Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

Mi arriva una notifica sul cellulare dall'app della banca.

Uncategorized
5 2 26

Gli ultimi otto messaggi ricevuti dalla Federazione
  • "I genitori sono responsabili di tutto ciò che accade sul cellulare dei loro figli."

    I bambini crescono in un ambiente digitale che spesso li sopraffà e li mette in pericolo, afferma l'educatore digitale Julian Bühler. Tuttavia, leggi e divieti più severi non risolveranno da soli il problema. Una discussione sulle chat in classe, sulla verifica dell'età online e su cosa può davvero aiutare

    https://netzpolitik.org/2025/aufwachsen-im-internet-die-verantwortung-fuer-alles-was-auf-dem-kinderhandy-passiert-liegt-bei-den-eltern/

    @eticadigitale

    read more

  • Just found that The Hu have covered The Trooper (Iron Maiden)

    https://youtu.be/2WrvFUZgHro?si=Lci2qhhAKwwBItk1

    read more

  • read more

  • I'll probably keep the comic uncolored for now. It's easier and faster. The most important parts are colored (Mitsuru's blue hair and Shakura's red head veins) and I think it gives the comic a certain kind of charm. But I have to admit that I miss the blood stains on Mitsuru's hoodie.

    read more

  • Building And Testing A Turbine Driven Hydro Generator

    The theory behind hydropower is very simple: water obeys gravity and imparts the gained kinetic energy onto a turbine, which subsequently drives a generator. The devil here is, of course, in all the details, as [FarmCraft101] on YouTube is in the process of finding out as he adds a small hydro plant to his farm dam. After previously doing all the digging and laying of pipe, in this installment, the goal is to build and test the turbine and generator section so that it can be installed.

    The turbine section is 3D-printed and slides onto the metal shaft, which then protrudes from the back where it connects to a 230VAC, three-phase generator. This keeps it quite modular and easy to maintain, which, as it turns out, is a very good idea. After a lot of time spent on the lathe, cutting metal, and tapping threads, the assembled bulk of the system is finally installed for its first test run.

    After all that work, the good news is that the 3D-printed turbine seems to work fine and holds up, producing a solid 440 RPM. This put it over the predicted 300 RPM, but that’s where the good news ends. Although the generator produces 28 watts, it’s officially rated for 3 kW at 300 RPM. Obviously, with the small size of this AliExpress-special, the expectation was closer to 750 watts, so that required a bit of investigation. As it turns out, at 300 RPM it only produces 9 watts, so obviously the generator was a dud despite cashing out $230 for it.

    Hopefully, all it takes to fix this is to order a new generator to get this hydropower setup up and running. Fortunately, it seems that he’ll be getting his money back from the dud generator, so hopefully in the next video we’ll see the system cranking out something closer to a kilowatt of power.

    youtube.com/embed/kJgdpUn8ItY?…

    hackaday.com/2025/12/18/buildi…

    read more

  • Angry & Immortal #3: I actually like him.

    Mitsuru who were you talking to? This is not a TV show.

    read more

  • How odd.

    Every day at least a dozen of accounts from Gaza, each one with a sad medical story, is asking to follow me.

    I must reveal in my profile I'm the widow of a general, living in Lagos, Nigeria.

    read more

  • @macfranc @fediverso sai che tempo fa avevo anche pensato di creare una community sull'accessibilità di hardware e software su feddit. Poi però ho fatto i conti col fatto che non sono mai stata brava a gestire gruppi di persone (tipo io un flame lo modererei immediatamente bloccando dalla scrittura chiunque vi partecipi). Mi chiamerebbero Trump. Ma soprattutto, ho realizzato ancora una volta che la giornata ha 24 ore e ho già la todo list piena di "incomplete" già così

    read more
Post suggeriti
  • 0 Votes
    1 Posts
    4 Views
    Copia e Incolla e hai perso l’account di Microsoft 365! Arriva ConsentFix e la MFA è a rischio📌 Link all'articolo : https://www.redhotcyber.com/post/copia-e-incolla-e-hai-perso-laccount-di-microsoft-365-arriva-consentfix-e-la-mfa-e-a-rischio/#redhotcyber #news #cybersecurity #hacking #malware #phishing #microsoft #azure #oauth #sicurezzainformatica
  • 0 Votes
    1 Posts
    2 Views
    Aumento di stipendio? Tranquillo, l’unico che riceve i soldi è l’hacker per la tua negligenza📌 Link all'articolo : https://www.redhotcyber.com/post/aumento-di-stipendio-tranquillo-lunico-che-riceve-i-soldi-e-lhacker-per-la-tua-negligenza/#redhotcyber #news #cybersecurity #hacking #phishing #microsoft365 #okta #sicurezzainformatica
  • 0 Votes
    1 Posts
    6 Views
    Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia📌 Link all'articolo : https://www.redhotcyber.com/post/shakerati-anonimi-la-storia-di-marco-e-il-prezzo-della-fiducia/#redhotcyber #news #cybercriminalita #phishing #truffeonline #sicurezzainformatica #taskonline #perditdenaro #guardiafinanziaria
  • 0 Votes
    1 Posts
    9 Views
    Spoofing dell’ID chiamante, un reato transnazionale. La posizione di EuropolEuropol sostiene con urgenza un approccio europeo unificato per combattere il crescente problema dello spoofing dell’ID chiamante, una tecnica sempre più sfruttata dai criminali informatici per attività fraudolente e truffe di ingegneria sociale. Questa pratica prevede che i criminali manipolino le informazioni visualizzate sul telefono del destinatario, facendo sembrare che la chiamata provenga da una fonte legittima, come una banca, un ente governativo o persino un membro della famiglia. La natura ingannevole di questi appelli ha portato a notevoli danni finanziari e sociali, con perdite globali stimate in circa 850 milioni di euro all’anno. Telefonate e SMS continuano a essere i principali vettori di queste truffe, rappresentando circa il 64% degli incidenti denunciati. Nascondendo la loro vera identità e posizione, i truffatori sono in grado di manipolare le vittime inducendole a rivelare informazioni personali, trasferire denaro o concedere l'accesso a dispositivi e account, il che rende estremamente difficile per le forze dell'ordine rintracciarli e perseguirli.La natura senza confini dello spoofing dell’ID chiamante ha consentito alle reti criminali organizzate di operare in più giurisdizioni, complicando ulteriormente gli sforzi per combattere il problema. Queste reti spesso sfruttano le lacune giurisdizionali per evitare il rilevamento e il perseguimento giudiziario, utilizzando lo spoofing come strumento per impersonare entità fidate e ottenere la fiducia delle vittime. In alcuni casi, questa pratica è stata utilizzata nei cosiddetti incidenti di "schiacciamento", in cui vengono effettuate false chiamate di emergenza dall'indirizzo della vittima, portando a risposte di emergenza su larga scala. Le indagini hanno anche rivelato l'emergere di un modello di business "spoofing-as-a-service", che offre strumenti già pronti per impersonare forze dell'ordine o istituzioni finanziarie. Questi servizi sono spesso gestiti dall’estero, rendendo ancora più difficile per le autorità rintracciare e fermare gli autori dei reati.Europol ha sottolineato che l’attuale squilibrio, in cui lo spoofing è facile da commettere ma difficile da indagare, è insostenibile. Per risolvere questo problema, Europol sollecita l’attuazione di misure che aumentino i costi e la complessità tecnica per i criminali che devono nascondersi dietro identità contraffatte, consentendo allo stesso tempo agli investigatori di agire rapidamente oltre confine. Una recente indagine Europol condotta in 23 paesi ha evidenziato le sfide significative nell’attuazione di misure efficaci contro lo spoofing dell’ID chiamante, lasciando circa 400 milioni di persone in tutta l’UE vulnerabili a questi tipi di attacchi.Le forze dell’ordine hanno identificato diversi ostacoli importanti, tra cui una cooperazione limitata con gli operatori di telecomunicazioni, normative frammentate e una mancanza di strumenti tecnici per identificare e bloccare le chiamate contraffatte. Per affrontare queste sfide, Europol e i suoi partner hanno delineato tre priorità chiave: lo sviluppo di standard tecnici armonizzati per tracciare le chiamate fraudolente, verificare gli ID chiamanti legittimi e bloccare il traffico ingannevole; il rafforzamento della collaborazione transfrontaliera per migliorare la condivisione di informazioni e prove tra le forze dell’ordine, i regolatori e le parti interessate del settore;l’allineamento delle normative nazionali per consentire la tracciabilità legale, chiarire gli usi legittimi del mascheramento dell’ID chiamante e promuovere strumenti antifrode comprovati.Sebbene le richieste misure anti-spoofing siano fondamentali, le forze dell’ordine sono anche consapevoli che i criminali continueranno ad adattare ed evolvere le loro tattiche. Le minacce emergenti come le truffe basate su SIM, i servizi prepagati anonimi e gli schemi di smishing (tipologia di phishing che utilizza messaggi di testo e sistemi di messaggistica per appropriarsi di dati personal*i*) richiederanno una vigilanza continua e una cooperazione intersettoriale. Le misure proposte da Europol sono in linea con la strategia ProtectEU, che mira a rafforzare la capacità collettiva dell’Europa di combattere la criminalità organizzata e proteggere i cittadini dalle minacce sia online che offline. Attraverso una continua collaborazione tra più soggetti interessati, l’Europa può lavorare per ripristinare l’integrità delle sue reti di comunicazione e ridurre il crescente danno causato dallo spoofing dell’ID chiamante.#Europol#ProtectEU#spoofing#smishing