Salta al contenuto principale



How to Make a 13 mm Hole With a 1/2″ Drill Bit


As everyone knows, no matter how many drill bits one owns, one inevitably needs a size that isn’t on hand. Well, if you ever find yourself needing to drill a hole that’s precisely 13 mm, here’s a trick from [AvE] to keep in mind for doing it with a 1/2″ bit. It’s a hack that only works in certain circumstances, but hey, it just may come in handy some day.

So the first step in making a 13 mm hole is to drill a hole with a 1/2″ bit. That’s easy enough. Once that’s done, fold a few layers of tinfoil over into a small square and lay it over the hole. Then put the drill bit onto the foil, denting it into the hole (but not puncturing it) with the tip, and drill at a slow speed until the foil wraps itself around the bit like a sheath and works itself into the hole. The foil enlarges the drill bit slightly and — as long as the material being drilled cooperates — resizes the hole a tiny bit bigger in the process. The basic idea can work with just about any drill bit.

It’s much easier demonstrated than described, so watch it in action in the video around the 2:40 mark which will make it all very clear.

It’s not the most elegant nor the most accurate method (the hole in the video actually ends up closer to 13.4 mm) but it’s still something worth keeping in the mental toolbox. Just file it away along with laying your 3D printer on its side to deal with tricky overhangs.

youtube.com/embed/RJ6IapMp6R8?…


hackaday.com/2025/03/29/how-to…



Addio alle password! La rivoluzione della sicurezza informatica è già iniziata


Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati compromessi. In questo contesto, sempre più aziende stanno passando a un sistema di accesso senza password, non solo per comodità, ma anche per sopravvivere nella nuova realtà.

Uno dei segnali più allarmanti è stata l‘apparizione di una macchina di hacking automatizzata Atlantis AIO. È in grado di lanciare attacchi a oltre 140 servizi online, dalla posta allo streaming fino alla consegna di cibo. Funziona così: milioni di login e password rubati vengono acquistati sul darknet, dopodiché la macchina inizia a testarli in massa in modalità automatica. Atlantis dispone di moduli appositamente studiati per servizi specifici, con la possibilità di aggirare i CAPTCHA, intercettare le caselle di posta e persino ripristinare automaticamente l’accesso. Tutto ciò rende il furto di account non solo possibile, ma anche più scalabile che mai.

Gli esperti di Abnormal Security lo dicono chiaramente: questi strumenti trasformano anche i più inesperti pirati informatici in una minaccia a livello aziendale. Sono particolarmente vulnerabili gli account che utilizzano le stesse password, combinazioni deboli o una protezione a due fattori obsoleta. Secondo un nuovo rapporto di HYPR, il 49% delle aziende ha già subito violazioni dovute a vulnerabilità nei sistemi di identità e il 47% degli attacchi informatici è direttamente correlato alla compromissione delle password.

Ma ci sono anche buone notizie. Sempre più aziende stanno passando a metodi di accesso senza password, tra cui le passkey (chiavi di accesso) secondo lo standard FIDO. Tali tecnologie sono già supportate sia da Microsoft che da Google. HYPR chiama questo fenomeno “Rinascimento dell’identità”, in cui la sicurezza non è determinata dalla complessità della password ma dalla sua generale resistenza agli attacchi informatici.

Microsoft ha annunciato il lancio di un nuovo metodo di accesso per oltre un miliardo di utenti. Entro la fine di aprile, la maggior parte degli utenti Windows, Xbox e Microsoft 365 riceverà un’interfaccia aggiornata che darà priorità alla passkey rispetto alla password. Inoltre, se crei un nuovo account, non dovrai più pensare a una password: ti basterà inserire il tuo indirizzo email e confermarlo con un codice. In futuro il sistema offrirà la possibilità di salvare la passkey come metodo di accesso principale.

Google, a sua volta, ha ampliato l’area geografica di distribuzione delle sue chiavi di sicurezza fisiche Titan: ora sono disponibili in 22 Paesi, tra cui Australia, Irlanda, Singapore e Paesi Bassi. Sebbene l’utilizzo di tali chiavi sia meno comodo di quello di un passkey, aumenta notevolmente il livello di protezione.

Il risultato è semplice. Mentre alcune aziende stanno aggiornando i propri sistemi di sicurezza, altre continuano a vivere nel passato, affidandosi a password e a forme deboli di protezione a due fattori. E sono proprio queste organizzazioni le prime a essere attaccate. Abbandonare le password non è più un’utopia, ma un passo necessario da compiere subito.

L'articolo Addio alle password! La rivoluzione della sicurezza informatica è già iniziata proviene da il blog della sicurezza informatica.

reshared this




Gli Hacker di Hellcat traditi dai Loro Stessi Infostealer


Il gruppo Hellcat si ritrova al centro delle indagini di KELA, che ha rivelato le vere identità di due personaggi chiave, “Rey” e “Pryx”.

Originariamente il gruppo era noto come ICA Group, ma verso la fine del 2024 operava con il nuovo marchio Hellcat, dimostrando un elevato livello di coordinamento e aggressività. Il gruppo ha acquisito notorietà per attacchi di alto profilo come Schneider Elettric, Telefonica e Orange Romania.

Rey ha iniziato la sua carriera con il nome di “Hikki-Chan” sul forum BreachForums, dove pubblicava presunte fughe di notizie esclusive, alcune delle quali si sono poi rivelate essere delle rivendite di vecchi dati. Nonostante la sua reputazione danneggiata, Rey continuò le sue attività sotto un nuovo soprannome e divenne l’amministratore di Hellcat.

Rey ha utilizzato attivamente Telegram e il social network X per pubblicare fughe di notizie e criticare gli operatori delle telecomunicazioni, nonché per distribuire messaggi e strumenti di attacco informatico. Affermava di essere specializzato in crittografia e iniziò la sua carriera di hacker deturpando i siti web. Tra i suoi metodi, spiccano in particolare le seguenti tattiche: sfruttare i dati jira per accedere alle informazioni aziendali.

Utilizzando i dati provenienti dall’archivio di KELA, è stato possibile stabilire che Rey è stato infettato due volte dagli infostealer Redline e Vidar all’inizio del 2024.

Uno dei computer infetti sembra essere stato condiviso con i membri della sua famiglia. Questo è ciò che ha portato a stabilire un collegamento con un giovane di nome Saif, originario di Amman, in Giordania, la cui identità potrebbe corrispondere a quella di Rey. In precedenza aveva utilizzato gli alias “ggyaf” e “o5tdev“, partecipando attivamente ai forum RaidForums e BreachForums e dichiarando inoltre di essere affiliato ad Anonymous Palestine.

Il secondo membro di Hellcat è Pryx, che ha iniziato le sue attività nell’estate del 2024. È passato rapidamente dalle fughe di notizie dalle istituzioni educative agli attacchi ai sistemi governativi nei paesi del Golfo e dei Caraibi e, in seguito, alle aziende private. Inoltre, Pryx ha sviluppato il proprio ransomware basato su AES256 e ha scritto guide per forum, tra cui XSS. Gestiva anche i siti web pryx.pw e pryx.cc.

Secondo KELA, Pryx parlava arabo ed era coinvolto nel carding dal 2018. Ha rilasciato dichiarazioni offensive e provocatorie, tra cui una minaccia di attaccare l’Università di Harvard. Uno degli sviluppi di Pryx è stato un server stealer che sfrutta i servizi Tor per accedere segretamente ai sistemi infetti. Questa tattica ha consentito all’aggressore di ridurre al minimo le tracce ed evitare di essere scoperto, trasmettendo i dati al proprio server senza connessioni in uscita attive.

L’analisi tecnica di uno degli strumenti malware Pryx ha portato al dominio pato.pw, precedentemente posizionato come risorsa per i ricercatori di sicurezza. Tuttavia, le somiglianze nei contenuti e nel codice hanno permesso di collegare direttamente il sito a Pryx. Il sito ospitava guide e istruzioni, i cui contenuti apparivano poi sui forum sotto il suo nickname. Sono stati trovati anche repository GitHub e indirizzi email che corrispondevano ai dati di Telegram e di altre fonti, indicando una persona di nome Adem, che vive negli Emirati Arabi Uniti.

Un’analisi più approfondita ha rivelato la connessione di Pryx con un altro pirata informatico — WeedSec. Tramite Telegram siamo riusciti a trovare account, corrispondenza con un altro amministratore di BlackForums e partite che utilizzavano gli stessi dati di accesso. È stato anche confermato che questa persona aveva utilizzato il nome Adem in altri contesti, rafforzando ulteriormente il collegamento tra Pryx e la persona reale.

Nonostante il loro progresso tecnologico e la loro aggressività, entrambi i membri di Hellcat alla fine sono rimasti vittime degli stessi infostealer su cui facevano affidamento per le loro attività di criminalità informatica. Ciò ha permesso ai ricercatori di stabilire connessioni chiave e forse avvicinarsi alla de-anonimizzazione di uno dei gruppi di hacker più importanti degli ultimi anni.

L'articolo Gli Hacker di Hellcat traditi dai Loro Stessi Infostealer proviene da il blog della sicurezza informatica.



Nuova minaccia su Firefox e Chrome: scoperta un’altra falla critica, aggiornate subito!


Mozilla ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità critica che ha interessato il browser Firefox su Windows. Questo intervento arriva pochi giorni dopo che Google ha risolto una falla simile su Chrome, precedentemente sfruttata attivamente come zero-day.

Un attacco riuscito potrebbe consentire a un processo figlio compromesso di ottenere privilegi elevati dal processo principale, determinando l’uscita dalla sandbox. La vulnerabilità, che ha interessato sia Firefox che Firefox ESR, è stata risolta con le versioni Firefox 136.0.4, Firefox ESR 115.21.1 e Firefox ESR 128.8.1.

Al momento, non ci sono evidenze di exploit attivi della CVE-2025-2857.

La vulnerabilità, identificata come CVE-2025-2857, è stata descritta come un errore nella gestione dei permessi, il quale potrebbe portare a una fuga dalla sandbox di sicurezza.

“In seguito alla recente violazione della sandbox di Chrome (CVE-2025-2783), diversi sviluppatori di Firefox hanno individuato un problema analogo nel nostro sistema di comunicazione inter-processo (IPC)”, ha dichiarato Mozilla in un comunicato.

Anche il team del progetto Tor ha rilasciato un aggiornamento di sicurezza per Tor Browser (versione 14.0.8) per proteggere gli utenti Windows dalla stessa falla.

Nel frattempo, Google ha distribuito la versione 134.0.6998.177/.178 di Chrome per correggere CVE-2025-2783, che è stata sfruttata in attacchi mirati contro media, istituzioni accademiche e enti governativi in Russia.

la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto la falla al suo catalogo delle vulnerabilità note sfruttate (KEV), richiedendo alle agenzie federali di applicare le misure di mitigazione necessarie entro il 17 aprile 2025.

L'articolo Nuova minaccia su Firefox e Chrome: scoperta un’altra falla critica, aggiornate subito! proviene da il blog della sicurezza informatica.



Hacker cinesi violano router Juniper MX con backdoor invisibili: allarme cybersecurity!


Il gruppo informatico cinese UNC3886 ha hackerato i vecchi router MX di Juniper Networks utilizzando backdoor nascoste. Secondo i dati Mandiant, gli aggressori utilizzano backdoor attive e passive, disabilitano la registrazione e mantengono l’accesso alle reti delle vittime.

UNC3886 è noto dal 2022 e attacca i dispositivi di rete e la virtualizzazione, prendendo di mira aziende di difesa, tecnologia e telecomunicazioni negli Stati Uniti e in Asia. I dispositivi sul perimetro della rete solitamente non vengono monitorati, il che consente agli hacker di agire inosservati.

Gli ultimi attacchi utilizzano backdoor basate su Tiny SHell. Consentono di caricare e scaricare file, intercettare pacchetti, infiltrarsi nei processi di Junos OS ed eseguire comandi. Gli hacker criminali quindi aggirano la sicurezza di Junos OS Verified Exec utilizzando credenziali rubate per iniettare codice nei processi di sistema.

L’obiettivo principale degli attacchi è disattivare la registrazione prima di connettere l’operatore e ripristinarla una volta completato il lavoro.

Oltre alle backdoor, UNC3886 utilizza i rootkit Reptile e Medusa, le utilità PITHOOK (per rubare le credenziali SSH) e GHOSTTOWN (per rimuovere le tracce degli attacchi).

Gli esperti consigliano di aggiornare Juniper MX alle versioni più recenti e di utilizzare Juniper Malware Removal Tool (JMRT). È inoltre importante rafforzare il monitoraggio dell’attività di rete e utilizzare strumenti di rilevamento delle anomalie per prevenire attacchi simili in futuro.

L'articolo Hacker cinesi violano router Juniper MX con backdoor invisibili: allarme cybersecurity! proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




Pictures from a High Altitude Balloon


How do you get images downlinked from 30 km up? Hams might guess SSTV — slow scan TV — and that’s the approach [desafloinventor] took. If you haven’t seen it before (no pun intended), SSTV is a way to send images over radio at a low frame rate. Usually, you get about 30 seconds to 2 minutes per frame.

The setup uses regular, cheap walkie-talkies for the radio portion on a band that doesn’t require a license. The ESP32-CAM provides the processing and image acquisition. Normally, you don’t think of these radios as having a lot of range, but if the transmitter is high, the range will be very good. The project steals the board out of the radio to save weight. You only fly the PC board, not the entire radio.

If you are familiar with SSTV, the ESP-32 code encodes the image using Martin 1. This color format was developed by a ham named [Martin] (G3OQD). A 320×256 image takes nearly two minutes to send. The balloon system sends every 10 minutes, so that’s not a problem.

Of course, this technique will work anywhere you want to send images over a communication medium. Hams use these SSTV formats even on noisy shortwave frequencies, so the protocols are robust.

Hams used SSTV to trade memes way before the Internet. Need to receive SSTV? No problem.


hackaday.com/2025/03/28/pictur…



Make DIY Conductive, Biodegradable String Right In Your Kitchen


[ombates] shares a step-by-step method for making a conductive bio-string from scratch, no fancy equipment required. She demonstrates using it to create a decorative top with touch-sensitive parts, controlling animations on an RGB LED pendant. To top it off, it’s even biodegradable!

The string is an alginate-based bioplastic that can be made at home and is shaped in a way that it can be woven or knitted. Alginate comes primarily from seaweed, and it gels in the presence of calcium ions. [ombates] relies on this to make a goopy mixture that, once extruded into a calcium chloride bath, forms a thin rubbery length that can be dried into the strings you see here. By adding carbon to the mixture, the resulting string is darkened in color and also conductive.

There’s no details on what the actual resistance of a segment of this string can be expected to measure, but while it might not be suitable to use as wiring it is certainly conductive enough to act as a touch sensor in a manner similar to the banana synthesizer. It would similarly be compatible with a Makey Makey (the original and incredibly popular hardware board for turning household objects into touch sensors.)

What you see here is [ombates]’ wearable demonstration, using the white (non-conductive) string interwoven with dark (conductive) portions connected to an Adafruit Circuit Playground board mounted as an LED pendant, with the conductive parts used as touch sensors.

Alginate is sometimes used to make dental molds and while alginate molds lose their dimensional accuracy as they dry out, for this string that’s not really a concern. If you give it a try, visit our tip line to let us know how it turned out!


hackaday.com/2025/03/28/make-d…



Math, Optimized: Sweden’s Maximal Multi-Divi


Multi-Divi book with hand thumbing through it

Back in the early 1900s, before calculators lived in our pockets, crunching numbers was painstaking work. Adding machines existed, but they weren’t exactly convenient nor cheap. Enter Vilin Vinson and his Maximal Multi-Divi, a massive multiplication and division table that turned math into an industrialized process. Originally published in Sweden in the 1910’s, and refined over decades, his book was more than a reference. It was a modular calculating instrument, optimized for speed and efficiency. In this video, [Chris Staeker] tells all about this fascinating relic.

What makes the Multi-Divi special isn’t just its sheer size – handling up to 9995 × 995 multiplications – but its clever design. Vinson formatted the book like a machine, with modular sections that could be swapped out for different models. If you needed an expanded range, you could just swap in an extra 200 pages. To sell it internationally, just replace the insert – no translation needed. The book itself contains zero words, only numbers. Even the marketing pushed this as a serious calculating device, rather than just another dusty math bible.

While pinwheel machines and comptometers were available at the time, they required training and upkeep. The Multi-Divi, in contrast, required zero learning curve – just look up the numbers for instant result. And it wasn’t just multiplication: the book also handled division in reverse, plus compound interest, square roots, and even amortizations. Vinson effectively created a pre-digital computing tool, a kind of pocket calculator on steroids (if pockets were the size of briefcases).

Of course, no self-respecting hacker would take claims of ‘the greatest invention ever’ at face value. Vinson’s marketing, while grandiose, wasn’t entirely wrong – the Multi-Divi outpaced mechanical calculators in speed tests. And if you’re feeling adventurous, [Chris Staeker] has scanned the entire book, so you can try it yourself. Take a look at the full video here and see how it stacks up against your favorite retro calculators!

youtube.com/embed/56AA1yxFoQs?…


hackaday.com/2025/03/28/math-o…



Through The Barricades


L'arpeggino della buonanotte 😀


An Artificial Sun In A Manageable Size


The sun is our planet’s source of natural illumination, and though we’ve mastered making artificial light sources, it remains extremely difficult to copy our nearby star. As if matching the intensity wasn’t enough, its spectral quality, collimation, and atmospheric scattering make it an special challenge. [Victor Poughon] has given it a go though, using a bank of LEDs and an interesting lens system.

We’re used to lenses being something that can be bought off-the-shelf, but this design eschews that convenience by having the lenses manufactured and polished as an array, by JLC. The scattering is taken care of by a sheet of inkjet printer film, and the LEDs are mounted on a set of custom PCBs.

The result is certainly a very bright light, and one whose collimation delivers a sun-like effect of coming from a great distance. It may not be as bright as the real thing, but it’s certainly something close. If you’d like something to compare it to, it’s not the first such light we’ve featured.


hackaday.com/2025/03/28/an-art…



il giorno del ringraziamento sarà chiamato "giorno del grande affare" e le mutande dovranno essere portate sopra i pantaloni. il giorno del ringraziamento sarà spostato alla data di compleanno di trump. sulla luna sarà scolpita la sua faccia.



#NoiSiamoLeScuole, il video racconto di questa settimana è dedicato a due Nuove Scuole nel Veneto: la Primaria “Alfredo Fabris” di Zugliano (VI) e la Secondaria di I grado “Don Lorenzo Milani” di Zanè (VI), che, con i fondi #PNRR finalizzati alla cos…





Take A Little Bit Of Acorn To Work


When we think of 8-bit computers, it’s natural to start with home computers. That’s where they live on in the collective memory. But a Z80, a 6502, or similar was more likely to be found unseen in a piece of industrial machinery, doing the job for which we’d today reach for a microcontroller. Sometimes these two worlds intersected, and thus we come to the EuroBEEB, a derivative of Acorn’s BBC Micro on a Eurocard. [Steve Crozier] has performed extensive research into this system and even produced a recreated PCB, providing a fascinating window into embedded computing in the early 1980s.

The EuroBEEB was the work of Control Universal, a Cambridge-based company specialising in embedded computers. They produced systems based upon 6502 and 6809 processors, and joining their product line to the then-burgeoning BBC Micro ecosystem would have been an obvious step. The machine itself is a Eurocard with a simple 6502 system shipped with ACORN BBC Basic on ROM, and could be seen as a cut-down BBC Micro with plenty of digital I/O, accesible through a serial port. It didn’t stop there though, as not only could it export its graphics to a “real” BBC Micro, it had a range of expansion Eurocards that could carry the missing hardware such as analogue input, Teletext, or high-res graphics.

The reverse-engineered PCB comes from analysis of surviving schematics, and included a couple of gate array logic chips to replace address decoding ROMs in the original. If it seems overkill for anyone used to a modern microcontroller, it’s worth remembering that by the standards of the time this was a pretty simple system. Meanwhile if you only fancy trying BBC BASIC, there’s no need to find original hardware.


hackaday.com/2025/03/28/take-a…




World backup day 2025: ogni giorno bisogna adottare piani proattivi per la cyber recovery


@Informatica (Italy e non Italy 😁)
La giornata internazionale dedicata al backup dei dati permette alle imprese di effettuare la verifica delle loro strategie di protezione dati in un contesto di cyber minacce in evoluzione, nell'era dei ransomware. Ecco i consigli



📣 Contrasto ai diplomifici, reclutamento docenti e diritto allo studio: oggi il Consiglio dei Ministri ha approvato il decreto-legge #PNRR con una serie di misure strategiche per la #scuola.

Qui tutti i dettagli ▶️ mim.gov.



Signal, che ci insegna lo scandalo Usa sugli errori di cybersecurity


@Informatica (Italy e non Italy 😁)
Lo scandalo della chat Signal del Governo Usa dove si parlava di piani di guerra contro gli Houthi insegna tanto sugli errori comuni che uno Stato, come un'azienda anche strutturata, possono fare in termini di governance della cybersecurity. Ed è



T-Mobile Condannata: 33 Milioni di dollari per un SIM Swap da Record


Lo studio legale californiano Greenberg Glusker ha raggiunto attraverso un tribunale arbitrale la possibilità di recuperare 33 milioni di dollari da T-Mobile. La causa denuncia gravi violazioni della sicurezza che hanno portato al successo di un attacco di scambio di SIM (SIM Swap).

L’incidente è avvenuto il 21 febbraio 2020, quando un dipendente della T-Mobile ha trasferito il numero di telefono del cliente Joseph “Josh” Jones su una scheda SIM controllata da un aggressore. L’attacco ha portato al furto di oltre 1.500 Bitcoin e di circa 60.000 Bitcoin Cash, per un valore di 38 milioni di dollari al momento del furto.

L’account T-Mobile di Jones era dotato di misure di sicurezza avanzate, tra cui un PIN di otto cifre che avrebbe dovuto impedire qualsiasi modifica. Ciò ha portato la vittima a credere che gli aggressori avessero utilizzato vulnerabilità nei sistemi dell’operatore di telefonia mobile per ottenere il controllo sul suo account.

La petizione di Greenberg Glusker, depositata presso il tribunale di Los Angeles, rivela che un’indagine delle forze dell’ordine ha accertato il coinvolgimento nell’attacco informatico di un adolescente di 17 anni a cui è stata diagnosticata l’ADHD. Secondo le informazioni disponibili, era associato agli hacker Nima Fazeli e Joseph O’Connor, coinvolti nell’hacking di decine di account Twitter nello stesso 2020.

Il caso T-Mobile è stato tenuto segreto dall’autunno del 2023. Lo studio legale ha affermato che l’operatore di telefonia mobile stava cercando di mantenere riservati i dettagli delle sue falle di sicurezza.

Paul Blechner di Greenberg Glusker ha sottolineato che il problema dello scambio di SIM è rimasto una vulnerabilità irrisolta per molti anni. Ha affermato che gli operatori, tra cui T-Mobile, erano a conoscenza del problema ma non hanno preso sufficienti precauzioni per proteggere i propri clienti.

Gli attacchi di scambio di SIM rappresentano una seria minaccia perché i numeri di telefono vengono spesso utilizzati per l’autenticazione a due fattori in vari servizi online. Una volta che gli aggressori prendono il controllo del numero, possono modificare i dettagli di accesso e assumere il controllo degli account degli utenti.

Uno dei casi più noti dell’uso di questa tecnica divenne importante negli hack di Twitter del 2020. Gli hacker hanno attaccato 130 account e ne sono stati catturati 45, tra cui quelli di personaggi famosi: Bill Gates, Jeff Bezos, Joe Biden, Elon Musk e Mike Bloomberg.

L'articolo T-Mobile Condannata: 33 Milioni di dollari per un SIM Swap da Record proviene da il blog della sicurezza informatica.



NSO Group e i suoi clienti stanno perdendo la loro battaglia per restare nell'ombra e i suoi clienti continuano a farsi beccare con le mani nella marmellata

Giovedì, Amnesty International ha pubblicato un nuovo rapporto che descrive in dettaglio i tentativi di hackeraggio contro due giornalisti serbi, presumibilmente effettuati con lo spyware #Pegasus di #NSO Group.

"Amnesty International ha trascorso anni a monitorare lo spyware Pegasus di NSO Group e il modo in cui è stato utilizzato per colpire attivisti e giornalisti", ha riferito a #TechCrunch Donncha Ó Cearbhaill, responsabile del Security Lab di Amnesty. "Questa ricerca tecnica ha permesso ad Amnesty di identificare siti Web dannosi utilizzati per distribuire lo spyware Pegasus, incluso lo specifico dominio Pegasus utilizzato in questa campagna".

L'articolo di @Lorenzo Franceschi-Bicchierai

techcrunch.com/2025/03/28/agai…

@Informatica (Italy e non Italy 😁)


NEW: Despite its lofty promises of invisibility, NSO Group customers keep getting their spyware operations against journalists and dissidents caught.

“NSO has a basic problem: they are not as good at hiding as their customers think,” said John Scott-Railton, who has investigated spyware for 10+ years.

This week, it was the turn of the Serbian government, who allegedly targeted two journalists with NSO Group's spyware Pegasus, according to Amnesty International.

techcrunch.com/2025/03/28/agai…




Hackaday Podcast Episode 314: It’s Pi, but Also PCBs in Living Color and Ultrasonic Everything


It might not be Pi Day anymore, but Elliot and Dan got together for the approximately 100*Pi-th episode of the Podcast to run through the week’s coolest hacks. Ultrasound seemed to be one of the themes, with a deep dive into finding bugs with sonar as well as using sound to cut the cheese — and cakes and pies, too.

The aesthetics of PCBs were much on our minds, too, from full-color graphics on demand to glow-in-the-dark silkscreens. Is automation really needed to embed fiber optics in concrete? Absolutely! How do you put plasma in a bottle? Apparently, with kombucha, Nichrome, and silicone. If you need to manage your M:TG cards, scribble on the walls, or build a mechanical chase light, we’ve got the details. And what exactly is a supercomputer? We can’t define it, but we know one when we see it.

html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Download the zero-calorie MP3.

Episode 314 Show Notes:

News:


  • No news is good news!


What’s that Sound?


  • Congrats to [IrishBoss] for guessing the angle grinder. And from Dan Maloney: “It was the ear protection, I swear!”


Interesting Hacks of the Week:



Quick Hacks:


Can’t-Miss Articles:


hackaday.com/2025/03/28/hackad…



This week, we discuss getting fooled, the 'one big story' of the week, and Ghibli.

This week, we discuss getting fooled, the x27;one big storyx27; of the week, and Ghibli.#BehindTheBlog



Volt Typhoon ha colpito un’azienda elettrica USA per circa un anno: ecco i dettagli


@Informatica (Italy e non Italy 😁)
Il gruppo hacker cinese, che costantemente prende di mira infrastrutture critiche a livello globale, per quasi 12 mesi è riuscito a tenere sotto scacco un'azienda elettrica USA. Ecco i dettagli del nuovo attacco di Volt Typhoon e i



Supply chain, digitale e green. Il futuro di Ala nei numeri

@Notizie dall'Italia e dal mondo

Sono numeri positivi quelli con cui l’azienda campana Ala, specializzata nella logistica integrata e nella distribuzione di componentistica per l’industria aeronautica e aerospaziale, chiude il 2024. A dimostrarlo il bilancio consolidato presentato dal Consiglio di amministrazione che registra un



Keep Tabs on Your Vehicle’s Needs with LubeLogger


It doesn’t matter if its a Vespa or a Peterbilt truck — if you ignore the maintenance needs of your vehicle, you do so at your own peril. But it can be difficult enough to keep track of basic oil changes, to say nothing of keeping records on what parts were changed when. Instead of cramming more receipts into your glove box, maybe give LubeLogger a try.

This free and open source software tool is designed to make it easy for individuals to keep track of both the routine maintenance needs of their vehicles, as well as keep track of any previous or upcoming repairs and upgrades. Released under the MIT license, LubeLogger is primarily distributed as a Docker image that makes it easy to self-host the tool should you wish to keep your data safe at home rather than on somebody’s server out in the Wild West of the modern Internet.

In perhaps the most basic example, LubeLogger allows the user to add their vehicle to a virtual garage and set up routine maintenance tasks (such as oil changes), and fire off reminders when tasks are due. But it can also do things like track your vehicle’s mileage and fuel efficiency over time, and break down its operating costs.

LubeLogger has been around for a little over a year now, and it seeing active development, with the last release dropping just a few weeks back. While not everyone is going to need such a powerful tool, we’re glad to see there’s a self-hosted open source option out there for those that do.

Thanks to [STR-Alorman] for the tip.


hackaday.com/2025/03/28/keep-t…



Arriva la “Cyber Vaccinazione” in Francia. Gli studenti hackerati per educarli alla Cybersecurity


In risposta all’aumento degli attacchi alle piattaforme di istruzione digitale, le autorità francesi hanno lanciato una campagna nazionale per sensibilizzare gli studenti sui rischi del phishing. L’operazione CACTUS, condotta nel marzo 2025, ha rappresentato un passo importante nello sviluppo dell’alfabetizzazione digitale tra i giovani.

Negli ultimi mesi, le scuole sono diventate sempre più spesso bersaglio di attacchi informatici contro gli spazi di apprendimento digitale. Gli attacchi tramite queste piattaforme creano ulteriore pressione sugli studenti e hanno già portato alla sospensione temporanea nel 2024 di molti istituti. I più vulnerabili sono gli adolescenti di età compresa tra 11 e 18 anni.

Dal 19 al 21 marzo, 2,5 milioni di bambini in età scolare hanno ricevuto un messaggio tramite ENT con un link che offriva “giochi hackerati e trucchi gratuiti”. L’obiettivo era testare le reazioni degli adolescenti a una potenziale minaccia in condizioni simili a quelle reali. Circa 210.000 studenti, ovvero circa uno su 12, hanno cliccato sul collegamento e sono stati reindirizzati a una pagina con un video che spiegava i pericoli del phishing.

L’obiettivo principale della campagna era quello di trasmettere agli studenti l’importanza di prestare attenzione su Internet e di metterli in guardia sulle possibili conseguenze legali della criminalità informatica.

Dopo il completamento della fase principale, le autorità intendono proseguire l’istruzione nelle scuole. L’iniziativa prevede sessioni di formazione faccia a faccia con esperti invitati per approfondire la comprensione delle minacce digitali. Inoltre, è stato sviluppato un set di allenamento e dei materiali creati congiuntamente da tutti i partecipanti al progetto. Questi materiali forniscono indicazioni e strumenti per aiutare gli insegnanti a continuare il loro lavoro volto a migliorare l’alfabetizzazione digitale tra i giovani.

Ricordiamo che la Francia si sta preparando a varare leggi che potrebbero cambiare radicalmente i principi della sicurezza online, obbligando i fornitori di servizi di comunicazione a installare backdoor nei servizi di messaggistica crittografata e limitando l’accesso alle risorse Internet tramite VPN. L’iniziativa ha suscitato aspre critiche da parte di Tuta (ex Tutanota) e della VPN Trust Initiative (VTI).

La Francia non è l’unico Paese in cui il controllo sui dati Internet sta aumentando. Nel Regno Unito, il governo ha recentemente richiesto da Apple di fornire l’accesso ai backup crittografati di iCloud. In Svezia è in preparazione un disegno di legge che obbligherà i messaggeri Signal e WhatsApp creare backdoor tecniche per fornire l’accesso ai messaggi crittografati.

L'articolo Arriva la “Cyber Vaccinazione” in Francia. Gli studenti hackerati per educarli alla Cybersecurity proviene da il blog della sicurezza informatica.



Elly Schlein (Pd) contro Giorgia Meloni: “Difende gli interessi di Trump e Musk, non dell’Italia”


@Politica interna, europea e internazionale
La segretaria del Partito democratico (Pd), Elly Schlein, ha attaccato la presidente del Consiglio, Giorgia Meloni, per le dichiarazioni rese in un’intervista al The Financial Times in cui definiva “infantile”



A new court document shows the FBI raced to stop hackers moving the ransom Caesars paid, with authorities freezing much of the extortion payment.#News
#News


SCANDALO UE: 7° AUMENTO DI STIPENDIO
Mentre i cittadini europei soffrono rincari e crisi, i 66.000 parass… ehm dipendenti UE si godono un nuovo, vergognoso aumento ad aprile: il settimo dal 2022! Si tratta degli arretrati del 2024, quando avrebbero dovuto ricevere un aumento del +8,5%. Nello stesso periodo (fonte: OCSE e Eurostat), i salari reali (al netto dell’inflazione) in Italia sono diminuiti del 7%.

Ecco i numeri scandalosi della Ue:
- Lo stipendio minimo sale da 3.361€ a 3.645€;
- Il massimo schizza da 23.262€ a 25.229€;
- Von der Leyen incasserà 34.800€/mese (+2.700€), i commissari 28.400€ (+2.200€).

Il meccanismo? una formula del tutto imperscrutabile. E la farsa continua: nel 2025 potrebbero arrivare ulteriori 3 aggiustamenti. L’Europa premia sé stessa mentre danneggia i cittadini.



Mostra “Giovanni Malagodi un liberale a Milano”

@Politica interna, europea e internazionale

A cura di Leonardo Musci e di Alessandra Cavaterra Dal 28 marzo al 2 aprile 2025, dalle ore 9:30 alle ore 13.00, previa prenotazione scrivendo a ramus@fondazioneluigieinaudi.it Presso l’Ordine degli Ingegneri della Provincia di Milano Viale Andrea Doria, 9 – Milano
L'articolo Mostra “Giovanni Malagodi un



ricordare:
28 dicembre 2024. israele festeggia "hanukkah" bruciando vivi dottori e pazienti al Kamal Adwan Hospital
slowforward.net/2024/12/28/tha…

#kamaladwanhospital #genocide