Cybersecurity & cyberwarfare ha ricondiviso questo.

Invito alla presentazione di articoli per la conferenza internazionale di #LibreOffice 2026 (a Pordenone dal 10 al 12 settembre)

La Document Foundation invita i membri, i collaboratori e l'intera comunità FOSS a presentare proposte di interventi, lezioni e workshop per la LibreOffice Conference di quest'anno, che si terrà dal 10 al 12 settembre a #Pordenone.

blog.documentfoundation.org/bl…

@gnulinuxitalia

Cybersecurity & cyberwarfare ha ricondiviso questo.

Security Affairs #newsletter Round 567 by Pierluigi Paganini – INTERNATIONAL EDITION
securityaffairs.com/189451/bre…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

La partita di ieri sera è stata un dramma: entrambe le batterie di lanciatori hanno fatto schifo, ma la batteria di Porto Rico ha fatto più schifo di quella dell'Italia. Nella notte profonda pure il Giappone ha perso (era la favorita per la vittoria del torneo) quindi la prossima avversaria sarà il Venezuela, altra bestia molto tosta. Speriamo bene che se si arriva in finale, si ha l'accesso al torneo olimpico.

#Baseball #WBC #WorldBaseballClassic @sport

Cybersecurity & cyberwarfare ha ricondiviso questo.

Curve Pay - alternativa a Google pay o Apple pay


Questa invece dovrebbe farlo in modo anonimo
walt.is
Cybersecurity & cyberwarfare ha ricondiviso questo.

CodeSpeak, il creatore di Kotlin presenta un linguaggio per parlare con le AI


reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Gira insistentemente la voce della morte di Benjamin Nethanyahu.
Do sostanzialmente per certo che sia una notizia farlocca, pompata da tonnellate di bramate aspettattive

Se fosse vera sarebbe già esploso il problema della successione al governo degli USA.

Questa voce è stata modificata (3 settimane fa)
Cybersecurity & cyberwarfare ha ricondiviso questo.

Il ministro Crosetto e Palantir controversa società di software e analisi dei dati di proprietà di Thiel, simbolo del trumpismo più spietato. Lo certifica una «procedura negoziata» e «secretata» del 2024: una relazione iniziata alcuni anni fa. Intanto dal 18 Thiel è a Roma, ufficialmente per tenere seminari sull’Anticristo e altri temi di religione e Intelligenza artificiale. Platea selezionata, luogo segreto e blindatissimo.
#Thiel #crosetto #palantir

@news @politica
editorialedomani.it/inchieste/…

Questa voce è stata modificata (3 settimane fa)

Relays Run This Balanced Ternary Adder


The media in this post is not displayed to visitors. To view it, please log in.

If you’re at all familiar with digital computing, you’ll know that computers represent everything in binary values of one and zero. Except that’s not technically the only way to do computing! You can use any numerical system you like if you build your hardware to suit, as [Jeroen Brinkman’s] ternary adder demonstrates.

As you might guess from the prefix, “ternary” refers to a base-3 numerical system. In this case, [Jeroen] implemented a balanced ternary system, which effectively uses values of -, 0, and + instead of just 1 and 0. The adder is built using relay logic, and is designed to handle 4 trits—the ternary equivalent of bits, where each trit can have one of the three aforementioned states. On a hardware level, trit states are represented with voltages of -5, 0, or 5 V in this case, and are handled with special tri-state switching elements that [Jeroen] constructed out of simple SPDT relays.

[Jeroen]’s write-up does a great job of explaining both ternary basics as well as the functioning of the adder. It’s also quite intuitive because it’s possible to see the relays clicking away and the LEDs flashing on and off as the circuit does its work to add values stored in ternary format.

If you’re trying to get your head around ternary computing from the very lowest level, this project is a great place to start. We’ve seen base 3 hardware built before, too—like this simple ternary computer lashed together from accessible components.

If you’re cooking up your own computing apparatus that uses some weird number system or something, remember—we’d love to hear about it on the tipsline!


hackaday.com/2026/03/15/relays…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

45.000 IP malevoli smantellati! La minaccia globale e la risposta dell’INTERPOL

📌 Link all'articolo : redhotcyber.com/post/45-000-ip…

#redhotcyber #news #cybercrime #criminalitàinformatica #sicurezzainformatica #collaborazioneinternazionale #hacking #malware #servermalevoli

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

254 – Votare online è una cattiva idea? Sì. Ed è pericoloso camisanicalzolari.it/254-votar…
in reply to Marco Camisani Calzolari

sono d'accordo e sottoscrivo il pensiero di MCC, avendo anche visto dall'interno il processo elettorale. Il voto come ora resta la migliore garanzia democratica, e tutto sommato risparmiare quel poco di ore nello spoglio non è che cambia il risultato. Da digitalizzare è invece la gestione degli elettori, visto che ormai abbiamo l'anagrafe nazionale

A Smart Printer Enclosure for the Open Source World


The media in this post is not displayed to visitors. To view it, please log in.

3D printing has had its time to spread its wings into the everyday home, yet many of those homes lack the proper ventilation to prevent the toxic VOCs from escaping. Because of this, [Clura] has put together an entire open-sourced smart enclosure for most open concept printers.

While certain 3D printers or filament choices lend themselves to being worse than others, any type of plastic particles floating around shouldn’t find their way into your lungs. The [Clura] enclosure design includes HEPA and carbon filters in an attempt to remove this material from the air. Of course, there’s always the choice to have a tent around your printer, but this won’t actually remove any VOCs and air located inside a simple enclosure will inevitably escape.

What makes this enclosure different from other, either commercial or open-source designs, is the documentation included with the project. There are kits available for purchase, which you may want for the custom PCB boards for smart features such as filament weighing or fume detection. Even still, if you don’t want to purchase these custom boards the Gerber files are available on their GitHub page.

As smart as this enclosure is, it still won’t fix the issues of what happens to the toxins in your print after it’s done printing. If you are interested in this big picture question, you are not alone. Make sure to stay educated and help others learn by checking out this article here about plastic in our oceans.


hackaday.com/2026/03/15/a-smar…

Joe Vinegar reshared this.

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Allerta massima: Chrome 146 risolve 29 vulnerabilità e una critica. Aggiorna subito

📌 Link all'articolo : redhotcyber.com/post/allerta-m…

#redhotcyber #news #googlechrome #chromesicurezza #vulnerabilità #cybersecurity #hacking #malware #patchdisicurezza #aggiornamentobrowser

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

La guerra ora è un VideoGame! Maven di Palantir accelera gli attacchi del Pentagono

📌 Link all'articolo : redhotcyber.com/post/la-guerra…

#redhotcyber #news #palantir #maven #pentagono #operazioneepicfury #intelligenzaartificiale #unificazione #pianificazionestrategica

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Un PDF apre la porta al cyberspionaggio: la nuova arma del gruppo Confucius

📌 Link all'articolo : redhotcyber.com/post/un-pdf-ap…

#redhotcyber #news #cybersicurezza #hacking #malware #backdoor #python #anonDoor #confucius #cyberspionaggio #asiameridionale #pakistan

Building a Neatly Framed Word Clock


The media in this post is not displayed to visitors. To view it, please log in.

Reading analog clocks is a pretty straightforward skill to learn. However, if you’ve already learned to read and don’t want to pick up the extra skill, a word clock is a perfect solution for telling time. [povey_tech] found some nice examples in the wild but didn’t appreciate the price, so he set about building his own.

The build is based around an ESP32 microcontroller. While many projects in this vein would use the onboard wireless connectivity to query network time servers, in this case, the board relies on the user manually setting the time and a DS1307 real-time-clock module to keep a steady tick. Also onboard is a VEML7700 ambient light sensor, which the microcontroller uses to control the brightness of the WS2812 LEDs inside the board.

The words themselves are laser cut out of acrylic panels, with everything set inside a tidy oak picture frame. A layer of anti-reflective glass in front helps cut down on glare, while [povey_tech] was so kind as to implement two LEDs per letter to allow for lovely color gradients to be displayed. Configuring the clock is easy thanks to a webpage hosted on the ESP32 that allows for control of dimming modes, colors, and setting the time. Home Assistant integration is something planned for the future.

We’ve seen many great word clocks over the years. Perhaps the biggest leap forward in this world was the development of the addressable LED strip which made constructing these clocks much easier.

youtube.com/embed/2WgKx1t59Xk?…


hackaday.com/2026/03/14/buildi…

This Printed Zipper Repair Requires No Unsewing


The media in this post is not displayed to visitors. To view it, please log in.

If a zipper breaks, a 3D printer might not be the first tool one reaches for — but it’s more feasible than one might think. [MisterJ]’s zipper slider replacement is the kind of 3D print that used to be the domain of well-tuned printers only, but most hobbyist printers should be able to handle it nowadays.
The two-part design allows installation without unsewing the zipper ends. Note the print orientation of the green part, which maximizes the strength of the peg by making the layer lines perpendicular to the load.
What really sets this design apart from other printed versions is its split construction. Putting a new slider onto a zipper usually requires one to free the ends of the zipper by unsewing them. [MisterJ]’s two-part design instead allows the slider to be assembled directly onto the zipper, without the hassle of unsewing and re-sewing anything. That’s a pretty significant improvement in accessibility.

Want to make some adjustments? Good news, because the files are in STEP format which any CAD program will readily understand. We remember when PrusaSlicer first gained native STEP support and we’re delighted that it’s now a common feature in 3D printer software.

[MisterJ]’s zipper slider design is available in a variety of common sizes, in both standard (zipper teeth face outward) and reverse (zipper teeth face inward) configurations. Naturally a metal slider is more durable than a plastic one, but being able to replace broken parts of a zipper with a 3D printer is a pretty handy thing. Speaking of which, you can also 3D print a zipper box replacement should the squarish bit on the bottom get somehow wrecked or lost.


hackaday.com/2026/03/14/this-p…

Cybersecurity & cyberwarfare ha ricondiviso questo.

#Zuppi ilmanifesto.it/uccidere-i-nego…

Uccidere quelli che sono gli interlocutori con cui si deve o si dovrà negoziare» è «tradimento infame di qualsiasi regola del dialogo e del rispetto! Come si può credere dopo alla volontà di confronto?


Simulare l'intenzione di negoziare per uccidere i negoziatori è un atto di perfidia, nel senso tecnico di cui all'articolo 37 qui: unipd-centrodirittiumani.it/it…

Triste che siano i cardinali a doverlo ricordare.

Questa voce è stata modificata (3 settimane fa)

GNU Radio Gets a Makeover With PimpMyGRC


The media in this post is not displayed to visitors. To view it, please log in.

[idealdealy] had a problem. GNU Radio Companion was proving to be a powerful tool, but it just didn’t look… cool enough. The solution? A custom bit of software called PimpMyGRC, designed to jazz things up a bit in everyone’s favorite open-source SDR package.

In the creator’s own words, PimpMyGRC solves the problem nobody had with GNU Radio. It stemmed from [idealdealy]’s desire to have a plain black background in the software to ease eye strain during late night debug sessions. From there, it developed into a full theming package coded in Python, complete with all kinds of fun color schemes.

You can go with “arctic” if you’re somewhere cold, “bubblegum” if you’re feeling young and fun, or “neon hacker” if you’re still obsessed with early 90s movies with terrible plot holes around computers.

None of these themes will help you work faster, but they’ll probably make your friends jealous that your setup looks a little bit cooler than theirs. Plus, there are some really fun animated effects to catch your eye if your attention is fading. You might get flames dancing on the bottom of the screen, or binary digits falling through the display in a manner vaguely akin to terminals from The Matrix.

If you’re new to this world, you might like to check out this primer on getting started with GNU Radio. Meanwhile, if you’re cooking up your own SDR hacks of value, don’t hesitate to notify the tipsline!


hackaday.com/2026/03/14/gnu-ra…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Astroturfing online: un problema che va oltre la disinformazione.


I comportamenti inautentici coordinati online stanno diventando un problema sempre più serio in tutto il mondo. Una tipologia comune di comportamento manipolativo è l'astroturfing. Si verifica quando un'entità crea artificialmente l'impressione di un ampio sostegno per un prodotto, una politica o un concetto, quando in realtà il supporto è limitato. L'astroturfing online è spesso considerato alla stregua di qualsiasi altro comportamento inautentico coordinato, e si discute molto su come aggravi la diffusione di notizie false e disinformazione. Questo articolo dimostra che l'astroturfing crea ulteriori problemi per le piattaforme dei social media e per l'ambiente online in generale. La pratica dell'astroturfing sfrutta la nostra naturale tendenza a conformarci alla massa; e data l'importanza del conformismo nel nostro processo decisionale, le conseguenze negative derivanti dall'astroturfing possono essere molto più ampie e allarmanti della semplice diffusione di disinformazione.


journals.sagepub.com/doi/10.11…

@eticadigitale

Cybersecurity & cyberwarfare ha ricondiviso questo.

La militarizzazione di Starlink e il suo impatto sulla stabilità strategica globale

@Informatica (Italy e non Italy)


In questo articolo, due ricercatori della National University of Defense Technology, affiliata all'Esercito Popolare di Liberazione, sostengono che Starlink avrà un impatto negativo sulla stabilità globale, alla luce delle sue evidenti applicazioni militari, dell'aumento dei rischi di incidenti e collisioni nello spazio e dello stretto rapporto tra SpaceX e le forze armate statunitensi. Gli autori prevedono un aggravamento del dilemma della sicurezza man mano che altri Paesi reagiranno all'ampio dispiegamento di Starlink da parte degli Stati Uniti, con conseguenti ripercussioni sulla stabilità strategica nello spazio.

interpret.csis.org/translation…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Una raccolta di risorse di marketing pratiche per ottenere i primi 10/100/1000 utenti per la tua SaaS/App/Startup

Ecco una raccolta pratica di risorse per startup, consigli e alcuni strumenti che ti aiuteranno:

🎯 Trova i primi utenti per la tua startup
📣 Promuovi il tuo SaaS senza budget
🚀 Crea la tua strategia di ingresso sul mercato

github.com/EdoStra/Marketing-f…

@informatica

Cybersecurity & cyberwarfare ha ricondiviso questo.

Autismo e rimugino decisionale: quando devi scegliere una giacca e il cervello pensa di dover salvare il mondo.


Per alcune persone neurodivergenti, anche una scelta piccola come una giacca può trasformarsi in una sorta di missione diplomatica.

spazioasperger.it/autismo-e-ri…

@psicologia

Unknown parent

glitchsoc - Collegamento all'originale

Gino

in questi fenomeni la neurodivergenza spesso non c'entra nulla. L'indecisione avviene a valle di un modo di sentirsi vivere e di generare senso che ha bisogno di un riferimento esterno certo rispetto al quale poi poter calcolare. La crisi è inevitabile quando ci si trova gettati in situazioni di vita che di calcolabile non hanno nulla, cioè la maggior parte delle situazioni esistenziali davvero significative. In quelle situazioni ci si trova come chi non sa nuotare all'improvviso in acque alte. Per chi non sa nuotare l'unico modo di stare in acqua alta è tenersi aggrappato a un galleggiante (il criterio astratto esterno).

Per lavorare bene su questa situazione, più che scelte "random" forzate si dovrebbe "imparare a nuotare", o almeno a muoversi in quell'elemento (l'incalcolabile) scoprendo nuove possibilità d'essere: imparare a conoscersi meglio da un punto di vista emotivo attraversando l'incertezza lasciandosi riorientare sia dalla situazione vissuta sia dal proprio sentire (gusti, ispirazioni, emozioni, sensazioni...), senza "staccare la spina" al cervello, ma senza dare per scontato che l'unico significato capace di orientare sia di tipo razionale e calcolabile.

Il riconoscimento di sé nelle esperienze emotive intercorrenti e la riconfigurazione narrativa più autentica dei vissuti, facilitano l'apertura e l'accesso a nuove possibilità d'essere, contribuiscono a rifondare il senso di efficacia personale attraverso un controllo cercato e vissuto in situazione - onlife - invece che solo nelle rigide astrazioni e nelle anticipazioni scollate dal sentire e dall'agire.

jayah.net/post-razionalismo-ai…

Questa voce è stata modificata (3 settimane fa)

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Sulla propaganda filorussa nel Fediverso

Purtroppo esistono diversi siti e canali telegram direttamente sovvenzionati da Mosca per diffondere opinioni favorevoli alla Federazione Russa e, ancora più spesso, disinformazione.

Noi moderatori di questa istanza stiamo cercando di sensibilizzare il pubblico sulla pericolosità e la scorrettezza di questo modo di fare informazione.

(Segue)

@fediverso

in reply to informapirata ⁂

The media in this post is not displayed to visitors. To view it, please go to the original post.

Per chi volesse approfondire.
E sta diventando una strategia di tutti i nemici dell'Occidente, anche con ottimi risultati direi 🤦🤬

lafeltrinelli.it/brigate-russe…

reshared this

in reply to Nick44 🇪🇺 🇮🇹

@Nick44 l'autrice di quel libro non è un esempio molto edificante, considerando quanto si adoperi per denigrare tutti, ma proprio tutti, i critici di Israele: cos'è quella se non un altro tipo di propaganda continua, ben fatta, sostenuta dal mainstream e dalle risorse economiche di stati stranieri, che è ancora più efficace e determinante di quella russa nel dettare l'agenda politica europea?

@fediverso

reshared this

Take Pi for a Spin in this Orbital Simulator


The media in this post is not displayed to visitors. To view it, please log in.

It’s Pi Day, and while we know that many of you celebrate privately, those that take a moment to put aside their contemplation of all things circular and join us on this mathematically-significant day will likely know the name [Cristiano Monteiro]. Since 2022 he’s made it a yearly tradition to put together a themed project every March 14th, and he’s just put the finishing touches on the 2026 edition.

Generally, [Cristiano] sends in some interesting hardware device that visualizes the calculation of pi, but this year he surprised us a bit by delivering a software project. His Orbital Pi Simulator allows you to see what would happen to an orbiting spacecraft if it’s navigation system suddenly believed the value of pi was something different.

In broad strokes, we can imagine what would happen. If you plug in something significantly higher than 3.14, the orbit becomes elliptical to the point that the craft can fly off into deep space. Drop the value down, and the orbit will intersect with the Earth — a guaranteed recipe for a bad time.

The Kerbal Space Program players in the audience will no doubt point out that a spacecraft in a stable orbit would more or less stay on that same trajectory indefinitely and not need to manually adjust its velocity in the first place. Further, they would argue that said spacecraft suddenly firing its thrusters retrograde because a flipped bit in its computer resulted in the value of pi suddenly being 1.2 isn’t very realistic. Those people would be correct, but they would also be no fun at parties.

Fans of math and/or circles will no doubt be interested in the previous devices [Cristiano] has built to mark this date. Last year he put together a robotic hand that counted out pi with its 3D printed fingers, and in 2024 he used the Pepper’s Ghost illusion to great effect. For those wondering, not everything he does is pi-related. The portable GPS time server he sent out way in 2021 was a particularly slick piece of hardware.


hackaday.com/2026/03/14/take-p…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Instagram dice addio alla crittografia nei DM: ecco cosa succede dopo l’8 maggio 2026

📌 Link all'articolo : redhotcyber.com/post/instagram…

#redhotcyber #news #instagram #messaggistica #sicurezza

Cybersecurity & cyberwarfare ha ricondiviso questo.

Stasera l'Italia di #baseball affronta il Porto Rico nei quarti di finale del #WorldBaseballClassic e la Rai riesce a fare partire la diretta mezz'ora dopo l'inizio della partita. Un servizio pubblico che fa acqua da tutte le parti.

#WBC @sport

Cybersecurity & cyberwarfare ha ricondiviso questo.

Benvenutə in Vegan City 🌱 – Presentazioni & Incontri


Ciao a tuttə e benvenutə in [strong]Vegan City[/strong], lo spazio dedicato alla nostra passione per il veganismo, la sostenibilità e l’incontro tra realtà diverse! [strong]🗣️ Presentati qui:[/strong] 🔹 Il tuo nome (o come preferisci chiamarti); 🔹 Da do

Ciao a tuttə e benvenutə in Vegan City, lo spazio dedicato alla nostra passione per il veganismo, la sostenibilità e l’incontro tra realtà diverse!

🗣️ Presentati qui:

🔹 Il tuo nome (o come preferisci chiamarti);
🔹 Da dove vieni e/o dove vivi;
🔹 Cosa ti ha avvicinatə al veganismo (dieta, ambiente, animali, benessere…);
🔹 Cosa ti piacerebbe trovare in Vegan City (amicizie, scambi di ricette, eventi, progetti…).

🤝 Incontra la community & continua la conversazione:

➡️ Entra pure nel nostro canale Telegram:
https://t.me/VegAmic
Un luogo dove scambiare esperienze, organizzare incontri dal vivo, condividere ricette, libri, film e supportarci a vicenda 🌱

📚 Come funziona Vegan City su Citiverse

  • Un luogo strutturato per stare insieme anche online;
  • Qui puoi chiedere consigli, proporre idee, condividere link, foto e risorse;
  • Usa sempre un tono inclusivo e rispettoso (qui usiamo la schwa ə quando possibile);
  • Le discussioni importanti saranno fissate in alto;
  • Per la moderazione ci sarò io – se hai dubbi, suggerimenti o idee scrivimi pure in privato.

🙏 Grazie per essere qui. Vegan City è lo specchio della nostra comunità – bella, autentica e pronta a crescere grazie a ognunə di noi!

Cybersecurity & cyberwarfare ha ricondiviso questo.

#Starbucks data breach impacts 889 employees
securityaffairs.com/189438/sec…
#securityaffairs #hacking

reshared this

Off-Grid Electricity and Hot Water from Scrap Wood


The media in this post is not displayed to visitors. To view it, please log in.

Cooking with charcoal is a fairly common human activity, as much as others have come to prefer fuels like propane and propane accessories for their outdoor, summertime grilling. Although it’s made from wood, it has properties that make it much more useful for cooking — including burning at a higher temperature and with more consistent burn rates. It can also be used as a fuel for generating heat and electricity, but since it’s not typically found lying around in the forest it has to be produced, which [Greenhill Forge] has demonstrated his charcoal production system in one of his latest videos.

The process for creating charcoal is fairly simple. All that needs to happen is for wood to be heated beyond a certain temperature in the absence of oxygen. At this point it will off-gas the water stored in it as well as some of the volatile organic compounds, and what’s left behind is a flammable carbon residue. Those volatile organics are flammable as well, though, so [Greenhill Forge] uses them to heat the wood in a self-sustaining reaction. First, a metal retort is constructed from a metal ammo box, with a pipe extending from the side and then underneath the box. A few holes are drilled in this part, and the apparatus is mounted above a small fire on a metal stand. With the fire lit the wood begins heating, and as it heats these compounds exit the pipe and ignite, adding further fuel to the fire. Eventually the small fire will go out, allowing the retort to heat itself on the gasses released from the wood alone.

To generate the hot water, [Greenhill Forge] has taken an extra step and enclosed the retort in a double walled metal cylinder. Inside the cylinder is a copper tube packed in sand, which harvests the waste heat from the charcoal production for hot water. In his test runs, the water in a large drum was heated to the point that the tubing he used for the test began to melt, so it is certainly working better than he expected.

After the retort cools, [Greenhill Forge] uses the charcoal in another process that generates about a days’ worth of electricity and hot water. It’s part of a complete off-grid system that’s fairly carbon neutral, since trees are an abundant renewable resource compared to fossil fuels. Heating with wood directly is still common in many cold areas around the world, with the one major downside being the labor required to keep the stove running. But we’ve seen at least one project which solves this problem as well.

youtube.com/embed/BEop8qmmt4M?…

youtube.com/embed/vpjBlfd3s4g?…


hackaday.com/2026/03/14/off-gr…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Ecco come e quanto istituzioni e aziende italiane si affidano a Palantir, tutti i conti della società di Thiel in Italia

La presenza e l’influenza della più controversa società californiana di data mining fondata da Peter Thiel stanno emergendo anche in Italia. Fatti, nomi e numeri su Palantir in Italia

startmag.it/innovazione/ecco-c…

@informatica

Cybersecurity & cyberwarfare ha ricondiviso questo.

Microsoft Authenticator potrebbe divulgare i codici di accesso: se lo stai usando, aggiorna subito l'app

Una vulnerabilità in Microsoft Authenticator per iOS e Android ( CVE-2026-26123 ) potrebbe far trapelare i codici di accesso monouso o i deep link di autenticazione a un'app dannosa sullo stesso dispositivo.

malwarebytes.com/blog/news/202…

@informatica

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Un aggiornamento di Windows blocca il disco C sui Samsung: ecco cosa sta emergendo

📌 Link all'articolo : redhotcyber.com/post/un-aggior…

#redhotcyber #news #microsoft #samsung #aggiornamentodisicurezza #problemaaccessibilita #erroreaccesso

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Chrome a rischio: due estensioni che prima erano “sicure” ora rubano i tuoi dati

📌 Link all'articolo : redhotcyber.com/post/chrome-a-…

#redhotcyber #news #malware #security #chromemalware #cybersecurity #hacking #dataprivacy #navigatorisicuri

What is a Computer?


The media in this post is not displayed to visitors. To view it, please log in.

On the podcast, [Tom] and I were talking about the new generation of smartphones which are, at least in terms of RAM and CPU speed, on par with a decent laptop computer. If so, why not just add on a screen, keyboard, and mouse and use it as your daily driver? That was the question posed by [ETA Prime] in a video essay and attempt to do so.

Our consensus was that it’s the Android operating system holding it back. Some of the applications you might want to run just aren’t there, and on the open side of the world, even more are missing. Is the platform usable if you can’t get the software you need to get your work done?

But that’s just the computer-as-a-tool side of the equation. The other thing a computer is, at least to many of our kind of folk, is a playground. It’s a machine for experimenting with, and for having fun just messing around. Android has become way too polished to have fun, and recent changes on the Google side of things actively prevent you from installing arbitrary software. The hardware is similarly too slimmed-down to allow for experimentation.

Looking back, these have been the same stumbling blocks for the last decade. In 2018, I was wondering aloud why we as a community don’t hack on cell phones, and the answer then was the same as it is now – the software is not friendly to our kind. You can write phone apps, and I have tried to do so, but it’s just not fun.

The polar opposites of the smartphone-as-computer are no strangers in our community. I’m thinking of the Linux single-board computers, or even something like a Steam Deck, all of which are significantly less powerful spec-wise than a flagship cell phone, but which are in many ways much more suitable for hacking. Why? Because they make it easy to do the things that we like to do. They’re designed to be fun computers, and so we use them.

So for me, a smartphone isn’t a computer, but oddly enough it’s not because of the hardware. It’s because what I want out of a computer is more than Turing completeness. What I want is the fun and the freedom of computering.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2026/03/14/what-i…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

L’inganno dell’intelligenza artificiale: la mia traduzione del libro di Bender e Hanna in uscita per Fazi il 17 marzo
La copertina de "L'inganno dell'intelligenza artificiale", con scritte bianche su sfondo bluTra il 2024 e il 2025 avevo atteso con impazienza l’uscita di The AI Con. How to Fight Big Tech’s Hype and Create the Future We Want di Emily M. Bender e Alex Hanna: il loro lavoro sulla cosiddetta “intelligenza artificiale” è stato fondamentale per la mia ricerca di dottorato (che si è poi trasformata nel libro Scritture digitali. Dai social media all’IA e all’editing genetico, uscito per Meltemi a giugno 2025) e il loro impegno costante per smontare la propaganda delle aziende che vendono queste tecnologie è più che mai necessario.

Quando mi è stata data la possibilità di tradurre il libro sono stato molto felice, non solo perché questo ha significato renderlo disponibile alle lettrici e ai lettori italiani (e più persone lo leggono meglio è), ma anche perché questo lavoro di traduzione ha aggiunto un tassello importante al mio lavoro di ricerca e alla dimensione di hacktivismo che ne ha sempre fatto parte.

Nessuna tecnologia è neutra, anzi, di più: la tecnologia è politica e scegliere quali dispositivi, servizi e piattaforme usiamo è fondamentale (a proposito, smettete di usare ChatGPT se non volete sostenere Trump e le sue politiche discriminatorie e assassine).

Ma per scegliere in modo consapevole occorre conoscere, andare a guardare cosa sono queste macchine che ci vengono vendute, come funzionano, quali effetti negativi hanno, quali ideologie le sorreggono e promuovono, chi ci guadagna.

Il libro di Bender e Hanna, L’inganno dell’intelligenza artificiale, fa esattamente questo: spiega di cosa parliamo quando parliamo di “IA”, smonta la retorica degli entusiasti e dei catastrofisti (due facce della stessa medaglia), descrive il funzionamento di questi sistemi con innumerevoli esempi pratici e casi in cui sono stati usati (con pessime conseguenze) e, cosa ancora più importante, ci spiega come possiamo difenderci e come possiamo contrastare insieme non solo marketing e propaganda ma anche l’imposizione di strumenti di cui non abbiamo bisogno e che arrecano più danni di quanto non portino soluzioni.

È una lettura fondamentale, a maggior ragione ora che la bolla speculativa sembra sul punto di scoppiare e l’uso dell'”IA” in ambito militare (cioè per ammazzare e distruggere) si sta diffondendo a livello globale.

L’alfabetizzazione digitale comincia anche da qui, dall’informarsi, dallo studiare e capire, per potersi difendere e, come recita il sottotitolo del libro, “per costruire il futuro che vogliamo”.

Emily M. Bender, Alex Hanna, L’inganno dell’intelligenza artificiale. Come difenderci da Big Tech e costruire il futuro che vogliamo, Fazi, 17 marzo 2026

Aggiornamento: abbiamo parlato del libro di Bender e Hanna nella puntata di Hack or die (Radio Città Fujiko) del 17 marzo, che potete ascoltare qui.
#AI #AlexHanna #EmilyMBender #Fazi #IA #intelligenzaArtificialewp.me/pa8vBQ-s2

Questa voce è stata modificata (2 settimane fa)
Unknown parent

mastodon - Collegamento all'originale

kappazeta

Grazie.

Chi lo ha letto mi ha detto che è un testo denso e articolato ma che si legge molto bene, è scorrevole e le cose sono spiegate in modo chiaro.

Secondo me non ci sono cose "difficilissime" ma ci sono molti argomenti che cerco di collegare, mettendo in evidenza la complessità di queste interconnessioni.

@lgsp @mavala.life

in reply to Ma va' là!

grazie, l'ho messo nei libri da leggere!
Come spunto di rifelssione complementare ti segnalo un mio articolo "Il linguaggio non descrive la realtà: la costruisce"
Ho trovato attinenza con le tue parole e un livello più profondo che può spiegare in maniera integrativa alcune dinamiche delle AI e degli approcci a questi strumenti e al loro uso interessato in un quadro più ampio: la guerra cognitiva #CognitiveWar
tommasin.org/blog/2026-03-11/i…
Questa voce è stata modificata (3 settimane fa)
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Qualcuno è interessato ad 11 scatoline di soldatini Atlantic?

Varie configurazioni: marines, vietcong, giapponesi e via dicendo...

Li regalo (in blocco), ritiro a Corbetta oppure in via Tesio (San Siro) a Milano, previo appuntamento.

Posso anche spedire, con rimborso spese postali da definire.

#Regalo #soldatiniAtlantic @milano @mercatino

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Ho letto questo articolo su OpenClaw condiviso da @informapirata che mi lascia molto perplesso. È vago, estremamente di parte e si concentra solo sulle paure di Washington. Ma onestamente, visto il disastro che stanno combinando, dovremmo smettere di prendere per buono tutto quello che esce da quel cesso biondo della Casa Bianca.
È ora di pensare con la nostra testa.

La vera rivoluzione qui è tecnica, non politica. Siamo passati dai chatbot agli "Agenti Autonomi": l'AI ora non parla solo, agisce, scrive codice e gestisce server. Il rischio vero, credo, è che questi sistemi sbaglino o vengano ingannati, facendo danni reali in un secondo.

Sull'open-source poi l'articolo prende una strada strana: la trasparenza non è una minaccia, è l'unica vera difesa. Se il codice è aperto, i ricercatori possono ispezionarlo e trovare le falle. Meglio avere tutto sotto gli occhi che temere chi l'ha prodotto.


Poche idee, ma confuse

ilgiornale.it/news/difesa/che-…

@aitech


reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Storm-2561 lures victims to spoofed VPN sites to harvest corporate logins
securityaffairs.com/189426/cyb…
#securityaffairs #hacking #cybercrime