Cybersecurity & cyberwarfare ha ricondiviso questo.

Astroturfing online: un problema che va oltre la disinformazione.


I comportamenti inautentici coordinati online stanno diventando un problema sempre più serio in tutto il mondo. Una tipologia comune di comportamento manipolativo è l'astroturfing. Si verifica quando un'entità crea artificialmente l'impressione di un ampio sostegno per un prodotto, una politica o un concetto, quando in realtà il supporto è limitato. L'astroturfing online è spesso considerato alla stregua di qualsiasi altro comportamento inautentico coordinato, e si discute molto su come aggravi la diffusione di notizie false e disinformazione. Questo articolo dimostra che l'astroturfing crea ulteriori problemi per le piattaforme dei social media e per l'ambiente online in generale. La pratica dell'astroturfing sfrutta la nostra naturale tendenza a conformarci alla massa; e data l'importanza del conformismo nel nostro processo decisionale, le conseguenze negative derivanti dall'astroturfing possono essere molto più ampie e allarmanti della semplice diffusione di disinformazione.


journals.sagepub.com/doi/10.11…

@eticadigitale

Cybersecurity & cyberwarfare ha ricondiviso questo.

La militarizzazione di Starlink e il suo impatto sulla stabilità strategica globale

@Informatica (Italy e non Italy)


In questo articolo, due ricercatori della National University of Defense Technology, affiliata all'Esercito Popolare di Liberazione, sostengono che Starlink avrà un impatto negativo sulla stabilità globale, alla luce delle sue evidenti applicazioni militari, dell'aumento dei rischi di incidenti e collisioni nello spazio e dello stretto rapporto tra SpaceX e le forze armate statunitensi. Gli autori prevedono un aggravamento del dilemma della sicurezza man mano che altri Paesi reagiranno all'ampio dispiegamento di Starlink da parte degli Stati Uniti, con conseguenti ripercussioni sulla stabilità strategica nello spazio.

interpret.csis.org/translation…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Una raccolta di risorse di marketing pratiche per ottenere i primi 10/100/1000 utenti per la tua SaaS/App/Startup

Ecco una raccolta pratica di risorse per startup, consigli e alcuni strumenti che ti aiuteranno:

🎯 Trova i primi utenti per la tua startup
📣 Promuovi il tuo SaaS senza budget
🚀 Crea la tua strategia di ingresso sul mercato

github.com/EdoStra/Marketing-f…

@informatica

Cybersecurity & cyberwarfare ha ricondiviso questo.

Autismo e rimugino decisionale: quando devi scegliere una giacca e il cervello pensa di dover salvare il mondo.


Per alcune persone neurodivergenti, anche una scelta piccola come una giacca può trasformarsi in una sorta di missione diplomatica.

spazioasperger.it/autismo-e-ri…

@psicologia

Unknown parent

glitchsoc - Collegamento all'originale

Gino

in questi fenomeni la neurodivergenza spesso non c'entra nulla. L'indecisione avviene a valle di un modo di sentirsi vivere e di generare senso che ha bisogno di un riferimento esterno certo rispetto al quale poi poter calcolare. La crisi è inevitabile quando ci si trova gettati in situazioni di vita che di calcolabile non hanno nulla, cioè la maggior parte delle situazioni esistenziali davvero significative. In quelle situazioni ci si trova come chi non sa nuotare all'improvviso in acque alte. Per chi non sa nuotare l'unico modo di stare in acqua alta è tenersi aggrappato a un galleggiante (il criterio astratto esterno).

Per lavorare bene su questa situazione, più che scelte "random" forzate si dovrebbe "imparare a nuotare", o almeno a muoversi in quell'elemento (l'incalcolabile) scoprendo nuove possibilità d'essere: imparare a conoscersi meglio da un punto di vista emotivo attraversando l'incertezza lasciandosi riorientare sia dalla situazione vissuta sia dal proprio sentire (gusti, ispirazioni, emozioni, sensazioni...), senza "staccare la spina" al cervello, ma senza dare per scontato che l'unico significato capace di orientare sia di tipo razionale e calcolabile.

Il riconoscimento di sé nelle esperienze emotive intercorrenti e la riconfigurazione narrativa più autentica dei vissuti, facilitano l'apertura e l'accesso a nuove possibilità d'essere, contribuiscono a rifondare il senso di efficacia personale attraverso un controllo cercato e vissuto in situazione - onlife - invece che solo nelle rigide astrazioni e nelle anticipazioni scollate dal sentire e dall'agire.

jayah.net/post-razionalismo-ai…

Questa voce è stata modificata (3 settimane fa)

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Sulla propaganda filorussa nel Fediverso

Purtroppo esistono diversi siti e canali telegram direttamente sovvenzionati da Mosca per diffondere opinioni favorevoli alla Federazione Russa e, ancora più spesso, disinformazione.

Noi moderatori di questa istanza stiamo cercando di sensibilizzare il pubblico sulla pericolosità e la scorrettezza di questo modo di fare informazione.

(Segue)

@fediverso

in reply to informapirata ⁂

The media in this post is not displayed to visitors. To view it, please go to the original post.

Per chi volesse approfondire.
E sta diventando una strategia di tutti i nemici dell'Occidente, anche con ottimi risultati direi 🤦🤬

lafeltrinelli.it/brigate-russe…

reshared this

in reply to Nick44 🇪🇺 🇮🇹

@Nick44 l'autrice di quel libro non è un esempio molto edificante, considerando quanto si adoperi per denigrare tutti, ma proprio tutti, i critici di Israele: cos'è quella se non un altro tipo di propaganda continua, ben fatta, sostenuta dal mainstream e dalle risorse economiche di stati stranieri, che è ancora più efficace e determinante di quella russa nel dettare l'agenda politica europea?

@fediverso

reshared this

Take Pi for a Spin in this Orbital Simulator


The media in this post is not displayed to visitors. To view it, please log in.

It’s Pi Day, and while we know that many of you celebrate privately, those that take a moment to put aside their contemplation of all things circular and join us on this mathematically-significant day will likely know the name [Cristiano Monteiro]. Since 2022 he’s made it a yearly tradition to put together a themed project every March 14th, and he’s just put the finishing touches on the 2026 edition.

Generally, [Cristiano] sends in some interesting hardware device that visualizes the calculation of pi, but this year he surprised us a bit by delivering a software project. His Orbital Pi Simulator allows you to see what would happen to an orbiting spacecraft if it’s navigation system suddenly believed the value of pi was something different.

In broad strokes, we can imagine what would happen. If you plug in something significantly higher than 3.14, the orbit becomes elliptical to the point that the craft can fly off into deep space. Drop the value down, and the orbit will intersect with the Earth — a guaranteed recipe for a bad time.

The Kerbal Space Program players in the audience will no doubt point out that a spacecraft in a stable orbit would more or less stay on that same trajectory indefinitely and not need to manually adjust its velocity in the first place. Further, they would argue that said spacecraft suddenly firing its thrusters retrograde because a flipped bit in its computer resulted in the value of pi suddenly being 1.2 isn’t very realistic. Those people would be correct, but they would also be no fun at parties.

Fans of math and/or circles will no doubt be interested in the previous devices [Cristiano] has built to mark this date. Last year he put together a robotic hand that counted out pi with its 3D printed fingers, and in 2024 he used the Pepper’s Ghost illusion to great effect. For those wondering, not everything he does is pi-related. The portable GPS time server he sent out way in 2021 was a particularly slick piece of hardware.


hackaday.com/2026/03/14/take-p…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Instagram dice addio alla crittografia nei DM: ecco cosa succede dopo l’8 maggio 2026

📌 Link all'articolo : redhotcyber.com/post/instagram…

#redhotcyber #news #instagram #messaggistica #sicurezza

Cybersecurity & cyberwarfare ha ricondiviso questo.

Stasera l'Italia di #baseball affronta il Porto Rico nei quarti di finale del #WorldBaseballClassic e la Rai riesce a fare partire la diretta mezz'ora dopo l'inizio della partita. Un servizio pubblico che fa acqua da tutte le parti.

#WBC @sport

Cybersecurity & cyberwarfare ha ricondiviso questo.

Benvenutə in Vegan City 🌱 – Presentazioni & Incontri


Ciao a tuttə e benvenutə in [strong]Vegan City[/strong], lo spazio dedicato alla nostra passione per il veganismo, la sostenibilità e l’incontro tra realtà diverse! [strong]🗣️ Presentati qui:[/strong] 🔹 Il tuo nome (o come preferisci chiamarti); 🔹 Da do

Ciao a tuttə e benvenutə in Vegan City, lo spazio dedicato alla nostra passione per il veganismo, la sostenibilità e l’incontro tra realtà diverse!

🗣️ Presentati qui:

🔹 Il tuo nome (o come preferisci chiamarti);
🔹 Da dove vieni e/o dove vivi;
🔹 Cosa ti ha avvicinatə al veganismo (dieta, ambiente, animali, benessere…);
🔹 Cosa ti piacerebbe trovare in Vegan City (amicizie, scambi di ricette, eventi, progetti…).

🤝 Incontra la community & continua la conversazione:

➡️ Entra pure nel nostro canale Telegram:
https://t.me/VegAmic
Un luogo dove scambiare esperienze, organizzare incontri dal vivo, condividere ricette, libri, film e supportarci a vicenda 🌱

📚 Come funziona Vegan City su Citiverse

  • Un luogo strutturato per stare insieme anche online;
  • Qui puoi chiedere consigli, proporre idee, condividere link, foto e risorse;
  • Usa sempre un tono inclusivo e rispettoso (qui usiamo la schwa ə quando possibile);
  • Le discussioni importanti saranno fissate in alto;
  • Per la moderazione ci sarò io – se hai dubbi, suggerimenti o idee scrivimi pure in privato.

🙏 Grazie per essere qui. Vegan City è lo specchio della nostra comunità – bella, autentica e pronta a crescere grazie a ognunə di noi!

Cybersecurity & cyberwarfare ha ricondiviso questo.

#Starbucks data breach impacts 889 employees
securityaffairs.com/189438/sec…
#securityaffairs #hacking

reshared this

Off-Grid Electricity and Hot Water from Scrap Wood


The media in this post is not displayed to visitors. To view it, please log in.

Cooking with charcoal is a fairly common human activity, as much as others have come to prefer fuels like propane and propane accessories for their outdoor, summertime grilling. Although it’s made from wood, it has properties that make it much more useful for cooking — including burning at a higher temperature and with more consistent burn rates. It can also be used as a fuel for generating heat and electricity, but since it’s not typically found lying around in the forest it has to be produced, which [Greenhill Forge] has demonstrated his charcoal production system in one of his latest videos.

The process for creating charcoal is fairly simple. All that needs to happen is for wood to be heated beyond a certain temperature in the absence of oxygen. At this point it will off-gas the water stored in it as well as some of the volatile organic compounds, and what’s left behind is a flammable carbon residue. Those volatile organics are flammable as well, though, so [Greenhill Forge] uses them to heat the wood in a self-sustaining reaction. First, a metal retort is constructed from a metal ammo box, with a pipe extending from the side and then underneath the box. A few holes are drilled in this part, and the apparatus is mounted above a small fire on a metal stand. With the fire lit the wood begins heating, and as it heats these compounds exit the pipe and ignite, adding further fuel to the fire. Eventually the small fire will go out, allowing the retort to heat itself on the gasses released from the wood alone.

To generate the hot water, [Greenhill Forge] has taken an extra step and enclosed the retort in a double walled metal cylinder. Inside the cylinder is a copper tube packed in sand, which harvests the waste heat from the charcoal production for hot water. In his test runs, the water in a large drum was heated to the point that the tubing he used for the test began to melt, so it is certainly working better than he expected.

After the retort cools, [Greenhill Forge] uses the charcoal in another process that generates about a days’ worth of electricity and hot water. It’s part of a complete off-grid system that’s fairly carbon neutral, since trees are an abundant renewable resource compared to fossil fuels. Heating with wood directly is still common in many cold areas around the world, with the one major downside being the labor required to keep the stove running. But we’ve seen at least one project which solves this problem as well.

youtube.com/embed/BEop8qmmt4M?…

youtube.com/embed/vpjBlfd3s4g?…


hackaday.com/2026/03/14/off-gr…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Ecco come e quanto istituzioni e aziende italiane si affidano a Palantir, tutti i conti della società di Thiel in Italia

La presenza e l’influenza della più controversa società californiana di data mining fondata da Peter Thiel stanno emergendo anche in Italia. Fatti, nomi e numeri su Palantir in Italia

startmag.it/innovazione/ecco-c…

@informatica

Cybersecurity & cyberwarfare ha ricondiviso questo.

Microsoft Authenticator potrebbe divulgare i codici di accesso: se lo stai usando, aggiorna subito l'app

Una vulnerabilità in Microsoft Authenticator per iOS e Android ( CVE-2026-26123 ) potrebbe far trapelare i codici di accesso monouso o i deep link di autenticazione a un'app dannosa sullo stesso dispositivo.

malwarebytes.com/blog/news/202…

@informatica

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Un aggiornamento di Windows blocca il disco C sui Samsung: ecco cosa sta emergendo

📌 Link all'articolo : redhotcyber.com/post/un-aggior…

#redhotcyber #news #microsoft #samsung #aggiornamentodisicurezza #problemaaccessibilita #erroreaccesso

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Chrome a rischio: due estensioni che prima erano “sicure” ora rubano i tuoi dati

📌 Link all'articolo : redhotcyber.com/post/chrome-a-…

#redhotcyber #news #malware #security #chromemalware #cybersecurity #hacking #dataprivacy #navigatorisicuri

What is a Computer?


The media in this post is not displayed to visitors. To view it, please log in.

On the podcast, [Tom] and I were talking about the new generation of smartphones which are, at least in terms of RAM and CPU speed, on par with a decent laptop computer. If so, why not just add on a screen, keyboard, and mouse and use it as your daily driver? That was the question posed by [ETA Prime] in a video essay and attempt to do so.

Our consensus was that it’s the Android operating system holding it back. Some of the applications you might want to run just aren’t there, and on the open side of the world, even more are missing. Is the platform usable if you can’t get the software you need to get your work done?

But that’s just the computer-as-a-tool side of the equation. The other thing a computer is, at least to many of our kind of folk, is a playground. It’s a machine for experimenting with, and for having fun just messing around. Android has become way too polished to have fun, and recent changes on the Google side of things actively prevent you from installing arbitrary software. The hardware is similarly too slimmed-down to allow for experimentation.

Looking back, these have been the same stumbling blocks for the last decade. In 2018, I was wondering aloud why we as a community don’t hack on cell phones, and the answer then was the same as it is now – the software is not friendly to our kind. You can write phone apps, and I have tried to do so, but it’s just not fun.

The polar opposites of the smartphone-as-computer are no strangers in our community. I’m thinking of the Linux single-board computers, or even something like a Steam Deck, all of which are significantly less powerful spec-wise than a flagship cell phone, but which are in many ways much more suitable for hacking. Why? Because they make it easy to do the things that we like to do. They’re designed to be fun computers, and so we use them.

So for me, a smartphone isn’t a computer, but oddly enough it’s not because of the hardware. It’s because what I want out of a computer is more than Turing completeness. What I want is the fun and the freedom of computering.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2026/03/14/what-i…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

L’inganno dell’intelligenza artificiale: la mia traduzione del libro di Bender e Hanna in uscita per Fazi il 17 marzo
La copertina de "L'inganno dell'intelligenza artificiale", con scritte bianche su sfondo bluTra il 2024 e il 2025 avevo atteso con impazienza l’uscita di The AI Con. How to Fight Big Tech’s Hype and Create the Future We Want di Emily M. Bender e Alex Hanna: il loro lavoro sulla cosiddetta “intelligenza artificiale” è stato fondamentale per la mia ricerca di dottorato (che si è poi trasformata nel libro Scritture digitali. Dai social media all’IA e all’editing genetico, uscito per Meltemi a giugno 2025) e il loro impegno costante per smontare la propaganda delle aziende che vendono queste tecnologie è più che mai necessario.

Quando mi è stata data la possibilità di tradurre il libro sono stato molto felice, non solo perché questo ha significato renderlo disponibile alle lettrici e ai lettori italiani (e più persone lo leggono meglio è), ma anche perché questo lavoro di traduzione ha aggiunto un tassello importante al mio lavoro di ricerca e alla dimensione di hacktivismo che ne ha sempre fatto parte.

Nessuna tecnologia è neutra, anzi, di più: la tecnologia è politica e scegliere quali dispositivi, servizi e piattaforme usiamo è fondamentale (a proposito, smettete di usare ChatGPT se non volete sostenere Trump e le sue politiche discriminatorie e assassine).

Ma per scegliere in modo consapevole occorre conoscere, andare a guardare cosa sono queste macchine che ci vengono vendute, come funzionano, quali effetti negativi hanno, quali ideologie le sorreggono e promuovono, chi ci guadagna.

Il libro di Bender e Hanna, L’inganno dell’intelligenza artificiale, fa esattamente questo: spiega di cosa parliamo quando parliamo di “IA”, smonta la retorica degli entusiasti e dei catastrofisti (due facce della stessa medaglia), descrive il funzionamento di questi sistemi con innumerevoli esempi pratici e casi in cui sono stati usati (con pessime conseguenze) e, cosa ancora più importante, ci spiega come possiamo difenderci e come possiamo contrastare insieme non solo marketing e propaganda ma anche l’imposizione di strumenti di cui non abbiamo bisogno e che arrecano più danni di quanto non portino soluzioni.

È una lettura fondamentale, a maggior ragione ora che la bolla speculativa sembra sul punto di scoppiare e l’uso dell'”IA” in ambito militare (cioè per ammazzare e distruggere) si sta diffondendo a livello globale.

L’alfabetizzazione digitale comincia anche da qui, dall’informarsi, dallo studiare e capire, per potersi difendere e, come recita il sottotitolo del libro, “per costruire il futuro che vogliamo”.

Emily M. Bender, Alex Hanna, L’inganno dell’intelligenza artificiale. Come difenderci da Big Tech e costruire il futuro che vogliamo, Fazi, 17 marzo 2026

Aggiornamento: abbiamo parlato del libro di Bender e Hanna nella puntata di Hack or die (Radio Città Fujiko) del 17 marzo, che potete ascoltare qui.
#AI #AlexHanna #EmilyMBender #Fazi #IA #intelligenzaArtificialewp.me/pa8vBQ-s2

Questa voce è stata modificata (2 settimane fa)
Unknown parent

mastodon - Collegamento all'originale

kappazeta

Grazie.

Chi lo ha letto mi ha detto che è un testo denso e articolato ma che si legge molto bene, è scorrevole e le cose sono spiegate in modo chiaro.

Secondo me non ci sono cose "difficilissime" ma ci sono molti argomenti che cerco di collegare, mettendo in evidenza la complessità di queste interconnessioni.

@lgsp @mavala.life

in reply to Ma va' là!

grazie, l'ho messo nei libri da leggere!
Come spunto di rifelssione complementare ti segnalo un mio articolo "Il linguaggio non descrive la realtà: la costruisce"
Ho trovato attinenza con le tue parole e un livello più profondo che può spiegare in maniera integrativa alcune dinamiche delle AI e degli approcci a questi strumenti e al loro uso interessato in un quadro più ampio: la guerra cognitiva #CognitiveWar
tommasin.org/blog/2026-03-11/i…
Questa voce è stata modificata (3 settimane fa)
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Qualcuno è interessato ad 11 scatoline di soldatini Atlantic?

Varie configurazioni: marines, vietcong, giapponesi e via dicendo...

Li regalo (in blocco), ritiro a Corbetta oppure in via Tesio (San Siro) a Milano, previo appuntamento.

Posso anche spedire, con rimborso spese postali da definire.

#Regalo #soldatiniAtlantic @milano @mercatino

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Ho letto questo articolo su OpenClaw condiviso da @informapirata che mi lascia molto perplesso. È vago, estremamente di parte e si concentra solo sulle paure di Washington. Ma onestamente, visto il disastro che stanno combinando, dovremmo smettere di prendere per buono tutto quello che esce da quel cesso biondo della Casa Bianca.
È ora di pensare con la nostra testa.

La vera rivoluzione qui è tecnica, non politica. Siamo passati dai chatbot agli "Agenti Autonomi": l'AI ora non parla solo, agisce, scrive codice e gestisce server. Il rischio vero, credo, è che questi sistemi sbaglino o vengano ingannati, facendo danni reali in un secondo.

Sull'open-source poi l'articolo prende una strada strana: la trasparenza non è una minaccia, è l'unica vera difesa. Se il codice è aperto, i ricercatori possono ispezionarlo e trovare le falle. Meglio avere tutto sotto gli occhi che temere chi l'ha prodotto.


Poche idee, ma confuse

ilgiornale.it/news/difesa/che-…

@aitech


reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Storm-2561 lures victims to spoofed VPN sites to harvest corporate logins
securityaffairs.com/189426/cyb…
#securityaffairs #hacking #cybercrime

If You Like The Sound of a Thermoacoustic Stirling Engine, Check Out These Plans


The media in this post is not displayed to visitors. To view it, please log in.

[My Engines] has been doing some sterling work on Stirling engines for some years now. Their thermoacoustic engine is now finally far enough along to open-source, so the magic of collaboration can speed technological advancement.

You’ve probably heard of Stirling Engines, but what’s this “thermoacoustic” business? Hot sound? Well, that’s the translation, and it’s not a bad starting point for understanding what’s going on: the engine converts heat into high-amplitude sound waves — that is, waves of pressure — which means the engine itself has no moving parts. Well, almost. Obviously moving parts are required to get power out. In [My Engines] case he’s using a piston and linear generator, but otherwise it makes for a very simple, very reliable engine that can be fueled by any available source of heat. Say like burning methane from [My Engines]’s home biogas plant.

[My Engines] promises more videos to help you understand the construction in a way his previous videos might not detail, and has put 3D models and drawings at a public Google Drive. There’s also a Discord you can join, because apparently that’s the only way to communicate about projects these days.

The whole build is very much within range of a home maker, though there’s a lot more to it than the toy Stirling engines you may have made out of tin cans back in the day. If you want to play with thermoacoustics but [My Engines]’s design seems like a little much to get started with, you can make a demonstrator with some steel wool and a test tube. Be careful, though: model engines can be an addictive hobby.

youtube.com/embed/ivyMKqm2LOU?…


hackaday.com/2026/03/14/if-you…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Poche idee, ma confuse

ilgiornale.it/news/difesa/che-…

@aitech

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

Da me al lavoro mi hanno vietato di comprare Lenovo per una serie di ragioni assurde, ultima delle quali "e poi è cinese".
Mentre usava un DELL (marca usa che ovviamente come tutti usa tutti componenti dalla cina) e con un telefono (vabbè lasciamo perdere).
Personalmente
Uso Lenovo da un po' , fortunatamente con arch Linux, è mi trovo una favola.
@aitech

reshared this

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

@kidpixo
Il problema non è dove è prodotto ma quali governi illiberali ed ostili alle libertà delle persone hanno il potere di disattivare la macchina da remoto
@informapirata @aitech

reshared this

in reply to Paolo Redaelli

@paoloredaelli
Sono molto d'accordo, ma è sempre un equilibrio tra sicurezza e comodità.

Dovremmo usare solo libreboot , ma anche anche per il mio laptop più vecchio non ho compatibilità.
Se parliamo a livello basso.

A livello OS, uso solo Linux , Arch messa insieme (male) da me.

Alla fine di qualcuno ti devi fidare, o ti devi fare tutto tu, ma i tuoi dati verso l'esterno passano in altre mani e....

Non c'è fine.

@informapirata @aitech

Intelligenza Artificiale reshared this.

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

Arch configurata male è uno status sociale. Io ho un ambiente desktop che neanche lui sa se usare QT o GTK.

Comunque, alla fine lenovo rispetto a tutti gli altri è l'unica che fornisce il manuale per lo smontaggio sul suo sito. E non ho un thinkpad ma un thinkbook.

Questa voce è stata modificata (3 settimane fa)
in reply to Fabrizio

@betelgeuse93
Ahah stesso da me , non ho mai messo un desktop manager ,ho solo i3 e devo configurare a mano tutta la roba tipo GTK e QT per non far esplodere i programmi.
Ma funziona.

Si,devo dire che mi trovo molto bene , ne ho comprati vari usati refurbished e uno nuovo (ex nuovo ormai) tutto ThinkPad.
@paoloredaelli @informapirata @aitech

in reply to Fabrizio

@betelgeuse93
github.com/EmbarkStudios/boh

Ci sono anche utenti etc.

Il mio mantra è:
Pensa a una qualsiasi cazzata assurda.
Su internet c'è qualcuno che lo fa.

@paoloredaelli @informapirata @aitech

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

@kidpixo @paoloredaelli chi vuole il controllo se ne assuma la responsabilità e gli oneri.
Darò la colpa a te per i miei problemi perché tu mi sorvegli o hai tutti i mezzi per evitare che certe cose succedano.
Sta a te dimostrare che il tuo controllo o sorveglianza serva e non mi danneggi, perché se tu mi creerai problemi, a te chiederò motivazioni e compensazione.

reshared this

in reply to Generale Specifico

in reply to Generale Specifico

@generalespecifico
Ovvio la motozappa a diesel no, ma penso che intenda quei trattori che sono al livello di Star Trek, con più tecnologia dentro.
E quelli trainano la produzione di cibo.
@paoloredaelli @informapirata @aitech

Intelligenza Artificiale reshared this.

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

@kidpixo @paoloredaelli teniamo conto che l' elettronica potrebbe essere non scalabile e, volutamente, riutilizzare le soluzioni dei grossi anche per i piccoli, giusto che ho un magazzino pieno di centraline... ( E posso vendertelo come tecnologia creata per i grossi in concessione ai piccoli...)

Intelligenza Artificiale reshared this.

in reply to Generale Specifico

@generalespecifico
Mah qui si parla più di lock fatti apposta per Impedire di usare la macchine in maniera non voluta dal produttore .
Tipo non posso prendere una centralina tua e metterla sul trattore, come l'esempio dei treni sopra .
@paoloredaelli @informapirata @aitech

Intelligenza Artificiale reshared this.

in reply to Generale Specifico

@generalespecifico
Tutte le auto che ho affittato negli ultimi dieci hanno hanno il Cruise control mi pare.
Si, la strageia del costruttore è mettere blocchi per impedire di usare qualsiasi altra cosa oltre quello che vogliono loro e usare la macchia (non nel senso solo di auto ) solo nel modo che vogliono, anche se l'hai comprata tu ed è tua .
@paoloredaelli @informapirata @aitech

Intelligenza Artificiale reshared this.

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

@kidpixo @paoloredaelli il cruise control non è regolazione attiva della velocità, magari con lettura dei segnali.
Per quanto riguarda quello che è tuo, poca gente chiede cosa ci sia nel contratto col costruttore ed i limiti di responsabilità annessi e connessi ( ed il servizio offerto al costruttore, secondariamente)

Intelligenza Artificiale reshared this.

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

@kidpixo @paoloredaelli il problema è che certa gente lo vuole. Solo chi partecipa attivamente a certe attività o ne va a sbattere contro si rende conto del problema e vuole poter controllare o scegliere. Ma, è un altro discorso ... Ma c'è anche questa visione

Intelligenza Artificiale reshared this.

in reply to Generale Specifico

@kidpixo @paoloredaelli comunque, dipende tutta prodotto e contesto. Ma parte della colpa c'è la hanno anche venditori che omettono o evitano di dire certe cose
Tralasciando che se il lockdown fosse " politico" sarebbe una situazione " interessante".

Intelligenza Artificiale reshared this.

in reply to Generale Specifico

@generalespecifico
Si sono d'accordo, conosco troppa gente che vuole una cosa "che deve funzionare e basta" e poi fa lock in ecosistemi SW o HW per sempre senza averlo scelto consapevolmente.
Però questi peccano di pigrizia, se passi il problema di capire la complessità di un cosa al produttore, quello sceglierà per te e non nel tuo interesse,ma nel suo.
Puoi non puoi lamentarti troppo.
@paoloredaelli @informapirata @aitech

Intelligenza Artificiale reshared this.

in reply to Generale Specifico

Bè non scordare VHS va Betamax , che leggenda popolare si stato fatto vincere dall'adozione dell'industria più importante: il porno
@paoloredaelli @informapirata @aitech
Questa voce è stata modificata (3 settimane fa)

Intelligenza Artificiale reshared this.

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Breaking gnius: mentre l'esercito di Trump è impegnato in Iran, la Groenlandia invade gli USA

"La resistenza è inutile", ha dichiarato il primo ministro groenlandese Jens-Frederik Nielsen: "Non ci fermeremo finché gli USA non saranno completamente sotto il nostro dominio."
Ora sappiamo che Trump aveva ragione a ritenere la Groenlandia come la più grande minaccia per gli USA, e per questo aveva elaborato un piano per scatenare un intervento militare preventivo!

der-postillon.com/2026/03/groe…

@azzate

Cybersecurity & cyberwarfare ha ricondiviso questo.

La Regione del Veneto ha migrato su Nextcloud senza che nessuno se ne accorgesse


La Regione del Veneto ha migrato 625 GB di documenti pubblici da repository obsoleti a Nextcloud in self-hosting, senza un minuto di interruzione per i cittadini. Un caso concreto di sovranità digitale nella pubblica amministrazione italiana.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Cambiare piattaforma di archiviazione quando migliaia di link pubblici puntano ai tuoi documenti è un po’ come sostituire le rotaie mentre il treno è in marcia. La Regione del Veneto ci è riuscita, e nessuno se n’è accorto.

Il problema di partenza era concreto: due repository in dismissione, box.com e una soluzione derivata da Pydio, erano integrati a fondo nei portali istituzionali. Migrarli nel modo tradizionale avrebbe spezzato migliaia di link, con un impatto diretto sull’accesso alla documentazione pubblica. Serviva qualcosa di più sottile.

La soluzione, sviluppata insieme a ITServicenet, partner veneto ufficiale di Nextcloud, è stata una migrazione “pigra”: i dati non venivano spostati tutti in blocco, ma recuperati dal vecchio repository solo al momento della prima richiesta, copiati su Nextcloud e serviti con il nuovo riferimento. Le richieste successive partivano già dalla nuova piattaforma. Risultato: 625,5 GB trasferiti in modo trasparente, senza che utenti o cittadini percepissero alcuna discontinuità.

La scelta di Nextcloud in self-hosting ha risposto anche a requisiti normativi precisi. Il Piano Triennale per l’Informatica nella Pubblica Amministrazione spinge verso il software aperto, e Nextcloud soddisfa le esigenze di residenza dei dati, tracciabilità degli accessi e conformità al GDPR senza dipendere da infrastrutture estere o fornitori in modalità SaaS.

Quello che era nato come progetto di sostituzione si è poi allargato. Oggi circa 600 dipendenti usano la piattaforma per la gestione documentale e la collaborazione con enti esterni tramite Nextcloud Files. Nel 2025 l’infrastruttura è stata migrata su container orchestrati con Kubernetes, con aggiornamenti guidati delle istanze e, per alcuni gruppi, la modifica dei documenti direttamente dal browser via ONLYOFFICE. È stata inoltre attivata un’istanza dedicata a Veneto Agricoltura.

Nel piano futuro ci sono Nextcloud Forms, Nextcloud Talk per le comunicazioni interne, applicazioni personalizzate per la gestione dei metadati e l’estensione della piattaforma ad altri enti pubblici regionali.

Non è una storia di digitalizzazione eroica. È una migrazione ben progettata, con strumenti aperti, condotta da una PA che per una volta ha scelto di tenere i propri dati in casa invece di affidarli a qualcun altro.


FONTE nextcloud.com

#hot
Cybersecurity & cyberwarfare ha ricondiviso questo.

Pisa: bloccato il convoglio di guerra nella stazione ferroviaria

Ieri è stato bloccato per molte ore nella stazione ferroviaria di Pisa un convoglio di 32 vagoni carichi di mezzi militari, armi e esplosivi partito dal porto di Piombino e diretto a nord, probabilmente a Palmanova (Friuli Venezia Giulia). Il blocco ha costretto il convoglio a lasciare i binari civili.

ondarossa.info//newsredazione/…

@pisa

@Pisa
in reply to Pirati.io

La storia si ripete!

Pietro Nenni e un giovane Mussolini non ancora fulminato dall'interventismo, tentarono di fare lo stesso ai tempi della guerra (lo ricorda anche Alberto Cavaliere nel poemetto satirico in cui racconta l'età fascista in versi e rime)

gerimioaderi.wordpress.com/202…

Pisa reshared this.

Cybersecurity & cyberwarfare ha ricondiviso questo.

Allarme sociale: ̶l̶a̶ ̶m̶u̶s̶i̶c̶a̶ ̶r̶o̶c̶k̶ ̶m̶e̶t̶a̶l̶ ̶s̶a̶t̶a̶n̶i̶c̶a̶ (ah no) gli LLM stanno corrompendo mandrie di giovani, trasformandoli in omicidi-suicidi

I prompt degli LLM stanno scalzando nell'immaginario collettivo il ruolo che i sociologi da TV avevano attribuito alle chitarre elettriche, ai grugniti metal e ai simboli esoterici dei dischi dei Sepultura. E gli avvocati ci sguazzano...

techcrunch.com/2026/03/13/lawy…

@aitech

Cybersecurity & cyberwarfare ha ricondiviso questo.

#Operation #Synergia III leads to 45,000 malicious IPs dismantled and 94 arrests Worldwide
securityaffairs.com/189420/cyb…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

253 – Non buttate lo scontrino del bancomat. Lo usano per truffarvi camisanicalzolari.it/253-non-b…

The Shockley 4-Layer Diode In 2026


The media in this post is not displayed to visitors. To view it, please log in.

The physicist William Shockley is perhaps today best known for three things: his role in the invention of the transistor, his calamitous management of Shockley Semiconductor which led to a mass defection of employees and precipitated the birth of the Silicon Valley we know, and his later descent into promoting eugenics. This was not the sum of his work though, and [David Prutchi] has been experimenting with a now-mostly-forgotten device that bears the Shockley name (PDF), after finding one used in an early heart pacemaker circuit. His findings are both comprehensive and fascinating.

The Shockley diode, or 4-layer diode as it later became known, is as its name suggests a two terminal device with a 4-layer NPNP structure. It can be modeled as a pair of complementary transistors in parallel with a reverse biased diode, and the avalanche breakdown characteristics of that diode when a particular voltage is applied to it provide the impetus to turn on the two transistors. This makes it a voltage controlled switch, that activates when the voltage across it reaches that value.

The PDF linked above goes into the Shockley diode applications, and in them we find a range of relaxation oscillators, switches, and logic circuits. The oscillators in particular could be made with the barest minimum of components, important in a time when each semiconductor device could be very expensive. It may have faded into obscurity as it was superseded by more versatile 4-layer devices such as the PUJT or silicon-controlled switch and then integrated circuits, but he makes the point that its thyristor cousin is still very much with us.

This appears to be the first time we’ve featured a 4-layer diode, but we’ve certainly covered the genesis of the transistor in the past.


hackaday.com/2026/03/14/the-sh…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚀 TRA POCHI GIORNI AL VIA IL CORSO "𝗖𝗬𝗕𝗘𝗥 𝗢𝗙𝗙𝗘𝗡𝗦𝗜𝗩𝗘 𝗙𝗨𝗡𝗗𝗔𝗠𝗘𝗡𝗧𝗔𝗟𝗦" 🚀

Se sei indeciso, è ora di iscriversi!
📞 379 163 8765 ✉️ formazione@redhotcyber.com

#formazione #pentest #ethicalhacking #hacking #cybersecurity #corsi #academy

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

12 milioni di installazioni Linux a rischio: CrackArmor apre la porta a root

📌 Link all'articolo : redhotcyber.com/post/12-milion…

#redhotcyber #news #cybersecurity #hacking #linux #vulnerabilita #apparmor #sicurezzainformatica #kernel #malware

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Su ReHub un hacker vende l’anima di una startup AI americana

📌 Link all'articolo : redhotcyber.com/post/su-rehub-…

#redhotcyber #news #intelligenzaartificiale #aigeneration #cybersecurity #hacking #videogeneration #rehub

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

300 Byte e un Pacchetto anonimo per mandare in crash OpenSSH: il bug critico e la Soluzione

📌 Link all'articolo : redhotcyber.com/post/300-byte-…

#redhotcyber #news #cybersecurity #hacking #linux #openssh #vulnerabilita #sicurezzainformatica

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

BlackSanta! un semplice file ZIP apre la porta agli hacker: ecco come difendersi

📌 Link all'articolo : redhotcyber.com/post/blacksant…

A volte gli attacchi informatici non partono da exploit spettacolari o #vulnerabilità zero-day. No.

Molto più spesso iniziano da qualcosa di ordinario, come ad esempio un file ricevuto via email, magari un archivio che sembra contenere documenti di lavoro. Ed è proprio così che prende forma la campagna analizzata nel #report dedicato a BlackSanta.

A cura di Bajram Zeqiri

#redhotcyber #news #cybersecurity #hacking #malware #ransomware #sicurezzainformatica #attacchinformatici #minacceinformatiche #archiviozip #malwaresicurezza #protezioneinformatica #sicurezzadigital #minacceonline

Porting MS-DOS 2.0 to the Apple IIe


The media in this post is not displayed to visitors. To view it, please log in.

Although the Apple II range of computers were based around the 6502 processor, they could still run x86 software using expansion cards that were effectively self-contained computers. This way an Apple IIe owner, for example, could install an Intel 8088-based AD8088 co-processor card by ALF Products and run CP/M-86 as well as MS-DOS. Unfortunately, as [Seth Kushniryk] discovered while digging into this MS-DOS option, there don’t seem to be any remaining copies of the accompanying MS-DOS 2.0 software.

The obvious response to this is of course to try and port it once again, which [Seth] did. So far he got it to boot, though it’s not quite ready for prime-time yet. Although the AD8088 card is fairly self-contained, it still has to talk with the Apple IIe system, which poses some challenges. To help with the porting he’s using the MS-DOS 2.0 OEM Adaptation Kit that was released along with the sources a while back.

The Apple II has to first load the basic MS-DOS files into the 8088’s RAM before handing over control, which works now along with the basic functionality. Before [Seth] releases the port to the public he still wants to fix a number of issues, in particular the clock. ProDOS on the Apple IIe encodes the year differently than MS-DOS, so that the latter’s clock is off by a few years, and the console driver is still not quite as robust as [Seth] would like it to be.

Beyond this there is also working with the other cards in the Apple II2 system, including the Super Serial Card, and working with the ProDOS filesystem.


hackaday.com/2026/03/13/portin…

Ford, Take Note: Classic Pickup Becomes the EV We Want


The media in this post is not displayed to visitors. To view it, please log in.

Ford does sell an electric pickup, but not very many of them. We can’t say for sure, but it’s possible that if the F150 Lightning had the classic cool of [ScottenMotors] 1977 F150 SuperCab conversion they’d have better numbers.
The battery box sits where a V8 used to choke on well-meaning emissions controls.
On Reddit, [Scotten] shares the takeaways from his conversion effort, which involved a custom Tesla-cell battery pack and a new rear axle assembly to house the Tesla SDU (Small Drive Unit). A Large Drive Unit (LDU) would probably fit, but the SDU already puts out 264 HP, which compares rather favourably to the 156 HP this truck’s malaise-era V8 put out stock. The old F-bodies were great trucks in a lot of respects, but even an die-hard ICE enthusiast is probably not going to be sad to see that motor go.

Choosing to put the integrated drive unit in the rear axle complicates the build compared to other conversions that re-use the
Before the bed goes on, you can see the new rear axle with the Tesla SPU. There might be room for another, smaller battery under there.
stock transmission and differential, but saves you all the losses associated with that frankly unnecessary powertrain hardware. The takeaway there is to figure out all the mechanical work on the chassis, because the EV stuff is actually the easy part. [Scotten] had the wheels turning a full year before he got the brakes figured out, because even if they’re just the rears and even if there’s regen– you want all the breaks to work on your test drive.

With the 100kW power pack, he’s getting about 220 miles of range. From the pictures, it looks like he’s filled up most of the hood space with that battery, but we can’t help but wonder if there’s room under the bed where the gas tank(s) lived to squeeze in more cells for those of us who need to go further.

Sadly the design isn’t open source, but [ScottenMotors] is apparently doing conversions on commission and open to selling kits; you can check that out on their website. In that, he’s following in the series-hybrid footsteps of Edison Motors.

While we respect the hustle to design an all-new rear end in this hack, you don’t even have to pull the internal combustion engine if you want to play on easy mode. You don’t need to be a nanoscience professor like [ScottenMotors] to pull off an electric truck, for the record– [Mr.G]’s high school class did a great job on a kei truck.

Thanks to [JohnU] for the tip!


hackaday.com/2026/03/13/ford-t…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Ehi, novaxcinating, date i dati col dating! 😁 😄 🤣

Non ne sapevo nulla, ma l'app di dating per i non vaccinati Covid è una cazzo di idea geniale per raschiare il fondo del barile.

(visto su un annuncio sponsorizzato su Xhitter)

@privacypride

Cybersecurity & cyberwarfare ha ricondiviso questo.

La recita da duro di Pete Hegseth gli si sta ritorcendo contro.

I sostenitori di MAGA speravano che il segretario alla Difesa li avrebbe fatti sentire virili, ma con la guerra all'Iran li ha messi in imbarazzo.

salon.com/2026/03/13/pete-hegs…

@politica