Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il ritrovamento del Masripithecus, il “tassello mancante” che riscrive le origini delle grandi scimmie e degli esseri umani

La nuova specie risale a 18 milioni di anni fa, e suggerisce che il Nord Africa e il Medio Oriente potrebbero essere stati la culla evolutiva degli antenati degli odierni ominidi

wired.it/article/ritrovamento-…

@scienza

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

👉Il progetto #FUSS: software libero nella scuola👈

Oggi martedì 31, dalle 18.00 alle 19.00, ilwebinar di @programmailfuturo con @opavlos e Andrea Bonani

programmailfuturo.it/link-webi…

@gnulinuxitalia

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Un agente AI di Alibaba utilizzato per mining di criptovalute senza autorizzazione: cosa c’è dietro questo comportamento imprevisto…

📌 Link all'articolo : redhotcyber.com/post/ai-di-ali…

A cura di Carolina Vivianti

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Se sei di sinistra vota Meloni, non Schlein, Cinquestelle, i giudici, Hamas e il coiffeur di Bonelli

Alcuni post pubblicati da "liberali di sinistra" spiegano che i valori di SX sono incarnati dalla maggioranza di Nordio e Valditara, di Donzelli e La Russa, il governo amico di Trump, Netanyahu, Orbán.
Fattor comune? I post sono scritti da personaggetti di serie B, attivati per l'occasione. In pratica c'è un colonnello Dalchimsky che sta risvegliando il fondo del barile 🤣

@politica

The D in DNS Stands for DOOM


The media in this post is not displayed to visitors. To view it, please log in.

As literally everything ought to be able to play DOOM in some fashion, [Adam Rice] recently set out to make the venerable DNS finally play the game after far too many decades of being DOOM-less. You may be wondering how video games and a boring domain records database relate to each other. This is where DNS TXT records come into play, which are essentially fields for arbitrary data with no requirements or limitations on this payload, other than a 2,000 character limit.

Add to this the concept of DNS zones which can contain thousands of records and the inkling of a plan begins to form. Essentially the entire game (in C#) is fetched from TXT records, loaded into memory and run from there. This is in some ways a benign form of how DNS TXT records can be abused by people with less harmless intentions, though [Adam] admits to using the Claude chatbot to help with the code, so YMMV.

The engine and WAD file with the game’s resources are compressed to fit into 1.7 MB along with a 1.2 MB DLL bundle, requiring 1,966 TXT records in Base64 encoding on a Cloudflare Pro DNS zone. With a free Cloudflare account you’d need to split it across multiple zones. With the TXT records synced across the globe, every DNS server in the world now has a copy of DOOM on it, for better or worse.

You can find the project source on GitHub if you want to give this a shake yourself.

Thanks to [MrRTFM] for the tip.


hackaday.com/2026/03/31/the-d-…

Cybersecurity & cyberwarfare ha ricondiviso questo.

World Backup Day 2026, il dato fa parte della nostra identità digitale: come proteggerlo


@Informatica (Italy e non Italy)
La giornata internazionale dedicata al backup dei dati è un'occasione per effettuare la verifica delle proprie strategie di protezione dati in uno scenario di assedio cyber. Ecco i consigli pratici per le aziende che

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

#Qilin #Ransomware allegedly breached chemical manufacturer giant #Dow Inc
securityaffairs.com/190186/cyb…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Una falla critica nei sistemi Citrix NetScaler ADC e Gateway potrebbe mettere a rischio la sicurezza delle reti aziendali…

📌 Link all'articolo : redhotcyber.com/post/citrix-ne…

A cura di Redazione RHC

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #news

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

I dati vengono già raccolti per essere decifrati con computer quantistici: cosa succederà quando questi super computer saranno realtà?

📌 Link all'articolo : redhotcyber.com/post/harvest-n…

A cura di Massimo Dionisi

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚀 RHC Conference 2026: Workshop "Skill On" del pomeriggio di Lunedì 18 Maggio

Di seguito le informazioni sull'evento:

📍Quando: Lunedì 18 Maggio 2026 (Mattina workshop "hands-on" e pomeriggio workshop "skill-on")
📍Dove: Teatro Italia, Via Bari 18, Roma (Metro Piazza Bologna)
📍Programma: redhotcyber.com/linksSk2L/prog…
📍Iscriviti ai Workshop di lunedì 18 maggio : rhc-conference-2026-workshop.e…

#redhotcyber #rhcconference #conferenza #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Scopri il modello linguistico che sta facendo discutere: privo di restrizioni etiche e con prestazioni sorprendenti, cosa può fare davvero…

📌 Link all'articolo : redhotcyber.com/post/qwen-e-li…

A cura di Carolina Vivianti

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news

PDP-11 Lives in Literal Computer Desk Once More


The media in this post is not displayed to visitors. To view it, please log in.

The ikea desk, with the spectrometer on the far left.

When you think of iconic parings, your brain probably goes more to “cookies and milk” than “DEC and Ikea” but after watching [Dave]’s latest on Usagi Electric where he puts a PDP-11 into an Ikea desk, you may rethink that.

The PDP-11 is vintage hardware that actually lived inside of a different desk, once upon a time, serving as the control unit for an FTIR spectrometer. While the lab equipment has thankfully survived the decades, the desk did not and when [Dave] got the unit it was as a pile of parts. He revived it, of course– it’s kind of what he does– but it didn’t get a new desk for years, until his latest shop re-organization.

The one concession to modernity– and missing parts– is using switching power supplies rather than the bulky linear PSU that would have originally powered the unit. It’s a good thing, too, or we have trouble picturing how everything would fit! This particular PDP-11 comes with the high performance vector processing unit in order to crunch those spectrographs, and apparently those chips idle at about 60C, so the desk-case got some decent-sized 120V fans to keep everything cool and running for years to come.

This isn’t the most aesthetic or fanciest case-mod we’ve seen, mostly being made of surplus plywood and scrap metal fittings, but it certainly gets the job done. Given that the PDP-11 has been crammed into every form-factor known to man, from a system-on-a-chip (before anybody really talked about SOCs) to desktop workstations, and of course the hulking cabinets with their iconic blinkenlights-– it’s hard to say that this installation isn’t reasonably authentic, even if it isn’t the original desk.

youtube.com/embed/mG3XGbbvWH8?…


hackaday.com/2026/03/30/pdp-11…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

L’intelligenza artificiale rivoluziona lo sviluppo software, ma a quale costo? Velocità e sicurezza sono davvero compatibili…

📌 Link all'articolo : redhotcyber.com/post/allarme-n…

A cura di Silvia Felici

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity

See The Computers That Powered The Voyager Space Program


The media in this post is not displayed to visitors. To view it, please log in.

A Univac 1219 cabinet

Have you ever wanted to see the computers behind the first (and for now only) man-made objects to leave the heliosphere? [Gary Friedman] shows us, with an archived tour of JPL building 230 in the ’80s.

A NASA employee picks up a camcorder and decides to record a tour of the place “before they replace it all with mainframes”. They show us computers that would seem prehistoric compared to anything modern; early Univac and IBM machines whose power is outmatched today by even an ESP32, yet made the Voyager program possible all the way back in 1977. There are countless peripherals to see, from punch card writers to Univac debug panels where you can see the registers, and from impressive cabinets full of computing hardware to the zip-tied hacks “attaching” a small box they call the “NIU”, dangling off the inner wall of the cabinet. And don’t forget the tape drives that are as tall as a refrigerator!

We could go on ad nauseum, nerding out about the computing history, but why don’t you see it for yourself in the video after the break?

youtube.com/embed/T_bqc76_3xU?…

Thanks to [Michael] for the tip!


hackaday.com/2026/03/30/see-th…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Sekoia looks at a new Phishing-as-a-Service platform named EvilTokens that has been spotted running campaigns since February.

The platform is one of the few that can run device-code phishing operations against Microsoft accounts, so expect this to become very popular in the coming months.

blog.sekoia.io/new-widespread-…

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The ISO C++ committee has completed work on the C++26 specification of the C++ programming language.

This will be the biggest overhaul to C++ since the 2011 specification.

herbsutter.com/2026/03/29/c26-…

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Lorenzo Meacci introduces InsomniacUnwinding, a new technique to hide and sleep malicious code, even from EDR solutions that continuously scan the memory for malicious code

lorenzomeacci.com/unwind-data-…

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Trump convenes "God Squad" to override Endangered Species Act, up oil production
Administration wants to exempt all federally regulated offshore oil from protections.
arstechnica.com/tech-policy/20…
Cybersecurity & cyberwarfare ha ricondiviso questo.

CNET is being brought back after the AI articles fiasco

linkedin.com/posts/david-katzm…

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Despite losing the US and EU market, Kaspersky reported a record revenue of $836 million last year

kaspersky.ru/about/press-relea…

reshared this

This Front Panel Makes Its Own Clean-Edged Drill Guides


The media in this post is not displayed to visitors. To view it, please log in.

We haven’t seen an instrument panel quite like [bluesyann]’s, which was made by curing UV resin directly onto plywood with the help of a 3D printer and a bit of software work. The result is faintly-raised linework that also makes hand drilling holes both cleaner and more accurate.

The process begins by designing the 2D layout in Inkscape, which has the advantage of letting one work in 1:1 dimensions. A 10 mm diameter circle will print as 10 mm; a nice advantage when designing for physical components. After making the layout one uses OpenSCAD to import the .svg and turn it into a 3D model that’s 0.5 mm tall. That 3D model gets loaded into the resin printer, and the goal is to put it directly onto a sheet of plywood.
A little donut shape makes a drill centering feature, and the surrounding ring keeps the edges of the hole clean.
To do that, [bluesyann] sticks the plywood directly onto the 3D printer’s build platform with double-sided tape. With the plywood taking the place of the usual build surface, the printer can cure resin directly onto its surface. Cleanup still involves washing uncured resin off the board, but it’s nothing a soak in isopropyl alcohol and an old toothbrush can’t take care of.

[bluesyann] has a few tips for getting the best results, and one of our favorites is a way to make drilling holes easier and cleaner. Marking the center of a drill hit with a small donut-shaped feature makes a fantastic centering guide, making hand drilling much more accurate. And adding a thick ring around the drill hole ensures clean edges with no stray wood fibers, so no post-drilling cleanup required. Don’t want the ring to stick around after drilling? Just peel it off. There’s a load of other tips too, so be sure to check it out.

A nice front panel really does make a project better, and we’ve seen many different approaches over the years. One can stick laminated artwork onto an enclosure, or one can perform toner transfer onto 3D printed surfaces by putting the design on top of the 3D printer’s build surface, and letting the heat of molten plastic do the work of transferring the toner. And if one should like the idea of a plywood front panel but balk at resin printing onto it, old-fashioned toner transfer works great on wood.


hackaday.com/2026/03/30/this-f…

Retro Open Source Camera Straight from the ’90s


The media in this post is not displayed to visitors. To view it, please log in.

In our modern society, we have started to take the humble camera for granted. Perhaps because of this, trendy standalone cameras have started to take off. Unfortunately, most of the time these cameras are expensive and not any better than those in our everyday smartphones. If only there were some open-source solution where you could build and customize your own standalone device? [Yutani] has done just that with the SATURNIX.

Simple microcontrollers and cameras meant for Raspberry Pis are a dime a dozen these days. Because of this, it’s no surprise to hear that the SATURNIX is based on recognizable hardware, a Raspberry Pi Zero 2W and an Arducam 16MP sensor. The Pi Zero powers both the sensors’ capture abilities and the interactive LCD display.

Some sample filtered shots from the SATURNIX
With a simple visual design, the device could certainly fit into the same market we see so many other standalone cameras. Pictures from the camera look great without or with the included filter options if you want a more retro look. While currently there do appear to be some speed improvements needed, the best part of open source is that you yourself can help out!

We always love ambitious open source projects that look to build a true base for others to work on, and this seems like no exception! If you want similarly impressive feats of optical trickery, look no further than using scotch tape as a camera lens!


hackaday.com/2026/03/30/retro-…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Intesa Sanpaolo, multa da 31,8 milioni per un data breach durato oltre due anni


@Informatica (Italy e non Italy)
Un data breach protratto per più di due anni, migliaia di accessi indebiti e sistemi di controllo ritenuti inadeguati. Con queste motivazioni il Garante per la protezione dei dati personali ha sanzionato Intesa Sanpaolo con una multa da 31,8 milioni di euro,

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

La nuova legge elettorale e l'elezione del Presidente della Repubblica

Punti chiave della riforma e dell'elezione del Capo dello Stato
Ruolo del Presidente della Repubblica:
Il Capo dello Stato continuerà a essere eletto dal Parlamento in seduta comune. La riforma si concentra invece sull'elezione diretta del Presidente del Consiglio (il Premier).
Quorum per l'elezione:
Le regole per eleggere il Presidente della Repubblica rimangono quelle previste dall'Articolo 83 della Costituzione: maggioranza dei due terzi dell'assemblea per i primi tre scrutini e maggioranza assoluta (50% + 1) dal quarto scrutinio in poi.

Il nodo della legge elettorale:
La riforma Meloni prevede l'introduzione di un premio di maggioranza (attualmente ipotizzato al 55% dei seggi) per garantire stabilità al governo eletto.
Se una coalizione ottenesse il 55% dei seggi grazie al premio, supererebbe agevolmente la soglia della maggioranza assoluta richiesta dal quarto scrutinio per eleggere il Presidente della Repubblica.

Conseguenze: In questo scenario, la maggioranza di governo potrebbe effettivamente eleggere un proprio candidato "in autonomia", senza dover cercare un compromesso con le opposizioni dopo il terzo voto.

Stato della riforma (Marzo 2026)
La riforma ha superato diverse fasi del suo iter parlamentare ma, trattandosi di una modifica costituzionale, se non approvata con la maggioranza dei due terzi in entrambi i rami del Parlamento, dovrà passare attraverso un referendum confermativo. Per monitorare gli sviluppi ufficiali, è possibile consultare le schede del Servizio Studi della Camera o il sito del Senato della Repubblica.

#Stabilicum #nuovaleggeelettorale #meloni #elezionePresidenteRepubblica

@politica

in reply to emama

Diciamo che sempre se una coalizione ha abbastanza voti in parlamento da esprimere un premier, allora ha la maggioranza assoluta e può esprimere un presidente della repubblica.

Non è così facile perché il voto è segreto e in esso hanno luogo molti intrighi politici. Ma tecnicamente anche il governo di oggi avrebbe i numeri, pur essendo un parlamento da Rosatellum.

Inoltre la legge elettorale non è una legge costituzionale, l'emanazione è espressione di parlamento e firma del presidente della repubblica. Non ci sarà un referendum.

La novità della legge è un sistema senza collegi uninominali, e che il premio di maggioranza va a una coalizione che supera il 40% dei voti espressi, oppure vince un ballottaggio tra le (due) coalizioni che superano il 35%.

Cybersecurity & cyberwarfare ha ricondiviso questo.

Nuova legge elettorale ed elezione del Presidente della Repubblica

In questo scenario, la maggioranza di governo potrebbe effettivamente eleggere un proprio candidato "in autonomia", senza dover cercare un compromesso con le opposizioni dopo il terzo voto.

il post completo su

poliversity.it/@emama/11631980…

#stabilicum


La nuova legge elettorale e l'elezione del Presidente della Repubblica

Punti chiave della riforma e dell'elezione del Capo dello Stato
Ruolo del Presidente della Repubblica:
Il Capo dello Stato continuerà a essere eletto dal Parlamento in seduta comune. La riforma si concentra invece sull'elezione diretta del Presidente del Consiglio (il Premier).
Quorum per l'elezione:
Le regole per eleggere il Presidente della Repubblica rimangono quelle previste dall'Articolo 83 della Costituzione: maggioranza dei due terzi dell'assemblea per i primi tre scrutini e maggioranza assoluta (50% + 1) dal quarto scrutinio in poi.

Il nodo della legge elettorale:
La riforma Meloni prevede l'introduzione di un premio di maggioranza (attualmente ipotizzato al 55% dei seggi) per garantire stabilità al governo eletto.
Se una coalizione ottenesse il 55% dei seggi grazie al premio, supererebbe agevolmente la soglia della maggioranza assoluta richiesta dal quarto scrutinio per eleggere il Presidente della Repubblica.

Conseguenze: In questo scenario, la maggioranza di governo potrebbe effettivamente eleggere un proprio candidato "in autonomia", senza dover cercare un compromesso con le opposizioni dopo il terzo voto.

Stato della riforma (Marzo 2026)
La riforma ha superato diverse fasi del suo iter parlamentare ma, trattandosi di una modifica costituzionale, se non approvata con la maggioranza dei due terzi in entrambi i rami del Parlamento, dovrà passare attraverso un referendum confermativo. Per monitorare gli sviluppi ufficiali, è possibile consultare le schede del Servizio Studi della Camera o il sito del Senato della Repubblica.

#Stabilicum #nuovaleggeelettorale #meloni #elezionePresidenteRepubblica

@politica


Cybersecurity & cyberwarfare ha ricondiviso questo.

Come trasformare qualsiasi cosa in un router

Non mi piace molto coprire “gli eventi attuali”, ma il governo americano ha appena rivelato una politica davvero sconcertante che vieta di fatto l'importazione di nuovi modelli di router consumer. Questo è ridicolo per molte ragioni, ma se ciò dovesse effettivamente accadere potrebbe essere utile imparare a “produrre in casa” un router.

Fortunatamente, è possibile realizzare un router utilizzando praticamente qualsiasi cosa assomigli a un computer.

nbailey.ca/post/router/

@Informatica (Italy e non Italy)

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

La Commissione europea conferma la violazione dei dati dopo l'hacking di Europa.eu


La Commissione europea ha confermato una violazione dei dati dopo che la sua piattaforma web Europa.eu è stata hackerata in un attacco informatico rivendicato dalla banda di estorsori ShinyHunters.

Computer che emette segnali acustici segnalato per la prima volta venerdì che questa violazione riguarda almeno uno degli account AWS (Amazon Web Services) della Commissione.

La Commissione afferma che l'attacco non ha interrotto alcun sito web Europa e che il suo personale ha adottato misure per contenere l'incidente e prevenire ulteriori furti di dati.

"I primi risultati della nostra indagine in corso suggeriscono che i dati sono stati presi da quei siti web. La Commissione ne informa debitamente le entità dell'Unione che potrebbero essere state colpite dall'incidente. I servizi della Commissione stanno ancora indagando sul pieno impatto dell'incidente", il principale organo esecutivo dell'Unione europea detto in un comunicato stampa di venerdì pubblicato dopo che BleepingComputer lo ha contattato per maggiori dettagli sul cyberattacco.

(CONTINUA)

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

L'FBI conferma l'hacking della casella di posta elettronica personale del direttore Patel


Gli hacker di Handala associati all'Iran hanno violato l'account di posta elettronica personale del direttore dell'FBI Kash Patel e pubblicato foto e documenti.

L'FBI ha confermato il compromesso, affermando che i dati rubati non erano recenti e non includevano dati governativi.

Venerdì, l'autore della minaccia Handala ha annunciato su uno dei suoi siti web che Patel è stato aggiunto all'elenco delle sue vittime, sostenendo che hanno compromesso “i cosiddetti sistemi ‘impenetrabili’ dell'FBI” in poche ore.

Gli hacker hanno affermato che la loro azione era in risposta al L'FBI sequestra i domini di Handala e il governo degli Stati Uniti che offre un ricompensa fino a 10 milioni di dollari per informazioni sui membri del gruppo minaccioso.

Tuttavia, gli hacker avevano violato la casella di posta Gmail personale del direttore dell'FBI.

“Tutte le informazioni personali e riservate di Kash Patel, tra cui e-mail, conversazioni, documenti e persino file classificati, sono ora disponibili per il download pubblico”, hanno affermato gli hacker di Handala prima di pubblicare la prova della violazione.

(CONTNUA)

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚨 nuova rivendicazione #ransomware Italia 🚨 🏴‍☠️ gruppo #TheGentlemen🧬 Gaposa S.R.L. | Fermo (FM) 🎯 settore: fabbricazione strutture in metallo 🔗 gaposa.it🗓️ 30 marzo 2026 📄 sample: - ▪️ dati esfiltrati dichiarati: - ▪️ dati esfiltrati pubblicati: - ⏲️ scadenza: 09 aprile 2026 #ransomNews

reshared this

Recreating One of the First Hackintoshes


The media in this post is not displayed to visitors. To view it, please log in.

Apple’s Intel era was a boon for many, especially for software developers who were able to bring their software to the platform much more easily than in the PowerPC era. Macs at the time were even able to run Windows fairly easily, which was unheard of. A niche benefit to few was that it made it much easier to build Hackintosh-style computers, which were built from hardware not explicitly sanctioned by Apple but could be tricked into running OSX nonetheless. Although the Hackintosh scene exploded during this era, it actually goes back much farther and [This Does Not Compute] has put together one of the earliest examples going all the way back to the 1980s.

The build began with a Macintosh SE which had the original motherboard swapped out for one with a CPU accelerator card installed. This left the original motherboard free, and rather than accumulate spare parts [This Does Not Compute] decided to use it to investigate the Hackintosh scene of the late 80s. There were a few publications put out at the time that documented how to get this done, so following those as guides he got to work. The only original Apple part needed for this era was a motherboard, which at the time could be found used for a bargain price. The rest of the parts could be made from PC components, which can also be found for lower prices than most Mac hardware. The cases at the time would be literally hacked together as well, but in the end a working Mac would come out of the process at a very reasonable cost.

[This Does Not Compute]’s case isn’t scrounged from 80s parts bins, though. He’s using a special beige filament to print a case with the appropriate color aesthetic for a computer of this era. There are also some modern parts that make this style computer a little easier to use in today’s world like a card that lets the Mac output a VGA signal, an SD card reader, and a much less clunky power supply than the original would have had. He’s using an original floppy disk drive though, so not everything needs to be modernized. But, with these classic Macintosh computers, modernization can go to whatever extreme suits your needs.

Thanks to [Stephen] for the tip!

youtube.com/embed/RUUVNi_X8w8?…


hackaday.com/2026/03/30/recrea…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Sony sospende le vendite di schede SD

La carenza globale di memoria, dovuta alla rapida espansione dei data center per l'intelligenza artificiale sta colpendo tutti, persino Sony.

L'offerta non sarà in grado di soddisfare la domanda di schede di memoria CFexpress e SD nel prossimo futuro. L'accettazione di ordini da parte dei rivenditori autorizzati e dei clienti del Sony Store sarà sospesa a partire dal 27 marzo 2026.

mashable.com/article/sony-sd-c…

@aitech

Cybersecurity & cyberwarfare ha ricondiviso questo.

L’identità digitale è il bersaglio: l’attacco che segna un cambio di paradigma


@Informatica (Italy e non Italy)
È stata identificata una campagna di attacco particolarmente sofisticata e strutturata basata su phishing il cui vero obiettivo strategico sono i token di accesso alle piattaforme Microsoft 365 di oltre 340 organizzazioni in tutto il mondo. Ecco tutti i

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

#China-Linked groups target Southeast Asian government with advanced #malware in 2025
securityaffairs.com/190174/hac…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

’Una vulnerabilità critica scoperta in Telegram, ma la società afferma che è un falso allarme... cosa sta realmente accadendo?…

📌 Link all'articolo : redhotcyber.com/post/una-falla…

#redhotcyber #news #cybersecurity #hacking #telegram #zerodayinitiative #bugbounty #trendmicro

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

FEDINEWS si è rinnovato: vieni a visitarlo!

Il servizio #Fedinews è un portale collaborativo che mostra le notizi pubblicate dagli utenti del Fediverso italiano.

Grazie al lavoro di @skariko abbiamo un nuovo design e la possibilità per l'utente di filtrare le istanze che lo alimentano.

Se vuoi partecipare anche tu, puoi pubblicare una notizia menzionando uno dei gruppi del circuito:
- feddit.it
- citiverse.it
- poliverso.it
- forum.androidiani.net

fedinews.it

@fediverso

Cybersecurity & cyberwarfare ha ricondiviso questo.

EPIDEMIE IN TRINCEA: SOLDATI RUSSI IN TRAPPOLA

@Informatica (Italy e non Italy)

Il brusio soffuso delle conversazioni e il tintinnio di posate d'argento riempivano l'aria del Circolo Militare Centrale di Mosca.
L'articolo EPIDEMIE IN TRINCEA: SOLDATI RUSSI IN TRAPPOLA proviene da GIANO NEWS.
#DIFESA

reshared this

Questo account è gestito da @informapirata ⁂ e propone e ricondivide articoli di cybersecurity e cyberwarfare, in italiano e in inglese

I post possono essere di diversi tipi:

1) post pubblicati manualmente
2) post pubblicati da feed di alcune testate selezionate
3) ricondivisioni manuali di altri account
4) ricondivisioni automatiche di altri account gestiti da esperti di cybersecurity

NB: purtroppo i post pubblicati da feed di alcune testate includono i cosiddetti "redazionali"; i redazionali sono di fatto delle pubblicità che gli inserzionisti pubblicano per elogiare i propri servizi: di solito li eliminiamo manualmente, ma a volte può capitare che non ce ne accorgiamo (e no: non siamo sempre on line!) e quindi possono rimanere on line alcuni giorni. Fermo restando che le testate che ricondividiamo sono gratuite e che i redazionali sono uno dei metodi più etici per sostenersi economicamente, deve essere chiaro che questo account non riceve alcun contributo da queste pubblicazioni.

reshared this