securityaffairs.com/186733/hac…
#securityaffairs #hacking
Trend Micro fixed a remote code execution in Apex Central
Trend Micro fixed three Apex Central flaws discovered by Tenable that could allow remote code execution or denial-of-service attacks.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Black Axe, la banda criminale nigeriana smantellata in Spagna. 34 arresti
📌 Link all'articolo : redhotcyber.com/post/black-axe…
#redhotcyber #news #criminalitaorganizzata #frodiinformatiche #trafficodistupefacenti #trattadesseriumani
Black Axe, la banda criminale nigeriana smantellata in Spagna. 34 arresti
Operazione internazionale contro la banda Black Axe, 34 arresti in Spagna per frodi e trafficRedazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Malgrado sia una espressione comune, anche a causa dell'utilizzo di una parola inglese, molte persone non hanno ben chiaro cosa sia un #databreach
Con questa parola si intende una violazione di sicurezza che comporta - accidentalmente o in modo illecito - la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati.
reshared this
Lovense lancia Emily: la bambola da compagnia con intelligenza artificiale
📌 Link all'articolo : redhotcyber.com/post/lovense-l…
#redhotcyber #news #lovense #emily #intelligenzaartificiale #ces2026 #bambolaconai #silicone #aiconversazioni
Lovense lancia Emily: la bambola da compagnia con intelligenza artificiale
Lovense presenta Emily, una bambola con IA che combina un corpo in silicone realistico con un motore di intelligenza artificiale per interazioni umane.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Vulnerabilità critica in HPE OneView. Il CISA lancia l’allarme: Patchate!
📌 Link all'articolo : redhotcyber.com/post/vulnerabi…
#redhotcyber #news #cybersecurity #hacking #vulnerabilita #sicurezzainformatica #hpeoneview #codiceremoto
Vulnerabilità critica in HPE OneView. Il CISA lancia l'allarme: Patchate!
Una vulnerabilità critica in HPE OneView è stata sfruttata da aggressori. CISA raccomanda di applicare le patch per evitare danni.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
L’archiviazione non cancella il passato digitale: la Cassazione fa chiarezza sul diritto all’oblio
@Informatica (Italy e non Italy 😁)
La Cassazione boccia l'automatismo Cartabia: archiviazione penale non significa diritto all'oblio. Google mantiene la discrezionalità sul delisting. Per le piattaforme un presidio di bilanciamento, per l'interessato
securityaffairs.com/186718/int…
#securityaffairs #hacking
Iran cuts Internet nationwide amid deadly protest crackdown
Iran shut down the internet as protests spread nationwide. Dozens were killed in a violent crackdown amid a collapsing currency.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
🔴 COLLOQUIO TECNICO
– Zero Trust
– MITRE ATT&CK
– EDR, XDR, SIEM
– “Come fermeresti un APT russo con accesso persistente?”
– “Spiegaci il tuo modello di threat hunting”
⚔️ Sangue. Sudore. PowerPoint.
🟢 LAVORO DOPO L’ASSUNZIONE
– “Puoi resettare la password di Mario?”
– “La stampante non va, è sicuramente un attacco hacker”
– “Apri questo PDF arrivato da un dominio .ru, è urgente”
– “Ah, noi non facciamo patching in produzione”
🧸 Costruire castelli… sul legacy.
💀 Benvenuto nella cybersecurity reale, quella italiana!
Dove difendi infrastrutture critiche
…con budget da giocattoli
…e policy scritte nel 2009.
Quindi, siate seri 😁
#redhotcyber #cybersecurity #hacking #hacker #infosec #infosecurity #quotes #meme #comica #vignette #citazioni #cybersec #sicurezzainformatica #malware #awareness #meme #memetime
Ricardo Antonio Piana likes this.
reshared this
Bug critico colpisce Undertow: Migliaia di applicazioni Java a rischio compromissione
📌 Link all'articolo : redhotcyber.com/post/bug-criti…
#redhotcyber #news #cybersecurity #hacking #vulnerabilita #serverweb #undertow #wildfly #jbosseap
Bug critico colpisce Undertow: Migliaia di applicazioni Java a rischio compromissione
Scoperta una falla di sicurezza critica in Undertow, il server web ad alte prestazioni usato da WildFly e JBoss EAP. Ecco cosa sapere.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
PHALT#BLYX e finte schermate di errore di Windows: la nuova tecnica di social engineering
@Informatica (Italy e non Italy 😁)
È stata individuata una nuova campagna malware, ribattezzata PHALT#BLYX, che segna un cambio di paradigma nelle tecniche di social engineering, sfruttando false schermate di errore di Windows per spingere gli utenti a compilare ed
Messaggio ai piagnina che (sui social network più schifosi, ma vabbè) scrivono di essere stati censurati su Mastodon
Il #Fediverso consente libertà di opinione, ma di solito non consente né disinformazione né propaganda.
Per fare un esempio
1. dire che la Russia si sta solo difendendo è un'opinione
2. dire che la Russia si sta difendendo accampando sistematicamente prove false è disinformazione
3. dire continuativamente che la Russia si sta solo difendendo è propaganda
like this
reshared this
securityaffairs.com/186698/sec…
#securityaffairs #hacking #malware
China-linked UAT-7290 spies on telco in South Asia and Europe using modular malware
China-linked UAT-7290 has targeted South Asia and Southeastern Europe since 2022, conducting espionage and malware families.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
📌 Link all'articolo : redhotcyber.com/post/arriva-ch…
#redhotcyber #news #sicurezzainformatica #vulnerabilitalsecurity #linux #cybersecurity #hacking #malware
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Scoperta vulnerabilità in Linux, CVE-2025-38352, con exploit funzionante pubblicato su GitHub, che consente l'escalation dei privilegi.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
📌 Link all'articolo : redhotcyber.com/post/liphone-u…
#redhotcyber #news #iphone #stevejobs #macworld #sanfrancisco #2007 #tecnologia #apple #storiainformatica
9 Gennaio 2007: il lancio dell''iPhone. Una rivoluzione tecnologica
Il 9 gennaio 2007, Steve Jobs presenta l'iPhone, un dispositivo rivoluzionario che cambia il mondo della tecnologia.Gaia Russo (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
📌 Link all'articolo : redhotcyber.com/post/agcom-mul…
#redhotcyber #news #cloudflare #agcom #sanzione #normativaantipirateria #pirateria #contenutipirata
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Agcom sanziona Cloudflare con una multa di oltre 14 milioni di euro per non aver rispettato le norme italiane contro la pirateria online.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
192 - ChatGPT Health. Utile o pericoloso? - Marco Camisani Calzolari
ChatGPT Health. Il nuovo strumento di ChatGPT per la salute. Utile o pericoloso? Qui negli Stati Uniti OpenAI ha lanciato “ChatGPT Health”, una sezione dedicata dentro ChatGPT pensata per parlare di salute usando anche dati personali.Web Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
📌 Link all'articolo : redhotcyber.com/post/liran-spe…
#redhotcyber #news #iran #protesteiraniane #revolteiran #internetshutdown #isolamento #teocraziairaniana #usa
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Le proteste in Iran contro il governo teocratico si intensificano. La repressione delle autorità scatena la rabbia dei manifestanti.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Tensioni tra Cina e Taiwan: due cittadini di Taiwan accusati di aver danneggiato i cavi sottomarini
📌 Link all'articolo : redhotcyber.com/post/tensioni-…
#redhotcyber #news #relazionibetweenCinaETaiwan #cinesicontroTaiwan #taiwanesecittadinicinesi
Tensioni tra Cina e Taiwan: due cittadini di Taiwan accusati di aver danneggiato i cavi sottomarini
Cina e Taiwan si accusano a vicenda per il danneggiamento di cavi sottomarini. Pechino indica due cittadini taiwanesi come responsabili di un'operazione di contrabbando.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Tutti i dubbi sulla riforma della Corte dei conti. L'analisi di @Vitalba
Il governo promette meno controlli e più velocità, ma le nuove regole sollevano molte perplessità
adhocfungus likes this.
reshared this
securityaffairs.com/186709/hac…
#securityaffairs #hacking #malware
Chinese-speaking hackers exploited ESXi zero-days long before disclosure
Chinese-speaking attackers used a hacked SonicWall VPN to deploy ESXi 0-days that were likely exploited over a year before public disclosurePierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
È stato definito un "simpatizzante del terrorismo". Ora la sua azienda di intelligenza artificiale è valutata 3 miliardi di dollari.
Da quando Masad si è sentito in dovere di parlare apertamente di Gaza, denunciando coloro che, nel mondo della tecnologia, a suo avviso hanno sostenuto il "genocidio" del popolo palestinese da parte di Israele. Ha imparato rapidamente quanto questa opinione fosse impopolare nella Silicon Valley.
sfstandard.com/2026/01/07/call…
He was called a ‘terrorist sympathizer.’ Now his AI company is valued at $3B
“I must apologize to — absolutely nobody”: Replit founder Amjad Masad isn’t afraid of Silicon Valley.Margaux MacColl (The San Francisco Standard)
reshared this
"Elon Musk sta giocando col fuoco": tutti i rischi legali legati al disastro del deepfake di Grok
Esistono strumenti legali per arginare quanto sta accadendo su X, ma l'incidente costituirà un precedente per il modo in cui queste leggi e normative vengono applicate alle immagini generate dall'intelligenza artificiale.
cyberscoop.com/elon-musk-x-gro…
‘Elon Musk is playing with fire:’ All the legal risks that apply to Grok’s deepfake disaster
There are legal tools in place to curb what’s happening on X, but the incident will be precedent-setting for how these laws and regulations are wielded for AI-generated images.Derek B. Johnson (CyberScoop)
reshared this
Agcom: sanzione da 14 milioni a Cloudflare, violate norme antipirateria - Inottemperanza dell’ordine dell’Autorità di disabilitare servizi
Il consiglio dell’Autorità per le garanzie nelle comunicazioni, ha irrogato, con il voto contrario (tanto per cambiare 😅, ndr) della commissaria Elisa Giomi, una sanzione di oltre 14 milioni di euro nei confronti della società #Cloudflare.
askanews.it/2026/01/08/agcom-s…
Grazie a @Cal per la segnalazione
reshared this
La Texas A&M vieta la lettura di Platone in un corso introduttivo di filosofia
Questa settimana, gli amministratori dell'università hanno comunicato a Martin Peterson, professore di filosofia alla Texas A&M University, che avrebbe dovuto abbandonare la discussione sulle questioni razziali e di genere e sugli scritti di Platone su tali argomenti dal suo corso introduttivo di filosofia, oppure insegnare un corso diverso.
reshared this
Filosofia e filosofie reshared this.
Filosofia e filosofie reshared this.
reshared this
Filosofia e filosofie reshared this.
Filosofia e filosofie reshared this.
NEW: NSO Group has released a transparency report that is even less transparent than its own previous transparency reports, as it contains no data or information on customers at all.
Experts say the report is just an attempt to appease and push the U.S. government to be removed from a blocklist.
The spyware maker did not respond to our questions asking it to share details on the customers that it has rejected, investigated, suspended, or terminated due to human rights abuses.
techcrunch.com/2026/01/08/crit…
Critics pan spyware maker NSO's transparency claims amid its push to enter US market | TechCrunch
The infamous spyware maker released a new transparency report claiming to be a responsible spyware maker, without providing insight into how the company dealt with problematic customers in the past.Lorenzo Franceschi-Bicchierai (TechCrunch)
reshared this
securityaffairs.com/186685/cyb…
#securityaffairs #hacking #malware
Astaroth banking Trojan spreads in Brazil via WhatsApp worm
A WhatsApp worm spread the Astaroth banking trojan across Brazil by automatically sending malicious messages to victims’ contacts.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
NEW: The internet in Iran is nearly completely shut down, according to monitoring firms.
The blackout comes in the midst of countrywide protests that have lasted for days after spikes in prices and shortages of basic goods. The govenrment has responded with a violent crackdown.
“I think we’re at a near-total disconnection from the outside world now,” said Amir Rashidi, an Iranian cybersecurity researcher.
techcrunch.com/2026/01/08/inte…
Internet collapses in Iran amid protests over economic crisis | TechCrunch
Internet monitoring firms and experts say Iran’s internet has almost completely shut down, as protests spread through major cities.Lorenzo Franceschi-Bicchierai (TechCrunch)
Cybersecurity & cyberwarfare reshared this.
As of 18:45 UTC (1:45 pm ET/10:15 Tehran time) the internet has dropped to zero in Iran, according to Kertik.
(Chart via @dougmadory)
Lesley Carhart reshared this.
Crif, il borseggio digitale colpisce un Under30 su 5: come proteggersi
@Informatica (Italy e non Italy 😁)
Il ritorno su importi medio-bassi è una scelta strategica razionale da parte dei frodatori. Operazioni che attirano meno attenzione, bypassano i controlli automatici e, su larga scala, generano comunque volumi economici importanti. Ecco nei dettagli l'osservatorio Crif per la prima metà del 2025
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
📌 Link all'articolo : redhotcyber.com/post/codici-qr…
#redhotcyber #news #cybersecurity #hacking #malware #phishing #sicurezzainformatica #postaelettronica
Codici QR dannosi: la nuova frontiera del phishing passa dall'HTML
I criminali informatici utilizzano codici QR composti da HTML per aggirare la protezione dei servizi di posta elettronica e rubare credenziali.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
📌 Link all'articolo : redhotcyber.com/post/quando-an…
#redhotcyber #news #cybersecurity #hacking #malware #ransomware #sicurezzainformatica #vulnerabilita
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Veeam rilascia aggiornamenti di sicurezza per Backup & Replication, risolvendo vulnerabilità critiche, tra cui un problema di esecuzione di codice remoto ad alto rischio.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Spanish authorities have arrested a man for allegedly hacking Canadian credit union Desjardins in 2019. Juan Pablo Serrano was arrested in November and is still in custody awaiting extradition
reshared this
The US DOJ has indicted a former Northeastern University coach for hacking the Snapchat accounts of almost 570 women to steal and sell nude photos
reshared this
securityaffairs.com/186682/hac…
#securityaffairs #hacking
Public PoC prompts Cisco patch for ISE, ISE-PIC vulnerability
Cisco addressed a medium-severity vulnerability in ISE and ISE-PIC after a public PoC exploit was disclosed.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
What will happen in tech policy during 2026?
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and Happy New Year!
As I plan for the year ahead, I'm looking to arrange more in-person events — mostly because it's great to connect with people in real life. If that sounds something you'd be interested in, please fill out this survey to help my planning.
Just as the last newsletterlooked back over what happened in 2025, this first edition of the new year focuses on how global tech policy will evolve over the next 12 months. I've skipped the clichés — 'AI will consume everything,' 'Washington and Brussels won't get along' — to highlight macro trends that, imo, will underpin what will likely be a bumpy road ahead.
Some of my predictions will be wrong. That's OK — no one's perfect.
What follows is my best guess at the topics which will dominate 2026 at a time when geopolitics, technology and economic competitiveness have become intertwined like never before.
Let's get started:
Tying up Loose Ends on a Rope-based Robot Actuator
One of the perennial challenges of building robots is minimizing the size and weight of drive systems while preserving power. One established way to do this, at least on robots with joints, is to fit each joint with a quasi-direct-drive motor integrating a brushless motor and gearbox in one device. [The 5439 Workshop] wanted to take this approach with his own robot project, but since commercial drives were beyond his budget, he designed his own powerful, printable actuator.
The motor reducing mechanism was the biggest challenge: most quasi-direct drives use a planetary gearbox, but this would have been difficult to 3D-print without either serious backlash or limited torque. A cycloidal drive was an option, but previous printable cycloidal drives seemed to have low efficiency, and they didn’t want to work with a strain-wave gearing. Instead, he decided to use a rope drive (this seems to be another name for a kind of Capstan drive), which doesn’t require particularly strong materials or high precision. These normally use a rope wound around two side-by-side drums, which are difficult to integrate into a compact actuator, but he solved the issue by putting the drums in-line with the motor, with two pairs of pulleys guiding the rope between them in a “C” shaped path.
To build the actual motor, they used a hand-wound stator inside a 3D-printed rotor with magnets epoxied into it, and used Dyneema rope in the reducer for its high strength. The printed rotor proved problematic when the attraction between the rotor and magnets caused it to flex and scrape against the housing, and it eventually had to be reinforced with some thin metal sheets. After fixing this, it reached five Newton-meters of torque at one amp and nine Newton-meters at five amps. The diminishing returns seem to be because the 3D-printed pulley wheels broke under higher torque, which should be easy to fix in the future.
This looks like a promising design, but if you don’t need the output shaft inline with the motors, it’s probably easier to build a simple Capstan drive, the mathematics of which we’ve covered before. Both makers we’ve previously seen build Capstan drives used them to make robot dogs, which says something for their speed and responsiveness.
youtube.com/embed/02vmEU2-5d4?…
Putting the M in a UNI-T MSO
[Kerry Wong] points out that the Uni-T MSO oscilloscopes have a logic analyzer built in — that’s the MSO, or Mixed Signal Oscilloscope, part — but you have to add the probes. He shows you how it works in a recent video below.
He’s looked at the scope’s analog capabilities before and was not unimpressed. The probes aren’t inexpensive, but they do unlock the mixed signal capabilities of the instrument.
Although simple logic analyzers are very affordable today, having the capability integrated with your scope has several advantages, including integrated triggering and the simple convenience of being able to switch measurement modes with no problem.
In many cases, being able to do things like decode UART signals without dragging out a laptop and firing up software is a nice feature. If all you’ve used are the super-cheap USB logic analyzers, you may find some of the features of a more serious instrument surprising.
Is it worth the extra expense? That depends on you and what you are doing. But if you ever wondered if it was worth splurging on digital probes for a UNI-T scope, [Kerry] can help you decide.
Not that simple logic analyzers aren’t useful, and they certainly cost less. Some of them will even work as a scope, too.
youtube.com/embed/ceYI-TNx2gA?…
Commodore Disk Drive Becomes General Purpose Computer
The Commodore 1541 was built to do one job—to save and load data from 5.25″ diskettes. [Commodore History] decided to see whether the drive could be put to other purposes, though. Namely, operating as a standalone computer in its own right!
It might sound silly, but there’s a very obvious inspiration behind this hack. It’s all because the Commodore 1541 disk drive contains a MOS 6502 CPU, along with some RAM, ROM, and other necessary supporting hardware. As you might remember, that’s the very same CPU that powers the Commodore 64 itself, along with a wide range of other 1980s machines. With a bit of work, that CPU can indeed be made to act like a general purpose computer instead of a single-purpose disk controller.
[Commodore History] compares the 1541 to the Commodore VIC-20, noting that the disk drive has a very similar configuration, but less than half the RAM. The video then explains how the drive can be reconfigured to run like the even-simpler MOS Technology KIM-1 — a very primitive but well-known 8-bit machine. What’s wild is that this can be achieved with no hardware modifications. It’s not just a thought exercise, either. We get a full “Hello World!” example running in both BASIC and machine code to demonstrate that it really works.
Code is on GitHub for the curious. We’ve featured hacks with the chunky Commodore 1541 before, too.
youtube.com/embed/6loDwvG4CP8?…
Thanks to [Bruce] and [Stephen] for the tip!
Hands On WIth The Raspberry Pi Compute Module Zero
We are all familiar enough by now with the succession of boards that have come from Raspberry Pi in Cambridge over the years, and when a new one comes out we’ve got a pretty good idea what to expect. The “classic” Pi model B+ form factor has been copied widely by other manufacturers as has their current Compute Module. If you buy the real Raspberry Pi you know you’ll get a solid board with exceptionally good software support.
Every now and then though, they surprise us, with a board that follows a completely different path, which brings us to the one on our bench today. The Compute Module Zero packs the same quad-core RP3 system-on-chip (SoC) and Wi-Fi module as the Pi Zero 2 W with 512 MB of SDRAM onto a tiny 39 mm by 33 mm postage-stamp module. It’s a Pi, but not as you know it, so what is it useful for?
A Pi Zero 2 As You Haven’t Seen It Before
If you don’t mint the wait for shipping from China, LCSC have stock.
The first clue as to where this module sits in the Pi range comes from how it came to me. I have a bare module and the dev kit on loan from a friend who’s evaluating them with the idea of incorporating into a product. Instead of buying it from a store here in Europe he had to have it shipped from LCSC in China. It’s Chinese-made and distributed, and it’s not a consumer part in the way your Pi 5 is. Instead it’s an OEM part, and one which appears from where we’re sitting to be tailored specifically to the needs of OEMs manufacturing in China. Would you like a Linux computer with useful software updates and support built into your product? Look no further.
I put up a quick video showing it in detail which you can see at the bottom of the page. Physically it appears to carry the same parts we’re used to from the Zero 2, with the addition of an eMMC storage chip and with an antenna socket in place of the PCB antenna on the Zero. All the available interfaces are brought out to the edge of the board including some not seen on the Zero. The module is available with a variety of different storage options, including the version with no eMMC which my friend has. He’s also bought one with the storage on the dev board, so you can see both types.
The bottom-end CM0 has no onboard eMMC.
The dev board is similar to a Pi model A+ in size, with a bit of extra PCB at the bottom for the USB and HDMI connectors. Like the Zero it has Micro-USB connectors for power and USB, but it carries a full-size HDMI socket. There are connectors for an LCD display, a camera, a micro SD card if you’re using the version without eMMC, and 40-pin GPIO header.
In addition, there’s an extrnal stick-on antenna in the box. Electrically it’s nothing you won’t have seen before, after all it’s little more than a Pi Zero 2 on a different board, and with less memory. This one is fresh from the box and doesn’t have an OS installed, but since we all already know how well a Pi Zero 2 runs and the likely implications of 512 MB of memory I’ve left it that way for my friend.
What Can This Board Do For Us?
The idea of a bottom-end Raspberry Pi as a component module for your Chinese assembly house is a good one. It has to be the RP3 on board, because as we’ve noted, the earlier Pi architecture is heading into the sunset and that is now their lowest-power 64-bit silicon. It could use more memory, but 512 MB is enough for many undemanding Linux applications and more than appears on many SoCs.
For tiny little computer applications, it’s an attractive component, but it’s a little bit expensive. Depending on the version, and whether it comes with the dev board, it ranges from about $25 to $38, and we can imagine that even with a quantity price break that may be too much for many manufacturers. A Chinese SoC, albeit with worse long-term Linux support, can be had for much less. If this SBC form factor catches on, we’d expect to see knockoff boards appear for a more reasonable price in due course.
Perhaps as the price of memory eventually comes down they will increase the spec a little, but we’d hazard a guess that a lower price would mean more success. A low power, plug-innable computer for $20 would be interesting for a number of projects where size really matters. Only time will tell, but meanwhile if you’re designing a product you have a new Linux option for it, and for the rest of us it’s time to look out for these modules appearing in things we buy.
Would you use one of these, and for what?
youtube.com/embed/jtdAFIAMueM?…
Popular Science Experiments in Sound During the 19th-Century
Check one, two; check one, two; is this thing on? Over on The Public Domain Review [Lucas Thompson] takes us for a spin through sound, as it was in Britain around and through the 1800s.
The article begins by introducing the Father of Acoustics, German physicist Ernst Chladni. After placing grains of sand on a thin metal plate and drawing a violin bow along one edge Chladni figures appear, making manifest that which previously could only be heard, that is, sound waves.
It’s fun to think that it wasn’t so long ago that the physics of sound was avant-garde. Middle class Victorian society was encouraged to reproduce cutting edge experiments with equipment in their own homes, participating in a popular science which was at the same time part entertainment and part instruction, for young and old alike. Throughout the rest of his article [Lucas] lists a number of popular science books from the period and talks a little about what was to be found within.
See the video below the break for a demonstration of Chladni figures from The Royal Institution. Of course the present state of the art regarding sonics is well advanced as compared with that of the 19th century. If you’re interested to know more check out Building A Wall-Mounted Sound Visualizer and Seeing Sound For Under $200.
youtube.com/embed/OLNFrxgMJ6E?…
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
📌 Link all'articolo : redhotcyber.com/post/algoritmi…
#redhotcyber #news #prevenzionepedopornografia #crittografiaendtoend #integritàdeisistemi
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
La proposta di Regolamento CSAR e il conflitto tra crittografia end-to-end e polizia giudiziaria: una sfida per la sicurezza e i diritti costituzionali.Paolo Galdieri (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Questo account è gestito da @informapirata ⁂ e propone e ricondivide articoli di cybersecurity e cyberwarfare, in italiano e in inglese
I post possono essere di diversi tipi:
1) post pubblicati manualmente
2) post pubblicati da feed di alcune testate selezionate
3) ricondivisioni manuali di altri account
4) ricondivisioni automatiche di altri account gestiti da esperti di cybersecurity
NB: purtroppo i post pubblicati da feed di alcune testate includono i cosiddetti "redazionali"; i redazionali sono di fatto delle pubblicità che gli inserzionisti pubblicano per elogiare i propri servizi: di solito li eliminiamo manualmente, ma a volte può capitare che non ce ne accorgiamo (e no: non siamo sempre on line!) e quindi possono rimanere on line alcuni giorni. Fermo restando che le testate che ricondividiamo sono gratuite e che i redazionali sono uno dei metodi più etici per sostenersi economicamente, deve essere chiaro che questo account non riceve alcun contributo da queste pubblicazioni.
like this
reshared this
informapirata ⁂
Unknown parent • • •@6al Mi sa che stiamo perdendo di vista l'argomento principale del messaggio, che riguarda la moderazione.”, la differenza tra libertà di espressione e propaganda o disinformazione. Tutto questo travalica l'oggetto specifico della propaganda o della disinformazione
@fediverso
d10c4n3
in reply to informapirata ⁂ • • •informapirata ⁂
in reply to d10c4n3 • • •@d10c4n3 la propaganda per il software libero e per i progetti legati a esso è parte integrante del fediverso, così come la propaganda per il fediverso stesso.
Ti conviene trovare un esempio diverso
@6al @fediverso
d10c4n3
Unknown parent • • •informapirata ⁂
Unknown parent • • •@6al questo però non c'entra nulla: il punto nodale è la capacità di eliminare da queste piattaforme la disinformazione e la propaganda. La prima perché è una violenza sociale, la seconda perché è aliena al Fediverso.
Con propaganda ovviamente intendo la martellante pubblicazione di contenuti propagandistici, senza alcun rispetto verso gli altri utenti e, soprattutto, verso chi mette a disposizione di tutti e gratuitamente un server di comunità
@fediverso @d10c4n3
informapirata ⁂
in reply to d10c4n3 • • •@d10c4n3 non è obbligatorio non essere contraddittorie, ma è opportuno attenersi al thread in questione, nel quale la propaganda cui si fa riferimento è quella delle centrali di propaganda (spesso finanziate da entità evidentemente legate a potenze straniere). Quella spazzatura dovrebbe rimanere tra i rifiuti speciali non solo qui dentro, ma in qualsiasi piattaforma comunitaria adeguatamente moderata
@6al @fediverso
informapirata ⁂
Unknown parent • • •@6al @d10c4n3
> ognuno può addurre le "motivazioni" che crede, in qualche caso magari anche mentendo o contraddicendosi
No. Se non si assume la buona fede di un amministratore, almeno fino a prova contraria, almeno metodologicamente, non esistono i presupposti per nessuna discussione.
d10c4n3
in reply to informapirata ⁂ • • •informapirata ⁂
in reply to d10c4n3 • • •@d10c4n3 la cancellazione di diversi account fatti con lo stampino per promuovere contenuti filorussi nella stessa lingua dell'istanza è un fenomeno che riguarda tutte le istanze del mondo. C'è chi si è lamentato come se questi utenti stessero solo esprimendo un'opinione.
Sull'accezione del termine propaganda, beh per me è sempre negativo, così come proselitismo o evangelizzazione, ma è chiaro che "negativo"≠"vietato" 🤣
@6al @fediverso
6AL
in reply to informapirata ⁂ • • •informapirata ⁂
in reply to 6AL • • •@6al ovviamente
@fediverso
informapirata ⁂
Unknown parent • • •@6al allora non capisco perché hai dovuto esprimere questa precisazione assolutamente inutile, considerando che non sei nella mia istanza e che non sei interessato alla discussione: foxyhole.io/notes/ahadp0u51k
Per il resto, la "piazza" non c'entra nulla: tendo a rispondere sempre a chi si rivolge a me anche se mi dice che non vuole parlare con me. Sia in privato sia in pubblico
@fediverso @d10c4n3
6AL
2026-01-09 11:50:04
d10c4n3
in reply to informapirata ⁂ • • •informapirata ⁂
in reply to d10c4n3 • • •@d10c4n3 mi piace 😅, anche se bisogna ammettere che Loggia P2 suona meglio di Loggia CIFDUC2
@6al @fediverso