essere testimone diretto della drammatica vicenda, che si concluse nel 1964 con l’infausta rinuncia e la cessione dell’intero settore elettronico alla General Electric, in quanto feci parte dei ricercatori reclutati per il laboratorio di ricerche elettroniche di Pisa, il primo insediamento dedicato a questa nuova tecnologia.
La cessione della divisione elettronica Olivetti maturò – in tragica e assurda coincidenza con l’avvio della rivoluzione microelettronica mondiale – per la precisa determinazione dei poteri forti della finanza e dell’industria nazionale ad uccidere l’iniziativa, nella totale indifferenza delle forze politiche.
Innovare dietro le quinte
Ricordo perfettamente una dichiarazione del professor Valletta (presidente della Fiat e ispiratore del gruppo di intervento che all’inizio del 1964 prese le redini dell’Olivetti) a proposito della crisi:
“La società di Ivrea è strutturalmente solida e potrà superare senza grandi difficoltà il momento critico. Sul suo futuro pende però una minaccia, un neo da estirpare: l’essersi inserita nel settore elettronico, per il quale occorrono investimenti che nessuna azienda italiana può affrontare”.
Non ci volle molto a capire, quando il nuovo management si insediò ai comandi, quale sarebbe stata la sorte dell’elettronica. Non fu detto nulla di ufficiale, ma la strategia fu quella di un rilancio generale di tutti i prodotti meccanici; e la cosa fu pensata in grande stile, organizzando una presentazione alla mostra internazionale dei prodotti per l’ufficio, nell’ottobre del 1965 a New York.
Nel frattempo la divisione elettronica venne silenziosamente ceduta alla General Electric. Fu detto che l’operazione e la conseguente collaborazione con la G.E. sarebbe servita a riversare sull’Olivetti i frutti dei grandi laboratori di ricerca americani, che l’elettronica Olivetti non moriva e che in futuro ne avrebbe tratto dei giovamenti; ma tutti si resero conto che si trattava di una mistificazione.
E più di tutti me ne resi conto io stesso che, avendo partecipato alle trattative e lavorando nei laboratori elettronici ceduti agli americani (dei quali potei saggiare l’arroganza e le loro intenzioni esclusivamente commerciali), ebbi l’occasione di conoscere le vere motivazioni dell’operazione. Per questo ebbi la malaugurata idea, da giovane ingenuo, di contestare la cessione, ottenendo il risultato di essere dagli americani restituito all’Olivetti, con la preghiera di togliermi di torno.
Molti pensano con riverenza alla strategia come a una nobile attività nella quale si decidono le sorti future di una azienda. Nel caso specifico, le sorti dell’Olivetti furono decise dalla non strategia! Mi spiego meglio. Il mio rientro in Olivetti dopo la cacciata mi consentì di dedicarmi a una di quelle attività di studio che le aziende portano avanti di solito nella più completa indifferenza: si trattava di esplorare la possibilità futura di costruire con tecnologie elettroniche prodotti per l’ufficio.
La cosa sembrava allora tanto più inverosimile e improbabile in quanto negli anni ’60 esistevano solo grandi calcolatori, operanti in centri di calcolo ben lontani dal mondo degli uffici, e nessuna persona ragionevole pensava che si potessero fare delle macchine elettroniche di costo e dimensioni tali da stare sulla scrivania di un singolo individuo. Venni quindi confinato con qualche collaboratore in un piccolo laboratorio di Milano, in territorio ormai della G.E., perché se agli americani ero inviso, il clima ad Ivrea, tempio della meccanica, non era molto migliore.
Ma questa volta il gruppo di intervento, che aveva puntato tutto sul rilancio della meccanica, fu davvero sfortunato, perché una piccola grande idea germogliò inaspettatamente nel mio laboratorio: quella del computer personale (anticipando di ben dieci anni i P.C. introdotti in America!). Non voglio qui raccontare le drammatiche vicende che portarono a questo risultato (e rimando al libro di cui questo articolo costituisce una sintesi). Ma l’imbarazzo e l’indifferenza con cui il nuovo management accolse la notizia dell’imprevista epifania emersa dalle stive dell’azienda ebbero almeno il merito diportare a una timida ma positiva decisione: quella di esporre la nuova macchina, come puro modello dimostrativo, in una saletta riservata della mostra newyorkese. Quello che non fece la strategia, lo fece il complesso di colpa legato alla cessione dell’elettronica e la voglia di far vedere che la Olivetti, in fondo, sì, qualcosa di esplorativo con l’elettronica, pur non credendoci, faceva ancora.
Quello che successe alla fiera fu però straordinario e sconvolgente: il pubblico americano capì perfettamente quello che il management dell’azienda non aveva capito, ossia il valore rivoluzionario della “Programma 101”; trattò con assoluta indifferenza i prodotti meccanici esposti in pompa magna e si assiepò nella saletta per vedere quello che il nuovo prodotto era in grado di fare. La stampa, specializzata e non, segnò con i suoi articoli entusiastici il successo di una presentazione e di un evento non voluto. In pratica, il nuovo computer fu letteralmente risucchiato dal mercato: si può dire che non fu venduto, fu solo comprato!
Questo caso insegna che…
Quale insegnamento trarre per i nostri giorni?
La New Economy che sta nascendo nel mondo attorno alla rete delle reti consente oggi agli innovatori di creare aziende basate solo sulla forza di un’idea. Nel 1965 questo non era possibile, ma attraverso il web le soglie da superare per creare un nuovo business si sono ora drasticamente abbassate. Abbiamo addirittura singoli individui che si permettono di sfidare i giganti mondiali dell’informatica (vedi il caso dello studente finlandese Linus Tordvald, che sfida la Microsoft col suo sistema operativo Linux). E ho anche l’impressione che oggi gli inventori possano non solo non morire poveri, ma addirittura scalare le classifiche mondiali dei super-ricchi.
Un altro insegnamento che si può trarre dal “caso” della “Programma 101” (caso poi realmente usato nei corsi Mba di Harward) è quello della gestione delle discontinuità, che rappresenta situazioni sempre più frequenti nella società contemporanea.
Sono finiti i tempi nei quali il futuro poteva essere estrapolato dalle vicende del passato. Nel campo delle tecnologie, ma anche nel mondo delle applicazioni, le innovazioni rappresentano, in genere, rotture col passato: le nuove tecnologie operano come tecnologie killer di quelle tradizionali e costituiscono la base di nuovi paradigmi; e le aziende che le sanno sfruttare raramente si ritrovano tra quelle leader delle vecchie.
Infatti, la leadership dell’Olivetti nella meccanica dei calcolatori e delle macchine per scrivere aveva attenuato o spento la capacità di intuire e sentire i segnali deboli premonitori della imminente rivoluzione microelettronica che avrebbe di lì a poco trasformato il mondo.
Se il piccolo gruppo di riottosi progettisti della “Programma 101” non avesse avuto la forza e il coraggio di affermare coi fatti le potenzialità delle nuove tecnologie (per farsi poi artefice della grande mutazione dell’azienda, dalla meccanica all’elettronica), l‘azienda avrebbe fatto negli anni ’60 la stessa fine di tanti nomi prestigiosi nel settore del calcolo e degli altri prodotti per ufficio, scomparsi e non più risorti.
Mi auguro, infine, che la storia della “Programma 101” contribuisca a motivare tanti giovani dotati di capacità creative ad osare e a rischiare, senza lasciarsi condizionare dai benpensanti del momento, che nel nostro paese in troppi casi sono portatori di quella cultura della rinuncia e della pavidità, che fa correre il rischio al nostro sistema-nazionale di restare escluso dall’affascinante compito di edificare la società del ventunesimo secolo.
Vorrei anche che questo articolo, e il libro di cui costituisce una sintesi siano percepiti come un omaggio alla figura di Adriano Olivetti, imprenditore illuminato e incompreso che precursore dei tempi.
E’ passato molto tempo da quando Perotto scrisse questo libro, ma molte cose sembrano ancora attuali. Anche Adriano Olivetti disse:
“L’Italia procede ancora nel compromesso, nei vecchi sistemi del trasformismo politico, del potere burocratico, delle grandi promesse, dei grandi piani e delle modeste realizzazioni.”
Ma speriamo nel futuro, che tutto questo cambi in fretta.
L'articolo Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower proviene da Red Hot Cyber.
Net-SNMP nel mirino: un bug critico espone milioni di infrastrutture di rete a DoS
Una vulnerabilità critica è stata scoperta nella suite software Net-SNMP, diffusamente impiegata a livello globale per la gestione e il monitoraggio delle reti. La falla, catalogata come CVE-2025-68615, ha un punteggio CVSS di 9,8, valore prossimo al massimo, il che indica un rischio elevato per le organizzazioni che usano il servizio snmptrapd.
La vulnerabilità è stata scoperta dal ricercatore di sicurezza buddurid, in collaborazione con la Trend Micro Zero Day Initiative (ZDI). La vulnerabilità , un classico buffer overflow, consente a un aggressore di bloccare il demone, e potenzialmente causare ulteriori danni, semplicemente inviando un pacchetto appositamente creato.
Ricordiamo che Net-SNMP è un componente fondamentale dell’amministrazione di rete, che supporta un’ampia gamma di protocolli (SNMP v1, v2c, v3, AgentX) e modalità di trasporto (IPv4, IPv6, socket Unix). È la spina dorsale del monitoraggio di server, router e switch da parte di molte organizzazioni.
I responsabili della manutenzione di Net-SNMP hanno rilasciato versioni patchate per risolvere il problema. Si consiglia vivamente agli utenti di aggiornare immediatamente le proprie installazioni a:
- Net-SNMP 5.9.5
- Net-SNMP 5.10.pre2
Secondo l’avviso emesso, la falla è innescata da un “pacchetto appositamente creato”. Quando il demone tenta di elaborare questo input dannoso, innesca un buffer overflow. Sebbene l’avviso indichi esplicitamente che ciò causa il “crash del demone”, con conseguente Denial of Service (DoS), un punteggio CVSS di 9,8 suggerisce in genere la possibilità di conseguenze più gravi, come l’esecuzione di codice remoto (RCE), se l’overflow viene abilmente sfruttato.
“Non esiste alcuna mitigazione disponibile se non quella di garantire che le porte verso snmptrapd siano opportunamente protette da firewall”, afferma il rapporto. La vulnerabilità risiede specificatamente nel demone snmptrapd, il componente responsabile della ricezione e dell’elaborazione dei messaggi trap SNMP (avvisi inviati dai dispositivi di rete).
Se il listener snmptrapd è esposto a Internet, è vulnerabile ad attacchi da qualsiasi parte del mondo.
Si consiglia agli amministratori di assicurarsi che la porta UDP 162, utilizzata di default per le trap SNMP, sia protetta con rigore dai firewall e accessibile esclusivamente da indirizzi IP affidabili e interni, destinati alla gestione.
L'articolo Net-SNMP nel mirino: un bug critico espone milioni di infrastrutture di rete a DoS proviene da Red Hot Cyber.
La vera data di nascita di Gesù
freepik.it
Numerosi studi hanno analizzato la figura di Gesù di Nazareth, questioni riguardanti l'attendibilità storica della sua vita e perfino la sua effettiva esistenza. Benché attualmente si ritenga largamente che sia esistito davvero, al di là degli aspetti mistici, le informazioni disponibili risultano frequentemente contraddittorie e influenzate da intenti religiosi. Tuttavia, distinguendo gli eventi storicamente plausibili da quelli inventati, si possono ricavare informazioni attendibili sulla sua esistenza, inclusa la data di nascita.
La data erroneamente identificata come anno 1 venne stabilita - per errore o deliberatamente - nel VI secolo da Dionigi il Piccolo, monaco bizantino che creò un nuovo sistema di datazione per distinguere l'epoca pagana da quella cristiana: l'Anno Domini - "anno del Signore", dalla nascita di Gesù, sostituendo il sistema romano ad Urbe condita - "dalla fondazione della città" di Roma.
Il 25 dicembre, scelto per commemorare la sua nascita, è certamente una decisione deliberata, dato che neppure le fonti religiose originarie indicano questa data. Il primo accenno al 25 dicembre risale al periodo dell'imperatore Costantino, che con l'Editto di Milano del 313 d.C. terminò le persecuzioni contro i cristiani. Quando Dionigi il Piccolo sviluppò il suo sistema di datazione, il 25 dicembre era già la data stabilita. La scelta di questo giorno derivava dal fatto che coincideva con la festività del Sole Invitto, divinità orientale che l'imperatore Aureliano aveva elevato a culto ufficiale dell'Impero verso la fine del III secolo.
Per saperne di più
storicang.it/a/in-che-anno-nac…
Altbot
in reply to storiaweb • • •A stylized illustration depicts three figures: a seated woman, a seated man, and a baby in a manger. The background includes a large, light-colored circular shape with stars and vertical lines. The woman wears a long, flowing robe with a head covering; the man wears a robe and has a beard; the baby lies in a straw-filled manger. The color palette consists of muted blues and browns. No text is present in the image.
Fornito da @altbot, generato localmente e privatamente utilizzando Qwen3-Vl:30b
🌱 Energia utilizzata: 0.064 Wh