Salta al contenuto principale



Nuova truffa con SMS e telefonate false a tema UniCredit: come proteggersi


@Informatica (Italy e non Italy 😁)
Una truffa particolarmente insidiosa sta prendendo di mira i clienti di UniCredit mediante SMS e telefonate fraudolenti che informano la vittima di una presunta situazione urgente, come un accesso non autorizzato o un tentativo di frode sul conto. Ecco come



Some Useful Notes On The 6805-EC10 Addressable RGB LED


LEDs are getting smaller and smaller, and the newest generations of indexable RGB LEDs are even fiddlier to use than their already diminutive predecessors. [Alex Lorman] has written some notes about the minuscule SK6805-EC10 series of LEDs, which may be helpful to those wanting to learn how to deal with these in a more controlled manner.

Most hardware types will be very familiar with the 5050-sized devices, sold as Neopixels in some circles, which are so-named due to being physically 5.0 mm x 5.0 mm in the horizontal dimensions. Many LEDs are specified by this simple width by depth manner. As for addressable RGB LEDs (although not all addressable LEDs are RGB, there are many weird and wonderful combinations out there!) the next most common standard size down the scale is the 2020, also known as the ‘Dotstar.’ These are small enough to present a real soldering challenge, and getting a good placement result needs some real skills.

[Alex] wanted to use the even smaller EC10 or 1111 devices, which measure a staggering 1.1 mm x 1.1 mm! Adafruit’s product page mentions that these are not intended for hand soldering, but we bet you want to try! Anyway, [Alex] has created a KiCAD footprint and a handy test PCB for characterizing and getting used to handling these little suckers, which may help someone on their way. They note that hot air reflow soldering needs low temperature paste (this scribe recommends using MG Chemicals branded T3 Sn42Bi57Ag1 paste in this application) and a very low heat to avoid cracking the cases open. Also, a low air flow rate to prevent blowing them all over the desk would also be smart. Perhaps these are more suited to hot plate or a proper convection oven?

As a bonus, [Alex] has previously worked with the slightly larger SK6805-1515 device, with some good extra notes around an interesting nonlinearity effect and the required gamma correction to get good colour perception. We’ll leave that to you readers to dig into. Happy soldering!

We’ve not yet seen many projects using these 1111 LEDs, but here’s one we dug up using the larger 1515 unit.


hackaday.com/2025/03/12/some-u…



Combatteremo un giorno in meno e vinceremo come se avessimo combattuto un giorno in più...

in reply to Max su Poliverso 🇪🇺🇮🇹

da quello che so negli Usa è colpa dei no-vax sia direttamente che indirettamente.
in reply to Max su Poliverso 🇪🇺🇮🇹

effetto COVID-19 (che resetta il sistema immunitario) o sancire da noi ha preso la paga dell'antivaccinismo? O entrambi?


Dai tacchini alle Harley, così l'Ue risponde a Trump. Tutti i prodotti colpiti dai dazi.


agi.it/economia/news/2025-03-1…

Tra i prodotti inclusi nella lista (ancora in via di definizione): la soia, proveniente in particolare da Stati come la Louisiana, feudo dello speaker della Camera Mike Johnson. È già oggetto di ritorsioni da parte di altri Paesi. Carne bovina e pollame; settori chiave per Stati a maggioranza repubblicana come il Nebraska e il Kansas;

[...]

Le iconiche Harley-Davidson, già bersaglio di precedenti contromisure europee, e per cui Bruxelles incoraggio le alternative made in Europe. E ancora: prodotti in legno, fondamentali per l'economia di Stati come Georgia, Virginia e Alabama, e ritenuti input strategici per il settore manifatturiero Usa.

L'obiettivo, spiegano da Bruxelles, è chiaro: "Colpire settori cruciali per l'economia statunitense, molti dei quali situati in stati politicamente sensibili, senza danneggiare l'interesse europeo".

reshared this



Peccato non esista più la famosa tettoia in piazzale Loreto a Milano. Per lei e per altri suoi collaboratori andrebbe perfettamente...


Mattarella a Hiroshima:
“Dalla Russia, pericolosa e inaccettabile, narrativa nucleare. L’Italia condanna queste pericolose derive.”

Mattarella ha la memoria corta.
Era lui nelle vesti di vice Presidente del consiglio quando l’Italia attaccò la Serbia e fu smantellata la Jugoslavia. In quell’occasione vennero usati proiettili all’uranio impoverito che hanno ammalato il territorio, la popolazione civile e i nostri militari.
Mattarella sa o finge di non sapere che il nostro paese ha firmato un trattato di non proliferazione nucleare negli anni 70 che regolarmente viola permettendo l’istallazione di armi nucleari ad Aviano e Ghedi le province di Pordenone e Brescia  contro le direttive del trattato. Si tratta delle B 61 recentemente potenziate B 61 12. Queste armi rendono il nostro paese oggetto di ritorsione nucleare. Mattarella ricorda che i primi a utilizzare le armi nucleari sono stati gli Stati Uniti a Hiroshima e Nagasaki o anche in questo caso pensa che sia stata l’Unione Sovietica?



📣 Al via #Didacta2025, l’evento dedicato alla formazione e all’innovazione scolastica!
Alla cerimonia di inaugurazione interverrà il Ministro Giuseppe Valditara.
Qui potete seguire la diretta ▶️ facebook.


A chi credeva nelle sceneggiate zalensky/Trump, eccovi serviti, poveri polli. Ma quando mai imparerete a capire come attuano gli americani. Mai fidarsi degli americani...


Erano tutte approssimative e incerte. Alla fine, però, le indiscrezioni che trapelavano dai funzionari sui colloqui “positivi e produttivi” in corso tra statunitensi e ucraini riuniti al summit in Arabia Saudita, nelle extra lussuose sale dell’hotel Ritz-Carlton di Gedda, si sono rivelate vere. L’Ucraina ha vinto la battaglia della lunga giornata di ieri: riprenderanno immediatamente gli aiuti militari che erano stati bloccati dagli Stati Uniti.

“Gli Usa revocheranno immediatamente la sospensione degli aiuti all’Ucraina e della condivisione di informazioni di intelligence”. Si legge questo nella dichiarazione congiunta prodotta dopo un incontro durato più di otto ore. Un vertice in cui Kiev ha detto sì alla proposta di Washington: 30 giorni di cessate il fuoco “immediato e provvisorio” con la Russia e adozione di “misure importanti per ripristinare una pace duratura per l’Ucraina”.

Leggi l'articolo completo a cura di Michela A. G. Iaccarino su Il Fatto Quotidiano




La corsa al nucleare di ChatGPT e gli altri


@Informatica (Italy e non Italy 😁)
Microsoft, Amazon, Google, OpenAI stanno guardando al nucleare per sostenere gli alti costi energetici dell’AI. Su cui però c’è ancora poca trasparenza.
L'articolo La corsa al nucleare di ChatGPT e gli altri proviene da Guerre di Rete.

L'articolo guerredirete.it/la-corsa-al-nu…



Ue, il Pd si divide tra favorevoli e astenuti nel voto sulla risoluzione difesa


@Politica interna, europea e internazionale
Alla fine a Strasburgo il Partito Democratico si divide tra favorevoli e astenuti nel voto sulla risoluzione sulla difesa europea. Questa mattina, alla plenaria dell’Europarlamento, nessun eurodeputato dem voterà contro il documento proposto dalla maggioranza, che affronta



Aggiornamenti Microsoft marzo 2025, corrette 7 vulnerabilità zero-day: update urgente


@Informatica (Italy e non Italy 😁)
Microsoft ha rilasciato il Patch Tuesday per il mese di marzo 2025: il pacchetto cumulativo di aggiornamenti interviene su 57 vulnerabilità. Tra queste, anche 7 di tipo zero-day di cui 6 risultano essere già attivamente sfruttate in rete.



Russia, le news dalla guerra oggi. Mosca: 89 soldati morti nella base di Makiivka. Cosa ne pensi?

sono gli invasori, hanno ucciso, rapito, rubato, stuprato… niente che dovrebbe fare un esercito disciplinato. sono dei barbari. tutti quanti. e tutto perché volevano impedire a un paese che avevano promesso di proteggere, di essere libero. la guerra è questo. e l'hanno iniziata i russi. chi è causa del suo mal pianga se stesso e taccia. penso che i russi siano nella top degli eserciti invasori della storia più crudeli. forse se la giocano con i giapponesi della seconda guerra mondiale. le ss tedesche seguono. e non erano boyscout. alla fine stalin, idolo di putin era peggiore pure di hitler. se esiste una giustizia divina spero che stia soffrendo tanto. oppure, meglio che abbia smesso di esistere.



Le navi della Marina alimentate da piccoli reattori nucleari? Per Fincantieri è possibile

@Notizie dall'Italia e dal mondo

Se un tempo il nucleare era considerato un tema tabù in molti Paesi europei, oggi sta tornando al centro delle strategie energetiche e militari delle grandi potenze. La crisi degli approvvigionamenti energetici, la necessità di ridurre le



Incident response analyst report 2024


Kaspersky provides rapid and fully informed incident response services to organizations, ensuring impact analysis and effective remediation. Our annual report shares anonymized data about the investigations carried out by the Kaspersky Global Emergency Response Team (GERT), as well as statistics and trends in targeted attacks, ransomware and adversaries’ tools that our experts observed throughout the year in real-life incidents that required both comprehensive IR unit support and consulting services aimed at assisting organizations’ in-house expert teams.

Download the full version of the report.

Regions and industries of incident response requests


In 2024, we saw the share of incident response requests rise in most of the regions, with the majority of investigations conducted in the CIS (50.6%), the Middle East (15.7%) and Europe (10.8%).

Geographic distribution of incident response requests, 2024
Geographic distribution of incident response requests, 2024

The distribution of IR requests by industry followed the 2023 pattern, keeping industrial (23.5%), government (16.3%) and financial (13.3%) organizations in the top three most targeted industries. However, this year, the majority of requests came from industrial enterprises, whereas the government agencies were targeted less often than in 2023. We also observe a growing tendency in incidents related to the transportation industry — the number of requests for IR services has doubled since 2023.

Distribution of organizations that requested IR assistance, by industry, 2024
Distribution of organizations that requested IR assistance, by industry, 2024

Key 2024 trends and statistics


In 2024, ransomware attacks saw an increase of 8.3 p.p. from the 2023 numbers and amounted to 41.6% of incidents overall. Our GERT experts estimate that ransomware will persist as the main threat to organizations worldwide in the upcoming year, continuing the trend of the recent years, as we observe this threat holding top positions among incidents in organizations. In the majority of infections, we encountered samples of the LockBit family (43.6%), followed by Babuk (9.1%) and Phobos (5.5%). Our investigations also revealed new ransomware families, such as ShrinkLocker and Ymir. What is more, GERT experts discovered noteworthy malicious campaigns like Tusk and a set of incidents with CVE-2023-48788 exploited.

Another alarming trend identified in real incident response cases is wider use of such tools as Mimikatz (21.8%) and PsExec (20.0%). They are commonly used during post-exploitation for password extraction and lateral movement. We also observe a strengthening tendency for data leakage to be the second most common reason for an incident response request, amounting to 16.9% of all incidents, which correlates with our assumptions regarding trends in credential access techniques.

Recommendations for preventing incidents


To protect your organization against cyberthreats and minimize the damage in the case of an attack, Kaspersky GERT experts recommend:

  • Implementing a strong password policy and using multi-factor authentication
  • Removing management ports from public access
  • Adopting secure development practices to prevent insecure code from reaching production environments
  • Establishing a zero-tolerance policy for patch management, or having compensation measures in place for public-facing applications
  • Ensuring that employees maintain a high level of security awareness
  • Implementing rules to detect utilities commonly used by adversaries
  • Conducting frequent, regular compromise assessment activities
  • Employing a security tool set that includes EDR-like telemetry
  • Constantly testing the security operations team’s response times with simulated attacks
  • Prohibiting the use of any software being used within the corporate network that is known to be used by attackers
  • Regularly backing up your data
  • Working with an Incident Response Retainer partner to address incidents with fast SLAs
  • Implementing strict security programs for applications that handle personal information
  • Implementing security access control over important data using DLP
  • Continuously training your incident response team to maintain their expertise and stay up-to-date with the evolving threat landscape

The full 2024 Incident Response Report features additional information about real-life incidents, including new threats discovered by Kaspersky experts. We also take a closer look at APT activities, providing statistics for the most prolific groups. The report includes comprehensive analysis of initial attack vectors in correlation with the MITRE ATT&CK tactics and techniques and the full list of vulnerabilities that we detected during incident response engagements.


securelist.com/kaspersky-incid…



I2C Sniffing Comes to the Bus Pirate 5


While the Bus Pirate 5 is an impressive piece of hardware, the software is arguably where the project really shines. Creator [Ian Lesnet] and several members of the community are constantly working to add new features and capabilities to the hardware hacking multi-tool, to the point that if your firmware is more than a few days old there’s an excellent chance there’s a fresher build available for you to try out.

One of the biggest additions from the last week or so of development has been the I2C sniffer — a valuable tool for troubleshooting or reverse engineering devices using the popular communications protocol. [Ian] has posted a brief demo video of it in action.

It’s actually a capability that was available in the “classic” versions of the Bus Pirate, but rather than porting the feature over from the old firmware, [Ian] decided to fold the MIT licensed pico_i2c_sniffer from [Juan Schiavoni] into the new codebase. Thanks to the RP2040’s PIO, the sniffer works at up to 500 kHz, significantly outperforming its predecessor.

Admittedly, I2C sniffing isn’t anything you couldn’t do with a cheap logic analyzer. But that means dealing with captures and making sure the protocol decoder is setup properly, among other bits of software tedium. In comparison, once you start the sniffer program on the Bus Pirate 5, I2C data will be dumped out to the terminal in real-time for as long as you care to see it. For reverse engineering, it’s also very easy to move quickly from sniffing I2C packets to replaying or modifying them within the Bus Pirate’s interface.

If you already have a Bus Pirate 5, all you need to do is flash the latest firmware from the automated build system, and get sniffing. On the fence about picking one up? Perhaps our hands-on review will help change your mind.


hackaday.com/2025/03/12/i2c-sn…



E ora del Riavvio! Patch Tuesday 03-2025: 6 Zero-Day attivamente sfruttate e 57 vulnerabilità risolte


Il mese di Marzo si apre con una pioggia di patch critiche da parte di Microsoft, che con il suo consueto Patch Tuesday ha rilasciato aggiornamenti per ben 57 vulnerabilità, tra cui 6 Zero-Day attivamente sfruttate. L’aggiornamento interessa Windows, Microsoft Office, Azure e altri componenti essenziali dell’ecosistema Microsoft.

Le vulnerabilità risolte


Oltre alle 6 falle zero-day, il bollettino di sicurezza di questo mese copre:

  • 23 vulnerabilità di elevazione dei privilegi
  • 3 vulnerabilità di bypass delle funzionalità di sicurezza
  • 23 vulnerabilità di esecuzione remota di codice (RCE)
  • 4 vulnerabilità di divulgazione di informazioni
  • 1 vulnerabilità di denial of service (DoS)
  • 3 vulnerabilità di spoofing


Le 6 vulnerabilità Zero-Day


Per definizione, una Zero-Day è una vulnerabilità sfruttata attivamente o divulgata pubblicamente prima che venga rilasciata una patch ufficiale. In questo aggiornamento, Microsoft ha corretto sei di queste falle critiche:

  1. CVE-2025-24983 – Windows Win32 Kernel Subsystem Elevation of Privilege
    • Una race condition consente a un attaccante locale di ottenere privilegi SYSTEM. Questa vulnerabilità è stata rilevata da ESET, che ha osservato il suo sfruttamento attraverso il backdoor PipeMagic, mirato a versioni meno recenti di Windows come 8.1 e Server 2012 R2, ma presente anche in Windows 10 e Server 2016.


  2. CVE-2025-24984 – Windows NTFS Information Disclosure
    • Un attaccante con accesso fisico al dispositivo può estrarre porzioni di memoria heap attraverso l’inserimento di una chiavetta USB malevola.


  3. CVE-2025-24985 – Windows Fast FAT File System Driver Remote Code Execution
    • Un mix di integer overflow e heap-based buffer overflow in Fast FAT può permettere l’esecuzione remota di codice.


  4. CVE-2025-24991 – Windows NTFS Information Disclosure
    • Simile alla CVE-2025-24984, questa vulnerabilità permette il furto di dati sensibili attraverso attacchi NTFS mirati.


  5. CVE-2025-24993 – Windows NTFS Remote Code Execution
    • Un attaccante potrebbe ingannare una vittima inducendola a montare un disco virtuale malevolo, esponendola all’esecuzione di codice o alla divulgazione di memoria.


  6. CVE-2025-26633 – Microsoft Management Console Security Feature Bypass
    • Il bypass della sicurezza avviene tramite un attacco social engineering, in cui la vittima viene convinta ad aprire un file o un link dannoso per ottenere accesso a strumenti amministrativi riservati.



Altre vulnerabilità critiche risolte


Tra le patch più importanti del mese spiccano:

  • CVE-2025-24045 e CVE-2025-24035 – Vulnerabilità critiche nei Windows Remote Desktop Services (RDS), sfruttabili attraverso una race condition per eseguire codice arbitrario.
  • CVE-2025-24044 – Elevazione di privilegi nel Windows Win32 Kernel Subsystem, con un exploit basato su una race condition che consente l’accesso a privilegi SYSTEM.
  • CVE-2025-24064 – RCE nel servizio Windows DNS, con rischio di compromissione remota.
  • CVE-2025-24084 – RCE nel kernel di Windows Subsystem for Linux 2 (WSL2).


Il consiglio? Patch subito!


Con sei Zero-Day già sfruttate e una lista di vulnerabilità critiche di tutto rispetto, ignorare questo aggiornamento non è un’opzione. Gli amministratori di sistema e i professionisti della sicurezza devono applicare immediatamente queste patch per mitigare il rischio di attacchi, prima che sia troppo tardi.

Il Patch Tuesday di marzo 2025 non è solo una routine: è un campanello d’allarme. Chi non aggiorna, rischia grosso.

L'articolo E ora del Riavvio! Patch Tuesday 03-2025: 6 Zero-Day attivamente sfruttate e 57 vulnerabilità risolte proviene da il blog della sicurezza informatica.



Come semplificare all’utente finale l’adozione di pratiche cyber


@Informatica (Italy e non Italy 😁)
Equilibrare le esigenze di protezione e allo stesso tempo permettere di operare senza intoppi o freni è possibile, se e solo se fin dalla progettazione ci si pone il bilanciamento come obiettivo finale. Ne abbiamo parlato con alcuni esperti di sicurezza
L'articolo Come






Repubblica Centrafricana: attacchi mortali contro l’etnia Fulani


@Notizie dall'Italia e dal mondo
La violenza ha preso di mira principalmente i civili e ha causato almeno 130 vittime
L'articolo Repubblica Centrafricana: attacchi mortali contro l’etnia Fulani proviene da Paginehttps://pagineesteri.it/2025/03/12/africa/repubblica-centrafricana-attacchi-mortali-contro-letnia-fulani/



IRAN. Khamenei rispedisce al mittente la lettera di Trump


@Notizie dall'Italia e dal mondo
Washington mira a smantellare il programma nucleare e missilistico dell'Iran e alla rinuncia da parte di Teheran al sostegno agli Houthi e Hezbollah. Obiettivi che la Repubblica islamica non permetterà di raggiungere
L'articolo IRAN. Khamenei rispedisce al mittente la lettera di Trump



Matt Berninger annuncia nuovo singolo, album e tour
freezonemagazine.com/news/matt…
Matt Berninger, frontman dei The National, ha annunciato un nuovo album. Get Sunk è il secondo lavoro da solista del cantautore, dopo Serpentine Prison del 2020, e vede il contributo di Meg Duffy degli Hand Habits, Booker T. Jones, membri dei Walkmen e altri ancora. Il disco è guidato dal singolo Bonnet of Pins, che […]
L'articolo Matt Berninger annuncia


Il bagliore della pianura
freezonemagazine.com/rubriche/…
Emoziona quel bagliore finale e disperato che arrugginisce la pianura quando l’estremo sole s’inabissa: lo dice Borges, non io. E lo dicono in molti, qui nella Bassa, una terra apparentemente anonima e muta. E come se appartenesse a tutti quel bagliore che cita Borges, caduco come la bellezza che passa repentina, che dimentica nell‘istante l‘infinito. […]
L'articolo Il bagliore della pianura provi


Tom Petty: Heartbreakers Beach Party arriva sugli schermi in Italia
freezonemagazine.com/news/tom-…
Tom Petty: Heartbreakers Beach Party è ora disponibile in streaming in esclusiva su Paramount+ da ieri 11 marzo negli Stati Uniti e in Canada e da oggi, 12 marzo, nel Regno Unito, in Australia, America Latina, Francia, Italia e Germania! È la prima volta che la versione completamente restaurata del classico documentario degli


Fake news: studio internazionale rivela che è tutta colpa dell’AI e dell’anonimato online


Il primo report dell’analisi condotta dal progetto McGuffin che ha coinvolto più di 23 Paesi attraverso una task force di indagine coordinata con università e centri studi specialistici, ha confermato un dato allarmante: con lo sviluppo dei LLM, l’allarme fake news è quanto mai attuale e richiede un intervento normativo per regolamentare l’utilizzo dell’Intelligenza Artificiale, l’accesso e la partecipazione ai social network. Uno dei fattori che suscita maggiore preoccupazione è l’anonimato online, che stando agli studi è strettamente correlato con la produzione e diffusione delle fake news.

Stando ai dati forniti, il coefficiente di Bloom – che è il principale parametro internazionale impiegato per analizzare la capacità di valutare la pericolosità di notizie false all’interno dei sistemi dei principali social network – fornisce infatti degli indicatori piuttosto allarmanti:

  • ha un valore medio fra 4 e 8 nei Paesi in cui l’utilizzo di social network e dei LLM è fortemente limitato;
  • ha un valore medio fra 15 e 16 nei Paesi in cui è diffuso l’utilizzo di social network ma non quello dei LLM;
  • ha un valore medio pari a 32 nei Paesi in cui social network e LLM sono diffusi, con picchi di 42 nelle ipotesi in cui è garantito l’anonimato online e non esiste una legislazione riguardante l’Intelligenza Artificiale.

Da un lato, è necessario regolamentare l’Intelligenza Artificiale con la previsione normativa di dover inserire parametri etici correttivi in cui sono valorizzate le notizie vere e vengono sfavorite le fake news. Questo però è un intervento che non si può dire sufficiente, motivo per cui sono stati richiamati gli studi di Smith, premiati con il Nobel per l’Informazione nel 1984, che hanno dimostrato una correlazione fra aumento del coefficiente di Bloom e diminuzione degli autori che optano per pubblicazioni a proprio nome scegliendo uno pseudonimo o l’anonimato.
Proiezione di Smith sulla correlazione fra aumento del coefficiente di Bloom e diminuzione degli autori identificabili nel tempo.
Questo dovrebbe indurre una riflessione: con le moderne tecnologie e i social network, quanto è ancora più allarmante la proiezione di Smith qualora venisse aggiornata? Ecco perché bisogna che l’anonimato online, soprattutto nei social network, sia ridotto al minimo indispensabile (ad es. solo per forze dell’ordine, moderatori o fact-checker ufficiali della piattaforma). Si deve prevedere comunque l’accesso con un’autenticazione fornita dallo Stato (ad es. tramite SpID).

Altrimenti, non sarà mai possibile garantire un ecosistema social sano e sicuro. Soprattutto per i minori, primi soggetti ad essere messi in pericolo dall’anonimato online.

Ecco dunque che si conferma così l’esigenza di un intervento normativo urgente a riguardo. Non basteranno pene severe non solo per chi diffonde fake news elaborate con l’Intelligenza Artificiali, ma si dovrà sanzionare anche chi si registra con falso nome ad un social network dal momento che questo è il presupposto di ogni attività illecita svolta all’interno della piattaforma.

Conclusioni: fake news e ruolo del lettore


Quali conclusioni trarre?

Che tutto quello che hai letto fino a questo momento è una fake-news!

E a pensarci bene: rileggendo il titolo, ora assume tutto un altro significato o no?

Inoltre il ruolo di chi legge la notizia è fondamentale! E deve continuare ad esserlo, perché soltanto la persona che approccia la notizia è l’ineliminabile fact-checker che applica liberamente il proprio pensiero critico, ricerca fonti, interpreta dati e valuta tanto il merito quanto il metodo. E legge per intero un articolo, arrivando fin qui. Dove rivelo il trucco e il gioco.

Un attento lettore avrebbe potuto facilmente rilevare tutte le incongruenze dell’articolo, nonché la mancanza di fonti riscontrabili. Questa non è stata altro che la dimostrazione pratica di come si può ingegnerizzare una fake news su un argomento particolarmente sentito. Come quello delle fake news, per l’appunto. Con una spolverata di Intelligenza Artificiale che fa tendenza. E l’odio indimostrato verso l’anonimato online, che invece è un presidio di libertà peraltro riconosciuto nel novero dei diritti fondamentali dell’Internet (“Dichiarazione dei diritti in Internet”, art. 10).

Una fake news dev’essere infatti allettante, stuzzicare bias cognitivi vari, assumere una parvenza di autorevolezza e presentare chissà quali realtà oggettive indimostrate, una semantica attentamente selezionata e così via. Tutti ingredienti ben noti che inducono a dispensare facendo leva sull’emotività e contando sulla diminuita capacità di pensiero critico.

Il cocktail è così un mescolato di indignazione, senso di pericolo e tutto ciò in cui vogliamo credere per operare soluzioni facili e che guarda caso viene comodamente offerto. Certo, senza rappresentarne il costo, che spesso è la compressione di diritti e libertà fondamentali. Per quanto inebriante sul momento, dà facili illusioni e un pessimo risveglio. Che fa sempre e comunque esperienza, meglio ancora se secondo un approccio di tipo lesson learned.

Confidando che le citazioni nerd abbiano reso più piacevole l’inganno (anzi: buona caccia di easter egg!), mi congedo con le parole del Bardo:

Se l’ombre nostre offeso v’hanno
Pensate, per rimediare al danno,
che qui vi abbia colto il sonno
durante la visione del racconto
e questa vana e sciocca trama
non sia nulla più di un sogno
Signori, non ci rimproverate,
Rimedieremo, se ci perdonate.

E, come è vero che son sincero,
Se solo avremo la fortuna di sfuggire ai vostri insulti,
a fare ammenda riusciremo.
O chiamatemi bugiardo se vi va!
Quindi buonanotte a tutti voi
Regalatemi un applauso, amici miei
E Puck a tutti i danni rimedierà


L'articolo Fake news: studio internazionale rivela che è tutta colpa dell’AI e dell’anonimato online proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!


L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a fonti ucraine, l’evento ha assunto una dimensione geopolitica rilevante, soprattutto considerando la recente riunione tra il presidente Volodymyr Zelensky e Donald Trump.
profilo su X di Dark Storm team

L’attacco e le sue conseguenze


L’attacco DDoS, attribuito al gruppo noto come “Dark Storm”, ha causato disservizi significativi sulla piattaforma X, con interruzioni intermittenti per diverse ore. Secondo alcuni esperti di cybersecurity, la tempistica dell’attacco potrebbe non essere casuale, avvenendo poco dopo l’incontro tra Zelensky e Trump, evento che potrebbe aver influenzato la strategia di attori legati all’ambito cyber.

La caccia ai responsabili


Dopo l’attacco, le community OSINT (Open Source Intelligence) e vari ricercatori indipendenti hanno iniziato a investigare sull’identità degli attori dietro Dark Storm. Un utente con il nome “lulagain“, attivo su forum del dark web, ha pubblicato un presunto leak con informazioni su uno dei membri del gruppo, includendo immagini e collegamenti a profili di X.

Uno dei post più rilevanti è apparso sulla piattaforma X dallo stesso ricercatore Baptiste Robert (@fs0c131y), il quale ha affermato di aver identificato i responsabili dell’attacco e di essere disponibile a discutere della questione direttamente con Elon Musk a Washington.

L’analisi OSINT condotta avrebbe portato all’individuazione di un possibile membro del gruppo, di cui sono state diffuse immagini nei forum underground e sui social media.
Post su breachForums che porta alla luce il tweet di @fs0c131y

Le implicazioni politiche e di sicurezza


L’attacco ha sollevato interrogativi sulla sicurezza della piattaforma X e sulla sua vulnerabilità a minacce informatiche. Inoltre, l’ipotesi di un coinvolgimento ucraino suggerito da Musk ha generato dibattiti sulle reali motivazioni dietro l’azione di Dark Storm. Si tratta di un gruppo indipendente o di un’operazione orchestrata in un contesto più ampio di cyber warfare?

Le indagini proseguono, e se le analisi OSINT si rivelassero corrette, potremmo presto assistere a ulteriori sviluppi sulla reale identità degli hacker dietro Dark Storm e sulle loro connessioni con attori statali o privati. Nel frattempo, la sicurezza di X rimane sotto osservazione, e il caso continua a far discutere l’opinione pubblica e gli esperti del settore.
Tweet di @fs0c131y che mostra la persona dietro all’attacco di X individuato dopo analisi OSINT

Conclusioni


L’attacco DDoS condotto da Dark Storm contro X rappresenta un chiaro esempio di come gli hacktivisti utilizzino strumenti pubblicamente accessibili, come Check-host.net, per dimostrare l’efficacia delle loro operazioni. La pubblicazione di prove su Telegram e Breach Forums evidenzia un modus operandi consolidato: colpire bersagli di alto profilo e rivendicare pubblicamente le azioni per ottenere visibilità e consenso all’interno delle loro comunità di riferimento.

La risposta di X, con l’attivazione della protezione Cloudflare per mitigare l’impatto degli attacchi, dimostra come le piattaforme digitali stiano adottando misure sempre più sofisticate per difendersi dalle minacce informatiche. L’introduzione di un sistema di captcha per filtrare traffico sospetto è una contromisura immediata ed efficace, ma solleva interrogativi sulla scalabilità e sulla fruibilità della piattaforma per gli utenti legittimi.

Questo episodio sottolinea ancora una volta la crescente importanza della cybersecurity nel panorama digitale odierno. Gli attacchi DDoS, sempre più utilizzati come strumento di protesta politica e di destabilizzazione, richiedono una continua evoluzione delle strategie difensive da parte delle aziende tecnologiche. Il caso Dark Storm vs X è solo l’ennesima dimostrazione di come la guerra informatica tra hacktivisti e grandi piattaforme sia destinata a proseguire, con nuove tattiche e contromisure in costante sviluppo.

L'articolo Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa! proviene da il blog della sicurezza informatica.



11,8 Milioni Di Dollari è la cifra record che Google da ai cacciatori di bug: ecco chi ha incassato di più!


Google ha dichiarato di aver pagato 11,8 milioni di dollari di ricompensa a 660 ricercatori di sicurezza nel 2024 per le vulnerabilità da loro scoperte.

Secondo l’azienda, dal lancio del primo Vulnerability Reward Program (VRP) nel 2010, Google ha pagato oltre 65 milioni di dollari in premi per bug ai ricercatori.

L’anno scorso, Google ha modificato il suo sistema di ricompense, offrendo ai ricercatori fino a 151.515 dollari nell’ambito di Google VRP e Cloud VRP, fino a 300.000 dollari nell’ambito di Mobile VRP e fino a 250.000 dollari per vulnerabilità critiche nel browser Chrome.

Di conseguenza, nel 2024, gli esperti che hanno segnalato vulnerabilità nelle app mobili di Android e Google hanno ricevuto 3,3 milioni di dollari e il numero di segnalazioni di errori critici e gravi è aumentato, sullo sfondo di una diminuzione del numero complessivo di bug.

Altri 137 ricercatori che hanno segnalato problemi in Chrome hanno ricevuto ricompense per un totale di 3,4 milioni di dollari. La ricompensa più alta era di 100.115 dollari, cifra pagata per aver scoperto un problema di bypass di MiraclePtr. Vale la pena notare che nell’agosto dell’anno scorso Google ha aumentato la ricompensa per chi ha aggirato MiraclePtr a 250.128 dollari.

Inoltre, dal lancio del programma bug bounty Cloud VRP nell’ottobre 2024, l’azienda ha ricevuto oltre 400 segnalazioni di vulnerabilità e ha pagato ai ricercatori oltre 500.000 dollari. L’azienda ha pagato più di 290.000 dollari per i problemi segnalati tramite il programma Abuse VRP.

Nell’ambito del programma bug bounty per la ricerca di errori nell’intelligenza artificiale, l’azienda ha ricevuto più di 150 segnalazioni da specialisti e alla fine ha pagato loro più di 55.000 dollari in ricompense.

Altri 370.000 dollari sono stati spesi in incentivi per due eventi bugSWAT. I cacciatori di bug che hanno partecipato al concorso volto a individuare problemi nei prodotti LLM hanno ricevuto più di 87.000 dollari.

L'articolo 11,8 Milioni Di Dollari è la cifra record che Google da ai cacciatori di bug: ecco chi ha incassato di più! proviene da il blog della sicurezza informatica.



Classy Paper Tape Reader Complements Homebrew Retrocomputer


If you were one of the earliest of early adopters in the home computing revolution, you might have had to settle for paper tape mass storage. It was slow, it was bulky, but it was what you had, and that gave it a certain charm that’s hard to resist. And that charm is what [Joshua Coleman] captures with this DIY paper tape reader build.

If the overall style of this project looks familiar, it’s because it was meant to echo the design themes from [Joshua]’s Coleman Z-80 modular computer. The electronics of the reader are based on [David Hansel]’s take on a paper tape reader, which in turn was meant to complement his Altair 8080 simulator — it’s retrocomputers all the way down! [Joshua]’s build has a few bells and whistles to set it apart, though, including an adjustable read head, parametric 3D-printed reels, and a panel mounted ammeter, just because. He also set it up to be a sort of keyboard wedge thanks to an internal relay that bypasses the reader unless it’s actually playing back a tape. Playback speed is pretty fast; see the video below for details.

So far, writing the tapes is an offline process. [Joshua] uses a Python program to convert ASCII to an SVG file and uses a laser cutter to burn holes in lengths of paper, which are then connected together to form a longer tape. A logical next step might be to build a feeder that moves a paper tape across the bed of the laser cutter in sync with the conversion program, to create continuous paper tapes. Or, there’s always the old-school route of solenoid-powered punch and die. We’d be thrilled with either.

youtube.com/embed/FqEwnl9ZPYk?…


hackaday.com/2025/03/11/classy…



Lies, Damned Lies, And IGBT Datasheets


We have all seen optimistic claims for electronic products which fail to match the reality, and [Electronic Wizard] is following one up in a recent video. Can a relatively small IGBT really switch 200 A as claimed by a dubious seller? Off to the datasheet to find out!

The device in question is from Toshiba, and comes in a TO-220 package. This itself makes us pause for a minute, because we suspect the pins on a TO220 would act more like fuses at a steady 200 A.

But in the datasheet, there it is, 200 A. Which would be great, but of course it turns out that this is the instantaneous maximum current for a few microsecond pulse. Even then it’s not finished, because while the continuous current is supposed to he half that, in the datasheet it specifies a junction temperature of 25 Celsius. The cooling rig required to maintain that whit this transistor passing 200 A would we think be a sight to behold, so for all intents and purposes this can’t even switch a continuous 100 A. The real figure is much less as you’d imagine, but it raises an important point. We blindly read datasheets and trust them, but sometimes we should engage brain before releasing the magic smoke.

youtube.com/embed/sIabnsGmGBY?…


hackaday.com/2025/03/11/lies-d…



How To Use LLMs For Programming Tasks


[Simon Willison] has put together a list of how, exactly, one goes about using a large language models (LLM) to help write code. If you have wondered just what the workflow and techniques look like, give it a read. It’s full of examples, strategies, and useful tips for effectively using AI assistants like ChatGPT, Claude, and others to do useful programming work.

It’s a very practical document, with [Simon] emphasizing realistic expectations and the importance of managing context (both in terms of giving the LLM direction, as well as the model’s context in terms of being mindful of how much the LLM can fit in its ‘head’ at once.) It is useful to picture an LLM as a capable and obedient but over-confident programming intern or assistant, albeit one that never gets bored or annoyed. Useful work can be done, but testing is crucial and human oversight simply cannot be automated away.

Even if one has no interest in using LLMs to help in writing production code, there’s still a lot of useful work they can do to speed up the process of software development in general, especially when learning. They can help research options, interactively explore unfamiliar codebases, or prototype ideas quickly. [Simon] provides useful strategies for all these, and more.

If you have wondered how exactly glorified chatbots can meaningfully help with software development, [Simon]’s writeup hopefully gives you some new ideas. And if this is is all leaving you curious about how exactly LLMs work, in the time it takes to enjoy a warm coffee you can learn how they do what they do, no math required.


hackaday.com/2025/03/11/how-to…



Nel soffitto affrescato da Camillo Mantovano, tra la rigogliosa natura dipinta, si cela un simbolo: la lotta tra un airone e un falco, allegoria dello scontro tra bene e male. Un tema che richiama la vicenda del patriarca Giovanni Grimani e il suo processo per eresia. Arte, storia e potere intrecciate in un racconto di giustizia e attesa.
@Arte e Cultura
@Cultura
#Arte #Affreschi #PalazzoGrimani #venezia

reshared this



A Washington stanno smantellando la grande scritta “Black Lives Matter”.


il deputato Repubblicano Andrew Clyde aveva proposto al Congresso un disegno di legge per imporre alla città di Washington di ridipingere la strada; il disegno di legge prevedeva che se il comune si fosse opposto avrebbe perso milioni di dollari di finanziamenti pubblici per i trasporti.

Questo costante rapportarsi a chi non la pensa come te con il ricatto, con la minaccia, con la sopraffazione economica, cos'è se non una forma edulcorata di squadrismo?

Penso stiano sbagliando davvero tutto, non credo potranno andare avanti quattro anni con questa barbarie.

Nessuno può avere una vita lunga quando si è fatto nemici ad ogni angolo di strada.

ilpost.it/flashes/washington-s…



A Magic Eye Tube Does All The Work In This Kit


We’re used to low cost parts and a diversity of electronic functions to choose from in our projects, to the extent that our antecedents would be green with envy. Back when tubes were king, electronics was a much more expensive pursuit with new parts, so designers had to be much more clever in their work. [Thomas Scherrer OZ2CPU] has just such a design on his bench, it’s a Heathkit Capaci-Tester designed in 1959, and we love it for the clever tricks it uses.

It’s typical of Heathkits of this era, with a sturdy chassis and components mounted on tag strips. As the name suggests, it’s a capacitor tester, and it uses a magic eye tube as its display. It’s looking for short circuits, open circuits, and low equivalent resistance, and it achieves this by looking at the loading the device under test places on a 19 MHz oscillator. But here comes that economy of parts; there’s no rectifier so the circuit runs on an AC HT voltage from a transformer, and that magic eye tube performs the task of oscillator as well as display.

He finds it to be in good condition in the video below the break, though he removes a capacitor placed from one of the mains input lines to chassis. It runs, and confirms his test capacitor is still good. It can’t measure the capacitance, but we’re guessing the resourceful engineer would also have constructed a bridge for that.

youtube.com/embed/fctP5mRQldE?…


hackaday.com/2025/03/11/a-magi…



#Duterte arrestato, #Filippine al bivio


altrenotizie.org/primo-piano/1…


A Deep Dive Into Canon Autofocus Lenses


Canon Arc Form Drive exploded. Credit: Markus Kohlpaintner
Credit: Markus Kohlpaintner
Although taken for granted these days, autofocus (AF) used to be a premium feature on film- and digital cameras, with [Markus Kohlpaintner] taking us through an exhaustive overview of Canon’s AF systems and how they work. On Canon cameras AF became a standard feature with the introduction of its EF lenses in 1987, which are found on its EOS SLR (single-lens reflex) series of professional and prosumer cameras.

Over the decades, Canon has used many different AF drive mechanisms within these lenses, all with their own pros and cons. The article goes through each of them, starting with the original Arc-Form Drive (AFD) and ending with the newest Voice Coil Motor (VCM), showing their internal construction. Of note are the USM (ultrasonic motor) types of AF systems that use a piezoelectric motor, the functioning of which using a traveling wave across the stator is also detailed, including the integrated feedback control system.

Ultimately the end user is mostly concerned with how well the AF works, of course. Here the biggest difference is probably whether manual adjustment is possible, with not all AF systems supporting full-time manual adjustment. With the newer AF systems this manual adjustment is now performed digitally rather than with a direct coupling. Although few people probably give AF much thought, it’s fascinating to see how much engineering went into these complex systems before even touching upon the algorithms that decide what to focus on in a scene.


hackaday.com/2025/03/11/a-deep…



Pixelfed raises 138k Canadian dollars for their project, and a new way to connect researchers to the fediverse with an upcoming ORCID bridge.


Fediverse Report #107

Pixelfed raises 138k Canadian dollars for their project, and a new way to connect researchers to the fediverse with an upcoming ORCID bridge.

The News


The Pixelfed Kickstarter campaign has concluded, and the project has raised 138k Canadian dollar (88k EUR/95k USD). The campaign raised money from over 2100 backers, and reached far past it’s original goal of 50k CAD. The campaign has grown significantly in scope, and indicates that the Pixelfed campaign is much more than just about the image-sharing platform Pixelfed. Pixelfed itself has also grown, and there are now reportedly 8 people joining the team. With the money, the team is working on the following:

  • Further development of Pixelfed, as well as supporting the pixelfed.social and pixelfed.art servers
  • Development of Loops, and getting it to a state where it can be made available as open source. In the most recent update Pixelfed says that this will be “once it is ready in 2025”.
  • Building a dedicated server environment around the world, that can handle “the 1000s of TBs of video traffic (plus storage requirements)”.
  • Building Fedi-CDN to host and serve Loops videos, as well as offering “excess compute/bandwidth to other fediverse platforms as a collaborative shared service.”
  • Building an E2EE messaging platform Sup, with the near future focused on development planning.
  • The latest update of the Kickstarter also notes that Pixelfed has started another side project, FediThreat, for fediverse admins to share information about lower-risk harmful actors such as spam accounts. This project is currently in the proof-of-concept stage.
  • Launching a Pixelfed Foundation. Setting up a foundation was originally put behind to a 200k CAD stretch goal, but it seems like this will still happen, even though the goal is not met. The latest Kickstarter update notes that a Pixelfed Foundation is currently being worked on, as a non-profit under the government of Alberta, Canada.

The amount of money that Pixelfed has raised is significant, especially by fediverse standards. At the same time, this is a lot of different types of projects that the team is undertaking. Pixelfed has a history of overpromising and underdeliving, for example the Groups feature has been announced to be released “soon” for over 2 years now, and this is a feature that they have gotten an NLnet grant for. The new projects that Pixelfed is working on, such as a shared CDN are definitely valuable for the fediverse. But with the attention of the Pixelfed team being pulled in so many different directions, and a lack of clarity on which projects will get focus, it is unclear on which timeline Pixelfed can deliver the planned features.


Encyclia is a newly announced project to make ORCID records available on the fediverse. ORCID, Open Researcher and Contributor ID, is a unique identifier for researchers and scientists. Every researcher can have their own unique ORCID, and with it, every publication become records connected to that ORCID. With Encyclia, all these ORCIDS can be followed from your ActivityPub account, meaning that you can always keep up to date with research, even when the researcher does not have a fediverse account. Encyclia is currently still in pre-alpha, and not yet available for use by the public.

This weekend was the SXSW festival, and Flipboard hosted the Fediverse House, with quite some well-known names within the fediverse community, as well as representatives from Bluesky and Threads, as well. There does not seem to be recordings available, but Jeff Sikes was there and had a good live blog if you want to also experience some FOMO.

In my recent updates on Bluesky and ATProto I talk about how Bluesky is increasingly becoming a political actor, due to the presence of various high-profile people who are actively speaking out against the Trump/Musk regime. This impact so far is less visible on the fediverse, as there are no politicians like Alexandria Ocasio-Cortez using the platform to speak out. But resistance does not only come from high-profile individuals, it comes from people on the ground that organise themselves. To that end, Jon Pincus wrote two articles on organising on the fediverse: If not now, when? Mutual aid and organizing in the fediverses, the ATmosphere, and whatever comes next has an overview of the current state of the networks in relation to organising. Notes (and thoughts) on organizing in the fediverses and the ATmosphere has a lot more practical details, examening various softwares that can be used in practice. Both articles are great sources of information to get more practical details for people who are considering using decentralised social networks.

The Links


Decentralized Social Networks & WordPress with Alex Kirk. The Open Web Conversations has a new Fediverse series, hosted by WordPress ActivityPub plugin creator Matthias Pfefferle. They discuss talk about how a WordPress blog can be build into a full decentralised social networking node with the Friends plugin by Kirk and the ActivityPub plugin by Pfefferle.

Standards War? – Robert W. Gehl. Gehl compares IFTAS’ funding struggles with the Free Our Feeds campaign, who are raising money to build alternative ATProto infrastructure, and describes it as an illustration of the emerging standards war between ActivityPub and ATProto.

A Long-Shot Bet to Bypass the Middlemen of Social Media – John Markoff/New York Times. The NYT interviews Flipboard’s CEO Mike McCue to talk about how the company is using building a new decentralised social web with Flipboard and timeline app Surf.

The Software Sessions podcast did an interview with Hong Minhee. Hong is the developer for ActivityPub framework Fedify, as well as Hollo, a single-user microblogging platform.

That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

#fediverse

fediversereport.com/fediverse-…




Oggi a Lucca si è tenuta l’udienza del processo che vede imputato il consigliere comunale Massimo Della Nina che definì “rifiuto umano” Youns El Boussettaoui, assassinato nel 2021 a Voghera dall’assessore leghista Massimo Adriatici. Denunciai nel 2021 Massimo Della Nina e oggi ho reso la mia deposizione come teste. Spero che l’esponente politico di estrema [...]