Maurizio
Massasso.it

La fortuna è cieca…

…ma la sfiga ci vede benissimo.
Lo so, è una frase fatta, ma al momento non mi viene in mente niente di meglio.
Purtroppo il Coppa d’Oro per noi è terminato alla seconda prova (la prima della Domenica) con un ritiro a causa del motore rotto.

Eravamo partiti bene, il giusto feeling con la macchina e la tranquillità necessaria a fare quello che avevamo in mente: finire la gara.
Sulla” Coinor”, la speciale spettacolo in notturna, non c’è stato nessun problema. Abbiamo tenuto il nostro passo in mezzo alle millemila insidie di una prova di questo genere quali muretti, marciapiedi, sacchi di sabbia e tutto l’arredo urbano possibile.
Al termine ne siamo usciti con un terzo tempo ad appena 4 decimi dal secondo e ad uno solo dal quarto.

Complice un problema dell’equipaggio primo di classe che perdeva un minuto, ci siamo trovati al secondo posto di classe subito dietro Maurizio Morino e Luca Culasso, i nostri “avversari”.
Con queste premesse, pensavo che la Domenica sarebbe stata un vero divertimento dato che velleità di classifica non ce n’erano ed i tempi sembravano essere in linea con gli altri.
In tutto il trasferimento verso la seconda prova, la macchina non ha avuto problemi di sorta ma purtroppo dopo circa un chilometro dallo start della PS di Salata, abbiamo avvertito il cedimento del motore all’uscita di un tornante in salita con il tipico “rattare” e l’odore acre dell’olio che finiva sugli scarichi.
L’unica cosa che abbiamo potuto fare è stato toglierci da un punto pericoloso ed aspettare l’assistenza.

Niente di fatto nemmeno questa volta quindi. In ogni caso sono relativamente contento perchè sulla prima non siamo andati per niente male, credo che le potenzialità per portare a casa un risultato ci siano.
Un grazie è d’obbligo da parte mia a Gabriele per come ha guidato sulla Coinor e per la sua calma anche nei momenti un pò più “critici” ed ai meccanici che sono venuti a recuperarci in mezzo alle montagne e agli asini (non scherzo, c’era un asino a pochi metri dalla macchina…)

Cambiando argomento, avevo parlato, nell’articolo precedente, delle prossime gare. Bene, c’è stato un ribaltone totale quindi le novità sono tante.
Abbiamo abbandonato il progetto di andare al Casentino per problemi vari che non sto ad elencare.
La prossima gara sarà quindi il più “nostrano” Moscato Rally a Santo Stefano Belbo il 3-4 di Luglio, insieme ad Andrea Rovera su una Clio R3C. Il cambiamento di programma è stato talmente repentino che sinceramente nemmeno io so ancora bene tutti i dettagli.
Comunque sia, la gara è praticamente “di casa”, su strade che conosciamo e con avversari di tutto rispetto (la R3C ormai è veramente competitiva!) quindi sarà sicuramente divertente e stimolante.

Nei prossimi giorni avremo un ulteriore test con la vettura da gara, tornate a trovarmi quindi per le ultime novità e qualche foto.

P.S.: sto lavorando anche ad alcuni camera car che ho qui ma che per motivi di tempo non sono mai riuscito a caricare sul sito. Abbiate fede! 😀

Ciao a tutti!
Maurizio

Maurizio Massasso

21 Luglio 2010

Cyber News

  • CyberSecurity360
  • Agenzia Cybersicurezza Nazionale
  • Bleepingcomputer
  • Have I Been Pwned?
  • The Hacker News

L’Autorità garante per la protezione dei dati personali ha irrogato due sanzioni per un totale di 12,5 milioni di euro a Poste Italiane e PostePay per aver trattato illecitamente i [...]

Per due dei tre exploit (quello per ora “disinnescato” è stato ribattezzato BlueHammer) pubblicati su GitHub da un ricercatore di sicurezza non sono ancora disponibili patch. Sfruttandole, sarebbe possibile portare [...]

La terza survey Women for Security delinea un settore ad alta specializzazione ma ancora segnato da forti disparità. Crescono i ruoli apicali e la multidisciplinarità, pur persistendo criticità su retribuzioni [...]

Il modello DPIA dell’EDPB, in consultazione pubblica, riapre il dibattito sull’equilibrio tra accountability e standardizzazione nel GDPR. Sarà uno strumento operativo o un nuovo benchmark implicito? Analisi di impatti, criticità [...]

Il caso dell’ottantenne trentina convinta a investire 200mila euro in Lino Shopping App, mai commercializzata, evidenzia un’evoluzione delle truffe agli anziani, ma le leve rimangono invariate: urgenza emotiva, fiducia tradita, [...]

ConnectWise corregge una vulnerabilità di sicurezza, con gravità “alta”, in Automate, software per il monitoraggio e la gestione remota di dispositivi. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente [...]

Rilevate due vulnerabilità di sicurezza, una con gravità “critica” ed una con gravita “alta”, che riguardano il sistema operativo ADM di Asustor. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un [...]

Rilevata una vulnerabilità di sicurezza con gravità “alta” in JetBrains YouTrack, noto software di gestione progetti e tracciamento task. Tale vulnerabilità, qualora sfruttata, consentirebbe a un attaccante remoto di eludere [...]

Aggiornamenti di sicurezza sanano 5 vulnerabilità, di cui tre con gravità “critica” e due con gravità “alta”, in Mozilla Firefox, Firefox ESR e Thunderbird. [...]

Aggiornamenti di sicurezza Zoho sanano due vulnerabilità con gravità “alta” in ManageEngine Password Manager Pro, PAM360 e Log360. [...]

A new variant of the NGate malware that steals NFC payment data is targeting Android users by hiding in a trojanized version of HandyPay, a legitimate mobile payments processing tool. [...]

State-sponsored North Korean hackers are likely behind the $290 million crypto-heist that impacted the KelpDAO DeFi project on Saturday. [...]

A set of 26 malicious apps on Apple App Store impersonate popular wallets, such as Metamask, Coinbase, Trust Wallet, and OneKey, to steal recovery or seed phrases and drain them [...]

A SystemBC proxy malware botnet of more than 1,570 hosts, believed to be corporate victims, has been discovered following an investigation into a Gentlemen ransomware attack carried out by a gang [...]

The Seiko USA website was defaced over the weekend, displaying a message from attackers claiming they stole its Shopify customer database and threatening to leak it unless a ransom is [...]

In April 2026, the hacking group ShinyHunters claimed they had breached Amtrak. The group typically compromises organisations' Salesforce instances before demanding a ransom and later, if not paid, dumping the [...]

In April 2026, education company McGraw Hill confirmed a data breach following an extortion attempt. Attributed to a Salesforce misconfiguration, the company stated the incident exposed "a limited set of [...]

In March 2026, Hallmark suffered an alleged breach and subsequent extortion after attackers gained access to data stored within Salesforce. The data was later published after the extortion deadline passed, [...]

In April 2026, the NSFW AI girlfriend platform My Lovely AI suffered a data breach that exposed over 100k users. The data included user-created prompts and links to the resulting [...]

In March 2026, the anime streaming service Crunchyroll suffered a data breach alleged to have impacted 6.8M users. The exposed data is reported to have originated from the company's Zendesk [...]

CISA Adds 8 Exploited Flaws to KEV, Sets April-May 2026 Federal Deadlines

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added eight new vulnerabilities to its Known Exploited Vulnerabilities (KEV) catalog, including three flaws impacting Cisco Catalyst SD-WAN Manager, citing [...]

SGLang CVE-2026-5760 (CVSS 9.8) Enables RCE via Malicious GGUF Model Files

A critical security vulnerability has been disclosed in SGLang that, if successfully exploited, could result in remote code execution on susceptible systems. The vulnerability, tracked as CVE-2026-5760, carries a CVSS [...]

⚡ Weekly Recap: Vercel Hack, Push Fraud, QEMU Abused, New Android RATs Emerge & More

Monday’s recap shows the same pattern in different places. A third-party tool becomes a way in, then leads to internal access. A trusted download path is briefly swapped to deliver [...]

Why Most AI Deployments Stall After the Demo

The fastest way to fall in love with an AI tool is to watch the demo. Everything moves quickly. Prompts land cleanly. The system produces impressive outputs in seconds. It [...]

Anthropic MCP Design Vulnerability Enables RCE, Threatening AI Supply Chain

Cybersecurity researchers have discovered a critical "by design" weakness in the Model Context Protocol's (MCP) architecture that could pave the way for remote code execution and have a cascading effect [...]

  1. Loading Mastodon feed...