Massimo C Bologna
banner
max1957.bsky.social
Massimo C Bologna
@max1957.bsky.social
Thousands of customers imperiled after nation-state ransacks F5’s network
Thousands of customers imperiled after nation-state ransacks F5’s network
Risks to BIG-IP users include supply-chain attacks, credential loss, and vulnerability exploits.
buff.ly
November 11, 2025 at 8:52 AM
Fotografia contemporanea Australiana

Immagini tratte da quello che sembra essere uno splendido libro fotografico:  Exposure: Contemporary Photographers in Australia and New Zealand
Fotografia contemporanea Australiana
Immagini tratte da quello che sembra essere uno splendido libro fotografico:  Exposure: Contemporary Photographers in Australia and New Zealand
max1957.wordpress.com
November 10, 2025 at 5:39 PM
Nation-state hackers deliver malware from “bulletproof” blockchains
Nation-state hackers deliver malware from “bulletproof” blockchains
Malicious payloads stored on Ethereum and BNB blockchains are immune to takedowns.
buff.ly
November 10, 2025 at 9:37 AM
How generative AI could change how we think and speak
How generative AI could change how we think and speak
Over-reliance on chatbots could be eroding our language and critical thinking skills.
buff.ly
November 9, 2025 at 8:14 AM
120 anni di emigrazione

Una mostra (attualmente a Rotterdam) e un libro raccolgono oltre 200 fotografie di numerosi autori sulle migrazioni umane degli ultimi 120 anni. La mostra al momento è qui (e il posto sembra decisamente bello), il libro si può ordinare a questo link.
120 anni di emigrazione
Una mostra (attualmente a Rotterdam) e un libro raccolgono oltre 200 fotografie di numerosi autori sulle migrazioni umane degli ultimi 120 anni. La mostra al momento è qui (e il posto sembra decisamente bello), il libro si può ordinare a questo link.
max1957.wordpress.com
November 8, 2025 at 6:09 PM
SHADOW AI: il ladro silenzioso che svuota le aziende… - Matteo Flora
SHADOW AI: il ladro silenzioso che svuota le aziende… - Matteo Flora
Nelle aziende si annida un ladro silenzioso: la Shadow AI, l’uso non autorizzato di strumenti di intelligenza artificiale da parte dei dipendenti. Non è paranoia da cybersecurity, ma una bomba a…
buff.ly
November 8, 2025 at 8:01 AM
You Only Need $750 of Equipment to Pilfer Data From Satellites, Researchers Say
You Only Need $750 of Equipment to Pilfer Data From Satellites, Researchers Say
“They just really didn't think anyone would look up.”
buff.ly
November 7, 2025 at 8:28 AM
I cinema abbandonati di Cuba

Un progetto lungo quattro anni della fotografa  Carolina Sandretto. Via Atlas Obscura.
I cinema abbandonati di Cuba
Un progetto lungo quattro anni della fotografa  Carolina Sandretto. Via Atlas Obscura.
max1957.wordpress.com
November 6, 2025 at 5:20 PM
HTTP Request Smuggling: Bypass Security Controls-2025 Guide
HTTP Request Smuggling: Bypass Security Controls-2025 Guide
Learn how HTTP request smuggling attacks exploit proxy-server disagreements to bypass security, poison caches & hijack sessions. Includes 2025 examples
buff.ly
November 6, 2025 at 8:10 AM
I 10 controlli tecnici per verificare se una mail è originale o falsa ed evitare truffe e phishing - Cyber Security 360
I 10 controlli tecnici per verificare se una mail è originale o falsa ed evitare truffe e phishing - Cyber Security 360
Bastano semplici modifiche tramite editor di testo o immagini per generare copie apparentemente autentiche, stampare in Pdf email mai esistite ma che appaiono originali. La domanda da porsi è se si…
buff.ly
November 5, 2025 at 8:55 AM
Giardini abbandonati

Quando la natura riprende il controllo. Immagini di  Romain Veillon.
Giardini abbandonati
Quando la natura riprende il controllo. Immagini di  Romain Veillon.
max1957.wordpress.com
November 4, 2025 at 5:52 PM
OAuth Security Flaws: Sign in with Google Vulnerabilities
OAuth Security Flaws: Sign in with Google Vulnerabilities
Discover critical OAuth security vulnerabilities in Sign in with Google. Learn how missing state parameters, redirect_uri bypasses & token flaws cause account
buff.ly
November 4, 2025 at 8:21 AM
IT service desks: The security blind spot that may put your business at risk
IT service desks: The security blind spot that may put your business at risk
Could a simple call to the helpdesk enable threat actors to bypass your security controls? Here’s how your team can close a growing security gap.
buff.ly
November 3, 2025 at 8:07 AM
Fotografare volatili, il concorso

Concorso annuale di fotografia di uccelli e dintorni:  Bird Photographer of the Year . Qui trovate altre immagini segnalate.
Fotografare volatili, il concorso
Concorso annuale di fotografia di uccelli e dintorni:  Bird Photographer of the Year . Qui trovate altre immagini segnalate.
max1957.wordpress.com
November 2, 2025 at 6:21 PM
Jeep software update bricks vehicles
Jeep software update bricks vehicles
“Please exercise extreme caution”
buff.ly
November 2, 2025 at 8:06 AM
La diffusione dei chatbot di AI è un problema per Wikipedia - Il Post buff.ly/IUymcOk
La diffusione dei chatbot di AI è un problema per Wikipedia - Il Post
Non tanto per il calo di traffico in sé, ma perché a meno persone che consultano l'enciclopedia corrispondono meno volontari che la fanno
www.ilpost.it
November 1, 2025 at 9:48 AM
New Android Pixnapping attack steals MFA codes pixel-by-pixel
New Android Pixnapping attack steals MFA codes pixel-by-pixel
A new side-channel attack called Pixnapping enables a malicious Android app with no permissions to extract sensitive data by stealing pixels displayed by applications or websites, and reconstructing…
buff.ly
October 31, 2025 at 8:06 AM
Fotografare una foresta

Immagini della foresta  Sonian Forest in Belgio. L'autore è  Frédéric Demeuse, trovate altre sue immagini nel suo sito qui.
Fotografare una foresta
Immagini della foresta  Sonian Forest in Belgio. L'autore è  Frédéric Demeuse, trovate altre sue immagini nel suo sito qui.
max1957.wordpress.com
October 30, 2025 at 6:07 PM
Autonomous AI Hacking and the Future of Cybersecurity - Schneier on Security
Autonomous AI Hacking and the Future of Cybersecurity - Schneier on Security
AI agents are now hacking computers. They’re getting better at all phases of cyberattacks, faster than most of us expected. They can chain together different aspects of a cyber operation, and hack…
buff.ly
October 29, 2025 at 8:18 AM
Case abbandonate

Il fotografo  Bryan Sansivero ha documentato le case abbandonate degli Stati Uniti. Il libro si chiama "America the Abandoned ":  Lo trovate qui, oppure nell'account Instagram dell'autore qui.
Case abbandonate
Il fotografo  Bryan Sansivero ha documentato le case abbandonate degli Stati Uniti. Il libro si chiama "America the Abandoned ":  Lo trovate qui, oppure nell'account Instagram dell'autore qui.
max1957.wordpress.com
October 28, 2025 at 5:55 PM
New 7-Zip high-severity vulnerabilities expose systems to remote attackers — users should update to version 25 ASAP
New 7-Zip high-severity vulnerabilities expose systems to remote attackers — users should update to version 25 ASAP
Patches for two high-severity ZIP parsing flaws have quietly been available since July.
buff.ly
October 28, 2025 at 1:58 PM
Why zero trust is never 'done' and is an ever-evolving process
Why zero trust is never 'done' and is an ever-evolving process
Zero trust isn't a project you finish—it's a cycle that keeps evolving. From supply chain exploits to policy drift, resilience requires continuous testing and adaptation. Learn how Specops Software…
buff.ly
October 27, 2025 at 8:14 AM
Concorso Nikon di micro fotografia

Nikon’s Small World 2025 Photomicrography Competition è un concorso di micro fotografia e di micro video. Fotografare e filmare l’infinitamente piccolo, trovate le altre immagini e i video premiati nel sito del concorso qui.
Concorso Nikon di micro fotografia
Nikon’s Small World 2025 Photomicrography Competition è un concorso di micro fotografia e di micro video. Fotografare e filmare l’infinitamente piccolo, trovate le altre immagini e i video premiati nel sito del concorso qui.
max1957.wordpress.com
October 26, 2025 at 6:08 PM
Cos'è il mescolatore automatico al centro dell’inchiesta che lega Nba, mafia e poker buff.ly/Oz98hVG
Cos'è il mescolatore automatico al centro dell’inchiesta che lega Nba, mafia e poker
Partite di poker truccate con mescolatori di carte Deckmate 2 hackerati: l’inchiesta che svela un sistema mafioso che coinvolge alcune star dell'Nba
www.wired.it
October 26, 2025 at 10:10 AM