Salta al contenuto principale



Marzio G. Mian – Volga Blues
freezonemagazine.com/rubriche/…
Una goccia del Volga, dicono, impiega circa un mese per scendere dalle sorgenti, sul Rialto del Valdaj, fino al delta di Astrakan’, sul Caspio. E un mese è durato anche il nostro viaggio. È il più lungo corso d’Europa il Volga, con la fonte e la foce a fusi orari diversi, l’una alla latitudine del […]
L'articolo Marzio G. Mian – Volga Blues proviene da FREE ZONE MAGAZINE.
Una goccia del Volga,


Qualcosa di classico
freezonemagazine.com/rubriche/…
La mia collega era impegnata con dei clienti. Io avevo appena terminato di sistemare lo scompiglio creato da due bambini vispi, molto vispi, quasi indiavolati, che avevano messo a soqquadro il negozio di arredamento dove lavoravo: reparto camerette per Kids & Young. Tra gli arredi esposti tenevamo anche delle seggioline e due tavolinetti pieni di […]
L'articolo Qualcosa di classico proviene da FRE
La mia


Dean Owens – Spirit Ridge
freezonemagazine.com/articoli/…
Il Crinale è un luogo multifunzionale ricavato da una casa colonica sulle colline dell’Emilia Romagna, che comprende anche uno studio di registrazione. Lì Dean Owens ha registrato questo suo ultimo disco che, non a caso, ha intitolato, Spirit Ridge (Cresta dello Spirito). Il disegno di copertina è una specie di quadro dove ci sono chiari […]
L'articolo Dean Owens – Spirit Ridge proviene da FREE ZO
Il


Al Black Inside di Lonate Ceppino (Va) arrivano gli Udu Calls Quartet
freezonemagazine.com/news/al-b…
Appuntamento imperdibile venerdì 28 febbraio al Circolo Black Inside che avrà il grande piacere di ospitare sul proprio palco gli Udu Calls Quartet la super band di Daniele Cavallanti e Tiziano Tononi, co-leaders dello storico gruppo Nexus che dirigono dal 1980 e tra i membri fondatori della celebrata Italian Instabile


Leatherette – pubblicato il nuovo EP
freezonemagazine.com/news/leat…
Dopo aver testato il brano dal vivo durante il tour del loro secondo album Small Talk i bolognesi Leatherette hanno deciso lo scorso anno di registrarlo da soli a casa in modo del tutto spontaneo, in stanze disordinate e utilizzando strumenti economici (compresi quelli improbabili come il mandolino e il bouzouki). “Essendo eternamente insoddisfatti, ma […]
L'articolo Leatherette –


In ricordo di Eugenio Curiel, ucciso a Milano, il 24 febbraio del 1945, dai miliziani fascisti.
freezonemagazine.com/articoli/…
Ci sono figure, nella nostra storia recente, che, nonostante non siano conosciute ai più, hanno lasciato un segno profondo nella cultura, nella ricerca e nella politica del nostro paese. È il caso di Eugenio Curiel, docente universitario sollevato dall’incarico nel


Hurray For The Riff Raff – Pubblicato il nuovo singolo
freezonemagazine.com/news/hurr…
Hurray for the Riff Raff ha condiviso il loro primo nuovo singolo e video musicale del 2025, insieme all’annuncio di decine di date del tour statunitense per la primavera e l’estate. Arriva poco prima del primo anniversario dallo splendido The Past Is Still Alive della leader della band Alynda Segarra, che è apparsa nelle liste […]
L'articolo Hurray


ADMR Rock Web Radio – Si Inaugura la nuova sede a Chiari
freezonemagazine.com/news/admr…
ADMR Chiari si appresta a festeggiare un passaggio storico della propria vita iniziata quasi trent’anni fa portando concerti dei musicisti/gruppi tra i più apprezzati dagli amanti di Rock, Blues, Songwriting, Country, passando da The Blasters ai Little Feat, da Willie Nile, a James McMurtry, dai Wilco ai Gov’T Mule, per arrivare ai più recenti


Mitch Ryder – With Love
freezonemagazine.com/articoli/…
Nel 2017 Mitch Ryder è stato inserito nella R&B Hall Fame, primo artista bianco vivente, ed ha ravvivato ulteriormente la sua leggendaria carriera per una serie di esibizioni dal vivo in Germania, ad iniziare dal concerto (definito uno dei più importanti e migliori di sempre), per il 40° anniversario dello show televisivo Rockpalast, diventato anche […]
L'articolo Mitch Ryder – With Love proviene
Nel 2017


Étienne Kern – La vita migliore. Storia di Émile Coué, che inventò l’autosuggestione
freezonemagazine.com/news/etie…
In libreria dal 28 febbraio 2025 «Non è un medico. Non è un maestro. Un giorno, ecco la rivelazione: un professore. Émile Coué, professore di ottimismo.» In una fredda mattina di gennaio del 1923, il Majestic, il più imponente transatlantico mai costruito, attracca nel porto di New York. A bordo


Trump: "L'Italia è molto importante e Meloni è un leader fantastico"

semmai direi che siamo i soliti leccaculo, il ventre molle dell'europa. perché riceve i complimenti di trump non è una cosa di cui vantarsi.





Nono giorno di Attacchi DDoS: NoName057(16) colpisce Provincie e Città Italiane e La Regione Puglia


Gli hacker di NoName057(16) continuano ancora le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).

Gli obiettivi di oggi sono le Provincie (Trapani, Ragusa, Caltanissetta, Enna), la Regione Puglia e le città di Catania, Adrano e Verona.
Continuiamo a infliggere danni DDoS all'Italia😈

❌Provincia di Trapani
check-host.net/check-report/2367a656k4c5

❌Provincia di Ragusa
check-host.net/check-report/2367a701k4d0

❌Provincia di Caltanissetta
check-host.net/check-report/2367a7ddkeaa

❌Provincia di Enna
check-host.net/check-report/2367c1cck7d7

❌Notizie dalla provincia di Enna
check-host.net/check-report/2367b1f5kd43

❌Regione Puglia
check-host.net/check-report/2367b247k51f

❌Città di Catania
check-host.net/check-report/2367b28bk8fb

❌Città di Adrano (morta per ping)
check-host.net/check-report/2367b94dke6d

❌Città Verona (morta per ping)
check-host.net/check-report/2367ba01k42d

Iscriviti➡️ NoName057(16)🇷🇺 | Progetto DDoS | 📱 X | 🌎Inglese | 🇪🇸 Spagnolo | 🇮🇹 Italiano
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo Nono giorno di Attacchi DDoS: NoName057(16) colpisce Provincie e Città Italiane e La Regione Puglia proviene da il blog della sicurezza informatica.

Giupardeb reshared this.

in reply to Cybersecurity & cyberwarfare

Così "hacker" che l'unica cosa che sanno fare è affittate le botnet e lanciarle contro siti che comunque hanno poche interazioni
in reply to Devil

@Devil eh... l'abuso del termine hacker da una testata di cybersecurity è un po' desolante...


Il 2025 si apre Cybercrime e AI: l’evoluzione dei malware più temuti del 2025!


  • In Italia FakeUpdates si conferma la principale minaccia, così come Remcos la seconda e Androxgh0st la terza
  • A livello globale FakeUpdates continua ad essere primo, e si assiste al ritorno sul podio di Formbook e alla nuova crescita della minaccia Remcos, che sale in terza posizione
  • I ricercatori rilevano un continuo miglioramento delle capacità dei criminali informatici grazie all’utilizzo dell’Intelligenza Artificiale.

Milano, 13 febbraio 2025Check Point Software Technologies Ltd. (NASDAQ : CHKP), pioniere e leader globale nelle soluzioni di sicurezza informatica ha pubblicato il Global Threat Index di gennaio 2025, che evidenzia come FakeUpdates continui a rappresentare una minaccia significativa nel panorama informatico, svolgendo un ruolo cruciale nel facilitare gli attacchi ransomware.

Una recente indagine condotta dai ricercatori di sicurezza ha rivelato che un affiliato di RansomHub ha utilizzato una backdoor basata su Python per mantenere un accesso non autorizzato per un lungo periodo e distribuire ransomware su varie reti. Installata poco dopo l’accesso iniziale di FakeUpdates, questa backdoor ha dimostrato tecniche avanzate di offuscamento e modelli di codifica assistiti dall’intelligenza artificiale. L’attacco ha comportato un movimento laterale attraverso il Remote Desktop Protocol (RDP) e ha stabilito un accesso continuo creando attività programmate.

In Italia, anche nel 2025 FakeUpdate continua ad essere la minaccia più presente, anche se con un impatto leggermente inferiore a quanto rilevato a fine 2024. Remcos si conferma al secondo posto e Androxgh0st al terzo.

Nello specifico, la minaccia più importante risulta essere ancora FakeUpdates (downloader JavaScript in grado di scrivere i payload su disco prima di lanciarli, che ha portato a ulteriori attacchi tramite numerose altre minacce informatiche, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult), con un impatto del 6,43%, (-0,36% rispetto a dicembre ma sempre superiore all’impatto rilevato a livello globale: +2,83%).La seconda minaccia nel nostro Paese risulta essere il malware Remcos (Remote Access Trojan apparso per la prima volta nel 2016) con un impatto del 4,24% (+0,63% rispetto al dato di dicembre e +1,65% rispetto al dato globale). Al terzo posto anche a gennaio si posiziona Androxgh0st (botnet che colpisce le piattaforme Windows, Mac e Linux e ruba informazioni sensibili), con un impatto del 3,62% (+0,31% rispetto a dicembre e +1,04% rispetto al rilevamento globale).

L’Intelligenza Artificiale sta trasformando il panorama delle minacce informatiche e i criminali stanno rapidamente evolvendo i loro metodi, sfruttando l’AI per automatizzare e scalare le loro tattiche e migliorare le loro capacità”, affermaMaya Horowitz, VP of Research di Check Point Software. “Per combattere efficacemente queste minacce, le organizzazioni devono andare oltre le difese tradizionali e adottare misure di sicurezza proattive e adattive basate sull’AI che anticipino i rischi emergenti”.

Famiglie di malware più diffuse

*Le frecce si riferiscono alla variazione di posizione rispetto al mese precedente.

  1. FakeUpdates (AKA SocGholish) è un downloader scritto in JavaScript. Scrive i payload su disco prima di lanciarli. FakeUpdates ha portato a ulteriori compromissioni tramite molti altri malware, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult.
  2. Formbook è un Infostealer che colpisce il sistema operativo Windows ed è stato rilevato per la prima volta nel 2016. È commercializzato come Malware as a Service (MaaS) nei forum di hacking underground per le sue forti tecniche di evasione e il prezzo relativamente basso. FormBook raccoglie le credenziali da vari browser web e screenshot, monitora e registra le sequenze di tasti e può scaricare ed eseguire file in base agli ordini del suo C&C.
  3. Remcos è un RAT apparso per la prima volta nel 2016. Remcos si distribuisce attraverso documenti Microsoft Office dannosi, allegati a e-mail SPAM, ed è progettato per aggirare la protezione UAC di Microsoft Windowss ed eseguire il malware con privilegi di alto livello.

Principali malware per dispositivi mobili

  1. Anubis è un trojan bancario progettato per smartphone Android. Da quando è stato rilevato inizialmente, ha acquisito ulteriori funzioni, tra cui la funzionalità di Trojan ad accesso remoto (RAT), e di keylogger, ovvero la capacità di registrazione audio e varie funzionalità ransomware. È stato rilevato in centinaia di differenti applicazioni disponibili su Google Store.
  2. AhMyth è un Remote Access Trojan (RAT) scoperto nel 2017. Viene distribuito attraverso applicazioni Android presenti negli app store e su vari siti Web. Quando un utente installa una di queste app infette, il malware può raccogliere informazioni sensibili dal dispositivo ed eseguire azioni come il keylogging, registrare screenshot, inviare messaggi SMS e attivare la fotocamera, solitamente allo scopo di sottrarre informazioni riservate.
  3. Necro è un Trojan Dropper per Android. È in grado di scaricare altri malware, mostrare annunci invadenti e rubare denaro attraverso l’addebito di abbonamenti a pagamento.

I settori più attaccati a livello globale

Per il sesto mese consecutivo, il settore dell’istruzione si è classificato come il più attaccato a livello globale. Al secondo posto sale il settore governativo e da quello delle Telecomunicazioni.

  1. Istruzione
  2. Governo
  3. Telecomunicazioni

I gruppi di ransomware maggiormente rilevati

I dati dei “siti della vergogna” del ransomware rilevano che Clop è il gruppo ransomware più diffuso, responsabile del 10% degli attacchi pubblicati, seguito da FunkSec con l’8% e RansomHub con il 7%.

  1. Clop è un ceppo di ransomware, attivo dal 2019, che prende di mira tutti i settori a livello globale. Utilizza una “doppia estorsione”, minacciando di far trapelare i dati rubati a meno che non venga pagato un riscatto.
  2. FunkSec è un gruppo ransomware emergente, apparso per la prima volta nel dicembre 2024, noto per l’utilizzo di tattiche a doppia estorsione. Alcuni rapporti suggeriscono che abbia iniziato le sue operazioni nel settembre 2024. Il loro DLS (Data Leak Site) combina le segnalazioni di incidenti ransomware con quelle di violazioni di dati, contribuendo a un numero insolitamente alto di vittime segnalate.
  3. RansomHub è un’operazione di Ransomware-as-a-Service (RaaS) che è emersa come versione ribrandizzata del ransomware Knight, precedentemente noto. Emerso all’inizio del 2024 nei forum clandestini di criminalità informatica, RansomHub ha rapidamente guadagnato notorietà per le sue campagne aggressive rivolte a vari sistemi, tra cui Windows, macOS, Linux e in particolare agli ambienti VMware ESXi. Questo malware è noto per l’impiego di sofisticati metodi di crittografia.

Il Global Threat Index del gennaio 2025 e ulteriori approfondimenti sono disponibili nel blog di Check Point.

L'articolo Il 2025 si apre Cybercrime e AI: l’evoluzione dei malware più temuti del 2025! proviene da il blog della sicurezza informatica.



Criptovalute e AI nel mirino degli Stati Uniti: La nuova task force anti-frode è operativa


La commissione per i titoli e gli scambi degli Stati Uniti (SEC) ha annunciato la creazione una nuova unità: la Cyber ​​and Emerging Technologies Unit (CETU).

La nuova entità, guidata da Laura D’Allaird, sostituirà l’attuale unità dedicata alle criptovalute e alla sicurezza informaticae si concentrerà sulla lotta alle frodi nel settore delle risorse digitali e sulla protezione degli investitori al dettaglio.

La CETU comprenderà circa 30 specialisti in frodi e avvocati provenienti da tutta la SEC. Secondo una dichiarazione del presidente ad interim Mark T. Uyeda, l’agenzia collaborerà con il Cryptocurrency Working Group, presieduto dal commissario Hester Peirce. L’obiettivo principale del CETU è individuare i malintenzionati che sfruttano la tecnologia a scapito degli investitori e promuovere la formazione di capitale e l’efficienza del mercato.

L’unità si concentrerà sulle indagini in aree chiave, tra cui le frodi che utilizzano l’intelligenza artificiale e l’apprendimento automatico, la manipolazione tramite i social media e il dark web, il furto di informazioni riservate tramite attacchi di hacking, l’hacking di conti di intermediazione al dettaglio e le frodi con criptovalute. Inoltre, la CETU monitorerà il rispetto degli standard di sicurezza informatica e identificherà i casi di comunicazioni fraudolente da parte di società pubbliche.

La SEC sottolinea che la creazione del CETU consentirà un’allocazione più efficiente delle risorse di fronte all’aumento delle attività criminali nell’ambiente digitale. Si prevede che la nuova unità rafforzerà la tutela degli investitori e contribuirà a prevenire abusi nel mercato della tecnologia finanziaria in rapida crescita.

L'articolo Criptovalute e AI nel mirino degli Stati Uniti: La nuova task force anti-frode è operativa proviene da il blog della sicurezza informatica.



ENI: La cultura a sei zampe


@Notizie dall'Italia e dal mondo
Il rapporto dell'Associazione a Sud e CDCA esplora il rapporto tra Eni e il mondo culturale italiano. Secondo gli autori, gli interventi del colosso energetico a Crotone, Ravenna, Taranto e in altre città rappresentano un esempio di "cultural washing"
L'articolo ENI: La cultura a sei zampehttps://pagineesteri.it/2025/02/25/mondo/eni-la-cultura-a-sei-zampe/




To Test a (Smart) LED


Adding LEDs to a project used to be enough to make it cool. But these days, you need arrays of addressable multi-color LEDs, and that typically means WS2812B or something similar. The problem is that while it was pretty easy to test garden-variety LEDs, these devices can be a bit harder to troubleshoot. [Gokux] has the answer, as you can see in the video below.

Testing these was especially important to [Gokux] because they usually swipe the modules from other modules or LED strips. The little fixture sends the correct pulses to push the LED through several colors when you hold it down to the pads.

However, what if the LED is blinking but not totally right? How can you tell? Easy, there’s a reference LED that changes colors in sync with the device under test. So, if the LEDs match, you have a winner. If not… well, it’s time to desolder another donor LED.

This is one of those projects that you probably should have thought of, but also probably didn’t. While the tester here uses a Xiao microcontroller, any processor that can drive the LEDs would be easy to use. We’d be tempted to breadboard the tester, but you’d need a way to make contact with the LED. Maybe some foil tape would do the trick. Or pogo pins.

youtube.com/embed/_fhYtTISLwE?…


hackaday.com/2025/02/24/to-tes…



Sotto Sorveglianza: San Pietroburgo usa l’IA per riconoscere l’etnia dei cittadini


Le autorità di San Pietroburgo stanno introducendo una nuova funzionalità nel sistema “Città sicura”: le telecamere di videosorveglianza inizieranno a determinare l’etnia dei cittadini. Secondo il capo del Comitato per le relazioni interetniche Oleg Kapitanov, ciò contribuirà a “prevenire la formazione di enclave etniche” e a ridurre la tensione sociale.

Il nuovo algoritmo verrà lanciato su 8.000 delle 102.000 telecamere installate in città. È già stato concluso il contratto per l’acquisto della licenza per il riconoscimento dell’etnia delle persone; per questo sono stati stanziati 38,4 milioni di rubli. Si prevede che il sistema consentirà la raccolta automatica di report statistici.

Le autorità sono preoccupate per le dinamiche dell’opinione pubblica: nel 2024, solo il 43% dei residenti di San Pietroburgo valutava positivamente le relazioni interetniche, mentre le autorità si aspettavano il 62%. Anche il deputato Mikhail Romanov ha sottolineato i problemi legati ai corrieri migranti che violano le norme del codice stradale e rappresentano una minaccia per i pedoni.

Il Ministero degli Interni ha precedentemente riferito che in Russia vivono 6,2 milioni di cittadini stranieri, la maggior parte dei quali proviene da Uzbekistan, Tagikistan e Kirghizistan. Si stima che il numero di migranti illegali sia di 630.000.

Il Comitato per l’informatica e le comunicazioni dell’amministrazione di San Pietroburgo ha confermato che la licenza per l’utilizzo del software per il riconoscimento etnico è stata acquisita alla fine del 2024. Secondo loro, il nuovo sistema consentirà una previsione più accurata delle risorse necessarie per mantenere l’ordine durante gli eventi di massa, nonché di ottimizzare il coinvolgimento di volontari e agenti delle forze dell’ordine che parlano lingue diverse.

Tuttavia, diversi esperti hanno espresso dubbi sull’opportunità di questa iniziativa. Il capo del Consiglio presidenziale per i diritti umani, Valery Fadeyev, ha messo in dubbio la necessità di dotare 8.000 telecamere di un complesso pacchetto software per determinare l’ubicazione delle enclave etniche, poiché, a suo parere, le autorità dispongono già dei dati rilevanti.

Il vicedirettore dell’Istituto dei paesi della CSI, Aleksandr Dokuchaev, ha espresso dubbi sulla fattibilità tecnica di un simile sistema, chiedendosi come avrebbe potuto distinguere, ad esempio, i kazaki dagli jakuti. Ha definito l’iniziativa sbagliata, sottolineando che non fa altro che aumentare le tensioni e i conflitti etnici. Valery Fadeyev ha anche sottolineato che i tentativi di determinare l’identità etnica basandosi sulle immagini umiliano la dignità umana, ricordando che in Russia la nazionalità non è nemmeno indicata sui passaporti.

L'articolo Sotto Sorveglianza: San Pietroburgo usa l’IA per riconoscere l’etnia dei cittadini proviene da il blog della sicurezza informatica.

filobus reshared this.




Hackable Cities


Flow chart containing directions on how to determine if you should use this toolkit as a resident, business owner, civic activist, or government official

There are many ways to hack the world. Graduate students at Parsons The New School for Design developed a guide for hacking the biggest piece of technology humans have developed – the city.

One of the things we love here at Hackaday is how hacking gives us a tool to make the world a better place for ourselves and those around us. Even if it’s a simple Arduino-based project, we’re (usually) trying to make something better or less painful.

Taking that same approach of identifying a problem, talking to the end user, and then going through design and execution can also apply to projects at a larger scale. Even if you live in an already great neighborhood, there’s likely some abandoned nook or epic vista that could use some love to bring people out from behind their screens to enjoy each other’s company. This guide walks us through the steps of improving public space, and some of the various ways to interact with and collate data from the people and organizations that makeup a community. This could work as a framework for growing any nascent hacker or makerspaces as well.

Hacking your neighborhood can include anything: a roving playground, a light up seesaw, or a recycling game. If you’ve seen any cool projects in this regard, send them to the tipsline!


hackaday.com/2025/02/24/hackab…



3D Print An Instant Camera


Instant photography occupies a niche in film photography that has endured despite its relatively high cost and the ease of newer digital technologies. There are two main manufacturers, Polaroid and Fujifilm, as well as a few smaller boutique camera makers. Into this comes [Toast], with an entirely 3D printed instant camera, not a Polaroid as he calls it, but one for Fuji Instax Mini film.

Currently available instant film comes in cartridges in which each picture is a layered design with a sachet of developing chemicals at the end. Once the film part has been exposed it is developed by passing through a set of rollers which squeeze the chemicals evenly over the film, allowing it to develop. The camera in the video below the break is simple enough, a pinhole box camera design, but the huge challenge and the interesting part of the video comes in the developer attachment which has those rollers. It’s considerably more challenging than it might at first appear, and he goes through many iterations before getting it right with some steel rollers.

The 3D print files are available but only at a price, and despite that we think there’s enough in the video below for anyone who wants to experiment for themselves. For the rest of us it’s an insight into a technology we all know about, but maybe have never looked closely at.

Instax has appeared here before, usually as an instant back for older cameras, but sometimes for far tastier projects.

youtube.com/embed/dPTo-G7txo4?…


hackaday.com/2025/02/24/3d-pri…



Windows 11 rafforza la protezione Bluetooth: la versione 5.3 potenzia sicurezza e affidabilità


@Informatica (Italy e non Italy 😁)
Rispondendo alle crescenti sfide nel panorama delle minacce cyber, Microsoft compie su Windows 11 un significativo passo avanti nella sicurezza delle connessioni Bluetooth
L'articolo Windows 11 rafforza la protezione Bluetooth: la versione 5.3



Trasparenza e privacy nei concorsi pubblici: una coppia incoerente in cerca di baricentro


@Informatica (Italy e non Italy 😁)
Come emerge dalla recente sentenza del Tribunale ordinario di Roma, che ha annullato il provvedimento sanzionatorio del Garante Privacy nei confronti dell'Inps, il rispetto delle norme su trasparenza e



Non sono mai stato molto "social" neanche nei media più mainstream.

Ora che inizio ad abitare queste nuove case del Fediverso, sto ritrovando un po' il piacere di condividere quelli che sento come momenti importanti del mio percorso.

E quello di questo weekend trascorso lo è sicuramente: l'inizio del corso di #arteterapia presso la sede romana di Nuove Arti Terapie, con il grande Oliviero Rossi e un gruppo meraviglioso...
Dal primo momento ho sentito il potere trasformativo di questo nuovo percorso di formazione.
Due giornate intense, piene delle nostre #emozioni, delle nostre vite e della #creatività che abbiamo messo in gioco, incontrandoci e scoprendoci l'un l'altro e regalandoci nuove risorse e tanto contatto.
Un cammino che mi accompagnerà per tre anni e che si preannuncia carico di vita e di possibilità tutte da scoprire. ❤️

Tiziano reshared this.



Treasury workers don't know who the person is or why he is sending emails from a "Secretary of the Treasury" email address.

Treasury workers donx27;t know who the person is or why he is sending emails from a "Secretary of the Treasury" email address.#ElonMusk



Atmospheric Water Harvesting With High Voltage



One of the two stakes that make up the electrostatic precipitator system for atmospheric water harvesting. (Credit: Plasma Channel, YouTube)One of the two stakes that make up the electrostatic precipitator system for atmospheric water harvesting. (Credit: Plasma Channel, YouTube)
Atmospheric water harvesting is a way to obtain fresh water in arid regions, as there is always some moisture in the air, especially in the form of morning fog. The trick lies in capturing this moisture as efficiently as possible, with a range of methods available that start at ancient low-tech methods involving passive fog droplet capture all the way to variants of what are effectively large dehumidifiers. A less common way involves high-voltage and found itself the subject of a recent Plasma Channel video on YouTube. The inspiration for the build was a 2018 paper by [Maher Damak] et al. (PDF) titled Electrostatically driven fog collection using space charge injection.

Rather than passively waiting for dew to collect on the collector, as with many of the methods detailed in this review article by [Xiaoyi Liu] et al., this electrostatic approach pretty much does what it says on the tin. It follows the principle of electrostatic precipitators with a high-voltage emitter electrode to ionize the air and grounded collector wires. In the video a small-scale version (see top image) was first constructed, demonstrating the effectiveness. Whereas the passive grid collected virtually none of the fog from an ultrasonic fog maker, with 35 kV applied the difference was night and day. No water was collected with the first test, but with power applied a significant 40 mL was collected in 5 minutes on the small mesh.

With this scale test complete, a larger version could be designed and tested. This simplifies the emitter to a single wire connected between two stakes, one of which contains the 20 kV HV generator and battery. The mesh is placed right below it and grounded (see image). With an extreme fog test inside a terrarium, it showed a very strong effect, resulting in a harvest of 14 mL/Wh for this prototype. With a larger scale version in a real-life environment (i.e. desert) planned, it’ll be interesting to see whether this method holds up in a more realistic scenario.

youtube.com/embed/G2brxBRnRH4?…


hackaday.com/2025/02/24/atmosp…



Old iPad To New Screen


Turning surplus LCD panels into stand-alone monitors with the help of a driver board is an established hack, and a search of eBay or AliExpress will turn up boards for almost any widely available panel. [Drygol] has a couple of old iPad screens, and has done exactly this with them. What makes these two projects stand aside from the crowd is their attention to detail, instead of creating a hacky monitor this is almost something you might buy as a product.

For a start, both screens sit in very smart 3D printed cases. Behind them is the LCD driver, and perhaps this is where many people might leave it. But the point of an iPad is portability, so the first one receives a suitably large lithium polymer battery and its associated electronics. As such a thing is of limited use without a battery level monitor, so one is mounted flush with the case on the outside. The final touch is a Bluetooth audio board and speaker, making an all-in-one peripheral we’d be happy to carry with us.

The second screen is a slimmer version of the first case, with a different board that has an onboard audio channel. It’s mounted in a stand with a MiSter FPGA emulator, for a very neat and compact desktop set-up.

This project shows what can be done with these screens, and raises the bar. All the files are included, so it should be possible to make your own. We expect someone might stick a Raspberry Pi in there, to make… something like an iPad.

This isn’t the first time we’ve seen an iPad screen mod.


hackaday.com/2025/02/24/old-ip…



Apple si rifiuta di creare una Backdoor per il governo del Regno Unito e disabilita ADP


Dopo che le autorità del Regno Unito hanno chiesto ad Apple di creare una backdoor che consentisse l’accesso ai dati cloud crittografati degli utenti, Apple ha deciso di disattivare del tutto la funzionalità Advanced Data Protection (ADP) nel Regno Unito.

Come riportato all’inizio di questo mese dal Washington Post, citando le proprie fonti, le autorità britanniche hanno emesso un ordine e hanno chiesto ad Apple di fornire l’accesso ai dati criptati degli utenti in tutto il mondo. Secondo la pubblicazione, l’ordine imponeva ad Apple di creare una backdoor che avrebbe consentito l’accesso a qualsiasi contenuto caricato sul cloud da qualsiasi utente.

In particolare, il governo voleva un accesso ai dati protetto dalla crittografia end-to-end mediante Advanced Data Protection, che garantisce che nemmeno Apple stessa possa vedere i dati degli utenti. ADP è stato introdotto nel 2022 ed è una funzionalità opzionale che gli utenti possono abilitare per i backup di iCloud, le foto, le note e altri dati. Nella loro pubblicazione, i giornalisti del Washington Post hanno ipotizzato che tali requisiti avrebbero costretto Apple a chiudere ADP, cosa che è accaduta alla fine della scorsa settimana.

“Apple non può più offrire la protezione avanzata dei dati (ADP) ai nuovi utenti nel Regno Unito e gli utenti esistenti nel Regno Unito dovranno presto disattivare questa funzione di sicurezza”, ha affermato Apple .

L’azienda riteneva che il rispetto dei requisiti delle autorità britanniche avrebbe potuto garantire l’accesso ai dati degli utenti non solo al governo, ma anche agli aggressori.

“Siamo profondamente delusi dal fatto che la protezione di ADP non sarà disponibile per i nostri clienti nel Regno Unito, dato il continuo aumento delle violazioni dei dati e di altre minacce alla privacy. Migliorare la sicurezza dell’archiviazione cloud con la crittografia end-to-end è più importante che mai”, ha affermato Apple.

Quindi per gli utenti Apple del Regno Unito alcuni dati rimangono crittografati. Pertanto, iCloud Keychain e Health, iMessage e FaceTime dispongono della crittografia end-to-end per impostazione predefinita. Tuttavia, altri servizi iCloud, tra cui iCloud Backup, iCloud Drive, Foto, Note, Promemoria, Segnalibri di Safari, Comandi rapidi di Siri e così via, non verranno crittografati.

Apple ha affermato che spera di ripristinare in futuro la protezione dei dati nel Regno Unito, ma si rifiuta di creare backdoor per i governi. “Come abbiamo affermato più volte, non abbiamo mai creato backdoor o chiavi master per i nostri prodotti e servizi. E non lo faremo mai”, hanno detto i rappresentanti di Apple ai media.

L'articolo Apple si rifiuta di creare una Backdoor per il governo del Regno Unito e disabilita ADP proviene da il blog della sicurezza informatica.



"Tre anni di guerra in Ucraina, gli Usa si oppongono al termine '"aggressione" nel comunicato del G7
I diplomatici stanno cercando un compromesso dalla scorsa settimana, dopo che il gelo è calato tra Trump e Zelensky"

quale decenza relativa... a questo punto della storia la differenza fra USA e russia è diventata davvero minima. come gettare la propria immagine definitivamente nel cesso. indifendibili. e io non sono quella che difende a oltranza, contrariamente ai fan di putin. se una posizione è insostenibile occorre l'onestà di dirlo. sarà il caso di lasciare la nato o mandare via gli usa dalla nato.



Israele occupa e minaccia a tempo “indeterminato”


@Notizie dall'Italia e dal mondo
Mentre Netanyahu dichiara che Israele rimarrà in Siria "fin quando sarà necessario", il ministro della difesa Katz fa sapere che i carri armati di Tel Aviv saranno schierati in Cisgiordania per un anno almeno. Intanto, nonostante le richieste del governo e gli accordi di cessate il fuoco, Israele rimane in



Keebin’ with Kristina: the One with All the Green Keyboards


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

Okay, you have to see the gallery to appreciate it, but this keyboard was designed to resemble a red cedar tree with the green shell and wood bottom and the copper PCB showing through the tree cutouts on the sides.

A lovely green split keyboard with PlayStation buttons.Image by [WesternRedCdar] via redditBut you know why I chose this picture — those PS2 buttons. According to [WesternRedCdar] they are just for fun, although they do allow for pressing Ctrl and Alt at the same time with a single thumb.

Oh, and are those Nintendo Switch joysticks above the PS2 buttons? Those are for the mouse and vertical/horizontal scrolling. Honestly, this seems like a great amount of thumb controls. The basics are there (presumably), and there isn’t any thumb-extending excess, like keys on the insides by the mouse.

This bad mama jama runs on an RP2040 and has 50 hand-wired Cherry Brown switches plus the PS2 buttons. In the build guide, you can read all about [WesternRedCdar]’s troubles with integrating those. The Nintendo Switch joysticks weren’t terribly easy, either, since the ribbon connector can’t be soldered directly.

The final issue was one of weight. Since many of the switches stand quite tall, it sort of jostles the keyboard to actuate them. [WesternRedCdar] opined that that the ideal solution would have been to use metal base plates instead of wood, but took care of the issue by adding layers of 1/8″ steel flat bar inside the case.

Gone in 60 Seconds: the Micro Journal Rev. 7 From Tindie


Don’t know what took me so long to find r/writerDeck, but here we go! [WorkingAmbition7014] was quite excited to announce there that [Background_Ad_1810] aka [Un Kyu Lee]’s Micro Journal rev. 7 was up on Tindie. It’s already sold out, but that’s okay because previous versions are already open-source, and it’s just a matter of time before this new revision makes its way to the ole GitHub.

Truly, a productivity tool for anyone who writes.Nearly NSFW image by [Un Kyu Lee] via TindieYou may remember our coverage of the third iteration from about a year ago. Look how far it has come since then! Although the overall portability has kind of taken a dive, it sure does look great from where I’m sitting. Maybe it’s just that lovely color scheme, but to me it has sort of a softened-up mil-spec look.

This distraction-free machine is based on the ESP32-S3 microcontroller. It starts up right away, and you can start typing pretty much immediately on the ePaper screen. There are a pair of knobs that go a long way toward its typewriter looks; the left one wipes the screen and puts the machine to sleep, and the right knob clears the screen in the case of too much ghosting.

Files are saved on the SD card that sits behind the screen, or you can send them to Google Drive. Now, it doesn’t come with that cool clip light, but it doesn’t have a backlight, either, so you’ll probably want to bring your own. You will also have to source your own 18650. Be sure to check out the overview after the break.

youtube.com/embed/lNPzFL1a6mI?…

The Centerfold: Purple Paradise


A lovely setup indeed. Two screens, the left is vertical. There are hexagon panels on the wall. The overall tone is purple and peach.Image by [Majestic-Fox-550] via redditIsn’t this cozy and fresh? Some might say it’s too cool-toned overall, but I think the peach parts help it strike a balance. Again, I don’t know much, but that keyboard is a Feker Galaxy 80, and the desk mat is from The Mousepad Company. I don’t think those cloud wrist rests are too hard to find; I’ve even seen them at Five Below before.

I love these setup pictures, but I have to wonder, does anyone really keep their desk this clean and tidy? Of course not, it’s for the shot, you’re saying. But that’s my point. Why does everyone always tidy up so hard first? I want to see battle stations in their true forms sometimes. I feel like we got sorta close last week in the one with all the screens. So do I need to inspire centerfold submissions by showing my own battle station one of these times? I don’t know if y’all really want that.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Ford Typewriter


Isn’t this machine a beauty? And no, inventor Eugene A. Ford bore no relation to Henry Ford the automobile maker. But wouldn’t this look grand while perched briefly on the running board of your Model T for a quick daguerreotype?
The Ford typewriter (no relation) with it's lovely bronzed grille.Image via The Martin Howard Collection
Lovely as she was, the 1895 Ford was no fun for the typist. The Space bar-placed Shifts required real pressure to properly operate, and the keys are evidently springy and wobbly. “Springy” sounds intriguing; “wobbly” does not.

Additionally, the advancing lever doesn’t allow going backwards or forwards a line at a time. But the one great thing about the Ford was that it’s a visible writer, whereas most machines of the time were blind writers, meaning you were unable to see what you were typing without stopping and doing something first. It wasn’t the first visible writer, but it might be the easiest to look at.

What it did do first is use aluminium in its construction, although there were two versions, one with an all-aluminium frame and carriage, and the other with a black, enameled cast iron frame and and an aluminium carriage. The cast iron went for $75, and the lighter-weight aluminium machine for $85. Both were lateral thrust machines, which means that the type bars are spread out like a fan and move horizontally to strike the platen.

Eugene Ford had quite the career. After putting his typewriter on the market in 1895, he worked with IBM for the rest of his life, and became chief development engineer of the New York laboratories in 1911. During his tenure, he developed improvements to various punched card accounting machines, sorters, and counters.

Finally, a Keyboard for Cat Lovers


Cats and keyboards go together like peanut butter and jelly. When they’re not straight up walking across it, they’re fluffing it up. Well, why not admit defeat and get this cozy cat-themed keyboard?

This is the Dry Studio Petbrick 65, which comes in calico and black, which is called the odd-eyed design, presumably because the kitty on the Escape key has heterochromia.
A couple of cute cats examine a cat-themed keyboard.Image via Dry Studio
Now that’s just the keyboard itself that comes in calico and black; soon you’ll be able to get all kinds of fuzzy bezels, which attach with magnets and are hand-washable, thankfully.

The Petbrick 65 isn’t just some cutesy little thing. This is a serious mechanical keyboard with a sandblasted POM plate, a specially-tuned (what? how?) cotton poron switch pad, PET film for the sake of acoustics, and two layers of sound-dampening foam.

The switches are custom-made ‘crystal pinks’ that were developed in-house and look pretty slick. If you don’t like them, the PCB is hot-swappable. And they didn’t stop there — the keycaps have dye-sublimated legends for longevity.

Would I type on this? I would, at least until it became uncomfortable for my RSI situation. I’m interested to try these crystal pink switches and feel the fluffiness of the frame on the heels of my hands.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/02/24/keebin…



in realtà si chiede la cessazione della guerra tra russia ed europa. perché non è accettabile che un paese non sia libero di scegliere con chi stare. queste logiche da guerra fredda coatta non sono più attuali. l'ungheria è libera di uscire dalla UE e tornare dalla russia, la polonia non ho ancora capito ma farà la sua scelta, e l'ucraina è libera di stare nella UE. i valori condivisi per chi sta nella UE devono essere il rispetto del diritto della persona. cosa che non va più di moda neppure negli usa a quanto pare ma in europa in teoria ancora per un po' si.

erikflux reshared this.



Line Power with No Transformer


Normally, when you want a low DC voltage from the AC line, you think about using a transformer of some kind. [RCD66] noticed that an AC monitor meter must have some sort of power supply but had no transformers in sight. That led to an exploration of how those work and how you can use them, too. You can watch the work in the video below.

Sensibly, there is a transformer in the test setup — an isolation transformer to make it safe to probe the circuit. But there’s no transformer providing voltage changes. Isolation is important even if you are taking apart something commercial that might be trasformerless.

The circuit is simple enough: it uses a capacitor, a resistor, and a pair of diodes (one of them a zener diode). He uses this basic circuit to drive simple regulators with input and output filter capacitors. We’ve seen many variations on this design over the years.

You can’t draw a lot of power through this arrangement. But sometimes it is all you need. However, this is pretty dangerous, as we’ve discussed before. Be sure you understand exactly what the risks are before you decide to build something like this.

youtube.com/embed/zQxE7xRJsGo?…


hackaday.com/2025/02/24/line-p…



Spazio, underwater e droni. Quanto conta la Difesa negli accordi tra Roma e Abu Dhabi

@Notizie dall'Italia e dal mondo

In occasione della visita del presidente degli Emirati Arabi Uniti, Mohamed bin Zayed Al Nahyan, a Roma, Italia ed Emirati Arabi Uniti hanno siglato importanti accordi bilaterali, anche per quanto concerne il settore della difesa. La visita romana di Al Nahyan giunge a poca distanza da una prima tranche






The legislation hasn't yet passed everywhere, but all 50 states introducing some form of right to repair legislation is a "tipping point” for the right to repair movement.

The legislation hasnx27;t yet passed everywhere, but all 50 states introducing some form of right to repair legislation is a "tipping point” for the right to repair movement.#RighttoRepair