Salta al contenuto principale



Arrestato lo sviluppatore chiave di LockBit: Ha 51 anni e il suo laptop svela segreti scottanti


A Rostislav Panev sono state mosse delle accusejustice.gov/usao-nj/pr/dual-ru…relative alla partecipazione nelle attività del celebre gruppo criminale LockBit. Secondo l’indagine, Panev era uno sviluppatore chiave di StealBit.

Panev, 51 anni, è stato arrestato in Israele nell’agosto 2024 e successivamente estradato negli Stati Uniti. Durante l’arresto, gli agenti delle forze dell’ordine hanno trovato materiale incriminante sul suo computer portatile. Tra questi rientrano le credenziali per il pannello di controllo interno di LockBit, nonché il codice sorgente del malware utilizzato negli attacchi.

A dicembre, il Dipartimento di Giustizia degli Stati Uniti ha formalmente accusato Panev di aver sviluppato strumenti dannosi che garantivano il successo degli attacchi.

Gli investigatori hanno scoperto che nell’arco di 18 mesi, da giugno 2022 a febbraio 2024, Panev ha ricevuto almeno 230.000 dollari in criptovaluta per il suo lavoro come parte del gruppo. Tuttavia, il legame di Panev con LockBit può essere fatto risalire nel periodo della sua fondazione nel 2019.

Febbraio 2024 ha segnato una svolta per LockBit: l’operazione internazionale Cronos coordinata dai servizi segreti britannici e statunitensi ha seriamente incrinato le attività del gruppo. Di conseguenza questo ha portato a diversi arresti e al blocco dell’infrastruttura del gruppo.

Oltre a Panev, le autorità statunitensi continuano a perseguire altri membri di LockBit. Il leader del gruppo è Dmitry Yuryevich Khoroshev (LockbitSupp) è ricercato ed è stata offerta una ricompensa di 10 milioni di dollari per informazioni che possano portare alla sua cattura.

Tra i ricercati e gli imputati ci sono anche Michail Vasiliev, Ruslan Astamirov , Arthur Sungatov, Ivan Kondratiev E Michail Matveev. Quest’ultimo è sospettato di aver preso parte non solo alle attività di LockBit, ma anche alla distribuzione di altre varianti del ransomware, per il quale è stato emesso un mandato di cattura e un premio di 10 milioni di dollari.

Il Dipartimento di Giustizia degli Stati Uniti continua a cercare i partecipanti chiave di LockBit, e fornisce cospicue ricompense in denaro a chi può fornire informazioni che portino al loro arresto.

Inoltre hanno offerto 5 milioni di dollari per informazioni sui partecipanti attivi.

L'articolo Arrestato lo sviluppatore chiave di LockBit: Ha 51 anni e il suo laptop svela segreti scottanti proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.

🔸 Firmato il Protocollo di Intesa tra #MIM, Ministro dello Sport e Sport e Salute S.p.



A San Valentino gli hacker incassano più dei fiorai! Truffe romantiche ai massimi storici


Gli analisti di F6 hanno stimato che i guadagni dei truffatori che hanno utilizzato il sistema Fake Date nei giorni festivi (14 febbraio, 23 febbraio e 8 marzo) sono stati moltissimi. Si tratta del doppio rispetto all’anno precedente.

La frode inizia nello stesso modo: gli aggressori si fingono ragazze attraenti e incontrano la vittima sui social network, sui siti di incontri o tramite i chatbot di Telegram. Durante la corrispondenza, si offrono di acquistare biglietti per un cinema, un teatro o uno spettacolo di cabaret dove presumibilmente è programmato un incontro e inviano un collegamento a un sito di phishing o a un’applicazione dannosa. Negli ultimi mesi, i criminali hanno iniziato a utilizzare attivamente deepfake audio e video, creando messaggi credibili da ragazze inesistenti per convincere l’interlocutore della loro realtà e costringerlo a spendere soldi. Indipendentemente dalla variazione dello schema, dopo il trasferimento dei fondi, il “gentiluomo” perde denaro e l’interlocutore smette di comunicare.

Quest’anno il periodo più redditizio per i truffatori è stato San Valentino. Tra il 12 e il 14 febbraio, quattro importanti gruppi criminali hanno guadagnato circa 50.000 dollari. Si tratta di una cifra quasi doppia rispetto all’anno precedente e quadrupla rispetto al 2023.

Analizzando le tendenze, gli esperti notano una riduzione nel numero di gruppi criminali che utilizzano questo schema. Quest’anno erano attivi quattro gruppi, mentre l’anno scorso erano cinque e due anni fa erano sette. Allo stesso tempo, nascono costantemente nuovi progetti fraudolenti e quelli vecchi vengono chiusi. Tuttavia, il reddito complessivo dei criminali continua a crescere, il che si spiega con il coinvolgimento di sempre più partecipanti in queste attività, che non richiedono conoscenze tecniche approfondite o competenze particolari.

La popolarità del sistema Fake Date è dovuta alla sua versatilità: si adatta facilmente a vari scenari di frode e la frenesia pre-festiva rende le vittime meno attente. Gli esperti di F6 ti ricordano le precauzioni che ti aiuteranno a evitare di essere truffato quando incontri online:

  • evitare di cliccare su link provenienti da utenti sconosciuti;
  • non effettuare pagamenti su siti web dubbi;
  • controlla il nome di dominio della risorsa e abbandona la pagina se sembra sospetta;
  • acquistare i biglietti solo tramite piattaforme affidabili;
  • aggiornare regolarmente i browser e installare gli aggiornamenti di sicurezza;
  • Abilitare l’autenticazione a due fattori ove possibile.

L'articolo A San Valentino gli hacker incassano più dei fiorai! Truffe romantiche ai massimi storici proviene da il blog della sicurezza informatica.



Non Sono Chiacchiere! L’ennesimo Ospedale Offline e 12.000 persone del bacino a rischio


Uno stato della Micronesia è stato colpito da un attacco ransomware che ha messo fuori uso l’intera rete informatica del ministero della Salute locale. Secondo le autorità, gli hacker sono penetrati nel sistema l’11 marzo, dopodiché la rete è stata completamente disattivata per motivi di sicurezza e tutti i computer sono stati spenti per prevenire ulteriori danni.

Ai residenti dello stato di Yap, che ha una popolazione di circa 12.000 abitanti, è stato detto che il dipartimento sanitario non ha più accesso ad internet e tutti i sistemi medici digitali e i server di posta elettronica non sono disponibili.

Le autorità hanno assicurato che i servizi medici continuano a essere forniti, ma la loro velocità è notevolmente diminuita a causa delle violazioni verificatesi.
L'attacco informatico interrompe i servizi sanitari di Yap, il dipartimento lavora per ripristinare i sistemi
12 marzo 2025, /// DYCA PIO

L'11 marzo 2025, alle 15:00, l'unità IT del Dipartimento dei servizi sanitari di Yap ha rilevato un attacco informatico ransomware sulla rete. In risposta, l'intera rete è stata messa offline. Di conseguenza, il Dipartimento ora non ha connettività Internet e tutti i computer sono stati disattivati ​​per prevenire ulteriori danni. Il DHS sta lavorando con il Dipartimento della salute e degli affari sociali dell'FSM e con appaltatori IT privati ​​per valutare l'entità dell'infiltrazione, determinare quali dati sono stati violati e ripristinare i servizi online il prima possibile al momento.

Le comunicazioni e-mail tramite i server sanitari e tutti i sistemi sanitari digitali sono stati interrotti. Il Dipartimento ha rassicurato il pubblico che i servizi continuano, ma ha chiesto pazienza e comprensione poiché i servizi saranno più lenti di prima a causa delle interruzioni. Il Dipartimento pubblicherà aggiornamenti man mano che la situazione si evolve.
L’agenzia sta attualmente collaborando con appaltatori IT privati ​​e agenzie governative per ripristinare il sistema e determinare l’entità della penetrazione. Al momento nessun gruppo ha rivendicato la responsabilità dell’attacco.

La Micronesia, che comprende quattro stati (Yap, Chuuk, Pohnpei e Kusaie) e oltre 600 isole, non è estranea agli attacchi informatici. Negli ultimi anni si è registrato un aumento di incidenti di questo tipo nella regione. Nel 2024, gli hacker criminali hanno effettuato un attacco sul Ministero delle Finanze di Palau, e nel 2023 si è verificata una serie di attacchi informatici alle isole del Pacifico, in particolare sull’isola Tonga, Guadalupa e Vanuatu.

Il ransomware sta prendendo sempre più di mira le nazioni più piccole, dotate di risorse limitate per proteggere l’infrastruttura di rete, lasciando i sistemi vulnerabili agli hacker che utilizzano metodi di attacco sofisticati per estorcere denaro e compromettere i dati.

L'articolo Non Sono Chiacchiere! L’ennesimo Ospedale Offline e 12.000 persone del bacino a rischio proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Oggi #17marzo è il 164° anniversario dell’Unità d’Italia! 🇮🇹

In questa occasione celebriamo la Giornata dell'Unità nazionale, della Costituzione, dell'inno e della bandiera.

Qui la dichiarazione del Ministro Valditara▶mim.gov.



Gli Hacker Nordcoreani impiantano malware nelle App del PlayStore


Gli esperti di Lookout hanno scoperto un nuovo spyware per Android chiamato KoSpy. Il malware è collegato agli hacker nordcoreani ed è stato trovato nello store ufficiale di Google Play e nello store di terze parti APKPure come parte di almeno cinque app.

Secondo i ricercatori, lo spyware è collegato al gruppo nordcoreano APT37 (noto anche come ScarCruft). La campagna che utilizza questo malware è attiva da marzo 2022 e, a giudicare dai campioni di malware, gli hacker stanno attivamente migliorando il loro sviluppo.

La campagna di spionaggio è rivolta principalmente agli utenti coreani e di lingua inglese. KoSpy si maschera da file manager, strumenti di sicurezza e aggiornamenti per vari software.

In totale, gli esperti di Lookout hanno trovato cinque applicazioni: 휴대폰 관리자 (Phone Manager), File Manager (com.file.exploer), 스마트 관리자 (Smart Manager), 카카오 보안 (Kakao Security) e Software Update Utility.

Quasi tutte le app dannose forniscono effettivamente almeno alcune delle funzionalità promesse, ma scaricano anche KoSpy in background. L’unica eccezione è Kakao Security. Questa app mostra solo una finta finestra di sistema, chiedendo l’accesso a permessi pericolosi.

I ricercatori attribuiscono la campagna ad APT37 basandosi sugli indirizzi IP precedentemente associati alle operazioni degli hacker nordcoreani, sui domini utilizzati per distribuire il malware Konni e sulle infrastrutture che si sovrappongono a un altro gruppo di hacker nordcoreano, APT43.

Una volta attivato su un dispositivo, KoSpy recupera un file di configurazione crittografato dal database Firebase Firestore per evitare di essere rilevato.

Il malware si connette quindi al server di comando e controllo e verifica se è in esecuzione nell’emulatore. Il malware può ricevere impostazioni aggiornate dal server degli aggressori, payload aggiuntivi da eseguire e può anche essere attivato o disattivato dinamicamente utilizzando uno speciale interruttore.

KoSpy si concentra principalmente sulla raccolta dati, le sue capacità sono le seguenti:

  • intercettazione di SMS e registri delle chiamate;
  • Monitoraggio GPS in tempo reale della posizione della vittima;
  • lettura e recupero di file dall’archiviazione locale;
  • utilizzo del microfono del dispositivo per registrare l’audio;
  • utilizzo della fotocamera del dispositivo per scattare foto e registrare video;
  • creazione di screenshot dello schermo del dispositivo;
  • Intercettazione di sequenze di tasti utilizzando i Servizi di accessibilità Android.

Ogni app utilizza un progetto e un server Firebase separati per “drenare” i dati, che vengono crittografati con una chiave AES codificata prima della trasmissione.

Sebbene le app dannose siano state rimosse da Google Play e APKPure, i ricercatori avvertono che gli utenti dovranno rimuovere manualmente il malware dai loro dispositivi e anche scansionare i loro gadget con strumenti di sicurezza per eliminare qualsiasi infezione residua. In alcuni casi potrebbe essere necessario ripristinare le impostazioni di fabbrica

L'articolo Gli Hacker Nordcoreani impiantano malware nelle App del PlayStore proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.





Gli Hacktivisti di Anonymous Italia colpiscono nuovi obiettivi in Russia


Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abbiamo visto il collettivo filorusso NoName057(16) impegnato in una serie di attacchi informatici ai danni dell’Italia, colpendo anche diversi obiettivi istituzionali.

Questa volta, il gruppo di hacktivisti italiani, Anonymous Italia, ha colpito recentemente differenti obiettivi russi, effettuando attacchi attraverso la tecnica del “deface”.

Defacement vs DDoS: Due Tecniche a Confronto


Nel panorama dell’hacktivismo cibernetico, le tecniche di attacco utilizzate dai gruppi hacker variano in base agli obiettivi e alle strategie adottate.

Due delle metodologie più diffuse sono il defacement e gli attacchi Distributed Denial-of-Service (DDoS), strumenti con finalità differenti ma entrambi capaci di generare impatti significativi sulle infrastrutture digitali. Mentre il defacement mira a modificare il contenuto di un sito web per trasmettere un messaggio politico o ideologico, il DDoS ha lo scopo di sovraccaricare un servizio online fino a renderlo inaccessibile.

Negli scontri tra hacktivisti, queste due tecniche sono state ampiamente utilizzate per colpire obiettivi avversari. Ad esempio Anonymous Italia preferisce il defacement, alterando i siti per diffondere specifici contenuti di interesse politico. Altri hacktivisti (come i filorussi di NoName057(16) o Killnet) hanno adottato il DDoS per colpire siti governativi e infrastrutture critiche causando disservizi temporanei.

La tecnica del Deface


Il defacement è una tecnica di attacco informatico in cui un aggressore modifica il contenuto di un sito web senza autorizzazione, sostituendo le pagine originali con messaggi politici, propaganda o semplici segni distintivi della propria attività. Questo tipo di attacco viene spesso utilizzato da gruppi hacktivisti per diffondere messaggi ideologici o da cyber criminali per danneggiare la reputazione di un’organizzazione.♦

Tuttavia, il defacement non è solo una questione di immagine: per poter alterare il contenuto di un sito, l’attaccante deve prima comprometterne la sua sicurezza. Questo avviene generalmente attraverso due metodi principali:

  • Accesso con credenziali amministrative rubate o deboli – Gli hacker potrebbero ottenere le credenziali di accesso attraverso phishing, log di infostealer, canali telegram, credenziali predefinite mai cambiate o attacchi di forza bruta. Una volta ottenuto l’accesso, possono alterare le pagine del sito con estrema facilità
  • Sfruttamento di vulnerabilità del software – Alcuni attacchi di defacement avvengono tramite Remote Code Execution (RCE) o altre vulnerabilità critiche nei CMS (Content Management System) o nei server web. Se il software della piattaforma non è aggiornato o presenta falle di sicurezza, un attaccante può eseguire comandi arbitrari sul sistema e modificare i file del sito.

Quando un sito subisce un defacement, è fondamentale non limitarsi a ripristinare il contenuto originale, ma avviare un’operazione di Incident Response per comprendere l’entità dell’attacco. L’attaccante potrebbe aver effettuato movimenti laterali all’interno della rete, compromettendo dati e sistemi collegati.

Hacktivismo cibernetico e legge


Come abbiamo visto, l’hacktivismo cibernetico rappresenta l’unione tra hacking e attivismo politico o sociale, utilizzando strumenti digitali per promuovere cause, denunciare ingiustizie o opporsi a governi e aziende. Gli hacktivisti impiegano tecniche di attacco informatico per attirare l’attenzione pubblica su questioni etiche, politiche o ambientali. Tuttavia, nonostante l’intento possa essere mosso da ideali di giustizia, queste azioni si scontrano spesso con le normative vigenti, che le considerano alla stregua di atti di criminalità informatica.

Mentre alcuni Stati tollerano certe forme di attivismo digitale se non causano danni diretti, la maggior parte delle legislazioni equipara gli attacchi informatici a crimini gravi, punibili con pene severe. Norme come il Computer Fraud and Abuse Act (CFAA) negli Stati Uniti o il Regolamento Generale sulla Protezione dei Dati (GDPR) in Europa vengono spesso usate per perseguire gli hacktivisti, anche quando le loro azioni mirano a esporre violazioni dei diritti umani o corruzione.

L’equilibrio tra sicurezza nazionale, libertà di espressione e diritto all’informazione è al centro delle discussioni legali sull’hacktivismo. Mentre alcuni lo vedono come una forma di protesta legittima nell’era digitale, altri lo considerano una minaccia alla stabilità informatica e alla privacy. La sfida per i legislatori è definire confini chiari tra atti di dissenso digitale e crimini informatici, garantendo che la repressione dell’hacktivismo non diventi un pretesto per limitare la libertà di espressione e il diritto all’accesso alle informazioni.

L'articolo Gli Hacktivisti di Anonymous Italia colpiscono nuovi obiettivi in Russia proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Dall’IA ai sottomarini, così Italia e India insieme potrebbero dominare l’Indo-Mediterraneo

@Notizie dall'Italia e dal mondo

L’industria navale italiana e quella indiana si trovano su rotte convergenti. A sottolinearlo è Pierroberto Folgiero, amministratore delegato di Fincantieri, che in un’intervista ha delineato le opportunità di collaborazione tra i due Paesi in un settore strategico



inquietante come l'universo distopico di un film di fantascienza, in cui siamo precipitati. e qualcuno sostiene che l'europa non dovrebbe armarsi... follia.


59cm di aumento del livello del mare in un solo anno... devo scrivere qualcosa? e trump si allinea alle posizioni di putin? ma che follia è. consiglierei a chi vive a viareggio a vendere la casa, finché vale qualcosa, e trasferirsi in collina.

Estiqaatzi reshared this.



Phishing mirato sfrutta Microsoft 365: ecco perché è importante la consapevolezza cyber


@Informatica (Italy e non Italy 😁)
È in atto una campagna di phishing con un elevato livello di sofisticazione che sfrutta l’infrastruttura di Microsoft 365 per ingannare le vittime e aggirare facilmente anche i controlli di autenticazione e-mail come SPF, DKIM e DMARC.



forse qualcuno non si è reso conto che siamo a un punto di svolta epocale. tra un anno tra gli stati fascistoidi del mondo assieme a russia, corea del nord, iran, israele, ci saranno anche gli stati uniti. anche se a questo punto se intende forzare la mano a questo modo ci saranno anche reazioni interne e probabilmente una guerra civile. ma dubito che trump abbia interesse a mantenere gli usa uniti. a lui va bene anche uno staterello abbastanza influente dal quale poter influenzare negativamente il mondo. io penso solo a quelle teste di cazzo che hanno votato trump solo come voto "di protesta"... è infinito l'elenco dei danni dei voti di "protesta" nella storia.


gli americani sono diventati così accattoni, da cercare di spremere un paese invaso e distrutto dal loro nemico storico. evidentemente per poter ottenere qualcosa riescono a trattare solo con qualcuno che sia così disperato da essere sotto invasione. forse, come i propri amici russi, alla fine hanno da dare, come controvalore di qualsiasi accordo, solo armi.



YEMEN SOTTO ATTACCO. La risposta degli Houthi contro le portaerei Usa


@Notizie dall'Italia e dal mondo
I combattenti yemeniti affermano di aver colpito la USS Harry S. Truman con missili balistici. Washington non conferma e i suoi raid hanno causato almeno 53 morti
L'articolo YEMEN SOTTO ATTACCO. La risposta degli Houthi contro le portaerei Usa proviene da Pagine Esteri.



GitHub e la trappola delle notifiche: l’ombra di Lazarus sull’open source


@Informatica (Italy e non Italy 😁)
Una nuova e sofisticata truffa online sta prendendo di mira migliaia di sviluppatori e manutentori di progetti open source su GitHub: una campagna di phishing mirata che rappresenta una seria minaccia per la supply chain del software. Ecco tutti i dettagli



Un’asse Londra-Tokyo per i droni gregari del Gcap? Ecco perché l’Italia potrebbe fare da sé

@Notizie dall'Italia e dal mondo

BAE Systems, la prima azienda della Difesa in Europa, starebbe valutando di avviare delle collaborazioni con le industrie giapponesi nel campo dei droni, con l’obiettivo di sviluppare velivoli gregari destinati ad affiancare il caccia di sesta generazione del Global combat air



opinione scottante


se ti da fastidio rispondere alle domande degli studenti e spiegare gli errori non dovresti essere un'insegnante


Idaho Teacher Speaks Out After She's Forced To Remove 'Everyone Is Welcome Here' Signs From Classroom


Marcus Myers, the school district’s chief academic officer, told KTVB that the problem with the poster is that it does not respect differing opinions.


That poster does not respect differing opinions?!?!

Is a school now supposed to respect the opinion that not all children are welcome there?

😳😳😳😳😳😳

comicsands.com/idaho-teacher-w…



Un milione di posti di lavoro in più. FdI si prende il merito. Ma è il Gol del Conte 2


@Politica interna, europea e internazionale
Secondo i dati del monitoraggio del programma Garanzia occupabilità lavoratori (Gol): su 3,3 milioni di disoccupati iscritti, circa un milione (il 31,8 per cento) ha trovato lavoro dopo la presa in carico del servizio. Un risultato di



Rispetta te stesso: butta via Alexa. Rispetta l'ambiente: smaltisci Alexa correttamente.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/alexamer…
28 marzo 2025: si scegliere chi vive e chi muore: se vive Alexa, muore la Privacy se vive la privacy, Alexa deve morire. Se conviviamo con Alexa, stiamo avvelenando la nostra vita privata e la nostra riservatezza:

Privacy Pride reshared this.



Privacy differenziale: il NIST chiarisce le applicazioni pratiche e le sfide future


@Informatica (Italy e non Italy 😁)
Il NIST pubblica nuove linee guida con l’obiettivo di supportare aziende, enti pubblici e professionisti a comprendere l'applicazione pratica della privacy differenziale e i rischi legati a questa tecnologia, come quello degli “attacchi di



perché in italia non esiste una destra moderna ma la destra in italia è solo fascista?


reshared this





"Il riarmo è contro l’Europa e a favore dei nazionalismi: Schlein “salva” i socialisti Ue"
non so perché il PD debba fare sempre schifo a questo modo. il riarmo è funzionale all'indipendenza politica dell'europa, nonché a prevenire problemi con la russia, che con l'ucraina si è riproposta pesantemente come problema europeo.

reshared this

in reply to simona

gli usa non sono e non saranno più nostri amici. è evidente. è un n uovo ciclo storico. la dirigenza PD Non sa leggere la storia. l'allarmismo del resto d'europa è probabilmente sensato. niente attenzione residua per il pianeta o l'ambiente, niente più alleanze, solo ossessioni direi. peraltro quelle sbagliate. perché in ordine di gravità tra cambiamenti climatici e cina vincono comunque i cambiamenti climatici. trump e putin ragionano proprio allo stesso modo. ossessioni. anche se noi magari non lo sappiamo, ma in seguito al covid, gli stati uniti sono diventati proprio un altro paese. qualcosa che poterebbe immaginare solo la menta malata di uno sceneggiatore paranoico. forse erano un paese più fragile di quello che si avevamo immaginato. socialmente parlando.
in reply to simona

la nato stesso di fatto ha smesso di esistere. adesso esistono gli usa, alleati di putin, e l'europa da sola, con qualche amico forse (giappone?). puoi vedere la nato come l'alleanza militare ma senza gli USA, di fatto.


L’impatto della NIS 2 nel settore farmaceutico


@Informatica (Italy e non Italy 😁)
L’allegato I del Decreto NIS 2 classifica il settore sanitario tra quelli ad alta criticità. Ecco come rafforzare la cyber sicurezza in ambito farmaceutico, il settore chiamato ad applicare le nuove disposizioni normative
L'articolo L’impatto della NIS 2 nel settore farmaceutico proviene da Cyber Security 360.




Su Narciso e lo specchio


massimogiuliani.it/blog/2025/0…


ARMI. L’esercito brasiliano addestrato in Puglia sui blindati italiani


@Notizie dall'Italia e dal mondo
Il cacciacarri “Centauro II”, sviluppato dalle industrie militari italiane, e verrà acquistato in un centinaio di unità dalle forze terrestri brasiliane, in addestramento a Lecce
L'articolo ARMI. L’esercito brasiliano addestrato in Puglia sui blindati italiani



The Amiga No One Wanted


The Amiga has a lot of fans, and rightly so. The machine broke a lot of ground. However, according to [Dave Farquhar], one of the most popular models today — the Amiga 600 — was reviled in 1992 by just about everyone. One of the last Amigas, it was supposed to be a low-cost home computer but was really just a repackaged Amiga 1000, a machine already seven years old which, at the time, might as well have been decades. The industry was moving at lightspeed back then.

[Dave] takes a look at how Commodore succeeded and then lost their way by the time the 600 rolled out. Keep in mind that low-cost was a relative term. A $500 price tag was higher than it seems today and even at that price, you had no monitor or hard drive. So at a $1,000 for a practical system you might as well go for a PC which was taking off at the same time.

By the time Commodore closed down, they had plenty of 600s left, but they also had refurbished 500s, and for many, that was the better deal. It was similar to the 500 but had more features, like an external port and easy memory expansion. Of course, both machines used the Motorola 68000. While that CPU has a lot of great features, by 1992, the writing was on the wall that the Intel silicon would win.

Perhaps the biggest issue, though, was the graphics system. The original Amiga outclassed nearly everything at the time. But, again, the industry was moving fast. The 600 wasn’t that impressive compared to a VGA. And, as [Dave] points out, it couldn’t run DOOM.

There’s more to the post. Be sure to check it out. It is a great look into the history of the last of a great line of machines. Maybe if Commodore had embraced PC interfaces, but we’ll never know. [Dave’s] take on the end of the Amiga echos others we’ve read. It wasn’t exactly Doom that killed the Amiga. It was more complicated than that. But Doom would have helped.


hackaday.com/2025/03/16/the-am…



Wire Recording Speaks Again


If you think of old recording technology, you probably think of magnetic tape, either in some kind of cassette or, maybe, on reels. But there’s an even older technology that recorded voice on hair-thin stainless steel wire and [Mr. Carlson] happened upon a recorded reel of wire. Can he extract the audio from it? Of course! You can see and hear the results in the video below.

It didn’t hurt that he had several junk wire recorders handy, although he thought none were working. It was still a good place to start since the heads and the feed are unusual to wire recorders. Since the recorder needed a little work, we also got a nice teardown of that old device. The machine was missing belts, but some rubber bands filled in for a short-term fix.

The tape head has to move to keep the wire spooled properly, and even with no audio, it is fun to watch the mechanism spin both reels and move up and down. But after probing the internal pieces, it turns out there actually was some audio, it just wasn’t making it to the speakers.

The audio was noisy and not the best reproduction, but not bad for a broken recorder that is probably at least 80 years old. We hope he takes the time to fully fix the old beast later, but for now, he did manage to hear what was “on the wire,” even though that has a totally different meaning than it usually does.

It is difficult to recover wire recordings, just as it will be difficult to read modern media one day. If you want to dive deep into the technology, we can help with that, too.

youtube.com/embed/WJUOWRTBf0I?…


hackaday.com/2025/03/16/wire-r…



Hackaday Links: March 16, 2025


Hackaday Links Column Banner

“The brickings will continue until the printer sales improve!” This whole printer-bricking thing seems to be getting out of hand with the news this week that a firmware update caused certain HP printers to go into permanent paper-saver mode. The update was sent to LaserJet MFP M232-M237 models (opens printer menu; checks print queue name; “Phew!) on March 4, and was listed as covering a few “general improvements and bug fixes,” none of which seem very critical. Still, some users reported not being able to print at all after the update, with an error message suggesting printing was being blocked thanks to non-OEM toner. This sounds somewhat similar to the bricked Brother printers we reported on last week (third paragraph).

The trouble is, some users are reporting the problem even if they had genuine HP toner installed. Disturbingly, HP support seems to be fine with this, saying that older HP toner “may no longer be recognized due to new security measures.” Well, there’s your problem, lady! The fix, of course, is to buy yet more genuine HP toner, even if your current cartridge still has plenty of life left in it. That’s a pretty deplorable attitude on HP’s part, and more than enough reason to disable automatic firmware updates, or better yet, just disconnect your printer from the Internet altogether.

Here’s a pro-tip for all you frustrated coders out there: no matter how hard the job gets, planting a logic bomb in your code is probably not the right way to go. That’s the lesson that one Davis Lu learned after being convicted of “causing intentional damage to protected computers” thanks to malicious code he planted in his employer’s system. Apparently not optimistic about his future prospects with Eaton Corp. back in 2018, Lu started adding code designed to run a series of infinite loops to delete user profiles. He also went for the nuclear option, adding code to shut the whole system down should it fail to find an Active Directory entry for him. That code was apparently triggered on the day he was fired in 2019, causing global problems for his former employer. Look, we’ve all been there; coding is often lonely work, and it’s easy to fantasize about coding up something like this and watching them squirm once they fire you. But if it gets that bad, you should probably put that effort into finding a new gig.

Then again, maybe the reason you’re dissatisfied with your coding job is that you know some smart-ass LLM is out there waiting to tell you that you don’t know how to code. That’s what happened to one newbie Cursor user who tried to get help writing some video game code from the AI code editor. The LLM spat back about 750 lines of code but refused to reveal the rest, and when he asked to explain why, it suggested that he should develop the logic himself so that he’d be able to understand and maintain the code, and that “Generating code for others can lead to dependency and reduced learning opportunities.” True enough, but do we really need our AI tools to cop an attitude?

And finally, if you’re anything like us, you’re really going to love this walking tour of a container ship’s mechanical spaces. The ship isn’t named, but a little sleuthing suggests it’s one of the Gülsün-class ships built for MSC in 2019, possibly the MSC Mina, but that’s just a guess. This 400-meter monster can carry 23,656 twenty-foot equivalent units, and everything about it is big. Mercifully, the tour isn’t narrated, not that it would have been possible, thanks to the screaming equipment in the engine room. There are captions, though, so you’ll at least have some idea of what you’re looking at in the immaculately clean and cavernously huge spaces. Seriously, the main engine room has to have at least a dozen floors; being on the engineering crew must mean getting your steps in every day. The most striking thing about the tour was that not a single other human being was visible during the entire hour. We suppose that’s just a testament to how automated modern vessels have become, but it still had a wonderfully creepy liminal feeling to it. Enjoy!


hackaday.com/2025/03/16/hackad…



Blue Ghost Watches Lunar Eclipse from the Lunar Surface



Firefly’s Blue Ghost lander's first look at the solar eclipse as it began to emerge from its Mare Crisium landing site on March 14 at 5:30 AM UTC. (Credit: Firefly Aerospace)Firefly’s Blue Ghost lander’s first look at the solar eclipse as it began to emerge from its Mare Crisium landing site on March 14 at 5:30 AM UTC. (Credit: Firefly Aerospace)
After recently landing at the Moon’s Mare Crisium, Firefly’s Blue Ghost lunar lander craft was treated to a spectacle that’s rarely observed: a total solar eclipse as seen from the surface of the Moon. This entire experience was detailed on the Blue Ghost Mission 1 live blog. As the company notes, this is the first time that a commercial entity has been able to observe this phenomenon.

During this event, the Earth gradually moved in front of the Sun, as observed from the lunar surface. During this time, the Blue Ghost lander had to rely on its batteries as it was capturing the solar eclipse with a wide-angle camera on its top deck.

Unlike the Blood Moon seen from the Earth, there was no such cool effect observed from the Lunar surface. The Sun simply vanished, leaving a narrow ring of light around the Earth. The reason for the Blood Moon becomes obvious, however, as the refracting of the sunlight through Earth’s atmosphere changes the normal white-ish light to shift to an ominous red.

The entire sequence of images captured can be observed in the video embedded on the live blog and below, giving a truly unique view of something that few humans (and robots) have so far been able to observe.

You can make your own lunar eclipse. Or, make your own solar eclipse, at least once a day.

youtube.com/embed/M2P-z_cXsOs?…


hackaday.com/2025/03/16/blue-g…



Inside a “Budget” Current Probe


Current measurements are not as handy as voltage measurements. You typically need to either measure the voltage across something and do some math or break the circuit so a known resistor in your instrument develops a voltage your meter measures and converts for you. However, it is possible to get non-contact current probes. They are generally pricey, but [Kerry Wong] shows us one under $200 and, thus, budget compared to similar probes. Check out the review in the video below.

The OWON unit has three ranges: 4 A, 40 A, and 400 A. It claims a resolution of 10 mA and a bandwidth of 200 kHz. It requires a 9 V battery, which [Kerry] suspects won’t last very long given the rated power consumption number, although the measured draw was not as high as claimed. The specs aren’t great — this seems to be little more than a current probe meter with a connector for an oscilloscope, but if it meets your needs, that could be acceptable.

Stay tuned for the end if you want to see the insides. There’s not much on the PCB’s top side. There’s a hall-effect sensor, some adjustment pots, and an op amp. The other side of the board has many more components, but the circuit is purely analog.

It made us wonder if we should nip down to the local cheap tool store and buy a $40 meter with similar specs. It seems like you could find a spot to tap a voltage from that and save quite a bit of money.

It is possible to create a probe that doesn’t break the bank and manages at least 2 MHz of bandwidth. Or, make your own for about $25, although we can’t vouch for the specs on that one.

youtube.com/embed/ieQ-yPHMdo8?…


hackaday.com/2025/03/16/inside…



Apple contro il Governo del Regno Unito! La battaglia segreta sulla crittografia si è svolta a porte chiuse


La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la richiesta del Ministero degli Interni di accedere ai file degli utenti che hanno attivato Advanced Data Protection (ADP), uno strumento che impedisce a chiunque, tranne il proprietario, di leggere i dati protetti.

Giornalisti di importanti testate, tra cui BBC, Guardian, Telegraph, PA, Bloomberg e Computer Weekly, hanno partecipato all’udienza dell’Investigatory Powers Tribunal, ma non è stato loro consentito l’accesso in aula. Il governo è rappresentato da Sir James Eadie QC, che in precedenza aveva difeso il governo nel caso di alto profilo della revoca della cittadinanza di Shamima Begum.

Cinque politici americani hanno chiesto alla corte di smettere di nascondere i dettagli del processo, poiché ritengono che ciò sollevi questioni di sicurezza internazionale. Anche gli attivisti per i diritti umani si sono espressi contro le udienze tenute a porte chiuse. Ritengono che il divieto di stampa sia inaccettabile quando si tratta di questioni di sicurezza globale e privacy.

L’ADP di Apple utilizza la crittografia end-to-end basata su chiavi crittografiche create direttamente sul dispositivo dell’utente. Il sistema si basa sul principio di fiducia zero. Tutti i dati, inclusi i backup di iCloud, le foto, le note e i messaggi, vengono convertiti in codice crittografato utilizzando una chiave crittografica univoca. Questa chiave non lascia mai il dispositivo dell’utente e non viene trasmessa ai server dell’azienda. A proposito, lo stesso approccio viene utilizzato dai popolari servizi di messaggistica Signal, WhatsApp e iMessage.

A febbraio, il governo del Regno Unito ha tentato di utilizzare l’Investigatory Powers Act per ottenere l’accesso ai dati criptati degli utenti. Secondo il documento, le forze dell’ordine possono obbligare le aziende tecnologiche a fornire informazioni su richiesta.

Apple in risposta Chiudere ADP nel Regno Unito e ha fatto causa al governo. L’azienda è convinta che per soddisfare le richieste del governo sarà necessario creare una falla nel software che gli hacker potranno poi sfruttare.

Il Ministero degli Interni insiste sul fatto che è necessario proteggere i cittadini dai crimini gravi, come il terrorismo e la violenza contro i bambini. Allo stesso tempo, il dipartimento sottolinea che intende interferire nella vita privata solo in casi estremi e se sussistono gravi motivi per farlo. Più avanti sarà chiaro da che parte starà la legge.

L'articolo Apple contro il Governo del Regno Unito! La battaglia segreta sulla crittografia si è svolta a porte chiuse proviene da il blog della sicurezza informatica.




MacBook Late 2007 - Questo è un post automatico da FediMercatino.it

Prezzo: 0 €

MacBook Late 2007, bianco, schermo da 13.3" 1280 x 800 px, tastiera con layout US, CPU Intel Core 2 Duo da 2.0 o 2.2 GHz, RAM probabilmente 4GB, alimentatore 60W MagSafe, lettore di DVD, privo di SSD (ci va un SSD/HDD da 2.5"), privo di batteria (ma funzionante con il cavo di alimentazione). Non lo uso da anni. Preferisco regalarlo piuttosto che buttarlo. Ho a disposizione il service manual ufficiale di Apple (329 pagine) + un manuale di Powerbook Medic.
Ritiro a mano a Roma gratuitamente o spedito al costo di € 5 + spedizione.

Price: 0 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Ma è vero che a Trump i Danesi hanno ricordato che dovrebbe lasciare libera la Casa Bianca entro un mese?

Sì, perché, siccome l' America è stata scoperta e occupata da Leif Eriksson (che, essendo norreno, era al tempo di nazionalità danese, come anche suo padre Erik il Rosso, scopritore della Groenlandia), gli Usa sono una loro proprietà (come la Groenlandia).
E che se non ottemperasse potrebbe dover intervenire la NATO...