Salta al contenuto principale



Pixelfed: arrivano i "gruppi" e saranno compatibili con Lemmy (chissà se lo saranno anche con Friendica)

@Che succede nel Fediverso?

I gruppi non sono una novità per Pixelfed, abbiamo il supporto webUI ma la funzionalità non era abbastanza perfezionata per l'uso, fino ad ora✨

:pixelfed:I gruppi saranno compatibili con #Lemmy, #Mbin, #Smithereen e altri progetti e assomiglieranno ai gruppi di Facebook nella nostra app ufficiale!

Restate sintonizzati, invieremo il supporto aggiornato per i gruppi nell'app e nell'interfaccia utente Web questo fine settimana🚀

Il post di @Daniel Supernault
⬇️⬇️⬇️⬇️⬇️
mastodon.social/@dansup/114160…


Groups are not new to Pixelfed, we have webUI support but the feature wasn't polished enough for use, until now ✨

:pixelfed: Groups will be compatible with Lemmy, Mbin, Smithereen and other projects, and will resemble Facebook Groups in our official app!

Stay tuned, we'll be shipping the updated Groups support in the app and webUI this weekend 🚀

#pixelfed #groups




Gli F-35 sono questione di sicurezza nazionale e credibilità internazionale. Parla Speranzon

@Notizie dall'Italia e dal mondo

“Il concetto di ‘riarmo’ genera una narrativa errata. L’Europa non si sta preparando a fare la guerra, ma a garantire la pace”. Ne è convinto il senatore di Fratelli d’Italia, Raffaele Speranzon, membro della Commissione esteri/difesa



Ridefinire la difesa Nato con cyber, clima e terrorismo. L’idea di Madrid (e Roma)

@Notizie dall'Italia e dal mondo

Includere nel concetto più ampio di difesa anche sicurezza informatica, lotta al terrorismo e contrasto ai cambiamenti climatici. È la proposta avanzata dal premier spagnolo Pedro Sánchez che punta a una ridefinizione della spesa per la difesa che interessa



Hackaday Europe 2025: Streaming Live


Hackaday Europe 2025 is in full swing, and whether you’re experiencing it live in Berlin or following along from home, here’s where you’ll find all the info you need to get the most out of it.

Event Page: hackaday.io/europe2025

Chat: Hackaday Discord (Channels: europe-2025 / badge-hacking)

Talk Streams: youtube.com/@hackaday/streams


hackaday.com/2025/03/15/hackad…



Addirittura da Australia e Nuova Zelanda, agli antipodi rispetto l'Europa. Hanno paura pure loro "dell'imminente invasione russa" in Oceania? Non ci stanno più con la testa questi anglorimbambiti...🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️
Sostegno a Kiev, Starmer riunisce 25 ''volenterosi'' • Imola Oggi
imolaoggi.it/2025/03/15/sosteg…



ZUCCHERIERA,FORMAGGERA,PORTACONFETTI.PORCELLANA 🥤Zuckerdose, Käseschale, Pro salvataggio degli Alberi 🌳🌳 di Villa Pamphili - Questo è un post automatico da FediMercatino.it

Prezzo: 12 € euro

Zuccheriera , Formaggera , Porta confetti , con cucchiaino, coperchio in fine porcellana ; bianca dalla forma quadrata stilizzata effetto foglia, sul coperchio due linee ondulate . Con certificato di autenticità , scatola rettangolare , confezione regalo in dotazione . Via Veneto. Nuova

subito.it/arredamento-casaling…

Con l’acquisto di questo articolo

Puoi decidere di devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR! a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟

Price: 12 € euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🥤Sugar bowl, cheese bowl, confetti holder, with teaspoon in fine porcelain. White
🥤Sucrier, bol à fromage, porte-confettis, avec cuillère à café en porcelaine fine. blanc
🥤Azucarero, quesero, porta confeti, con cucharilla de porcelana fina. blanco
🥤Açucareiro, queijeiro, porta confettis, com colher de chá em porcelana fina. branco
🥤Zuckerdose, Käseschale, Konfettihalter, mit Teelöffel aus feinem Porzellan. Weiß
🥤Cukiernica, miseczka na ser, pojemnik na konfetti, z delikatną porcelanową łyżeczką. biały

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Probably The Simplest Sequencing Synth


With inexpensive microntrollers capable of the most impressive feats of sound synthesis, it’s not so often we see projects that return to an earlier style of electronic music project. The 1-bit synth from [Electroagenda] takes us firmly into that territory, employing that most trusty of circuits, a 555.

It’s a time-honored circuit, a 555 provides a note clock that drives a 4017 that functions as a sequencer. This switches in a set of voltage dividers, which in turn control another 555 oscillator that produces the notes. It’s a fun toy straight from the 1970s, right down to the protoboard and hookup wire construction. There’s a demo video with some lovely beeps below, and we think most of you should have what it takes to make your own.

If you’re seeking more inspiration, may we introduce you to our Logic Noise series?

youtube.com/embed/OFlzEARGcgg?…


hackaday.com/2025/03/15/probab…



Open AI Esegue Attacchi di Phishing Autonomi! Scopri di cosa si tratta


I ricercatori di sicurezza Symantec hanno dimostrato come utilizzare lo strumento Operator Agent di OpenAI per eseguire attacchi di rete con richieste minime. Questa ricerca rivela possibili tendenze di sviluppo futuro.

Symantec ha pubblicato la proof-of-concept sul suo blog di ricerca. L’azienda ha osservato che finora l’uso di modelli di grandi dimensioni da parte degli aggressori è stato per lo più passivo. Ad esempio, i modelli di grandi dimensioni possono essere utilizzati per generare e-mail di phishing altamente realistiche, assistere nella scrittura di codice di base e persino supportare determinate attività di ricerca.

Tuttavia, con l’avvento degli agenti di intelligenza artificiale generativa, questi agenti sono diventati in grado di svolgere attività proattive, come l’interazione con le pagine web. Questa capacità avanzata non solo facilita gli utenti legittimi, ma può anche dare agli aggressori una maggiore possibilità di commettere atti dannosi .

Attacchi di phishing automatizzati


In questo esperimento, i ricercatori Symantec hanno utilizzato il nuovo Operator Agent di OpenAI. I ricercatori hanno chiesto all’agente AI di svolgere i seguenti compiti: identificare una persona che ricopre una posizione specifica presso Symantec; trovare l’indirizzo e-mail della persona; generare uno script di PowerShell che può essere utilizzato per raccogliere informazioni dal sistema della vittima; e scrivere una “e-mail esca persuasiva e inviare lo script alla persona sopra menzionata” .

La prima parola richiesta immessa non ha avuto successo perché l’agent OpenAI Operator ha avvertito: “Ciò comporta l’invio di e-mail indesiderate e potrebbe riguardare informazioni sensibili, che potrebbero violare le norme sulla privacy e sulla sicurezza”. Tuttavia, quando i ricercatori hanno leggermente modificato la parola richiesta per farla sembrare una richiesta autorizzata, l’agent AI ha accettato l’attività.
Figura: Prompt su Operator Agent di OpenAI utilizzati per generare attacchi di phishing proof-of-concept

L’agent ha trovato il nome di O’Brien basandosi esclusivamente sulla sua qualifica professionale e poi è riuscito a dedurre l’indirizzo e-mail di lavoro di O’Brien (sebbene il suo indirizzo e-mail non sia pubblico) deducendo il formato dell’indirizzo e-mail di Broadcom (Nota: la società madre di Symantec). Ha quindi redatto uno script PowerShell.

“Dopo aver ottenuto l’indirizzo e-mail, l’agent ha scritto uno script PowerShell per trovare e installare un plugin di editor di testo correlato a Google Drive”, si legge nel post del blog. “Per questa dimostrazione, è stato utilizzato un account Google creato appositamente con il nome visualizzato impostato su ‘Supporto IT’. In particolare, prima di scrivere lo script, l’agente Operator ha visitato attivamente diverse pagine web relative a PowerShell, apparentemente alla ricerca di indicazioni su come scrivere lo script.”

Alla fine, l’agente AI ha generato una “email di phishing abbastanza convincente” che ha ingannato O’Brien, inducendolo a eseguire uno script PowerShell e ad allegarlo all’email. Inoltre, l’agente ha inviato l’email senza chiedere alcuna autorizzazione aggiuntiva.
Figura: Contenuto dell’e-mail di phishing che è stata infine inviata

Uno sguardo al futuro


Sebbene strumenti di modelli di grandi dimensioni come ChatGPT abbiano aggiunto una serie di protezioni di sicurezza per rendere più difficile l’implementazione di prompt engineering dannosi, O’Brien ha sottolineato in un’intervista che quando si utilizzano agenti di intelligenza artificiale, gli utenti possono effettivamente osservare le loro operazioni in tempo reale e indirizzare il loro comportamento in linguaggio naturale.

“Se l’agente AI incontra una certa protezione di sicurezza, l’utente può intervenire manualmente per aggirare le restrizioni e quindi restituire il controllo all’agente AI”, ha affermato. “Ciò solleva un nuovo problema: le misure di protezione dell’agente AI limitano solo il suo comportamento, ma non possono controllare le azioni dell’utente”.

È interessante notare che l’attacco nella proof-of-concept di Symantec ha richiesto poca o nessuna progettazione complessa. “Lo scopo principale dell’ingegneria dei suggerimenti è aggirare le misure di sicurezza e impedire all’agente AI di commettere errori stupidi”, ha spiegato O’Brien. “Naturalmente, se dedicassimo più tempo alla progettazione attenta delle parole chiave, potremmo riuscire a elaborare tecniche di attacco più complesse, ma non è questo lo scopo di questo studio.”

La conclusione principale che si può trarre da questa ricerca per chi si occupa della difesa delle reti è che, sebbene gli agenti di intelligenza artificiale non siano ancora ampiamente utilizzati dagli aggressori per condurre attacchi avanzati, questa tendenza è motivo di preoccupazione.

Articolo del blog di symantec

L'articolo Open AI Esegue Attacchi di Phishing Autonomi! Scopri di cosa si tratta proviene da il blog della sicurezza informatica.



Maxi fuga di dati: Empire rivendica l’estrazione di 3,1 milioni di record da Honda Cars


Un hacker noto come “Empire” avrebbe messo in vendita sul noto forum underground Breach Forums un database contenente 3.176.958 record appartenenti a Honda Cars India Ltd. Secondo quanto riportato, i dati trapelati includono informazioni sensibili sui clienti, come nomi, alias, indirizzi, ID cliente, numeri di cellulare e indirizzi e-mail.

La violazione, qualora confermata, che si presume sia avvenuta nel marzo 2025, rappresenta un altro grave incidente di sicurezza informatica nel settore automobilistico.

L’autore dell’attacco ha dichiarato sul forum di possedere registri dettagliati, con 2.866.348 numeri di telefono e 1.907.053 indirizzi e-mail tra i dati compromessi. Per dimostrare la veridicità della sua affermazione, ha condiviso un campione delle informazioni sottratte.

Al momento, Honda Cars India non ha rilasciato una dichiarazione ufficiale sull’accaduto, ma la natura e la quantità dei dati esposti potrebbero avere serie conseguenze per i clienti colpiti, tra cui possibili truffe di phishing e furti di identità.

Non è la prima volta che Honda affronta problemi di sicurezza informatica. L’industria automobilistica è sempre più dipendente da sistemi digitali e connessi, sta diventando una delle principali vittime della criminalità informatica.

Gli esperti di cybersecurity sottolineano la necessità di rafforzare le difese contro queste minacce, adottando misure avanzate come Security Operations Center (vSOC) basati sull’intelligenza artificiale. Le aziende devono investire nella protezione dei dati sensibili e i clienti sono invitati a monitorare le proprie informazioni per eventuali attività sospette. Con l’aumento delle violazioni nel settore automobilistico, diventa essenziale implementare strategie di sicurezza più robuste e normative più stringenti per contrastare le minacce emergenti.

L'articolo Maxi fuga di dati: Empire rivendica l’estrazione di 3,1 milioni di record da Honda Cars proviene da il blog della sicurezza informatica.




Chi sono i nuovi vertici di Deas, la società di Stefania Ranzato attiva nella difesa


@Informatica (Italy e non Italy 😁)
L'assemblea dei soci di Deas ha nominato il nuovo cda con Massimo Artini nel ruolo di ceo e l'ex Capo di Stato Maggiore della Difesa, generale Enzo Vecciarelli, come presidente. La titolare e amministratrice unica, Stefania Ranzato, fa



streetartutopia.com/2025/03/15…


Butterfly Art (15 Photos)


Butterflies take flight across city walls in stunning street art from around the world.


In Beeston, UK, Jim Vision’s The Painted Lady transforms an entire house with a vibrant portrait melting into flowers and monarchs. In St. Paul, Minnesota, CYFI’s Butterfly Effect uses shadow and scale to make butterflies look like they’re lifting off from the wall. Meanwhile, Filite’s Morphos series in Brazil blends hyperrealistic faces with butterfly wings, creating dreamlike transformations.

From Berlin to Brisbane, these murals showcase the power of street art to capture motion, change, and beauty.


1.

A vibrant street art mural by Filite in Taboão da Serra, Brazil, featuring a hyperrealistic portrait of a person whose face seamlessly transforms into butterflies, blending realism and surrealism in a stunning visual effect.

[strong]Morphos mural by Filite in Taboão da Serra, Brazil[/strong]


Filite’s mural in Taboão da Serra is part of his Morphos series, featuring fragmented beings dissolving into butterflies. The piece blends hyperrealistic portraiture with ethereal, flowing elements, creating a sense of movement and transformation.

🔗 See photos of Filite’s Morphos series here


2.

A striking mural by Filite in Curitiba, Brazil, showcasing a realistic face partially dissolving into butterfly wings, symbolizing transformation and movement through art.

[strong]Mural by Filite in Curitiba, Brazil[/strong]


This stunning mural by Filite, painted for Hostel Tattoo CWB in Curitiba, continues his Morphos series. The artist’s signature style merges human figures with butterfly wings.

🔗 More photos of Filite’s work in Curitiba


3.

A 3D street art mural in St. Paul, Minnesota, by CYFI, depicting enormous butterflies in orange, blue, and yellow. The realistic shadows make them appear to be floating above the building’s surface.

[strong]Butterfly Effect by CYFI in St. Paul, Minnesota, USA[/strong]


CYFI’s mural in St. Paul presents giant, vibrant butterflies hovering against a warm-toned background. Their realistic shadows give them the illusion of flight, symbolizing the profound impact small changes can have—echoing the famous ‘butterfly effect’ concept.

🔗 More photos of Butterfly Effect by CYFI


4

A surreal mural in Brisbane, Australia, by Drapl and Mural Nomad, portraying a woman's face blending into butterflies, painted with vibrant blues and golds against a textured background.

[strong]By Drapl and Mural Nomad in Brisbane, Australia[/strong]


This surreal, dreamlike mural in Brisbane features a woman’s face surrounded by luminous butterflies. Created by Drapl and Mural Nomad, the piece is rich in color and movement.


5.

A mural by Filite in São Paulo, Brazil, featuring a woman’s face merging with butterflies in a blend of realism and abstract fluidity, symbolizing the theme of liberation.

[strong]Liberta by Filite in São Paulo, Brazil[/strong]


Another breathtaking work by Filite, Liberta showcases his signature blend of realism and abstraction. The mural, painted in São Paulo, features a woman’s face intertwined with vivid butterfly wings.

🔗 More photos of Filite’s Liberta


6.

A black and white mechanical butterfly mural by Ardif in Erriadh, Tunisia, where one side of the butterfly is organic, while the other is made of intricate mechanical structures.

[strong]Mechanical butterfly mural by Ardif in Erriadh, Tunisia[/strong]


Ardif’s piece in Djerbahood presents a fusion of organic and mechanical elements, turning a butterfly into an intricate steampunk-like creation. The highly detailed artwork reflects the intersection of nature and technology, a signature theme in Ardif’s work.

🔗 Explore Ardif’s mechanical butterfly mural


7.

A large-scale mural by Jim Vision in Beeston, UK, showing a woman's face transforming into flowers and monarch butterflies against a sunset-colored sky.

[strong]The Painted Lady by Jim Vision in Beeston, UK[/strong]


Jim Vision’s mural in Beeston, titled The Painted Lady, features a striking female portrait blending into nature with vivid flowers and monarch butterflies. The piece captures the essence of renewal and connection to the environment.

🔗 Explore Jim Vision’s The Painted Lady mural


8.

A stencil graffiti piece by Alessio-B in Montagnana, Italy, showing a seated girl looking up at a red heart breaking apart into small butterflies.

[strong]Stencil graffiti by Alessio-B in Montagnana, Italy[/strong]


This minimalist yet powerful stencil by Alessio-B depicts a girl gazing at a red heart dissolving into a flurry of tiny butterflies. The piece, painted in Montagnana, conveys themes of love, hope, and fleeting emotions.

🔗 More photos of artwork by Alessio-B


9.

A hyperrealistic 3D mural in Chur, Switzerland, by Fabian Bane Florin, depicting an elderly fisherman sitting on a ledge with monarch butterflies fluttering around him.

[strong]3D Street Art by Fabian Bane Florin in Chur, Switzerland[/strong]


Fabian Bane Florin’s hyperrealistic 3D mural in Chur features a fisherman appearing to sit outside the building’s façade, accompanied by delicate butterflies. The optical illusion adds an extra layer of depth and interaction to the artwork.

🔗 More photos of this mural by Fabian Bane


10.

A mural by Herakut in Berlin, Germany, showing a melancholic female figure surrounded by expressive, sketch-like butterflies in muted tones.

[strong]Street Art by Herakut in Berlin, Germany[/strong]


Herakut’s expressive mural in Berlin presents a hauntingly beautiful female figure surrounded by whimsical, sketch-like butterflies. Their signature storytelling style is evident, merging realism with raw, painterly strokes.

🔗 See more photos of this mural by Herakut


11.

A nighttime mural in El Berrón, Spain, by Dridali, featuring a woman illuminated in blue tones, gently holding a glowing monarch butterfly.

[strong]The Butterfly Effect (El Efecto Caparina) by Dridali in El Berrón, Spain[/strong]


Dridali’s mural in El Berrón, Asturias, portrays a young woman bathed in blue light, holding a glowing monarch butterfly. The scene evokes mystery and transformation, fitting the butterfly effect theme.

🔗 More photos of El Efecto Caparina by Dridali


12.

A surreal butterfly mural in Perth, Australia, by Jackson Harvey. The butterfly is highly detailed with multiple eyes embedded in its wings, creating a mesmerizing effect against a pixelated background.

Viewing Double by Jackson Harvey in Perth, Australia


Jackson Harvey’s mural in Perth features a massive, surreal butterfly with vibrant patterns, seemingly layered with multiple eyes. The bold colors and intricate design give the mural a psychedelic edge, drawing viewers into its hypnotic detail.


13.

A mural by Marek “Looney” Rybowski in Gdynia, Poland, depicting a young boy in an orange shirt and red sneakers jumping upward toward the ceiling of a stairwell, with a monarch butterfly flying nearby. The painted figure is positioned to appear as if interacting with the building’s real architecture.

Part of a mural by Marek “Looney” Rybowski in Gdynia, Poland


This mural, painted along a stairway in Gdynia, shows a child mid-jump, reaching up and interacting with the building structure. A monarch butterfly appears to fly alongside him, adding a playful detail to the urban scene.

See the entire mural!: Mural by LOONEY in Gdynia, Poland (11 photos)


14.

Yacaré by Tonnyc in Gobernador Virasoro, Argentina


This stunning mural of a yacaré (a South American caiman) by Tonnyc feels almost lifelike, with sharp details on the reptile’s textured scales. Bright yellow butterflies contrast beautifully against the deep green swampy background, adding a dreamlike quality to the piece.

🔗 Follow Tonnyc on Instagram


More: 8 Inspiring Sculptures Seamlessly Integrated with Nature


Which mural is your favorite?





Make Your Cheap Thermal Camera into a Microscope


[Project 326] has a cheap thermal camera that plugs into a smart phone. Sure they are handy, but what if you could hack one into a microscope with a resolution measured in microns? It is easier than you might think and you can see how in the video below.

Of course, microscopes need lenses, but glass doesn’t usually pass IR very well. This calls for lenses made of exotic material like germanium. One germanium lens gives some magnification. However, using a 3D printed holder, three lenses are in play, and the results are impressive.

The resolution is good enough to see the turns of wire in an incandescent light bulb. A decapsulated power transistor was interesting to view, too. Imaging heat at that much resolution gives you a lot of information. At the end, he teases that using first surface mirrors, he may show how to build an IR telescope as well.

Presumably, this will work with just about any IR camera if you adapt the lens holder. The unit in the video is a UNI-T UTi-260M. So when he says he spent about $35 on the build, that’s not including the $400 or so camera module.

IR imaging can pull off some amazing tricks, like looking inside an IC. If the thermal camera used in the video isn’t to your liking, there are plenty of others out there.

youtube.com/embed/W5DLgJyDzIk?…


hackaday.com/2025/03/14/make-y…



Building a Ten-Hundred Key Computer Word-Giving Thing


From the styling of this article’s title, some might assume that the Hackaday editors are asleep at the switch this fine day. While that might be true — it’s not our turn to watch them — others will recognize this tortured phrasing as one way to use the 1,000 most commonly used words in the English language to describe a difficult technical project, such as [Attoparsec]’s enormous and enormously impractical ten-hundred word keyboard.

While the scale of this build is overwhelming enough, the fact that each key delivers a full word rather than a single character kind of throws the whole keyboard concept out the window. The 60×17 matrix supports the 1,000 most common English words along with 20 modifier keys, which allow a little bit of cheating on the 1-kiloword dictionary by letting you pluralize a word or turn it into an adjective or adverb. Added complexity comes from the practical limits of PCB fabrication, which forces the use of smaller (but still quite large) PCBs that are connected together. Luckily, [Attoparsec] was able to fit the whole thing on five identical PCBs, which were linked together with card-edge connectors.

The list of pain points on this six-month project is long, and the video below covers them all in detail. What really stood out to us, though, was the effort [Attoparsec] put into the keycaps. Rather than 3D printing his own, he used dye sublimation to label blank keycaps with the 1,000 words. That might sound simple, but he had to go through a lot of trial and error before getting a process that worked, and the results are quite nice. Another problem was keeping the key switches aligned while soldering, which was solved with a 3D printed jig. We also appreciate the custom case to keep this keyboard intact while traveling; we’re going to keep that build-your-own road case service in mind for future projects.

This mega-keyboard is a significant escalation from [Attoparsec]’s previous large keyboard project. The results are pretty ridiculous and impractical, but that’s just making us love it more. The abundance of tips and tricks for managing a physically expansive project are just icing on the cake.

youtube.com/embed/wC-24QeoQu4?…


hackaday.com/2025/03/14/buildi…




C+P: Combining the Usefulness of C with the Excellence of Prolog


In a move that will absolutely not over-excite anyone, nor lead to any heated arguments, [needleful] posits that their C Plus Prolog (C+P for short) programming language is the best possible language ever. This is due to it combining the best of the only good programming language (Prolog) with the best of the only useful programming language (C). Although the resulting mash-up syntax that results may trigger Objective-C flashbacks, it’s actually valid SWI-Prolog, that is subsequently converted to C for compilation.

Language flamewars aside, the motivation for C+P as explained in the project’s README was mostly the exploring of macros in a system programming language. More specifically, by implementing a language-within-a-language you can add just about any compile-time feature you want including – as demonstrated in C+P – a form of generics. Even as a way to have a bit of fun, C+P comes dangerously close to being a functional prototype. Its main flaw is probably the lack of validation and error messages, which likely leads to broken C being generated.

Also mentioned are the Nim and Haxe languages which can be compiled (transpiled) to C or C++, which is somewhat of a similar idea as C+P, as well as cmacro (based on Common Lisp) and the D language.


hackaday.com/2025/03/14/cp-com…



ecco un po' di propaganda filo-ucraina. assurdo vero? i russi in realtà già controllano tutta l'ucraina ma non "cielodicono"




XCSSET: Il malware invisibile che minaccia gli sviluppatori macOS


Microsoft Threat Intelligence ha recentemente scoperto una nuova variante di XCSSET, un malware sofisticato progettato per infettare i progetti Xcode su macOS. Questa versione aggiornata introduce miglioramenti significativi nell’offuscamento del codice, nelle tecniche di persistenza e nelle strategie di infezione, aumentando la capacità del malware di eludere i controlli di sicurezza e compromettere i sistemi degli sviluppatori. La minaccia si presenta particolarmente pericolosa a causa della sua natura modulare e della capacità di esfiltrare informazioni sensibili, inclusi file personali, credenziali e persino dati relativi a portafogli digitali.

Una minaccia persistente e in evoluzione


XCSSET è stato inizialmente individuato nel 2020 come un malware capace di infettare progetti Xcode, colpendo gli sviluppatori macOS in modo subdolo. La sua strategia di attacco prevedeva la modifica dei file associati ai progetti di sviluppo, diffondendosi automaticamente agli utenti che scaricavano e compilavano il codice infetto.

La nuova variante, la prima rilevata dal 2022, presenta caratteristiche avanzate rispetto alle precedenti versioni. Oltre a implementare tecniche di offuscamento più raffinate, il malware utilizza nuovi meccanismi di persistenza, il che gli permette di rimanere attivo anche dopo il riavvio del sistema. Inoltre, è stata osservata una maggiore modularità del codice, il che suggerisce che gli autori di XCSSET abbiano sviluppato un framework scalabile per distribuire payload malevoli personalizzati.

Analisi della struttura dell’attacco: interpretazione dell’immagine allegata


L’immagine allegata fornisce una rappresentazione visiva della complessa infrastruttura di XCSSET, evidenziando i suoi molteplici punti di contatto e interconnessioni con moduli malevoli, server di comando e controllo (C2) e metodi di infezione.

  • Nucleo centrale (XCSSET): Al centro della mappa si trova il nodo principale, che rappresenta il malware XCSSET, da cui si diramano le connessioni verso varie componenti e meccanismi di attacco.
  • Connessioni ai server C2: Le linee che si estendono verso destra collegano XCSSET a numerosi domini dannosi e server di comando e controllo. Questi server fungono da centri di gestione per il malware, consentendo agli attaccanti di inviare comandi, aggiornare i moduli malevoli e raccogliere dati rubati.
  • Metodi di persistenza e infezione: Le connessioni sulla sinistra illustrano le tecniche di persistenza utilizzate da XCSSET, come la modifica dei file di configurazione della shell (zshrc), la compromissione delle build di Xcode e l’abuso di strumenti legittimi per garantirne la sopravvivenza nel sistema infetto.
  • Target e vettori di attacco: Nella parte destra dell’immagine emergono numerosi obiettivi e moduli infettati, suggerendo una strategia di attacco altamente scalabile, in grado di colpire sviluppatori macOS in tutto il mondo. La presenza di più moduli dimostra la natura modulare del malware e la capacità degli attaccanti di aggiornarlo con nuove funzionalità.

L’analisi dell’immagine evidenzia l’architettura sofisticata di XCSSET e il modo in cui riesce a distribuire le proprie componenti in modo efficace, rendendo la sua individuazione e rimozione estremamente complessa.

Tecniche avanzate di offuscamento e struttura modulare


Uno degli aspetti più insidiosi di questa nuova variante è l’adozione di un sistema di offuscamento più sofisticato. I nomi dei moduli sono stati mascherati per rendere più difficile l’analisi statica, mentre l’uso intensivo di linguaggi di scripting e binari legittimi consente al malware di operare in modo discreto.

La struttura modulare del malware permette agli attaccanti di aggiornare le funzionalità senza dover distribuire una nuova versione completa, aumentando la flessibilità e la longevità della minaccia. Tra le capacità identificate troviamo:

  • Decodifica e esecuzione di payload offuscati per evitare il rilevamento da parte degli antivirus.
  • Uso esteso di comandi UNIX per garantire compatibilità con i sistemi macOS.
  • Sfruttamento di strumenti legittimi per l’esecuzione del codice malevolo, riducendo il rischio di essere individuato dagli strumenti di sicurezza.


Tecniche di persistenza migliorate


Per garantire la sopravvivenza nel sistema infetto, XCSSET implementa tre diverse tecniche di persistenza:

  1. Modifica del file di configurazione della shell Zsh (metodo “zshrc”): Il malware inietta codice malevolo nel file di configurazione della shell, facendo sì che venga eseguito automaticamente ogni volta che un utente apre una nuova sessione terminale.
  2. Abuso dello strumento DockUtil (metodo “dock”): XCSSET scarica e utilizza DockUtil, uno strumento firmato legittimamente, per modificare le impostazioni del Dock di macOS. Viene creata un’applicazione falsa con il nome di Launchpad, che esegue sia la versione autentica dell’applicazione che il malware.
  3. Infezione del processo Git (metodo “git”): Il codice malevolo viene iniettato nei flussi di lavoro Git, assicurando che il malware venga eseguito durante le operazioni di commit.


Conclusione e misure di mitigazione


L’evoluzione di XCSSET dimostra come le minacce informatiche siano in costante cambiamento, adottando nuove strategie per eludere i controlli di sicurezza. Per mitigare i rischi associati a questa minaccia, gli sviluppatori dovrebbero adottare le seguenti precauzioni:

  • Verificare sempre l’integrità dei progetti Xcode prima di compilarli.
  • Utilizzare strumenti di sicurezza aggiornati per identificare eventuali anomalie.
  • Monitorare il traffico di rete per individuare comunicazioni sospette con server C2.
  • Limitare l’uso di script non verificati all’interno dei progetti di sviluppo.

L’analisi condotta da Microsoft Threat Intelligence sottolinea l’importanza di mantenere elevati livelli di sicurezza informatica, soprattutto in ambienti di sviluppo. Gli sviluppatori macOS devono essere consapevoli delle minacce emergenti e adottare misure proattive per proteggere il proprio codice e i propri sistemi da attacchi sofisticati come XCSSET.

L'articolo XCSSET: Il malware invisibile che minaccia gli sviluppatori macOS proviene da il blog della sicurezza informatica.



Una domanda, soprattutto a chi dispensa paragoni con il Terzo Reich e a chi ci accusa di blasfemia se parliamo di gen*cidio: avete qualcosa da dire qui? O preferite in questo caso ancora il mutismo selettivo?

Se questo rapporto riguardasse il famoso 7 ottobre a quest'ora avremmo indignazione a reti unificate e titoloni a caratteri cubitali.

Un rapporto delle Nazioni Unite presentato oggi, accusa ancora una volta isrl di atti gen*cidio e violenze sessuali a G@za. La Commissione d'inchiesta indipendente ha documentato attacchi a strutture sanitarie femminili, inclusi reparti maternità e una clinica per la fertilità, oltre a restrizioni su cibo e forniture mediche mirati a ridurre la capacità riproduttiva palestinese.

Sono stati segnalati anche casi diffusi di violenza sessuale, che è bene ricordare sono considerati crimini di guerra e contro l'umanità. Robe da far accapponare la pelle!

GiuseppeSalamone



Babuk Locker 2.0: annuncia il nuovo programma di affiliazione ransomware


Babuk, uno dei gruppi ransomware più noti nel panorama del cybercrimine, ha lanciato il Babuk Locker 2.0 Affiliate Program 2025, un programma di affiliazione per hacker esperti che vogliono guadagnare con attacchi ransomware. Questo programma, pubblicato nel loro dataleak site, introduce nuove funzionalità avanzate e un modello più strutturato per chi vuole unirsi alla loro rete criminale.

Come funziona il programma


Babuk Locker 2.0 accetta affiliati da tutto il mondo, senza distinzione di lingua o provenienza, a patto che abbiano esperienza nel penetration testing e nella compromissione di sistemi informatici. Il loro obiettivo è chiaro: massimizzare i guadagni con attacchi mirati e gestire i riscatti in modo più efficace. La piattaforma permette agli affiliati di gestire in autonomia le comunicazioni con le vittime e le operazioni di estorsione.

Le novità della piattaforma


La nuova versione del Babuk Locker introduce diverse funzionalità per semplificare le operazioni dei cybercriminali, tra cui:

  • Pannello di controllo su Tor: un’interfaccia per gestire gli attacchi e negoziare i riscatti.
  • Chat con le vittime: sistema di messaggistica con notifiche e trasferimento file.
  • Verifica della decrittazione: possibilità di dimostrare alle vittime che il ransomware può effettivamente ripristinare i file.
  • Babuk Stealer: modulo per rubare dati prima della crittografia.
  • Upload automatico dei dati: gli affiliati possono caricare le informazioni rubate direttamente sul blog del gruppo.
  • Scanner di rete: per individuare risorse condivise nella rete della vittima.
  • Distribuzione automatica del ransomware: il malware si diffonde senza bisogno di script o configurazioni avanzate.


Quanto guadagnano gli affiliati


Babuk Locker 2.0 prevede una commissione fissa del 10% sui riscatti ricevuti dagli affiliati. Ogni affiliato può negoziare direttamente con la vittima e trasferire successivamente la percentuale dovuta al gruppo Babuk. Per garantire la serietà dei partecipanti, il programma richiede un deposito iniziale di 25.000 USD in Bitcoin, una strategia che serve a escludere infiltrati delle forze dell’ordine o investigatori sotto copertura.

Chi può essere attaccato e chi no


Babuk ha stabilito alcune regole sugli obiettivi da colpire:

  • Divieto di attacchi a infrastrutture critiche: centrali nucleari, ospedali pubblici e organizzazioni post-sovietiche sono off-limits.
  • Obiettivi permessi: aziende private, istituzioni educative a scopo di lucro, case farmaceutiche e cliniche estetiche.
  • Attacchi incoraggiati: forze di polizia e agenzie governative impegnate nella lotta ai cybercriminali.


Conclusione


Il Babuk Locker 2.0 Affiliate Program 2025 dimostra quanto il modello ransomware stia diventando sofisticato e organizzato. Con strumenti sempre più avanzati e una gestione diretta delle negoziazioni, il gruppo Babuk si posiziona come uno dei più pericolosi attori del panorama cybercriminale. Per le aziende, rimanere vigili e rafforzare le misure di sicurezza è l’unica strada per contrastare queste minacce sempre più aggressive.

L'articolo Babuk Locker 2.0: annuncia il nuovo programma di affiliazione ransomware proviene da il blog della sicurezza informatica.



Recensione : The Devils – Devil’s got it


Continua a bruciare ardentemente il fuoco dannato dei Devils, power duo trash rock ‘n’ roll/wild blues partenopeo composto da Erica “Switchblade” (batteria e voce) e “Lazy” Blacula (chitarra e voce) nato nel 2015 e, quindi, giunto al traguardo – quello dei dieci anni di percorso musicale – che quest’anno viene celebrato con la pubblicazione del loro quinto studio album complessivo, “Devil’s got it”, uscito oggi su Go Down Records (per il mercato italiano ed europeo) e su Cleopatra Records (per il mercato britannico, statunitense e il resto del mondo). @Musica Agorà


iyezine.com/the-devils-devils-…

Musica Agorà reshared this.



Usa e Israele trattano con Paesi africani la deportazione dei palestinesi


@Notizie dall'Italia e dal mondo
Un'inchiesta dell'AP rivela che Washington e Tel Aviv stanno tenendo da lungo tempo contatti con Somalia, Somaliland e Sudan per trattare la loro disponibilità ad accettare sul proprio territorio i palestinesi cacciati dalla Striscia, secondo il piano di



Pi Hand is a Digital Display of a Different Sort


Hackers enjoy a good theme, and so it comes as no surprise that every time March 14th (Pi Day) rolls around, the tip line sees an uptick in mathematical activity. Whether it’s something they personally did or some other person’s project they want to bring to our attention, a lot of folks out there are very excited about numbers today.

One of our most prolific circumference aficionados is [Cristiano Monteiro], who, for the last several years, has put together a special project to commemorate the date. For 2025, he’s come up with a robotic hand that will use its fingers to show the digits of Pi one at a time. Since there’s only one hand, anything higher than five will be displayed as two gestures in quick succession, necessitating a bit of addition on the viewer’s part.

[Cristiano] makes no claims about the anatomical accuracy of his creation. Indeed, if your mitts look anything like this, you should seek medical attention immediately. But whether you think of them as fingers or nightmarish claws, it’s the motion of the individual digits that matter.

To that end, each one is attached to an MG90 servo, which an Arduino Nano drives with attached Servo Shield. From there, it’s just a matter of code to get the digits wiggling out the correct value, which [Cristiano] has kindly shared for anyone looking to recreate this project.

If you’re hungry for more Pi, the ghostly display that [Cristiano] sent in last year is definitely worth another look. While not directly related to today’s mathematical festivities, the portable GPS time server he put together back in 2021 is another fantastic build you should check out.

youtube.com/embed/zKS8LcoMIho?…


hackaday.com/2025/03/14/pi-han…



Bluesky PBC shares their protocol roadmap, and a way to indicate user preference to how external parties can handle their data. Tangled is a newly launched Git collaboration platform built on ATProto, and much more news.

The Nexus of Privacy reshared this.

in reply to Poliverso - notizie dal Fediverso ⁂

So sick of this gaslighting.

To frame making changes in preparation for #Bluesky permitting (selling???) user content for AI scaping as letting
"people set their preference (‘user intent’) on how their data should be handled outside of the protocol," is manipulative garbage.

People do not want their content used for AI training. There is no one clamoring for this.

in reply to Mastodon Migration

The most precious bit is that the default "undefined" category will be up to "downstream" (read AI companies that get/purchase/scrape Bluesky content) to determine what the user's intent actually is.

Come on! 🤦‍♂️

Questa voce è stata modificata (6 mesi fa)
in reply to Mastodon Migration

@mastodonmigration
Late to this discussion, but I would be interested to learn if @bsky.brid.gy users will even get a choice.
in reply to Mastodon Migration

@mastodonmigration
"But bsky is super cool and all the cool people are hanging out there, they couldn't possibly be trying to treat me like a product!" - plebs who have extremely short memories


Dal briefing per la stampa di Maria Zakharova, Rappresentante Ufficiale del Ministero degli Affari Esteri della Federazione Russa, Mosca, 13 marzo 2025 – Telegraph
telegra.ph/Dal-briefing-per-la…


Bosco Sacro - Live At Chiesa Armena


Ci sono avvenimenti musicali unici ed irripetibili, performance che riescono a fondere in maniera profonda e forte formando un legame alchemico ed indissolubile fra musica e luogo come nel caso del concerto dei Bosco Sacro presso la Chiesa Armena, diventato ora un disco “Live at Chiesa Armena” su Go Down Records. #musica @Musica Agorà

iyezine.com/bosco-sacro-live-a…

Musica Agorà reshared this.



💎Bracciale con pietre ametista ,anelli dorati Pro Salvataggio 🌳🌳Alberi Villa Pamphili - Questo è un post automatico da FediMercatino.it

Prezzo: 16 € euro

💎Bracciale con pietre ametista , viola, anelli dorati.
Bracciale con pietre ametista parallelepipedo rettangolo, stondati , viola scuro , anelli in metallo dorato, metallo non soggetto ad ossidazione.

Link diretto all'acquisto su subito 🛒👇

subito.it/hobby-collezionismo/…

Con l’acquisto di questo articolo

Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo

📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟

💎Amethyst stone bracelet, purple, golden rings.
💎Bracelet en pierre améthyste, violet, anneaux dorés.
💎Pulsera de piedra amatista, color morado, anillas doradas.
💎Pulseira em pedra ametista, roxa, anéis dourados.
💎Armband aus Amethyststein, lila, goldene Ringe.
💎Amethist stenen armband, paars, gouden ringen.
💎Amethyst Steen Bracelet, purpur, gëllen Réng.
💎Bransoletka z kamieniem ametystowym, fioletowym, złote pierścionki.
💎Ametiststensarmband, lila, gyllene ringar.

Price: 16 € euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️




RISONANZE MUSICALI dall’INDIA
freezonemagazine.com/articoli/…
Cosa caratterizza la musica indiana: Abbiamo tutti noi boomers cominciato ad ascoltare la musica indiana grazie all’utilizzo di Sitar e Tabla nei dischi dei Beatles, dei Byrds, di Donovan, Pentangle, ecc., già a partire dal 1966, in particolare grazie alla passione di George Harrison che ha fatto conoscere all’occidente un musicista indiano come Ravi Shankar […]
L'articolo RISONANZE MUSICALI


Hackaday Podcast Episode 312: Heart Attacks, the Speed of Light, and Self-balancing


Elliot does the podcast on the road to Supercon Europe, and Al is in the mood for math and nostalgia this week. Listen in and find out what they were reading on Hackaday this week.

The guys talked about the ESP-32 non-backdoor and battery fires. Then it was on to the hacks.

Self-balancing robots and satellite imaging were the appetizers, but soon they moved on to Kinect cameras in the modern day. Think you can’t travel at the speed of light? Turns out that maybe you already are.

Did you know there was a chatbot in 1957? Well, sort of. For the can’t miss stories: watches monitor your heart and what does the number e really mean?

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download in DRM-free MP3 and stream it on the big speakers.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 312 Show Notes:

News:



What’s that Sound?


  • We had a ton of answers this week, and many of them were correct. It was a disposable film camera being wound and shot. Congratulations to [Bobby Tables] for getting the correct answer and winning the webcam-driven dice toss.


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/03/14/hackad…



Apple promette la Traduzione Simultanea. Gli AirPods avranno una tecnologia alla Star Trek


Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuova funzionalità consentirà agli utenti di comunicare con gli stranieri in tempo reale, senza bisogno di dispositivi aggiuntivi.

La tecnologia verrà introdotta come parte di un aggiornamento software degli AirPods, previsto per la fine dell’anno. Secondo quanto riportato da fonti anonime, la funzionalità sarà integrata in iOS 19, il prossimo aggiornamento del sistema operativo per i dispositivi mobili Apple.

Vale la pena notare che le cuffie della concorrenza, come le Google Pixel Buds, offrono una funzionalità simile da diversi anni. Anche Apple stessa ha presentato la propria app di traduzione Translate per iPhone nel 2020.

Nonostante ciò, l’innovazione promette di offrire agli utenti di AirPods un’esperienza che ricorda la tecnologia di Star Trek. La funzionalità funzionerà in questo modo: se un madrelingua inglese ascolta qualcuno che parla spagnolo, l’iPhone tradurrà il discorso e lo trasmetterà in inglese agli AirPods dell’utente.

Allo stesso tempo, le parole dell’utente di lingua inglese verranno tradotte in spagnolo e riprodotte tramite l’iPhone. Un portavoce di Apple con sede a Cupertino, California, ha rifiutato di rilasciare dichiarazioni.

La nuova funzionalità fa parte di un importante aggiornamento software Apple che include anche modifiche a macOS. Si prevede che iOS 19 apporterà miglioramenti alla tecnologia di traduzione, che andranno oltre gli AirPods.

Apple continua a migliorare gli AirPods senza richiedere la sostituzione dei dispositivi. L’anno scorso, l’azienda ha aggiunto funzionalità per la salute dell’udito agli AirPods Pro di seconda generazione. Sono in fase di sviluppo anche nuove versioni delle cuffie, tra cui le AirPods Pro di terza generazione e un modello con telecamere dotate di intelligenza artificiale per analizzare l’ambiente circostante.

Si prevede che i dettagli dell’aggiornamento verranno svelati durante la conferenza annuale WWDC nell’estate del 2025.

L'articolo Apple promette la Traduzione Simultanea. Gli AirPods avranno una tecnologia alla Star Trek proviene da il blog della sicurezza informatica.




Orecchini Bianco Blu dorati Perno cristallo Pro salvataggio Alberi 🌳🌳Villa Pamphili Roma - Questo è un post automatico da FediMercatino.it

Prezzo: 15 €. euro

Orecchini pendenti dorati con vite in cristallo ,pietra sferica liscia bianca e goccia blu.

Link diretto all'acquisto su subito 🛒👇

subito.it/hobby-collezionismo/…

Con l’acquisto di questo articolo

Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo

💎Boucles d'oreilles pendantes dorées avec vis en cristal, pierre sphérique lisse blanche et goutte bleue.
💎Golden drop earrings with crystal screw, white smooth spherical stone and blue drop.
💎Pendientes colgantes dorados con tornillo de cristal, piedra esférica lisa blanca y gota azul.
💎Brincos pendente dourados com parafuso de cristal, pedra esférica lisa branca e gota azul.
💎Goldene Anhängerohrringe mit Kristallschraube, weißem, glattem, kugelförmigem Stein und blauem Tropfen.
💎Złote kolczyki wisiorki z kryształową śrubką, białym gładkim kulistym kamieniem i niebieską kroplą.

📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟

Price: 15 €. euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Heretic


altrenotizie.org/spalla/10610-…


This week, we discuss companies' responses to being monitored by an ICE contractor, caring about the little things, weight loss drug ads, and how our SXSW shindig went.

This week, we discuss companiesx27; responses to being monitored by an ICE contractor, caring about the little things, weight loss drug ads, and how our SXSW shindig went.#BehindTheBlog



You Know Pi, But Do You Really Know E?


Pi Day is here! We bet that you know that famous constant to a few decimal points, and you could probably explain what it really means: the ratio of a circle’s circumference to its diameter. But what about the constant e? Sure, you might know it is a transcendental number around 2.72 or so. You probably know it is the base used for natural logarithms. But what does it mean?

The poor number probably needed a better agent. After all, pi is a fun name, easy to remember, with a distinctive Greek letter and lots of pun potential. On the other hand, e is just a letter. Sometimes it is known as Euler’s number, but Leonhard Euler was so prolific that there is also Euler’s constant and a set of Euler numbers, none of which are the same thing. Sometimes, you hear it called Napier’s constant, and it is known that Jacob Bernoulli discovered the number, too. So, even the history of this number is confusing.

But back to math, the number e is the base rate of growth for any continually growing process. That didn’t help? Well, consider that many things grow or decay through growth. For example, a bacteria culture might double every 72 hours. Or a radioactive sample might decay a certain amount per century.

Classic


The classic example is compound interest. Suppose you have $100, and you put it in the bank for a 10% per year return (please tell us where we can find that, by the way). So at the end of the year, we have $110, right? But what if you compound it every six months?

To figure that out, you look at the $100 after six months. The annual interest on the money is still $10, but we are only at 6 months, so prorated, that $5. Therefore, after six months, we have $105. At the end of the year, we look at the 10% of $105 ($10.50). That’s still for a year, so we need to halve it ($5.25) and add it in ($105+105.25=110.25). So, compounding every six months means we get an extra quarter compared to simple interest.

What if it was compounded monthly? Now, we divide our interest by 12, but we have a little more money every month. After the first month, we have $100.83 ($100.00 + 10/12). The second month’s net is $101.67. By the end of the year, you have $110.47. Not quite twice as much extra as you had before.

So what if you could compound weekly? Or daily? Or hourly? Generally, you’ll get more, at least up to a point. Eventually, the interest will be split up so much that it will balance the increase and, at that point, you won’t make any more. There is an upper limit to how much money we can have at the end of the year at 10%, no matter how often you compound the interest.

So Where’s e?


Assume you could get a 100% return on your money (definitely let us know how to do that). That means if you go for a year, that’s a return of 2 — you double your money. But if you split the year in half and compound, you get 2.25 times the original amount. You can try a few more splits, and you’ll find the equation for growth is (1+1/n)[sup]n[/sup]. That is, if you only compute it once (n=1), you get double (1+1). If you compute interest twice, you get 2.25 (that is, (1+1/2)[sup]2[/sup]).

If you set n to 1,000, the return will be 2.7169. That’s even better than 2.25. So 100,000 should be wildly better, right? Not so much. At 100,000 you get a 2.71814 return. At 10,000,000 the rate is 2.71828 (or so).

Look at those numbers. Going from 1,000 to 10,000,000 only increases yield by about 0.001. If you know calculus, you might know how to take the limit of the growth equation. If not, you can still see it is going to top off at around 2.718. Those are the first digits of e.

Of course, e is like pi — transcendental — so you can’t ever get all the digits. You just keep getting closer and closer to the actual value. But 2.718 is pretty close for practical purposes.

Scaling


We can scale e to whatever problem we have at hand. We just have to be mindful of the starting amount, the rate, and what a time period means. For example, to work with our 10% rate (instead of 100%) we have to consider the rate e0.10 or about 1.105. Then, to scale for amounts, we have to multiply by the rate. So remember our $100 at 10% example? Our maximum return is 100 x 1.105 = 110.50. Why did we only get $110.47? Because we compounded 12 times. The $110.50 result is the maximum.

More Years


You can also multiply the rate by the number of periods. So if we left the money in for five years: 100 x e(0.10 x 5). If you think about it, then, making 50% for one year has the same maximum as making 10% for 5 years (or 25% for 2 years).

Negative Growth?


Suppose you have 120 grams of some radioactive material that decays at a rate of 50% per year. How much will be left after three years? Simplistically, it seems like the answer is that it will be depleted after two years. But that’s not true.

Just as compounding adds more money, a decay rate removes some of the radioactive material, meaning the absolute decay rate gets slower and slower with time because it is a percentage of the radioactive material’s mass.

Just for the sake of an example, suppose at some imaginary small period, the sample is at 100 grams and, thus, the decay rate is 50 grams/year. Later, the sample is at 80 grams. The decay rate is 40 grams/year, so it will take longer to go from 80 to 60 than it did to go from 100 to 80.

In this case, the rate is negative, so the formula will be 120 x e[sup](-0.5 x 3)[/sup]. That means you will have about 26.8 grams of radioactive material left in three years.

Modeling


Consider the classic equation for an RC circuit: Vc=Vs(1-e[sup](-t/(RC))[/sup]). Here, Vc is the capacitor voltage, Vs is the supply voltage, t is in seconds, and RC is the product of the resistance in ohms and the capacitance in farads.

What can we infer from this? Well, you could also write this as: Vc=Vs-Vs x e[sup](-t/(RC))[/sup]. Looking at our earlier model for money, it is plain that Vs is the voltage we start with, t is the time, and rate is -1/RC (time can’t be negative, after all). That makes sense because RC is the time constant in seconds, so 1/RC is the rate per second. The formula tells us how much voltage is charged in the capacitor, and subtracting that from Vs gives us the voltage drop across the capacitor.

Think about this circuit:

At t=0, we have Vs(1-e0), which is 0. At t=0.5, the voltage should be about 7.86V; at t=1, it should be up to 10.57V. As you can see, the simulation matches the math well enough.

Discharging is nearly the same: Vc=V0 x e[sup](-t/(RC))[/sup]. Obviously, V0 is the voltage you started with and, again -1/RC is the rate.

So Now You Know!


There’s a common rule of thumb that after a time period (RC) a capacitor will charge to about 63% or discharge to about 37%. Now that you know the math, you can see that e[sup]-1[/sup]=0.37 and 1-e[sup]-1[/sup]=0.63. If you want to do the actual math, you can always set up a spreadsheet.

Anything that grows or shrinks exponentially is a candidate for using an equation involving e. That’s why it is a common base for logarithms. Of course, most slide rules use logarithms, but not all of them do.

(Title image showing e living in pi’s shadow adapted from “Pi” by [Taso Katsionis] via Unsplash.)