Salta al contenuto principale



Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!


Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come lo scorso anno presso il Teatro Italia in Via Bari 18, nelle giornate di giovedì 8 e venerdì 9 maggio 2025.

Questo appuntamento è diventato un punto di riferimento nel panorama italiano della sicurezza informatica, dell’intelligenza artificiale e dell’innovazione tecnologica, con l’obiettivo di sensibilizzare il pubblico sui rischi del digitale e promuovere la cultura della cybersecurity, soprattutto tra i più giovani.

La community di Red Hot Cyber, fondata nel 2019 da Massimiliano Brolli, si dedica alla diffusione di informazioni, notizie e ricerche su temi legati alla sicurezza informatica, all’intelligence e all’Information Technology. Con la convinzione che la condivisione della conoscenza e la collaborazione siano fondamentali per affrontare le sfide del cyberspazio, RHC si impegna attivamente nella promozione di una cultura della sicurezza, incoraggiando il pensiero critico e stimolando l’interesse per le discipline informatiche tra i giovani.


Accoglienza alla Red Hot Cyber Conference 2024

Una Prima Giornata Dedicata Esclusivamente Ai Giovani


Come ogni anno, la prima giornata della conferenza sarà interamente dedicata ai giovani, in particolare agli studenti delle scuole medie e superiori, per avvicinarli al mondo dell’information technology e della sicurezza informatica. A differenza degli scorsi anni, i Workshop saranno accessibili solo alla giornata di Giovedì 8 maggio.

I workshop hands-on – anche questo anno organizzati con il supporto di Accenture – saranno il cuore pulsante della giornata: prima spiegheremo ai ragazzi come si fa qualcosa, poi gli daremo la possibilità di rifarlo direttamente loro stessi sui loro laptop. Questo approccio pratico e interattivo è pensato per stimolare l’interesse verso il mondo della tecnologia e della cybersecurity e fornire un’opportunità unica di toccare con mano la tecnologia.
Il Cane SPOT della Boston Dynamics all’interno dei Workshop “hands-on” della Red Hot Cyber Conference 2024
Invitiamo i ragazzi delle scuole medie, superiori ed Università a registrarsi alla conferenza, affinché possano vivere un’esperienza formativa concreta e immersiva.

Ma la prima giornata non sarà solo formazione: anche quest’anno si terrà la Capture The Flag (CTF), una competizione per hacker etici provenienti da tutta Italia. I partecipanti si sfideranno in una serie di prove pratiche di cybersecurity, hacking etico e problem-solving, accumulando punteggi per scalare la classifica e vincere la challenge.

Una CTF è una competizione di cybersecurity in cui i partecipanti devono risolvere sfide di sicurezza informatica per trovare e “catturare” delle flag, ovvero dei codici nascosti all’interno di vari scenari digitali. La CTF di RHC si svolgerà in un ambiente sicuro e controllato, offrendo a giovani hacker l’opportunità di mettere alla prova le proprie capacità, imparare nuove tecniche e confrontarsi con altri appassionati del settore.


Capture The Flag (CTF) della Red Hot Cyber Conference 2024

Una Seconda Giornata All’Insegna Della Conferenza


Se la prima giornata sarà focalizzata sui giovani e sulla formazione pratica, la seconda giornata della Red Hot Cyber Conference 2025 sarà dedicata esclusivamente alla conferenza, con una serie di speech di alto livello interamente in lingua italiana.

Esperti di sicurezza informatica, information technology e innovazione digitale si alterneranno sul palco con interventi di eccezione, affrontando temi come l’hacking, l’intelligenza artificiale applicata alla cybersecurity, la sicurezza del cloud e delle infrastrutture critiche, le guerre informatiche, la geopolitica e le strategie di difesa digitale, oltre all’evoluzione del crimine informatico.
Panel alla Red Hot Cyber Conference 2024. Da Sinistra a destr: Dott. Mario Nobile Direttore Generale di AGID, l’agenzia per l’Italia digitale, Dott. Umberto Rosini, Direttore Sistemi Informativi alla Presidenza del Consiglio dei Ministri – Dipartimento della Protezione Civile, Dott. Paolo Galdieri: Avvocato penalista, Cassazionista, è Docente universitario di Diritto penale dell’informatica, Ing. David Cenciotti: Giornalista aerospaziale, ex ufficiale dell’AM, ingegnere informatico ed esperto di cybersecurity
La giornata si aprirà con un panel istituzionale di alto livello, in cui esperti giuridici, rappresentanti delle istituzioni e professionisti del settore discuteranno di strategie e normative per la protezione digitale del Paese. Il tema del panel sarà “IL FUTURO DELLA CYBERSICUREZZA IN ITALIA – STRATEGIE PER LA PROSSIMA ERA DIGITALE”, un dibattito cruciale su come l’Italia si sta preparando ad affrontare le nuove minacce cyber, con un focus su regolamentazione, prevenzione e strategie nazionali per rafforzare la sicurezza digitale.

La Red Hot Cyber Conference 2025 sarà un’occasione unica per confrontarsi con i maggiori esperti del settore, approfondire i temi più attuali della sicurezza informatica e comprendere come il nostro Paese può affrontare le sfide digitali del futuro.


Una inquadratura dei partecipanti alla Capture The Flag

Tutto Questo grazie Ai Nostri Sponsor


La realizzazione di questo evento non sarebbe possibile senza il prezioso supporto dei nostri sponsor. La loro collaborazione è fondamentale per offrire un’esperienza formativa e coinvolgente a tutti i partecipanti.

Inoltre ringraziamo tutti i nostri media Partner che sono i Fintech Awards, i Cyber Actors, Women 4 Cyber, Digital Security Summit, GDPR Day, E-Campus Università, Hackmageddon, CyberSecurityUP, Federazione Italiana Combattenti, Ri-Creazione, Aipsi e RedHotCyber Academy.

Invitiamo tutte le aziende interessate a sostenere la Red Hot Cyber Conference 2025 a contattarci per informazioni sui pacchetti di sponsorizzazione ancora disponibili. La vostra partecipazione contribuirà a promuovere la cultura della sicurezza informatica e a formare i professionisti del futuro.

Non perdete l’opportunità di essere parte di questo importante appuntamento nel mondo della cybersecurity!
Dei ragazzi riprendono il workshop "hands on"Dei ragazzi riprendono il workshop “hands on” Ragazzi che stanno seguendo i workshop "hands-on"Ragazzi che stanno seguendo i workshop “hands-on”Francesco Conti, Luca Vinciguerra e Salvatore RIcciardi del gruppo AI di Red Hot Cyber presentano il workshop “COME CREARE UN SISTEMA DI FACE RECOGNITION CON LE AI” Andrea Tassotti di CyberSecurityUP presenta il workshop "COME HACKERARE UN ESEGUIBILE ELUDENDO CONTROLLI APPLICATIVI"Andrea Tassotti di CyberSecurityUP presenta il workshop “COME HACKERARE UN ESEGUIBILE ELUDENDO CONTROLLI APPLICATIVI” Immagine dei Ragazzi che giocano alla Capture The FlagImmagine dei Ragazzi che giocano alla Capture The Flag Immagine dei Ragazzi che giocano alla Capture The FlagImmagine dei Ragazzi che giocano alla Capture The Flag Immagine dei Ragazzi che giocano alla Capture The FlagImmagine dei Ragazzi che giocano alla Capture The Flag Una inquadratura dei partecipanti alla Capture The Flag Platea alla Red Hot Cyber Conference 2024 Ingresso di SPOT della Boston Dynamics alla Red Hot Cyber Conference 2024 Pranzo alla Red Hot Cyber Conference 2024 Una inquadratura dei partecipanti alla CTF sulla seconda scalinata del teatro Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024

L'articolo Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile! proviene da il blog della sicurezza informatica.



Siti Italiani Presi di Mira! Il Deface di !FAKESITE e il Lato Oscuro dell’Hacktivismo


Negli ultimi giorni, diversi siti web italiani sono stati presi di mira da un attacco di defacement, una tecnica utilizzata per modificare il contenuto di una pagina web senza il consenso del proprietario. Tra i siti colpiti figurano:

  • hxxps://viralproduction[.]it/1337.php
  • hxxps://diegolucattini[.]it/1337.php

Questi attacchi sono stati rivendicati dal gruppo denominato !FAKESITE, che ha lasciato la propria firma sulle pagine defacciate, accompagnata da un messaggio provocatorio e un elenco di pseudonimi di presunti membri del collettivo. Di seguito quanto gli hacktivisti hanno riportato all’interno dei siti:
FIRMATO DA FAKESITE | SISTEMA DI ERRORE INFORMATICO

"Se mi chiedi delle vulnerabilità di un sistema, non ho una risposta. Ma ciò che è certo è che la sicurezza più vulnerabile è quella degli esseri umani stessi"

CONTATTAMI CLICCA QUI

Fakesite - Doys_404 - Anon_lx02 - Fakesec - Iethesia - SukaKamu01 - HanjsXploite - Enter666x - NoFace999 - Lanzz/GregCyber - XybaXploite - RommyXploit - Dandier - Xstroven - BigBoy - Amirxploite - Machfood - Fedup_404 - UniCorn - Izunasec

[ Cyber Error System | Jawa Barat Cyber | TegalXploiter ]
[ Bogor6etar | Hacktivist Of Garuda ]

Cos’è un Deface?


Il defacing è una forma di hacking che consiste nell’alterare il contenuto di un sito web, sostituendo la homepage o aggiungendo elementi non autorizzati. Questo tipo di attacco può essere realizzato sfruttando vulnerabilità nei server web, nei CMS (Content Management System) o tramite credenziali compromesse.

I deface vengono spesso utilizzati per diversi scopi:

  • Dimostrazione di vulnerabilità: per evidenziare falle nella sicurezza di un sistema.
  • Messaggi politici o sociali: in casi di hacktivismo, gli attaccanti veicolano messaggi di protesta.
  • Propaganda: alcuni gruppi utilizzano il defacing per diffondere ideologie o per fare pubblicità a determinate cause.
  • Semplice vandalismo: in alcuni casi, gli attacchi avvengono senza uno scopo preciso, ma solo per il gusto di danneggiare.


Hacktivismo: Quando l’Hacking Diventa Protesta


L’hacktivismo è una forma di attivismo che sfrutta le tecniche informatiche per promuovere una causa politica o sociale. I gruppi hacktivisti spesso attaccano siti governativi, istituzionali o aziendali per sensibilizzare l’opinione pubblica su determinate problematiche. Alcuni dei gruppi più noti in questo campo sono Anonymous, Lizard Squad e LulzSec.

Nel caso del gruppo !FAKESITE il messaggio lasciato sui siti attaccati suggerisce un intento più legato al cyber-vandalismo o alla dimostrazione di competenze, piuttosto che a una vera e propria causa politica. Tuttavia, la presenza di riferimenti a una “Cyber Error System” e a collettivi come “Hacktivist Of Garuda” potrebbe suggerire un legame con movimenti più ampi della scena underground del hacking.

Implicazioni e Sicurezza


Attacchi di questo tipo evidenziano l’importanza di adottare misure di sicurezza adeguate per proteggere i siti web da intrusioni non autorizzate. Alcuni accorgimenti fondamentali includono:

  • Aggiornare regolarmente software e plugin.
  • Utilizzare password complesse e autenticazione a due fattori.
  • Monitorare i log di accesso per individuare attività sospette.
  • Implementare firewall e sistemi di rilevamento delle intrusioni.

Il defacing, sebbene possa sembrare un’azione innocua rispetto ad altri attacchi informatici più devastanti come il ransomware, può comunque causare danni reputazionali e finanziari significativi alle vittime.

Resta da vedere se il gruppo !FAKESITE continuerà con questo tipo di attacchi o se il loro operato si limiterà a questi episodi isolati. Nel frattempo, è essenziale che i gestori di siti web rafforzino le proprie difese per evitare di cadere vittime di simili incursioni.

Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.

L'articolo Siti Italiani Presi di Mira! Il Deface di !FAKESITE e il Lato Oscuro dell’Hacktivismo proviene da il blog della sicurezza informatica.



Il presente


Dopo decenni del "IO", "IO" e solo "IO", è arrivato inderogabilmente il momento del "NOI"


Quantum Computing: innovazione tecnologica, sfide e opportunità per il futuro


Il quantum computing è un paradigma di calcolo che sfrutta i principi della meccanica quantistica per elaborare informazioni in modo radicalmente diverso rispetto ai calcolatori classici. Mentre i computer tradizionali utilizzano bit che possono assumere uno dei due stati, 0 o 1, i computer quantistici impiegano qubit, che grazie alla proprietà della sovrapposizione quantistica, possono esistere simultaneamente in più stati. Altra proprietà fondamentale è l’entanglement quantistico, che permette ai qubit di essere correlati in modo tale che lo stato di uno influenzi istantaneamente lo stato dell’altro, anche se separati da distanze enormi.

Queste caratteristiche offrono potenzialità straordinarie per risolvere problemi che sono difficili o impossibili da affrontare con i calcolatori classici, come la simulazione di molecole complesse per la scoperta di farmaci o la decifrazione di algoritmi criptografici.

Un po’ di storia


Il concetto di quantum computing è stato teorizzato per la prima volta nei primi anni ’80.

Uno dei primi a suggerire che la meccanica quantistica potesse essere applicata al calcolo è stato il fisico Richard Feynman. Nel 1981, Feynman tenne una conferenza in cui sostenne che i computer classici non sarebbero mai stati in grado di simulare in modo efficiente i sistemi quantistici poiché il comportamento di questi sistemi richiede un tipo di calcolo che può essere gestito solo da un dispositivo che sfrutta le leggi della meccanica quantistica. Potremmo anche dire: così nacque il quantum computing!

Nel 1985, David Deutsch dell’Università di Oxford propose una versione universale di un computer quantistico, un modello che potesse teoricamente eseguire qualsiasi calcolo che un computer classico sarebbe in grado di eseguire, ma in modo molto più rapido grazie all’uso di qubit e dell’entanglement.

Il quantum computing, a ben guardare, ha il potenziale di rivoluzionare molti settori. Un esempio è la simulazione di sistemi quantistici, che è impossibile per i computer classici a causa della crescita esponenziale della complessità computazionale. In ambiti come la chimica, la fisica dei materiali e la farmacologia, i computer quantistici potrebbero accelerare la scoperta di nuovi farmaci, materiali e tecnologie.

Tipologie di calcolo quantistico: Gate-based vs. Quantum Annealing.


Il calcolo quantistico universale è chiamato “gate-based” (IBM, Google, Rigetti) e utilizza un approccio simile a quello dei computer classici, ma fa uso di porte quantistiche che manipolano i qubit in vari stati quantistici. Questo approccio permette di eseguire una varietà di operazioni su più qubit, ma è molto difficile da scalare, poiché i qubit devono essere mantenuti in uno stato coerente per periodi di tempo più lunghi.

Altro approccio è quelo conosciuto come “quantum annealing” (D-Wave) che si utilizza per la soluzione di problemi di ottimizzazione, dove si cerca di trovare il minimo globale di un sistema. Tale approccio non è versatile come i sistemi gate-based e non sembra poter essere impiegato per eseguire calcoli generali.

Il report “Quantum Decade” di IBM


Il report “The Quantum Decade”, recentemente pubblicato da IBM, ci permette di capire la visione ambiziosa della società per il futuro del quantum computing, che punta a una rivoluzione tecnologica da attuare nei prossimi dieci anni. IBM si impegna a sviluppare computer quantistici scalabili e ad affrontare le sfide tecniche legate alla stabilità dei qubit, alla decoerenza e alla correzione degli errori. La decoerenza quantistica, in particolare, che si verifica quando un sistema quantistico perde la sua coerenza a causa dell’interazione con l’ambiente esterno, è uno degli ostacoli principali per la costruzione di computer quantistici affidabili. Nel suo report IBM prevede che nei prossimi dieci anni vi sarà un’ampia diffusione della tecnologia attraverso la piattaforma IBM Quantum, che permetterà a ricercatori e aziende di accedere a computer quantistici via cloud, aprendo la strada a nuove applicazioni nei settori della chimica, della finanza, dell’IA e dell’ottimizzazione.

Tra i principali obiettivi vi è il miglioramento delle metodologie per la misura della potenza dei computer quantistici, con l’introduzione del Quantum Volume, che misura la reale capacità di un computer quantistico di eseguire calcoli complessi, considerando non solo il numero di qubit, ma anche la loro qualità, la durata della coerenza quantistica, la capacità di correggere errori e l’efficacia nel gestire circuiti quantistici di crescente complessità senza compromettere l’affidabilità dei risultati. Parte degli sforzi andrà anche nella esplorazione di nuove architetture basate su qubit superconduttori e materiali topologici.

Il quantum computing è visto come una tecnologia in via di maturazione che sarà in grado di risolvere problemi complessi, dalla simulazione di materiali alla progettazione di nuovi farmaci, segnando un progresso fondamentale nella scienza e nell’industria.

IonQ e la sua architettura a qubit ionici


IonQ è una delle aziende più innovative nel campo del quantum computing, con un approccio unico che utilizza qubit ionici per la costruzione dei suoi computer quantistici. La tecnologia di IonQ si basa sull’uso di ioni intrappolati, che sono atomi caricati elettricamente e manipolati con precisione attraverso campi elettrici e magnetici. Ogni qubit è rappresentato da uno stato quantistico di un singolo atomo, che viene “intrappolato” in un campo elettromagnetico in una struttura chiamata trappola ionica. Questi ioni sono poi manipolati con laser ad alta precisione per eseguire operazioni quantistiche. Una delle principali caratteristiche dei qubit ionici è la loro straordinaria stabilità, che li rende meno suscettibili ai disturbi ambientali e alla decoerenza rispetto ad altre tecnologie di qubit, come quelli basati su circuiti superconduttori.

IonQ si distingue per la sua capacità di ottenere un’alta qualità dei qubit, riducendo il rumore esterno, che è una delle principali sfide nella computazione quantistica. La società ha sviluppato un’architettura scalabile che permette di manipolare un numero crescente di qubit con precisione, rendendo possibile la realizzazione di calcoli complessi e l’esecuzione di algoritmi quantistici. Una delle innovazioni principali di IonQ è la piattaforma IonQ Cloud, che consente a ricercatori, aziende e sviluppatori di accedere a computer quantistici basati su ioni intrappolati tramite il cloud, rendendo la tecnologia quantistica più accessibile e facilitandone l’adozione nei settori più disparati.

Sebbene la tecnologia dei qubit ionici necessiti ancora di perfezionamenti per arrivare a una produzione di massa, IonQ ha fatto importanti progressi nella scalabilità e nella precisione, posizionandosi come una delle aziende di riferimento nel panorama del quantum computing. La società è impegnata nel rendere il quantum computing una tecnologia concreta e utilizzabile per applicazioni pratiche.

Il progetto Majorana 1 di Microsoft


Il progetto Majorana 1 si concentra sulla creazione di “qubit topologici”, che sfruttano le proprietà dei fermioni di Majorana, particelle la cui esistenza fu teorizzata dal fisico Ettore Majorana. Questi qubit particolari sono progettati per sfruttare le proprietà dei materiali topologici, che sono considerati particolarmente promettenti per la costruzione di computer quantistici più stabili e scalabili. I qubit topologici, infatti, dovrebbero essere più resistenti ai disturbi ambientali, come la decoerenza, che rappresenta uno dei principali ostacoli per i computer quantistici attuali. Tuttavia, per funzionare correttamente, i qubit topologici richiedono temperature estremamente basse, prossime allo zero assoluto, per evitare interferenze ambientali. Per questo motivo, il processore Majorana 1 deve essere immerso in una scatola criogenica, che permette di mantenere la temperatura prossima allo zero assoluto. Questo progetto ambizioso potrebbe rappresentare una delle soluzioni più promettenti per superare i limiti delle attuali tecnologie quantistiche, ma richiede comunque avanzamenti significativi nella manipolazione di questi materiali e nella costruzione di computer quantistici scalabili.

Le principali difficoltà nel progetto riguardano la manipolazione delle particelle di Majorana, che sono estremamente difficili da rilevare e controllare, e le implicazioni che ciò ha per la costruzione di computer quantistici pratici e scalabili. Nonostante i progressi, ci sono ancora sfide significative da superare prima che il Majorana 1 possa essere una tecnologia operativa e diffusa e raggiungere il promesso “un milione di qubit nel palmo della mano“.

Qubit a temperatura ambiente


Mentre molti progetti di computer quantistici richiedono temperature criogeniche per garantire il funzionamento dei qubit, esistono anche iniziative che puntano a sviluppare qubit operativi a temperatura ambiente. La creazione di qubit che possano funzionare senza la necessità di raffreddamento estremo rappresenterebbe una svolta significativa per la realizzazione di computer quantistici pratici e scalabili. Diverse aziende e istituti di ricerca stanno lavorando su queste tecnologie alternative. Ad esempio, Google sta esplorando l’uso di qubit fotonici, che sfruttano la luce per rappresentare e manipolare l’informazione quantistica, con il vantaggio di poter operare a temperatura ambiente. Allo stesso modo, la startup Rigetti Computing sta lavorando su un approccio basato su qubit superconduttori, ma con l’obiettivo di ridurre le necessità di raffreddamento attraverso l’uso di nuove tecnologie di isolamenti termici e la progettazione di sistemi di gestione termica più efficienti. Inoltre, alcune ricerche nell’ambito della spintronica e dei materiali 2D stanno cercando di sfruttare le proprietà quantistiche di materiali come il grafene, che potrebbero consentire la manipolazione dei qubit a temperatura ambiente, riducendo notevolmente i costi e le complessità operative. Sebbene questi approcci siano ancora in fase di sviluppo, il potenziale di computer quantistici operativi a temperatura ambiente potrebbe aprire la strada a un futuro in cui la computazione quantistica sarà accessibile e praticabile su larga scala.

D-Wave: Quantum Annealing per l’ottimizzazione.


D-Wave è una delle aziende pionieristiche nel campo del quantum computing, e la sua tecnologia si distingue per l’approccio basato sul quantum annealing, che lo rende particolarmente adatto a risolvere problemi di ottimizzazione complessa. A differenza dei sistemi di calcolo quantistico “gate-based”, come quelli sviluppati da IBM o Google, che sono progettati per eseguire una vasta gamma di operazioni su qubit in stato di sovrapposizione, i sistemi D-Wave sono ottimizzati per trovare soluzioni al minimo globale di un problema di ottimizzazione. Questo approccio è utile in scenari come il riconoscimento di pattern, la pianificazione, e la logistica, dove è necessario esplorare una vasta quantità di possibili soluzioni per trovare la migliore.

Un aspetto distintivo dei computer D-Wave è il loro uso di un numero molto elevato di qubit. La versione più recente del sistema, D-Wave Advantage, contiene oltre 5000 qubit, un numero notevolmente superiore rispetto ai computer quantistici “gate-based” attuali, che ne contano generalmente meno di 200. Tuttavia, la capacità di D-Wave di gestire un numero così grande di qubit non significa necessariamente che possieda la stessa flessibilità o potenza di calcolo universale dei sistemi gate-based. I qubit nel sistema D-Wave sono meno interconnessi e non possono essere manipolati con la stessa precisione dei qubit superconduttori o ionici utilizzati in altri approcci.

Nonostante le sue limitazioni in termini di versatilità, la tecnologia di D-Wave ha già delle applicazioni concrete, come il miglioramento di algoritmi di ottimizzazione, simulazioni complesse e risoluzioni di problemi in settori come la finanza, la chimica, e l’energia.

Quantum Computing e cybersecurity


Il quantum computing rappresenta una minaccia significativa per la sicurezza dei sistemi crittografici tradizionali, in particolare per i metodi basati su algoritmi di cifratura a chiave pubblica come RSA e Elliptic Curve Cryptography (ECC). Questi algoritmi sono fondamentali per la protezione delle comunicazioni su Internet e dei dati sensibili, inclusi i sistemi bancari, le transazioni online e la protezione delle informazioni personali. Tuttavia, grazie alla capacità dei computer quantistici di risolvere problemi matematici complessi in tempi molto brevi, l’efficacia di questi algoritmi è messa in discussione.

In particolare, l’algoritmo di Shor, sviluppato da Peter Shor nel 1994, dimostra come un computer quantistico possa risolvere rapidamente i problemi di fattorizzazione e logaritmo discreto, che sono alla base della sicurezza di RSA e ECC. Con l’impiego di algoritmi come Shor, un computer quantistico potrebbe rompere queste tecniche di crittografia, decifrando in tempi brevi le comunicazioni protette da tali metodi.

L’adozione di computer quantistici su larga scala potrebbe quindi compromettere la sicurezza delle informazioni, minacciando le fondamenta della sicurezza informatica moderna.
Per affrontare questa nuova realtà, la comunità scientifica e industriale ha iniziato a sviluppare algoritmi di crittografia post-quantistica. Questi algoritmi sono progettati per resistere agli attacchi da parte dei computer quantistici. La crittografia post-quantistica si basa su principi matematici che sono considerati sicuri anche contro i potenti calcolatori quantistici, e uno dei principali approcci in questo campo è la crittografia basata su lattice (lattice-based cryptography).

Altri approcci emergenti includono codici correttori di errore, hash-based cryptography e multivariate polynomial cryptography, tutti progettati per garantire la sicurezza a lungo termine in un mondo in cui la tecnologia quantistica sta diventando realtà.

Il NIST (National Institute of Standards and Technology), già dal 2016 ha avviato un processo per identificare e standardizzare algoritmi di crittografia post-quantistica. Il processo di selezione, che coinvolge una valutazione approfondita di vari algoritmi, ha lo scopo di definire soluzioni robuste che possano sostituire gli algoritmi vulnerabili quando i computer quantistici saranno abbastanza potenti da mettere a rischio la crittografia esistente.

Inoltre, enti internazionali, aziende tecnologiche e organizzazioni governative stanno investendo risorse significative nella sicurezza quantistica, esplorando nuovi approcci come la crittografia quantistica (che utilizza i principi della meccanica quantistica stessa per garantire la sicurezza) e sviluppando nuove infrastrutture sicure che possano sostenere la transizione verso un ambiente digitale protetto in un mondo con computer quantistici.

Applicazioni emergenti


Il futuro del quantum computing è entusiasmante e ricco di potenzialità, ma allo stesso tempo incerto e impegnativo. Mentre la tecnologia è ancora in fase di sviluppo e le sfide tecniche da superare sono notevoli, i progressi che stiamo vedendo oggi potrebbero aprire la strada a rivoluzioni in molteplici settori. Le applicazioni del quantum computing non si limitano alla sola crittografia o alla cybersicurezza, ma si estendono a campi che spaziano dalla medicina all’intelligenza artificiale, dalla simulazione chimica alla logistica avanzata.

Nel settore della medicina, i computer quantistici potrebbero accelerare enormemente la scoperta di nuovi farmaci e la comprensione di malattie complesse. La simulazione di molecole e reazioni chimiche a livello quantistico potrebbe, infatti, portare alla creazione di farmaci più efficaci, riducendo notevolmente i tempi e i costi della ricerca farmaceutica. Inoltre, la potenza computazionale offerta dal quantum computing potrebbe rivoluzionare la diagnostica medica, consentendo di elaborare grandi quantità di dati clinici con una velocità e precisione mai viste prima.

Un altro campo che potrebbe beneficiare enormemente del quantum computing è la simulazione chimica e la progettazione di materiali avanzati. Le simulazioni chimiche tradizionali sono limitate dalla capacità dei computer di elaborare le interazioni molecolari a livello atomico. I computer quantistici, grazie alla loro abilità di manipolare qubit in sovrapposizione e entanglement, possono affrontare simulazioni più complesse, aprendo la porta a scoperte scientifiche come materiali più resistenti, energie rinnovabili più efficienti e nuovi processi chimici.

L’ottimizzazione è un settore di ricerca in cui il quantum computing promette di fare enormi passi avanti soprattutto nella risoluzione di problemi complessi, come la pianificazione delle risorse, la logistica e il miglioramento di algoritmi di ricerca.

Prospettive future


Uno degli sviluppi più interessanti riguarda la creazione di un quantum internet. Questa nuova rete, basata sulla crittografia quantistica che sfrutta i principi della meccanica quantistica per migliorare la sicurezza, promette di garantire un elevato livello di sicurezza nelle comunicazioni online, sfruttando il principio dell’entanglement quantistico. La Quantum Key Distribution (QKD), inoltre, permette lo scambio di chiavi crittografiche sicure tramite entanglement quantistico e rappresenta la base di questa nuova infrastruttura.

L’intelligenza artificiale e l’apprendimento automatico stanno diventando sempre più sofisticati, ma i calcolatori tradizionali, nonostante i loro enormi progressi, hanno dei limiti. Il Quantum Machine Learning (QML) potrebbe superare queste limitazioni, permettendo agli algoritmi di apprendimento automatico di trattare set di dati complessi con velocità e precisione incredibili. I modelli di apprendimento quantistici potrebbero rivoluzionare il modo in cui le macchine apprendono, migliorando significativamente la capacità di predire eventi, automatizzare processi e analizzare grandi volumi di dati non strutturati.

Eppure, nonostante le potenzialità, il quantum computing deve ancora superare importanti sfide. La decoerenza quantistica, come abbiamo visto in precedenza, è una delle principali difficoltà. Inoltre, la costruzione di computer quantistici scalabili, in grado di gestire grandi numeri di qubit senza errori, rimane una delle sfide tecniche più complesse. La ricerca continua a un ritmo molto sostenuto, vedremo dove ci porterà.

In conclusione, occorre considerare che come tutte le innovazioni, la transizione verso il quantum computing richiederà un significativo cambiamento nell’infrastruttura tecnologica, nella formazione delle risorse umane e nella gestione delle politiche governative e aziendali. Tutte cose che avranno un impatto profondo sulla nostra società.

L'articolo Quantum Computing: innovazione tecnologica, sfide e opportunità per il futuro proviene da il blog della sicurezza informatica.



Black Basta e Cactus: nuove tattiche con il malware BackConnect


Negli ultimi mesi, i gruppi ransomware Black Basta e Cactus hanno ampliato le loro tattiche d’attacco integrando il malware BackConnect nel loro arsenale. Questa evoluzione rappresenta una minaccia significativa per le organizzazioni a livello globale, combinando tecniche sofisticate per ottenere e mantenere l’accesso non autorizzato ai sistemi compromessi.

L’evoluzione delle tattiche di attacco


Secondo un’analisi pubblicata da Trend Micro, Black Basta e Cactus utilizzano nuove strategie per compromettere i sistemi aziendali. L’adozione del malware BackConnect consente agli attaccanti di stabilire connessioni persistenti sui sistemi infetti, facilitando operazioni di esfiltrazione dati e ulteriori attacchi.

Tecniche di ingegneria sociale per l’accesso iniziale


Gli aggressori fanno largo uso di tecniche di ingegneria sociale per ottenere l’accesso iniziale ai sistemi target. Una delle strategie più diffuse è l’invio massiccio di email, un vero e proprio bombardamento di messaggi che ha lo scopo di confondere le vittime e indurle ad aprire allegati malevoli o a cliccare su link dannosi. Oltre a questo, viene spesso adottata la tecnica dell’impersonificazione del supporto IT, attraverso la quale gli attaccanti si fingono tecnici aziendali per ottenere credenziali di accesso.

Un altro aspetto preoccupante riguarda lo sfruttamento di strumenti di collaborazione e assistenza remota come Microsoft Teams e Quick Assist. Questi strumenti, essenziali per il lavoro e il supporto tecnico, vengono utilizzati dagli attaccanti per espandere la loro presenza all’interno delle reti aziendali, aggirando così molte delle difese tradizionali.

DLL Side-Loading tramite OneDriveStandaloneUpdater.exe


Una delle tecniche più insidiose adottate dagli attaccanti è l’abuso del processo OneDriveStandaloneUpdater.exe per il caricamento laterale di DLL malevole, noto come DLL side-loading. Questa metodologia sfrutta il modo in cui Windows carica le librerie DLL, sostituendo una versione legittima con una dannosa. In questo modo, gli aggressori riescono a eseguire codice malevolo con privilegi elevati, garantendosi un accesso persistente ai sistemi compromessi. Il processo inizia con il posizionamento di una versione malevola della DLL nella stessa directory di esecuzione del file legittimo, forzandone così il caricamento automatico.

Distribuzione del malware BackConnect


Dopo aver ottenuto l’accesso alla rete target, gli attaccanti procedono con la distribuzione del malware BackConnect. Questo strumento consente di stabilire connessioni remote persistenti, fornendo agli aggressori un canale sicuro attraverso cui controllare il sistema infetto. Grazie a questa tecnica, riescono a evitare molte soluzioni di rilevamento basate sulle firme tradizionali e, allo stesso tempo, possono distribuire ulteriori payload malevoli, aumentando il livello di compromissione.

Utilizzo di servizi cloud per la distribuzione di malware


Per eludere le misure di sicurezza e rendere più difficile l’identificazione dei file dannosi, gli attaccanti sfruttano servizi di cloud storage commerciali. Ospitando malware su piattaforme legittime, riescono a diffonderlo senza destare sospetti, aggirando molte delle protezioni perimetrali che filtrano il traffico web. L’uso dei servizi cloud permette inoltre agli attaccanti di aggiornare dinamicamente i file malevoli, evitando così che vengano rapidamente individuati e rimossi dalle soluzioni di sicurezza.

Target e impatto globale


Dall’ottobre 2024, la maggior parte degli attacchi condotti attraverso queste tecniche si è verificata in Nord America ed Europa, con gli Stati Uniti tra i paesi più colpiti. Gli obiettivi principali sono stati le aziende del settore manifatturiero, seguite da quelle operanti nel settore finanziario e immobiliare. Questo tipo di attacchi dimostra una chiara strategia da parte degli aggressori, che tendono a prendere di mira settori particolarmente sensibili alla perdita di dati e alla compromissione delle operazioni.

L’integrazione di BackConnect nelle operazioni di Black Basta e Cactus segna un’evoluzione significativa delle minacce ransomware. L’uso combinato di ingegneria sociale, abuso di strumenti legittimi, DLL side-loading e servizi cloud rappresenta una sfida complessa per le aziende, che devono adottare contromisure adeguate. Implementare soluzioni avanzate di rilevamento basate sul comportamento degli utenti e sulle anomalie di rete diventa fondamentale per contrastare queste minacce. Inoltre, è essenziale investire nella formazione del personale, in modo da ridurre il rischio di cadere vittima di tecniche di social engineering. Monitorare attentamente l’uso degli strumenti di collaborazione e assistenza remota, adottando politiche di sicurezza basate sul principio del minimo privilegio, può contribuire a ridurre l’esposizione a questi attacchi.

Con l’evoluzione continua delle minacce ransomware, la consapevolezza e l’adozione di strategie di difesa avanzate rappresentano le migliori risorse per proteggere le infrastrutture aziendali da attacchi sempre più sofisticati.

L'articolo Black Basta e Cactus: nuove tattiche con il malware BackConnect proviene da il blog della sicurezza informatica.



IPV4, IPV6… Hey! What Happened to IPV5?


If you’ve ever been configuring a router or other network device and noticed that you can set up IPv4 and IPv6, you might have wondered what happened to IPv5. Well, thanks to [Navek], you don’t have to wonder anymore. Just watch the video below.

We will warn you of two things. First, the video takes a long time to get around to what IPv5 was. In addition, if you keep reading, there will be spoilers.

The first part of the video covers the general differences between IPv4 and IPv6, especially surrounding addressing. Then, it talks about how IP alone can’t do things you like to do for handling things like voice. For example, the IP layer doesn’t understand how much bandwidth exists between two points. It is only concerned with moving data from one point to another point.

To foster voice communications, there was a proposal for something called the stream protocol. It didn’t catch on. In fact, it was reincarnated as a proposal to move video, too, but it still didn’t catch on. However, the network header used the next number in sequence, which was… five!

So, really, the video title is a bit of a red herring. You didn’t forget IPv5; there simply was never an IPv5. There is, however, network protocol #5, which has little to do with IP and never caught on.

Still, an interesting walk down memory lane to a time when moving voice and video over the network was exotic high-tech. We love diving into the old network stuff like finger and UUCP.

youtube.com/embed/y-zeYSQdpCE?…


hackaday.com/2025/03/09/ipv4-i…

#5


Clock Mechanism Goes Crazy for Arduino


You’ve doubtless seen those ubiquitous clock modules, especially when setting clocks for daylight savings time. You know the ones: a single AA battery, a wheel to set the time, and two or three hands to show the time. They are cheap and work well enough. But [Playful Technology] wanted to control the hands with an Arduino directly and, in the process, he shows us how these modules work.

If you’ve never studied the inside of these clock modules, you may be surprised about how they actually work. A crystal oscillator pulses a relatively large electromagnet. A small plastic gear has a magnetic ring and sits near the electromagnet.

Each time the polarity of the electromagnet flips, the ring turns 180 degrees to face the opposite magnetic pole to the electromagnet. This turns the attached gear which is meshed with other gears to divide the rotation rate down to once per 24 hours, once per hour, and once per minute. Pretty clever.

That makes it easy to control the hands. You simply detach the electromagnet from the rest of the circuit and control it yourself. The module he used had a mechanical limitation that prevents the hands from moving well at more than about 100 times normal speed.

We wondered how he made the hands reverse and, apparently, there is a way to get the drive gear to move in reverse, but it isn’t always reliable. Of course, you could also replace the drive mechanism with something like an RC servo or other motor and it sounds like he has done this and plans to show it off in another video.

We’ve seen the opposite trick before, too. If you really want an easy-to-control analog clock, try this one

youtube.com/embed/v142dbmIYq0?…


hackaday.com/2025/03/09/clock-…



Hackaday Links: March 9, 2025


Hackaday Links Column Banner

It’s been a busy week in space news, and very little of it was good. We’ll start with the one winner of the week, Firefly’s Blue Ghost Mission 1, which landed successfully on the Moon’s surface on March 2. The lander is part of NASA’s Commercial Lunar Payload Services program and carries ten scientific payloads, including a GPS/GNSS receiver that successfully tracked signals from Earth-orbiting satellites. All of the scientific payloads have completed their missions, which is good because the lander isn’t designed to withstand the long, cold lunar night only a few days away. The landing makes Firefly the first commercial outfit to successfully soft-land something on the Moon, and being the first at anything is always a big deal.

Slightly less impressive was Intuitive Machines’ attempt at a landing a day later. Their NOVA-C robotic lander Athena managed a somewhat controlled landing, but the spacecraft is lying on its side rather than upright, a surprisingly common failure mode for recent lunar landings. Also in the failure category is the loss of the world’s first private asteroid mining mission, as well as SpaceX Starship test flight 8, which ended in spectacular fashion this week as Starship exploded soon after booster separation. As usual, Scott Manley has the best analysis of the incident, which seemed to involve a fire in the engine bay that led to a rapid loss of thrust from four of its six engines, and sent the spacecraft tumbling before tearing itself apart. The only good news from the flight was the third successful catch of the returning booster by the chopsticks, which just never gets old.

What does get old is stories about printer manufacturers and their anti-consumer hijinks, especially when it involves one of the only manufacturers who wasn’t playing the “buy our consumables or we brick it” game. In addition to just about every other printer maker, Brother now stands accused of sending firmware up to printers that turns off functionality if non-OEM cartridges are used. The accusations come from Louis Rossman, well-known for his right-to-repair advocacy and, ironically, long-time proponent of Brother printers as least likely to be bricked. His accusation that “Brother is now among the rest of them” is based on a pretty small sample of affected users, and a self-selected one at that, so take that with the requisite amount of salt. For their part, Brother denies the claim, stating simply that “Brother firmware updates do not block the use of third-party ink in our machines.” They don’t go much beyond that by way of an explanation of what’s happening to the users reporting problems other than to say that the users may be confused by the fact that “we like to troubleshoot with Brother Genuine supplies.” What the real story is is anyone’s guess at this point, and the best advice we can offer is either to avoid printers altogether, or just buy the cheapest one you can get and harvest it for parts once the starter cartridges are empty.

If like us you’ve accumulated a large collection of physical media films and TV shows to while away the long dark days of a post-apocalyptic nightmare where Netflix and Hulu are but a distant memory, you might want to rethink your strategy. Some DVD aficionados have found a troubling trend with “DVD rot,” especially with discs manufactured by Warner Brothers Discovery between 2006 and 2008. It’s not clear what’s going on, but it looks like the polycarbonate cover is delaminating from the inner Mylar layer, resulting in cloudy areas that obscure the data. Warner is aware of the problem and will replace defective discs with the same title if possible, or exchange it for a title of like value if the original is no longer available. We’re dismayed that this defect probably includes our beloved Looney Tunes collection, but on the upside, now we have an excuse to sit through forty straight hours of cartoons.

And finally, if you were a NASA rocket engineer in the 1960s, skipping leg day wasn’t an option. That’s because the Saturn V full-stack shake test on the Apollo program was a very hands-on feet-on process. The shake test was performed to make sure nothing was loose on the stack, and that it would be able to withstand not only the shaking induced by those five massive F-1 engines, but also the occasional hurricane that Florida is famous for. To get the rocket shaking, engineers sat on the deck of the gantry with their legs bridging the gap and their feet up against the side of the service module and gave it all they had. Other engineers literally backed them up, to provide something to push against, while another team on the uppermost platform used a rope to play tug-of-war with the command module. They were able to get the stack moving pretty good, with a meter or so of deflection at the escape tower. It does raise the question, though: what would they have done if the test failed?

youtube.com/embed/s0UYNoTPdNs?…


hackaday.com/2025/03/09/hackad…



Călin Georgescu escluso dalle presidenziali afferma: "L'Europa è ormai una dittatura, la Romania è sotto una tirannia!"

Călin Georgescu OFFICIAL ACCOUNT su X: "A direct blow to the heart of democracy worldwide! I have one message left! If democracy in Romania falls, the entire democratic world will fall! This is just the beginning. It’s that simple! Europe is now a dictatorship, Romania is under tyranny!" / X
https://x.com/CG_Romania/status/1898802251558232526



💎Orecchini catena ovale, cristalli bronzo .Pro salvataggio Alberi 🌳Villa Pamphili - Questo è un post automatico da FediMercatino.it

Prezzo: 8 € euro

💎Orecchini catena in metallo , ovale, cristalli bronzo, perno catena circolare .
**
Link diretto all'acquisto 🛒👇

subito.it/hobby-collezionismo/…
**

Con l’acquisto di questo articolo

Puoi decidere di devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50%

💎 Boucles d'oreilles chaîne ovale, cristaux bronze.
💎 Oval chain earrings, bronze crystals.
💎Pendientes de cadena ovalada, cristales de bronce.
💎 Brincos de corrente oval, cristais de bronze.
💎 Brincos de corrente oval, cristais de bronze.

Price: 8 € euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Deep Drawing with Ultrasonics


Small cylindrical parts are often formed through deep drawing — a process by which a punch forms the finished piece from a flat sheet of metal using a forming die. If it sounds like that stresses the metal, it does. But researchers at Fraunhofer have found a way to reduce friction protecting both the material and the tools that do the forming. The process — known as VibroDraw — uses ultrasonic vibrations at around 500 Hz.

Researchers claim a 20% reduction in friction now, and it may be possible to go even further. With less friction, it is possible to do a deeper draw in a single stage. It also creates less heat which is good for tool life and prevents overheating lubricant. The process has a patent if you want more details. You might need to brush up on your German, though. Unsurprisingly, the vibrations are from a piezoelectric transducer.

Copper is soft enough to use 3D printed dies. We don’t know if this technique would help with that or not. Then there’s hydroforming. If you have any results using ultrasonics with these or any other techniques, be sure to let us know.


hackaday.com/2025/03/09/deep-d…



Il fattore #Zelensky e la UE


altrenotizie.org/primo-piano/1…


Old Chromebooks Get Second Life as Video Wall


What would you do with dozens and dozens of outdated Chromebooks that are no longer getting updates from the Google Mothership? It’s a situation that plenty of schools will have to deal with in the near future, and we can only help that those institutions have students as clever as [Varun Biniwale] and his friend [Aksel Salmi] to lean on — as they managed to recycle ten of these outdated laptops into an impressive video display.

There’s actually two write-ups for this particular story, with [Varun] documenting the modification of the Chromebooks and the software developed to play the video between them, and [Aksel] covering how the hardware was ultimately attached to the wall via bespoke 3D printed mounting brackets.

The general idea with this project was to strip each Chromebook down to just a motherboard and an LCD, stick them on the wall, and then play the same video on all of them at once. This sounds relatively easy, but they quickly found out that the limited hackability of ChromeOS to be a limiting factor.

So the decision was made to remove the physical write protection screws from each computer, which would allow for the installation of a standard Linux distribution. Once running stock Debian, it took some custom scripts to get each machine to boot up into Chromium and point at the appropriate web page. From there, socket.io is used to synchronize the playback of the carefully prepared video file.

On the other side of the project, [Aksel] shows the logistics of taking the machines apart and getting them ready for their new jig. Initial experiments focused on mounting the hardware to a laser-cut piece of acrylic, which looked good, but simply wasn’t robust enough. In the end, the solution was a highly customized 3D printed mount which holds the motherboard securely while also providing a place to attach each LCD.

End-of-life Chromebooks can be had for pennies on the dollar, and they’ll only become more common with time, so we’re eager to see what folks end up doing with them. Between the hardware and software aspects of this particular hack, we’re sure there’s a trick or two you’ll pick up from this one.

youtube.com/embed/6HSC_Q2xEgI?…


hackaday.com/2025/03/09/old-ch…



DISCO GIRASOLE ,RILIEVO DIPINTO .CERAMICA D’ESTE Pro salvataggio Alberi🌳🌳 Villa Pamphili - Questo è un post automatico da FediMercatino.it

Prezzo: 50 € euro

DISCO GIRASOLE ,RILIEVO DIPINTO .CERAMICA D’ESTE
effetto shabby
Girasole lavorato in rilievo su disco in ceramica , forma medaglia , dipinto a mano , con nastro dorato da appendere alla parete . Colori: sfumature di giallo ocra, zafferano , marrone , panna . Diametro cm 19 . Ceramica di pregio. Collezione Villa d ‘Este. Nuovo

Link diretto all'acquisto 🛒👇

subito.it/arredamento-casaling…

📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
👉Vendite concluse con successo con recensioni 5 ⭐stelle verificabili presso altra piattaforma di vendite.
Il confezionamento prevede uno speciale imballo , antiurto a protezione del contenuto 📦

Con l’acquisto di questo articolo

Puoi decidere di devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo

Price: 50 € euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Bologna, il Cassero Lgbtqia+ prende le distanze dalla manifestazione per l’Europa del 15 marzo


@Politica interna, europea e internazionale
Intervista alla presidente Camilla Ranuro del Cassero LGBTQIA+ Center Bologna durante la manifestazione dell’8 marzo, che ha visto la partecipazione di circa 10.000 persone. Le attiviste e gli attivisti LGBTQIA+ di Bologna affermano la loro distanza dalla



Ma davvero andare a cena in una fraschetta mi provoca un sacco di problemi?


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/fraschet…
Questo è il primo articolo di Signorina37 scritto per GarantePiracy, eppure è come se fosse qui da sempre. Benvenuta! Attenzione, Signorina37 ha la passione per gli Easter egg. CB L'evoluzione dell'intelligenza artificiale e le

Privacy Pride reshared this.



🕯️Portacandela ,candeliere in ottone con intarsi floreali , e geometrici . Wainberg Pro Salvataggio alberi 🌳 villa Pamphili - Questo è un post automatico da FediMercatino.it

Prezzo: 30 euro

🕯️Portacandela ,candeliere in ottone con intarsi floreali , e geometrici . Wainberg


link all'acquisto 🛒👇

subito.it/arredamento-casaling…

📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
👉Vendite concluse con successo con recensioni 5 ⭐stelle verificabili presso altra piattaforma di vendite.

**Con l’acquisto di questo articolo

Puoi decidere di devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA**
Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

**Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

**
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo

Price: 30 euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



🩷Candela cuore, profumata, rosso borgogna.PRO salvataggio Alberi villa 🌳 Pamphili - Questo è un post automatico da FediMercatino.it

Prezzo: 14 € euro

💜Candela cuore , profumata , rosso borgogna , centrotavola segnaposto , gadget feste a tema . Misure : 13 x 8 cm

link diretto all'acquisto 🛒👇

subito.it/arredamento-casaling…

📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
👉Vendite concluse con successo con recensioni 5 ⭐stelle verificabili presso altra piattaforma di vendite.

Con l’acquisto di questo articolo

Puoi decidere di devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo

Price: 14 € euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Stesso commento dell'articolo di poco fa'. Gli ipocriti atlantisti europeisti parlano di dittature sempre altrove e additano di autocrati sempre gli altri, poi...

In Italia i pacchetti di aiuti militari all’Ucraina non sono mai passati da un voto parlamentare. Ogni anno il governo fa un decreto, convertito poi dal Parlamento, in cui si autorizza l’invio di armi. Il materiale inviato è segreto, rivelato soltanto al Copasir. E il dibattito politico sul riarmo è tenuto lontano dalle sedi del potere legislativo: Meloni è andata al Consiglio straordinario del 6 marzo senza prima riferire alle Camere, il sì al piano da 800 miliardi è stato concesso senza alcun mandato.

Lega, Forza Italia e Fratelli d’Italia litigano sui giornali e nelle piazze, il Pd si spacca a mezzo intervista, ma in aula il tema non entra. È la diretta conseguenza di anni in cui il Parlamento è stato vieppiù svilito, con un monocameralismo di fatto che stronca la discussione e spesso riduce una delle due camere, a turno, a fare da passacarte.

E non succede solo in in Italia: Parigi scavalca l’Assemblea, a Berlino blitz sul bilancio.



Ma per le teste di m... UE, le dirtature sono sempre altrove e gli autocrati sono altri...
ilfattoquotidiano.it/in-edicol…


🧣SCALDACOLLO ELEGANTE BLU .ROMEO GIGLI.NUOVO con cartellino PRO SALVATAGGIO ALBERI DI VILLA PAMPHILJ DI ROMA 🌳 - Questo è un post automatico da FediMercatino.it

Prezzo: 12 euro

Scaldacollo Elegante, in maglia lavorata con filato blu e fili argento con mini paillettes argento

🧣Scaldacollo , Sciarpa morbida, Collare Multicolore, double face, lavorato a maglia con filato blu ,grigio perla chiaro e fili argento , con micro paillettes argento. Nuovo con cartellino . Romeo Gigli

**
Link diretto all'acquisto e spedizione 🛒👇
**

**
subito.it/abbigliamento-access…
**

📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
👉Vendite concluse con successo con recensioni 5 ⭐stelle verificabili presso altra piattaforma di vendite.

Se acquisti questo prodotto potrai contribuire al salvataggio degli Alberi di Villa Pamphili
👉**Puoi decidere di devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi anche via mail

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli 🌳🌳🌳🌳🌳alberi promossa dal Neomondismo


**

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI 🌳🌳🌳🌳🌳di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9****

pertanto se avrai aderito alla donazione il costo finale dello scaldacollo sarà pari al 50% del costo proposto

#Scaldacollo nuovo
#sciarpanuova
#Collarescaldacollonuovo
#sciarparomeogigli
#sciarparomeogiglinuovoconcartellino
#sciarpafirmatanuova
#collarefirmatonuovo
#scaldacolloromeogiglinuovo
#sciarpascaldacollo
#scaldacolloeleganteblugrigio
#scaldacolloelegante

Price: 12 euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️





Taming the Wobble: An Arduino Self-Balancing Bot


self-stabilizing robot on tabletop

Getting a robot to stand on two wheels without tipping over involves a challenging dance with the laws of physics. Self-balancing robots are a great way to get into control systems, sensor fusion, and embedded programming. This build by [mircemk] shows how to make one with just a few common components, an Arduino, and a bit of patience fine-tuning the PID controller.

At the heart of the bot is the MPU6050 – a combo accelerometer/gyroscope sensor that keeps track of tilt and movement. An Arduino Uno takes this data, runs it through a PID loop, and commands an L298N motor driver to adjust the speed and direction of two DC motors. The power comes from two Li-ion batteries feeding everything with enough juice to keep it upright. The rest of the magic lies in the tuning.

PID (Proportional-Integral-Derivative) control is what makes the robot stay balanced. Kp (proportional gain) determines how aggressively the motors respond to tilting. Kd (derivative gain) dampens oscillations, and Ki (integral gain) helps correct slow drifts. Set them wrong, and your bot either wobbles like a confused penguin or falls flat on its face. A good trick is to start with only Kp, then slowly add Kd and Ki until it stabilizes. Then don’t forget to calibrate your MPU6050; each sensor has unique offsets that need to be compensated in the code.

Once dialed in, the result is a robot that looks like it defies gravity. Whether you’re hacking it for fun, turning it into a segway-like ride, or using it as a learning tool, a balancing bot is a great way to sharpen your control system skills. For more inspiration, check out this earlier attempt from 2022, or these self-balancing robots (one with a little work) from a year before that. You can read up on [mircemk]’s project details here.


hackaday.com/2025/03/09/taming…



Chris Eckman – Live
freezonemagazine.com/articoli/…
Ci sono notti che prendono strade che s’inerpicano verso approdi pericolosi….per le emozioni che suscitano, senza che magari tu possa immaginarlo o aspettartelo. Eppure quelle scatenate dallo show di Chris Eckman in compagnia di Jana Beltran alla chitarra e voce, Ziga Golob al contrabasso e Blaz Celarec fiati e percussioni sono state un crescendo tumultuoso, […]
L'articolo Chris Eckman – Live prov
Ci sono notti che


uno studio scientifico dice che gli altri decideranno per te anche se vai a votare.


La dittatura finanziaria e la grande balla dei soldi che non ci sono (tranne che per armi e "vaccini")


Sorbonne Université nel mirino di Funksec: il gruppo ransomware rivendica un attacco


Il gruppo ransomware Funksec rivendica un attacco alla Sorbonne Université di Parigi, riportando di aver sottratto 20 GB di dati sensibili. Secondo le informazioni pubblicate sul loro Data Leak Site (DLS), i cybercriminali dichiarano di essere in possesso di documenti riservati, credenziali e piani strategici dell’ateneo.

Al momento, non è possibile confermare la veridicità di queste affermazioni, poiché l’organizzazione non ha ancora pubblicato alcun comunicato ufficiale in merito all’incidente. Tuttavia, Funksec avrebbe fissato un ultimatum di 12 giorni, minacciando di rendere pubblici i dati il 19 marzo 2025, qualora non venisse soddisfatta una richiesta – presumibilmente un riscatto in criptovaluta.

Analisi del post pubblicato nel Data Leak Site di Funksec


Il post pubblicato sul DLS di Funksec mostra chiaramente il logo della Sorbonne Université, accompagnato da un messaggio di rivendicazione.

Dall’analisi della schermata emergono alcuni dettagli rilevanti:

  • Il conto alla rovescia: posizionato in alto a destra, indica il tempo rimanente prima della presunta pubblicazione dei dati. Questo è un classico strumento di pressione utilizzato dai gruppi ransomware per spingere la vittima a negoziare prima della scadenza.
  • La descrizione dell’attacco: Funksec affermerebbe di possedere informazioni confidenziali, comprese credenziali e documenti strategici. Tuttavia, non vi sono prove concrete a supporto di questa dichiarazione.
  • La tecnica di intimidazione: il testo presente nel DLS suggerirebbe alle vittime di cercare il proprio nome nei dati compromessi, una tattica psicologica utilizzata per amplificare l’ansia e aumentare la pressione su studenti, docenti e personale.
  • L’identità del gruppo: il marchio “© 2025 Funksec ransomware” mostra l’intento del gruppo di consolidare la propria reputazione nel panorama del cybercrime. La loro strategia sembrerebbe mirata a costruire un’identità riconoscibile, simile a quella di gruppi più noti come LockBit o BlackCat.


Chi è Funksec? Un gruppo ransomware emergente


Funksec è un gruppo ransomware emerso pubblicamente alla fine del 2024, guadagnando rapidamente notorietà grazie ad attacchi mirati contro istituzioni governative e accademiche. I suoi membri si dichiarano autodidatti e sembrerebbero collaborare con altri gruppi di cybercriminali per affinare tecniche e strumenti offensivi. Molti attori dietro FunkSec sembrano inesperti, e parte delle informazioni pubblicate potrebbero essere riciclate da precedenti fughe di dati legate ad attività hacktiviste, sollevando dubbi sulla loro autenticità.

Un aspetto chiave dell’attività di FunkSec è la sua forte presenza su Breached Forum, una delle principali piattaforme di discussione del cybercrimine. Il gruppo ha sfruttato il forum per promuovere le proprie operazioni, condividere fughe di dati e guadagnare notorietà.

Uno dei membri più attivi su Breached Forum è Scorpion, noto anche come DesertStorm, che ha promosso FunkSec tramite un video su YouTube nell’ottobre 2024, sebbene il contenuto fosse più propagandistico che una reale dimostrazione delle capacità del gruppo. DesertStorm ha continuato a pubblicare presunte fughe di dati su Breached Forum fino a quando il suo account non è stato bannato nel novembre 2024. Dopo la sua esclusione, un altro attore, El Farado, ha assunto un ruolo chiave nella promozione del gruppo, condividendo fughe di dati e mantenendo alta la visibilità di FunkSec sul forum.

Le discussioni su Breached Forum indicano che FunkSec utilizza una combinazione di tattiche di hacktivismo e cybercrimine. Alcuni membri del gruppo sembrano avere trascorsi in ambienti hacktivisti, mentre altri sono più orientati al guadagno economico. Il loro ransomware, scritto in Rust e con sviluppo in continua evoluzione, è stato promosso direttamente su Breached Forum con aggiornamenti frequenti sulle nuove funzionalità. Inoltre, FunkSec ha pubblicato richieste di collaborazione e servizi aggiuntivi, tra cui un presunto sistema di “data sorting” gestito da un membro noto come XTN.

Alcune fughe di FunkSec sono state pubblicate su DarkForums da un utente con il nome Bjorka, un noto hacktivista indonesiano. Tuttavia, non ci sono prove definitive che il vero Bjorka sia coinvolto con FunkSec, e potrebbe trattarsi di un tentativo di sfruttare la sua notorietà.

L’analisi del loro ransomware suggerisce che il codice sia stato sviluppato con l’assistenza dell’intelligenza artificiale, consentendo al gruppo di iterare rapidamente le versioni nonostante la scarsa esperienza tecnica dei suoi membri. Questo solleva interrogativi sulla reale minaccia rappresentata da FunkSec e sulla difficoltà di distinguere tra hacktivismo e cybercrimine nell’ecosistema ransomware attuale.

Il gruppo opererebbe secondo il modello della doppia estorsione: non solo cifrerebbe i dati delle vittime, ma ne esfiltrerebbe una copia per minacciarne la pubblicazione in caso di mancato pagamento del riscatto. Questo approccio rende la strategia difensiva più complessa, poiché il semplice ripristino dei sistemi dai backup non sarebbe sufficiente per mitigare il danno reputazionale e legale derivante dalla diffusione delle informazioni rubate.

FunkSec sostiene di integrare l’intelligenza artificiale nel 30% dei propri processi operativi, sebbene non vi siano prove indipendenti a supporto di questa affermazione. Secondo quanto dichiarato, l’IA verrebbe utilizzata per:

  • Automatizzare attacchi di phishing altamente mirati
  • Creare strumenti personalizzati per lo sfruttamento delle vulnerabilità
  • Analizzare e prioritizzare le potenziali vittime con maggiore efficienza


L’IA nel cybercrime: una nuova frontiera per il ransomware?


L’utilizzo dell’intelligenza artificiale nel cybercrime non è una novità assoluta, ma la crescente sofisticazione di questi strumenti sta alimentando una nuova ondata di minacce. Se le affermazioni di Funksec fossero confermate, saremmo di fronte a un gruppo che sfrutta strumenti avanzati per automatizzare operazioni complesse, riducendo la necessità di competenze manuali e aumentando l’efficacia degli attacchi.

Le applicazioni dell’IA nel cybercrime potrebbero includere:

  • La generazione di campagne di phishing più realistiche
  • L’identificazione di vulnerabilità con tecniche predittive
  • Lo sviluppo di malware capaci di eludere i sistemi di sicurezza tradizionali

Nonostante ciò, la maggior parte dei ransomware oggi in circolazione continua a basarsi su tecniche consolidate, come lo sfruttamento di credenziali compromesse o l’abuso di vulnerabilità non patchate. L’intelligenza artificiale potrebbe accelerare questi processi, ma al momento non ha ancora rivoluzionato il panorama delle minacce.

Conclusioni


Al momento, la presunta violazione rivendicata dal gruppo Funksec Ransomware rimane non confermata da fonti istituzionali. Tuttavia, la potenziale gravità della questione — vista la natura strategica dei dati che sarebbero stati sottratti — richiede un’attenta valutazione dei rischi e delle contromisure da parte delle autorità competenti.

RHC continuerà a monitorare la situazione e pubblicherà eventuali ulteriori aggiornamenti qualora emergessero informazioni significative. Invitiamo chiunque sia a conoscenza di dettagli rilevanti a contattarci attraverso la mail crittografata del whistleblower, garantendo la possibilità di rimanere anonimi.

L'articolo Sorbonne Université nel mirino di Funksec: il gruppo ransomware rivendica un attacco proviene da il blog della sicurezza informatica.



Quale ReArm Europe? Limiti e opportunità del piano von del Leyen secondo Braghini

@Notizie dall'Italia e dal mondo

È un percorso accidentato quello con cui si cimenterà la Commissione europea con il lancio da parte di Ursula von der Leyen del Rearm Europe plan (Reap), soggetto all’adozione da parte dei Paesi membri. Trattandosi di un piano, sono elencate macro-tematiche



Chris Ekman – Live
freezonemagazine.com/articoli/…
Ci sono notti che prendono strade che s’inerpicano verso approdi pericolosi….per le emozioni che suscitano, senza che magari tu possa immaginarlo o aspettartelo. Eppure quelle scatenate dallo show di Chris Ekman in compagnia di Jana Beltran alla chitarra e voce, Ziga Golob al contrabasso e Blaz Celarec fiati e percussioni sono state un crescendo tumultuoso, […]
L'articolo Chris Ekman – Live provie
Ci sono notti che


La Marina Militare torna a guardare al nucleare. L’analisi dell’amm. Caffio

@Notizie dall'Italia e dal mondo

Il Capo di S.M. della Marina, nell’indicare le linee di sviluppo delle Forze navali nei prossimi anni ha preannunciato che tra i progetti in cantiere ci potrebbe essere quella di “propulsori nucleari, grazie alla tecnologia dei nuovi reattori, sia per i caccia che per i



Fixing an Unpleasant SD Card Slot Issue In a NanoVNA


SD cards & the much smaller microSD cards are found on many devices, with the card often accessible from outside the enclosure. Unfortunately there’s a solid chance that especially small microSD cards will find their way past the microSD card reader slot and into the enclosure. This is what happened to [Rob] of the SevenFortyOne Radios and Repairs channel on YouTube with a NanoVNA unit. While shaking the unit, you can clearly hear the microSD card rattling inside, courtesy of the rather large gap above the card slot.

After a quick teardown and extracting the lost microSD card, the solution to prevent this is a simple bit of foam stuck on top of the microSD card slot, so that the too large opening in the enclosure is now fully blocked. It’s clearly a bit of a design fail in this particular NanoVNA unit, worsened by the tiny size of the card and having to use a fingernail to push the card into the slot as it’s so far inside the enclosure.

While [Rob] seems to blame himself for this event, we’d chalk it mostly up to poor design. It’s an issue that’s seen with certain SBC enclosures and various gadgets too, where losing a microSD card is pretty much a matter of time, and hugely fiddly at the best of times. That said, what is your preferred way of handling microSD card insertion & removal in devices like these?

youtube.com/embed/4-mij2XYdUQ?…


hackaday.com/2025/03/09/fixing…



🧣SCIARPA STOLA NATURA FOGLIE MULTICOLORE.NUOVA PRO Salvataggio Alberi 🌳 Villa PAMPHILI Roma - Questo è un post automatico da FediMercatino.it

Prezzo: 10 euro

🧣Sciarpa 🧣Stola 🧣Fusciacca
fantasia foglie multicolore
Sciarpa Stola Foulard fantasia fondo marrone chiaro , foglie arancioni rosso pompeiano , mattone bianche. Nuova UNISEX
link all'acquisto 🛒👇

subito.it/abbigliamento-access…

📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
👉Vendite concluse con successo con recensioni 5 ⭐stelle verificabili presso altra piattaforma di vendite.

Puoi decidere di devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

NB: il 50% del ricavato dalla vendita di questo articolo potrà essere devoluto per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

pertanto se avrai aderito alla donazione il costo finale della sciarpa sarà soltanto 5 euro

Price: 10 euro :: Questo è un articolo disponibile su **FediMercatino.it**

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



help with ALTCHA obfuscation


Hi all, I am addressing web developers. I wanted to use ALTCHA to hide the email address published as a contact on my site. I tried to follow the instructions but it doesn't work, evidently I am missing some step. I would need a step by step tutorial or html page with the working example and only that.
Thank you very much


aiuto con altcha.org per implementare offuscamento email su pagina web


Ciao a tutti, mi rivolgo a sviluppatori web. Volevo usare ALTCHA per nascondere l'indirizzo email pubblicato come contatto sul mio sito. Ho cercato di seguire le istruzioni ma non funzione, evidentemente mi sfugge qualche passaggio. Avrei bisogno di un tutorial passo passo o una pagina html con l'esempio funzionante, e solo quello.
Grazie mille


💚Candela cuore , profumata , verde. Segnaposto Pro salvataggio 🌳alberi villa Pamphili - Questo è un post automatico da FediMercatino.it

Prezzo: 14 euro

💚Candela cuore , profumata , verde ; centrotavola , segnaposto .Gadget feste .

link all'acquisto 🛒👇

subito.it/arredamento-casaling…

📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
👉Vendite concluse con successo con recensioni 5 ⭐stelle verificabili presso altra piattaforma

NB: il 50% del ricavato dalla vendita di questo articolo sarà devoluto per sostenere le spese per il ricorso al tar a favore del salvataggio degli alberi promossa dal Neomondismo

Altrimenti potrai decidere di farlo personalmente

**il 50% del valore di questo prodotto candela potrai devolverlo tu Stesso/o **

a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
👉link

**Sostieni le spese per il ricorso al TAR!
4fund.com/it/3mg8y9**

pertanto ad avvenuto bonifico presso il neomondismo
il costo della candela sarà soltanto 7€

👉 vendo lotto composto da n. 6 candele profumate Colorate stesso formato
n. 2 💛 Cuore giallo
n. 1 💚 Cuore verde
n. 1 ❤️ Cuore rosso borgogna
n. 1 💙 Cuore blu
n. 1 🩵 Cuore Turchese azzurro

Price: 14 euro :: Questo è un articolo disponibile su **FediMercatino.it**

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



La storia ce lo insegna: se i Paesi corrono ad armarsi, prima o poi la guerra scoppia


@Politica interna, europea e internazionale
Agli albori del XX secolo, l’Europa era la potenza più grande del pianeta. Gli Stati europei crescevano come potenze industriali e da anni stavano armandosi fino ai denti. Dalla guerra franco-prussina del 1870-71 l’Europa aveva conosciuto una lunga era di pace, esaltata dalla Belle Epoque.



The Coolest Batteries You’ve Never Heard Of


ice forming on surface with plus and minus pole

Imagine cooling your building with the same principle that kept Victorian-era icehouses stocked with lake-frozen blocks, but in modern form. That’s the idea behind ice batteries, a clever energy storage hack that’s been quietly slashing cooling costs across commercial buildings. The invention works by freezing water when energy is cheap, and using that stored cold later, they turn major power hogs (air conditioning, we’re looking at you) into more efficient, cost-effective systems.

Pioneers like Nostromo Energy and Ice Energy are refining the tech. Nostromo’s IceBrick modules pack 25 kWh of cooling capacity each, install on rooftops, and cost around $250 per kWh—about half the price of lithium-ion storage. Ice Energy’s Ice Bear 40 integrates with HVAC systems, shifting up to 95% of peak cooling demand to off-peak hours. And for homes, the Ice Bear 20 replaces traditional AC units while doubling as a thermal battery.

Unlike lithium-ion, ice batteries don’t degrade chemically – their water is endlessly reusable. Combining the technology with this hack, it’s even possible in environments where water is scarce. But the trade-off? They only store cooling energy. No frozen kilowatts for your lightbulbs, just an efficient way to handle the biggest energy drain in most buildings.

Could ice batteries help decentralize energy storage? They’re already proving their worth in high-demand areas like California and Texas. Read the full report here and let us know your thoughts in the comments.

Original photo by Kelly Sikkema on Unsplash


hackaday.com/2025/03/09/the-co…



Un cervello per naso
freezonemagazine.com/rubriche/…
Ho perso l’olfatto. Una forte sinusite ha irrimediabilmente danneggiato le mie vie olfattive e ora non sono più in grado di sentire gli odori. Quando lo dico, il 90% delle volte mi sento rispondere: “Che fortuna! Così non senti più le puzze”. Io sorrido e nel mentre penso che la mia bilancia immaginaria deve essere […]
L'articolo Un cervello per naso proviene da FREE ZONE MAGAZINE.
Ho perso l’olfatto. Una forte


Orrore Digitale: Operazione Cumberland Svela Rete di CSAM Creata con AI!


L’operazione internazionale Operazione Cumberland, condotta dalle forze dell’ordine di 19 paesi, ha portato all’arresto di 25 sospettati che, come parte di un gruppo, distribuivano materiale pedopornografico creato utilizzando l’intelligenza artificiale. Nel corso delle indagini sono stati sequestrati 173 dispositivi elettronici e identificati 273 presunti membri della rete. La maggior parte degli arresti è avvenuta dopo 33 perquisizioni in tutto il mondo.

Il principale sospettato, un cittadino danese, è stato arrestato nel novembre 2024. L’uomo ha utilizzato una piattaforma online per creare e distribuire contenuti di intelligenza artificiale. L’accesso ai materiali è stato concesso agli utenti in cambio di una cifra simbolica.

L’Europol ha osservato che tali immagini sono così facili da creare che anche persone prive di formazione tecnica possono produrle a fini criminali. Ciò contribuisce alla crescita del CSAM, complicando il lavoro degli investigatori e rendendo difficile l’identificazione dei criminali e delle vittime.

Europol ha affermato che nei prossimi giorni lancerà una campagna online per contrastare l’uso dell’intelligenza artificiale per scopi illegali. L’operazione avrà come target gli utenti attivi online, compresi gli acquirenti di contenuti illegali, e comprenderà messaggi di avviso sui social media, conversazioni preventive e notifiche ufficiali.

Di recente Europol ha rilasciato uno nuovo Un bollettino di intelligence che rivela come sette online “estremamente violente” stiano proliferando rapidamente su Internet. Questi gruppi manipolano abilmente bambini e adolescenti, costringendoli a farsi del male e a commettere azioni illegali. E a gennaio, un’indagine ha rivelato che uomini adulti, spesso con precedenti penali, offrivano servizi fotografici per creare “carriere da star” per le ragazze. Al contrario, contribuivano alla creazione di materiali CSAM.

L'articolo Orrore Digitale: Operazione Cumberland Svela Rete di CSAM Creata con AI! proviene da il blog della sicurezza informatica.