Disclaimer
Warning ! All articles on this site are taken from the internet. The respective reference sites are indicated. For any information related to refer exclusively to the site indicated in the article.
Thanks ! – IZ4WNP
Questo sito NON fa uso di cookie per migliorare l’esperienza di navigazione degli utenti e per raccogliere informazioni sull’utilizzo del sito stesso.
Utilizziamo solo cookie tecnici e nessun cookie di parti terze per inviare messaggi promozionali sulla base dei comportamenti degli utenti.
Può conoscere i dettagli consultando la nostra privacy policy qui.
Proseguendo nella navigazione si accetta l’uso dei cookie; in caso contrario è possibile abbandonare il sito.
Continuing browsing you accept the use of cookies; otherwise you can leave the site.
Posts
ADIFCONV – Convertitore ADIF per radioamatori
ADIFCONV è un programma sviluppato da un radioamatore per i radioamatori, pensato per risolvere in modo semplice e sicuro uno dei problemi più comuni: 👉…
Rilevata vulnerabilità in Apache NiFi
Rilevata una vulnerabilità con gravità “alta” in Apache NiFi, piattaforma open source di dataflow utilizzata per automatizzare e gestire i flussi di dati tra sistemi….
Thread Hijacking: rilevate attività malevole che utilizzano tecniche di Business Email Compromise
Questo CSIRT ha recentemente rilevato il riacutizzarsi di una campagna malevola – come già trattato da questo CSIRT nell’ambito dell’AL03/251211/CSIRT-ITA – mirata verso organizzazioni situate…
Risolta vulnerabilità in SmarterMail
Rilevata una nuova vulnerabilità con gravità “alta” in Smarter Mail, piattaforma di collaborazione web sviluppata da SmarterTools. Tale vulnerabilità, qualora sfruttata, potrebbe consentire, a un…
OpenMetadata: PoC pubblico per lo sfruttamento della CVE-2026-26010
Disponibile un Proof of Concept (PoC) per lo sfruttamento della CVE-2026-26010 con gravità “alta” presente in OpenMetadata, piattaforma open source per la gestione di metadati….
Corso di Elettronica Applicata: gli alimentatori switching – Parte 2
In questo articolo tratteremo ancora lo studio degli alimentatori switching attraverso la simulazione dei circuiti di base degli alimentatori step-down e step-up. Per la simulazione…
Risolta vulnerabilità in Google Chrome
Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere una vulnerabilità di sicurezza con gravità “alta”. Tale vulnerabilità, qualora sfruttata, potrebbe…
Rilevata nuova vulnerabilità in Mattermost
Rilevata una nuova vulnerabilità con gravità “alta” in Mattermost, piattaforma di collaborazione open-source progettata per la comunicazione interna di organizzazioni e aziende. Tale vulnerabilità, presente…
Risolte vulnerabilità in PostgreSQL
Rilasciati aggiornamenti di sicurezza per risolvere cinque vulnerabilità in PostgreSQL, di cui quattro classificate con gravità “alta”. Qualora sfruttate, queste vulnerabilità potrebbero consentire a un…
Intelligenza Artificiale distribuita – Dal cloud all’edge
L’evoluzione dell’Intelligenza Artificiale porta dal cloud all’edge. Grazie all’integrazione del calcolo locale, alla sicurezza dei dati ed alla gestione efficiente delle risorse, le architetture distribuite…
CB radio in Blackpool – Anyone on????
Video:YouTube/Mason’s Dad Well worth watching this interesting video showing what to expect when you buy a CB radio handset these days. Of course CB handsets…
AI-on-device per eseguire modelli senza costose GPU
L’AI sta uscendo dal cloud. Nuove tecniche permettono di eseguire modelli da decine di miliardi di parametri su Raspberry Pi e CPU comuni, con conseguente…
Meet international member – Mike, EA7JVZ
Meet Mike, EA7JVZ (Spain) How long have you been licensed, and when did you become an RSGB member? I was first licensed in 1968…
Anelli AI: quando l’Intelligenza Artificiale si indossa al dito
Microfoni invisibili, Intelligenza Artificiale sempre disponibile e gesti minimi per catturare idee fugaci. Gli anelli AI promettono di cambiare il rapporto tra voce, memoria e…
Risolte vulnerabilità in Nagios XI
Nagios ha rilasciato un aggiornamento per il prodotto Nagios XI, una piattaforma per il monitoraggio di infrastrutture IT. L’aggiornamento risolve tre vulnerabilità con gravità “alta”,…
Vulnerabilità in BeyondTrust
BeyondTrust ha rilasciato aggiornamenti per sanare una vulnerabilità di sicurezza, con gravità “critica”, relativamente ai prodotti Remote Support(RS) e Privileged Remote Access(PRA). Tale vulnerabilità, qualora…
Nuove vulnerabilità in GFI Archiver
Aggiornamenti di sicurezza risolvono 4 nuove vulnerabilità con gravità “alta” in GFI Archiver. Tali vulnerabilità, qualora sfruttate, consentirebbero a un utente remoto malintenzionato di eludere…
Aggiornamenti di sicurezza per prodotti Juniper Networks
Juniper Networks rilascia aggiornamenti di sicurezza per sanare diverse vulnerabilità, di cui una con gravità “critica”, che interessano Juniper Secure Analytics (JSA), sistema SIEM (Security…
Aggiornamenti Mensili Microsoft (AL01/241009/CSIRT-ITA) – Aggiornamento
Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 120 nuove vulnerabilità, di cui 5 di tipo 0-day.
Support RSGB Contest Committees
The RSGB Contest Support Committee, HF Contest Committee and VHF Contest Committee are looking for volunteers who can help to organise, support and manage the…
GB2RS News Script for 15 February 2026
Tap or click the link below to download this week’s news script News script for 15 February 2026 (MS Word document)
RSGB response to planning petition
The RSGB is aware of a current petition circulating amateur radio social media calling for the removal of the need for planning permission for amateur…
Club Finder: check your details are up-to-date
If you are a member of an RSGB-affiliated club or society, we encourage you to check that your organisation’s details are up-to-date on our Club…
Tonight@8: Rules for repeaters, gateways and packet radio
In February 2024, Ofcom made significant changes to the amateur radio licensing conditions, but how has that affected your freedoms and restrictions in respect to…
Strategie per un Edge Machine Learning efficiente
L’Edge Machine Learning trasforma dispositivi a basso consumo in strumenti intelligenti. Ottimizzare energia, gestire il duty cycle e scegliere modelli leggeri permette inferenze rapide e…
SolarWinds Web Help Desk: sfruttamento attivo di vulnerabilità
Ricercatori di sicurezza di Huntress hanno recentemente analizzato attività di post exploitation derivanti dallo sfruttamento delle vulnerabilità CVE-2025-40551 e CVE-2025-26399, che interessano il prodotto SolarWinds…












































