Authenticate SSH with Your TPM


The media in this post is not displayed to visitors. To view it, please log in.

You probably don’t think about it much, but your PC probably has a TPM or Trusted Platform Module. Windows 11 requires one, and most often, it stores keys to validate your boot process. Most people use it for that, and nothing else. However, it is, in reality, a perfectly good hardware token. It can store secret data in a way that is very difficult to hack. Even you can’t export your own secrets from the TPM. [Remy] shows us how to store your SSH keys right on your TPM device.

We’ll quote [Remy] about the advantages:

The private key never leaves the device, you yourself can’t even extract it, neither can malware. It does not live on your filesystem or in an ssh-agent (in memory)…


Unlike a hardware token, the TPM is locked to your machine. In fact, in many cases, it is soldered onto the motherboard, although sometimes it is plugged in. The post notes that because of this, the TPM is not quite as secure as a hardware token that you can pull out of a USB port and lock up. But it is still more secure than just having your keys sitting on a hard drive.

One caveat: some computers wipe your TPM when you update the BIOS. The post mentions how to get around this. You’ll need some tools, of course, and it won’t work with Windows Subsystem for Linux, unsurprisingly. Once you have the tools installed, the process is pretty straightforward.

We’ll add this to our set of ssh tricks from now on.


hackaday.com/2026/04/11/authen…

[2026-04-14] Filastrocca Spezzata @ Circolo “Ost Barriera”


The media in this post is not displayed to visitors. To view it, please log in.

Filastrocca Spezzata

Circolo “Ost Barriera” - Via Luigi Pietracqua, 9
(martedì, 14 aprile 20:00)
Filastrocca Spezzata
C’era una volta un gioco... che smise di essere un gioco. 🎶💔

Martedì 14 Aprile h.20

Ost Barriera (Via Pietracqua 9)

Filastrocca Spezzata ci porta in un set televisivo sospeso tra la ninna nanna e la marcia di guerra. Un mosaico di poesia e ferocia dove l’ironia si mescola alla denuncia. Qui, ogni numero estratto è una vita, una storia, un’ingiustizia che attende di essere raccontata.

Venite a teatro per ridere, canticchiare e, infine, interrogarvi sul ruolo che ognuno di noi ha in questa grande, assurda tombola dell’esistenza.


gancio.cisti.org/event/filastr…

[2026-04-15] Apertura Porfido @ Centro di Documentazione Porfido


The media in this post is not displayed to visitors. To view it, please log in.

Apertura Porfido

Centro di Documentazione Porfido - Via Tarino 12/c, Torino
(mercoledì, 15 aprile 16:00)
Apertura Porfido
Disponibile La periferia vi guarda con odio. Come nasce la fobia dei maranza

agenziax.it/la-periferia-vi-gu…

Il Centro di Documentazione Porfido è aperto Martedì, Mercoledì e Sabato dalle 16:00 alle 19:30.


gancio.cisti.org/event/apertur…

[2026-04-13] Presidio e asemblea in Università @ Università degli Studi di Bergamo, via dei Caniana


The media in this post is not displayed to visitors. To view it, please log in.

The media in this post is not displayed to visitors. To view it, please log in.

Presidio e asemblea in Università

Università degli Studi di Bergamo, via dei Caniana - Via dei Caniana, Bergamo
(lunedì, 13 aprile 14:30)
Presidio e assemblea in Università
Lunedì 13 Aprile, a partire dalle 15:00, saremo sotto al senato per supportare le studentesse e dire no ai provvedimenti!
Unisciti a noi!

Contemporaneamente, alle 14:30, presso l'aula 10 di via dei Caniana, si terrà un'assemblea aperta indetta dal coordinamento permanente Unibg.
Tra i punti di discussione il supporto alle studentesse contro i provvedimenti.


botep.org/event/presidio-e-ase…


Presidio e asemblea in Università
Inizia: Lunedì Aprile 13, 2026 @ 2:30 PM GMT+02:00 (Europe/Rome)

Lunedì 13 Aprile, a partire dalle 15:00, saremo sotto al senato per supportare le studentesse e dire no ai provvedimenti!
Unisciti a noi!

Contemporaneamente, alle 14:30, presso l'aula 10 di via dei Caniana, si terrà un'assemblea aperta indetta dal coordinamento permanente Unibg.
Tra i punti di discussione il supporto alle studentesse contro i provvedimenti.


[2026-04-14] Open Consolle @ INK Club


The media in this post is not displayed to visitors. To view it, please log in.

Open Consolle

INK Club - Via Giosué Carducci 4b, Bergamo
(martedì, 14 aprile 21:30)
Open Consolle
Martedì 14 Aprile a Ink Pub torna: 💿 Open Consolle 💿

È una jam ma niente strumenti, se sei un dj porta la tua Consolle e vieni a suonare una tua piccola selecta al Pub. Ci si alternerà liberamente 🕘

⏰ vi aspettiamo dalle ore 21:30
🀄 ingresso riservato a* soc* arci


botep.org/event/open-consolle

[2026-04-14] Apertura Porfido @ Centro di Documentazione Porfido


The media in this post is not displayed to visitors. To view it, please log in.

Apertura Porfido

Centro di Documentazione Porfido - Via Tarino 12/c, Torino
(martedì, 14 aprile 16:00)
Apertura Porfido
Il Centro di Documentazione Porfido è aperto Martedì, Mercoledì e Sabato dalle 16:00 alle 19:30.


gancio.cisti.org/event/apertur…

"Vogliamo dire a tutto il mondo che è possibile costruire una pace nuova, con tutti i popoli di tutte le religioni, di tutte le razze, uniti come fratelli e sorelle in un mondo di pace".

“Come vorrei che l’esistenza stessa dei cristiani diventasse un concerto, una grande armonia di fede, di unità, di comunione e di carità, capace di annunciare al mondo che Cristo vive!”.

Oggi #Bitwarden mi ha chiesto la master password con una pop-up, dicendo che doveva migliorare qualcosa a livello di encryption.

Ho provato a uscire e rientrare dall'app e me la chiedeva sempre, mi sembrava una pop-up autentica e l'ho inserita ma adesso mi sta venendo paura fosse un exploit...

Ditemi che l'ha chiesta anche a voi... 😢

PN LUG aderisce alla campagna “Keep Android Open”

pnlug.it/2026/04/11/pn-lug-ade…

Segnalato dal Grupo Linux di #Pordenone e pubblicato sulla comunità Lemmy @GNU/Linux Italia

Per difendere ancora una volta i valori che hanno fatto nascere la nostra associazione, aderiamo convintamente alla

Rilasciato KDE Frameworks 6.25 ecco le principali novità

@GNU/Linux Italia

linuxeasy.org/rilasciato-kde-f…

KDE Frameworks 6.25 introduce conversioni “momme” in KRunner, nuovi fix, icone aggiornate e miglioramenti diffusi.
L'articolo Rilasciato KDE Frameworks 6.25 ecco le principali novità proviene da Linux Easy.
E' vietato riprodurre questo articolo senza autorizzazione.
Questo feed

Iconica cucina friulana ricca e strutturata: antipasti e contorni.


La cucina friulana offre antipasti e contorni ricchi e strutturati, che spaziano dai piatti di mare come le capesante gratinate e la granseola alla triestina, fino alle preparazioni rustiche con patate, polenta e formaggi.


blog.giallozafferano.it/lacuci…

What’s Your Favorite Kind of Hack?


The media in this post is not displayed to visitors. To view it, please log in.

Talking with [Tom Nardi] on the podcast this week, he mentioned his favorite kind of hack: the community-developed open-source firmware that can be flashed into a commercial product that has crappy firmware, thus saving it. The example, just for the record, is the CrossPoint open e-book reader firmware that turns a mediocre cheap e-book into something that you can do anything you want with. Very nice!

And that got me thinking about “kinds of hacks” in general. Do we have a classification scheme for the hacks that we see here on Hackaday? For instance, the obvious precursor to many of Tom’s favorite hacks is the breaking-into-the-locked-firmware hack, where a device that didn’t want you loading your own firmware on it is convinced to let you do so. Junk-hacking is probably also a category of its own, where instead of finding your prey on AliExpress, you find it on eBay, or in the alleyway. And the save-it-from-the-landfill repair and renovation hacks are close relatives.

The doing-too-much-with-too-little hacks are maybe my personal favorite. I just love to see when someone manages to get DOOM running in Linux on a computer made with only 8-pin microcontrollers. Because of the nature of the game, these often also include a handful of abusing-a-component-to-do-something-it’s-not-meant-to-do hacks. Heck, we even had a challenge for just exactly those kind of hacks.

Then there are fine-art-hacks, where the aesthetic outcome is as important as the technical, or games-hacks where fun is the end result.

What other broad categories of hacks are we missing? And which are your favorite?

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2026/04/11/whats-…

(Bozzolo) “Una fede inquieta e inquietante”, “una spiritualità incarnata”, un prete attento alla cultura, “con uno spiccato interesse per tutto ciò che si muove nella società e nella Chiesa del suo tempo”.

The media in this post is not displayed to visitors. To view it, please log in.

A re-examination of a 300-million-year-old fossil that was long thought to be the earliest octopus revealed that the animal was actually part of the nautilus family.#TheAbstract


The Oldest Octopus Fossil Ever Isn’t An Octopus At All, Scientists Discover


Welcome back to the Abstract! Here are the studies this week that were ritually sacrificed, kicked out of the galaxy, taxonomically revised, and wore many hats.

First, scientists shed light on human sacrifice and cousin sex using ancient DNA from the bones of people who lived in fifth-century Korea. Then: the yeeting of a star, an octopus imposter, and the indignities of a bare head.

As always, for more of my work, check out my book First Contact: The Story of Our Obsession with Aliensor subscribe to my personal newsletter the BeX Files.

All in the Family (this time with human sacrifice)


Moon, Hyoungmin, and Kim, Daewook et al. “Ancient genomes reveal an extensive kinship network and endogamy in a Three-Kingdoms period society in Korea.” Science Advances.

Ready or not, it’s time to visit an ancient burial ground packed with the bones of sacrificed families. Welcome to the Imdang-Joyeong site in Korea, which contains a cluster of 1,500-year-old tombs from the tumultuous Three Kingdoms period.

As the name suggests, this era was dominated by a trio of warring dynastic factions called the Goguryeo, Baekjae, and Silla. Historical and archaeological evidence suggests that the Silla kingdom followed unique customs, including the practice of “Sunjang,” a coburial of sacrificed people with an elite grave owner, as well as consanguineous marriages—marriages between close blood relatives.

Now, researchers have now sequenced ancient DNA from 78 deceased individuals to corroborate the findings with confirmed lineages. The results revealed that consanguineous marriages were indeed common, and that adult women were often buried together with their own kin, which is a rarity in ancient graveyards around the world.
The three main geographical locations of the tombs consisting of the Imdang-Joyeong burial complex with separate zoom-in panels (i to iii). The green gradient represents elevation, and the green circles represent the position of dirt mounds of the tombs. Image: Moon, Hyoungmin, and Kim, Daewook et al.
“Silla is thought to have practiced different marital customs from that of its neighbors, such as Goguryeo,” said researchers co-led by Hyoungmin Moon of Seoul National University and Daewook Kim of Yeungnam University. “Most notably, Silla royal elites are documented to have practiced consanguineous marriage, which is rarely observed in Goguryeo and Baekjae records. Historical accounts of consanguineous marriage are thought to be related to the consolidation of the rank and social status within Silla royals and local elites.”

“However, because of limited ancient genome studies in Korea, no corroborating genomic evidence so far has been reported regarding the marriage customs of the Three-Kingdoms period Koreans,” the team added. “Our research is the first to analyze the genome-wide composition of closely related individuals from an ancient Three-Kingdoms period of Korea.”
From left to right, a Baekje, Goguryeo, and Silla envoy depicted in a 6th-century painting.
Many tombs at this site include separate chambers for elite grave owners, and for sacrificed people, which often included entire families that may have been ritually sacrificed and buried alongside their masters. Both elites and sacrificed individuals were often born from unions between first or second cousins, suggesting that consanguineous marriages were common across class lines.

“We found decisive evidence of three cases of families in which parents and their offspring were sacrificed together in the same grave,” the team said. “Our genetic findings are the first to confirm the acts of Sunjang of an entire household and suggest that these practices might be common for sacrificial burials of the Three-Kingdoms period.”

In addition, some adult women were buried alongside their parents and grandparents, a pattern that is rare in most other ancient burial grounds in which women tend to be buried alongside their husbands and in-laws. The study offers a rare glimpse of a society with idiosyncratic customs that is ready-made to be the setting of a new HBO prestige series.

In other news…

♩ It’s a shooting star leaping through the sky ♩


Bhat, Aakash et al. “Discovery of a runaway star likely ejected by a Type Iax supernova.” Astronomy & Astrophysics.

Some space explosions go so hard that they can kick a star right out of a galaxy. Scientists report the serendipitous discovery of one of these so-called “runaway stars” that was likely ejected from the galaxy approximately 2.8 million years ago “with an ejection velocity exceeding 600 kilometers per second”—or about 1.3 million miles per hour—according to a new study.

This cosmic sprinter is a white dwarf, the collapsed remains of a star, that was accelerated to ludicrous speed by a “Type Iax” supernovae, a type of stellar kablooey that occurs in some binary star systems.

This runaway star “is notably hotter than previously studied members of this class,” said researchers led by Aakash Bhat of the University of Potsdam. “Kinematic analysis indicates that the star has a high probability of being unbound from the Galaxy.”

So long, runaway star, and safe travels through intergalactic space.

A 300-million-year-old case of mistaken identity


Clements, Thomas et al. “Synchrotron data reveal nautiloid characters in Pohlsepia mazonensis, refuting a Palaeozoic origin for octobrachians.” Proceedings of the Royal Society B.

Prepare to be ink-pilled, because it turns out that the oldest known octopus fossil ever found—a 300-million-year old species called Pohlsepia mazonensis—is not an octopus at all. It is a member of the nautilus family that just ended up looking sort of like an octopus in part because its shell fell off during the decomposition process.
Concept art of dead Pohlsepia mazonensis with its shell off. Image: Dr Thomas Clements, University of Reading
“We present the first comprehensive reassessment of this enigmatic fossil, alongside multiple new specimens, using a suite of advanced analytical techniques,” said researchers led by Thomas Clements of the University of Reading. During this process, the team discovered a special “radula”—a feeding organ lined with rows of teeth—that matched the nautilus family.

As a result, P. mazonensis “represents the oldest known fossil soft tissue nautiloid (albeit without its shell),” the team concluded. The finding is a boon to octopus scientists (a.k.a. Doc Ocks) who have been perplexed for years by this specimen, given that the fossil record otherwise suggests that octopuses emerged much later in time, during the age of dinosaurs.

It just proves the old adage: Don’t believe everything you hear about the evolutionary origins of octopuses.

We’re all mad hatters here


Capp, Bernard. “The Cultural, Social, and Ideological Role of the Hat in Early Modern England.” The Historical Journal.

We’ll cap off with a hat tip to a study that chronicles hat etiquette across early modern England, roughly spanning the 1400s to 1700s.

Authored by the aptly-named Bernard Capp of the University of Warwick, the work is packed with madcap anecdotes about hats as signifiers of identity, instruments of shame, tools for salutations, and even makeshift toilets in the most ribald tales.

“The ‘Pleasant History’ of Hodge tells of a simpleton humiliated by a maidservant who claps on his head the hat in which she had just defecated,” Capp noted in the study. “Such behaviour, moreover, was not confined to fiction; in 1747 a Wiltshire man admitted snatching a rival’s hat, pissing in it, and clapping it back on the victim’s head.”
Roundhead and cavalier soldiers, wearing partisan hats, face each other and urge their dogs to attack each other. Image: John Taylor (attributed), A dialogue, or, Rather a parley betweene Prince Ruperts dogge whose name is Puddle, and Tobies dog whose name is Pepper (1643).
Other highlights include the Cap Act of 1571, which allowed offenders “to be prosecuted for wearing hats to church;” jokes about fine ladies wearing towering ribboned hats that spooked local livestock; and a man named Thomas Ellwood who was rendered unable to leave his house for months in 1659 because his father confiscated all his hats, because who would dare, in his words, to “run about the Country bare-headed, like a Mad-Man”?

Hats off to this heady historical work, and beware the bareheaded Mad-Men.

Thanks for reading! See you next week.


Rust-y Firmware for Waveshare Smartwatch


The media in this post is not displayed to visitors. To view it, please log in.

Waveshare makes a nifty little ESP32-S3 based smartwatch product, but its firmware is apparently not to everyone’s liking. Specifically, it’s not to [infiniton] a.k.a [Bright_Warning_8406]’s liking, as they rewrote the entire code base in Rust. No_std Rust, to be specific, but perhaps that doesn’t need to be specified when dealing with ESP32.

On the Reddit thread about the project, he lists some of the advantages. For one thing, the size of the binary has dropped from 1.2 MB to 579 kB while maintaining the same functionality. More interesting is that he’s been able to eliminate polling entirely: the firmware is purely event-driven. The CPU is not just idle but parked until a timer or GPIO event wakes it up. For this form factor, that’s a big deal — you can’t fit a very large battery in a watch, after all.

Getting drivers for the AMOLED display, touch sensor, audio, and RTC modules written from scratch is an impressive accomplishment. Apparently the screen driver in particular was “a nightmare” and we believe it. There’s a reason most people go for existing libraries for this stuff. [Bright_Warning] did not post screenshots or video, but claims his version of the watch watch can make HTTP calls to Smart Home, play MP3s, play the old phone games– Snake, 2048, Tetris, Flappy Bird, Maze– and even comes with a T9 keyboard for text input.

If you’re looking to get closer to bare metal, and don’t mind it being Rust-y, take a look at the code on GitHub in the first link above. This author isn’t enough of a rustacean to say if the code is as good as it sounds at a glance, but nothing egregious jumps out. The documentation describing exactly what’s going on under the hood isn’t half-bad, either. If you aren’t into Waveshare products, you could easily adapt this code into a more DIY ESP32 watch, too.

If you’re not into Rust, uh… washing soda and electric current can get it off of steel, and probably microcontrollers too. We can’t say that the chip will work after that, but hey — no rust.


hackaday.com/2026/04/11/rust-y…

Paolo Redaelli reshared this.

[h2][b][url=https://www.articolo21.org/2026/04/per-i-palestinesi-un-accordo-di-pace-significa-riconoscimento-di-dignita-e-diritti-intervista-con-lambasciatrice-palestinese-in-italia-mona-abuamara/]“Per i palestinesi, un accordo di pace significa riconoscimento di dignità e diritti”. Intervista con l’ambasciatricehttps://www.articolo21.org/2026/04/per-i-palestinesi-un-accordo-di-pace-significa-riconoscimento-di-dignita-e-diritti-intervista-con-lambasciatrice-palestinese-in-italia-mona-abuamara/
in reply to Luca Sironi

@Luca Sironi si... anche perché lo dico perché OGNI volta che ho sentito sue parole o erano inopportune, o offensive, o dispregiave, o da bullo, ma MAI e dico MAI funzionali allo scopo che in quel momento si pensava volesse raggiungere. evidentemente la nazione usa ha persona ogni forma di intelligenza e di senno, vittima probabilmente di paure. è anche il modo di "trattare" di trump una delle esperienze di vita che sconvolge chi dotato di minimo senno.

Hyprland arriva su Debian 13 Stable tramite backports

@GNU/Linux Italia

linuxeasy.org/hyprland-arriva-…

Hyprland arriva nei backport di Debian 13, offrendo agli utenti Stable un’installazione ufficiale e aggiornata del compositor.
L'articolo Hyprland arriva su Debian 13 Stable tramite backports proviene da Linux Easy.
E' vietato riprodurre

reshared this

The media in this post is not displayed to visitors. To view it, please log in.

GlassWorm: il worm che infetta tutti gli IDE tramite un’estensione OpenVSX contraffatta


@Informatica (Italy e non Italy)
Un dropper compilato in Zig si propaga da un'estensione fake WakaTime su OpenVSX verso tutti gli IDE VS Code-compatibili presenti sulla macchina, deployando un RAT con C2 su blockchain Solana e un'estensione Chrome per il furto di sessioni.


GlassWorm: il worm che infetta tutti gli IDE tramite un’estensione OpenVSX contraffatta


Un’estensione contraffatta nel marketplace OpenVSX installa silenziosamente un dropper compilato in Zig che individua e infetta tutti gli IDE compatibili con VS Code presenti sulla macchina, per poi deployare un RAT con C2 su blockchain Solana e un’estensione Chrome per rubare sessioni e keystroke. La campagna GlassWorm è attiva da oltre un anno e ha appena compiuto il suo salto evolutivo più sofisticato.

Una campagna che cresce da un anno


GlassWorm non è una minaccia nuova: Aikido Security ne traccia l’evoluzione dal marzo 2025, quando fu individuata la prima variante nascosta in pacchetti npm attraverso caratteri Unicode invisibili per offuscare il payload. Da allora, la campagna ha iterato costantemente le proprie tecniche, arrivando oggi a una versione che colpisce non un singolo editor, ma l’intero ecosistema degli ambienti di sviluppo installati su una macchina — con una catena di infezione a più stadi difficile da individuare con le sole difese tradizionali.

Il vettore iniziale: un’estensione che finge di essere WakaTime


Il punto di ingresso è un’estensione pubblicata sul marketplace OpenVSX sotto il nome specstudio/code-wakatime-activity-tracker. L’estensione si spaccia per WakaTime, uno strumento molto diffuso tra gli sviluppatori che tiene traccia del tempo trascorso nel codice. Una volta installata, esegue immediatamente un codice di installazione minimale — dove un modulo punta a binari nativi Node.js compilati per la piattaforma target.

Il dropper Zig: fuori dalla sandbox JavaScript


Il vero cuore della tecnica è l’uso di binari nativi Node.js (file .node) compilati con Zig — un linguaggio di sistema relativamente giovane e poco presidiato dai motori antivirus. Questi addon vengono caricati direttamente nel runtime di Node con accesso completo al sistema operativo, bypassando completamente la sandbox JavaScript di VS Code. Il comportamento è fondamentalmente diverso da quello di un’estensione normale: non è codice JS interpretato con permessi limitati, ma una libreria nativa con diritti equivalenti al processo padre. I binari identificati sono specifici per piattaforma: su Windows viene deployato win.node (PE32+ DLL), mentre su macOS viene utilizzato mac.node (Universal Mach-O). Quest’ultimo conteneva simboli di debug rivelatori, con un percorso che ha permesso ai ricercatori di identificare il developer environment dell’autore.

Autopropagazione: infettare ogni IDE sulla macchina


Una volta eseguito, il dropper Zig non si limita a compromettere l’IDE corrente: scansiona il filesystem alla ricerca di tutti gli ambienti di sviluppo compatibili con le estensioni VS Code. Su Windows controlla le directory %LOCALAPPDATA%\Programs\ e %ProgramFiles%; su macOS la cartella /Applications/. Gli IDE target includono Microsoft VS Code e VS Code Insiders, ma anche i fork come Cursor (AI-first IDE in rapida adozione), Windsurf, VSCodium e Positron. Ogni editor trovato viene infettato con una seconda estensione malevola, installata silenziosamente tramite CLI usando il parametro –install-extension. Il secondo stadio si maschera da una estensione di auto-import con milioni di installazioni, scaricato da un repository GitHub sotto controllo degli attaccanti.

Il payload finale: Solana come C2, RAT e furto di sessioni Chrome


La seconda estensione malevola implementa le capacità di spionaggio vere e proprie. Il meccanismo di C2 è particolarmente innovativo: invece di puntare a un server fisso, il malware interroga la blockchain Solana per recuperare l’indirizzo del server di comando — una tecnica che rende il blocco dell’infrastruttura C2 praticamente impossibile senza bloccare l’intera blockchain. Tra le funzionalità documentate ci sono: geofencing contro sistemi con impostazioni locali russe (l’esecuzione viene saltata), esfiltrazione di segreti, token di sessione e chiavi API dal workspace dello sviluppatore, installazione di un RAT persistente con comunicazione cifrata, e deploy di un’estensione Chrome malevola per il furto di cookie di sessione e keystroke logging.

Indicatori di compromissione

## Estensioni malevole OpenVSX
specstudio/code-wakatime-activity-tracker  (1° stadio)
floktokbok.autoimport                       (2° stadio)

## Hash SHA-256 dei binari nativi Zig
win.node (Windows PE32+ DLL):
  2819ea44e22b9c47049e86894e544f3fd0de1d8afc7b545314bd3bc718bf2e02

mac.node (macOS Universal Mach-O):
  112d1b33dd9b0244525f51e59e6a79ac5ae452bf6e98c310e7b4fa7902e4db44

## Repository GitHub per distribuzione stage-2
ColossusQuailPray/oiegjqde

## Debug artifact (attributione autore)
/Users/davidioasd/Downloads/vsx_installer_zig

## IDE target confermati
VS Code, VS Code Insiders, Cursor, Windsurf, VSCodium, Positron

Perché questa campagna è un segnale d’allarme per i team di sicurezza


GlassWorm dimostra come il marketplace delle estensioni IDE sia diventato una superficie d’attacco matura e sfruttata attivamente. La compromissione di un singolo sviluppatore può propagarsi a tutta l’organizzazione attraverso repository git, ambienti CI/CD e pipeline di build condivisi — con un impatto potenziale molto superiore a quello di un malware che colpisce un endpoint generico. Il fatto che il dropper salti deliberatamente i sistemi russi suggerisce un attore state-sponsored o comunque con motivazioni geograficamente definite, probabilmente orientato verso organizzazioni di sviluppo software in occidente e in Asia.

Consigli per i difensori


I team di sicurezza dovrebbero esaminare l’elenco delle estensioni installate su tutti gli IDE degli sviluppatori, con particolare attenzione a estensioni non presenti nel Visual Studio Marketplace ufficiale ma solo su OpenVSX. L’introduzione di policy di allowlist per le estensioni VS Code, già supportata dalla funzionalità di Policy Management di VS Code, è oggi una misura consigliata in ambienti corporate. A livello di EDR, alert sulla creazione di file .node in directory di estensioni IDE e sull’esecuzione di processi IDE con parametri –install-extension da processi non interattivi sono indicatori ad alta fedeltà. L’analisi dei log di rete alla ricerca di chiamate RPC verso nodi Solana da processi Node.js può aiutare a rilevare la fase di C2 in modo precoce.


Dalla difesa antimissile alla guerra dei sistemi. Il caso Meads e il futuro della sicurezza

@Notizie dall'Italia e dal mondo

Per lungo tempo abbiamo pensato la difesa antimissile come un problema essenzialmente tecnico. Un problema di traiettorie, di sensori, di intercettori. In fondo, la questione sembrava relativamente semplice: individuare un vettore ostile e distruggerlo

The media in this post is not displayed to visitors. To view it, please log in.

Operazione Olalampo: MuddyWater sfrutta Rust e Telegram per spiare il Medio Oriente


@Informatica (Italy e non Italy)
Dal gennaio 2026 il gruppo iraniano MuddyWater conduce una campagna di spionaggio contro organizzazioni del Medio Oriente e Nord Africa con quattro nuove famiglie di malware, una backdoor scritta in Rust e un canale C2 nascosto nei bot Telegram.


Operazione Olalampo: MuddyWater sfrutta Rust e Telegram per spiare il Medio Oriente


Dal gennaio 2026, il gruppo iraniano MuddyWater conduce una campagna di spionaggio sofisticata contro organizzazioni governative, energetiche e infrastrutturali del Medio Oriente e Nord Africa. L’Operazione Olalampo segna un salto qualitativo nelle capacità offensive del gruppo: malware scritto in Rust, sviluppo assistito da intelligenza artificiale e un canale di comando-e-controllo nascosto nei bot di Telegram.

Chi è MuddyWater e perché è pericoloso


MuddyWater — conosciuto anche come Seedworm, TA450, Mango Sandstorm ed Earth Vetala — è un gruppo APT ritenuto collegato al Ministero dell’Intelligence e Sicurezza iraniano (MOIS). Attivo da almeno il 2017, il gruppo ha nel tempo ampliato il proprio arsenale tecnico passando da strumenti commerciali come AnyDesk e SimpleHelp a malware completamente custom. L’Operazione Olalampo rappresenta la più recente e sofisticata evoluzione di questa traiettoria.

La catena d’attacco: da una macro Excel al controllo totale


L’infezione inizia con una campagna di spear-phishing mirata: le vittime ricevono email con allegati Microsoft Office (principalmente Excel) contenenti macro VBA malevole. Una volta attivata la macro, il codice decodifica ed esegue il payload iniziale in memoria, avviando una catena a più stadi progettata per massimizzare la furtività.

  • Stadio 1 — GhostFetch: downloader di prima fase con funzioni di profilazione del sistema, controlli anti-debug e anti-VM, ed esecuzione in memoria del payload successivo.
  • Stadio 2 — GhostBackDoor: backdoor completa con supporto per remote shell, operazioni sui file, esecuzione di comandi arbitrari e meccanismi di persistenza.
  • HTTP_VIP: downloader alternativo che effettua ricognizione del sistema, si autentica al C2 e può distribuire AnyDesk per l’accesso remoto diretto, oltre a monitorare gli appunti di sistema.
  • CHAR: backdoor scritta interamente in Rust, capace di esecuzione di comandi, accesso a PowerShell, operazioni di reverse proxy e deploy di proxy SOCKS5.


Il cuore dell’operazione: Telegram come infrastruttura C2


L’elemento più interessante di questa campagna è l’uso di un bot Telegram come canale di comando-e-controllo per la backdoor CHAR. Il bot — con display name “Olalampo” e username stager_51_bot — consente agli operatori di inviare comandi ai sistemi compromessi attraverso l’infrastruttura legittima di Telegram, rendendo il traffico indistinguibile da quello normale. Questo approccio offre tre vantaggi tattici significativi: il traffico viene cifrato end-to-end, si mimetizza nel traffico legittimo di messaggistica aziendale, e Telegram è molto difficile da bloccare completamente nei contesti aziendali.

Il monitoraggio del bot C2 ha permesso ai ricercatori di Group-IB di osservare direttamente le attività post-exploitation: comandi eseguiti, strumenti distribuiti e tecniche di raccolta dati utilizzate dagli operatori.

Sviluppo assistito da IA: una nuova frontiera per gli APT


Un dettaglio rivelatore nell’analisi del malware è la presenza di stringhe di debug contenenti emoji — un pattern tipico del codice generato o rifinito con l’assistenza di grandi modelli linguistici (LLM). Questo suggerisce che MuddyWater stia integrando strumenti di intelligenza artificiale nel proprio ciclo di sviluppo malware, potenzialmente accelerando la creazione di nuove varianti e riducendo gli errori. La scelta di Rust per CHAR va nella stessa direzione: Rust è un linguaggio relativamente giovane, ma molto popolare nei progetti LLM, cross-platform per definizione e che produce binari difficili da analizzare con i tradizionali strumenti di reverse engineering.

Infrastruttura e indicatori di compromissione


L’analisi DNS condotta da ricercatori indipendenti ha portato all’identificazione di quattro domini malevoli, tutti registrati tramite Namecheap con indirizzi di registrazione in Islanda — una tecnica di anonimizzazione comune tra gli attori state-sponsored. I domini risultano relativamente recenti, creati tra ottobre 2025 e febbraio 2026, confermando un’attiva preparazione dell’infrastruttura nelle settimane precedenti la campagna.

## Domini C2 identificati
jerusalemsolutions[.]com
miniquest[.]org
codefusiontech[.]org

## Indirizzi IP
162[.]0[.]230[.]185
209[.]74[.]87[.]100

## Telegram C2
Bot username: stager_51_bot
Bot display name: Olalampo

## Note infrastruttura
Registrar: Namecheap
Posizione registrazione: Islanda
Periodo creazione domini: 10/2025 – 02/2026
Comunicazioni victim-IoC osservate: 10 IP unici su 3 ASN (01/25–02/25/2026)

Settori e geografie colpite


I target primari dell’Operazione Olalampo includono agenzie governative, operatori di infrastrutture critiche, aziende del settore energetico, operatori di telecomunicazioni e professionisti di alto profilo nelle regioni MENA (Medio Oriente e Nord Africa). La scelta dei target è coerente con gli obiettivi di intelligence strategica del MOIS: raccolta di informazioni su politica estera, accordi energetici e comunicazioni riservate di governi nella sfera di influenza dell’Iran.

Consigli per i difensori


La natura dell’Operazione Olalampo richiede un approccio difensivo su più livelli. Limitare o monitorare il traffico verso i server Telegram (t.me, api.telegram.org) nei perimetri aziendali può bloccare il canale C2 principale, anche se ciò richiede un’analisi del rischio rispetto all’uso legittimo della piattaforma. A livello email, rafforzare i controlli sugli allegati Office con macro e abilitare Protected View/AMSI per documenti provenienti da fonti esterne è un primo scudo efficace. Sul fronte EDR, è fondamentale cercare attività anomale di PowerShell, processi figlio di applicazioni Office, e l’esecuzione di binari Rust non firmati. Infine, la presenza di processi AnyDesk o SimpleHelp avviati da percorsi inusuali dovrebbe costituire un alert ad alta priorità.


3 = 20mila


da parecchio tempo le visite di esseri umani (non bot) a differx.noblogs.org stazionano regolarmente sopra le cinquemila quotidiane. con picchi a volte fino a trentamila.

e insomma.
tre post dell’8 aprile hanno raggiunto (nel complesso) ventimila click. sono questi:

differx.noblogs.org/2026/04/08…

differx.noblogs.org/2026/04/08…

e
differx.noblogs.org/2026/04/08…

mi rendo conto perfettamente che le cose che condivido su differx non escono sul Corsiero della Pera, non le legge il neurone di Maolo Pieli, spernacchiano il Promo&Strego&Sego, fanno ciao a Smerdadori, e sdegnano il sito della Fondazione Luì Vuittone Per lo Scorporo della Cura de li Cani dall’ISEE, però – diobono – ventimila capocciate di umani reali su appena tre post credo decenti, in un giorno solo, in un sito stronzissimamente libertario come il mio, ahó, a me mi garbano tanto.

____________
differx.noblogs.org/2026/04/11…

reshared this

Brave Origin arriva su Linux

@GNU/Linux Italia

linuxeasy.org/brave-origin-arr…

Brave Origin arriva su Linux gratuitamente con funzioni avanzate per privacy e prestazioni e gestione dei contenuti.
L'articolo Brave Origin arriva su Linux proviene da Linux Easy.
E' vietato riprodurre questo articolo senza autorizzazione.
Questo feed RSS è destinato ai lettori, non agli scraper o aggregatori.

La flottiglia del “Sumud” sfida di nuovo il blocco di Gaza: 70 imbarcazioni in mare


@Notizie dall'Italia e dal mondo
Tremila partecipanti e team medici contro l’assedio israeliano mentre la crisi umanitaria nella Striscia resta molto grave
L'articolo La flottiglia del “Sumud” sfida di nuovo il blocco di Gaza: 70 imbarcazioni in mare proviene da Pagine

The media in this post is not displayed to visitors. To view it, please log in.

Oggi, 11 aprile, nel 1970, l'Apollo 13 parte per la Luna. E tre giorni dopo: "Houston, abbiamo un problema"


il Centro di Controllo della NASA

Freddo, buio, CO₂ in aumento e una navicella danneggiata.
Ma alla NASA non si arresero: i filtri dell'aria sull'Apollo 13 erano quadrati, ma i connettori della capsula di emergenza erano circolari. Con nastro adesivo e ingegno, riportarono a casa Jim Lovell e il suo equipaggio.

Hollywood trasse dall'avventura un film. Qui il trailer:
youtube.com/watch?v=e3ZtOS4MCk…

Per saperne di più:
storicang.it/a/il-pericoloso-v…

@Storia

#Apollo13 #NASA

in reply to storiaweb

Questa foto panoramica mostra un centro di controllo affollato, pieno di file di complesse console e apparecchiature tecniche. Diverse persone, vestite con camicie bianche, sono sedute alle postazioni di lavoro, rivolte verso l'esterno mentre monitorano gli schermi. Due grandi schermi di proiezione dominano la parete anteriore; lo schermo a sinistra mostra una mappa del mondo con una linea gialla, mentre lo schermo a destra mostra un'immagine granulosa e ravvicinata di una persona o di un oggetto. Sul lato destro, una parete presenta una finestra che dà su una stanza adiacente, una bandiera americana e patch a forma di cerchio relative alle missioni. Le postazioni di lavoro sono affollate di pile di documenti, libri e numerosi piccoli monitor e pulsanti.

Fornito da @altbot, generato localmente e privatamente utilizzando Qwen3.5:9b

🌱 Energia utilizzata: 1.971 Wh

Turbine eoliche e infrasuoni: i rischi che le autorità scelgono di ignorare


comedonchisciotte.wordpress.co…

Elezioni in Ungheria, il sud est europeo col fiato sospeso


@Giornalismo e disordine informativo
articolo21.org/2026/04/elezion…
Da settimane la campagna elettorale magiara deborda oltre i confini dell’Ungheria. Viktor Orbán, al potere ininterrottamente dal 2010, è secondo gli ultimi sondaggi in svantaggio di una decina di

Alfonso reshared this.

Troppo comodo invocare ora inchieste su mafia e politica


@Giornalismo e disordine informativo
articolo21.org/2026/04/troppo-…
All’indomani del gagliardo invito fatto dalla presidente del Consiglio dei Ministri Giorgia Meloni alla Commissione parlamentare antimafia, presieduta dalla meloniana di ferro Chiara Colosimo, ad indagare

Alfonso reshared this.

Cuartos de final de Champions League: ganan el PSG y el Atlético Madrid.


Atlético de Madrid y PSG lograron una ventaja significativa al ganar 2-0 sus respectivos partidos de ida de cuartos de final de la Champions League, ambos con el mismo marcador.

El Atlético venció al Barcelona en el Camp Nou, mientras que el PSG se impuso al Liverpool en el Parque de los Príncipes

deporshow.blogspot.com/2026/04…

Whistleblower prosecution has nothing to do with national security


Dear Friend of Press Freedom,

This week saw President Donald Trump threatening journalists with bogus prosecutions and his administration bringing charges against another whistleblower. But the federal government is far from the only bad actor when it comes to press freedom these days. Read on for more.

Whistleblower prosecution has nothing to do with national security


Courtney Williams, a former Army employee, has been charged under the Espionage Act for blowing the whistle to journalist Seth Harp on sexual harassment and discrimination she experienced and witnessed. Harp cited Williams as a source in his 2025 book, “The Fort Bragg Cartel,” and an article in Politico Magazine.

Freedom fo the Press Foundation (FPF) Chief of Advocacy Seth Stern said, “The notion that an administration that casually posts genocide threats during its illegal wars is worried about national security risks from whistleblowers who expose sexual harassment is absurd.”


DOJ wants to scrap the Presidential Records Act


FPF Daniel Ellsberg Chair on Government Secrecy Lauren Harper wrote for The Intercept about a bogus legal opinion that the PRA — the Watergate-era law establishing that presidents’ records are public property — is unconstitutional.

The Justice Department, Harper writes, “is effectively claiming that the presidency has private ownership over the American story.” You can use our action center to tell Congress to speak out against this attack on transparency.


No kings in DC, no compliance in LA


The Los Angeles Police Department obstructed, threatened, and arrested journalists covering the third round of “No Kings” protests — violating a federal injunction.

Watch FPF Deputy Director of Advocacy Adam Rose — who was on the ground in LA that day — explain what he witnessed. And if you’re a journalist who faced a press freedom violation, contact our U.S. Press Freedom Tracker, which is documenting the violence in LA.

And speaking of injunctions officers violated left and right, Rose has another video about an appellate ruling upholding a similar court order against the Department of Homeland Security for its press freedom violations. There’s plenty more to see on our YouTube channel.


The Republican about-face on Qatari media funding


A few years ago, then-Sen. Marco Rubio and his colleagues successfully urged the first Trump administration to force Al Jazeera to register under the Foreign Agents Registration Act.

But the second Trump administration, in which Rubio serves as secretary of state, is putting its weight behind Paramount Skydance’s acquisition of CNN parent Warner Bros. Discovery, even though the deal is financed, in part, by a Qatari sovereign wealth fund. Stern wrote about how the reversal shows that past fearmongering over foreign investment in media, including Al Jazeera and TikTok, had nothing to do with the supposed security risks and everything to do with controlling the narrative.


Judge tells Pentagon to stop censoring journalists again. Think they’ll listen this time?


Federal Judge Paul Friedman entered anorder yesterday compelling the Pentagon to comply with hisprior prohibition on enforcing its unconstitutional press policy.

Stern said in a statement that, although we appreciate Friedman granting The New York Times’ motion to compel, “at this point, any court order that responds to the administration’s blatant lawlessness with anything less than sanctions, contempt of court findings, and attorney disciplinary referrals is a disappointment.”


Sources aren’t safe when surveillance is for sale


Government agencies frequently evade the Fourth Amendment with the “data broker loophole” — using taxpayer dollars to buy sensitive, personal data about Americans and others from private data brokers.

FPF Senior Advocacy Adviser Caitlin Vogus explains that the use of data brokers for immigration enforcement has shown just how invasive this surveillance can be and how the government could use this purchased spy power to target journalists and their sources.


Trump’s threat to jail reporters deserves bipartisan condemnation


On Monday, Trump threatened to jail unnamed journalists if they do not reveal their sources for reporting about the mission to rescue airmen shot down in Iran. (Later in the week, he bizarrely threatened CNN with prosecution over completely accurate reporting).

Stern said in a statement, “Some of the most important news stories in American history have come from confidential sources, including stories that have brought down corrupt presidents. That’s why Trump is so obsessed with leaks.”


So-called ‘antifa’ prosecutions endanger the First Amendment and the press


We joined Defending Rights & Dissent and the National Lawyers Guild for a conversation about the Prairieland case in Texas, which the Trump administration is touting as its first successful domestic terrorism prosecution of “antifa.”

The defendants’ possession of anarchist zines was repeatedly touted as evidence of … something or other, even though the zines had nothing whatsoever to do with any alleged crimes any of them were accused of committing. That’s concerning to everyone who depends on the First Amendment, including the press.


What we're reading


Using AI safely as a journalist

FPF digital security team
Check out our digital security team’s three-part series to help journalists better understand risks of using artificial intelligence and set boundaries around which AI systems and tools make sense to use, adjust, or avoid.


Israel kills 3 journalists in Gaza and Lebanon in one day; CPJ calls for international action

Committee to Protect Journalists
This isn’t just a tragedy. It’s a pattern enabled by impunity — and by U.S. political and military backing.


The infrastructure nobody told you about

Backstory & Strategy
A new FBI budget request would give NSPM-7 real teeth. Journalists who report on matters arguably fitting within the nebulous scope of the presidential memorandum on domestic terrorism should take note.


Cherry Hill school district targets citizen with ludicrous lawsuit over public records

New Jersey Monitor
The district thinks a journalist filing 14 Freedom of Information Act requests in a year is a reason to sue to ban him from filing any more. Wait until they find out how many FOIAs FPF files.


freedom.press/issues/whistlebl…

Gazzetta del Cadavere reshared this.

#Friendica web interface is perfect to me, the only thing I miss is the opportunity to quickly share a link.

I have to copy the link, coming here to Friendica, creating a new post and pasting the link in it.

I've installed an app only to quickly share a link and the choice went to #Fedilab

The problem with Fedilab is that I've tried both local timeline and public timeline and home timeline but none of them is like Friendica's.

In Friendica I have the original post with all comments below. If someone comments on an old post that post comes up in the timeline.

In Fedilab, if someone comments on an old post that comment only comes up in the timeline but to read the post that comment is about I have to click on the comment and a page opens with the original post.

The timeline in Fedilab is a list of comments not a list of posts. It looks cumbersome to me.

Is there a way to have Friendica's timeline in Fedilab?

La nomina di Lorenzo Mariani apre una nuova fase per Leonardo. Soccodato spiega perché

@Notizie dall'Italia e dal mondo

Lorenzo Mariani è stato indicato come nuovo amministratore delegato di Leonardo, aprendo così una nuova fase per il gruppo nel momento in cui il settore della difesa e dell’aerospazio è attraversato da profonde trasformazioni industriali e

Pentagon ordered to stop censoring journalists … again


FOR IMMEDIATE RELEASE:

Washington, D.C., April 9, 2026 — Federal Judge Paul Friedman today entered an order compelling the Pentagon to comply with his prior prohibition against enforcing its unconstitutional press policy, which restricts journalists from asking questions to “unauthorized” personnel. The order was accompanied by a 20-page opinion explaining why the Pentagon’s revised policy was just a rehash of the one he struck down, and in some ways worse.

The following can be attributed to Freedom of the Press Foundation (FPF) Chief of Advocacy Seth Stern:

“We appreciate Judge Friedman seeing the Pentagon’s revised policy for the nonsense it is and granting The New York Times’ motion. The Constitution, of course, allows and encourages journalists to ask questions to anyone they want, authorized or unauthorized, and to publish the answers they get.

“But at this point, any court order that responds to the administration’s blatant lawlessness with anything less than sanctions, contempt of court findings, and attorney disciplinary referrals is a disappointment. It’s easy to write opinions listing the myriad ways the administration flouts the Constitution and court orders. The hard part is doing something about it. The administration will likely play more games to avoid complying with today’s order as well. Hopefully, Judge Friedman will rise to the moment.”

Please contact us if you would like further comment.


freedom.press/issues/pentagon-…

Gazzetta del Cadavere reshared this.