Cybersecurity & cyberwarfare reshared this.

Sulla propaganda filorussa nel Fediverso

Purtroppo esistono diversi siti e canali telegram direttamente sovvenzionati da Mosca per diffondere opinioni favorevoli alla Federazione Russa e, ancora più spesso, disinformazione.

Noi moderatori di questa istanza stiamo cercando di sensibilizzare il pubblico sulla pericolosità e la scorrettezza di questo modo di fare informazione.

(Segue)

@fediverso

in reply to informapirata ⁂

Chiediamo quindi a tutti gli utenti del fediverso italiano di prestare molta attenzione alla pubblicazione di articoli che provengono da siti web o canali telegram direttamente riconducibili alla propaganda russa.

In questo momento siamo Infatti ipersensibili nei confronti degli attori di propaganda filorussa dal momento che siamo continuamente sotto attacco di diversi Bot che si iscrivono su questa istanza per diffondere link che provengono da quelle stesse piattaforme.

@fediverso
(segue)

in reply to informapirata ⁂

Aggiungiamo infine che quei siti sono solitamente un porcilaio di traccianti e di annunci pubblicitari e che anche solo per igiene del web non dovrebbero essere pubblicizzati e ricondivisi!

Chi vuole approfondire potrà trovare ulteriori informazioni sul sito di @iftas un'iniziativa che promuove reti sociali indipendenti e sovrane e supporta le persone che sostengono la fiducia, la sicurezza e l'inclusione su queste piattaforme decentralizzate.

about.iftas.org/trust-safety-s…

@fediverso

Unknown parent

mastodon - Link to source

informapirata ⁂

@simone c'è un enorme differenza tra utenti veri che esprimono opinioni o giornali schierati che fanno comunque informazione non allineata rispetto a organi di propaganda sovvenzionati da potenze straniere o utenti Bot che si iscrivono per diffondere propaganda o disinformazione.
Noi facciamo sempre molta attenzione a distinguere tra questi due ambiti

@iftas @fediverso

Cybersecurity & cyberwarfare reshared this.

-mid-Feb: FSB gets power to cut off internet at will
-Mar 6: Moscow mobile internet goes out
-Mar17: mobile internet returns using a short list of government approved sites only

kommersant.ru/doc/8511666

forbes.ru/tekhnologii/557184-v…

reshared this

Cybersecurity & cyberwarfare reshared this.

A vulnerability in the AppArmor Linux kernel security module can allow attackers to bypass kernel protections, escalate to root, and break container isolation.

The vulnerability impacts all AppArmor versions since 2017.

blog.qualys.com/vulnerabilitie…

reshared this

Cybersecurity & cyberwarfare reshared this.

"End-to-end encrypted messaging on Instagram will no longer be supported after May 8, 2026." :hurb:

help.instagram.com/49156514529…

reshared this

Take Pi for a Spin in this Orbital Simulator


The media in this post is not displayed to visitors. To view it, please log in.

It’s Pi Day, and while we know that many of you celebrate privately, those that take a moment to put aside their contemplation of all things circular and join us on this mathematically-significant day will likely know the name [Cristiano Monteiro]. Since 2022 he’s made it a yearly tradition to put together a themed project every March 14th, and he’s just put the finishing touches on the 2026 edition.

Generally, [Cristiano] sends in some interesting hardware device that visualizes the calculation of pi, but this year he surprised us a bit by delivering a software project. His Orbital Pi Simulator allows you to see what would happen to an orbiting spacecraft if it’s navigation system suddenly believed the value of pi was something different.

In broad strokes, we can imagine what would happen. If you plug in something significantly higher than 3.14, the orbit becomes elliptical to the point that the craft can fly off into deep space. Drop the value down, and the orbit will intersect with the Earth — a guaranteed recipe for a bad time.

The Kerbal Space Program players in the audience will no doubt point out that a spacecraft in a stable orbit would more or less stay on that same trajectory indefinitely and not need to manually adjust its velocity in the first place. Further, they would argue that said spacecraft suddenly firing its thrusters retrograde because a flipped bit in its computer resulted in the value of pi suddenly being 1.2 isn’t very realistic. Those people would be correct, but they would also be no fun at parties.

Fans of math and/or circles will no doubt be interested in the previous devices [Cristiano] has built to mark this date. Last year he put together a robotic hand that counted out pi with its 3D printed fingers, and in 2024 he used the Pepper’s Ghost illusion to great effect. For those wondering, not everything he does is pi-related. The portable GPS time server he sent out way in 2021 was a particularly slick piece of hardware.


hackaday.com/2026/03/14/take-p…

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Instagram dice addio alla crittografia nei DM: ecco cosa succede dopo l’8 maggio 2026

📌 Link all'articolo : redhotcyber.com/post/instagram…

#redhotcyber #news #instagram #messaggistica #sicurezza

reshared this

Cybersecurity & cyberwarfare reshared this.

Stasera l'Italia di #baseball affronta il Porto Rico nei quarti di finale del #WorldBaseballClassic e la Rai riesce a fare partire la diretta mezz'ora dopo l'inizio della partita. Un servizio pubblico che fa acqua da tutte le parti.

#WBC @sport

Cybersecurity & cyberwarfare reshared this.

Benvenutə in Vegan City 🌱 – Presentazioni & Incontri


Ciao a tuttə e benvenutə in [strong]Vegan City[/strong], lo spazio dedicato alla nostra passione per il veganismo, la sostenibilità e l’incontro tra realtà diverse! [strong]🗣️ Presentati qui:[/strong] 🔹 Il tuo nome (o come preferisci chiamarti); 🔹 Da do

Ciao a tuttə e benvenutə in Vegan City, lo spazio dedicato alla nostra passione per il veganismo, la sostenibilità e l’incontro tra realtà diverse!

🗣️ Presentati qui:

🔹 Il tuo nome (o come preferisci chiamarti);
🔹 Da dove vieni e/o dove vivi;
🔹 Cosa ti ha avvicinatə al veganismo (dieta, ambiente, animali, benessere…);
🔹 Cosa ti piacerebbe trovare in Vegan City (amicizie, scambi di ricette, eventi, progetti…).

🤝 Incontra la community & continua la conversazione:

➡️ Entra pure nel nostro canale Telegram:
https://t.me/VegAmic
Un luogo dove scambiare esperienze, organizzare incontri dal vivo, condividere ricette, libri, film e supportarci a vicenda 🌱

📚 Come funziona Vegan City su Citiverse

  • Un luogo strutturato per stare insieme anche online;
  • Qui puoi chiedere consigli, proporre idee, condividere link, foto e risorse;
  • Usa sempre un tono inclusivo e rispettoso (qui usiamo la schwa ə quando possibile);
  • Le discussioni importanti saranno fissate in alto;
  • Per la moderazione ci sarò io – se hai dubbi, suggerimenti o idee scrivimi pure in privato.

🙏 Grazie per essere qui. Vegan City è lo specchio della nostra comunità – bella, autentica e pronta a crescere grazie a ognunə di noi!

in reply to MAD7

Re: Benvenutə in Vegan City 🌱 – Presentazioni & Incontri


Ciao sono Shiva, preferisco questo di gran lunga al mio nome d'Anagrafe (mi rifiuto di dire come si usa di solito...) ho 34 anni e sono della provincia di Bologna, sono vegana da 8 anni, inizialmente per problemi di salute e poi per gli animali. Quello che mi piacerebbe trovare qui sono persone con cui fare 2 chiacchiere e locali/hotel/negozi vegan. Visto che seguo una pagina su FB che parla quasi del tutto di Ristorazione vegan o con opzioni che trovo utilissima, spero di trovare qualcosa anche qui.
in reply to MAD7

Benvenutə in Vegan City 🌱 – Presentazioni & Incontri


Ciao a tutti, sono Aimee, ho 46 anni e sono svizzera e vivo in Canton Ticino.
Ho sempre cercato di alimentarmi in modo sano e bilanciato come onnivora, eda poco mi sono avvicinata all'alimentazione vegana. Inizialmente è stato perché non avevo più voglia di mangiare carne, ma poi ho capito che era anche una scelta etica, perfettamente in linea con i miei valori e principi.
Ora mi sento meglio, perché rispetto sia me stessa che gli altri esseri senzienti.

La mia passione in cucina è il cibo etnico, in particolare quello asiatico. Amo i sapori decisi, le spezie e tutto ciò che è piccante.

Qui mi piacerebbe trovare consigli culinari, ricette, ma anche semplicemente scambiare due chiacchiere con persone che la pensano come me. Spesso, infatti, mi trovo in difficoltà con gli altri (anche persone care) che non comprendono la mia scelta o giudicano ogni volta che "scoprono" che sono vegana. A volte manca proprio un confronto sereno, senza dover giustificare ogni piatto o ogni scelta.

Sono felice che ci sia questo spazio :v:

reshared this

Cybersecurity & cyberwarfare reshared this.

Supply chain attack at AppsFlyer

Its app and web SDKs were used to deploy crypto-address replacing code

gist.github.com/cometkim/5bea1…

reshared this

Cybersecurity & cyberwarfare reshared this.

#Starbucks data breach impacts 889 employees
securityaffairs.com/189438/sec…
#securityaffairs #hacking

reshared this

Off-Grid Electricity and Hot Water from Scrap Wood


The media in this post is not displayed to visitors. To view it, please log in.

Cooking with charcoal is a fairly common human activity, as much as others have come to prefer fuels like propane and propane accessories for their outdoor, summertime grilling. Although it’s made from wood, it has properties that make it much more useful for cooking — including burning at a higher temperature and with more consistent burn rates. It can also be used as a fuel for generating heat and electricity, but since it’s not typically found lying around in the forest it has to be produced, which [Greenhill Forge] has demonstrated his charcoal production system in one of his latest videos.

The process for creating charcoal is fairly simple. All that needs to happen is for wood to be heated beyond a certain temperature in the absence of oxygen. At this point it will off-gas the water stored in it as well as some of the volatile organic compounds, and what’s left behind is a flammable carbon residue. Those volatile organics are flammable as well, though, so [Greenhill Forge] uses them to heat the wood in a self-sustaining reaction. First, a metal retort is constructed from a metal ammo box, with a pipe extending from the side and then underneath the box. A few holes are drilled in this part, and the apparatus is mounted above a small fire on a metal stand. With the fire lit the wood begins heating, and as it heats these compounds exit the pipe and ignite, adding further fuel to the fire. Eventually the small fire will go out, allowing the retort to heat itself on the gasses released from the wood alone.

To generate the hot water, [Greenhill Forge] has taken an extra step and enclosed the retort in a double walled metal cylinder. Inside the cylinder is a copper tube packed in sand, which harvests the waste heat from the charcoal production for hot water. In his test runs, the water in a large drum was heated to the point that the tubing he used for the test began to melt, so it is certainly working better than he expected.

After the retort cools, [Greenhill Forge] uses the charcoal in another process that generates about a days’ worth of electricity and hot water. It’s part of a complete off-grid system that’s fairly carbon neutral, since trees are an abundant renewable resource compared to fossil fuels. Heating with wood directly is still common in many cold areas around the world, with the one major downside being the labor required to keep the stove running. But we’ve seen at least one project which solves this problem as well.

youtube.com/embed/BEop8qmmt4M?…

youtube.com/embed/vpjBlfd3s4g?…


hackaday.com/2026/03/14/off-gr…

Cybersecurity & cyberwarfare reshared this.

Ecco come e quanto istituzioni e aziende italiane si affidano a Palantir, tutti i conti della società di Thiel in Italia

La presenza e l’influenza della più controversa società californiana di data mining fondata da Peter Thiel stanno emergendo anche in Italia. Fatti, nomi e numeri su Palantir in Italia

startmag.it/innovazione/ecco-c…

@informatica

Cybersecurity & cyberwarfare reshared this.

Microsoft Authenticator potrebbe divulgare i codici di accesso: se lo stai usando, aggiorna subito l'app

Una vulnerabilità in Microsoft Authenticator per iOS e Android ( CVE-2026-26123 ) potrebbe far trapelare i codici di accesso monouso o i deep link di autenticazione a un'app dannosa sullo stesso dispositivo.

malwarebytes.com/blog/news/202…

@informatica

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Un aggiornamento di Windows blocca il disco C sui Samsung: ecco cosa sta emergendo

📌 Link all'articolo : redhotcyber.com/post/un-aggior…

#redhotcyber #news #microsoft #samsung #aggiornamentodisicurezza #problemaaccessibilita #erroreaccesso

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Chrome a rischio: due estensioni che prima erano “sicure” ora rubano i tuoi dati

📌 Link all'articolo : redhotcyber.com/post/chrome-a-…

#redhotcyber #news #malware #security #chromemalware #cybersecurity #hacking #dataprivacy #navigatorisicuri

What is a Computer?


The media in this post is not displayed to visitors. To view it, please log in.

On the podcast, [Tom] and I were talking about the new generation of smartphones which are, at least in terms of RAM and CPU speed, on par with a decent laptop computer. If so, why not just add on a screen, keyboard, and mouse and use it as your daily driver? That was the question posed by [ETA Prime] in a video essay and attempt to do so.

Our consensus was that it’s the Android operating system holding it back. Some of the applications you might want to run just aren’t there, and on the open side of the world, even more are missing. Is the platform usable if you can’t get the software you need to get your work done?

But that’s just the computer-as-a-tool side of the equation. The other thing a computer is, at least to many of our kind of folk, is a playground. It’s a machine for experimenting with, and for having fun just messing around. Android has become way too polished to have fun, and recent changes on the Google side of things actively prevent you from installing arbitrary software. The hardware is similarly too slimmed-down to allow for experimentation.

Looking back, these have been the same stumbling blocks for the last decade. In 2018, I was wondering aloud why we as a community don’t hack on cell phones, and the answer then was the same as it is now – the software is not friendly to our kind. You can write phone apps, and I have tried to do so, but it’s just not fun.

The polar opposites of the smartphone-as-computer are no strangers in our community. I’m thinking of the Linux single-board computers, or even something like a Steam Deck, all of which are significantly less powerful spec-wise than a flagship cell phone, but which are in many ways much more suitable for hacking. Why? Because they make it easy to do the things that we like to do. They’re designed to be fun computers, and so we use them.

So for me, a smartphone isn’t a computer, but oddly enough it’s not because of the hardware. It’s because what I want out of a computer is more than Turing completeness. What I want is the fun and the freedom of computering.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2026/03/14/what-i…

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

L’inganno dell’intelligenza artificiale: la mia traduzione del libro di Bender e Hanna in uscita per Fazi il 17 marzo
La copertina de "L'inganno dell'intelligenza artificiale", con scritte bianche su sfondo bluTra il 2024 e il 2025 avevo atteso con impazienza l’uscita di The AI Con. How to Fight Big Tech’s Hype and Create the Future We Want di Emily M. Bender e Alex Hanna: il loro lavoro sulla cosiddetta “intelligenza artificiale” è stato fondamentale per la mia ricerca di dottorato (che si è poi trasformata nel libro Scritture digitali. Dai social media all’IA e all’editing genetico, uscito per Meltemi a giugno 2025) e il loro impegno costante per smontare la propaganda delle aziende che vendono queste tecnologie è più che mai necessario.

Quando mi è stata data la possibilità di tradurre il libro sono stato molto felice, non solo perché questo ha significato renderlo disponibile alle lettrici e ai lettori italiani (e più persone lo leggono meglio è), ma anche perché questo lavoro di traduzione ha aggiunto un tassello importante al mio lavoro di ricerca e alla dimensione di hacktivismo che ne ha sempre fatto parte.

Nessuna tecnologia è neutra, anzi, di più: la tecnologia è politica e scegliere quali dispositivi, servizi e piattaforme usiamo è fondamentale (a proposito, smettete di usare ChatGPT se non volete sostenere Trump e le sue politiche discriminatorie e assassine).

Ma per scegliere in modo consapevole occorre conoscere, andare a guardare cosa sono queste macchine che ci vengono vendute, come funzionano, quali effetti negativi hanno, quali ideologie le sorreggono e promuovono, chi ci guadagna.

Il libro di Bender e Hanna, L’inganno dell’intelligenza artificiale, fa esattamente questo: spiega di cosa parliamo quando parliamo di “IA”, smonta la retorica degli entusiasti e dei catastrofisti (due facce della stessa medaglia), descrive il funzionamento di questi sistemi con innumerevoli esempi pratici e casi in cui sono stati usati (con pessime conseguenze) e, cosa ancora più importante, ci spiega come possiamo difenderci e come possiamo contrastare insieme non solo marketing e propaganda ma anche l’imposizione di strumenti di cui non abbiamo bisogno e che arrecano più danni di quanto non portino soluzioni.

È una lettura fondamentale, a maggior ragione ora che la bolla speculativa sembra sul punto di scoppiare e l’uso dell'”IA” in ambito militare (cioè per ammazzare e distruggere) si sta diffondendo a livello globale.

L’alfabetizzazione digitale comincia anche da qui, dall’informarsi, dallo studiare e capire, per potersi difendere e, come recita il sottotitolo del libro, “per costruire il futuro che vogliamo”.

Emily M. Bender, Alex Hanna, L’inganno dell’intelligenza artificiale. Come difenderci da Big Tech e costruire il futuro che vogliamo, Fazi, 17 marzo 2026
#AI #AlexHanna #EmilyMBender #Fazi #IA #intelligenzaArtificialewp.me/pa8vBQ-s2

This entry was edited (3 days ago)
in reply to lgsp

Grazie!

I due libri hanno alcuni punti di sovrapposizione, del resto cito i loro lavori quando costruisco la critica dell'IA (che è solo una parte del mio lavoro).

Il mio libro ha infatti come argomento centrale le scritture digitali e parte dalla domanda "come cambia la scrittura quando nasce digitale?", con un focus sulle scritture digitali dell'Italia contemporanea e un allargamento teorico che va dall'analisi delle peculiarità del digitale rispetto alle tecnologie precedenti per arrivare alla necessità di ridefinire le strutture concettuali con cui cerchiamo di capire e descrivere la realtà.

@mavala.life

This entry was edited (3 days ago)
in reply to lgsp

😆

Diciamo che analizzo l'impatto del digitale tramite il filtro di varie discipline: dalla filosofia della tecnologia ai cultural studies, da linguistica e letteratura agli aspetti economici e sociali per dimostrare che gli effetti del digitale sono tali da richiedere un aggiornamento dei paradigmi di pensiero che reggono il mondo occidentale da secoli, perché non sono più adeguati alla realtà che ci troviamo di fronte a causa dell'arrivo del digitale (e di un certo progresso scientifico che il digitale ha reso possibile, come alcune osservazioni della fisica quantistica o certe tendenze delle biotecnologie).

Magari pubblico qui sul sito l'indice del libro, che rende più chiara la progressione teorica.

@mavala.life

in reply to kappazeta

Grazie, è interessante. Anche io avevo adocchiato la versione inglese, ma penso attenderò a questo punto la traduzione. Ed il tuo libro a questo punto va in lista da leggere (che ormai fa paura, ma pazienza, pian piano...) .

Son curioso di leggerti sull'aggiornamento dei paragidmi di pensiero in particolar modo. E' adatto a tutti o è per addetti ai lavori / esperti in alcune discipline ?

Concordissimo sul fatto che la scelta delle tecnologie è politica. E visti i numeri che muovono è una scelta **molto** politica.

in reply to Andre123

Grazie.

Chi lo ha letto mi ha detto che è un testo denso e articolato ma che si legge molto bene, è scorrevole e le cose sono spiegate in modo chiaro.

Secondo me non ci sono cose "difficilissime" ma ci sono molti argomenti che cerco di collegare, mettendo in evidenza la complessità di queste interconnessioni.

@lgsp @mavala.life

reshared this

in reply to Ma va' là!

grazie, l'ho messo nei libri da leggere!
Come spunto di rifelssione complementare ti segnalo un mio articolo "Il linguaggio non descrive la realtà: la costruisce"
Ho trovato attinenza con le tue parole e un livello più profondo che può spiegare in maniera integrativa alcune dinamiche delle AI e degli approcci a questi strumenti e al loro uso interessato in un quadro più ampio: la guerra cognitiva #CognitiveWar
tommasin.org/blog/2026-03-11/i…
This entry was edited (8 hours ago)
Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Qualcuno è interessato ad 11 scatoline di soldatini Atlantic?

Varie configurazioni: marines, vietcong, giapponesi e via dicendo...

Li regalo (in blocco), ritiro a Corbetta oppure in via Tesio (San Siro) a Milano, previo appuntamento.

Posso anche spedire, con rimborso spese postali da definire.

#Regalo #soldatiniAtlantic @milano @mercatino

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Ho letto questo articolo su OpenClaw condiviso da @informapirata che mi lascia molto perplesso. È vago, estremamente di parte e si concentra solo sulle paure di Washington. Ma onestamente, visto il disastro che stanno combinando, dovremmo smettere di prendere per buono tutto quello che esce da quel cesso biondo della Casa Bianca.
È ora di pensare con la nostra testa.

La vera rivoluzione qui è tecnica, non politica. Siamo passati dai chatbot agli "Agenti Autonomi": l'AI ora non parla solo, agisce, scrive codice e gestisce server. Il rischio vero, credo, è che questi sistemi sbaglino o vengano ingannati, facendo danni reali in un secondo.

Sull'open-source poi l'articolo prende una strada strana: la trasparenza non è una minaccia, è l'unica vera difesa. Se il codice è aperto, i ricercatori possono ispezionarlo e trovare le falle. Meglio avere tutto sotto gli occhi che temere chi l'ha prodotto.


Poche idee, ma confuse

ilgiornale.it/news/difesa/che-…

@aitech


reshared this

Cybersecurity & cyberwarfare reshared this.

Storm-2561 lures victims to spoofed VPN sites to harvest corporate logins
securityaffairs.com/189426/cyb…
#securityaffairs #hacking #cybercrime

If You Like The Sound of a Thermoacoustic Stirling Engine, Check Out These Plans


The media in this post is not displayed to visitors. To view it, please log in.

[My Engines] has been doing some sterling work on Stirling engines for some years now. Their thermoacoustic engine is now finally far enough along to open-source, so the magic of collaboration can speed technological advancement.

You’ve probably heard of Stirling Engines, but what’s this “thermoacoustic” business? Hot sound? Well, that’s the translation, and it’s not a bad starting point for understanding what’s going on: the engine converts heat into high-amplitude sound waves — that is, waves of pressure — which means the engine itself has no moving parts. Well, almost. Obviously moving parts are required to get power out. In [My Engines] case he’s using a piston and linear generator, but otherwise it makes for a very simple, very reliable engine that can be fueled by any available source of heat. Say like burning methane from [My Engines]’s home biogas plant.

[My Engines] promises more videos to help you understand the construction in a way his previous videos might not detail, and has put 3D models and drawings at a public Google Drive. There’s also a Discord you can join, because apparently that’s the only way to communicate about projects these days.

The whole build is very much within range of a home maker, though there’s a lot more to it than the toy Stirling engines you may have made out of tin cans back in the day. If you want to play with thermoacoustics but [My Engines]’s design seems like a little much to get started with, you can make a demonstrator with some steel wool and a test tube. Be careful, though: model engines can be an addictive hobby.

youtube.com/embed/ivyMKqm2LOU?…


hackaday.com/2026/03/14/if-you…

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Poche idee, ma confuse

ilgiornale.it/news/difesa/che-…

@aitech

reshared this

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

Da me al lavoro mi hanno vietato di comprare Lenovo per una serie di ragioni assurde, ultima delle quali "e poi è cinese".
Mentre usava un DELL (marca usa che ovviamente come tutti usa tutti componenti dalla cina) e con un telefono (vabbè lasciamo perdere).
Personalmente
Uso Lenovo da un po' , fortunatamente con arch Linux, è mi trovo una favola.
@aitech

reshared this

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

@kidpixo
Il problema non è dove è prodotto ma quali governi illiberali ed ostili alle libertà delle persone hanno il potere di disattivare la macchina da remoto
@informapirata @aitech

reshared this

in reply to Paolo Redaelli

@paoloredaelli
Sono molto d'accordo, ma è sempre un equilibrio tra sicurezza e comodità.

Dovremmo usare solo libreboot , ma anche anche per il mio laptop più vecchio non ho compatibilità.
Se parliamo a livello basso.

A livello OS, uso solo Linux , Arch messa insieme (male) da me.

Alla fine di qualcuno ti devi fidare, o ti devi fare tutto tu, ma i tuoi dati verso l'esterno passano in altre mani e....

Non c'è fine.

@informapirata @aitech

Intelligenza Artificiale reshared this.

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

@kidpixo @paoloredaelli Arch configurata è uno status sociale. Io ho un ambiente desktop che neanche lui sa se usare QT o GTK.

Comunque, alla fine lenovo rispetto a tutti gli altri è l'unica che fornisce il manuale per lo smontaggio sul suo sito. E non ho un thinkpad ma un thinkbook.

in reply to Fabrizio

@betelgeuse93
Ahah stesso da me , non ho mai messo un desktop manager ,ho solo i3 e devo configurare a mano tutta la roba tipo GTK e QT per non far esplodere i programmi.
Ma funziona.

Si,devo dire che mi trovo molto bene , ne ho comprati vari usati refurbished e uno nuovo (ex nuovo ormai) tutto ThinkPad.
@paoloredaelli @informapirata @aitech

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Breaking gnius: mentre l'esercito di Trump è impegnato in Iran, la Groenlandia invade gli USA

"La resistenza è inutile", ha dichiarato il primo ministro groenlandese Jens-Frederik Nielsen: "Non ci fermeremo finché gli USA non saranno completamente sotto il nostro dominio."
Ora sappiamo che Trump aveva ragione a ritenere la Groenlandia come la più grande minaccia per gli USA, e per questo aveva elaborato un piano per scatenare un intervento militare preventivo!

der-postillon.com/2026/03/groe…

@azzate

Cybersecurity & cyberwarfare reshared this.

La Regione del Veneto ha migrato su Nextcloud senza che nessuno se ne accorgesse


La Regione del Veneto ha migrato 625 GB di documenti pubblici da repository obsoleti a Nextcloud in self-hosting, senza un minuto di interruzione per i cittadini. Un caso concreto di sovranità digitale nella pubblica amministrazione italiana.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Cambiare piattaforma di archiviazione quando migliaia di link pubblici puntano ai tuoi documenti è un po’ come sostituire le rotaie mentre il treno è in marcia. La Regione del Veneto ci è riuscita, e nessuno se n’è accorto.

Il problema di partenza era concreto: due repository in dismissione, box.com e una soluzione derivata da Pydio, erano integrati a fondo nei portali istituzionali. Migrarli nel modo tradizionale avrebbe spezzato migliaia di link, con un impatto diretto sull’accesso alla documentazione pubblica. Serviva qualcosa di più sottile.

La soluzione, sviluppata insieme a ITServicenet, partner veneto ufficiale di Nextcloud, è stata una migrazione “pigra”: i dati non venivano spostati tutti in blocco, ma recuperati dal vecchio repository solo al momento della prima richiesta, copiati su Nextcloud e serviti con il nuovo riferimento. Le richieste successive partivano già dalla nuova piattaforma. Risultato: 625,5 GB trasferiti in modo trasparente, senza che utenti o cittadini percepissero alcuna discontinuità.

La scelta di Nextcloud in self-hosting ha risposto anche a requisiti normativi precisi. Il Piano Triennale per l’Informatica nella Pubblica Amministrazione spinge verso il software aperto, e Nextcloud soddisfa le esigenze di residenza dei dati, tracciabilità degli accessi e conformità al GDPR senza dipendere da infrastrutture estere o fornitori in modalità SaaS.

Quello che era nato come progetto di sostituzione si è poi allargato. Oggi circa 600 dipendenti usano la piattaforma per la gestione documentale e la collaborazione con enti esterni tramite Nextcloud Files. Nel 2025 l’infrastruttura è stata migrata su container orchestrati con Kubernetes, con aggiornamenti guidati delle istanze e, per alcuni gruppi, la modifica dei documenti direttamente dal browser via ONLYOFFICE. È stata inoltre attivata un’istanza dedicata a Veneto Agricoltura.

Nel piano futuro ci sono Nextcloud Forms, Nextcloud Talk per le comunicazioni interne, applicazioni personalizzate per la gestione dei metadati e l’estensione della piattaforma ad altri enti pubblici regionali.

Non è una storia di digitalizzazione eroica. È una migrazione ben progettata, con strumenti aperti, condotta da una PA che per una volta ha scelto di tenere i propri dati in casa invece di affidarli a qualcun altro.


FONTE nextcloud.com

#hot
Cybersecurity & cyberwarfare reshared this.

Pisa: bloccato il convoglio di guerra nella stazione ferroviaria

Ieri è stato bloccato per molte ore nella stazione ferroviaria di Pisa un convoglio di 32 vagoni carichi di mezzi militari, armi e esplosivi partito dal porto di Piombino e diretto a nord, probabilmente a Palmanova (Friuli Venezia Giulia). Il blocco ha costretto il convoglio a lasciare i binari civili.

ondarossa.info//newsredazione/…

@pisa

@Pisa
in reply to Pirati.io

La storia si ripete!

Pietro Nenni e un giovane Mussolini non ancora fulminato dall'interventismo, tentarono di fare lo stesso ai tempi della guerra (lo ricorda anche Alberto Cavaliere nel poemetto satirico in cui racconta l'età fascista in versi e rime)

gerimioaderi.wordpress.com/202…

Pisa reshared this.

Cybersecurity & cyberwarfare reshared this.

Allarme sociale: ̶l̶a̶ ̶m̶u̶s̶i̶c̶a̶ ̶r̶o̶c̶k̶ ̶m̶e̶t̶a̶l̶ ̶s̶a̶t̶a̶n̶i̶c̶a̶ (ah no) gli LLM stanno corrompendo mandrie di giovani, trasformandoli in omicidi-suicidi

I prompt degli LLM stanno scalzando nell'immaginario collettivo il ruolo che i sociologi da TV avevano attribuito alle chitarre elettriche, ai grugniti metal e ai simboli esoterici dei dischi dei Sepultura. E gli avvocati ci sguazzano...

techcrunch.com/2026/03/13/lawy…

@aitech

reshared this

Cybersecurity & cyberwarfare reshared this.

#Operation #Synergia III leads to 45,000 malicious IPs dismantled and 94 arrests Worldwide
securityaffairs.com/189420/cyb…
#securityaffairs #hacking
Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

253 – Non buttate lo scontrino del bancomat. Lo usano per truffarvi camisanicalzolari.it/253-non-b…

The Shockley 4-Layer Diode In 2026


The media in this post is not displayed to visitors. To view it, please log in.

The physicist William Shockley is perhaps today best known for three things: his role in the invention of the transistor, his calamitous management of Shockley Semiconductor which led to a mass defection of employees and precipitated the birth of the Silicon Valley we know, and his later descent into promoting eugenics. This was not the sum of his work though, and [David Prutchi] has been experimenting with a now-mostly-forgotten device that bears the Shockley name (PDF), after finding one used in an early heart pacemaker circuit. His findings are both comprehensive and fascinating.

The Shockley diode, or 4-layer diode as it later became known, is as its name suggests a two terminal device with a 4-layer NPNP structure. It can be modeled as a pair of complementary transistors in parallel with a reverse biased diode, and the avalanche breakdown characteristics of that diode when a particular voltage is applied to it provide the impetus to turn on the two transistors. This makes it a voltage controlled switch, that activates when the voltage across it reaches that value.

The PDF linked above goes into the Shockley diode applications, and in them we find a range of relaxation oscillators, switches, and logic circuits. The oscillators in particular could be made with the barest minimum of components, important in a time when each semiconductor device could be very expensive. It may have faded into obscurity as it was superseded by more versatile 4-layer devices such as the PUJT or silicon-controlled switch and then integrated circuits, but he makes the point that its thyristor cousin is still very much with us.

This appears to be the first time we’ve featured a 4-layer diode, but we’ve certainly covered the genesis of the transistor in the past.


hackaday.com/2026/03/14/the-sh…

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚀 TRA POCHI GIORNI AL VIA IL CORSO "𝗖𝗬𝗕𝗘𝗥 𝗢𝗙𝗙𝗘𝗡𝗦𝗜𝗩𝗘 𝗙𝗨𝗡𝗗𝗔𝗠𝗘𝗡𝗧𝗔𝗟𝗦" 🚀

Se sei indeciso, è ora di iscriversi!
📞 379 163 8765 ✉️ formazione@redhotcyber.com

#formazione #pentest #ethicalhacking #hacking #cybersecurity #corsi #academy

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

12 milioni di installazioni Linux a rischio: CrackArmor apre la porta a root

📌 Link all'articolo : redhotcyber.com/post/12-milion…

#redhotcyber #news #cybersecurity #hacking #linux #vulnerabilita #apparmor #sicurezzainformatica #kernel #malware

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Su ReHub un hacker vende l’anima di una startup AI americana

📌 Link all'articolo : redhotcyber.com/post/su-rehub-…

#redhotcyber #news #intelligenzaartificiale #aigeneration #cybersecurity #hacking #videogeneration #rehub

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

300 Byte e un Pacchetto anonimo per mandare in crash OpenSSH: il bug critico e la Soluzione

📌 Link all'articolo : redhotcyber.com/post/300-byte-…

#redhotcyber #news #cybersecurity #hacking #linux #openssh #vulnerabilita #sicurezzainformatica

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

BlackSanta! un semplice file ZIP apre la porta agli hacker: ecco come difendersi

📌 Link all'articolo : redhotcyber.com/post/blacksant…

A volte gli attacchi informatici non partono da exploit spettacolari o #vulnerabilità zero-day. No.

Molto più spesso iniziano da qualcosa di ordinario, come ad esempio un file ricevuto via email, magari un archivio che sembra contenere documenti di lavoro. Ed è proprio così che prende forma la campagna analizzata nel #report dedicato a BlackSanta.

A cura di Bajram Zeqiri

#redhotcyber #news #cybersecurity #hacking #malware #ransomware #sicurezzainformatica #attacchinformatici #minacceinformatiche #archiviozip #malwaresicurezza #protezioneinformatica #sicurezzadigital #minacceonline

Porting MS-DOS 2.0 to the Apple IIe


The media in this post is not displayed to visitors. To view it, please log in.

Although the Apple II range of computers were based around the 6502 processor, they could still run x86 software using expansion cards that were effectively self-contained computers. This way an Apple IIe owner, for example, could install an Intel 8088-based AD8088 co-processor card by ALF Products and run CP/M-86 as well as MS-DOS. Unfortunately, as [Seth Kushniryk] discovered while digging into this MS-DOS option, there don’t seem to be any remaining copies of the accompanying MS-DOS 2.0 software.

The obvious response to this is of course to try and port it once again, which [Seth] did. So far he got it to boot, though it’s not quite ready for prime-time yet. Although the AD8088 card is fairly self-contained, it still has to talk with the Apple IIe system, which poses some challenges. To help with the porting he’s using the MS-DOS 2.0 OEM Adaptation Kit that was released along with the sources a while back.

The Apple II has to first load the basic MS-DOS files into the 8088’s RAM before handing over control, which works now along with the basic functionality. Before [Seth] releases the port to the public he still wants to fix a number of issues, in particular the clock. ProDOS on the Apple IIe encodes the year differently than MS-DOS, so that the latter’s clock is off by a few years, and the console driver is still not quite as robust as [Seth] would like it to be.

Beyond this there is also working with the other cards in the Apple II2 system, including the Super Serial Card, and working with the ProDOS filesystem.


hackaday.com/2026/03/13/portin…

Ford, Take Note: Classic Pickup Becomes the EV We Want


The media in this post is not displayed to visitors. To view it, please log in.

Ford does sell an electric pickup, but not very many of them. We can’t say for sure, but it’s possible that if the F150 Lightning had the classic cool of [ScottenMotors] 1977 F150 SuperCab conversion they’d have better numbers.
The battery box sits where a V8 used to choke on well-meaning emissions controls.
On Reddit, [Scotten] shares the takeaways from his conversion effort, which involved a custom Tesla-cell battery pack and a new rear axle assembly to house the Tesla SDU (Small Drive Unit). A Large Drive Unit (LDU) would probably fit, but the SDU already puts out 264 HP, which compares rather favourably to the 156 HP this truck’s malaise-era V8 put out stock. The old F-bodies were great trucks in a lot of respects, but even an die-hard ICE enthusiast is probably not going to be sad to see that motor go.

Choosing to put the integrated drive unit in the rear axle complicates the build compared to other conversions that re-use the
Before the bed goes on, you can see the new rear axle with the Tesla SPU. There might be room for another, smaller battery under there.
stock transmission and differential, but saves you all the losses associated with that frankly unnecessary powertrain hardware. The takeaway there is to figure out all the mechanical work on the chassis, because the EV stuff is actually the easy part. [Scotten] had the wheels turning a full year before he got the brakes figured out, because even if they’re just the rears and even if there’s regen– you want all the breaks to work on your test drive.

With the 100kW power pack, he’s getting about 220 miles of range. From the pictures, it looks like he’s filled up most of the hood space with that battery, but we can’t help but wonder if there’s room under the bed where the gas tank(s) lived to squeeze in more cells for those of us who need to go further.

Sadly the design isn’t open source, but [ScottenMotors] is apparently doing conversions on commission and open to selling kits; you can check that out on their website. In that, he’s following in the series-hybrid footsteps of Edison Motors.

While we respect the hustle to design an all-new rear end in this hack, you don’t even have to pull the internal combustion engine if you want to play on easy mode. You don’t need to be a nanoscience professor like [ScottenMotors] to pull off an electric truck, for the record– [Mr.G]’s high school class did a great job on a kei truck.

Thanks to [JohnU] for the tip!


hackaday.com/2026/03/13/ford-t…

Questo account è gestito da @informapirata ⁂ e propone e ricondivide articoli di cybersecurity e cyberwarfare, in italiano e in inglese

I post possono essere di diversi tipi:

1) post pubblicati manualmente
2) post pubblicati da feed di alcune testate selezionate
3) ricondivisioni manuali di altri account
4) ricondivisioni automatiche di altri account gestiti da esperti di cybersecurity

NB: purtroppo i post pubblicati da feed di alcune testate includono i cosiddetti "redazionali"; i redazionali sono di fatto delle pubblicità che gli inserzionisti pubblicano per elogiare i propri servizi: di solito li eliminiamo manualmente, ma a volte può capitare che non ce ne accorgiamo (e no: non siamo sempre on line!) e quindi possono rimanere on line alcuni giorni. Fermo restando che le testate che ricondividiamo sono gratuite e che i redazionali sono uno dei metodi più etici per sostenersi economicamente, deve essere chiaro che questo account non riceve alcun contributo da queste pubblicazioni.

reshared this