Salta al contenuto principale



New Documentary Details Ventilator Development Efforts During COVID


What would it be like to have to design and build a ventilator, suitable for clinical use, in ten days? One that could be built entirely from locally-sourced parts, and kept oxygen waste to a minimum? This is the challenge [John Dingley] and many others faced at the start of COVID-19 pandemic when very little was known for certain.

Back then it was not even known if a vaccine was possible, or how bad it would ultimately get. But it was known that hospitalized patients could not breathe without a ventilator, and based on projections it was possible that the UK as a whole could need as many as 30,000 ventilators within eight weeks. In this worst-case scenario the only option would be to build them locally, and towards that end groups were approached to design and build a ventilator, suitable for clinical use, in just ten days.
A ventilator suitable for use on a patient with an infectious disease has a number of design constraints, even before taking into account the need to use only domestically-sourced parts.
[John] decided to create a documentary called Breathe For Me: Building Ventilators for a COVID Apocalypse, not just to tell the stories of his group and others, but also as a snapshot of what things were like at that time. In short it was challenging, exhausting, occasionally frustrating, but also rewarding to be able to actually deliver a workable solution.

In the end, building tens of thousands of ventilators locally wasn’t required. But [John] felt that the whole experience was a pretty unique situation and a remarkable engineering challenge for him, his team, and many others. He decided to do what he could to document it, a task he approached with a typical hacker spirit: by watching and reading tutorials on everything from conducting and filming interviews to how to use editing software before deciding to just roll up his sleeves and go for it.

We’re very glad he did, and the effort reminds us somewhat of the book IGNITION! which aimed to record a history of technical development that would otherwise have simply disappeared from living memory.

You can watch Breathe for Me just below the page break, and there’s additional information about the film if you’d like to know a bit more. And if you are thinking the name [John Dingley] sounds familiar, that’s probably because we have featured his work — mainly on self-balancing personal electric vehicles — quite a few times in the past.

youtube.com/embed/xi3Te1LSUt0?…


hackaday.com/2025/02/12/new-do…




Continua il Caso Spyware in Italia: Un Altro Attivista Preso Di Mira Avverte Apple


Un attivista per i diritti dei rifugiati è stato preso di mira con uno spyware sofisticato, secondo un avviso inviatogli da Apple. David Yambio, leader del gruppo Refugees in Libya, ha ricevuto la notifica il 13 novembre, in cui si segnalava che il suo iPhone era stato oggetto di un “attacco spyware mercenario”. L’avviso specificava che l’attacco era probabilmente diretto a lui per il suo ruolo o le sue attività. Yambio ha condiviso il messaggio con Reuters, esprimendo sconcerto per la sorveglianza subita, affermando di non essere un criminale e di non comprendere il motivo di tale attenzione.

Apple ha iniziato a inviare avvisi di questo tipo nel 2021, quando ha intentato una causa contro la società israeliana NSO Group, nota per lo sviluppo di spyware come Pegasus, accusandola di aver sfruttato le vulnerabilità dei dispositivi Apple per spiare utenti.

La pratica di notificare agli utenti potenziali attacchi è continuata da allora, ma le circostanze specifiche dell’avviso ricevuto da Yambio rimangono poco chiare. Apple non ha rilasciato commenti immediati sulla questione, mentre Yambio ha preferito attendere un’analisi forense del suo dispositivo prima di trarre conclusioni.

La vicenda di Yambio emerge nel contesto di uno scandalo politico in Italia legato all’uso presunto dello spyware Paragon per intercettare le comunicazioni di oppositori del governo. Fonti anonime hanno riferito che Paragon, presentatasi come un’alternativa più etica rispetto a NSO, avrebbe interrotto i rapporti con il governo italiano dopo le accuse di utilizzo improprio della sua tecnologia. Lo scandalo ha alimentato polemiche e dibattiti sull’uso di strumenti di sorveglianza nel paese.

In parallelo, Yambio è stato coinvolto in un altro caso controverso: il rilascio di un presunto criminale di guerra libico, Al-Tuhamy Njeem, arrestato in Italia il 19 gennaio su mandato della Corte Penale Internazionale (CPI) ma liberato due giorni dopo e rimpatriato in Libia.

L'articolo Continua il Caso Spyware in Italia: Un Altro Attivista Preso Di Mira Avverte Apple proviene da il blog della sicurezza informatica.



UCRAINA: Trump vuole 500 miliardi in terre rare


@Notizie dall'Italia e dal mondo
L'Ucraina rischia di essere abbandonata da Trump, che ora pretende 500 miliardi in terre rare come risarcimento per gli aiuti finora inviati a Kiev. L'UE teme di essere tagliata fuori da un negoziato diretto Usa-Russia
L'articolo UCRAINA: Trump vuole 500 pagineesteri.it/2025/02/12/mon…



Grave vulnerabilità in OpenSSL: aggiorna subito per evitare attacchi MITM se usi RPK!


OpenSSL ha emesso un avviso di sicurezza invitando gli utenti ad effettuare immediatamente l’aggiornamento per mitigare il rischio critico di una vulnerabilità di sicurezza di elevata gravità. Si tratta del ( CVE-2024-12797 ) in OpenSSL, una delle librerie crittografiche più utilizzate. Il bug di sicurezza consente agli aggressori di sfruttare una falla negli handshake TLS e DTLS, consentendo potenzialmente attacchi man-in-the-middle (MITM) su connessioni vulnerabili.

La vulnerabilità riguarda le versioni 3.4, 3.3 e 3.2 di OpenSSL. Le versioni precedenti (3.1, 3.0, 1.1.1 e 1.0.2) e i moduli FIPS di OpenSSL non sono interessati.

Il problema risiede nella gestione delle chiavi pubbliche (RPK) RFC7250, un meccanismo opzionale nelle connessioni TLS/DTLS. Quando un client abilita l’uso di RPK per l’autenticazione di un server, potrebbe non riuscire a terminare l’handshake se la chiave pubblica del server non corrisponde ai valori previsti, nonostante sia impostata la modalità di verifica SSL_VERIFY_PEER. Questa omissione espone la connessione all’intercettazione da parte di un malintenzionato.

Gli RPK sono disabilitati per impostazione predefinita nelle implementazioni OpenSSL, ma se abilitati esplicitamente sia nella configurazione client che in quella server, potrebbe consentire agli aggressori di impersonare il server. Sfruttando questa falla, è possibile intercettare, leggere o modificare la comunicazione tra un client e un server.

OpenSSL ha rilasciato delle patch per risolvere il problema. Si consiglia agli utenti di aggiornare immediatamente le proprie librerie OpenSSL alle seguenti versioni:

  • Utenti OpenSSL 3.4 : Aggiornamento a OpenSSL 3.4.1
  • Utenti OpenSSL 3.3 : Aggiornamento a OpenSSL 3.3.2
  • Utenti OpenSSL 3.2 : Aggiornamento a OpenSSL 3.2.4

Le correzioni sono state effettuate a una segnalazione di Apple Inc. di dicembre 2024. Gli amministratori di sistema e gli sviluppatori che utilizzano OpenSSL dovrebbero rivedere le loro implementazioni per determinare se gli RPK sono abilitati esplicitamente. In tal caso, l’aggiornamento alle versioni patchate è fondamentale per mitigare i potenziali rischi per la sicurezza.

Per coloro che non utilizzano attivamente gli RPK, la vulnerabilità non rappresenta una minaccia immediata, poiché gli RPK sono disabilitati di default. OpenSSL consiglia agli utenti di monitorare regolarmente la propria pagina di avviso di sicurezza per eventuali aggiornamenti aggiuntivi o dettagli tecnici.

L'articolo Grave vulnerabilità in OpenSSL: aggiorna subito per evitare attacchi MITM se usi RPK! proviene da il blog della sicurezza informatica.



Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?


A 18 giorni dalla scadenza del termine per la registrazione dei soggetti NIS alla piattaforma di ACN, è stata pubblicata in Gazzetta Ufficiale, ed è in vigore, la disposizione sull’applicazione della clausola di salvaguardia prevista dall’art. 3 comma 4 d.lgs 138/2024.

Di cosa parliamo:


I soggetti NIS rientrano nel perimetro di applicazione della normativa se rispondono al requisito settoriale (cioè operano nei settori individuati dagli allegati al decreto 138/2024) e dimensionale (tranne alcune eccezioni operanti soprattutto in campo digitale).

Nel calcolo delle dimensioni dell’Organizzazione, laddove si tratti di imprese collegate o associate, si applicano i criteri di calcolo sui conti consolidati e dati aggregati come individuati dall’art. 6 dell’allegato alla raccomandazione 2003/361/CE. Se dai calcoli così condotti il gruppo di imprese supera i massimali individuati dalla normativa di riferimento, cioè medie e grandi imprese ai sensi dell’articolo 3 comma 2 del medesimo allegato alla raccomandazione, in questo caso trovano applicazione la normativa NIS2 e i relativi obblighi.

Ciò a condizione che non si applichi la clausola di salvaguardia.

Cosa è la clausola di salvaguardia:


La clausola di salvaguardia è una esenzione all’applicazione degli obblighi derivanti dalla normativa NIS2 che può essere richiesta nei casi in cui imprese collegate o associate, che incontrano i requisiti settoriali e dimensionali secondo i criteri di calcolo già visti, dichiarano che:

  • I sistemi informativi e di rete NIS dell’impresa sono totalmente indipendenti da quelli delle imprese collegate. Ciò si realizza quando i sistemi informativi e di rete delle imprese collegate non contribuiscono in alcun modo al funzionamento dei sistemi informativi e di rete NIS del soggetto.
  • Le attività e i servizi che rientrano nel perimetro NIS2, esercitate dal soggetto, sono totalmente indipendenti dalle attività svolte dalle imprese collegate. Ciò si realizza quando le attività e i servizi erogati dalle imprese collegate non contribuiscono in alcun modo allo svolgimento delle attività e dei servizi del soggetto.

Le due condizioni appena viste devono concorrere. Se si realizza una sola delle ipotesi di cui all’elenco, la clausola di salvaguardia non può essere applicata.

Come chiedere l’esclusione


L’applicazione della clausola di salvaguardia va richiesta dal soggetto che ritiene di incontrare entrambi i requisiti visti al punto precedente.

La domanda va inoltrata in fase di registrazione al portale ACN che fornirà un riscontro al soggetto tramite la stessa piattaforma.

Con l’istanza di applicazione della clausola di salvaguarda il soggetto dichiara l’esistenza di entrambi i requisiti visti nel paragrafo precedente, mediante dichiarazione avente valore di dichiarazione ai sensi dell’art. 76 d.p.r. 445/2000 con applicazione delle relative sanzioni penali in caso di dichiarazioni mendaci.

L'articolo Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come? proviene da il blog della sicurezza informatica.



Poison Tap: l’attacco che inganna il tuo computer e ruba tutto il traffico di rete


Il Poison Tap rappresenta una tecnica di attacco informatico tanto semplice quanto insidiosa, capace di compromettere la sicurezza di un sistema manipolando il traffico di rete in entrata e in uscita dal dispositivo vittima. Questo attacco sfrutta un dispositivo fisico, opportunamente configurato, per ottenere l’accesso non autorizzato ai dati in transito da e verso un computer.

Come funziona


L’attacco si basa sull’impiego di un dispositivo hardware, spesso un Raspberry Pi o un’alternativa simile, configurato per simulare il comportamento di una scheda di rete. Collegandosi fisicamente al computer bersaglio, il dispositivo riesce ad ingannare il sistema operativo fingendosi un’interfaccia di rete legittima. Una volta instaurata questa relazione, l’attacco si sviluppa in tre fasi principali:

  • Fase 1: Falsificazione del range di indirizzi IP: Quando un dispositivo di rete viene collegato a un computer, esso comunica il range di indirizzi IP disponibili nella rete locale (solitamente, 192.168.X.X). Questo processo consente al computer di distinguere tra gli host presenti sulla rete locale e quelli raggiungibili solo tramite Internet. Il dispositivo di Poison Tap altera questo processo, dichiarando falsamente di poter gestire l’intero intervallo di indirizzi IP possibili (da 0.0.0.0 a 255.255.255.255).
  • Fase 2: Dirottamento del traffico di rete: Ingannato dal dispositivo, il computer vittima instrada tutto il traffico di rete attraverso il dispositivo malevolo, poiché percepisce tale percorso come la “strada più breve” per raggiungere le risorse richieste. Questo include sia le connessioni locali sia quelle dirette verso Internet.
  • Fase 3: Analisi e manipolazione dei dati: Una volta dirottato il traffico, il dispositivo funge da proxy, consentendo all’attaccante di intercettare e manipolare i dati in transito, rubare informazioni sensibili, iniettare malware nei download…


Limiti e requisiti


Per eseguire un attacco di Poison Tap, è sufficiente che il computer sia acceso o in modalità standby; non è necessario che sia sbloccato o che l’utente sia presente. Tuttavia, la diffusione di protocolli crittografici avanzati come HTTPS, TLS e SSH mitiga parzialmente l’efficacia dell’attacco, limitandola ai protocolli meno sicuri ma ancora ampiamente utilizzati come FTP.

Implicazioni e difese


La semplicità di esecuzione del Poison Tap lo rende particolarmente insidioso. Può essere sfruttato per attacchi mirati contro organizzazioni o individui, specialmente quando i dispositivi vulnerabili sono lasciati incustoditi in luoghi pubblici o semipubblici.

Tra le possibili accortezze per prevenire questo attacco troviamo l’occlusione delle porte USB non utilizzate e la disabilitazione dell’autoconfigurazione delle interfacce di rete.

Conclusione


L’attacco Poison Tap mette in evidenza quanto possa essere vulnerabile un sistema quando la sicurezza fisica del dispositivo non è garantita. Sebbene i moderni protocolli di crittografia rappresentino una barriera efficace contro molti tipi di attacchi, la presenza di sistemi e reti legacy continua a offrire opportunità sfruttabili per gli attaccanti.

L'articolo Poison Tap: l’attacco che inganna il tuo computer e ruba tutto il traffico di rete proviene da il blog della sicurezza informatica.




La sicurezza sismica delle scuole a L'Aquila, sedici anni dopo


Condivido uno scritto di Massimo Prosperococco, cittadino aquilano attivo ormai da sedici anni sui temi della ricostruzione sicura e delle barriere architettoniche dopo il sisma.
(Foto: www.news-town.it)

Un consiglio comunale sulla sicurezza sismica delle scuole che ha segnato una sconfitta per la città.
Ho partecipato al consiglio comunale aperto sulla vulnerabilità sismica delle scuole dell’Aquila. Sono stato presente alla discussione come cittadino, ascoltando gli interventi, e sono rimasto profondamente sconvolto. Non ci sono altre parole per descrivere ciò a cui ho assistito.
La maggioranza ha sostanzialmente affermato che l’indice di vulnerabilità sismica degli edifici scolastici, che sia 0,1, 0,6, 0,7 oppure 1, è irrilevante, perché in caso di terremoto crollerebbero comunque. Un’affermazione inaccettabile, che equivale a dire che non ha senso guidare sobri perché tanto gli incidenti possono accadere lo stesso, o che i limiti di velocità siano inutili perché non è detto che non si finisca a sbattere contro un guardrail.
Una posizione del genere, espressa da chi governa questa città, è semplicemente scioccante. Ma ancor più grave è la rigidità mostrata dalla maggioranza, che si è rifiutata di confrontarsi con i cittadini e di riconoscere la gravità del problema.
Oltre alla chiusura sul tema della sicurezza scolastica, abbiamo assistito a un ennesimo attacco del primo cittadino e di alcuni consiglieri comunali nei confronti dei comitati cittadini, in particolare contro il Comitato Scuole Sicure L’Aquila.
Si è cercato, ancora una volta, di screditarci, insinuando che dietro la nostra battaglia ci siano secondi fini politici o appartenenze a gruppi o associazioni di vario genere. A questo punto verrebbe da chiedersi: secondo loro, per avere il diritto di chiedere scuole sicure per i nostri figli, dovremmo dimostrare di non avere alcuna attività, nessuna appartenenza, nessuna storia personale? Dovremmo forse evitare di fare la spesa sotto casa, perché anche quello potrebbe essere visto come un legame sospetto?
Chi governa questa città, evidentemente, non riesce a concepire che esistano cittadini che si impegnano per il bene comune senza alcun interesse personale o di partito. Noi del Comitato abbiamo sempre avuto un solo obiettivo: la sicurezza delle scuole dell’Aquila, chiunque fosse il sindaco e qualunque fosse il colore politico dell’amministrazione.
Lo abbiamo dimostrato nel passato, confrontandoci duramente anche con la giunta Cialente, come dimostrano i numerosi dibattiti televisivi e gli articoli di stampa dell’epoca. Lo abbiamo fatto con il sindaco Biondi, che nel 2017 aveva promesso la ricostruzione di tutte le scuole in sicurezza. Ma oggi, quella promessa è rimasta lettera morta.
Quello che fa più male è il rifiuto di trasformare L’Aquila in un modello di sicurezza scolastica, come sarebbe stato naturale dopo il terremoto del 2009. Questa città avrebbe potuto scegliere di investire sulla sicurezza come scelta politica, etica e di responsabilità verso le future generazioni.
Abbiamo provato a portare all’attenzione della giunta l’esempio virtuoso della città di Kyoto, in Giappone, dove le scuole non sono solo edifici sicuri per i bambini, ma diventano punti di riferimento per tutta la popolazione in caso di emergenza. Nelle mappe della protezione civile di Kyoto, le scuole sono indicate come rifugi sicuri: un segnale chiaro di come una comunità possa e debba mettere la sicurezza al primo posto.
A L’Aquila, invece, si continua a investire in orrende pavimentazioni del centro storico, inaugurazioni simboliche e “prime pietre”, mentre le scuole restano abbandonate a sé stesse. Chi ci sta guadagnando da tutto questo? A volte sembra che l’unico vincitore sia chi fornisce le lastre di pietra per le innumerevoli “prime pietre” posate in questi anni, mentre gli studenti continuano a frequentare MUSP costruiti per durare 5 anni, ne sono passati 16!
Il consiglio comunale di ieri è stato un’occasione persa. Non solo non si è voluto affrontare seriamente il problema, ma si è attaccato chiunque osasse porre domande scomode. Vedere una classe politica che si arrocca nelle proprie posizioni, senza ascoltare la città, e facendo dossieraggio per informarsi su chi sta portando avanti queste battaglie, è desolante.
E poi ci si chiede perché le persone si allontanano dalla politica. Come si può avere fiducia in chi governa, quando la risposta a un tema cruciale come la sicurezza delle scuole è la chiusura totale al confronto e la delegittimazione del dissenso?
Noi continueremo a chiedere scuole sicure. Continueremo a chiedere che questa città sia un modello di sicurezza, non solo per i nostri figli, ma per tutta la comunità. Chi governa, oggi, ha perso un’occasione per dimostrare di avere davvero a cuore il futuro dell’Aquila.

Massimo Max Giuliani reshared this.



It’s Always Pizza O’Clock With This AI-Powered Timepiece


Right up front, we’ll say that [likeablob]’s pizza-faced clock gives us mixed feelings about our AI-powered future. On the one hand, if that’s Stable Diffusion’s idea of what a pizza looks like, then it should be pretty easy to slip the virtual chains these algorithms no doubt have in store for us. Then again, if they do manage to snare us and this ends up on the menu, we’ll pray for a mercifully quick end to the suffering.

The idea is pretty simple; the clock’s face is an empty pizza pan that fills with pretend pizza as the day builds to noon, whereupon pizza is removed until midnight when the whole thing starts again. The pizza images are generated by a two-stage algorithm using Stable Diffusion 1.5, and tend to favor suspiciously uncooked whole basil sprigs along with weird pepperoni slices and Dali-esque globs of cheese. Everything runs on a Raspberry Pi Zero W, with the results displayed on a 4″ diameter LCD with an HDMI adapter. Alternatively, you can just hit the web app and have a pizza clock on your desktop. If pizza isn’t your thing, fear not — other food and non-food images are possible, limited only by Stable Diffusion’s apparently quite limited imagination.

As clocks go, this one is pretty unique. But we’re used to seeing unusual clocks around here, from another food-centric timepiece to a clock that knits.


hackaday.com/2025/02/11/its-al…



WetterOnline vede uno "sforzo sproporzionato" nel conformarsi al GDPR WetterOnline condivide i dati personali dei propri utenti con più di 800 aziende terze a scopo pubblicitario mickey12 February 2025


noyb.eu/it/wetteronline-sees-d…



In a letter to a US senator, a Florida-based data broker says it obtained sensitive data on US military members from a Lithuanian company, revealing the global nature of commercial online ad surveillance.#News #Privacy


Push Your Toy Train No More, With This Locomotive!


One of the most popular evergreen toys is also one of the simplest, wooden track with push-along trains. We all know the brand name, and savvy parents know to pick up the much cheaper knock-off because the kid won’t know the difference. But a really cool kid shouldn’t have to push their train around by hand, and thus [Lauri] has given the wooden track a real, powered, locomotive.

In the 3D printed chassis goes a small geared motor driving one axle, with an ESP32 and a motor driver taking care of the smarts. Power comes from an 18650 cell, which almost looks like the right scale for a fake steam boiler. The surprise with this train comes in the front axle, this machine has steering. We’re curious, because isn’t the whole point of a train that the track directs it where it needs to go? Or perhaps a little help is required in the absence of a child’s guidance when it comes to points. Either way, with remote control we guess there would be few kids who wouldn’t want one. We certainly do.


hackaday.com/2025/02/11/push-y…



Google FindMy Tools, Run on an ESP32


As of about a day ago, Google’s reasonably new Find My network just got more useful. [Leon Böttger] released his re-implementation of the Android tracker network: GoogleFindMyTools. Most interestingly for us, there is example code to turn an ESP32 into a trackable object. Let the games begin!

Everything is in its first stages here, and not everything has been implemented yet, but you are able to query devices for their keys, and use this to decrypt their latest location beacons, which is the main use case.

The ESP32 code appears not to support MAC address randomization just yet, so it’s possibly more trackable than it should be, but if you’re just experimenting with the system, this shouldn’t be too much of a problem. The README also notes that you might need to re-register after three days of use. We haven’t gotten to play with it just yet. Have you?

If you’re worried about the privacy implications of yet another ubiquitous tracking system out there, you’re not alone. Indeed, [Leon] was one of the people working on the Air Guard project, which let iPhone users detect trackers of all sorts around them. Anyone know if there’s something like that for Android?

Thanks [Lars] for the hot tip!


hackaday.com/2025/02/11/google…




@Ernesto Wong García estaba pensando en hacer algo así para los hashtags, a ver... ¿qué te parece?

Se va a poder hacer clic en cada elemento (por ej. "linux" aquí) y abrir la pantalla correspondiente con todos los post que contienen el hashtag seleccionado.

@RaccoonForFriendica



Gli USA esagerano sugli attacchi cinesi, alimentando tensioni


Negli Stati Uniti è emersa una nuova ondata di “teoria della minaccia cinese”, che ha enfatizzato gli attacchi informatici su larga scala contro le aziende di telecomunicazioni e le infrastrutture americane.

Gli Stati Uniti hanno ripetutamente ripetuto queste accuse, diffondendo false accuse e percezioni errate sulla Cina, allo scopo di servire i propri interessi politici, riporta il China Daily. Di seguito la traduzione dell’articolo “Gli Stati Uniti esagerano la minaccia degli attacchi informatici cinesi e questo non farà che aumentare le tensioni”.

Uno Storytelling creato ad arte contro la Cina


Il 3 gennaio, il Dipartimento del Tesoro degli Stati Uniti ha rilasciato una dichiarazione in cui accusavai “malintenzionati informatici cinesi” di aver recentemente attaccato i sistemi informatici del Dipartimento del Tesoro. Inoltre, per supportare l’affermazione secondo cui “la Cina rappresenta una seria minaccia per la sicurezza informatica degli Stati Uniti”, il Dipartimento del Tesoro ha annunciato anche sanzioni nei confronti di un’azienda di sicurezza informatica con sede a Pechino, accusandola di aver aiutato gli hacker cinesi a infiltrarsi nei sistemi di comunicazione statunitensi.

Il 4 gennaio il Wall Street Journal ha riferito, citando “persone a conoscenza della questione”, che la portata degli attacchi da parte degli “hacker cinesi” alle compagnie di telecomunicazioni statunitensi ha superato quanto precedentemente noto.

Secondo quanto riferito, il consigliere per la sicurezza nazionale degli Stati Uniti Sullivan ha descritto ai dirigenti del settore delle telecomunicazioni e della tecnologia in un incontro segreto nell’autunno del 2023 che questi cosiddetti “hacker cinesi” hanno incredibili capacità tecniche e sono in grado di “chiudere decine di porti statunitensi, reti e altre infrastrutture”, con grande potere distruttivo.

Come tutti sappiamo – continua il China Daily – gli Stati Uniti sono il più grande “impero hacker” del mondo, che usa i suoi vantaggi tecnologici per condurre una sorveglianza a lungo termine e rubare segreti ad altri governi e persino ai suoi stessi cittadini. Tuttavia, alcuni politici americani che hanno pregiudizi nei confronti della Cina ignorano i fatti e accusano la Cina di essere l’aggressore informatico degli Stati Uniti.

Gli Stati Uniti sostengono che la Cina sta pianificando attività di spionaggio, incidenti dolosi e attacchi contro gli Stati Uniti e i suoi alleati, descrivendo la Cina come la mente che ha padroneggiato la tecnologia informatica all’avanguardia, cercando di spostare tutta la colpa sulla Cina per coprire l’ fatto che sia il principale autore di attacchi informatici. Questo atto di confondere il giusto con il sbagliato è una performance da Oscar.

Scuse per condurre altre operazioni informatiche


Per gli Stati Uniti, queste false accuse non sono altro che una scusa per condurre altre “operazioni informatiche offensive” allo scopo di mantenere la propria egemonia informatica.Allo stesso tempo, si sta preparando anche per una futura guerra informatica con i cosiddetti “avversari” e stanno cercando ragioni per aumentare gli investimenti.

La Cina si è sempre opposta a tutte le forme di hacking. Gli Stati Uniti diffondono false informazioni contro la Cina per scopi politici. Ciò non può cambiare il fatto che gli Stati Uniti sono la più grande fonte di attacchi informatici al mondo e la più grande minaccia alla sicurezza informatica globale.

Secondo un rapporto di indagine pubblicato lo scorso anno dal China National Computer Virus Emergency Response Center e da altre istituzioni, da maggio 2023, gruppi di hacker supportati da agenzie governative statunitensi hanno preso di mira il governo cinese, università, istituti di ricerca, grandi aziende e infrastrutture chiave. Il totale il numero di attacchi informatici alle strutture ha superato i 45 milioni.

Le indagini hanno dimostrato che questi attacchi sono stati autorizzati dalla Sezione 702 del Foreign Intelligence Surveillance Act (FISA) degli Stati Uniti, che conferisce al governo degli Stati Uniti ampia autorità per condurre una sorveglianza senza mandato di obiettivi stranieri, rappresentando una seria minaccia non solo per gli americani ma anche per l’economia globale. Ciò pone enormi sfide alla sovranità nazionale e alla privacy personale di vari paesi.

Le accuse infondate degli Stati Uniti secondo cui la Cina avrebbe lanciato attacchi informatici contro gli Stati Uniti e i suoi alleati sono una pura assurdità. Questi trucchi possono solo attrarre coloro che credono a false informazioni e non faranno altro che esacerbare ulteriormente le tensioni nelle relazioni sino-americane.

L'articolo Gli USA esagerano sugli attacchi cinesi, alimentando tensioni proviene da il blog della sicurezza informatica.



A Tiny Computer With a 3D Printed QWERTY Keyboard


The ESP32 family are the microcontrollers which just keep on giving, as new versions keep them up-to-date and plenty of hackers come up with new things for them. A popular device is a general purpose computer with a QWERTY keypad, and the latest of many we’ve seen comes from [StabbyJack]. It’s a credit card sized machine whose special trick is that its keyboard is integrated in the 3D printing of its case. We’ve seen rubber membranes and push in keys, but this one has flexible print-in-place keys that line up on the switches on its PCB.

It’s not complete yet but the hardware appears to be pretty much there, and aside from that keyboard it has an ESP32-S3 and a 1.9″ SPI LCD. When finished it aims for an ambitious specification, with thermal camera and time-of-flight range finder hardware, along with an OS and software to suit. We like it a lot, though we suspect it might be a little small for our fingers.

If you like this project you may appreciate another similar one, and perhaps your version will need an OS.


hackaday.com/2025/02/11/a-tiny…




"Trump, non c'è bisogno di comprare Gaza, ce la prenderemo" un tempo queste cose le dicevano i dittatori e/o putin... adesso anche i paesi "democratici"? che freddo che mi viene quando penso a una "persona" come trump. è veramente la fine di ogni speranza. peccato perché il mondo a parte l'umanità sarebbe davvero bello, anche se "un filino" crudele.
in reply to simona

@simona non che la situazione sia molto migliore adesso, e da sabato sarà peggio.


#Gaza, #Trump e Netanyahu smontano la tregua


altrenotizie.org/primo-piano/1…


Ascoltare Euronews è come ascoltare continuamente i rumori di una cloaca perennemente in funzione




A Tiny Tapeout SDR


The Tiny Tapeout custom ASIC project has been around for a while now, and has passed through several iterations of its production. On each Tiny Tapeout chip are multiple designs, each representing an individual project, and in use the chip is configured to present that project to its pins. Given enough Tiny Tapeout chips it was inevitable that someone whould eventually make a project using two such functions, and here’s [Sylvain Munaut] with an SDR using Tiny Tapeouts 6 and 7.

At its heart is [Carsten Wulff]’s 8 bit ADC from Tiny Tapeout 6, fed by [Kolos Koblász]’s Gilbert cell RF mixer from Tiny Tapeout 7. There’s a local oscillator provided by an RP2040, and a USB interface board which sends the data to a host computer where GNU Radio does the maths. On the bench it’s receiving an FM signal generated around 30MHz by a signal generator, followed by some slightly indistinct commercial radio stations.

It’s clear that there are many better SDRs than this one, and that (as yet) Tiny Tapeout is perhaps not the radio enthusiast’s choice. But it does demonstrate beautifully how the chips are more than just curios, and we’re definitely in the era of useful on-demand ASICs.

The video is below the break, meanwhile you can learn about Tiny Tapeout from [Matt Venn]’s Supercon talk.

youtube.com/embed/ynHy9gpcBgc?…


hackaday.com/2025/02/11/a-tiny…



This week I'm zooming in on the culture of the fediverse, prompted by the Superbowl halftime show. IFTAS announces they'll run out of funding soon, indicating the challenges with funding Trust & Safety in the network.


Last Week in Fediverse #103

This week I’m zooming in on the culture of the fediverse, prompted by the Superbowl halftime show. IFTAS announces they’ll run out of funding soon, indicating the challenges with funding Trust & Safety in the network.

On bridging and fediverse culture


Erin Kissane wrote an excellent article this week, about ‘bridging’ (connecting separate networks), fediverse culture, and why this regularly leads to drama and blowups. Kissane gives three explanations as to why this type of drama keeps happening, of which I want to highlight one: ‘Conflicting models of what the fediverse “really” is’. Kissane focuses on two different cultures on the fediverse regarding how connections between different places on the fediverse should be made, and how they should deal with consent.

I agree with Kissane’s observation, both that these competing models exist, as well as that a lack of acceptance that there are different models leads to conflict. Just last week I wrote about two separate cases of drama between various people about fediverse software that deals with these conflicting models on what the fediverse really is. In general I think that it is highly important to have a good understanding of what the fediverse truly is, and not only what people want the fediverse to be.


This Sunday was the NFL Superbowl, with the halftime show by Kendrick Lamar. Lamar made some powerful visual statements in his show, such as a flag of America that consists entirely of Black men. Browsing both the fediverse and Bluesky this Monday morning served as a good indication of how different the cultures of these two networks are.

On Bluesky, 20 of the most liked 25 posts of the entire network 1 discussed the Superbowl, and of those 20, 12 were specifically about Lamar’s halftime show. Shortly after the end of the show, network traffic spiked to almost double the traffic for a short period as people logged in to talk about the show.

On the fediverse, I had a hard time finding any posts discussing the Superbowl. I saw one post on the trending page of mastodon.social. Browsing through all posts made with the hashtag #superbowl gave me more than five times as much superb pictures of owls as it gave me posts about the halftime show.2 There is a long tradition of posting pictures of owls with the tag SuperbOwl, that far predates the fediverse.

It shows two social networks with very different cultures: one as a place to discuss mainstream cultural events, and one as a place for counterculture and the subversion of mainstream culture. I do not think this difference is an anomaly either, in general I see significantly less conversations about pop culture on the fediverse. This specific example with the Superbowl halftime show is just a clear example of a larger trend

To be clear here: this is not a criticism of the fediverse, nor is it a call for the fediverse to change and suddenly start posting about Lamar. The reason I’m highlighting these difference is to show what the fediverse actually is. There is a significant group of people that have an interest in the fediverse for the potential that it can be. This group frames the fediverse as an alternative to platforms like X, as a way to build social media platforms that are welcoming for everybody. This is a laudable goal to strive for. The ongoing coup in the US illustrates the urgent need for social platforms that are not owned by the oligarchy. But I also think that working towards such goals requires a good understanding what the fediverse currently actually is.

That is why I’m placing this observation in the context of Kissane’s post, who notes that people having ‘conflicting model of what the fediverse “really” is’ leads to conflict, and hampers potential for change in the fediverse. To me, how the fediverse responded to the Superbowl is a good illustration of the current culture of the network. What the fediverse currently is, is a countercultural network with little interest in mainstream pop culture. This is an absolutely fine identity to have! But for the people who are working to bringing the fediverse into the mainstream, it is important to realise that this countercultural identity clashes with with bringing a mainstream cultural identity to the fediverse.

The News


IFTAS has announced that they are running out of funding, and that barring new funding sources that will come through this month, the organisation will have to scale down their activities significantly. IFTAS says that they are currently focused on getting funding for their Content Classification Service (CCS). CCS is an opt-in system which helps fediverse server admins with CSAM detection and reporting. Running a social networking server comes with a fair amount of requirements regarding reporting CSAM, which are difficult to do for fediverse admins. CCS is intended to help with that, but IFTAS describes it as an “a ridiculously expensive undertaking, far beyond what the community can support with individual donations”. If IFTAS cannot secure funding by the end of the month, they will have to suspend the operation of CCS and its CSAM detection service. Other work that IFTAS will have to halt if no funding comes through is giving policy guidance, like their recent work for server admins on how to navigate the new UK Online Safety Act.

Funding Trust & Safety has been a major challenge for the fediverse. Recently, Mastodon tried a fundraiser for a new Trust & Safety lead, where Mastodon only managed to raise 13k of the aimed 75k. It is a concerning situation for the fediverse. One of the selling points of the network is that it can be a safer place for vulnerable people. But it turns out that actually funding the work that can make the fediverse a safer place is a lot harder than it should be.


Tapestry is a new iOS app by Iconfactory, who once made the popular Twitter client Twitterific. Tapestry is a combination of a news reader and a social media site. It allows you to combine many feeds into a single timeline. Tapestry supports social feeds like Mastodon, Bluesky and Tumblr, as well as RSS, YouTube, and more. The app was funded via Kickstarter last year. In a review, David Pierce from The Verge describes Tapestry as a ‘timeline app’, in a similar category as apps like feeeed and Surf. In his review, Pierce describes how timeline apps are about consuming information and new in a different way, and help manage the information overload that social media feeds present us with. I think that is also why I find these types of apps interesting, as they also frame the fediverse in a different way. Most popular fediverse software like Mastodon and Pixelfed are wired around social interaction. However, they follow the same patterns as the Twitters and Instagrams that came before, and over the last 15 years society has reshaped itself so that platforms like Twitter became not only used for talking, but also as a way to distribute news. So far, the fediverse is repeating this structure; Mastodon is used both for organisations that just want to send out a link to their news article as well as for people to chat with their friends. Timeline apps like Tapestry help split out these use cases, and allow people to take one part of the interaction pattern of Mastodon (following news and updates) without the other pattern (chatting with friends).

The Links


Some more videos of fediverse presentations that happened at FOSDEM last week were published online:

The Brazilian Institute for Museums, a Brazilian government agency, is hiring two people to expand their integration with ActivityPub.

Flipboard has published more information and a schedule for Fediverse House, a conference about the social web. It will be held in Austin, Texas, on Sunday March 9th and Monday March 10th.

And some more links:

That’s all for this week, thanks for reading!


  1. I checked at 6am PST, and looked at the past 12 hours. ↩︎
  2. Also checked on 6am PST, and checked all posts made with that hashtag as visible from the mastodon.social server. I saw 61 pictures of owls, and less than 10 pictures by non-automated accounts of the show by Lamar. I’m saying less then 10 here because there were some automated bot accounts in there who mirror posts from news websites. Due to the size difference in userbase between Bluesky and Mastodon I’m less interested in the absolute numbers as in the relative difference between them. ↩︎

#fediverse #superbowl

fediversereport.com/last-week-…




(Vito Macuso - La Stampa - lunedı̀ 22 maggio 2023)

Spesso un fenomeno lo si capisce analizzando il suo opposto e cosı̀, ragionando sull’intelligenza artificiale, è utile considerare la stupidità naturale. Lo faccio alla luce di due pagine straordinarie del teologo protestante Dietrich Bonhoeffer scritte poco prima di essere arrestato dalla Gestapo (due anni dopo verrà impiccato per ordine di Hitler) e proprio nello stesso anno, il 1943, in cui due studiosi americani (McCulloch e Pitts) progettavano il primo neurone artificiale. Per Bonhoeffer la stupidità è “un nemico più pericoloso della malvagità” perché, mentre contro il male è possibile protestare e opporsi con la forza, contro di essa non si hanno difese, le motivazioni non servono a niente, dato che lo stupido è tale esattamente perché si rifiuta a priori di prendere in considerazione argomenti che contraddicono le sue convinzioni. Lo stupido, a differenza del malvagio, è soddisfatto di sé. Tentare di persuaderlo con argomentazioni è insensato, può essere anche pericoloso. Da qui un’acquisizione essenziale: la stupidità riguarda “non l’intelletto, ma l’umanità di una persona”. Ci sono uomini molto dotati intellettualmente che sono stupidi, e altri intellettualmente inferiori che non lo sono affatto.
Si comprende cosı̀ che l’intelligenza è uno strumento a servizio di qualcosa di più prezioso. Di cosa, precisamente? A questa domanda oggi non siamo in grado di rispondere, il che significa che non sappiamo in cosa consiste la nostra essenza e quindi non sappiamo proteggerci a dovere.
Bonhoeffer intitolava il suo scritto “Dieci anni dopo”. Dopo che cosa? Dopo l’ascesa al potere di Hitler avvenuta nel 1933. Sorge quindi in me la seguente domanda: l’intelligenza artificiale prefigura un nuovo totalitarismo o è la liberazione finale dalla stupidità naturale quando non ci saranno più medici che sbagliano diagnosi e giudici che condannano innocenti perché al loro posto vi saranno robot umanoidi superperformanti? Di certo, non basta avere informazioni per essere intelligenti, e non basta essere intelligenti per non essere stupidi. Si può essere intelligentissimi, dotati di tutte le informazioni, e tuttavia cadere preda della stupidità che non riguarda l’intelligenza ma l’umanità.
Per questo non è detto che l’intelligenza artificiale segni l’arrivo di un’epoca in cui la stupidità naturale sarà finalmente superata grazie all’efficienza della macchina umanoide, con l’inizio di una nuova era planetaria: prima Olocene, oggi Antropocene, domani la radiosa Mechanocene.
Nella nuova efficientissima era delle macchine a forma di uomo dominata dall’intelligenza artificiale e persino dalla “coscienza” artificiale, non è detto che la stupidità verrà
definitivamente eliminata, visto che ci sono ignoranti per nulla stupidi ed eruditi completamente tali. Torna quindi la domanda: come si chiama quella dimensione rispetto a cui l’intelligenza è al servizio e che è la nostra più preziosa ricchezza?
Gli antichi greci la chiamavano Sophı́a, i latini Sapientia, gli ebrei Hokmà, altre civiltà in altri modi. Per attingerla e coltivarla dentro di sé non servono macchine ma silenzio, voglia di studiare, amore del vero. Servono le quattro virtù cardinali elencate per primo da Platone: saggezza, giustizia, forza, temperanza. Chi oggi le insegna, chi le conosce?
L’altro giorno leggevo che lo stato di New York ci ha ripensato e renderà utilizzabile a scuola Chat-GPT perché, asseriscono i responsabili, non si possono privare i ragazzi degli strumenti che poi da grandi nella vita reale dovranno usare quotidianamente. In precedenza gli stessi responsabili ne avevano proibito l’utilizzo scolastico. Quando hanno sbagliato? Sei mesi fa o ieri? Non lo so, io non sono la nuova “bocca della verità” detta Chat-GPT che dà una risposta su tutto, ma intuisco che probabilmente la verità, come quasi sempre, sta nel mezzo. Vi sono materie scolastiche per le quali Chat-GPT è utile e privarsene sarebbe stupido, ma ve ne sono altre per le quali il suo utilizzo sarebbe nocivo, forse letale, perché priverebbe dell’essenza stessa della ricerca intellettuale. Qual è questa essenza?
Lessing, filosofo illuminista tedesco, nel 1778 scriveva cosı̀: “Se Dio tenesse nella sua destra tutta la verità e nella sinistra il solo eterno impulso verso la verità, e mi dicesse: Scegli!, io mi precipiterei umilmente alla sua sinistra e direi: Concedimi questa, Padre! La verità pura è soltanto per te!”. Oggi al posto di Dio c’è la macchina, oggi al centro dell’altare della nostra mente c’è la tecnologia, e se le antiche tragedie conoscevano il Deus ex machina oggi noi abbiamo Deus sive Machina. Emanuele Severino riassumeva bene la situazione: “Dio è il primo tecnico, la Tecnica è l’ultimo dio”. Per indicare l’essenza della ricerca io riformulo cosı̀ le parole di Lessing: “Se la Macchina avrà nella sua destra tutta la conoscenza e l’efficienza, e nella
sinistra il solo eterno impulso verso la ricerca e il lavoro, e mi dirà: Scegli!, io sceglierei la sinistra dicendo: Concedimi questo, Signora! La conoscenza totale e l’efficienza pura sono solo per te!”.
A che serve sapere che il cervello è composto da 87 miliardi di neuroni ognuno dei quali è collegato ad altri diecimila neuroni per una somma stratosferica di connessioni detta “connettoma”, se poi non so usare in modo saggio la mente che ne promana? Socrate non sapeva nulla di neuroni, ippocampo e amigdala, eppure usava la sua mente nel modo sublime che ancora ci illumina. A che serve conoscere la struttura dell’atomo se poi uso tale conoscenza per fare la bomba atomica e i proiettili all’uranio impoverito? A che serve insomma l’intelligenza, se poi non è in grado di generare sapienza? Questo infatti è il fine della vita: essere sapienti, avere sapore. Rispetto a ciò, l’intelligenza è solo un mezzo.
Noi oggi però scambiamo il mezzo per il fine, e cosı̀ ci ritroviamo in balı̀a delle acquisizioni scientifiche come se solo queste avessero valore in se stesse, come se il solo fatto di poter realizzare una performance cognitiva e tecnologica realizzasse l’obiettivo della vita. Potenza per avere ancora potenza, con la conoscenza scientifica asservita all’onnipotenza tecnica: è questo lo statuto contemporaneo. Ed è per questo, lo ammetto, che l’intelligenza artificiale mi fa paura. Non mi fa paura per se stessa, perché amo l’intelligenza e ricerco la conoscenza fin da quando era bambino; mi fa paura perché non è guidata da nessuna sapienza e può paradossalmente coincidere con l’imperversare della stupidità.
Ancora Bonhoeffer: “Ci accorgiamo con stupore che in determinate circostanze gli uomini vengono resi stupidi, ovvero si lasciano rendere tali”. Aggiungeva che in chi vive in modo piuttosto solitario il contrassegno della stupidità è meno presente rispetto a chi vive costantemente in compagnia. Il fatto però, aggiungo io, è che oggi quasi tutti noi viviamo in costante compagnia, siamo sempre tutti connessi, siamo spettatori, siamo social, in balı̀a di
influencer e di influenze di ogni tipo. E la stupidità, logicamente, imperversa. E in questo scenario cosa succede? Succede che a questa umanità sempre più incapace di governo di sé qualcuno offre (non certo disinteressatamente) l’intelligenza artificiale. Da qui l’incubo: stupidità naturale + intelligenza artificiale. Come chiamate il risultato dell’addizione? Secondo Bonhoeffer, che non a caso scriveva “dieci anni dopo”, la stupidità era un problema anzitutto politico: a suo avviso infatti “qualsiasi ostentazione esteriore di potenza, politica o religiosa che sia” (oggi io tolgo religiosa e aggiungo tecnico-scientifica) “provoca l’istupidimento di una gran parte degli uomini”. Intravedeva una specie di legge socio-psicologica: “La potenza dell’uno richiede la stupidità degli altri”. E ancora: “Sotto la schiacciante impressione prodotta dall’ostentazione di potenza, l’uomo viene derubato della sua indipendenza interiore e rinuncia cosı̀, più o meno consapevolmente, ad assumere un atteggiamento personale davanti alle situazioni”.
Ecco, perfettamente delineato, il punto: l’indipendenza interiore. E' a questo che si deve mirare. Di tecnici che sanno tutto del genoma e delle reti neurali e che poi mettono le loro conoscenze al servizio di chi paga di più ne abbiamo a sufficienza, sono il risultato di una scuola che consegna solo istruzione e trascura del tutto l’educazione. L’istruzione infatti ha come obiettivo il tecnico, il competente; l’educazione invece l’uomo libero, indipendente. Le due cose, ovviamente, devono andare insieme, ma oggi prevale di gran lunga la prima.
In questo articolo ho sostenuto che l'intelligenza artificiale non è necessariamente il contrario della stupidità naturale. Vi può esserne un uso che riduce la stupidità naturale, e un altro che la incrementa. La stupidità infatti non è assenza di conoscenze ma assenza di saggezza, ovvero di quella qualità da cui dipende l’umanità.



After health agencies responded to Trump's executive order deeming there to be only "two sexes" by scrubbing sites of important resources, a judge ordered they have until midnight Tuesday to bring them back online.

After health agencies responded to Trumpx27;s executive order deeming there to be only "two sexes" by scrubbing sites of important resources, a judge ordered they have until midnight Tuesday to bring them back online.#health #DonaldTrump #cdc #fda



Hearing What the Bats Hear


[Iftah] has been exploring the sounds beyond what we can hear, recording ultrasound and pitching it down. He made a short video on the practice, and it’s like a whole new world of sounds exists just outside of our hearing.

For instance, a dropped toothpick sounds like you’ve just dropped a piece of lumber, a broken lightbulb sounds like a shattered window, and a blackbird sounds like a blue whale. Besides simply sounding super, [Iftah] speculates that there’s some regularity here: that as you slow down the sound it sounds like it came from sources that are physically bigger. He follows this up in a second video, but if you just think about the basic physics, it makes sense.

If you’re interested in recording your own ultrasound, there are a bunch of options on the market. With modern audio processors running up to 192 kHz or even 384 kHz out of the box, all that’s missing is the high-frequency-capable microphone. Those aren’t unobtainable anymore either with many MEMS mics performing well above their rated frequency response specs. Recording ultrasound sounds like a fun and not-too-expensive project to us!

Of course, most of the ultrasound recording we’ve seen has been about the bats. Check out the Pipistrelle or this pair of DIY bat detectors for some good background. But after watching [Iftah]’s video, we’re no longer convinced that the cute little insectivores are the coolest thing going on in the ultrasound.

youtube.com/embed/9W6Y5vR6KN8?…


hackaday.com/2025/02/11/hearin…



AI Action Summit: meno regole, più soldi in Europa sull’intelligenza artificiale


@Informatica (Italy e non Italy 😁)
Il leit motiv del summit è a favore della semplificazione delle regole, a favore di investimenti sull'AI. La Ue scende in campo con un progetto di partenariato pubblico-privato da 200 miliardi di euro, il Cern dell'AI, per costruire la



Elodie a Sanremo: “Non voterei Giorgia Meloni neanche se mi tagliassero una mano” | VIDEO


@Politica interna, europea e internazionale
Sanremo 2025, Elodie: “Non voterei mai Giorgia Meloni” A poche ore dall’inizio del Festival di Sanremo 2025, al via su Rai 1 nella serata di martedì 11 febbraio, Elodie torna a parlare di Giorgia Meloni affermando che non la voterebbe neanche se le “tagliassero una

in reply to Elezioni e Politica 2025

@elezioni @Politica interna, europea e internazionale mi domando sempre per un elettore debba votare come #rose #villain piuttosto che come Caio o sempronio: non abbiamo più diritto neanche alle nostre idee 😅



Improving Aluminium-Ion Batteries With Aluminium-Fluoride Salt


There are many rechargeable battery chemistries, each with their own advantages and disadvantages. Currently lithium-ion and similar (e.g. Li-Po) rule the roost due to their high energy density at least acceptable number of recharge cycles, but aluminium-ion (Al-ion) may become a more viable competitor after a recently published paper by Chinese researchers claims to have overcome some of the biggest hurdles. In the paper as published in ACS Central Science by [Ke Guo] et al. the use of solid-state electrolyte, a charge cycle endurance beating LiFePO4 (LFP) and excellent recyclability are claimed.

It’s been known for a while that theoretically Al-ion batteries can be superior to Li-ion in terms of energy density, but the difficulty lies in the electrolyte, including its interface with the electrodes. The newly developed electrolyte (F-SSAF) uses aluminium-fluoride (AlF3) to provide a reliable interface between the aluminium and carbon electrodes, with the prototype cell demonstrating 10,000 cycles with very little cell degradation. Here the AlF3 provides the framework for the EMIC-AlCl3 electrolyte. FEC (fluoroethylene carbonate) is introduced to resolve electrolyte-electrode interface issues.

A recovery of >80% of the AlF3 during a recycling phase is also claimed, which for a prototype seems to be a good start. Of course, as the authors note in their conclusion, other frameworks than AlF3 are still to be investigated, but this study brings Al-ion batteries a little bit closer to that ever-elusive step of commercialization and dislodging Li-ion.


hackaday.com/2025/02/11/improv…



Più droni, meno aerei. Verso un nuovo equilibro nell’aria. L’analisi di Del Monte

@Notizie dall'Italia e dal mondo

Il tenente colonnello dell’Armée de l’Air et de l’Espace, Adrien Gorremans, in un report pubblicato dall’Ifri (Institut français des relations internationales) ha scritto che le vecchie dottrine interarma della superiorità aerea, definita come la “libertà



Implementazione della NIS 2: un piano d’azione per il DPO


@Informatica (Italy e non Italy 😁)
L’integrazione tra la Direttiva NIS 2 e il GDPR rappresenta una sfida di primaria importanza per le organizzazioni obbligate a conformarsi a entrambe le normative. In questo contesto, il DPO si trova ad ampliare il proprio raggio d'azione, assumendo un ruolo strategico anche nella governance



Vulnerabilità sistema anti-collisione traffico aereo


ar - Il Cyber-Defence Campus del DDPS ha individuato delle vulnerabilità nel sistema anticollisione dell’aviazione civile
Berna, 10.02.2025 - Il Cyber-Defence Campus del DDPS ha individuato due vulnerabilità nel «Traffic Alert and Collision Avoidance System (TCAS) II», il sistema anticollisione dell’aviazione civile. Il 21 gennaio 2025 la Cybersecurity and Infrastructure Security Agency (CISA) e la Federal Aviation Authority (FAA) degli Stati Uniti hanno stabilito che le vulnerabilità rilevate e pubblicate sono rispettivamente medio gravi e gravi.

Armasuisse da news.admin.ch



#IscrizioniOnline, pubblicati i dati delle domande presentate sulla piattaforma #Unica. Nello specifico, i Licei hanno mostrato anche quest’anno un aumento con il 56%, gli istituti professionali rimangono al 12,7% del totale, mentre gli istituti tecn…


The Science Behind Making Buildings Comfortably Non-Combustible


Although the most fire-resistant building is likely a windowless, concrete bunker, this tends to be not the vibe that most home owners go for. This is why over the years construction of buildings in areas prone to bush- and wildfires – i.e. an uncontrolled fire in an area with combustible vegetation – has adapted to find a happy medium between a building that you’d enjoy living in and a building that will not instantly combust the moment an ember from a nearby wildfire gently touches down upon any part of it.

To achieve this feat, the primary means include keeping said combustible vegetation and similar away from the building, and to make the house as resistant to ember attacks as possible. That this approach is effective has been demonstrated over the course of multiple wildfires in California during the past years, whereby houses constructed more recently with these features had a much higher chance of making it through the event unscathed.

Naturally, the devil is in the details, which is why for example the Australian standard for construction in bushfire-prone areas (AS 3959, last updated in 2018, 2009 version PDF) is rather extensive and heavy on details, including multiple Bushfire Attack Level (BAL) ratings that define risk areas and legally required mitigation measures. So what does it take exactly to survive a firestorm bearing down on your abode?

Wild Bushfires


Fire is something that we are all familiar with. At its core it’s a rapid oxidation reaction, requiring oxygen, fuel, and some kind of ignition, which can range from an existing flame to a lightning strike or similar source of intense heat. Wild- and bushfires are called this way because the organic material from vegetation provides the fuel. The moisture content within the plants and branches act to set the pace of any ignition, while the spread of the fire is strongly influenced by wind, which both adds more oxygen and helps to distribute embers to susceptible areas downwind.

This thus creates two hazards: the flame front and the embers carried on the warm air currents, with the latter capable of travelling well over a kilometer in ideal conditions. The level of threat will differ of course depending on the region, which is what the Australian BAL rating is about. As each higher BAL comes with increasing risk mitigation costs it’s important to get this detail right. The main factors to take into account are flame contact, radiant heat and ember attack, the risk from each depending on the local environment.

In AS 3959-2009 this risk determination and mitigation takes the form of the following steps:

  1. Look up the predetermined Fire Danger Index (FDI) for the region.
  2. Determine the local vegetation types.
  3. Determine the distance to classified vegetation types.
  4. Determine the effective slope(s).
  5. Cross-reference tables with these parameters to get the BAL.
  6. Implement the construction requirements as set out by the standard.

The FDI (see table 2.1) is a fairly course measurement that is mostly set by the general climate of the region in question, which affects parameters like air temperature, humidity, wind speeds and long- and short-term drought likelihoods. Many parts of Australia have an FDI of 100 – the highest rating – while for example Queensland is 40. When putting these FDI ratings next to the list of major bushfires in Australia, it’s easy to see why, as the regions with an FDI of 100 are overwhelmingly represented on it.

Vegetation Angle


Not all vegetation types are equally dangerous, with both the distance and slope to them changing the calculation. The vegetation type classification ranges from forest to unmanaged grassland, most of which are further subdivided into a number of sub-categories, such as woodland being sub-divided into open, low or a combination thereof. This kind of classification is of course highly dependent on the country’s native vegetation.
Determination of distance of site from classified vegetation (Source: AS 3959-2009, Figure 2.1)Determination of distance of site from classified vegetation (Source: AS 3959-2009, Figure 2.1)
Following on this are the edge to the thus classified vegetation, such as the beginning of the forest or shrubland, and the effective slope between it and the house or construction site. This determines how close the flame front can get, the effective radiant heat and the likelihood of embers reaching the site. If the building is downslope, for example, embers will have a much easier time reaching it than if they have to find their way upslope.

For certain areas with low-threat vegetation as well as non-vegetated areas the resulting BAL will be ‘low’, as this renders the threat from all three risk factors essentially nil.

Threat Mitigation


The BAL can thus be determined for one’s (future) abode either painstakingly using the Australian Standard document, or by using e.g. the CSIRO’s online tools for new and existing structures. Either way, next comes a whole list of mitigations, which at least in Australia are generally required to fulfill local regulations. These mitigations include any adjacent structures (garage, carport, etc.).

One exception here is with BAL-LOW, which has no specific requirements or mitigations. The first BAL where measures are required is BAL-12.5, which has to cope with ember attack, burning debris and radiant heat up to 12.5 kW/m2. The next two levels bump this up to 19 and 29 kW/m2, before we get the final two levels that include the flames reaching the building either intermittently (BAL-40) or engulf fully (BAL-FZ, i.e. Flame Zone).

Regardless of the BAL, most of the mitigations are rather similar:

  • any external surfaces exposed to potential embers, radiant heat and/or flames shall be either non-combustible, or bushfire-resistant.
  • gaps and vents larger than 3 mm must be covered with a (bushfire) mesh that has a maximum aperture of 2 mm.
  • installation of bushfire shutters to protect windows and doors.
  • non-combustible roof tiles, sheets, etc.

One aspect that differs here is the setback distance, which for BAL-FZ is at least 10 meters between the house and the classified vegetation, which is less stringent with the other BALs.

Common Sense


Many of these measures are common sense, albeit it that the devil is in the details. What the right type of bushfire mesh or sealant is to keep embers out, for example, or the best kind of siding. Fortunately this kind of information is readily available, which makes a solid assessment of one’s abode the most crucial step. Perhaps the most crucial one after assessing gaps is the removal of flammable material near the house, including bushes and other vegetation, and the consideration of what’d happen if any part of the house exterior got exposed to embers, radiant heat and/or flames.

So-called wall and roof penetrations like skylights, AC units and ventilation can inadvertently become welcoming entrances. This plays a major role in the US, for example, where attic venting is very common. Without mesh keeping embers out, such vents will do what they’re designed to do, which is circulating (ember-filled) outside air. Generally the local fire department in bush- and wildfire prone areas will have resources to help hardening one’s home, such as CalFire’s dedicated resource site.

Although keeping up with these defenses is not super-easy, it bears keeping in mind that in the case of a major fire it can only take a single ember to compromise every other measure one might have taken. Since big fires do not generally announce themselves weeks in advance, it’s best to not put off repairs, and have a checklist in case of a wildfire so that the place is buttoned up and prepared when the evacuation notice arrives.

Though following all mitigations to the letter is no guarantee, it will at least give your abode a fighting chance, and with it hopefully prevent the kind of loss that not even the most generous fire insurance can undo.

Featured image: “Deerfire” by John McColgan


hackaday.com/2025/02/11/the-sc…



2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall


Un’operazione su vasta scala, che sfrutta ben 2,8 milioni di indirizzi IP, sta prendendo di mira dispositivi di sicurezza critici come VPN, firewall e gateway. I bersagli? Vendor di primo piano come Palo Alto Networks, Ivanti e SonicWall.

Rilevata per la prima volta a gennaio 2025 e confermata dalla Shadowserver Foundation, questa campagna ha subito un’accelerazione nelle ultime settimane. I cybercriminali stanno cercando di forzare credenziali di accesso su dispositivi esposti, mettendo a rischio la sicurezza di intere infrastrutture.

La tecnica dell’attacco


Il brute force non ha bisogno di presentazioni: tentativi ripetuti di login fino a trovare le giuste combinazioni di username e password. Se un dispositivo viene compromesso, può essere utilizzato per accesso non autorizzato alla rete, furto di dati o come nodo di un botnet.

Secondo Shadowserver, la campagna impiega 2,8 milioni di IP unici ogni giorno, con un’alta concentrazione in Brasile (1,1 milioni di IP), Turchia, Russia, Argentina, Marocco e Messico. Le fonti di questi attacchi sono per lo più proxy residenziali e dispositivi compromessi, come router MikroTik, Huawei e Cisco, segnale che dietro potrebbe esserci una botnet su vasta scala.

I dispositivi più colpiti


Gli attacchi prendono di mira le infrastrutture critiche per l’accesso remoto:

  • VPN gateways (Palo Alto Networks GlobalProtect, SonicWall NetExtender)
  • Firewall (Ivanti, Fortinet)
  • Router e dispositivi IoT

Essendo dispositivi esposti a internet, diventano bersagli privilegiati. Un sistema compromesso non è solo una vittima: può trasformarsi in un proxy per ulteriori attacchi, permettendo agli attori malevoli di occultare il traffico malevolo dietro connessioni apparentemente legittime.

Un’escalation senza sosta


Piotr Kijewski, CEO di Shadowserver, ha confermato che non si tratta di semplici scansioni, ma di tentativi di login reali, aumentando esponenzialmente il rischio di compromissione. Questo attacco segue un trend in crescita: nell’aprile 2024, Cisco aveva già segnalato campagne simili contro VPN di Check Point, Fortinet e Ubiquiti, spesso veicolate tramite TOR e proxy anonimi.

La situazione è aggravata da vulnerabilità critiche recentemente scoperte, come CVE-2024-8190 (Ivanti) e CVE-2025-23006 (SonicWall), che rendono i dispositivi non aggiornati ancora più facili da compromettere.

Le contromisure


Le principali raccomandazioni includono:

  • Eliminare le password di default
  • Implementare autenticazione a più fattori (MFA)
  • Migliorare la capacità di rilevamento delle minacce in tempo reale
  • Segmentare la rete per limitare i danni in caso di compromissione
  • Patch management rigoroso per eliminare vulnerabilità note


Conclusione


Questa campagna dimostra ancora una volta che gli attacchi brute force non sono un retaggio del passato, ma una minaccia attuale e in evoluzione. Shadowserver avverte che questi attacchi non si arresteranno presto e potrebbero coinvolgere ulteriori vendor e regioni.

Chiunque gestisca dispositivi di sicurezza esposti su internet deve agire subito: ignorare la minaccia significa diventare il prossimo bersaglio.

L'articolo 2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall proviene da il blog della sicurezza informatica.




La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati!


Una truffa eseguita ad arte, sfruttava una voce generata da un’intelligenza artificiale che impersonava il ministro della Difesa italiano Guido Crosetto per chiedere ad alcuni magnati italiani di trasferire denaro all’estero.

La truffa si estende anche ai magnati italiani


Secondo quanto riportato dai media, i truffatori hanno preso di mira, tra gli altri, lo stilista Giorgio Armani, l’ex proprietario dell’Inter Massimo Moratti, il co-fondatore di Prada Patrizio Bertelli e membri delle famiglie Beretta e Menarini.

La truffa prevedeva telefonate da parte di persone che si spacciavano per Crosetto e il suo staff. Alle vittime veniva chiesto di trasferire una somma di circa 1 milione di euro su un conto bancario con sede a Hong Kong, che, a quanto si diceva, era necessaria per liberare i giornalisti italiani rapiti in Medio Oriente.

Crosetto ha dichiarato di essere stato contattato da un imprenditore che non conosceva e che aveva trasferito una grossa somma su un conto corrente bancario intestato a un finto “generale Giovanni Montalbano”, dopo aver parlato con qualcuno che l’imprenditore pensava fosse Crosetto.

Il ministro ha affermato di aver informato l’imprenditore che si trattava di una truffa prima di allertare le autorità, che si sono recate a casa dell’individuo per raccogliere informazioni e sporgere denuncia. Crosetto ha affermato che nei giorni successivi ciò si è ripetuto più volte.

“Preferisco rendere pubblici i fatti affinché nessuno corra il rischio di cadere nella trappola”, ha scritto su X. Le autorità italiane stanno ora indagando sulla questione e stanno esaminando l’elenco degli obiettivi. Non è chiaro se la voce di Crosetto fosse un messaggio preregistrato oppure un filtro creato con l’intelligenza artificiale che ha permesso ai truffatori di modificare la sua voce in tempo reale.

La truffa è avvenuta poco dopo che il governo di Giorgia Meloni aveva ottenuto il rilascio di Cecilia Sala , la giornalista italiana detenuta per circa un mese nel famigerato carcere di Evin a Teheran prima di essere liberata a metà gennaio. Tra le persone prese di mira dai truffatori, Moratti avrebbe già sporto denuncia, così come le famiglie Aleotti e Beretta, secondo quanto riportato dai media italiani.

Deepfake, cosa sono e come proteggerci


I deepfake sono contenuti multimediali falsificati tramite intelligenza artificiale, capaci di replicare in modo estremamente realistico il volto, la voce e i movimenti di una persona. Questa tecnologia può essere usata per scopi leciti, come il doppiaggio cinematografico o la ricostruzione storica, ma anche per truffe, disinformazione e manipolazione politica.

Esistono due principali tipi di deepfake: quelli video, in cui il volto di una persona viene sostituito o alterato con risultati quasi indistinguibili dalla realtà, e quelli audio, dove la voce viene clonata e utilizzata per creare false dichiarazioni o impersonare individui. Con l’avanzare della tecnologia, queste falsificazioni stanno diventando sempre più difficili da riconoscere a orecchio o a occhio nudo.

Per proteggersi dai deepfake, è fondamentale verificare sempre le fonti di video e registrazioni audio, soprattutto se provengono da canali non ufficiali. Strumenti di analisi forense, software di rilevamento AI e il confronto con fonti affidabili possono aiutare a smascherare manipolazioni sofisticate.

Inoltre, evitare di condividere pubblicamente grandi quantità di contenuti vocali e video personali riduce il rischio di clonazione. La consapevolezza e l’educazione digitale sono le armi migliori per difendersi da questa minaccia in continua evoluzione.

L'articolo La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati! proviene da il blog della sicurezza informatica.