Salta al contenuto principale



Oh no! Ancora phishing!


@Informatica (Italy e non Italy 😁)
TL;DR Il phishing rappresenta ancora una strategia di attacco importante per il cybercrimine. La sua efficacia, che fa leva su tecniche di ingnegneria sociale, sta aumentando, anche a fronte delle tante campagne di formazione erogate. Che probabilmente non sono così efficaci come pensiamo.
Source

L'articolo proviene dal blog #ZeroZone di



Cucù, Lo 0day di Graphite non c’è più! Whatsapp risolve il bug usato per colpire gli italiani


Ne avevamo discusso di recente, analizzando il caso Paragon in Italia, che ha portato alla sorveglianza di diversi cittadini italiani. Uno scandalo che, come spesso accade, ha sollevato polemiche per poi finire rapidamente nel dimenticatoio.

WhatsApp ha corretto una vulnerabilità zero-day sfruttata per installare lo spyware Graphite di Paragon. Lo Sviluppatore di spyware israeliano Paragon Solutions Ltd. è stata fondata nel 2019. Secondo quanto riportato dai media, nel dicembre 2024 la società è stata acquisita dal gruppo di investimento AE Industrial Partners con sede in Florida.

A differenza dei suoi concorrenti (come NSO Group), Paragon afferma di vendere i suoi strumenti di sorveglianza solo alle forze dell’ordine e alle agenzie di intelligence dei paesi democratici che hanno bisogno di rintracciare criminali pericolosi. Il 31 gennaio 2025, dopo aver risolto la vulnerabilità zero-click, i rappresentanti di WhatsApp hanno notificato a circa 90 utenti Android di 20 Paesi (tra cui giornalisti e attivisti italiani) di essere stati vittime di attacchi da parte dello spyware Paragon, progettato per raccogliere dati sensibili e intercettare i loro messaggi privati.

Come hanno ora rivelato gli esperti di Citizen Lab , gli aggressori hanno aggiunto le future vittime ai gruppi WhatsApp e poi hanno inviato loro un file PDF. Il dispositivo della vittima ha elaborato il file dando accesso all’exploit 0-day che ha consentito l’installazione dello spyware Graphite.

Successivamente il malware è fuoriuscito dalla sandbox di Android e ha compromesso altre app sui dispositivi delle vittime. Inoltre, dopo l’installazione, lo spyware forniva ai suoi operatori l’accesso ai messaggi di messaggistica degli utenti. A quanto si dice, lo spyware può essere rilevato sui dispositivi Android con jailbreak tramite un artefatto denominato BIGPRETZEL. È possibile scoprirlo analizzando i registri dei dispositivi hackerati.

Gli esperti di Citizen Lab hanno mappato l’infrastruttura server utilizzata da Paragon per installare Graphite sui dispositivi delle vittime e hanno trovato possibili collegamenti tra l’azienda e diversi clienti governativi, tra cui Australia, Canada, Cipro, Danimarca, Israele e Singapore. In totale, sono stati in grado di identificare 150 certificati digitali associati a decine di indirizzi IP che, secondo i ricercatori, fanno parte dell’infrastruttura di controllo di Paragon.

“L’infrastruttura includeva server cloud che erano probabilmente stati affittati da Paragon o dai suoi clienti, così come server che potrebbero essere stati ubicati nei locali di Paragon e dei suoi clienti governativi. L’infrastruttura scoperta era collegata a pagine web chiamate “Paragon” che venivano restituite da indirizzi IP in Israele (dove ha sede Paragon), nonché a un certificato TLS contenente il nome dell’organizzazione Graphite. Lo stesso nome è dato allo spyware Paragon. È stato trovato anche un nome comune “installerserver”. Il prodotto spyware concorrente Pegasus usa il termine “Installation Server” per riferirsi ai server progettati per infettare i dispositivi con spyware”, scrivono gli esperti.

Secondo i rappresentanti di WhatsApp, questo vettore di attacco è stato risolto alla fine del 2024 e non ha richiesto patch lato client. L’azienda ha affermato di aver deciso di non assegnare un identificatore CVE alla vulnerabilità dopo “aver esaminato le linee guida CVE pubblicate da MITRE e a causa delle politiche interne dell’azienda”.

L'articolo Cucù, Lo 0day di Graphite non c’è più! Whatsapp risolve il bug usato per colpire gli italiani proviene da il blog della sicurezza informatica.

Clever Puck reshared this.



Inutili tabù


C’è una parola che è diventata quasi un insulto nel dibattito pubblico: socialismo. Un’altra è addirittura un tabù: comunismo.

Eppure, se togliamo per un attimo le etichette, il pregiudizio instillato in quarant’anni anni di berlusconismo, se distogliamo lo sguardo dall’orrenda poltiglia burocratica e sciatta a cui ci ha abituati la compagine progressista, ci accorgiamo che i principi che questi movimenti hanno portato avanti per oltre un secolo sono esattamente quelli di cui oggi abbiamo disperatamente bisogno.

Non parlo di nostalgie, di falci e martelli sventolati per appartenenza, ma di idee. Idee chiare, necessarie.
Sogni da trasformare in utopie, e utopie da trasformare in Futuro - quello maiuscolo - quello che, come l’amore, non vedi l’ora di vedere.

Abbiamo bisogno di un pensiero che rimetta al centro le persone, la società.
Perché oggi il lavoro e i lavoratori sono tornati a essere una merce, qualcosa da svendere al ribasso. Perché il diritto alla salute, all’istruzione, a una casa sono stati trasformati in privilegi sempre più irraggiungibili.

Perché lo Stato sociale, quello che un tempo era un argine alle disuguaglianze, oggi viene smantellato pezzo dopo pezzo nel nome di un “mercato” che, anziché autoregolarsi, concentra ricchezze e potere nelle mani di pochi scaltri.

Abbiamo bisogno di una visione collettiva. Di partiti veri, di intellettuali e politici veri e preparati. Perché stiamo bruciando le energie e il cuore dei pochi giovani dentro istituzioni vecchie e immobili, pesanti e inadeguate a un futuro libero e migliore.

Perché il mito dell’individuo che si fa da solo è servito solo a giustificare le ingiustizie, a colpevolizzare chi rimane indietro.

E invece no, non siamo soli. Non esistiamo fuori dalla comunità, dalla società. Non esistiamo senza diritti, senza solidarietà, senza coscienza, senza l’idea che il benessere del singolo non possa basarsi sul malessere dei molti.

Abbiamo bisogno di un’alternativa al cinismo. Perché la politica di oggi si fonda sull’ignoranza e sulla paura, fomentando la guerra tra poveri attraverso un nazionalismo da bar e un decisionismo da scadente operetta.

Il socialismo e il comunismo italiani hanno sempre parlato di futuro, di cultura, di emancipazione, di una società più equa, più giusta. E quell’idea non è vecchia: è oggi necessaria.

Vecchi sono quelli che si arrogano il diritto di rappresentarla con linguaggi incomprensibili persino a loro stessi.
Vecchio è questo “io” ingombrante, sempre a favore di telecamera, vecchia è la corruzione e la cancellazione della meritocrazia.
Vecchia è l’incapacità di creare tesi, antitesi e sintesi attraverso la collettività e non attraverso un singolo che le faccia calare dall'alto.
Vecchio è vantarsi di slogan ciclostilati, la spocchia borghese di chi non ha idea della vita degli ultimi e nemmeno dei penultimi, eppure straparla di riformismo e di popolo. Vecchia è l'ignoranza e il qualunquismo, la superficialità che diventa stupidità.

Non si tratta di tornare indietro, ma di guardare avanti.

Svegliamoci.
Credere nella giustizia sociale non è utopia.
Pensare di poterne fare a meno, quella sì, è pura follia.

reshared this



Il Dossier Segreto su BlackBasta : Cosa imparare dei retroscena inediti di una Ransomware Gang


Nel libro “l’arte della Guerra” Sun Tzu scrisse “Se conosci il nemico e te stesso, la tua vittoria è sicura“.

Conoscere il nemico è un aspetto fondamentale di qualunque campo di battaglia, compreso quello della sicurezza informatica. Per questo motivo il lavoro di DarkLab, appena pubblicato per Red Hot Cyber, ha una rilevanza senza pari.

Cosa è accaduto: qualche tempo si è realizzato un data leak che ha visto la pubblicazione di moltissime chat e comunicazioni intercorse tra gli affiliati ad una temutissima gang di criminali informatici, specializzata in ransomware. DarkLab ha analizzato questi documenti e ne ha ricavato un dossier (di facile e veloce lettura, che consiglio vivamente).

Questo report è importantissimo poiché ci consente di vedere cosa e come funziona “dall’altra parte”, traendone informazioni utili che qualunque ente e azienda potrebbero convertire in misure di sicurezza. Qui mi interessa evidenziarne alcune, per il resto (struttura, tattiche di negoziazione dei riscatti, ecc…) vi consiglio vivamente di leggere il rapporto che trovate qui

Le VPN sono bersagli particolarmente attenzionati dai criminali informatici, i quali destinano investimenti mirati per lo sfruttamento delle loro vulnerabilità.

Insegnamento: prestare particolare attenzione e investire particolarmente sulla protezione delle VPN

Tecniche di social Engineering avanzate: la gang ha un operatore dedicato, specializzato nel contatto di personale chiave nelle aziende vittime. Una delle tecniche sviluppate è quella di impersonificare un operatore del dipartimento IT per ottenere accesso ai sistemi delle vittime, anche attraverso call center per rendere tutto più credibile.

Insegnamento: redigere delle politiche ad hoc per i contatti dell’ufficio IT con il personale aziendale, e fare in modo che ne siano tutti informati, in modo tale da non dare seguito a richieste effettuate in maniera non proceduralizzata.

per evitare la detection agiscono con molta calma, fino ad arrivare a lanciare solo un comando al giorno. Inoltre, hanno fatto ricorso ad una mail fingendosi il supporto tecnico interno al fine di mascherare talune operazioni.

Insegnamento: ancora una volta emerge come l’impersonificazione del reparto IT sia un vettore chiave per molti attacchi. Proceduralizzare delle modalità di contatto dei servizi IT, da mantenere riservate, costituisce una importante contromisura.

I criminali informatici cercano di evitare attacchi a realtà che implementano la MFA.

Insegnamento: MFA è uno strumento che può essere un forte disincentivo all’attacco criminale.

Una tecnica molto utilizzata era il phishing mediante Microsoft Teams con un “pretext” standard.

Insegnamento: sviluppare politiche interne per qualunque tipo di comunicazione. Queste politiche sono da mantenere riservate e conosciute solo al personale a cui è fatto divieto di diffonderle. Insegnare a riconoscere i messaggi di phishing all’interno dell’azienda elimina uno strumento di attacco ai criminali.

Tutte queste informazioni sono preziosissime per chi si deve difendere, poiché consente di conoscere le metodologie di attacco e di adottare le contromisure più opportune e adeguate.

Conoscere il proprio nemico è fondamentale, ma altrettanto importante è conoscere se stessi, e forse è da questo punto che molte realtà dovrebbero iniziare poiché troppo spesso c’è poca consapevolezza.

L'articolo Il Dossier Segreto su BlackBasta : Cosa imparare dei retroscena inediti di una Ransomware Gang proviene da il blog della sicurezza informatica.



A Modern Take on the Etch A Sketch


The Etch A Sketch is a classic children’s toy resembling a picture frame where artwork can be made by turning two knobs attached to a stylus inside the frame. The stylus scrapes off an aluminum powder, creating the image which can then be erased by turning the frame upside down and shaking it, adding the powder back to the display. It’s completely offline and requires no batteries, but in our modern world those two things seem to be more requirements than when the Etch A Sketch was first produced in the 1960s. Enter the Tilt-A-Sketch, a modern version of the classic toy.

Rather than use aluminum powder for the display, the Tilt A Sketch replaces it with an LED matrix and removes the stylus completely. There are no knobs on this device to control the path of the LED either; a inertial measurement unit is able to sense the direction that the toy is tilted while a microcontroller uses that input to light up a series of LEDs corresponding to the direction of tilt. There are a few buttons on the side of the device as well which allow the colors displayed by the LEDs to change, and similar to the original toy the display can be reset by shaking.

The Tilt-A-Sketch was built by [devitoal] as part of an art display which allows the visitors to create their own art. Housed in a laser-cut wooden enclosure the toy does a faithful job of recreating the original. Perhaps unsurprisingly, the Etch A Sketch is a popular platform for various projects that we’ve seen before including original toys modified with robotics to create the artwork and electronic recreations that use LED displays instead in a way similar to this project.

youtube.com/embed/KoSKXEI5jus?…


hackaday.com/2025/03/20/a-mode…



Solar Power, Logically


We’ve all seen the ads. Some offer “free” solar panels. Others promise nearly free energy if you just purchase a solar — well, solar system doesn’t sound right — maybe… solar energy setup. Many of these plans are dubious at best. You pay for someone to mount solar panels on your house and then pay them for the electricity they generate at — presumably — a lower cost than your usual source of electricity. But what about just doing your own set up? Is it worth it? We can’t answer that, but [Brian Potter] can help you answer it for yourself.

In a recent post, he talks about the rise of solar power and how it is becoming a large part of the power generation landscape. Interestingly, he presents graphs of things like the cost per watt of solar panels adjusted for 2023 dollars. In 1975, a watt cost over $100. These days it is about $0.30. So the price isn’t what slows solar adoption.

The biggest problem is the intermittent nature of solar. But how bad is that really? It depends. If you can sell power back to the grid when you have it to spare and then buy it back later, that might make sense. But it is more effective to store what you make for your own use.

That, however, complicates things. If you really want to go off the grid, you need enough capacity to address your peak demand and enough storage to meet demand over several days to account for overcast days, for example.

There’s more to it than just that. Read the post for more details. But even if you don’t want solar, if you enjoy seeing data-driven analysis, there is plenty to like here.

Building an effective solar power system is within reach of nearly anyone these days. Some of the problems with solar go away when you put the cells in orbit. Of course, that always raises new problems.


hackaday.com/2025/03/20/solar-…




Backyard Rope Tow from Spare Parts


A few years ago, [Jeremy Makes Things] built a rope tow in his back yard so his son could ski after school. Since the lifts at the local hill closed shortly after schools let out, this was the only practical way for his son to get a few laps in during the week. It’s cobbled together from things that [Jeremy] had around the house, and since the original build it’s sat outside for a few years without much use. There’s been a lot more snow where he lives this year though, so it’s time for a rebuild.

The power source for the rope tow is an old gas-powered snowblower motor, with a set of rollers and pulleys for the rope made out of the back end of a razor scooter. Some polyurethane was poured around the old wheel hub so that the rope would have something to grip onto. The motor needed some sprucing up as well, from carburetor adjustment, fuel tank repairs, and some other pieces of maintenance before it could run again. With that out of the way it could be hoisted back up a tree at the top of the hill and connected to the long rope.

This isn’t the first time [Jeremy] has had to perform major maintenance on this machine either. Three years ago it needed plenty of work especially around the polyurethane wheel where [Jeremy] also had to machine a new wheel bearing in addition to all the other work that had to go into repairing it that time. From the looks of things though it’s a big hit with his son who zips right back up the hill after each ski run. Getting to the tops of ski runs with minimal effort has been a challenge of skiers and snowboarders alike for as long as the sport has been around, and we’ve seen all kinds of unique solutions to that problem over the years.


hackaday.com/2025/03/20/backya…



Il ransomware Medusa ha
compromesso la sicurezza di Gmail e Outlook


@Informatica (Italy e non Italy 😁)
Emersa nel giugno 2021 quando in origine operava come una variante chiusa del ransomware, la minaccia Medusa pratica il modello di doppia estorsione. Ecco come proteggersi
L'articolo Il ransomware Medusa ha
compromesso la sicurezza di Gmail e Outlook proviene da Cyber



La rappresentazione queer alla Biennale di Venezia 2024.


Faccio un salto nel passato anche qui, alla Biennale Arte 2024 di Venezia, la rappresentazione queer era forte e presente, ed è stato potente vederla.

Alcune opere mi hanno colpito particolarmente. Louis Fratino esplora la tensione tra famiglia e desiderio con immagini viscerali, raccontando come le persone LGBTQ+ socializzano da ‘outsider’ e affrontano la violenza della tradizione. Xiyadie documenta la vita queer in Cina dagli anni ’80, con opere intime che parlano di repressione, desiderio e liberazione. In Sewn, la metafora del cucirsi con un filo fatto di sperma e sangue rende fisico il dolore dell’identità negata. Omar Mismar sfida la censura in Libano con Two Unidentified Lovers in a Mirror, forse il mio preferito, dove la riorganizzazione dei volti di due amanti mette in discussione la negazione dell’intimità queer.
Lauren Halsey non lavora sul tema queer nello specifico, ma con la sua installazione monumentale celebra la diaspora nera, creando un ponte tra passato e presente.

Ognuna di queste opere è un atto di resistenza, un modo per riscrivere narrazioni e spazi.
Semplicemente è stato bello vedere così tanta arte queer alla Biennale, non solo come tema, ma come presenza forte e consapevole.

Il tema della Biennale era "Stranieri ovunque" ed era molto presente con opere sulle migrazioni e sui popoli, con tanta rappresentanza di artisti di popolazioni e entie oppresse e marginalizzate. Il rischio di una cornice così internazionale e istituzionale è quello di essere poco incisivi e di essere manipolati, nel mio caso mi ha aiutato a capire di più e ha creato consapevolezza e curiosità su tante altre situazioni anche lontane da noi.
@Arte e Cultura @Cultura
@lgbtqbookstodon group

#arte #biennalevenezia #artequeer

reshared this




#NoiSiamoLeScuole: il video di questa settimana è dedicato a due interventi, uno di edilizia e uno di innovazione didattica.


Contro i pirati e i cybercriminali gli Emirati mettono in campo i nuovi mercenari


Gli Emirati Arabi Uniti (EAU) costituiscono un caso unico nell’impiego dei mercenari, differenziandosi dalle esperienze in Angola, Sierra Leone e Nigeria sia per le motivazioni che per le modalità di utilizzo. Mentre in Africa il ricorso ai mercenari è spesso stato legato alla sopravvivenza di regimi fragili in contesti segnati da instabilità e conflitti interni, gli Emirati si distinguono per la loro stabilità politica e per la ricchezza derivante dal petrolio. Tuttavia, il Paese soffre di una carenza cronica di manodopera e competenze tecnologiche, soprattutto in ambito militare. Questa situazione ha spinto il Governo a utilizzare mercenari per colmare tali lacune, senza subire le stesse critiche internazionali che hanno colpito i Paesi africani. Ciò è attribuibile al peso geopolitico degli Emirati, le cui riserve petrolifere e ricchezze spingono le potenze occidentali a essere più prudenti nell’esprimere condanne, riservando critiche più severe a Stati più fragili e meno influenti.

Due approcci: sicurezza interna e politica estera


L’uso dei mercenari da parte degli Emirati si articola in due principali direttrici. La prima riguarda il rafforzamento della sicurezza interna, attraverso il supporto alle strutture che proteggono il regime. In particolare, i mercenari sono stati determinanti nella supervisione e creazione della Guardia Presidenziale, un corpo d’élite progettato per salvaguardare la leadership emiratina da eventuali colpi di Stato o minacce interne, spesso attribuite all’Iran. Questo utilizzo consente al Governo di affrontare in modo proattivo la sovversione interna e di consolidare la stabilità politica.

La seconda direttrice si riferisce al ruolo dei mercenari nella proiezione del potere emiratino oltre i confini nazionali, sfruttandoli come strumenti militari per perseguire obiettivi di politica estera. Gli Emirati, per esempio, sostengono Khalīfa Haftar e il suo Esercito Nazionale Libico attraverso finanziamenti e il dispiegamento del Gruppo Wagner. In Yemen, il coinvolgimento dei mercenari è stato altrettanto significativo: gli Emirati hanno utilizzato contractor per affiancare le loro truppe nella guerra contro gli Huthi, un conflitto condotto con il supporto di alleanze tribali locali. Per ridurre l’onere sulle proprie forze armate, gli Emirati hanno schierato circa 450 contractor latinoamericani su un totale di 1.800 uomini di stanza nella base di Abu Dhabi. Questo approccio riflette la volontà di un Governo determinato a difendere i propri interessi senza coinvolgere direttamente i propri cittadini nelle operazioni belliche.

I vantaggi della negabilità plausibile: il caso della Somalia


Un esempio emblematico di questa strategia è rappresentato dall’operazione anti-pirateria condotta nel Puntland, una regione somala. Gli Emirati, attraverso una sussidiaria della Reflex Ltd, una società originariamente legata a Erik Prince, finanziarono la Puntland Maritime Police Force (PMPF). Questa unità, composta da ex mercenari sudafricani e contractor locali, era incaricata di contrastare le attività dei pirati lungo le coste somale settentrionali. Equipaggiata con elicotteri, motoscafi e mezzi corazzati, la PMPF operava con un livello di aggressività superiore a quello tipico delle forze governative. Sebbene non sia confermato che abbia ingaggiato i pirati in scontri diretti, l’unità si è distinta per l’uso di forza letale in operazioni offensive, piuttosto che difensive.

Le Nazioni Unite hanno espresso preoccupazioni riguardo all’utilizzo dei mercenari sudafricani e ai metodi di addestramento della PMPF, ma gli Emirati hanno rivendicato il successo dell’operazione, che ha temporaneamente ridotto la minaccia della pirateria per le spedizioni internazionali. Tuttavia, quando la missione è divenuta di pubblico dominio, il Governo emiratino ha rapidamente chiuso il programma per evitare danni alla propria immagine internazionale, abbandonando la possibilità di sfruttare ulteriormente la negabilità plausibile.

Mercenari cibernetici: la strategia degli Emirati


Gli Emirati hanno anche investito massicciamente nel settore della cybersicurezza, utilizzando mercenari cibernetici per ampliare la propria influenza. Attraverso Darkmatter, una potente società locale, il Paese ha avviato operazioni mirate a rafforzare il controllo digitale sia a livello nazionale che internazionale. Un esempio significativo è il Project Rave, un programma che ha reclutato decine di ex agenti dell’intelligence americana per condurre operazioni di sorveglianza contro Governi stranieri, militanti e attivisti per i diritti umani.

Queste attività hanno generato tensioni con Paesi vicini come il Qatar, che ha accusato gli Emirati di aver hackerato agenzie di stampa e canali social ufficiali, riaprendo un’annosa faida tra le monarchie del Golfo. L’uso di contractor con competenze avanzate nel campo della cybersicurezza riflette l’importanza crescente di questa dimensione per un Paese piccolo come gli Emirati, che utilizza strumenti non convenzionali per competere in un’arena geopolitica sempre più complessa.

Chi è il mercenario del XXI secolo


Il ricorso ai mercenari da parte degli Emirati pone una domanda fondamentale: come definire il mercenario moderno? Gli esempi di EO in Angola e Sierra Leone, di STTEP in Nigeria e delle operazioni emiratine dimostrano che i mercenari, singoli o affiliati a società, sono strumenti geostrategici sempre più rilevanti. Questi attori operano senza legami con il loro Stato di origine, offrendo servizi di sicurezza offensiva e difensiva a governi che vogliono rafforzare il proprio potere senza implicazioni dirette.

Tuttavia, la legittimità di queste operazioni è spesso contestata. Gli Stati Uniti e il Regno Unito, per esempio, tendono a distinguere tra “contractor militari”, considerati legittimi, e “mercenari”, una categoria demonizzata per ragioni politiche. Questo doppio standard riflette l’interesse delle grandi potenze nel mantenere il controllo sulle dinamiche di sicurezza internazionale, proteggendo i propri interessi e delegittimando gli attori indipendenti.

Gli Emirati Arabi Uniti rappresentano un esempio lampante di come i piccoli Stati ricchi di risorse possano sfruttare i mercenari per espandere la propria influenza, sia a livello regionale che internazionale. Tuttavia, il ricorso a queste forze evidenzia anche un doppio standard nelle reazioni globali. Mentre i Paesi fragili che dipendono dai mercenari sono soggetti a severe critiche, gli Stati ricchi come gli Emirati ricevono un trattamento più indulgente, complice la loro importanza strategica.

Questa asimmetria riflette una dinamica geopolitica in cui le società mercenarie indipendenti hanno il potenziale di alterare profondamente lo status quo, soprattutto in regioni come l’Africa e il Medio Oriente. Sebbene l’uso dei mercenari sia visto come una soluzione pragmatica da parte di molti governi, esso solleva questioni etiche e politiche che rischiano di amplificare le tensioni internazionali e di alimentare nuove forme di neocolonialismo mascherato.

L'articolo Contro i pirati e i cybercriminali gli Emirati mettono in campo i nuovi mercenari proviene da InsideOver.

Gazzetta del Cadavere reshared this.



Laser Harp Sets the Tone


In many ways, living here in the future is quite exiting. We have access to the world’s information instantaneously and can get plenty of exciting tools and hardware delivered to our homes in ways that people in the past with only a Sears catalog could only dream of. Lasers are of course among the exciting hardware available, which can be purchased with extremely high power levels. Provided the proper safety precautions are taken, that can lead to some interesting builds like this laser harp which uses a 3W laser for its strings.

[Cybercraftics]’ musical instrument is using a single laser to generate seven harp strings, using a fast stepper motor to rotate a mirror to precise locations, generating the effect via persistence of vision. Although he originally planned to use one Arduino for this project, the precise timing needed to keep the strings in the right place was getting corrupted by adding MIDI and the other musical parts to the project, so he split those out to a second Arduino.

Although his first prototype worked, he did have to experiment with the sensors used to detect his hand position on the instrument quite a bit before getting good results. This is where the higher power laser came into play, as the lower-powered ones weren’t quite bright enough. He also uses a pair of white gloves which help illuminate a blocked laser. With most of the issues ironed out, [Cybercraftics] notes that there’s room for improvement but still has a working instrument that seems like a blast to play. If you’re still stuck in the past without easy access to lasers, though, it’s worth noting that there are plenty of other ways to build futuristic instruments as well.

youtube.com/embed/c5HmCTt6hQ4?…


hackaday.com/2025/03/20/laser-…



Una figlia


altrenotizie.org/spalla/10618-…


si può criticare l'unione europea. è tutto meno che perfetta. però onestamente al di fuori di una ue che funzioni che alternative ci sono? farsi unificare e conquistare dalla russia? davvero per alcuni è un'opzione valida?



Northsky is a new cooperative that is building their own space for the trans and queer community on Bluesky/ATProto, multiple apps are starting to work towards financial sustainability, and more.


sono arrivati a espellere cittadini USA perché non trumpiani... ma veramente secondo qualcuno non è cambiato niente negli usa ed è stato sempre così? io rimango dell'idea che abbiano fatto un paio di livelli di gioco... forse 3, sul nuovo gioco steam "simulatore della democrazia USA"...



USA, la deriva del dittatore


altrenotizie.org/primo-piano/1…


Per Cina e Usa il futuro dei conflitti si deciderà nello spazio. Ecco come

@Notizie dall'Italia e dal mondo

“Credo che non si possa ignorare il fatto che il prossimo e più importante dominio del conflitto sarà quello spaziale”. Così il segretario alla Difesa degli Stati Uniti, Pete Hegseth, durante un summit presso la base aerea di Andrews, in Maryland, a cui hanno preso parte



Il fuorionda della vicepresidente del Senato Ronzulli: “Non me ne frega un ca**o di quello che pensa Renzi” | VIDEO


@Politica interna, europea e internazionale
Gaffe della vicepresidente del Senato, Licia Ronzulli, che durante la seduta in Aula di giovedì 20 marzo, non si è accorta di avere il microfono aperto lasciandosi andare a un commento poco istituzionale nei confronti del senatore di Italia Viva,



ALLA GUERRA SI VA

Il diritto di veto espresso dall'Ungheria è stato aggirato. Tutti gli altri 26 Stati, quindi anche l'Italia, hanno deciso di sostenere politicamente e militarmente l'Ucraina, poichè nessuno crede che vi siano in corso veri e propri accordi.
Si configura il tradimento della rappresentante italiana, che non ha eseguito la risoluzione del Parlamento italiano di ieri e anche il tradimento dell'intero vertice che ha aggirato uno dei diritti fondamentali di ciascuno Stato aderente "il diritto di veto".

Come ho già scritto molte volte, in quel consiglio ci sono dei pazzi pericolosi.
ansa.it/sito/notizie/mondo/202…




Apr 9
"Un anno di Regolamento UE 2016/679. La privacy nel settore privato: spunti e riflessioni con esponenti del Garante per la Protezione dei Dati Personali"
Mer 10:00 - 18:00 Via Carlo Freguglia, 14, Milano
Privacy Pride

"Un anno di Regolamento UE 2016/679. La privacy nel settore privato: spunti e riflessioni con esponenti del Garante per la Protezione dei Dati Personali"

9 aprile, Milano

Partecipa Augusta Iannini

9 aprile 2019 - ore 10,00-18,00


Tribunale di Milano
Sala Valente
Via Carlo Freguglia, 14, Milano

@privacypride@mobilizon.it @informapirata@mastodon.uno

reshared this




Netanyahu’s three-front war: Scorched earth for hostages, democracy and Jews


Di Esther Solomon, caporedattrice della versione inglese di Haaretz (quotidiano israeliano)

Esther Solomon, Editor-in-chief, Haaretz English

This week, Israelis woke up to war again, but this time not to the Hamas surprise attack of October 7 but to a conscious decision by their government to restart fighting, against the will of the popular majority, which consistently favors an end to the war and the return of all the hostages. This same week, the Netanyahu government intensified its battles on two other fronts as well: its war on Israeli democracy, and its war on Diaspora Jews.

Prime Minister Netanyahu is baldly exhibiting his 'vision' for the character of his own regime and the principles that govern the Israeli state's behavior at home and abroad. It is a vision that is genuinely revolutionary, in that it rips up and shreds into confetti most of the fundamental values and social contracts that bind the state to its citizens, and the state to the Jewish people outside its borders.

With the Trump administration's backing, but to the consternation of most of the rest of the international community, IDF airstrikes are now raining down on Gaza again. Netanyahu's ministers are using bloodcurdling language, directed at the whole population of Gaza, and not only Hamas.

The declared premise for breaking the cease-fire – that extreme military pressure will force Hamas into capitulation, and will lead to hostages being released alive – is false and illogical. Sixteen months of war has shown that only negotiations bring back significant numbers of hostages alive, that airstrikes kill them, and Hamas, which has repopulated its ranks, has no pangs of conscience to fight to the last Gazan. As Einav Zangauker, warrior mother of hostage Matan, said: "Netanyahu has opened the gates of hell not on Hamas, but on our loved ones."

The real reason for resuming war is to satiate the annexationist warlust of the far right, and win the prime minister more time in power. And both of those reasons factor into the resurgence-on-steroids of the government's judicial coup, now honed to take out the Shin Bet head and the Attorney General, the key remaining gatekeepers of democracy and the rule of law.

There's an urgency to Netanyahu's call to rid himself of these troublesome officials, and it's called Qatargate: the rolling scandal of close aides to Netanyahu allegedly being paid by Doha for positive PR during the war, in which the Shin Bet is a lead investigative agency. In true Trumpist style, and with a nod to his fellow White House populists, Netanyahu took to social media to accuse the "leftist deep state" of conspiring to weaponize the justice system to bring down the right-wing government.

This week there were also dramatic developments in the third front: How the government understands its relationship with Diaspora Jews. Amichai Chikli, the minister in charge of Diaspora relations and Israel's antisemitism czar, is organizing a "combating antisemitism" conference stuffed with representatives of European far-right parties whose antisemitic, neo-Nazi, illiberal record is either a fact of their founding and/or an everyday feature of their activists' rhetoric.

It was an ambush for the high-profile representatives of U.S. and European Jewish communities also invited to attend: To show solidarity with Israel at the cost of their own values and safety. One by one, they have cancelled, from the U.K.'s Chief Rabbi to the head of the ADL: Even Israel's President refused to host the far-right politicians. These are rare, brave moves that may well be a milestone in the breakdown of Israel-Diaspora relations, a sign of how infuriated Diaspora Jews are and how arrogant, cynical and fanatic the Israeli government.

Netanyahu's wars have terrible human costs, but they are also designed to reshape language and the space for dissent. To jumpstart the cease-fire, make war. To save the hostages, bomb them. To save democracy, institute autocracy. To confront antisemitism, welcome antisemites.

Despite their deep fatigue, most Israelis aren't buying it. Forty thousand turned out to protest in Tel Aviv on Tuesday; thousands more in Jerusalem the next day. But Netanyahu has formidable weapons at his disposal, and there is no cease-fire pending for the wars outside and inside Israel's borders.



Three SPI Busses Are One Too Many on This Cheap Yellow Display


The Cheap Yellow Display may not be the fastest of ESP32 boards with its older model chip and 4 MB of memory, but its low price and useful array of on-board peripherals has made it something of a hit in our community. Getting the most out of the hardware still presents some pitfalls though, as [Mark Stevens] found out when using one for an environmental data logger. The problem was that display, touch sensor, and SD card had different SPI busses, of which the software would only recognise two. His solution involves a simple hardware mod, which may benefit many others doing similar work.

It’s simple enough, put the LCD and SD card on the same bus, retaining their individual chip select lines. There’s a track to be cut and a bit of wiring to be done, but nothing that should tax most readers too much. We’re pleased to see more work being done with this board, as it remains a promising platform, and any further advancements for it are a good thing. If you’re interested in giving it a go, then we’ve got some inspiration for you.


hackaday.com/2025/03/20/three-…



Linux Fu: A Warp Speed Prompt


If you spend a lot of time at the command line, you probably have either a very basic prompt or a complex, information-dense prompt. If you are in the former camp, or you just want to improve your shell prompt, have a look at Starship. It works on the most common shells on most operating systems, so you can use it everywhere you go, within reason. It has the advantage of being fast and you can also customize it all that you want.

What Does It Look Like?


It is hard to explain exactly what the Starship prompt looks like. First, you can customize it almost infinitely, so there’s that. Second, it adapts depending on where you are. So, for example, in a git-controlled directory, you get info about the git status unless you’ve turned that off. If you are in an ssh session, you’ll see different info than if you are logged in locally.

However, here’s a little animation from their site that will give you an idea of what you might expect:

hackaday.com/wp-content/upload…

Installation


The web site says you need a Nerd Font in your terminal. I didn’t remember doing that on purpose, but apparently I had one already.

Next, you just have to install using one of the methods they provide, which depends on your operating system. For Linux, you can run the installer:

curl -sS starship.rs/install.sh | sh

Sure, you should download it first and look to make sure it won’t reformat your hard drive or something, but it was fine when we did it.

Finally, you have to run an init command. How you do that depends on your shell and they have plenty of examples. There’s even a way to use it with cmd.exe on Windows!

Customization


The default isn’t bad but, of course, you are going to want to change things. Oddly, the system doesn’t create a default configuration file. It just behaves a certain way if it doesn’t find one. You must make your own ~/.config/starship.toml file. You can change where the file lives using an environment variable, if you prefer, but you still have to create it.

The TOML file format has sections like an INI file. Just be aware that any global options have to come before any section (that is, there’s no [global] tag). If you put things towards the bottom of the file, they won’t seem to work and it is because they have become part of the last tag.

There are a number of modules and each module reads data from a different section. For example, on my desktop I have no need for battery status so:

[battery]disabled = true

Strings


In the TOML file you can use single or double quotes. You can also triple a quote to make a string break lines (but the line breaks are not part of the string). The single quotes are treated as a literal, while double quotes require escape characters for special things.

You can use variables in strings like $version or $git_branch. You can also place part of a string in brackets and then formating for the string in parenthesis immediately following. For example:
'[off](fg:red bold)'

Finally, you can have a variable print only if it exists:
'(#$id)'

If $id is empty, this does nothing. Otherwise, it will print the # and the value.

Globals and Modules


You can find all the configuration options — and there are many — in the Starship documentation. Of primary interest is the global format variable. This sets each module that is available. However, you can also use $all to get all the otherwise unspecified modules. By default, the format variable starts with $username $hostname. Suppose you wanted it to be different. You could write:
format='$hostname ! $username $all'

You’ll find many modules that show the programming language used for this directory, version numbers, and cloud information. You can shut things off, change formatting, or rearrange. Some user-submitted customizations are available, too. Can’t find a module to do what you want? No problem.

Super Custom


I wanted to show the status of my watercooler, so I created a custom section in the TOML file:

[custom.temp]
command = 'temp-status|grep temp|cut -d " " -f 7'
when = true
format='$output°'

The command output winds up in, obviously, $output. In this case, I always want the module to output and the format entry prints the output with a degree symbol after it. Easy!

Of Course, There are Always Others


There are other prompt helpers out there, especially if you use zsh (e.g., Oh My Zsh). However, if you aren’t on zsh, your options are more limited. Oh My Posh is another cross-shell entry into the field. Of course, you don’t absolutely need any of these. They work because shells give you variables like PS1 and PROMPT_COMMAND, so you can always roll your own to be as simple or complex as you like. People have been doing their own for a very long time.

If you want to do your own for bash, you can get some help online. Or, you could add help to bash, too.


hackaday.com/2025/03/20/linux-…

#id


Vulnerabilità critica da 9.9 di Score in Veeam Backup & Replication che consente RCE


Una nuova vulnerabilità critica scuote il mondo della cybersecurity: questa volta tocca a Veeam Backup & Replication, con la CVE-2025-23120, una falla che consente l’esecuzione remota di codice (RCE) da parte di utenti di dominio autenticati. Il punteggio CVSS v3.1 di 9.9 non lascia spazio a dubbi: il rischio è elevatissimo!

La vulnerabilità


Questa vulnerabilità colpisce le versioni 12, 12.1, 12.2 e 12.3 di Veeam Backup & Replication (come riportato nel report) e riguarda in particolare i server di backup collegati al dominio. Un dettaglio che va contro le Best Practice di Sicurezza & Compliance, ma che, purtroppo, si riscontra ancora in molte infrastrutture IT.

In pratica, un utente autenticato nel dominio può sfruttare questa falla per eseguire codice arbitrario da remoto, aprendo le porte a scenari devastanti: furto di dati, attacchi ransomware, compromissione dell’intera infrastruttura IT. Il rischio è ancor più elevato se il controllo sugli account di dominio non è adeguato.

Un’arma nelle mani dei cybercriminali


Le TTP (Tactics, Techniques, and Procedures) adottate da gruppi APT e cybercriminali dimostrano quanto vulnerabilità di questo tipo siano ambite per attacchi mirati. Minacce avanzate come ransomware-as-a-service (RaaS) potrebbero sfruttare CVE-2025-23120 per distribuire payload malevoli sui sistemi vulnerabili. Inoltre, attori sponsorizzati da stati nazionali potrebbero utilizzarla per movimento laterale e persistenza, ottenendo il controllo di intere infrastrutture senza essere rilevati immediatamente.

A lanciare l’allerta è stato Piotr Bazydlo di watchTowr, dimostrando ancora una volta quanto sia fondamentale il coinvolgimento della community nella scoperta e segnalazione di falle critiche.

Le organizzazioni devono correre ai ripari immediatamente: ora che la vulnerabilità è stata divulgata, gli attacchi ai sistemi non aggiornati sono solo questione di tempo.

Aggiornare subito!


Veeam ha già rilasciato la patch risolutiva nella versione 12.3.1 (build 12.3.1.1139). Se la vostra infrastruttura utilizza una delle versioni vulnerabili, l’aggiornamento non è un’opzione.

Oltre all’update, le aziende devono rivedere la configurazione dei loro backup server, evitando di integrarli nel dominio e adottando strategie di sicurezza più rigorose per limitare gli accessi.

Conclusione


Ogni volta che una vulnerabilità critica viene resa pubblica, il tempo per mettersi al sicuro è limitato. Gli attaccanti non perdono un secondo nel tentare di sfruttare falle come la CVE-2025-23120 per penetrare nelle infrastrutture aziendali.

Chi gestisce ambienti IT deve agire subito: aggiornare, rivedere le configurazioni di sicurezza e limitare al massimo i permessi di dominio. Perché nel mondo della cybersecurity, chi arriva tardi paga il prezzo più alto.

L'articolo Vulnerabilità critica da 9.9 di Score in Veeam Backup & Replication che consente RCE proviene da il blog della sicurezza informatica.



Missioni internazionali, quali impieghi per i militari nel 2025. L’audizione di Iannucci

@Notizie dall'Italia e dal mondo

L’Italia sta rafforzando il proprio impegno militare in diversi scenari strategici internazionali, con nuovi schieramenti e iniziative operative mirate a garantire la sicurezza e la stabilità nelle aree di interesse. Nel corso di un’audizione alla Camera, il generale Giovanni