Salta al contenuto principale



Dall’IA ai sottomarini, così Italia e India insieme potrebbero dominare l’Indo-Mediterraneo

@Notizie dall'Italia e dal mondo

L’industria navale italiana e quella indiana si trovano su rotte convergenti. A sottolinearlo è Pierroberto Folgiero, amministratore delegato di Fincantieri, che in un’intervista ha delineato le opportunità di collaborazione tra i due Paesi in un settore strategico



inquietante come l'universo distopico di un film di fantascienza, in cui siamo precipitati. e qualcuno sostiene che l'europa non dovrebbe armarsi... follia.


59cm di aumento del livello del mare in un solo anno... devo scrivere qualcosa? e trump si allinea alle posizioni di putin? ma che follia è. consiglierei a chi vive a viareggio a vendere la casa, finché vale qualcosa, e trasferirsi in collina.

Estiqaatzi reshared this.



Phishing mirato sfrutta Microsoft 365: ecco perché è importante la consapevolezza cyber


@Informatica (Italy e non Italy 😁)
È in atto una campagna di phishing con un elevato livello di sofisticazione che sfrutta l’infrastruttura di Microsoft 365 per ingannare le vittime e aggirare facilmente anche i controlli di autenticazione e-mail come SPF, DKIM e DMARC.



forse qualcuno non si è reso conto che siamo a un punto di svolta epocale. tra un anno tra gli stati fascistoidi del mondo assieme a russia, corea del nord, iran, israele, ci saranno anche gli stati uniti. anche se a questo punto se intende forzare la mano a questo modo ci saranno anche reazioni interne e probabilmente una guerra civile. ma dubito che trump abbia interesse a mantenere gli usa uniti. a lui va bene anche uno staterello abbastanza influente dal quale poter influenzare negativamente il mondo. io penso solo a quelle teste di cazzo che hanno votato trump solo come voto "di protesta"... è infinito l'elenco dei danni dei voti di "protesta" nella storia.


gli americani sono diventati così accattoni, da cercare di spremere un paese invaso e distrutto dal loro nemico storico. evidentemente per poter ottenere qualcosa riescono a trattare solo con qualcuno che sia così disperato da essere sotto invasione. forse, come i propri amici russi, alla fine hanno da dare, come controvalore di qualsiasi accordo, solo armi.



YEMEN SOTTO ATTACCO. La risposta degli Houthi contro le portaerei Usa


@Notizie dall'Italia e dal mondo
I combattenti yemeniti affermano di aver colpito la USS Harry S. Truman con missili balistici. Washington non conferma e i suoi raid hanno causato almeno 53 morti
L'articolo YEMEN SOTTO ATTACCO. La risposta degli Houthi contro le portaerei Usa proviene da Pagine Esteri.



GitHub e la trappola delle notifiche: l’ombra di Lazarus sull’open source


@Informatica (Italy e non Italy 😁)
Una nuova e sofisticata truffa online sta prendendo di mira migliaia di sviluppatori e manutentori di progetti open source su GitHub: una campagna di phishing mirata che rappresenta una seria minaccia per la supply chain del software. Ecco tutti i dettagli



Un’asse Londra-Tokyo per i droni gregari del Gcap? Ecco perché l’Italia potrebbe fare da sé

@Notizie dall'Italia e dal mondo

BAE Systems, la prima azienda della Difesa in Europa, starebbe valutando di avviare delle collaborazioni con le industrie giapponesi nel campo dei droni, con l’obiettivo di sviluppare velivoli gregari destinati ad affiancare il caccia di sesta generazione del Global combat air



opinione scottante


se ti da fastidio rispondere alle domande degli studenti e spiegare gli errori non dovresti essere un'insegnante


Idaho Teacher Speaks Out After She's Forced To Remove 'Everyone Is Welcome Here' Signs From Classroom


Marcus Myers, the school district’s chief academic officer, told KTVB that the problem with the poster is that it does not respect differing opinions.


That poster does not respect differing opinions?!?!

Is a school now supposed to respect the opinion that not all children are welcome there?

😳😳😳😳😳😳

comicsands.com/idaho-teacher-w…



Un milione di posti di lavoro in più. FdI si prende il merito. Ma è il Gol del Conte 2


@Politica interna, europea e internazionale
Secondo i dati del monitoraggio del programma Garanzia occupabilità lavoratori (Gol): su 3,3 milioni di disoccupati iscritti, circa un milione (il 31,8 per cento) ha trovato lavoro dopo la presa in carico del servizio. Un risultato di



Rispetta te stesso: butta via Alexa. Rispetta l'ambiente: smaltisci Alexa correttamente.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/alexamer…
28 marzo 2025: si scegliere chi vive e chi muore: se vive Alexa, muore la Privacy se vive la privacy, Alexa deve morire. Se conviviamo con Alexa, stiamo avvelenando la nostra vita privata e la nostra riservatezza:

Privacy Pride reshared this.



Privacy differenziale: il NIST chiarisce le applicazioni pratiche e le sfide future


@Informatica (Italy e non Italy 😁)
Il NIST pubblica nuove linee guida con l’obiettivo di supportare aziende, enti pubblici e professionisti a comprendere l'applicazione pratica della privacy differenziale e i rischi legati a questa tecnologia, come quello degli “attacchi di



perché in italia non esiste una destra moderna ma la destra in italia è solo fascista?


reshared this





"Il riarmo è contro l’Europa e a favore dei nazionalismi: Schlein “salva” i socialisti Ue"
non so perché il PD debba fare sempre schifo a questo modo. il riarmo è funzionale all'indipendenza politica dell'europa, nonché a prevenire problemi con la russia, che con l'ucraina si è riproposta pesantemente come problema europeo.

reshared this

in reply to simona

gli usa non sono e non saranno più nostri amici. è evidente. è un n uovo ciclo storico. la dirigenza PD Non sa leggere la storia. l'allarmismo del resto d'europa è probabilmente sensato. niente attenzione residua per il pianeta o l'ambiente, niente più alleanze, solo ossessioni direi. peraltro quelle sbagliate. perché in ordine di gravità tra cambiamenti climatici e cina vincono comunque i cambiamenti climatici. trump e putin ragionano proprio allo stesso modo. ossessioni. anche se noi magari non lo sappiamo, ma in seguito al covid, gli stati uniti sono diventati proprio un altro paese. qualcosa che poterebbe immaginare solo la menta malata di uno sceneggiatore paranoico. forse erano un paese più fragile di quello che si avevamo immaginato. socialmente parlando.
in reply to simona

la nato stesso di fatto ha smesso di esistere. adesso esistono gli usa, alleati di putin, e l'europa da sola, con qualche amico forse (giappone?). puoi vedere la nato come l'alleanza militare ma senza gli USA, di fatto.


L’impatto della NIS 2 nel settore farmaceutico


@Informatica (Italy e non Italy 😁)
L’allegato I del Decreto NIS 2 classifica il settore sanitario tra quelli ad alta criticità. Ecco come rafforzare la cyber sicurezza in ambito farmaceutico, il settore chiamato ad applicare le nuove disposizioni normative
L'articolo L’impatto della NIS 2 nel settore farmaceutico proviene da Cyber Security 360.




Su Narciso e lo specchio


massimogiuliani.it/blog/2025/0…


ARMI. L’esercito brasiliano addestrato in Puglia sui blindati italiani


@Notizie dall'Italia e dal mondo
Il cacciacarri “Centauro II”, sviluppato dalle industrie militari italiane, e verrà acquistato in un centinaio di unità dalle forze terrestri brasiliane, in addestramento a Lecce
L'articolo ARMI. L’esercito brasiliano addestrato in Puglia sui blindati italiani



The Amiga No One Wanted


The Amiga has a lot of fans, and rightly so. The machine broke a lot of ground. However, according to [Dave Farquhar], one of the most popular models today — the Amiga 600 — was reviled in 1992 by just about everyone. One of the last Amigas, it was supposed to be a low-cost home computer but was really just a repackaged Amiga 1000, a machine already seven years old which, at the time, might as well have been decades. The industry was moving at lightspeed back then.

[Dave] takes a look at how Commodore succeeded and then lost their way by the time the 600 rolled out. Keep in mind that low-cost was a relative term. A $500 price tag was higher than it seems today and even at that price, you had no monitor or hard drive. So at a $1,000 for a practical system you might as well go for a PC which was taking off at the same time.

By the time Commodore closed down, they had plenty of 600s left, but they also had refurbished 500s, and for many, that was the better deal. It was similar to the 500 but had more features, like an external port and easy memory expansion. Of course, both machines used the Motorola 68000. While that CPU has a lot of great features, by 1992, the writing was on the wall that the Intel silicon would win.

Perhaps the biggest issue, though, was the graphics system. The original Amiga outclassed nearly everything at the time. But, again, the industry was moving fast. The 600 wasn’t that impressive compared to a VGA. And, as [Dave] points out, it couldn’t run DOOM.

There’s more to the post. Be sure to check it out. It is a great look into the history of the last of a great line of machines. Maybe if Commodore had embraced PC interfaces, but we’ll never know. [Dave’s] take on the end of the Amiga echos others we’ve read. It wasn’t exactly Doom that killed the Amiga. It was more complicated than that. But Doom would have helped.


hackaday.com/2025/03/16/the-am…



Wire Recording Speaks Again


If you think of old recording technology, you probably think of magnetic tape, either in some kind of cassette or, maybe, on reels. But there’s an even older technology that recorded voice on hair-thin stainless steel wire and [Mr. Carlson] happened upon a recorded reel of wire. Can he extract the audio from it? Of course! You can see and hear the results in the video below.

It didn’t hurt that he had several junk wire recorders handy, although he thought none were working. It was still a good place to start since the heads and the feed are unusual to wire recorders. Since the recorder needed a little work, we also got a nice teardown of that old device. The machine was missing belts, but some rubber bands filled in for a short-term fix.

The tape head has to move to keep the wire spooled properly, and even with no audio, it is fun to watch the mechanism spin both reels and move up and down. But after probing the internal pieces, it turns out there actually was some audio, it just wasn’t making it to the speakers.

The audio was noisy and not the best reproduction, but not bad for a broken recorder that is probably at least 80 years old. We hope he takes the time to fully fix the old beast later, but for now, he did manage to hear what was “on the wire,” even though that has a totally different meaning than it usually does.

It is difficult to recover wire recordings, just as it will be difficult to read modern media one day. If you want to dive deep into the technology, we can help with that, too.

youtube.com/embed/WJUOWRTBf0I?…


hackaday.com/2025/03/16/wire-r…



Hackaday Links: March 16, 2025


Hackaday Links Column Banner

“The brickings will continue until the printer sales improve!” This whole printer-bricking thing seems to be getting out of hand with the news this week that a firmware update caused certain HP printers to go into permanent paper-saver mode. The update was sent to LaserJet MFP M232-M237 models (opens printer menu; checks print queue name; “Phew!) on March 4, and was listed as covering a few “general improvements and bug fixes,” none of which seem very critical. Still, some users reported not being able to print at all after the update, with an error message suggesting printing was being blocked thanks to non-OEM toner. This sounds somewhat similar to the bricked Brother printers we reported on last week (third paragraph).

The trouble is, some users are reporting the problem even if they had genuine HP toner installed. Disturbingly, HP support seems to be fine with this, saying that older HP toner “may no longer be recognized due to new security measures.” Well, there’s your problem, lady! The fix, of course, is to buy yet more genuine HP toner, even if your current cartridge still has plenty of life left in it. That’s a pretty deplorable attitude on HP’s part, and more than enough reason to disable automatic firmware updates, or better yet, just disconnect your printer from the Internet altogether.

Here’s a pro-tip for all you frustrated coders out there: no matter how hard the job gets, planting a logic bomb in your code is probably not the right way to go. That’s the lesson that one Davis Lu learned after being convicted of “causing intentional damage to protected computers” thanks to malicious code he planted in his employer’s system. Apparently not optimistic about his future prospects with Eaton Corp. back in 2018, Lu started adding code designed to run a series of infinite loops to delete user profiles. He also went for the nuclear option, adding code to shut the whole system down should it fail to find an Active Directory entry for him. That code was apparently triggered on the day he was fired in 2019, causing global problems for his former employer. Look, we’ve all been there; coding is often lonely work, and it’s easy to fantasize about coding up something like this and watching them squirm once they fire you. But if it gets that bad, you should probably put that effort into finding a new gig.

Then again, maybe the reason you’re dissatisfied with your coding job is that you know some smart-ass LLM is out there waiting to tell you that you don’t know how to code. That’s what happened to one newbie Cursor user who tried to get help writing some video game code from the AI code editor. The LLM spat back about 750 lines of code but refused to reveal the rest, and when he asked to explain why, it suggested that he should develop the logic himself so that he’d be able to understand and maintain the code, and that “Generating code for others can lead to dependency and reduced learning opportunities.” True enough, but do we really need our AI tools to cop an attitude?

And finally, if you’re anything like us, you’re really going to love this walking tour of a container ship’s mechanical spaces. The ship isn’t named, but a little sleuthing suggests it’s one of the Gülsün-class ships built for MSC in 2019, possibly the MSC Mina, but that’s just a guess. This 400-meter monster can carry 23,656 twenty-foot equivalent units, and everything about it is big. Mercifully, the tour isn’t narrated, not that it would have been possible, thanks to the screaming equipment in the engine room. There are captions, though, so you’ll at least have some idea of what you’re looking at in the immaculately clean and cavernously huge spaces. Seriously, the main engine room has to have at least a dozen floors; being on the engineering crew must mean getting your steps in every day. The most striking thing about the tour was that not a single other human being was visible during the entire hour. We suppose that’s just a testament to how automated modern vessels have become, but it still had a wonderfully creepy liminal feeling to it. Enjoy!


hackaday.com/2025/03/16/hackad…



Blue Ghost Watches Lunar Eclipse from the Lunar Surface



Firefly’s Blue Ghost lander's first look at the solar eclipse as it began to emerge from its Mare Crisium landing site on March 14 at 5:30 AM UTC. (Credit: Firefly Aerospace)Firefly’s Blue Ghost lander’s first look at the solar eclipse as it began to emerge from its Mare Crisium landing site on March 14 at 5:30 AM UTC. (Credit: Firefly Aerospace)
After recently landing at the Moon’s Mare Crisium, Firefly’s Blue Ghost lunar lander craft was treated to a spectacle that’s rarely observed: a total solar eclipse as seen from the surface of the Moon. This entire experience was detailed on the Blue Ghost Mission 1 live blog. As the company notes, this is the first time that a commercial entity has been able to observe this phenomenon.

During this event, the Earth gradually moved in front of the Sun, as observed from the lunar surface. During this time, the Blue Ghost lander had to rely on its batteries as it was capturing the solar eclipse with a wide-angle camera on its top deck.

Unlike the Blood Moon seen from the Earth, there was no such cool effect observed from the Lunar surface. The Sun simply vanished, leaving a narrow ring of light around the Earth. The reason for the Blood Moon becomes obvious, however, as the refracting of the sunlight through Earth’s atmosphere changes the normal white-ish light to shift to an ominous red.

The entire sequence of images captured can be observed in the video embedded on the live blog and below, giving a truly unique view of something that few humans (and robots) have so far been able to observe.

You can make your own lunar eclipse. Or, make your own solar eclipse, at least once a day.

youtube.com/embed/M2P-z_cXsOs?…


hackaday.com/2025/03/16/blue-g…



Inside a “Budget” Current Probe


Current measurements are not as handy as voltage measurements. You typically need to either measure the voltage across something and do some math or break the circuit so a known resistor in your instrument develops a voltage your meter measures and converts for you. However, it is possible to get non-contact current probes. They are generally pricey, but [Kerry Wong] shows us one under $200 and, thus, budget compared to similar probes. Check out the review in the video below.

The OWON unit has three ranges: 4 A, 40 A, and 400 A. It claims a resolution of 10 mA and a bandwidth of 200 kHz. It requires a 9 V battery, which [Kerry] suspects won’t last very long given the rated power consumption number, although the measured draw was not as high as claimed. The specs aren’t great — this seems to be little more than a current probe meter with a connector for an oscilloscope, but if it meets your needs, that could be acceptable.

Stay tuned for the end if you want to see the insides. There’s not much on the PCB’s top side. There’s a hall-effect sensor, some adjustment pots, and an op amp. The other side of the board has many more components, but the circuit is purely analog.

It made us wonder if we should nip down to the local cheap tool store and buy a $40 meter with similar specs. It seems like you could find a spot to tap a voltage from that and save quite a bit of money.

It is possible to create a probe that doesn’t break the bank and manages at least 2 MHz of bandwidth. Or, make your own for about $25, although we can’t vouch for the specs on that one.

youtube.com/embed/ieQ-yPHMdo8?…


hackaday.com/2025/03/16/inside…



Apple contro il Governo del Regno Unito! La battaglia segreta sulla crittografia si è svolta a porte chiuse


La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la richiesta del Ministero degli Interni di accedere ai file degli utenti che hanno attivato Advanced Data Protection (ADP), uno strumento che impedisce a chiunque, tranne il proprietario, di leggere i dati protetti.

Giornalisti di importanti testate, tra cui BBC, Guardian, Telegraph, PA, Bloomberg e Computer Weekly, hanno partecipato all’udienza dell’Investigatory Powers Tribunal, ma non è stato loro consentito l’accesso in aula. Il governo è rappresentato da Sir James Eadie QC, che in precedenza aveva difeso il governo nel caso di alto profilo della revoca della cittadinanza di Shamima Begum.

Cinque politici americani hanno chiesto alla corte di smettere di nascondere i dettagli del processo, poiché ritengono che ciò sollevi questioni di sicurezza internazionale. Anche gli attivisti per i diritti umani si sono espressi contro le udienze tenute a porte chiuse. Ritengono che il divieto di stampa sia inaccettabile quando si tratta di questioni di sicurezza globale e privacy.

L’ADP di Apple utilizza la crittografia end-to-end basata su chiavi crittografiche create direttamente sul dispositivo dell’utente. Il sistema si basa sul principio di fiducia zero. Tutti i dati, inclusi i backup di iCloud, le foto, le note e i messaggi, vengono convertiti in codice crittografato utilizzando una chiave crittografica univoca. Questa chiave non lascia mai il dispositivo dell’utente e non viene trasmessa ai server dell’azienda. A proposito, lo stesso approccio viene utilizzato dai popolari servizi di messaggistica Signal, WhatsApp e iMessage.

A febbraio, il governo del Regno Unito ha tentato di utilizzare l’Investigatory Powers Act per ottenere l’accesso ai dati criptati degli utenti. Secondo il documento, le forze dell’ordine possono obbligare le aziende tecnologiche a fornire informazioni su richiesta.

Apple in risposta Chiudere ADP nel Regno Unito e ha fatto causa al governo. L’azienda è convinta che per soddisfare le richieste del governo sarà necessario creare una falla nel software che gli hacker potranno poi sfruttare.

Il Ministero degli Interni insiste sul fatto che è necessario proteggere i cittadini dai crimini gravi, come il terrorismo e la violenza contro i bambini. Allo stesso tempo, il dipartimento sottolinea che intende interferire nella vita privata solo in casi estremi e se sussistono gravi motivi per farlo. Più avanti sarà chiaro da che parte starà la legge.

L'articolo Apple contro il Governo del Regno Unito! La battaglia segreta sulla crittografia si è svolta a porte chiuse proviene da il blog della sicurezza informatica.




MacBook Late 2007 - Questo è un post automatico da FediMercatino.it

Prezzo: 0 €

MacBook Late 2007, bianco, schermo da 13.3" 1280 x 800 px, tastiera con layout US, CPU Intel Core 2 Duo da 2.0 o 2.2 GHz, RAM probabilmente 4GB, alimentatore 60W MagSafe, lettore di DVD, privo di SSD (ci va un SSD/HDD da 2.5"), privo di batteria (ma funzionante con il cavo di alimentazione). Non lo uso da anni. Preferisco regalarlo piuttosto che buttarlo. Ho a disposizione il service manual ufficiale di Apple (329 pagine) + un manuale di Powerbook Medic.
Ritiro a mano a Roma gratuitamente o spedito al costo di € 5 + spedizione.

Price: 0 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Ma è vero che a Trump i Danesi hanno ricordato che dovrebbe lasciare libera la Casa Bianca entro un mese?

Sì, perché, siccome l' America è stata scoperta e occupata da Leif Eriksson (che, essendo norreno, era al tempo di nazionalità danese, come anche suo padre Erik il Rosso, scopritore della Groenlandia), gli Usa sono una loro proprietà (come la Groenlandia).
E che se non ottemperasse potrebbe dover intervenire la NATO...



Benvenuta @CriCat anche su #Pixelfed !

Sono molto felice di poter vedere i lavori che decidi di condividere senza essere costretto ad utilizzare un software in particolare, e senza nemmeno dovermi per forza creare un account da qualche parte !

pixelfed.social/CriCat



Negli Svizzeri - F. Soldini


Oggi al rientro da una lunga passeggiata, mi sono fermata a curiosare nella #bibliocabina in piazza del mio paese. Fra i diversi libri, palesemente "svuota cantina" (tipo riviste di cucina degli anni 90, libri di giardinaggio in tedesco, calendari religiosi del 2018) ho trovato questo interessante volume:

"Il volume propone un insolito viaggio letterario tra le pagine di una settantina di scrittori italiani che negli ultimi due secoli hanno parlato della Svizzera e degli svizzeri.
Componimenti poetici, racconti o romanzi, note diaristiche o percorsi eterogenei di scritture.
#FabioSoldini
In co-edizione con Marsilio Editori, Venezia."

Sarà interessante anche per l'altra breve formazione che sto seguendo, dove si parla di #migrazione e #interculturalità 🙃




Transmitting Wireless Power Over Longer Distances



Proof-of-concept of the inductive coupling transmitter with the 12V version of the circuitry (Credit: Hyperspace Pirate, YouTube)Proof-of-concept of the inductive coupling transmitter with the 12V version of the circuitry (Credit: Hyperspace Pirate, YouTube)
Everyone loves wireless power these days, almost vindicating [Tesla’s] push for wireless power. One reason why transmitting electricity this way is a terrible idea is the massive losses involved once you increase the distance between transmitter and receiver. That said, there are ways to optimize wireless power transfer using inductive coupling, as [Hyperspace Pirate] demonstrates in a recent video.

Starting with small-scale proof of concept coils, the final version of the transmitter is powered off 120 VAC. The system has 10 kV on the coil and uses a half-bridge driver to oscillate at 145 kHz. The receiver matches this frequency precisely for optimal efficiency. The transmitting antenna is a 4.6-meter hexagon with eight turns of 14 AWG wire. During tests, a receiver of similar size could light an LED at a distance of 40 meters with an open circuit voltage of 2.6 V.

Although it’s also an excellent example of why air core transformers like this are lousy for efficient remote power transfer, a fascinating finding is that intermediate (unpowered) coils between the transmitter and receiver can help to boost the range due to coupling effects. Even if it’s not a practical technology (sorry, [Tesla]), it’s undeniable that it makes for a great science demonstration.

Of course, people do charge phones wirelessly. It works, but it trades efficiency for convenience. Modern attempts at beaming power around seem to focus more on microwaves or lasers.

youtube.com/embed/adTKHcrOzMU?…


hackaday.com/2025/03/16/transm…



A Look at the Panasonic FS-A1FM


MSX computers were not very common in the United States, and we didn’t know what we were missing when they were popular. [Re:Enthused] shows us what would have been a fine machine in its day: a Panasonic FS-A1FM. Have a look at the video below to see the like-new machine.

The machine isn’t just an ordinary MSX computer. The keyboard is certainly unique, and it has an integrated floppy drive and a 1200-baud modem. The case proudly proclaims that the floppy is both double-sided and double-density. Like most MSX computers, it had a plethora of ports and, of course, a cartridge slot. Unfortunately, the machine looks great but has some problems that have not been repaired yet, so we didn’t get to see it running properly.

He was able to get to the MSX-DOS prompt to show along with the BIOS menu. We hope he manages to get the keyboard working, and we were glad to see another computer from that era we had not seen before.

We don’t think anyone made one at the time, but we’ve seen a modern take on a luggable MSX. Of course, you can emulate the whole thing on a Pi and focus on the aesthetics.

youtube.com/embed/80TtLHtVheI?…


hackaday.com/2025/03/16/a-look…



A Hacker’s Approach to All Things Antenna


When your homebrew Yagi antenna only sort-of works, or when your WiFi cantenna seems moody on rainy days, we can assure you: it is not only you. You can stop doubting yourself once and for all after you’ve watched the Tech 101: Antennas webinar by [Dr. Jonathan Chisum].

[Jonathan] breaks it all down in a way that makes you want to rip out your old antenna and start fresh. It goes further than textbook theory; it’s the kind of knowledge defense techs use for real electronic warfare. And since it’s out there in bite-sized chunks, we hackers can easily put it to good use.

The key takeaway is that antenna size matters. Basically, it’s all about wavelength, and [Jonathan] hammers home how tuning antenna dimensions to your target frequency makes or breaks your signal. Whether you’re into omnis (for example, for 360-degree drone control) or laser-focused directional antennas for secret backyard links, this is juicy stuff.

If you’re serious about getting into RF hacking, watch this webinar. Then dig up that Yagi build, and be sure to send us your best antenna hacks.

youtube.com/embed/EFLLjtZUjuc?…


hackaday.com/2025/03/16/a-hack…



Repairing a Kodak Picture Maker Kiosk


Photo-printing kiosks are about as common as payphones these days. However, there was a time when they were everywhere. The idea was that if you didn’t have a good printer at home, you could take your digital files to a kiosk, pay your money, and run off some high-quality images. [Snappiness] snagged one, and if you’ve ever wondered what was inside of one, here’s your chance.

While later models used a Windows PC inside, this one is old enough to have a Sun computer. That also means that it had things like PCMCIA slots and a film scanner. Unfortunately, it wasn’t working because of a bad touch screen. The box was looking for a network on boot, which required some parameter changes. The onboard battery is dead, too, so you have to change the parameters on every boot. However, the real killer was the touchscreen, which the software insists on finding before it will start.

The monitor is an old device branded as a Kodak monitor and, of course, is unavailable. [Snappiness] found pictures of another kiosk online and noted that the monitor was from Elo, a common provider of point-of-sale screens. Could the “Kodak” monitor just be an Elo with a new badge? It turns out it probably was because a new Elo monitor did the trick.

Of course, what excited us was that if we found one of these in a scrap pile, it might have a Sun workstation inside. Of course, you can just boot Solaris on your virtual PC today. You might be surprised that Kodak invented the digital camera. But they failed to understand what it would mean to the future of photography.

youtube.com/embed/BTkx8CamFbI?…


hackaday.com/2025/03/15/repair…



Chatbot cinese DeepSeek usato per sviluppare keylogger e ransomware con poca review


I ricercatori di Tenable hanno studiato la capacità del chatbot cinese DeepSeek di sviluppare malware (keylogger e ransomware). Il chatbot DeepSeek R1 è apparso a gennaio di quest’anno e da allora è riuscito a far molto rumore, anche a causa delle possibilità di jailbreaking.

Come tutti i principali LLM, DeepSeek è dotato di meccanismi di sicurezza per impedire che venga utilizzato per scopi dannosi, come la creazione di malware. Tuttavia, queste restrizioni possono essere aggirate abbastanza facilmente.

Quando gli viene chiesto direttamente di scrivere codice per un keylogger o un ransomware, DeepSeek si rifiuta di farlo, sostenendo di non poter aiutare con qualcosa che potrebbe essere dannoso o illegale.

Tuttavia, Tenable ha utilizzato un jailbreak per indurre il chatbot a scrivere codice dannoso e ha sfruttato le funzionalità CoT (chain-of-thought) di DeepSeek per migliorare i risultati.

La CoT imita il pensiero umano quando risolve problemi complessi, scomponendoli in passaggi sequenziali da seguire per raggiungere un obiettivo. Con il CoT, l’intelligenza artificiale “pensa ad alta voce” fornendo una descrizione dettagliata del suo processo di ragionamento.

Quando i ricercatori hanno utilizzato DeepSeek per creare un keylogger, l’intelligenza artificiale ha elaborato un piano per completare l’attività e poi ha preparato il codice C++. Il codice risultante era scritto con degli errori e il chatbot non è stato in grado di correggerne alcuni per creare un malware completamente funzionante senza l’intervento umano.

Tuttavia, dopo piccole modifiche, il codice keylogger generato da DeepSeek ha funzionato, intercettando i tasti premuti dall’utente. I ricercatori hanno poi utilizzato DeepSeek per migliorare ulteriormente il malware risultante, in particolare per ottenere una maggiore furtività e crittografarne i registri.

Per quanto riguarda lo sviluppo del ransomware, DeepSeek ha prima descritto l’intero processo e poi è riuscito a generare diversi campioni di malware per la crittografia dei file, ma nessuno di essi è stato compilato senza modificare manualmente il codice.

Grazie a ciò, i ricercatori sono riusciti a far funzionare alcuni campioni di ransomware. Il malware era dotato di meccanismi per elencare i file e mantenerli persistenti nel sistema, e visualizzava anche una finestra di dialogo che informava la vittima di essere sotto attacco ransomware.

“In pratica, DeepSeek è in grado di creare la struttura di base per il malware. Tuttavia, non è possibile farlo senza un’ulteriore progettazione e modifica manuale del codice per ottenere funzionalità più avanzate. Ad esempio, DeepSeek non è riuscito a implementare l’offuscamento dei processi. Siamo riusciti a far funzionare il codice di iniezione DLL generato, ma ha richiesto molto lavoro manuale, Tuttavia, DeepSeek fornisce una raccolta utile di tecniche e termini di ricerca che possono aiutare chi non ha esperienza nella scrittura di malware a familiarizzare rapidamente con i concetti coinvolti”, conclude Tenable.

L'articolo Chatbot cinese DeepSeek usato per sviluppare keylogger e ransomware con poca review proviene da il blog della sicurezza informatica.