Salta al contenuto principale



Infill Injection Experiment Makes Stronger Parts


[JanTec Engineering] was fascinated by the idea of using a 3D printer’s hot end to inject voids and channels in the infill with molten plastic, leading to stronger prints without the need to insert hardware or anything else. Inspiration came from two similar ideas: z-pinning which creates hollow vertical channels that act as reinforcements when filled with molten plastic by the hot end, and VoxelFill (patented by AIM3D) which does the same, but with cavities that are not uniform for better strength in different directions. Craving details? You can read the paper on z-pinning, and watch VoxelFill in (simulated) action or browse the VoxelFill patent.

With a prominent disclaimer that his independent experiments are not a copy of VoxelFill nor are they performing or implying patent infringement, [JanTec] goes on to use a lot of custom G-code (and suffers many messy failures) to perform some experiments and share what he learned.
Using an airbrush nozzle as a nozzle extension gains about 4 mm of extra reach.
One big finding is that one can’t simply have an empty cylinder inside the print and expect to fill it all up in one go. Molten plastic begins to cool immediately after leaving a 3D printer’s nozzle, and won’t make it very far down a deep hole before it cools and hardens. One needs to fill a cavity periodically rather than all in one go. And it’s better to fill it from the bottom-up rather than from the top-down.

He got better performance by modifying his 3D printer’s hot end with an airbrush nozzle, which gave about 4 mm of extra length to work with. This extra long nozzle could reach down further into cavities, and fill them from the bottom-up for better results. Performing the infill injection at higher temperatures helped fill the cavities more fully, as well.

Another thing learned is that dumping a lot of molten plastic into a 3D print risks deforming the print because the injected infill brings a lot of heat with it. This can be mitigated by printing the object with more perimeters and a denser infill so that there’s more mass to deal with the added heat, but it’s still a bit of a trouble point.

[JanTec] put his testing hardware to use and found that parts with infill injection were noticeably more impact resistant than without. But when it came to stiffness, an infill injected part resisted bending only a little better than a part without, probably because the test part is very short and the filled cavities can’t really shine in that configuration.

These are just preliminary results, but got him thinking there are maybe there are possibilities with injecting materials other than the one being used to print the object itself. Would a part resist bending more if it were infill injected with carbon-fibre filament? We hope he does some follow-up experiments; we’d love to see the results.

youtube.com/embed/H7nrJRBAMOA?…


hackaday.com/2025/02/25/infill…



Reverse-Engineering SKS Airspy Tire Pressure Sensors for Custom Firmware


Although a somewhat common feature on cars these days, tire pressure sensors (TPS) are also useful on bicycles. The SKS Airspy range of TPS products is one such example, which enables remote monitoring of the air pressure either to a special smartphone app (SKS MYBIKE) or to a Garmin device. Of course, proprietary solutions like this require reverse-engineering to liberate the hardware from nasty proprietary firmware limitations, which is exactly what [bitmeal] did with a custom firmware project.

Rather than the proprietary and closed communication protocol, the goal was to use the open ANT+ sensor instead, specifically the (non-certified) TPS profile which is supported by a range of cycling computers. Before this could happen the Airspy TPS hardware had to be first reverse-engineered so that new firmware could be developed and flashed. These devices use the nRF52832 IC, meaning that development tools are freely available. Flashing the custom firmware requires gaining access to the SWD interface, which will very likely void the warranty on a $160 – 240 device.

The SWD programmer is then attached to the 1.27 mm spaced SWD holes per the instructions on the GitHub page. After flashing the provided .hex file you can then connect to the TPS as an ANT+ device, but instructions are also provided for developing your own firmware.


hackaday.com/2025/02/25/revers…



BlackBerry Keyboard Makes This Handheld Pi Stand Out


In the decade or more since small inexpensive Linux-capable single board computers such as the Raspberry Pi came to the mainstream, many a hardware hacker has turned their attention to making a portable computer using one. With such a plethora of devices having been made one might think that the Pi handheld was a done deal, but every so often along comes a new one of such quality to re-ignite the genre. So it is with [Taylor Hay]’s BlackberryPi Handheld. As you might guess from the name, it uses a BlackBerry keyboard along with a square LCD screen to create a beautifully executed Pi handheld in an almost GameBoy-like form factor.

It starts with a beautifully designed and executed case that holds a Pi and a Pimoroni HyperPixel screen. Unexpectedly this is a full-size Pi, we think a Pi 4. The keyboard is a USB enhanced Blackberry module which also has the famous trackpad, and there’s a bezel on the front to protect the screen. The power meanwhile comes from three 18650 cells inside the back of the case, with a power bank PCB. The surprise here is how simple he’s made it by careful choice of modules, the usual rats-nest of wires is missing.

The files are available so you can make your own, and he’s actively encouraging people to remix and improve it. We like this project, a lot, and after you’ve seen the video below the break, we think you will too. Oddly, this isn’t the first time we’ve seen someone try this combination.

youtube.com/embed/ogmrAbKipak?…


hackaday.com/2025/02/25/blackb…



We’re Hiring: Come Join Us!


You wake up in the morning, and check Hackaday over breakfast. Then it’s off to work or school, where you’ve already had to explain the Jolly Wrencher to your shoulder-surfing colleagues. And then to a hackspace or back to your home lab, stopping by the skull-and-cross-wrenches while commuting, naturally. You don’t bleed red, but rather #F3BF10. It’s time we talked.

The Hackaday writing crew goes to great lengths to cover all that is interesting to engineers and enthusiasts. We find ourselves stretched a bit thin and it’s time to ask for help. Want to lend a hand while making some extra dough to plow back into your projects? We’re looking for contributors to write a few articles per week and keep the Hackaday flame burning.

Contributors are hired as private contractors and paid for each article. You should have the technical expertise to understand the projects you write about, and a passion for the wide range of topics we feature. You’ll have access to the Hackaday Tips Line, and we count on your judgement to help us find the juicy nuggets that you’d want to share with your hacker friends.

If you’re interested, please email our jobs line (jobs at hackaday dot com) and include:

  • One example article written in the voice of Hackaday. Include a banner image, between 150 and 300 words, the link to the project, and any in-links to related and relevant Hackaday features. We need to know that you can write.
  • Details about your background (education, employment, interests) that make you a valuable addition to the team. What do you like, and what do you do?
  • Links to your blog/project posts/etc. that have been published on the Internet, if any.

Questions? Don’t hesitate to ask below. Ladies and Gentlemen, start your applications!


hackaday.com/2025/02/25/were-h…



Custom Frame Grabber Gets Vintage Kodak Digital Camera Back in the Game


What do you do with a four-megapixel monochrome digital camera from the 90s that needed a dedicated PC with a frame grabber card to do anything useful? Easy — you turn it into a point-and-shoot by building your own frame grabber.

At least that’s what [Frost Sheridan] did with a vintage Kodak MegaPlus 4.2i, a camera that was aimed at the industrial and scientific market at a time when everyone was still using film for snapshots. Making this workhorse ride again meant diving into the manual, luckily still available after all these years, and figuring out what pins on the 68 pin connector would be useful. [Frost] worked out the pins for serial commands plus the 10-bit parallel interface, although he settled for the eight most significant bits to make things simpler. A Teensy with some extra RAM and a serial interface chip takes care of sending commands to the camera and pulling pixels off the parallel interface, and a 128×160 LCD provides a much-needed viewfinder.

With a battery pack mounted the whole thing is reasonably portable, if a bit of a chore to use. It’s worth the effort, though; the picture quality is fantastic, with a wide dynamic range and plenty of contrast. Hats off to [Frost] for bringing this beauty back to life without making any permanent modifications to it.


hackaday.com/2025/02/25/custom…



Tech In Plain Sight: Magsafe, and How To Roll Your Own


Apple likes magnets. They started out with magnetic laptop chargers and then graduated to a system that magnetically holds the phone, charges it, and can facilitate communication between the phone and a charger or other device. Even if you are like me and have no Apple devices, you can retrofit other phones to use Magsafe accessories. In fact, with a little work, you can build your own devices. Regardless, the technology is a clever and simple hack, and we are just a little sorry we didn’t think of it.

Terms


Using a magnet to attach a phone isn’t a new idea. But, historically, the phone had either a metal back or an adhesive metal plate attached that would stick to the magnet. This wouldn’t necessarily help with charging, but was perfectly fine for holding the device. The problem is, it is hard to wirelessly charge the phone through the metal.

Magsafe can do several different things. Obviously, it can attach the phone magnetically. However, since it is a ring shape, you can still have a charging coil in the middle of the ring. Better still, the Magsafe system will align the phone and charger with a satisfying click when you put them together.

In addition, a Magsafe device can have an NFC communication point just below the ring. This can allow, for example, a phone and a charger to negotiate for current or communicate charge level. For the purposes of this post, I’m mostly thinking about the magnetic attachment. Assuming you have two charging coils and two NFC points aligned, it is easy to figure out how charging and communication take place.

The Magsafe Way


Wireless charging relies on the coils in the charger and the device being reasonably well aligned, otherwise the losses increase rapidly. A simple magnet and plate system would allow you to attach the phone in a variety of ways and that won’t assure that the charging coil will line up.

If you think about how to solve the magnet and charging problem, it might make sense to move the magnets into a circle, leaving the center free for charging. That still doesn’t help with alignment, though. Magsafe actually uses two magnetic rings. One presents a north magnetic pole, and the other presents a south magnetic pole. Obviously, the mating ring has the poles swapped.
An Apple video shows how Magsafe goes together.
Deep into an old Apple Video, you can find the adjacent image of how the whole system goes together, but it hides a lot of detail in the phrase “magnet array.”\

However, Apple has a public document that describes, among other things, all the requirements for working with Magsafe. We imagine there might be more details if you join their Mfi program, but that’s hardly necessary.

Section 37 of the document goes into plenty of detail, including the materials for the magnet, the dimensions, and the positioning. It even covers how to test the various parameters. It reveals that you can have a simple ring if you don’t care about orientation, or incorporate a ring and an alignment magnet to ensure the devices mate in a particular way.

The real key, though, is the cross-sectional views. These show how each ring is made of thin magnets. Keep in mind that this figure is just one part of the ring. There is an identical section across the center of the ring to the right.
A cross-section of one of the rings.
If present, the orientation magnet also has multiple magnetic faces. This alignment is perfect for wireless charging since the coils will line up directly. In addition, the NFC connection allows the phone and a compatible charger to negotiate for a faster charge rate.

No Apple, No Problem


These days, you can find cases for many phones that will provide attachment rings. You can also just buy rings. Some rings are metallic, so they’ll stick but don’t necessarily align. For alignment, you need magnets on both sides. You’ll notice that some rings are thicker than others. In general, rings that will be close to their mating ring can be thinner than rings that are made to go inside, for example, a case.

The availability of rings means that you can craft your own accessories or even faux phones (e..g., a ring on your digital meter). If you want charging, you can also get “pucks” that have everything ready to go and insert them into a 3D print like [Alien Gaming] did in the video below.

youtube.com/embed/Q6reBmekPhM?…

There are plenty of commercial accessories to inspire you. (Or will they tempt you to buy instead of make?) You can get a notepad and pen, for example, that snaps to the back of your phone. There are camera grips, tripods, wallets, and probably more. [Michael Vance] rounds up some of the stranger ones in the video below.

youtube.com/embed/Azi5lS8lLU0?…

What cool ideas can you dream up for either Magsafe accessories or hosts? You could probably make a very phone-specific attachment to put a telephoto lens in front of your camera, for example. Keep in mind that you could talk WiFi or Bluetooth to the phone, too, so a satellite phone back could work. Sure, some of these wouldn’t meet the Apple spec, but they could still be done.

If you miss the old-style laptop magnetic connectors, you can roll your own. If you haven’t looked at the Apple documentation, we’ve been impressed with it


hackaday.com/2025/02/25/tech-i…



PCB Dielectric Constant Measurements, Three Ways


FR4 is FR4, right? For a lot of PCB designs, the answer is yes — the particular characteristics of the substrate material don’t impact your design in any major way. But things get a little weird up in the microwave range, and having one of these easy methods to measure the dielectric properties of your PCB substrate can be pretty handy.

The RF reverse-engineering methods [Gregory F. Gusberti] are deceptively simple, even if they require some fancy test equipment. But if you’re designing circuits with features like microstrip filters where the permittivity of the substrate would matter, chances are pretty good you already have access to such gear. The first method uses a ring resonator, which is just a PCB with a circular microstrip of known circumference. Microstrip feedlines approach but don’t quite attach to the ring, leaving a tiny coupling gap. SMA connectors on the feedline connect the resonator to a microwave vector network analyzer in S21 mode. The resonant frequencies show up as peaks on the VNA, and can be used to calculate the effective permittivity of the substrate.

Method two is similar in that it measures in the frequency domain, but uses a pair of microstrip stubs of different lengths. The delta between the lengths is used to cancel out the effect of the SMA connectors, and the phase delay difference is used to calculate the effective permittivity. The last method is a time domain measurement using a single microstrip with a couple of wider areas. A fast pulse sent into this circuit will partially reflect off these impedance discontinuities; the time delay between the reflections is directly related to the propagation speed of the wave in the substrate, which allows you to calculate its effective permittivity.

One key takeaway for us is the concept of effective permittivity, which considers the whole environment of the stripline, including the air above the traces. We’d imagine that if there had been any resist or silkscreen near the traces it would change the permittivity, too, making measurements like these all the more important.

youtube.com/embed/-Or-rcEIc7o?…


hackaday.com/2025/02/25/pcb-di…



HackSynth: il Futuro del Penetration Testing Assistito con i Large Language Model


Un team di ricercatori dell’Università della California, Berkeley, e del Center for AI Safety ha sviluppato HackSynth, un sistema avanzato basato su Large Language Models (LLM) per l’automazione dei penetration test.

Questa ricerca mira a colmare una lacuna critica nella cybersecurity: l’assenza di strumenti realmente autonomi ed efficaci per l’identificazione delle vulnerabilità nei sistemi informatici.

Breach And Attack Simulation (BAS) ancora immaturi


Attualmente, il penetration testing è un processo essenziale ma costoso e altamente specializzato. Le aziende investono risorse significative per individuare e mitigare le vulnerabilità, ma a causa dell’elevato costo e della complessità delle operazioni, il numero di test eseguibili è limitato.

Inoltre, i sistemi BAS (Breach and Attack Simulation) disponibili oggi non sono in grado di sostituire completamente i penetration tester umani, in quanto si basano su regole predefinite e scenari limitati, senza la capacità di un “pensiero laterale” efficace come come quello umano.

HackSynth si propone di superare queste limitazioni introducendo un’architettura avanzata, suddivisa in due componenti principali: il “Planner” e il “Summarizer”. Il Planner genera ed esegue comandi per testare le vulnerabilità, mentre il Summarizer analizza le risposte del sistema target, adattando dinamicamente la strategia di attacco in base ai risultati ottenuti.

Due Banchmark per valutare i risultati


Per valutare l’efficacia di HackSynth, i ricercatori hanno sviluppato due benchmark basati sulle piattaforme PicoCTF e OverTheWire (che abbiamo già incontrato in precedenza), che comprendono un totale di 200 sfide suddivise per difficoltà e ambiti di cybersecurity. I test hanno mostrato che HackSynth, utilizzando il modello GPT-4o, ha completato con successo il 20,5% delle sfide su PicoCTF e il 16% su OverTheWire.

Un aspetto critico emerso dai test è l’importanza della regolazione dei parametri del modello per massimizzare le prestazioni. In particolare, la temperatura di generazione influisce direttamente sulla coerenza dei comandi prodotti: valori più bassi aumentano la precisione, mentre temperature più elevate favoriscono una maggiore esplorazione, talvolta a scapito dell’efficacia complessiva. Sperimentazioni con temperature tra 0,8 e 1,0 hanno permesso di trovare un equilibrio ottimale tra diversità e accuratezza.

HackSynth è disponibile online per testing e prova


Per garantire un utilizzo sicuro, HackSynth opera in ambienti containerizzati e utilizza whitelist di rete per limitare le azioni a domini autorizzati, riducendo il rischio di esecuzione di comandi dannosi o non previsti. La disponibilità pubblica di HackSynth e dei relativi benchmark mira a stimolare ulteriori ricerche sulla cybersecurity autonoma, con l’obiettivo di migliorare le tecniche di attacco simulato e rafforzare la difesa delle infrastrutture digitali.

In sintesi, HackSynth rappresenta un importante passo avanti verso l’automazione del penetration testing, dimostrando che i modelli LLM possono essere strumenti efficaci per individuare vulnerabilità in modo scalabile ed efficiente. Tuttavia, ulteriori sviluppi saranno necessari per incrementare la sicurezza, l’affidabilità e l’adattabilità di questi sistemi a scenari di attacco sempre più complessi.

L'articolo HackSynth: il Futuro del Penetration Testing Assistito con i Large Language Model proviene da il blog della sicurezza informatica.



Il WiFi: Dalle Origini di Marconi alla Rete Senza Fili che Conosciamo Oggi


Oggi, viviamo in un mondo in cui il WiFi è una necessità fondamentale, ma come è nata questa tecnologia che ormai diamo per scontata? Come si è poi sviluppata per diventare la rete che adesso usiamo tutti i giorni?

In questo articolo andremo ad esplorare le origini e l’evoluzione del WiFi. Analizzeremo sia le tecnologie che lo hanno reso possibile, sia le minacce che lo accompagnano.

Questo articolo è il primo della nostra “Rubrica sul WiFi”, dove ci addentreremo nei meccanismi e nelle tecniche di attacco, illustrando le migliori strategie per proteggere la nostra connessione wireless. Benvenuti in un mondo senza fili… e senza segreti.

Le Origini: Le Onde Radio di Marconi


Per rispondere a questa domanda, dobbiamo fare un salto indietro nel tempo. Agli inizi del XX secolo, quando un uomo di nome Guglielmo Marconi dimostrò al mondo che le onde elettromagnetiche potevano essere trasmesse senza fili, sfruttando l’uso delle onde radio per trasportare segnali a distanza. Per fare questo utilizzava una frequenza relativamente bassa per inviare segnali Morse su grandi distanze.

Marconi, considerato uno dei padri della comunicazione wireless, compì un’impresa incredibile trasmettendo il primo segnale transatlantico nel 1901. Per fare questo sfruttava una lunghezza d’onda di circa 365 metri, corrispondente a una frequenza di 820 kHz, che consentiva ai segnali di viaggiare attraverso l’atmosfera.

Questa scoperta segnò l’inizio di una rivoluzione, ma anche il punto di partenza della storia della sicurezza nelle comunicazioni. Infatti, pochi anni dopo, Marconi si trovò di fronte a un “attacco hacker”. Nevil Maskelyne, un mago e inventore, riuscì a sabotare una dimostrazione pubblica delle comunicazioni senza fili di Marconi inviando messaggi interferenti.

Come riportato anche nel nostro articolo dove avevamo parlato di questo aneddoto:
Nevil Maskelyne: il primo hacker della storia

“Ratti, Ratti, Ratti” erano le parole che per magia vennero trasmesse ripetutamente nel sistema… La beffa continuò per diverso tempo con il pubblico sbigottito, poiché furono inviati diversi versi umoristici che screditavano Marconi e la sua invenzione. Questo perché quel fatidico 3 giugno, Maskelyne si installò in un edificio adiacente al teatro e mise in funzione un piccolo trasmettitore che aveva messo a punto per l’occasione divertendosi (oggi si direbbe “trollando”) Marconi e Fleming introducendosi nelle loro telecomunicazioni.

Il Telegrafo Ottico di Chappe: Una Comunicazione a Distanza Primitiva


Prima della diffusione delle onde radio, una delle prime forme di comunicazione a distanza era il telegrafo ottico, inventato in Francia da Claude Chappe nel 1792. Questo sistema usava segnali visivi attraverso un meccanismo semaforico composto da due bracci mobili attaccati a una barra centrale. Le posizioni dei bracci rappresentavano lettere, numeri e codici, e venivano osservate e replicate a distanza da stazioni di trasmissione collocate su torri o colline per mantenere una linea di vista chiara.

Ogni stazione replicava il messaggio ricevuto alla successiva, permettendo di coprire lunghe distanze. Durante il periodo napoleonico, il telegrafo ottico di Chappe fu fondamentale per la comunicazione rapida, soprattutto per scopi militari. Nonostante la sua efficienza, il sistema era limitato alle ore diurne e richiedeva condizioni meteorologiche favorevoli. Con l’invenzione del telegrafo elettrico a metà del XIX secolo, il telegrafo ottico divenne obsoleto, ma segnò una pietra miliare nella storia delle telecomunicazioni.

Nel 1834, il telegrafo ottico divenne protagonista di uno dei primi attacchi di “pirateria” informativa. François e Joseph Blanc, due fratelli a capo di una società d’investimento di Bordeaux, scoprirono un modo per sfruttare la rete telegrafica governativa francese a loro vantaggio. Collaborando con un operatore all’interno della rete, riuscirono a inserire segnali in codice che indicavano fluttuazioni significative della Borsa di Parigi. Questo attacco permise loro di ottenere informazioni finanziarie riservate in anticipo, influenzando così i loro investimenti.

Questo evento dimostra come il desiderio di manipolare e ottenere dati riservati sia presente fin dalle prime reti di comunicazione. Il caso dei fratelli Blanc evidenziò per la prima volta la vulnerabilità delle reti e la necessità di proteggere le comunicazioni, un concetto che rimane cruciale anche nelle tecnologie wireless di oggi.

Potete trovafre maggiori informazioni su qeusto anedotto nell’articolo di Focus.

L’Evoluzione della Comunicazione Radio


Negli anni successivi, la radiofrequenza si è diversificata.

Le trasmissioni si sono espanse nelle frequenze medie (MF) e alte (HF), aprendo la strada alla radio commerciale e alla trasmissione di voce oltre il semplice segnale Morse.

Durante la Seconda Guerra Mondiale, le onde VHF e UHF divennero fondamentali per le comunicazioni militari, permettendo una trasmissione sicura delle informazioni strategiche sul campo di battaglia. Le forze statunitensi sfruttavano queste bande per coordinare operazioni militari su vasta scala, ma l’intercettazione da parte del nemico rappresentava un rischio costante.

Per proteggere le comunicazioni, l’esercito americano introdusse i famosi Code Talkers Navajo, soldati di origine nativa americana che utilizzavano la lingua Navajo per cifrare i messaggi, rendendoli incomprensibili agli intercettori giapponesi. Il codice Navajo si dimostrò essenziale durante la Seconda Guerra Mondiale e fu un precursore delle moderne tecniche di crittografia, gettando le basi per la sicurezza nelle trasmissioni wireless.

Qui potete trovare maggiori informazioni riguardante il Code talker – Wikipedia

Inoltre, durante la Guerra del Vietnam, le frequenze VHF e UHF divennero bersaglio di attacchi di jamming da parte delle forze nordvietnamite, che tentavano di disturbare le comunicazioni statunitensi. In risposta, l’esercito statunitense adottò tecniche di frequency hopping come il sistema HAVE QUICK, che consentiva alle trasmissioni di cambiare rapidamente frequenza, rendendo più difficile l’intercettazione e il disturbo delle comunicazioni.

Qui potete trovare maggiori informazioni riguardante il sistema Have Quick – Wikipedia


Il Salto verso le Onde Millimetriche e la Tecnologia Wireless


Con il passaggio alle onde millimetriche, le trasmissioni radio hanno raggiunto frequenze ancora più alte, aprendo la strada alla trasmissione di dati più complessi, come la voce in tempo reale e persino le immagini. Questo avanzamento, negli anni ’70 e ’80, ha portato alla creazione delle reti locali senza fili (WLAN), che usavano bande di frequenza non licenziate per la trasmissione dati.

Durante questo periodo, il potenziale delle trasmissioni ad alta frequenza evidenziò anche alcune vulnerabilità: un esempio celebre fu l’incidente di Captain Midnight del 1986, in cui John R. MacDougall (usando lo pseudonimo di “Capitan Mezzanotte“) riuscì a interrompere una trasmissione satellitare UHF di HBO, trasmettendo un messaggio di protesta contro le tariffe di HBO per i proprietari di antenne paraboliche, che considerava troppo costose. Questo evento, di quello che oggi chiameremo un Hacktivista (vi consigliamo questo viedo per sapperne di più sulle differenze tra Attivismo & Hacktivismo), rese evidenti i rischi di pirateria e interferenze nelle comunicazioni senza fili e stimolò la crescita di nuove tecniche di sicurezza per proteggere le trasmissioni wireless.

Qui potete trovare maggiori informazioni Captain Midnight broadcast signal intrusion – Wikipedia


Lo Standard WiFi: IEEE 802.11


Il vero sviluppo del WiFi iniziò negli anni ’90 con la definizione dello standard IEEE 802.11. Questo standard rese possibile l’uso della frequenza 2,4 GHz (banda ISM – Industrial, Scientific and Medical), una banda senza licenza e accessibile al pubblico, ponendo le basi per la diffusione su larga scala del WiFi.

La crescente richiesta di velocità e la necessità di evitare congestioni spinsero poi all’integrazione della banda 5 GHz, offrendo un segnale più stabile e meno soggetto a interferenze.

Tuttavia, l’apertura di questa tecnologia espose le reti WiFi ai primi attacchi, uno dei quali venne alla ribalta nel 2004 con il famoso caso del “War Spammer”.

In questo caso, un cybercriminale sfruttò una rete WiFi aperta di un’azienda per inviare migliaia di e-mail di spam. Rendendo l’azienda vittima involontaria di un’attività illegale e mettendola in conflitto con le normative federali anti-spam degli Stati Uniti. L’FBI aprì un’indagine, evidenziando quanto fosse importante proteggere le reti wireless anche contro minacce di spam e abusi di rete. Questo caso fu un campanello d’allarme per molte aziende, che compresero la necessità di adottare misure di sicurezza più avanzate per evitare di essere utilizzate come punto d’accesso per attività illecite.

Qui potete trovare l’articolo originale FBI — First “War Spammer” Convicted Under Fed Laws


L’Innovazione nelle Frequenze e nelle Tecniche di Modulazione


Con il passare degli anni, lo standard WiFi si è evoluto con l’introduzione di nuove tecnologie: WiFi 4, 5 e 6 hanno aggiunto soluzioni avanzate come OFDM (Orthogonal Frequency-Division Multiplexing) e MU-MIMO (Multi-User Multiple Input, Multiple Output). Queste innovazioni hanno permesso a più dispositivi di comunicare contemporaneamente sulla stessa frequenza senza compromettere la qualità del segnale. La versione WiFi 6E, estendendo l’uso alla banda 6 GHz, ha migliorato ulteriormente la velocità e ridotto la latenza. Questo ha reso possibile un uso più intensivo e versatile del WiFi.

Conclusioni


Sin dalle prime trasmissioni radio, è emersa la necessità di garantire la sicurezza delle comunicazioni.

Da Marconi fino ai giorni nostri, le comunicazioni wireless hanno evidenziato l’importanza di proteggere le trasmissioni da potenziali minacce, divenendo un tema centrale della sicurezza informatica.

Abbiamo esplorato le origini e lo sviluppo del WiFi, ma questa è solo l’inizio del nostro viaggio. Nei prossimi articoli, ci addentreremo nei dettagli tecnici delle reti WiFi. Analizzeremo le tecniche di attacco che mettono a rischio la sicurezza delle connessioni, i metodi di difesa più efficaci e i pericoli che ogni utente deve conoscere.

Dalle vulnerabilità dei protocolli di crittografia agli attacchi più diffusi come il “Man-in-the-Middle” e l’“Evil Twin”, fino alle nuove soluzioni come WPA3, Passpoint e OpenRoaming. Vi guideremo attraverso il mondo della sicurezza delle reti wireless, per comprendere meglio i rischi e le strategie di protezione.

Restate con noi per scoprire il lato nascosto del WiFi… perché in un mondo senza fili, la sicurezza non è mai scontata.

L'articolo Il WiFi: Dalle Origini di Marconi alla Rete Senza Fili che Conosciamo Oggi proviene da il blog della sicurezza informatica.



Lazarus How-To: Come riciclare 1,46 Miliardi di dollari in Criptovalute?


Gli hacker del gruppo Lazarus, che hanno effettuato il “Colpo Grosso” rubando 1,46 miliardi di dollari a Bybit hanno iniziato a riciclare parte dei fondi rubati tramite memecoin. Gli esperti sostengono che nell’operazione sia coinvolto il gruppo nordcoreano Lazarus.

Lazarus usa una piattaforma sulla blockchain di Solana per la legalizzazione dei beni rubati. Durante le indagini è emerso che il gruppo ha trasferito 50 SOL (circa 8.000 dollari) su un portafoglio associato al lancio del token QinShihuang. Dopo poco tempo la sua capitalizzazione raggiunse i 3 milioni di dollari e il volume giornaliero degli scambi superò i 44 milioni di dollari.

Gli esperti spiegano che gli hacker statali hanno sottratto liquidità reale agli utenti di Pump.fun, mixandola con fondi rubati. Una volta che le risorse hanno ottenuto sufficiente popolarità, gli hacker hanno venduto i token, incassato i proventi e li hanno distribuiti su più portafogli, rendendoli difficili da tracciare.

Sebbene la quantità riciclata sia significativamente inferiore agli 1,46 miliardi di dollari rubati, gli analisti avvertono che potrebbe trattarsi solo di un’operazione di prova. Se il metodo si rivelasse efficace, Lazarus potrebbe continuare a utilizzarlo in futuro.

Un rappresentante di Coinbase ha riportato di un altro episodio che ha attirato l’attenzione. Qualcuno ha inviato alla Corea del Nord il memecoin Lazerus, che è stato poi scambiato con migliaia di dollari in SOL. L’esperto ha ricordato ai trader di criptovalute che tutte le transazioni finanziarie con la RPDC costituiscono un crimine internazionale.

Ulteriori indagini hanno rivelato che Lazarus potrebbe essere dietro diversi lanci di memecoin tramite Pump.fun. Il ricercatore ZachXBT, che in precedenza aveva dimostrato il coinvolgimento del gruppo nell’attacco informatico di Bybit, ha poi scoperto oltre 920 portafogli che hanno ricevuto fondi dai beni rubati. Tutti i token sono stati successivamente trasferiti a vari exchange e servizi.

Gli analisti sottolineano che l’uso di memecoin e piattaforme DeFi sta diventando una tattica popolare per riciclare fondi rubati. Tuttavia, la crescente attenzione da parte delle forze dell’ordine e degli analisti potrebbe rendere la cosa più difficile.

Cosa sono i memecoin


Le memecoin sono criptovalute nate principalmente come scherzi o riferimenti a meme di internet, ma che talvolta acquisiscono valore grazie alla speculazione e alla viralità.

A differenza delle criptovalute tradizionali come Bitcoin o Ethereum, le memecoin spesso non hanno una reale utilità tecnologica e il loro prezzo è fortemente influenzato dalla community, dai trend sui social media e dal supporto di personaggi influenti (come Elon Musk con Dogecoin).

Esempi famosi di memecoin includono:

  • Dogecoin (DOGE) – Nato come parodia di Bitcoin, ispirato al meme del cane Shiba Inu.
  • Shiba Inu (SHIB) – Creato per competere con Dogecoin, ha sviluppato una community enorme.
  • PepeCoin (PEPE) – Basato sul meme di Pepe the Frog, diventato virale nel 2023.

Le memecoin sono altamente volatili e spesso soggette a pump and dump, quindi vengono considerate investimenti ad alto rischio.

L'articolo Lazarus How-To: Come riciclare 1,46 Miliardi di dollari in Criptovalute? proviene da il blog della sicurezza informatica.



DK 9x19 - Benvenuti nel mondo nuovo


Un mese di Trump è bastato per fare piazza pulita dei baluardi concettuali usciti dalla seconda guerra mondiale: l'Occidente e la NATO. L'Occidente è ora solo l'Europa, e la NATO è poco più di un'etichetta. Pazzesco, ma il solo senso dell'Europa ora è solo essere all'altezza del mondo nuovo.


spreaker.com/episode/dk-9x19-b…



A variety of smaller news updates this week.


Fediverse Report #105

While the news in the world is louder and intenser than ever, the fediverse has had one of it’s most quiet news weeks in a long time. But as compensation I’ll have another article out tomorrow, that I did not manage to finish for today.

The News


Some updates for GoToSocial: GoToSocial published the documentation that would also allow other fediverse platforms to implement their Interaction Policies. And Slurp is a new CLI tool to import your posts from other fediverse servers into GoToSocial. A guide to import your Pixelfed posts into GoToSocial with Slurp is available here.

Last week I wrote extensively about Mastodon’s plan to implement quote post. Mastodon CTO Renaud Chaput confirmed in a follow-up that Mastodon will not display quote posts if they are made using another implementation than Mastodon proposes. This means in practice that even when Mastodon has added support for quote posts, it will not display quote posts made by Misskey, unless Misskey also implements Mastodon’s new proposed system for quote posts.

Elgg is an old-school open source social network that started in 2004. It added a plugin for ActivityPub this week.

John Oliver discussed content moderation on Last Week Tonight, quickly promoting Mastodon, Pixelfed, Bluesky and Signal as alternatives.

The Identity Graph Explorer is a simple tool to find out how “identifiers on the Fediverse / Social Web are connected to one another”.

The Hexbear Lemmy community recently lost control of their domain, leading to a bidding war for the domain name for thousands of dollars. The admins now report that they have gotten back control of their domain.

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

Subscribe to our newsletter!

#fediverse

fediversereport.com/fediverse-…




Israele occupa e minaccia a tempo “indeterminato”


@Notizie dall'Italia e dal mondo
Mentre Netanyahu dichiara che Israele rimarrà in Siria "fin quando sarà necessario", il ministro della difesa Katz fa sapere che i carri armati di Tel Aviv saranno schierati in Cisgiordania per un anno almeno. Intanto, nonostante le richieste del governo e gli accordi di cessate il fuoco, Israele rimane in



IMPERDIBILE! ZX SPECTRUM lo speciale n.2 di Retro Computer. Se correte in edicola, forse lo trovate ancora 🏃‍♂️
Ho acquistato lo speciale non tanto per me, che con lo ZX Spectrum ci sono cresciuto, ma per i miei figli, con la speranza che avendone sentito parlare tanto dal loro papà, magari trovandosi la rivista a portata di mano, gli venga la curiosità di leggerla per farsi un bel tuffo nel passato. 😄

ACQUISTABILE ANCHE ONLINE:
sprea.it/rivista/50941-retro-c…



I ragazzi di Claude AI, hanno appena sfornato una grande novità!
Claude Code
Dal giugno 2024, Sonnet è diventato il modello preferito dagli sviluppatori di tutto il mondo. Oggi, potenziamo ulteriormente gli sviluppatori introducendo Claude Code—il nostro primo strumento di coding con capacità agentiche—in un'anteprima di ricerca limitata.
Claude Code è un collaboratore attivo che può cercare e leggere codice, modificare file, scrivere ed eseguire test, effettuare commit e push di codice su GitHub, e utilizzare strumenti da riga di comando—tenendoti informato ad ogni passaggio.
Claude Code è un prodotto ancora in fase iniziale, ma è già diventato indispensabile per il nostro team, specialmente per lo sviluppo guidato dai test, il debugging di problemi complessi e il refactoring su larga scala. Nei test iniziali, Claude Code ha completato in un solo passaggio attività che normalmente richiederebbero più di 45 minuti di lavoro manuale, riducendo i tempi di sviluppo e il carico di lavoro.
Nelle prossime settimane, prevediamo di migliorarlo continuamente in base al nostro utilizzo: aumentando l'affidabilità delle chiamate agli strumenti, aggiungendo supporto per comandi di lunga durata, migliorando il rendering nell'app ed espandendo la comprensione di Claude delle proprie capacità.
Il nostro obiettivo con Claude Code è comprendere meglio come gli sviluppatori utilizzano Claude per la programmazione, per informare i futuri miglioramenti del modello. Partecipando a questa anteprima, otterrai accesso agli stessi potenti strumenti che utilizziamo per costruire e migliorare Claude, e il tuo feedback contribuirà direttamente a modellarne il futuro.
Lavorare con Claude sul tuo codebase
Abbiamo anche migliorato l'esperienza di coding su Claude.ai. La nostra integrazione con GitHub è ora disponibile su tutti i piani Claude—consentendo agli sviluppatori di connettere i loro repository di codice direttamente a Claude.
Claude 3.7 Sonnet è il nostro miglior modello di coding fino ad oggi. Con una comprensione più profonda dei tuoi progetti personali, lavorativi e open source, diventa un partner più potente per correggere bug, sviluppare funzionalità e costruire documentazione attraverso i tuoi progetti GitHub più importanti.

youtu.be/AJpK3YTTKZ4



Dopo quella di Eleonora Sayaka Chialva, ecco un'altra bella scoperta: Giovanni Aggiustatutto! Un altro giovanissimo che realizza progetti fai-da-te molto interessanti come questo:

"Risparmiare energia elettrica con un progetto fai da te? Si può fare, perché conoscere i nostri consumi elettrici è il primo passo per iniziare ad abbassarli. È proprio questo di cui ci occuperemo nel video di oggi, in cui vi mostrerò come ho costruito con poca spesa un misuratore di consumi smart in grado di misurare i consumi di tutta la nostra casa e di inviarli a Home Assistant attraverso il WiFi. Dalla app di Home Assistant potremo poi vedere il consumo istantaneo e i grafici con il consumo giorno per giorno o nelle diverse fasce orarie, in modo da renderci conto di ciò che consuma di più e anche dei piccoli consumi di cui non ci accorgiamo."

video realizzato da Giovanni Aggiustatutto!

youtube.com/watch?v=hP4fDkFyy3…



Ecco cosa potrebbe succedere quando l’app AI chiama l’hotel la cui reception è a sua volta gestita da AI: le app realizzano che stanno parlando tra AI e decidono di usare una lingua più efficiente rispetto a quella umana... Gebberlink.
Si tratta di una demo per sponsorizzare questo progetto, ma presto potrebbe diventare una modalità comune.

youtube.com/watch?v=EtNagNezo8…



Gestione del Rischio e Intelligenza Artificiale


@Informatica (Italy e non Italy 😁)
Lo scopo del presente articolo è mostrare l’evoluzione della ISO 27005, presentare un paradigma metodologico compatibile e alternativo per la gestione del rischio cibernetico e osservare alcune delle minacce riguardanti […]
L'articolo Gestione del Rischio e Intelligenza Artificiale proviene da Edoardo Limone.



Il voto Onu svela nuovi equilibri globali. La lettura dell’amb. Talò

@Notizie dall'Italia e dal mondo

Mentre il conflitto in Ucraina prosegue, il voto all’Onu ha messo in evidenza il ridursi dell’influenza europea nei consessi internazionali. Se in Assemblea generale l’Occidente mantiene una maggioranza sempre più fragile, in Consiglio di Sicurezza l’Europa è in netta minoranza. Un



Il cybercrime cresce ai danni delle nostre aziende: il report Clusit 2025


@Informatica (Italy e non Italy 😁)
Dalla presentazione del rapporto Clusit 2025 emerge uno scenario preoccupante, con una crescita del cybercrime e un aumento degli attacchi basati su vulnerabilità. Il settore pubblico e le infrastrutture critiche sono sempre più nel mirino, mentre il ransomware continua a



da queste elezioni politiche tedesche viene fuori sia un voto di protesta, ma anche l'indicazione che i tedeschi hanno preso coscienza pare dei problemi e cercato di dare una forma di indirizzo in merito. cosa che non avviene quando di vota in italia, dove l'elettorato italiano pare pure avulso da problematiche e crisi vere.


le AI sono complessivamente sono dei processori di frasi. hanno un database con delle risposte. sono in gradi di costruire un testo che risponde a un testo in ingresso. l'idea che una ai sia "neutrale" è balsana perché nessuna ai è in grado di rispondere in base alle info che le sono state fornite. a volte sono utili, ma tutto dipende da cosa chiedi in relazione a quello che è stato loro caricato. una ai è un programma.


Amisci, ma voi l'avete visto The Substance?! Cristo santo io ho appena colmato la deplorevole lacuna di non averlo visto al cinema quando è uscito, approfittando del fatto che dopo tutti i premi vinti l'hanno rimesso in parecchie sale qui a Roma, e devo dire che mi è piaciuto veramente un botto. Due ore e passa di sberle in faccia per un'esperienza immersiva che lascia il segno. Non è un film di quelli che te lo dimentichi appena esci dalla sala. Ci sta veramente tanta roba dentro: temi come il sogno dell'immortalità, il conflitto tra le generazioni, quello tra i generi, la dipendenza, e molto altro ancora, mi scuserete se non ho preso nota. Visivamente spettacolare, ogni singola sequenza oltre ad essere elegante dal punto di vista estetico è anche strabordante di simbolismi e significati. Il linguaggio è originale e moderno, pur citando a piene mani maestri quali Cronemberg (La Mosca etc.), Stanley Kubrick (in molte inquadrature), David Lynch (Elephant Man), De Palma (Carry), Tod Browning (Freaks) e altri grandi. Demi Moore, nel ruolo della protagonista in gran forma per la sua età ma che comunque si ritrova a fare una versione moderna di "patto col diavolo" per tornare giovane, riscatta anche agli occhi dei più critici una carriera fatta di cinema "commerciale". Di Margaret Qualley nel ruolo della bellissima deuteragonista, Sue, vabbe', che possiamo dire?! Che era brava a livelli assurdi ce ne eravamo già accorti con lo spot di Kenzo, dove ballava soltanto, ve lo ricordate?! Nella serie "Maid" ci aveva fatto innamorare senza neanche dover ballare e con lo scopettone in mano, figuratevi quindi che effetto può fare in questo film in cui viene mostrata in tutto il suo splendore e anche oltre se possibile. La regista, la francese Coralie Fargeat, quasi cinquantenne al secondo lungometraggio, lo ha anche scritto questo film, oltre ad aver partecipato al montaggio e alla produzione, come spesso i veri cineasti amano o sono costretti a fare. Il grande schermo è pieno di tette e culi ipnotizzanti, ma in chiave femminista, anche perché all'insegna della par codicio: maschi, femmine e creature mostruose. Musiche ed effetti sonori sono la ciliegina sulla torta. Insomma, per farla breve, un film assolutamente da vedere al cinema. Affrettatevi questi giorni se non l'avete ancora visto altrimenti chissà quando vi ricapita, e mi raccomando, andateci a stomaco leggero e non prendete i poppi corni all'ingresso perché nei momenti più splatter vi si potrebbe anche rivoltare lo stomaco, come è anche giusto che sia di fronte alle tematiche trattate fuor di metafora. Capito?! Andate, stronzi maschilisti che non siete altro! 👍😅

#TheSubstance #Cinema



Mostra “Giovanni Malagodi un liberale a Milano”

@Politica interna, europea e internazionale

A cura di Leonardo Musci e di Alessandra Cavaterra Dal 28 marzo al 2 aprile 2025, dalle ore 9:30 alle ore 13.00, previa prenotazione scrivendo a ramus@fondazioneluigieinaudi.it Presso l’Ordine degli Ingegneri della Provincia di Milano Via Giovanni Battista Pergolesi, Milano
L'articolo Mostra “Giovanni Malagodi



Giovanni Malagodi un liberale a Milano

@Politica interna, europea e internazionale

Venerdì 28 marzo 2025, ore 12:00 – Ordine degli Ingegneri della Provincia di Milano, Via Giovanni Battista Pergolesi, Milano Interverranno Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario Generale Fondazione Luigi Einaudi Alessandro De Nicola, Presidente The Adam Smith Society Giancarlo



Innovazione, collaborazione e replicabilità. Soccodato (Mbda) spiega la ricetta vincente del Gcap

@Notizie dall'Italia e dal mondo

L’Italia è protagonista di un progetto senza precedenti nel settore della difesa aerea, il Gcap (Global combat air programme), sviluppato in collaborazione con il Regno Unito e il Giappone. Il programma, che segna una svolta



Quando finisce un amore.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/google-t…
Quando finisce un amore così com'è finito il mio Senza una ragione né un motivo, senza niente Ti senti un nodo nella gola Ti senti un buco nello stomaco Ti senti vuoto nella testa e non capisci niente E non ti basta più un amico…

Privacy Pride reshared this.




Una Banca per il riarmo europeo. Ecco l’idea di una cooperazione tra Ue e Regno Unito

@Notizie dall'Italia e dal mondo

Il Vecchio continente si muove per rafforzare la propria capacità di difesa comune sullo sfondo delle incertezze internazionali. L’Unione europea e il Regno Unito sono pronti a mettere da parte le frizioni post-Brexit per studiare la creazione di un fondo comune destinato a finanziare un aumento delle spese



Pig butchering: come funziona la filiera delle truffe online


@Informatica (Italy e non Italy 😁)
Con un giro d'affari che supera i 100-300 miliardi di dollari all'anno, l'industria globale delle truffe online rapprsenta una delle minacce più gravi dell’era digitale. Ecco cos'è il pig butchering e come contrastare il fenomeno
L'articolo Pig butchering: come funziona la



Ottiero Ottieri – Donnarumma all’assalto
freezonemagazine.com/articoli/…
Cominciamo subito dal titolo, senza nulla togliere allo sport più amato dalla nazione, dicendo che il libro non parla di calcio. E allora chi è questo Donnarumma? E va all’assalto di chi o di che cosa? Ma andiamo per ordine partendo dall’autore. Ottiero Ottieri, di famiglia toscana, nasce a Roma, qui studia e si laurea, […]
L'articolo Ottiero Ottieri – Donnarumma all’assalto




a chi vede delle donne "di potere" e pensa che si sia raggiunta la parità dei generi

1) prima di tutto oggigiorno una donna per emergere ha bisogno di usare strategie maschili, l'emergere non è un fenomeno "naturale", che quando avviene è frutto di ambizioni o capacità ben superiori a quelle maschili. statisticamente la donna guadagna sempre meno di un uomo, per emergere deve diventare un uomo, e raramente a parità di incarico riscuote lo stesso rispetto e stima.

2) un certo numero di insulti sessisti fanno si che quando sbaglia una donna venga criticata in quanto donna, e non in quanto persona che sbaglia

3) considerando che più della metà degli esseri umani sono donne, ci si aspetta che numericamente metà dei consigli di amministrazione siano coperti da donne, e così in ogni ambito di potere o in ruoli dirigenziali (che ce ne sia una ogni tanto dimostra la discriminazione). l'alternativa che le donne siano semplicemente più stupide e il motivo è questo, non ha base scientifica verificata, come l'idea che le donne non siano adatte a discipline scientifiche ma solo a discipline umanistiche. in conclusione il punto 3) riconduce di nuovo al punto 1)

il che non invita prendere donne a caso e a metterle nei ruoli di potere, o cose come le quote rosa, ma fotografa una situazione comunque frutto evidente di discriminazione. non che alle donne sia impedito di fare qualsiasi cosa, ma il rispetto che ricevono nel farlo è comunque ridotto.

il quadro generale viene chiarito solo su dati statistici, e poco conta che in italia a fatica, una "donna" (se così si può definire) sia al "potere" in italia. e non mi riferisco all'apparenza ma alle strategie usate.

reshared this

in reply to simona

io non vorrei confondere "armi femminili" con lo stereotipo. lo stesso che fa nascere la cultura del non binario semplicemente per il fatto che la donna è quella delle bambole e l'uomo è quello delle costruzioni. le differenze tra uomini o donne, quelle vere, sono più "sottili". la prima cosa da combattere è una visione stereotipata, delle donne, come di chiunque.


Cosa pensate del voltafaccia degli Stati Uniti di oggi all'ONU che ha posto il veto contro il riconoscimento dell'integrità territoriale dell'Ucraina, insieme a Russia e Corea del Nord e altre dittature vicino a Mosca?

che gli stati uniti hanno deciso da che parte stare. e non è la via della giustizia, della legalità, di un mondo unito con regole condivise da tutti, ecc ecc ecc in sostanza adesso sono davvero lo stato imperialista per cui vengono accusati da 60 anni. per l'europa non sono più un alleato affidabile e utile. in pratica sostiene quelli che fino a ieri ha condannato, gli stati canaglia. che per lo più lo sono davvero. il buffo è che legittimare la russia significa a esempio legittimare anche la cina, stato che trump dice di voler contrastare. penso che molto si ostinino a vedere in trump sottili strategie, razionalizzando, ma l'agire di trump è ben poco razionale e di certo non pragmatico. in fondo tutto il suo agire è solo un ricatto, sperando che qualcuno risolva il problema per lui. ma il mondo non funziona così e trump è un illuso.

in reply to simona

Trump ha scelto o - meglio - conferma di avere scelto Putin, Orban e gli altri autocrati per i quali da sempre mostra simpatia. E il suo sogno, d'altronde, è di diventare tale a sua volta, cosa che gli sta riuscendo fin troppo bene (e rapidamente) con l'aiuto degli oligarchi che lo sostengono, di un partito repubblicano largamente asservito, di un partito democratico in stato comatoso o quasi e di un potere giudiziario in gran parte schierato dalla sua parte.


London after midnight - NPE Editore


Mentre veniva portato via il cadavere, la storia di "London After Midnight" rinasce in un graphic novel che unisce cinema e fumetto. Scopri di più! #iyezine #inyoureyesezine #iyezine.com #LondonAfterMidnight @edizioninpe
#TodBrowning
#CinemaClassico
#StoriaDelCinema
#FilmPerduti
#NPE
#RifacimentoCinematografico
#CulturaCinematografica
#FilmMuto
#HollywoodGoldenAge
#CinemaVintage
#ArteVisiva iyezine.com/london-after-midni…



Eli Gottlieb – Un ragazzo d’oro
freezonemagazine.com/articoli/…
Mi capita spesso che, avendo terminato la lettura di un romanzo che ho amato, trovi difficoltà per scegliere il successivo, ed è così che, pigramente, mi aggiro nelle proposte del Kobo per trovare l’ispirazione. Un Ragazzo d’Oro mi arriva tra le mani proprio in questo modo. Non lo conoscevo affatto, mai letto nulla dell’autore, ma […]
L'articolo Eli Gottlieb – Un ragazzo d’oro proviene da FREE


The Wends – Esce una raccolta di brani inediti
freezonemagazine.com/news/the-…
Riprendiamo il post che Hamilton Santià, leader di The Wends, ha postato sulle pagine social: “Il 2024 dei The Wends è stato, diciamo, particolare. Da qualche mese a questa parte, Michele Mariano e io, siamo un trio senza batterista e ci siamo ritrovati in una situazione inedita. Scrivere canzoni in modo nuovo e con una […]
L'articolo The Wends – Esce una raccolta