Salta al contenuto principale



la cosa triste è che per certi versi ha pure ragione. è riuscito a destabilizzare l'intero continente europeo. ha rotto la nato. che valore ha adesso la nuova adesione della svezia e della finlandia? questo non interessa trump ma interessava putin. però la russia è devastata e isolata. non è stato a costo zero. e comunque l'ucraina è sempre li. e comunque questo dimostra chi sono i nazisti. quindi sommando tutto non saprei chi abbia vinto. e oltretutto in una guerra non vince mai nessuno per definizione alla fine. anche se l'umanità non pare essere in grado di produrre altro che distruzione. io comunqie continuo a chiedermi se quello che fa trump sia sostenibile alla lunga. quanto durerà. perché è vero che c'è nel mondo una immane quantità di teste di cazzo ma alla fine non tutti lo sono. davvero l'umanità è così tanto malata? difficile stabilire le proporzioni. gli analfabeti funzionali sono tantissimi ma hanno così influenza? putin ha il sostegno dei russi, ma trump fin a che punto può fidarsi dei cittadini usa e continuare a tirare la corda?


Majorana 1 di Microsoft: Il Processore Quantistico che Promette di Cambiare il Futuro


Microsoft ha compiuto un notevole passo avanti nel campo dell’informatica quantistica con il lancio del suo primo processore quantistico: Majorana 1. A differenza della maggior parte dei chip quantistici che si basano su qubit basati su elettroni, questo rivoluzionario processore sfrutta le particelle di Majorana, uno sviluppo rivoluzionario nel settore.

Al World Governments Summit di Dubai la scorsa settimana, il CEO di Google Sundar Pichai ha paragonato il calcolo quantistico all’intelligenza artificiale di un decennio fa, evidenziandone il potenziale di rimodellare il futuro. Nonostante le sue promesse, il calcolo quantistico rimane una delle sfide più complesse della scienza moderna.

Microsoft presenta Majorana 1


In un annuncio rivoluzionario mercoledì, Microsoft ha presentato Majorana 1, un processore quantistico che utilizza un nuovo tipo di materiale chiamato topoconductor, o superconduttore topologico.

Ciò consente lo sviluppo e il controllo delle particelle Majorana, che non esistono in natura ma possono essere formate in condizioni specifiche utilizzando superconduttori e campi magnetici. Si prevede che l’uso di queste particelle migliorerà notevolmente la stabilità e la scalabilità del quantum computing.

I processori quantistici odierni, compresi quelli di Google, Intel e IBM, usano in genere qubit basati su elettroni o circuiti superconduttori. Sebbene questi sistemi siano promettenti, richiedono meccanismi di correzione degli errori estesi per funzionare in modo affidabile.

L’approccio di Microsoft, che utilizza qubit topologici, introduce resistenza agli errori a livello hardware, riducendo significativamente la necessità di meccanismi di correzione aggiuntivi.

“Qualunque cosa tu stia facendo nello spazio quantistico deve avere un percorso verso un milione di qubit. In caso contrario, ti troverai di fronte a un muro prima di raggiungere la scala in cui puoi risolvere i problemi davvero importanti che ci motivano”, ha affermato Chetan Nayak, un membro tecnico di Microsoft.

17 anni di ricerca e sviluppo per Majoarana 1, ma molto c’è da fare


Microsoft sostiene che Majorana 1 è così avanzato che può essere scalato fino a un milione di qubit, pur rimanendo abbastanza compatto da stare nel palmo di una mano. Un computer quantistico con una tale capacità potrebbe superare la potenza combinata di tutti i computer esistenti al mondo.

Sebbene Majorana 1 rappresenti un notevole risultato scientifico, la sua distribuzione commerciale è ancora lontana anni. I ricercatori Microsoft hanno dedicato oltre 17 anni allo sviluppo di questa tecnologia e, sebbene abbiano costruito con successo un prototipo funzionante, sono necessari ulteriori lavori di ingegneria prima che possa essere ampiamente adottato.

youtube.com/embed/wSHmygPQukQ?…

Microsoft sostiene che Majorana 1 aiuterà a “realizzare computer quantistici in grado di risolvere problemi significativi su scala industriale in anni, non decenni”. Tuttavia, le prospettive sulla tempistica variano. Il CEO di Google Sundar Pichai stima che i computer quantistici pratici potrebbero essere disponibili tra cinque e dieci anni, mentre il CEO di Nvidia Jensen Huang ritiene che potrebbero essere ancora lontani decenni.

Al momento, il calcolo quantistico è simile all’intelligenza artificiale di un decennio fa: una tecnologia avanzata ma in gran parte teorica, compresa principalmente dai ricercatori. Con il progredire degli sviluppi, le sue potenziali applicazioni nel mondo reale diventano sempre più tangibili.

Cosa significa Majorana 1 per gli utenti di tutti i giorni


Per la maggior parte delle persone, il calcolo quantistico sembra ancora lontano, senza alcun impatto immediato sulla vita quotidiana. Tuttavia, man mano che i progressi continuano, la sua influenza potrebbe essere profonda.

Il calcolo quantistico ha il potenziale per rivoluzionare i settori industriali. In medicina, potrebbe accelerare la scoperta di farmaci simulando interazioni molecolari e chimiche in modi che i computer classici non possono. Nella scienza ambientale, potrebbe contribuire a risolvere le sfide del cambiamento climatico migliorando l’efficienza dei pannelli solari, ottimizzando la tecnologia delle batterie e promuovendo soluzioni di cattura del carbonio.

Inoltre, si prevede che l’informatica quantistica trasformerà l’intelligenza artificiale, rendendola più efficiente e in grado di affrontare problemi complessi come la previsione di disastri naturali e l’ottimizzazione dei sistemi di traffico in tempo reale.

L'articolo Majorana 1 di Microsoft: Il Processore Quantistico che Promette di Cambiare il Futuro proviene da il blog della sicurezza informatica.



Il giornalismo nella cybersecurity


Caro Amico/Cara Amica del Security Summit,

vi aspettiamo a Milano, dall’11 al 13 marzo, per il primo appuntamento del 2025 con il Security Summit!

A concludere l’evento meneghino sarà una sessione plenaria dedicata al giornalismo in ambito cyber.

Il tema della cybersecurity e protezione dei dati è oggi al centro dell’attenzione, sia per la crescente rilevanza del fenomeno sia per l’attenzione del pubblico ai casi di attacchi.

I media specializzati si moltiplicano e anche i media generalisti trattano sempre più spesso l’argomento, con un numero crescente di giornalisti che approfondiscono il tema con maggiore competenza.

La sessione moderata da Gabriele Faggioli, Presidente Onorario del Clusit vedrà la partecipazione di diversi esperti tra cui: Francesco Condoluci di Notizie.it, Arturo Di Corinto di ACN, Alberto Giuffrè di Skytg24, Alessandro Longo di Cybersecurity360, Marco Lorusso di Sergente Lorusso, Baldo Meo, Enrico Pagliarini del Sole24ore, Rosita Rijtano di Citynews, Marco Schiaffino di Radio Popolare Milano, Andrea Signorelli di Repubblica, Olivia Terragni di Red Hot Cyber, Luca Zorloni di Wired Italia.

Per coloro che non riusciranno ad essere presenti onsite, la sessione si potrà seguire in diretta streaming.

Per registrarsi, cliccare sul bottone “Accedi per registrarti all’evento”. Dopo essersi registrati, bisogna iscriversi all’evento cliccando il bottone giallo “In streaming”.

La diretta sarà visibile direttamente nella pagina dell’evento.

La sessione “Il giornalismo in ambito cyber. Di cosa ha bisogno l’Italia” sarà l’unica sessione visibile anche in diretta streaming.

La partecipazione ai Security Summit è gratuita, con l’obbligo della registrazione online. Consente di acquisire crediti CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM e analoghe richiedenti la formazione continua.

L’agenda dell’evento è in continuo aggiornamento e puoi trovarla qui.

Per problemi durante l’iscrizione o l’accesso al sito, scrivi a supporto @ astrea.pro


dicorinto.it/formazione/il-gio…




ma come è possibile che un pazzo del genere uscito da qualche manicomio possa avere un qualche ruolo dirigenziale. e il bello è che pure trump aveva sostenuto che i pazzi non dovevano avere incarichi delicati in occasione dello scontro fra aereo ed elicottero militare.... il problema è che questa gente parla solo perché ha la bocca. se le conseguenze di traumi infantili sono così gravi non dovrebbe essere comunque consentito a duna persona di nuocere così tanto. non sembra neppure una persona vera. è uscito da qualche fumetto distopico o una parodia. è pur vero che l'FBI non ha per definizione senso dell'umorismo, per sua stessa ammissione, ma fargliene una colpa a questo modo...

RFanciola reshared this.

in reply to simona

boh... veramente. forse sto ancora dormendo ed è un incubo. non so se possa essere reale tutto quello che sta uscendo dalla bocca di gente così in vista.
in reply to simona

Purtroppo lo è. E con i vari Musk&Trump in giro le cose non faranno che peggiorare. Basta vedere con che rapidità si moltiplicano i saluti nazisti.


2+2 fa circa 4, p < 0.05


Questa credo che sarebbe la conclusione della dimostrazione dell'ipotesi per cui 2+2 fa 4, se tale ipotesi fosse stata dimostrata tramite la #ricerca clinica. Ma cosa significa?
Significa che 2+2 fa 4 con una piccola variabilità, e che le probabilità che 4 sia il risultato dell'operazione per il solo effetto del caso sono molto, molto scarse. Scarse ma non nulle.
Questo accade perché in #medicina, in tutte le branche medico-scientifiche, e nella biologia in generale - tutte descritte come "scienze imperfette", le variabili in gioco sono talmente tante da non poter essere incluse tutte in una formula algebrica il cui risultato è matematicamente inoppugnabile.
Avete mai sentito un complottista obiettare che i numeri 3, 4 e 5 non rappresentino una terna (o triade? Perdonate l'ignoranza) pitagorica? O dire che l'area del rettangolo non è base per altezza? No. Perché esiste una certezza matematica che queste tesi siano vere, ed è impossibile dimostrare il contrario, nemmeno in una minima percentuale di casi.
Quel p < 0.05, invece, è il piccolo dettaglio che permette all'antintellettualismo di mettersi a tu per tu con gli scienziati. È la vostra parola contro quella di #ammiocuggino. Avete presente il nonno mancato a 98 anni di morte naturale fumando due pacchetti di sigarette al giorno? Ecco, si tratta di un confirmation #bias (cherry picking, nel linguaggio del web) talmente frequente, che i cimiteri italiani dovrebbero essere pieni di nonni highlander. Da molti, questa viene considerata la prova che il fumo non è poi così dannoso; per chi ha un minimo di intelligenza critica, invece, è solamente l'eccezione che conferma la regola.

Non entrerò nel dettaglio di come, in Italia, l'antintellettualismo e l'analfabetismo funzionale spianino la strada, anche da un punto di vista legislativo, alle pseudoscienze. Forse tratterò l'argomento nei prossimi tempi, e questo post potrebbe essere una buona introduzione. Per il momento, è solo un piccolo spunto di riflessione per intuire quanto rigore scientifico e quanto lavoro - spesso malretribuito - ci siano dietro ad un #trial clinico, e di quanto queste pratiche siano misconosciute ai più, creando situazioni equivoche in cui, potenzialmente, chiunque può tirare acqua al proprio mulino.



comunque che un quasi rappresentante delle istituzioni usa (non ho ancora capito il ruolo preciso, che pare essere quello di cancellare lo stato federale) possa dare del deficiente a chi non la pensa come lui è una escalation di un certo spessore.





Netanyahu: Sospeso il rilascio dei prigionieri palestinesi


@Notizie dall'Italia e dal mondo
Dopo la liberazione dei sei ostaggi israeliani, Tel Aviv ha fatto sapere che non riconsegnerà i 602 prigionieri palestinesi che sono stati attesi ieri per tutto il giorno da famiglie e amici. Hamas ha dichiarato che si tratta di una "palese violazione" degli accordi e ha chiesto



Handheld Compass CNC Lets Teensy Do the Driving


If somebody asked you to visualize a CNC router, you’d probably think of some type of overhead gantry that moves a cutting tool over a stationary workpiece. It’s a straightforward enough design, but it’s not without some shortcomings. For one thing, the scale of such a machine can quickly become an issue if you want to work on large pieces.

But what if you deleted the traditional motion system, and instead let the cutting tool roam freely? That’s the idea behind the open source Compass Handheld CNC. Looking a bit more like a combat robot than a traditional woodworking tool, the Compass tracks its movement over the workpiece using a Teensy 4.1 microcontroller and four PMW3360 optical flow sensors. With a pair of handles that look like a flight yoke and a display that shows the router’s current position versus where it should be, the user can “drive” the tool to cut or carve the desired design.

Admittedly, the Compass doesn’t pack quite the same punch as a more traditional setup. Rather than a beefy spindle motor or a full-sized consumer router clamped up in the gantry, the Compass uses a Dremel 3000. It’s fine for routing out an engraving and other fine work, but you wouldn’t want to use it for cutting thick stock. To help keep the work area clear and prevent dust and chips from jamming up the works, the 3D printed body for the tool includes a connection for a dust collection system.

If this all seems familiar, you may be remembering a tool we first covered nearly a decade ago — the Shaper Origin. That router, which is still on the market incidentally, utilizes optical tracking and fiducial markers to keep track of its position. We’d be interested in seeing how well the Compass compares over large distances without similar reference points.


hackaday.com/2025/02/23/handhe…



Rubati 1,4 miliardi di dollari da Bybit! Colpo Grosso per Lazarus Group


l Lazarus Group, una famigerata organizzazione di hacker sponsorizzata dallo stato nordcoreano, è tornato a far notizia con un furto da record di 1,4 miliardi di dollari su Bybit, un importante exchange di criptovalute. La violazione, avvenuta il 21 febbraio 2025, ha riportato l’inafferrabile gruppo sotto i riflettori, sollevando interrogativi sulla sua identità e sul suo modus operandi.

L’hacking di Bybit è stato eseguito con precisione chirurgica. Il Lazarus Group ha preso di mira il cold wallet Ethereum (ETH) dell’exchange, una soluzione di archiviazione offline ritenuta altamente sicura. Gli hacker sono riusciti a ingannare il team di Bybit camuffando una transazione dannosa come legittima, modificando le regole dello smart contract per ottenere il controllo dei fondi. In un istante, 401.347 ETH, per un valore di oltre 1,4 miliardi di $, sono scomparsi in una rete di wallet.

L’investigatore di blockchain ZachXBT è stato veloce nell’identificare il Lazarus Group come il colpevole dietro lo schema. La sua indagine approfondita, che includeva transazioni di prova, associazioni di wallet e timestamp forensi, ha collegato il furto al famigerato gruppo di hacker. Arkham Intelligence, che ha offerto una ricompensa di 50.000 dollari per informazioni sugli aggressori, ha convalidato le scoperte di ZachXBT, consolidando la responsabilità del Lazarus Group nello straordinario hack.

Il Lazarus Group non è la solita banda di hacker. Sostenuti dal Reconnaissance General Bureau della Corea del Nord, hanno affinato le loro abilità per quasi due decenni, mescolando spionaggio, furto di denaro e caos globale. Il loro curriculum è da thriller, con attacchi informatici di alto profilo come l’attacco alla Sony Pictures del 2014 e l’attacco alla Bangladesh Bank del 2016, in cui hanno intascato 81 milioni di dollari.

Nel mondo delle criptovalute, il Lazarus Group è un famigerato peso massimo.

Hanno rastrellato miliardi attraverso varie rapine, tra cui la rapina alla rete Ronin nel marzo 2022, dove hanno rubato 620 milioni di dollari dal backbone blockchain di Axie Infinity, e il raid del ponte Horizon nel giugno 2022, dove hanno rubato 100 milioni di dollari dal bridge cross-chain di Harmony.

L’attacco a Bybit, ha loro assicurato 500.000 ETH, e li eleva oltre Vitalik Buterin di Ethereum, rendendoli il 14° detentore di Ethereum a livello mondiale.

L'articolo Rubati 1,4 miliardi di dollari da Bybit! Colpo Grosso per Lazarus Group proviene da il blog della sicurezza informatica.




NEMA Releases Standard for Vehicle-to-Grid Applications


Vehicle-to-grid (V2G) has been hailed as one of the greatest advantages of electrifying transportation, but has so far remained mostly in the lab. Hoping to move things forward, the National Electrical Manufacturers Association (NEMA) has released the Electric Vehicle Supply Equipment (EVSE) Power Export Permitting Standard.

The new standards will allow vehicle manufacturers and charger (EVSE) suppliers to have a unified blueprint for sending power back and forth to the grid or the home, which has been a bit of a stumbling block so far toward adoption of a seemingly simple, but not easy, technology. As renewables make up a larger percentage of the grid, using the increasing number of EVs on the road as battery backup is a convenient solution.

While the standard will simplify the technology side of bidirectional charging, getting vehicle owners to opt into backing up the grid will depend on utilities and regulators developing attractive remuneration plans. Unfortunately, the standard itself is paywalled, but NEMA says the standard “could put money back in electric vehicle owners’ pockets by making it easier for cars to store energy at night or when turned off and then sell power back to grids at a profit during peak hours.”

We’ve covered some of the challenges and opportunities of V2G systems in the past and if you want something a little smaller scale, how about using a battery that was once in a vehicle to backup your own home?


hackaday.com/2025/02/22/nema-r…



Cyanotype Prints on a Resin 3D Printer


Not that it’s the kind of thing that pops into your head often, but if you ever do think of a cyanotype print, it probably doesn’t conjure up thoughts of modern technology. For good reason — the monochromatic technique was introduced in the 1840s, and was always something of a niche technology compared to more traditional photographic methods.

The original method is simple enough: put an object or negative between the sun and a UV-sensitive medium, and the exposed areas will turn blue and produce a print. This modernized concept created by [Gabe] works the same way, except both the sun and the negative have been replaced by a lightly modified resin 3D printer.

A good chunk of the effort here is in the software, as [Gabe] had to write some code that would take an image and turn it into something the printer would understand. His proof of concept was a clever bit of Python code that produced an OpenSCAD script, which ultimately converted each grayscale picture to a rectangular “pixel” of variable height. The resulting STL files could be run through the slicer to produce the necessary files to load into the printer. This was eventually replaced with a new Python script capable of converting images to native printer files through UVtools.

On the hardware side, all [Gabe] had to do was remove the vat that would usually hold the resin, and replace that with a wooden lid to both hold the UV-sensitized paper in place and protect the user’s eyes. [Gabe] says there’s still some room for improvement, but you wouldn’t know it by looking at some of the gorgeous prints he’s produced already.

No word yet on whether or not future versions of the project will support direct-to-potato imaging.


hackaday.com/2025/02/22/cyanot…



DataSaab: Sweden’s Lesser-Known History in Computing


DataSaab mainframe

Did you know that the land of flat-pack furniture and Saab automobiles played a serious role in the development of minicomputers, the forerunners of our home computers? If not, read on for a bit of history. You can also go ahead and watch the video below, which tells it all with a ton of dug up visuals.

Sweden’s early computer development was marked by significant milestones, beginning with the relay-based Binär Aritmetisk Relä-Kalkylator (BARK) in 1950, followed by the vacuum tube-based Binär Elektronisk SekvensKalkylator (BESK) in 1953. These projects were spearheaded by the Swedish Board for Computing Machinery (Matematikmaskinnämnden), established in 1948 to advance the nation’s computing capabilities.

In 1954, Saab ventured into computing by obtaining a license to replicate BESK, resulting in the creation of Saab’s räkneautomat (SARA). This initiative aimed to support complex calculations for the Saab 37 Viggen jet fighter. Building on this foundation, Saab’s computer division, later known as Datasaab, developed the D2 in 1960 – a transistorized prototype intended for aircraft navigation. The D2’s success led to the CK37 navigational computer, which was integrated into the Viggen aircraft in 1971.

Datasaab also expanded into the commercial sector with the D21 in 1962, producing approximately 30 units for various international clients. Subsequent models, including the D22, D220, D23, D5, D15, and D16, were developed to meet diverse computing needs. In 1971, Datasaab’s technologies merged with Standard Radio & Telefon AB (SRT) to form Stansaab AS, focusing on real-time data systems for commercial and aviation applications. This entity eventually evolved into Datasaab AB in 1978, which was later acquired by Ericsson in 1981, becoming part of Ericsson Information Systems.

Parallel to these developments, Åtvidabergs Industrier AB (later Facit) produced the FACIT EDB in 1957, based on BESK’s design. This marked Sweden’s first fully domestically produced computer, with improvements such as expanded magnetic-core memory and advanced magnetic tape storage. The FACIT EDB was utilized for various applications, including meteorological calculations and other scientific computations. For a short time, Saab even partnered with the American Unisys called Saab-Univac – a well-known name in computer history.

These pioneering efforts by Swedish organizations laid the groundwork for the country’s advancements in computing technology, influencing both military and commercial sectors. The video below has lots and lots more to unpack and goes into greater detail on collaborations and (missed) deals with great names in history.

youtube.com/embed/UXSBGjWSG7Y?…


hackaday.com/2025/02/22/datasa…



Lo stato del Texas contro DeepSeek: l’AI cinese è una minaccia per gli Stati Uniti D’America?


Il procuratore generale del Texas Ken Paxton ha annunciato l’avvio di un’indagine sulla società cinese DeepSeek, sospettata di aver violato la legge statale sulla privacy dei dati. Nell’ambito delle indagini, la Procura ha inviato anche delle richieste di informazioni a Google e ad Apple con la richiesta di fornire un’analisi dell’applicazione DeepSeek e della documentazione necessaria per posizionare il programma negli app store.

Paxton ha affermato che DeepSeek potrebbe essere uno strumento per indebolire la posizione degli Stati Uniti nel campo dell’intelligenza artificiale e raccogliere dati dei cittadini americani a vantaggio delle autorità cinesi. A questo proposito, il Procuratore generale ha invitato le aziende tecnologiche a collaborare immediatamente e a fornire tutta la documentazione pertinente. I rappresentanti di DeepSeek, Google e Apple non hanno ancora commentato la situazione.

Le preoccupazioni relative a DeepSeek hanno portato al divieto dell’app in diversi Paesi.

Lo Stato di New York ha recentemente vietato l’installazione di DeepSeek sui dispositivi governativi. Il Ministero della Difesa della Corea del Sud ha bloccato l’accesso al servizio sui computer ufficiali.

Decisioni simili sono già state prese Australia , Italia e Taiwan. A livello federale si stanno preparando misure ancora più severe: un disegno di legge per vietare l’uso dell’applicazione sui dispositivi dei dipendenti pubblici.

Ricordiamo che il senatore repubblicano statunitense Josh Hawley presentato un disegno di legge che vieterebbe l’importazione e l’esportazione di tecnologie di intelligenza artificiale tra Stati Uniti e Cina. Se la legge venisse approvata, gli utenti che hanno scaricato il modello di intelligenza artificiale cinese DeepSeek potrebbero rischiare fino a 20 anni di carcere, una multa fino a 1 milione di dollari o entrambe le pene.

L'articolo Lo stato del Texas contro DeepSeek: l’AI cinese è una minaccia per gli Stati Uniti D’America? proviene da il blog della sicurezza informatica.



L’APT Earth Preta APT sfrutta Strumenti Nativi di Windows per bypassare il rilevamento AV


Il gruppo di cybercriminali Earth Preta, noto anche come Mustang Panda, sta perfezionando le proprie tecniche per eludere i sistemi di sicurezza informatica. Secondo una recente analisi di Trend Micro, il gruppo utilizza una combinazione di strumenti legittimi e codice malevolo per aggirare i controlli e infiltrarsi nei sistemi bersaglio. L’obiettivo principale di questi attacchi sembra essere l’intelligence geopolitica, con particolare attenzione a enti governativi, organizzazioni non profit e istituzioni accademiche.

Uno degli aspetti più pericolosi della loro strategia è l’uso di componenti software legittimi per eseguire codice dannoso, rendendo più difficile il rilevamento da parte degli strumenti di sicurezza tradizionali. Earth Preta sfrutta strumenti comuni come Microsoft Installer (MSI) e signtool.exe, un’utilità legittima di Windows per la verifica delle firme digitali, per distribuire i propri payload malevoli. Questa tecnica consente agli attaccanti di aggirare i controlli basati sulla firma digitale e di operare senza destare sospetti.
Percorso di infezione (Fonte trendmicro)
Un altro elemento chiave della loro campagna è l’uso di esche sofisticate. Gli attacchi iniziano spesso con email di phishing ben costruite, che contengono allegati o link infetti. Questi documenti, apparentemente innocui, sfruttano vulnerabilità note per eseguire codice malevolo. Una volta all’interno del sistema, il malware stabilisce la persistenza, raccoglie dati sensibili e consente il controllo remoto della macchina compromessa.

Il malware utilizzato da Earth Preta comprende varianti di PlugX, unRAT (Remote Access Trojan) altamente modulare, noto per la sua capacità di evasione. PlugX permette agli hacker di eseguire operazioni avanzate, come la registrazione delle battiture, l’acquisizione di screenshot e il furto di file. Inoltre, il gruppo utilizza strumenti come Cobalt Strike, ampiamente impiegati nei test di penetrazione, per facilitare il movimento laterale all’interno della rete.

Le tecniche di offuscamento e il continuo aggiornamento del toolkit rendono Earth Preta una minaccia persistente. Gli esperti di sicurezza consigliano di adottare strategie avanzate di protezione, tra cui il monitoraggio del comportamento delle applicazioni, il blocco delle macro nei documenti sospetti e l’implementazione dell’EDR (Endpoint Detection and Response). Inoltre, le aziende devono sensibilizzare i dipendenti sui rischi del phishing e sull’importanza della verifica delle email ricevute.

Con il crescente utilizzo di strumenti avanzati e l’impiego di tattiche elusive, Earth Preta si conferma uno degli APT (Advanced Persistent Threat) più sofisticati in circolazione. Le organizzazioni devono rafforzare le proprie difese e adottare un approccio proattivo per prevenire e mitigare attacchi di questa portata. L’evoluzione delle minacce richiede una risposta altrettanto dinamica e strategica per contrastare il cyber spionaggio su scala globale.

L'articolo L’APT Earth Preta APT sfrutta Strumenti Nativi di Windows per bypassare il rilevamento AV proviene da il blog della sicurezza informatica.



KiCad 9 Moves Up In The Pro League


Demonstration of the multichannel design feature, being able to put identical blocks into your design, only route one of them, and have all the other blocks' routing be duplicated

Do you do PCB design for a living? Has KiCad been just a tiny bit insufficient for your lightning-fast board routing demands? We’ve just been graced with the KiCad 9 release (blog post, there’s a FOSDEM talk too), and it brings features of the rank you expect from a professional-level monthly-subscription PCB design suite.

Of course, KiCad 9 has delivered a ton of polish and features for all sorts of PCB design, so everyone will have some fun new additions to work with – but if you live and breathe PCB track routing, this release is especially for you.

One of the most flashy features is multichannel design – essentially, if you have multiple identical blocks on your PCB, say, audio amplifiers, you can now route it once and then replicate the routing in all other blocks; a stepping stone for design blocks, no doubt.

Other than that, there’s a heap of additions – assigning net rules in the schematic, dragging multiple tracks at once, selectively removing soldermask from tracks and tenting from vias, a zone fill manager, in/decrementing numbers in schematic signal names with mousewheel scroll, alternate function display toggle on symbol pins, improved layer selection for layer switches during routing, creepage and acute angle DRC, DRC marker visual improvements, editing pad and via stacks, improved third-party imports (specifically, Eagle and Altium schematics), and a heap of other similar pro-level features big and small.

Regular hackers get a load of improvements to enjoy, too. Ever wanted to add a table into your schematic? Now that’s doable out of the box. How about storing your fonts, 3D models, or datasheets directly inside your KiCad files? This, too, is now possible in KiCad. The promised Python API for the board editor is here, output job templates are here (think company-wide standardized export settings), there’s significantly more options for tweaking your 3D exports, dogbone editor for inner contour milling, big improvements to footprint positioning and moving, improvements to the command line interface (picture rendering in mainline!), and support for even more 3D export standards, including STL. Oh, add to that, export of silkscreen and soldermask into 3D models – finally!

Apart from that, there’s, of course, a ton of bugfixes and small features, ~1500 new symbols, ~750 footprints, and, documentation has been upgraded to match and beyond. KiCad 10 already has big plans, too – mostly engine and infrastructure improvements, making KiCad faster, smarter, and future-proof, becoming even more of impressive software suite and a mainstay on an average hacker’s machine.

For example, KiCad 10 will bring delay matching, Git schematic and PCB integrations, PNG plot exports, improved diffpair routers, autorouter previews, design import wizard, DRC and length calculation code refactoring, part height support, and a few dozen other things!

We love that KiCad updates yearly now. Every FOSDEM, we get an influx of cool new features into the stable KiCad tree. We’re also pretty glad about the ongoing consistent funding they get – may they get even more, in fact. We’ve been consistently seeing hackers stop paying for proprietary PCB software suites and switching to KiCad, and hopefully some of them have redirected that money into a donation towards their new favorite PCB design tool.

Join the pro club, switch to the new now-stable KiCad 9! If you really enjoy it and benefit from it, donate, or even get some KiCad merch. Want to learn more about the new features? Check out the release blog post (many cool animations and videos there!), or the running thread on KiCad forums describing the new features&fixes in length, maybe if you’re up for video format, check out the KiCad 9 release talk recording (29m48s) from this year’s FOSDEM, it’s worth a watch.


hackaday.com/2025/02/22/kicad-…



Cristiani servi dell'imperatore - con Donald Trump si torna al IV secolo

(Intervista Vito Mancuso Giacomo Galeazzi per La stampa, mercoledì 12 febbraio 2025)

Vance richiama San Tommaso per giustificare la deportazione dei clandestini.«

La prima virtù cardinale è la saggezza, ovvero imparare a guardare e capire. Dobbiamo esercitare il discernimento. Magari potessimo dire che siamo di fronte a un finto cristianesimo. In realtà è uno dei possibili volti del cristianesimo e delle religioni. Anzi è il volto del cristianesimo che storicamente si è affermato di più. Nei secoli passati in tutti i Paesi occidentali vi erano cappellani militari che benedicevano le armi e arringavano i soldati contro i nemici dall'altra parte, spesso cattolici come loro, si pensi, per esempio, alle guerre tra italiani e austriaci. Lo Stato medievale era espressione della religione e viceversa. Antico e Nuovo testamento sono ricolmi di divisioni: noi i puri da una parte, loro gli impuri dall'altra. Ci siamo massacrati per secoli in nome di divinità contrapposte …

A cosa si riferisce?

Pensiamo al concetto ebraico di "herem" che ha motivato le efferatezze della guerra di conquista della cosiddetta Terrasanta. "Herem" letteralmente significa sterminio totale e contrassegna il passare a fil di spada, come dice la Bibbia, ogni essere vivente: uomini, donne, bambini, vecchi, animali. La sua istituzione è nel libro del Deuteronomio, capitolo settimo, cioè nella parte più sacra della Bibbia ebraica, la Torah. È sistematica l'applicazione di questo terribile comando quando Israele conquista le città nella terra di Canaan, tra cui Gerico. Chi vuole trovare motivazioni nella Bibbia per la propria guerra santa ha abbondante materiale per farlo.

L'esigenza di avere una società ordinata è un concetto estraneo al pensiero cristiano?

No. L'esigenza di ordine e si curezza è qualcosa di connaturato alla condizione umana e tutto ciò che è umano non può essere estraneo a un cristianesimo rettamente inteso. Se per favorire l'accoglienza in maniera unilaterale si mette a repentaglio l'ordine e la sicurezza si commette un errore politico, sociale e teologico. Il comandamento di amare il prossimo viene formulato dalla Bibbia e ripreso da Gesù dicendo di amare il prossimo "come se stessi". Non si tratta di amare il prossimo più di se stessi, ma come se stessi. L'esigenza di accoglienza dei migranti non può essere a scapito delle esigenze di sicurezza dei residenti. Non è uno sbilanciamento nell'esercizio dell'amore verso alcune categorie di persone a scapito di altre. D'altro lato neppure l'esigenza di sicurezza può essere a scapito della doverosa e umana accoglienza dei bisognosi. Proteggere i propri cittadini e accogliere gli stranieri bisognosi devono esserei due pilastri da unire per formare il ponte della vera politica di ispirazione cristiana, sempre che non si voglia usare in modo pretestuoso e falso il richiamo al cristianesimo. Una sana politica che si definisce cristiana deve porsi l'obiettivo di comporre queste due polarità.

E Trump fotografato come Gesú nell'Ultima cena?

È una foto epocale, mi ha suscitato un'impressione cosi profonda che l'ho salvata sul computer. Segna un cambiamento di paradigma a livello religioso e politico. Il clero, incluso un sacerdote cattolico, fa da corte all'imperatore! È uno scatto sconvolgente che ci riprecipita al quarto secolo, all'epoca dell'imperatore Costantino e re Teodosio, i quali vollero e convocarono i primi concili ecumenici, a partire dal primo, quello di Nicea voluto da Costantino nel 325, esattamente 1700 anni fa, e poi quello di Costantinopoli voluto da Teodosio nel 381. L'anno prima Teodosio con l'Editto di Tessalonica aveva proclamato il cristianesimo religione di Stato. E da allora il legame tra potere politico e potere religioso è stato organico e continuativo, ha rappresentato il vero e proprio collante della società cristiana, pur con qualche frizione come la lotta per le investiture nei secoli medievali.
Ma poi è arrivato il Vaticano II, e il Concilio prese atto che il legame organico tra potere politico e potere religioso in Occidente si andava dissolvendo e che occorreva ricostruire il rapporto su nuove basi. Nell'Occidente cattolico e protestante, a differenza dell'Oriente ortodosso, all'inizio degli Anni Sessanta si pensava di essere usciti dalle epoche del collaborazionismo trono-altare e dei conseguenti concordati con il regime fascista (1929) e con il regime nazista (1933). Spero di sbagliarmi, ma con Trump e con Vance sembra che possiamo ritornare lì. La foto stile "Ultima cena" con Trump al posto di Gesù che abbiamo ricordato lo dimostra. Ora in Vaticano c'è Papa Francesco che si oppone strenuamente a questa visione, ma dopo di lui chissà. Una cosa è sicura pur essendo qualcosa che la storia della Chiesa e della teologia conosce bene, questa riduzione del cristianesimo a instrumentum regni è quanto di più anticristiano possa esserci.

Perché anticristiano?

Gesù è stato condannato e crocifisso dal potere imperiale. E stato giustiziato con la pena capitale che l'Impero assegnava ai sediziosi, ai ribelli, colpevoli del crimine peggiore: il crimen laesae maiestatis. Gesù ha rappresentato l'esempio più radicale di opposizione ai poteri di questo mondo, e infatti venne fatto fuori da un'alleanza tra potere politico romano e potere religioso ebraico espressione degli interessi dell'aristocrazia sacerdotale. Ne viene che se c'è una cosa che il cristianesimo ha da offrire, nella misura in cui è fedele a Gesù, è proprio l'opposizione ai poteri di questo mondo. Se i cristiani diventano funzionali al potere tradiscono il senso specifico della loro fede, diventano inutili in quanto credenti, equivalgono ai tanti funzionari amici del potere che la storia e l'economia producono di continuo.

Può farci un esempio?

Per riprendere le parole di Gesú, perdono sapore e risultano come il sale di cui egli parlò nel discorso della montagna chiedendosi a cosa serve il sale se ha perso sapore e rispondendo che non serve più a nulla se non a essere gettato via e calpestato dagli uomini. Sono già tanti i cortigiani, non serve che arrivino anche i cristiani. Purtroppo però essi arrivano, sono già arrivati. I cristiani devono essere il sale della terra, o il lievito della pasta, per riprendere le immagini evangeliche. Ci sono insomma due opposti estremismi da evitare: il radicalismo di chi vuole essere solo lievito senza perdersi ed entrare nella pasta (mi riferisco a quel radicalismo, a volte fanatismo, che rifiuta qualunque mediazione con la logica del mondo senza comprendere che il lievito esiste proprio in funzione della pasta) e dall'altro lato il totale allineamento al potere all'insegna del servilismo e della cortigianeria. Il vero cristianesimo sta in mezzo, distinguendo ogni volta responsabilmente l'azione da compiere o da non compiere.



Furto da 1,46 miliardi all’exchange Bybit: che è successo


@Informatica (Italy e non Italy 😁)
Il gruppo state sponsored nordcoreano Lazarus ha portato a segno quello che è candidato a diventare il più importante attacco criminale informatico a criptovalute della storia. Ecco cosa sappiamo su quanto accaduto
L'articolo Furto da 1,46 miliardi all’exchange Bybit: che è successo

reshared this



A Web-Based Graphics Editor For Tiny Screens


These days, adding a little LCD or OLED to your project is so cheap and easy that you can do it on a whim. Even if your original idea didn’t call for a display, if you’ve got I2C and a couple bucks burning a hole in your pocket, why not add one? Surely you’ll figure out what to show on it as the project develops.

But that’s where it can get a little tricky — in terms of hardware, adding a screen just takes running a few extra wires, but the software side is another story. Not only do you have to contend with the different display libraries, but just creating the image assets to display on the screen can be a hassle if it’s not something you do regularly. Enter Lopaka, a graphics and user interface editor for electronic projects created by [Mikhail Ilin].

More after the break…

Using this web-based tool is pretty simple, you simply load it up, pick the display type you’ve got, and then start using the visual tools to do things like draw shapes and add text. As you work, a window on the bottom will start filling with the source code that you’ll ultimately copy and paste into your project to re-create what you’re seeing.

You can import your own images and have them converted to arrays of data, though there’s also a selection of icons that you can select from which might meet your needs. In fact, there’s even a gallery of editable screens and user interfaces that have been created with Lopka if you don’t want to start from scratch.

In playing around with the tool, the only annoyance we really noticed was the fact that the source code window isn’t editable. That is, we occasionally tried to code to modify what we were seeing in the visual preview, but it doesn’t work that way. We were somewhat concerned when we saw that the tool also features a paid “Plus” mode, but in truth, the features and capabilities available in the free mode (and what gets unlocked when you cough up the $5.95 a month) seem more than fair.

If Lopaka looks similar, it could be because it’s the evolution of a tool offered up specifically for the Flipper Zero that we covered back in 2022. [Mikhail] saw an opportunity to open the tool up to the wider maker and hardware hacker community by adding support for other display types and libraries, which we think was a brilliant move.


hackaday.com/2025/02/22/a-web-…



se qualcuno aveva dei dubbi sul perché le istituzioni italiane non possono dipendere da servizi starlink, adesso abbiamo la risposta facile: non essere sotto ricatto di un privato cittadino straniero. un giorno elon musk potrebbe venire in italia e dire "o mi fate diventare leader massimo della nazione italiano o tolgo a tutti internet e paralizzo la nazione". ed è tanto di fuori che io possa temere che potrebbe un giorno farlo davvero. in queste 2 settimane abbiamo fatto una doccia intensiva di affermazioni distopiche, grottesche, surreali, volgari, crudeli, disoneste... la metamorfosi degli usa adesso è completa. adesso gli usa sono un'autentica mosca al 100%. la modifica del DNA è completa.

reshared this

in reply to simona

le istituzioni italiane si affidano da anni a soggetti ptivati, e si, sono sotto il loro scacco, solo finmeccanica e leonardo non appattengono a un multimilionario costantemente sotto i riflettori e che permette a ormai chiunque di innalzarsi ad antagonisiti sociali in quanto modello di super establishment
in reply to simona

non so se è il canto del cigno. i brick fra di loro sono ancora meno uniti. chi vivrà vedrà.


qua l'amministrazione usa è ridotta al livello di banditi e ricattatori. quanto sono diventati brutti tutti i cittadini usa. con elon musk che fa il pappagallino volgare sulla spalla del "grande uomo". io m i vergognerei a svolgere un ruolo così volgare. tipo quei pappagallini che offendono tutti, che imparano le parolacce, ecc ecc ecc . i recenti personaggi dell'amministrazione trump sono "grotteschi", e ricordano alcuni personaggi di dottor who.

RFanciola reshared this.



Sliding doors #5


Driiiiinnnn Driiiinnnn

Lo schermo del telefonino illumina con la sua luce fioca il comodino di Anna, proiettando ombre inquietanti sulle pareti della stanza buia.

Driiiiinnnn Driiiinnnn

"Adesso chi è?" si chiede Anna mettendo il naso fuori dalle coperte con estrema riluttanza, facendo una smorfia di fastidio mentre cerca di sopportare il trillo insistente del telefono che come un picchio impazzito perforava la sua testa dolorante.

"Uff, mia sorella! La chiamo dopo"

e si rintana di nuovo sotto le coperte, cercando rifugio nel calore familiare.

"Mia sorella! Cazzo vuole a quest'ora! E quello là figurarsi se si degna di chiamare, non l'ha mai fatto, aspetta sempre che sia io ad andare là a riverirlo come una serva! LUI deve venire qui altrimenti non muovo un dito, questa volta basta!"

Era attraversata da un fiume impetuoso di rabbia incontrollabile, al punto tale che certe volte si trasformava in tremori violenti e pianti disperati che sembravano non avere fine.

"Ogni singola volta la stessa maledetta storia. Dice che sono io quella che va via e invece è lui che mi caccia via con i suoi comportamenti! Con i suoi modi cafoni da persona incivile, la sua arroganza insopportabile, la sua prepotenza che non conosce limiti!! Perché continuo ostinatamente a mettermi sempre con uomini del genere? Cosa avrò mai fatto di male nella vita per meritarmi questo?"

( Collapse )
Nel buio più totale della stanza allungò la mano tremante per cercare a tentoni un fazzoletto di carta, asciugarsi gli occhi gonfi di pianto e poi buttarlo con rabbia a terra, ad unirsi agli altri a formare un tappeto bianco intriso di dolore e delusione.

"Ogni dannata volta mi promette solennemente che non succederà più ma invece eccomi qui di nuovo, a piangere da sola nel letto come una stupida ad aspettare un minimo segno che dimostri che non sono completamente invisibile ai suoi occhi! Poi io, come al solito, lo implorerò disperatamente e lui si degnerà di venire qui, sempre dopo estenuanti preghiere, e io, come una perfetta idiota, accetterò ancora una volta le sue scuse vuote! MI ODIO PROFONDAMENTE PER QUESTO!"

Proruppe in una nuova serie di singhiozzi incontrollati e si rintanò completamente in lacrime sotto le coperte serrando gli occhi con forza, cercando di sfuggire alla realtà che la circondava.



Multitasker or Many Monotaskers?


In Al Williams’s marvelous rant he points out a number of the problems with speaking to computers. Obvious problems with voice control include things like multiple people talking over each other, discerning commands from background conversations, and so on. Somehow, unlike on the bridge in Star Trek, where the computer seems to understand everyone just fine, Al sometimes can’t even get the darn thing to play his going-to-sleep playlist, which should be well within the device’s capabilities.

In the comments, [rclark] suggests making a single button that plays his playlist, no voice interaction required, and we have to admit that it’s a great solution to this one particular problem. Heck, the “bedtime button” would make fun project in and of itself, and it’s such a limited scope that it could probably only be an weekend’s work for anyone who has touched the internals of their home automation system, like Al certainly has. We love the simplicity of the idea.

But it ignores the biggest potential benefit of a voice control system: that it’s a one-size-fits-all solution for everything. Imagine how many other use cases Al would need to make a single button device for, and how many coin cell batteries he’d be signing himself up to change out over the course of the year. The trade-off is that the general purpose solution tends not to be as robust as a single-tasker like the button, but also that it can potentially simplify the overall system.

I suffer this in my own home. It’s much more a loosely-coupled web of individual hacks than an overall system, and that has pros and cons. Each individual part is easier to maintain and hack on, but the overall system is less coordinated than it could be. If we change the WiFi password on the home automation router, for instance, I’m going to have to individually log into about eight ESP8266s and change their credentials. Yuck!

It’s probably a matter of preference, but I’ll still take the loose, MQTT-based system that I’ve got now over an all-in-one. Like [rclark], I value individual device simplicity and reliability above the overall system’s simplicity, but because our stereo isn’t even hooked up to the network, I can’t play myself to sleep like Al can. Or at least like he can when the voice recognition is working.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/02/22/multit…



Exploit PoC per Vulnerabilità di Ivanti Endpoint Manager Rilasciato Pubblicamente


Le vulnerabilità di sicurezza sono una preoccupazione costante nel panorama della cybersecurity, ma quando viene rilasciato pubblicamente un proof-of-concept (PoC) per sfruttare tali vulnerabilità, la situazione diventa particolarmente critica.

Questo è esattamente ciò che è accaduto recentemente con Ivanti Endpoint Manager (EPM), una piattaforma ampiamente utilizzata per la gestione dei dispositivi aziendali.

Le vulnerabilità scoperte consentono a un aggressore non autenticato di estorcere le credenziali dell’account della macchina Ivanti EPM per utilizzarle in attacchi relay, con conseguente potenziale compromissione del server.

  1. CVE-2024-10811: Credential Coercion Vulnerability in GetHashForFile
  2. CVE-2024-13161: Credential Coercion Vulnerability in GetHashForSingleFile
  3. CVE-2024-13160: Credential Coercion Vulnerability in GetHashForWildcard
  4. CVE-2024-13159: Credential Coercion Vulnerability in GetHashForWildcardRecursive

Le quattro vulnerabilità critiche sono state scoperte in Ivanti EPM nell’ottobre 2024 e successivamente corrette da Ivanti nel gennaio 2025.

Le vulnerabilità risiedono nel componente [strong]WSVulnerabilityCore.dll[/strong] del framework .NET di Ivanti EPM, specificamente all’interno degli endpoint API progettati per i calcoli degli hash dei file.

L’analisi ha rivelato che i metodi della classe VulCore, inclusi GetHashForWildcardRecursive(), GetHashForWildcard(), GetHashForSingleFile() e GetHashForFile(), non validano correttamente i percorsi forniti dall’utente, consentendo l’iniezione di percorsi.

L’impatto potenziale di queste vulnerabilità è significativo. Gli attaccanti non autenticati possono manipolare i server EPM per esporre le credenziali degli account macchina, che possono essere utilizzate per attacchi di relay. Questa tecnica potrebbe potenzialmente concedere il controllo amministrativo a livello di dominio.

La gravità di queste vulnerabilità è ulteriormente amplificata dal rilascio pubblico del codice PoC. Questo significa che gli attaccanti hanno ora a disposizione gli strumenti necessari per sfruttare attivamente queste vulnerabilità, aumentando significativamente il rischio per le organizzazioni che non hanno ancora applicato le patch.

Di seguito il bollettino dell’Agenzia della cybersicurezza nazionale sul tema.

L'articolo Exploit PoC per Vulnerabilità di Ivanti Endpoint Manager Rilasciato Pubblicamente proviene da il blog della sicurezza informatica.




Darcula 3.0: Il Kit di Phishing Fai Da Te che Minaccia Tutti i Marchi!


La piattaforma di phishing Darcula (della Quale avevamo parlato in precedenza) si prepara a rilasciare il suo terzo importante aggiornamento, una delle cui caratteristiche principali sarà la possibilità di creare kit di phishing fai da te per attaccare qualsiasi marchio.

Gli specialisti di Netcraft hanno affermato che la prossima versione eliminerà le restrizioni sulla portata del targeting. Pertanto, agli utenti verrà offerto un numero limitato di kit di phishing, ma potranno crearne di propri.

Anche la terza versione in arrivo, chiamata Darcula Suite, includerà un nuovo pannello di amministrazione, il filtraggio di IP e bot, strumenti per monitorare le prestazioni delle campagne e il furto automatico di dati di carte bancarie e portafogli digitali.

I ricercatori hanno testato una delle ultime versioni in beta di Darcula Suite e confermano che le funzioni dichiarate dagli aggressori funzionano davvero.

Ricordiamo che gli esperti hanno descritto Darcula in dettaglio per la prima volta l’anno scorso. All’epoca, è stato segnalato che la piattaforma PhaaS utilizzava circa 20.000 domini per impersonare vari marchi e rubare le credenziali degli utenti Android e iPhone in 100 paesi in tutto il mondo. Anche allora il servizio veniva utilizzato dagli hacker in attacchi su larga scala.

Come scrivono ora gli analisti di Netcraft, la nuova versione sarà più potente e rappresenterà una seria minaccia. Pertanto, negli ultimi 10 mesi sono stati identificati e bloccati circa 100.000 domini Darcula 2.0, 20.000 siti di phishing e 31.000 indirizzi IP associati alla piattaforma.

“Poiché le immagini dei contenitori utilizzate per eseguire il pannello di amministrazione sono disponibili al pubblico su registry[.]magic-cat[.]world, Netcraft è stata in grado di stimare approssimativamente il numero di persone che utilizzano già questa suite di test. Dal 5 al 10 febbraio 2025, il numero di pull di immagini API è aumentato di oltre il 100% e il numero di pull di immagini web di oltre il 50%”, affermano gli esperti.

La caratteristica principale della nuova Darcula Suite sarà il generatore di kit di phishing fai da te sopra menzionato. Ciò consentirà ai clienti di inserire semplicemente gli URL dei marchi target, dopodiché la piattaforma genererà automaticamente tutti i modelli di attacco necessari. La clonazione di un sito legittimo viene effettuata utilizzando lo strumento Puppeteer. HTML, CSS, immagini e JavaScript vengono copiati per preservare il design originale.

Gli aggressori potranno scegliere quali elementi modificare (ad esempio campi di accesso, moduli di pagamento e richieste di autenticazione a due fattori) sostituendoli con pagine di phishing, messaggi di errore personalizzati o JavaScript per rubare l’input dell’utente.

Darcula Suite fornisce ai propri clienti modelli già pronti, tra cui pagine di reimpostazione password false, moduli di pagamento con carta di credito e così via.

Una volta configurato, il sito di phishing viene compresso in una pagina .cat contenente tutti i file necessari per l’attacco. Questo set viene poi caricato nel pannello di amministrazione di Darcula, dove è possibile la gestione centralizzata, l’esfiltrazione dei dati in tempo reale e il monitoraggio delle prestazioni della campagna.

Darcula 3.0 contiene anche:

  • Funzionalità anti-rilevamento con percorsi di distribuzione casuali, filtraggio IP, blocco dei crawler e restrizioni del tipo di dispositivo;
  • un nuovo pannello di amministrazione con gestione semplificata delle campagne di phishing, strumenti di gestione delle prestazioni, registri in tempo reale delle credenziali rubate e notifiche tramite Telegram quando una vittima ha fornito informazioni sensibili;
  • Un nuovo strumento per convertire i dati delle carte di credito rubate in immagini virtuali utilizzabili nelle applicazioni di pagamento.

Si segnala che i canali Telegram associati a Darcula stanno già promuovendo la vendita di telefoni usa e getta, ai quali sono collegate fino a 20 schede rubate, il che indica anche l’utilizzo attivo della nuova versione di Darcula.

L'articolo Darcula 3.0: Il Kit di Phishing Fai Da Te che Minaccia Tutti i Marchi! proviene da il blog della sicurezza informatica.



Il Ministro Giuseppe Valditara, ha emanato oggi il decreto di adozione del Sistema nazionale di valutazione dei risultati dei dirigenti scolastici.


The Perfect Pi Pico Portable Computer


[Abe] wanted the perfect portable computer. He has a DevTerm, but it didn’t quite fit his needs. This is Hackaday after all, so he loaded up his favorite CAD software and started designing. The obvious choice here would be a Raspberry Pi. But [Abe] didn’t want to drop in a Linux computer — he was going for something a bit smaller.

An RP2040 Pico would be a perfect fit. Driving a display with the Pico can be eat a lot of resources though. The solution was a PicoVision from Pimoroni. PicoVision uses two RP2040 chips. One drives an HDMI port, while the other is free to run application software. This meant a standard HDMI screen could be used.

The keyboard was a bit harder. After a lot of searching, [Abe] found an IR remote designed for smart TVs. The QWERTY keyboard was the perfect size but didn’t have an interface he could use. He fixed that with an adapter PCB including an I2C GPIO expander chip. A bit of I2C driver software later, and he had a working input keyboard.

Hardware doesn’t do anything without software though. The software running on the handheld is called Slime OS, and the source is available at [Abe’s] GitHub. It’s a launcher, with support for applications written in python. [Abe] has a few basic demos working, but he’s looking for help to get more features up and running.

Although it wasn’t quite what [Abe] was after, our own [Donald Papp] came away fairly impressed when he gave the DevTerm a test drive back in 2022. Something to consider if you’re looking for a Linux handheld and not quite ready to build one yourself.

youtube.com/embed/rnwPmoWMGqk?…


hackaday.com/2025/02/22/the-pe…




Gli Usa sono pronti a staccare la spina all'Ucraina. Hanno perso la guerra, o quanto meno questo pezzo di guerra, e ora cercano di limitare i danni, rifacendosi sulle risorse del paese al quale avevano promesso sostegno incondizionato fino alla vittoria. Del resto non è la prima volta che si comportano così. Ricordiamoci dei voltafaccia ai danni dei Curdi in Siria per esempio. E sono degli illusi quelli che pensano che con Biden invece erano disinteressati e mossi da amore per il diritto internazionale e per la libertà dei popoli. Stavano comunque perseguendo quello che pensavano fosse il loro interesse. Lo stanno facendo anche adesso, solo con strategie diverse.

Fonte della notizia:
milanofinanza.it/news/starlink…

milanofinanza.it/news/starlink…

in reply to Adriano Bono

L'immagine mostra un ritratto di Elon Musk in giacca e cravatta, con un testo sovrapposto che recita: "Starlink, gli Stati Uniti minacciano di staccare i collegamenti internet all'Ucraina se non firmerà l'accordo sulle risorse minerarie".

Fornito da @altbot, generato utilizzando Gemini



io posso capire le critiche di trump & C. all'europa, ma
1) prima di tutto gli stati uniti non hanno mai operato a favore di una integrazione europea, ma hanno remato contro, e quindi adesso gli usa si lamentano che l'europa è debole? non ha senso ed è incoerente. [attento a quello che desideri, potresti ottenerlo]
2) in un'ottica futura di mondo unito sotto un "governo mondiale", unica vera soluzione contro le guerre nel mondo, esiste un'unica area del mondo davvero parzialmente integrata e unita, ed era USA + europa. vogliamo smantellare questo? siamo sicuri che sia una cosa utile e vantaggiosa?
3) siamo sicuri che trump sia intelligente e abbia una reale visione politica di ampio respiro?
4) le affermazioni di trump in merito a una sua resa alla russia o tutto quello che dice da quando è stato eletto sembrano più frasi di un folle. incluso portare al governo elon musk che pare più pazzo di lui. ma queste sono persone adatte a un ruolo istituzionale? pacate e riflessive?
5) pare che in futuro non ci sarà collaborazione tra europa e usa neppure in campo spaziale... è quindi finita l'epoca in cui si cercava di coinvolgere più paesi nel mondo assieme per la conquista spaziale? il ritiro USA riguarda anche progetti di ricerca, come il telescopio internazionale, web, ecc?
6) la cessazione e l'astio verso politiche inclusive, tese alla piena accettazione di se da parte di ogni persona sono davvero un grave passo indietro per gli stati uniti e per il mondo intero. vogliamo ignorare tutto questo e relegarlo a fattore secondario?
7) ci stiamo dimenticando il problema climatico? fra l'altro gli stati uniti pagheranno i cambiamenti climatici cari ben oltre molte nazioni del mondo. ha senso insistere sul petrolio e sugli idrocarburi? non avrebbe più senso cominciare a programmare precise politiche di ricollocazione dei lavoratori dall'ambito petrolifero e energia nucleare e rinnovabili?
8) quando pure i repubblicani capiranno che trump è un traditore e lo metteranno sotto accusa? davvero tutto questo va bene non dico ai democratici ma ai repubblicani USA?

Simon Perry reshared this.



La pratica artistica di Caposciutti è segnata dalla scoperta attraverso i materiali che impiega adrianomaini.altervista.org/la…


Tricked Out Miter Fence Has All the Features


“World’s best” is a mighty ambitious claim, regardless of what you’ve built. But from the look of [Marius Hornberger]’s tricked-out miter fence, it seems like a pretty reasonable claim.

For those who have experienced the torture of using the standard miter fence that comes with machine tools like a table saw, band saw, or belt sander, any change is likely to make a big difference in accuracy. Miter fences are intended to position a workpiece at a precise angle relative to the plane of the cutting tool, with particular attention paid to the 90° and 45° settings, which are critical to creating square and true joints.

[Marius] started his build with a runner for the T-slot in his machine tools, slightly undersized for the width of the slot but with adjustment screws that expand plastic washers to take up the slack. An aluminum plate equipped with a 3D printed sector gear is attached to the runner, and a large knob with a small pinion mates to it. The knob has 120 precisely positioned slots in its underside, which thanks to a spring-loaded detent provide positive stops every 0.5°. A vernier scale also allows fine adjustment between positive stops, giving a final resolution of 0.1°.

Aside from the deliciously clicky goodness of the angle adjustment, [Marius] included a lot of thoughtful touches. We particularly like the cam-action lock for the angle setting, which prevents knocking your fine angle adjustment out of whack. We’re also intrigued by the slide lock, which firmly grips the T-slot and keeps the fence fixed in one place on the machine. As for the accuracy of the tool, guest meteorologist and machining stalwart [Stefan Gotteswinter] gave it a thumbs-up.

[Marius] is a veteran tool tweaker, and we’ve featured some of his projects before. We bet this fence will see some use on his much-modified drill press, and many of the parts for this build were made on his homemade CNC router.

youtube.com/embed/YOsN6KvRlOs?…


hackaday.com/2025/02/22/tricke…



Difesa, l’Italia può e deve giocare un ruolo in Europa. Parola di Volpi

@Notizie dall'Italia e dal mondo

L’Europa è una potenza economica, ma sul piano politico e strategico è ancora un continente senza voce, un gigante dai piedi d’argilla in un mondo che non aspetta e che si ridefinisce a ogni scossa geopolitica. La guerra in Ucraina ha reso evidente questa fragilità: mentre gli Stati Uniti trattano con la Russia,

in reply to Pëtr Arkad'evič Stolypin

@Pëtr Arkad'evič Stolypin rimarrà sempre un continente senza voce, se non ritorneremmo quello che eravamo una volta. E' inutile far finta di niente. Noi non ci sentiamo fratelli, per esempio con i francesi, i francesi non si sentono fratelli con noi italiani, i tedeschi non si sentono francesi, noi italiani abbiamo un'altra mentalità rispetto i tedeschi e ecc... Tanto, Gli Stati Uniti D'Europa è fallita e non nascerà MAI (per fortuna). I stati membri dell'UE pensano solo per il bene nel loro paese in senso molto egoistico rispetto agli altri stati membri. Allora, perché non smantellare tutto e non avere solo accordi commerciali come una volta?


UCRAINA: Trump abbraccia Putin, scarica Zelensky e umilia l’Ue


@Notizie dall'Italia e dal mondo
Trump silura il presidente ucraino ed esclude l'UE da trattative e ricostruzione. Gli USA puntano ad annichilire l'Europa e a separare Mosca da Pechino, per concentrare gli sforzi contro la Cina
L'articolo UCRAINA: Trump abbraccia Putin, scarica Zelensky e umilia l’Ue proviene da Pagine