Salta al contenuto principale



Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto


Secondo lo studio, la Cina resta la minaccia informatica più attiva e persistente per gli Stati Uniti sulla base del report di valutazione annuale delle minacce (ATA-2025). Secondo il rapporto, Pechino non sta semplicemente conducendo operazioni di cyber intelligence, ma sta deliberatamente costruendo infrastrutture per potenziali attacchi contro obiettivi critici all’interno degli Stati Uniti in caso di conflitto.

Uno degli episodi più allarmanti, che l’intelligence chiama la campagna Volt Typhoon, sono le azioni dei cinesi hacker, finalizzato alla “preinstallazione dell’accessoai sistemi di approvvigionamento idrico, energetico e delle telecomunicazioni. Questi attacchi non compromettono semplicemente singoli nodi, ma creano le condizioni per disconnettere intere regioni dai servizi di base in caso di crisi. Il nuovo episodio, Salt Typhoon, ha mostrato come gli hacker siano riusciti a penetrare nelle infrastrutture delle compagnie di telecomunicazioni.

Particolare attenzione è rivolta alla minaccia in caso di guerra a Taiwan. Il rapporto afferma che la Cina potrebbe lanciare massicci attacchi informatici contro installazioni militari, sistemi di comunicazione e infrastrutture civili degli Stati Uniti per causare caos, ritardare lo spiegamento delle truppe e destabilizzare la situazione interna degli Stati Uniti. Tra i potenziali obiettivi rientrano i sistemi energetici, la logistica, la navigazione satellitare e le strutture mediche.

Secondo l’intelligence americana, la Cina sta utilizzando attivamente l’intelligenza artificiale nelle operazioni informatiche. Nel 2024 sono stati registrati casi di deepfake, conduttori di fake news e social media con avatar generati dall’intelligenza artificiale utilizzati per diffondere disinformazione. Tali campagne miravano a dividere la società americana su questioni quali immigrazione, droga e aborto.

Gli sforzi della Cina si estendono anche allo spazio. Pechino sta potenziando la sua capacità di intercettare i satelliti per le comunicazioni e la ricognizione. Il rapporto sottolinea che l’Esercito Popolare di Liberazione ha già i mezzi per disattivare i satelliti nemici utilizzando la guerra elettronica, i laser e i missili d’attacco. L’intelligence sottolinea che in tempo di pace queste tecnologie vengono utilizzate per ispezioni e test, ma possono essere adattate per gli attacchi.

Le minacce informatiche della Cina non si limitano agli attacchi tecnici. L’intelligence statunitense ha documentato un aumento dell’influenza segreta all’interno del Paese, attraverso campagne volte a diffamare le istituzioni americane e a promuovere narrazioni a vantaggio di Pechino. Nel 2024, alcuni attori cinesi hanno utilizzato account e contenuti falsi per interferire nel dibattito pubblico e probabilmente anche in future elezioni.

Secondo l’intelligence, la vulnerabilità dei sistemi americani resta elevata. Ciò che è particolarmente preoccupante è che le campagne cinesi stanno diventando sempre più sofisticate, furtive e tecnologicamente avanzate, mentre i metodi di rilevamento sono in ritardo rispetto alla velocità con cui gli aggressori riescono ad adattarsi.

L'articolo Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Levitating Lego Generator Runs On Air


[Jamie] decided to build a generator, and Lego is his medium of choice. Thus was created a fancy levitating generator that turns a stream of air into electricity.

The basic concept is simple enough for a generator—magnets moving past coils to generate electricity. Of course, Lego doesn’t offer high-strength magnetic components or copper coils, so this generator is a hybrid build which includes a lot of [Jamie’s] non-Lego parts. Ultimately though, this is fun because of the weird way it’s built. Lego Technic parts make a very crude turbine, but it does the job. The levitation is a particularly nice touch—the build uses magnets to hover the rotor in mid-air to minimize friction to the point where it can free wheel for minutes once run up to speed. The source of power for this contraption is interesting, too. [Jamie] didn’t just go with an air compressor or a simple homebrew soda bottle tank. Instead, he decided to use a couple of gas duster cans to do the job. The demos are pretty fun, with [Jamie] using lots of LEDs and a radio to demonstrate the output. The one thing we’d like to see more of is proper current/voltage instrumentation—and some measurement of the RPM of this thing!

While few of us will be rushing out to build Lego generators, the video nonetheless has educational value from a mechanical engineering standpoint. Fluids and gases really do make wonderful bearings, as we’ve discussed before. Video after the break.

youtube.com/embed/cnkhsk74tm0?…


hackaday.com/2025/03/31/levita…



#Iran, il gioco di #Trump


altrenotizie.org/primo-piano/1…



Building a Sliding Tile Clock


Hackers like making clocks, and we like reporting on them around these parts. Particularly if they’ve got a creative mechanism that we haven’t seen before. This fine timepiece from [gooikerjh] fits the bill precisely—it’s a sliding tile clock!

The brains of the build is an Arduino Nano ESP32. No, that’s not a typo. It’s basically an ESP32 in a Nano-like form factor. It relies on its in-built WiFi hardware to connect to the internet and synchronize itself with time servers so that it’s always showing accurate time. The ESP32 is set up to control a set of four stepper motors with a ULN2003 IC, and they run the neat time display mechanism.

All the custom parts are 3D printed, and the sliding tile concept is simple enough. There are four digits that show the time. Each digit contains number tiles that slide into place as the digit rotates. To increment the digit by one, it simply needs to be rotated 180 degrees by the relevant stepper motor, and the next number tile will slide into place.

We love a good clock at Hackaday—the more mechanical, the better. If you’re cooking up your own nifty and enigmatic clocks at home, don’t hesitate to drop us a line!


hackaday.com/2025/03/31/buildi…



ci sarà da ridere quando salterà fuori che l'accordo usa per le terre rare in ucraina non ha valore perché inapplicabile, semplicemente perché l'ignorantone di trump che chiama evidentemente "terra rara" qualsiasi minerale raro scopre che in ucraina non ci sono terre rare... capace il genio neppure sa dell'esistenza della tabella periodica degli elementi. un "genio" del male che non conosce però nessuno che conosce la chimica di base.
in reply to simona

Trump sarà un grezzone, ignorante e cafone quanto vuoi però è il presidente degli stati uniti e in quanto tale ha a disposizione fior di tecnici preparati. Davvero pensi che potrebbe firmare un accordo per delle terre rare con un paese che non ha terre rare?
in reply to simona

trump si affida a putin piuttosto che all'intelligence usa... no... se hai persone capaci sotto o le ha licenziate o non le ascolta. e comunque firmare un accordo indicando terre rare per un paese che non ha terre rare è da coglioni. cosa altro occorre per dimostrare che è un coglione? o che lo siamo noi italiani... ma è un altro problema.


i risultati di una legge cretina... adesso esiliamo pure gli italiani.

RFanciola reshared this.



di Roberto Musacchio - Cinquant’anni fa ad Helsinki, in piena guerra fredda e con l’Europa divisa dal muro di Berlino, praticamente tutti gli Stati europei, delle due parti della cortina di ferro, con la partecipazione di Usa e Urss e la Cina come invitata, diedero vita ad una straordinaria conferenza per la Pace, la sicurezza [...]


#Maturità2025, il Ministro Giuseppe Valditara ha firmato l’Ordinanza ministeriale che definisce le modalità di svolgimento dell’Esame di Stato per l’anno scolastico 2024/2025, che avrà inizio mercoledì 18 giugno 2025 alle 8:30 con la prima prova scri…


Zink is Zero Ink — Sort Of


When you think of printing on paper, you probably think of an ink jet or a laser printer. If you happen to think of a thermal printer, we bet you think of something like a receipt printer: fast and monochrome. But in the last few decades, there’s been a family of niche printers designed to print snapshots in color using thermal technology. Some of them are built into cameras and some are about the size of a chunky cell phone battery, but they all rely on a Polaroid-developed technology for doing high-definition color printing known as Zink — a portmanteau of zero ink.

For whatever reason, these printers aren’t a household name even though they’ve been around for a while. Yet, someone must be using them. You can buy printers and paper quite readily and relatively inexpensively. Recently, I saw an HP-branded Zink printer in action, and I wasn’t expecting much. But I was stunned at the picture quality. Sure, it can’t print a very large photo, but for little wallet-size snaps, it did a great job.

The Tech


Polaroid was well known for making photographic paper with color layers used in instant photography. In the 1990s, the company was looking for something new. The Zink paper was the result. The paper has three layers of amorphochromic dyes. Initially, the dye is colorless, but will take on a particular color based on temperature.

The key to understanding the process is that you can control the temperature that will trigger a color change. The top layer of the paper requires high heat to change. The printer uses a very short pulse, so that the top layer will turn yellow, but the heat won’t travel down past that top layer.

The middle layer — magenta — will change at a medium heat level. But to get that heat to the layer, the pulse has to be longer. The top layer, however, doesn’t care because it never gets to the temperature that will cause it to turn yellow.

The bottom layer is cyan. This dye is set to take the lowest temperature of all, but since the bottom heats up slowly, it takes an even longer pulse at the lower temperature. The top two layers, again, don’t matter since they won’t get hot enough to change. A researcher involved in the project likened the process to fried ice cream. You fry the coating at a high temperature for a short time to avoid melting the ice cream. Or you can wait, and the ice cream will melt without affecting the coating.

The pulses range from about 500 microseconds for yellow up to 10 milliseconds for cyan. The dyes need to not erroneously react to, say, sunlight, so the temperature targets ranged from 100 °C to 200 °C. A solvent melts at the right temperature and causes the dye to change color. So, technically, the dye doesn’t change color with heating. The solvent causes it to change color, and the heat releases the solvent.

It works well, as you can see in the short clip below. There’s no audio, but the printer does make a little grinding noise as it prints:

youtube.com/embed/mxcW8Ul9bZM?…

The History


Zink started as research from Polaroid. The company’s instant film used color dyes that diffuse up to the surface unless blocked by a photosensitive chemical. The problem is that diffusion is difficult to control, so they were interested in finding another alternative.

Chemists at Polaroid had the idea of using a colorless chemical until exposed to light. They would eventually give up in the 1980s, but revisited the idea in the 1990s when digital photography started eroding their market share.

One program designed to save the company was to build a portable printer, and the earlier research on colorless dyes came back around. Thermal print heads were already available. You only needed a paper showing different colors based on some property the print head could control.

The team had success in the early 2000s. A 2″ x 3″ print required 200 million pulses of heat, but the results were impressive, although not quite as good as they needed to be for a commercial device. Unfortunately, in 2001, Polaroid filed for bankruptcy. The company changed hands a few times until the new owner decided it was too expensive to continue researching the new printer technology.

A New Hope


The people driving the project knew they had to find a buyer for the technology if they wanted to continue. Many companies were interested in a finished product, but not as interested in a prototype.

They were using a modified but existing thermal printer from Alps to demonstrate the technology, and when they showed it to Alps, they immediately signed on as a partner to make the hardware. This was enough to persuade an investor to step up and pull the company out of what was left of Polaroid.

Calibration


Of course, there were trials, but the new company, Zink Imaging, managed to roll out a commercially viable product. One problem solved was dealing with the slightly different paper between batches. The answer was to have each pack of paper have a barcode on the first sheet that the printer uses to calibrate itself.

Zink’s business model involves selling the paper it makes. It licenses its technology to companies like Polaroid, Dell, Kodak, and HP, which then have the usual manufacturing partners build the printers. Search your favorite retailer for “zink printer” and you’ll find plenty of options. The 2″ x 3″ paper is still popular, although you can get 4″ x 6″ printers, too.

Of course, saying it is inkless isn’t really true. The “ink” is in the paper and, as you might expect, the paper isn’t that cheap. On the other hand, inkjet ink is also expensive, and you don’t have to worry about a printer clogging up if it is unused for a few months.

More…

One of many internal photos in the FCC filing
While Skymall no longer sells from airplanes, their YouTube channel shows a high-level view of how the printer works in a video, which you can see below.

If you were hoping for a teardown, check out the FCC filings to find plenty of internal pictures (we’ve mentioned how to do this before).

We are always surprised these aren’t more common. Do you have one of these printers? Let us know in the comments. The best use we’ve seen of one of these was in a fake Polaroid camera. If you really want nostalgic photography, break out your 3D printer.

youtube.com/embed/iQYVQlhMbKo?…


hackaday.com/2025/03/31/zink-i…



"The risk/benefit calculus of providing free & open access to individual genetic data in 2025 is very different compared to 14 years ago."#Genetics #DNA #23andMe #OpenSNP


A SNES CPU Replacement Via FPGA


Let’s say you had a SNES with a busted CPU. What would you do? Your SNES would be through! That is, unless, you had a replacement based on an FPGA. [leonllr] has been developing just such a thing.

The project was spawned out of necessity. [leonllr] had purchased a SNES which was struck down with a dead CPU—in particular, a defective S-CPU revision A. A search for replacements only found expensive examples, and ones that were most likely stripped from working machines. A better solution was necessary.

Hence, a project to build a replacement version of the chip using the ICE40HX8K FPGA. Available for less than $20 USD, it’s affordable, available, and has enough logic cells to do the job. It’s not just a theoretical or paper build, either. [leonllr] has developed a practical installation method to hook the ICE40HX8K up to real hardware, which uses two flex PCBs to go from the FPGA mainboard to the SNES motherboard itself. As for the IP on the FPGA, the core of the CPU itself sprung from the SNESTANG project, which previously recreated the Super Nintendo on Sipeed Tang FPGA boards. As it stands, boards are routed, and production is the next step.

It’s nice to see classic hardware resurrected by any means necessary. Even if you can’t get a whole bare metal SNES, you might be able to use half of one with a little help from an FPGA. We’ve seen similar work on other platforms, too. Meanwhile, if you’re working to recreate Nintendo 64 graphics chips in your own basement, or something equally weird, don’t hesitate to let us know!


hackaday.com/2025/03/31/a-snes…



Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root!


In Ubuntu Linux sono stati scoperti tre metodi per aggirare le restrizioni relative allo spazio dei nomi utente, consentendo ad aggressori locali di aumentare i privilegi sul sistema. Sebbene sia stata messa in atto una protezione per prevenire questo tipo di attacco, per gli specialisti di Qualys questo è stato possibile utilizzando vari metodi e gli strumenti standard del sistema.

Le restrizioni sullo spazio dei nomi sono state introdotte in Ubuntu 23.10 e sono diventate abilitate per impostazione predefinita nella versione 24.04. Si basano sul meccanismo AppArmor e mirano a impedire la creazione di namespace con diritti amministrativi da parte di utenti comuni. Ricordiamo che lo spazio dei nomi consente di eseguire processi con privilegi di root all’interno di un ambiente isolato senza disporre degli stessi diritti sul sistema host.

Questi tre modi di bypass consentono di creare uno spazio dei nomi con pieni poteri di amministratore, ma senza fornire il controllo totale sul sistema. Il pericolo di questi metodi è che possono essere combinati con altre vulnerabilità del kernel che richiedono privilegi elevati per essere sfruttate.

Il primo metodo utilizza l’utilità aa-exec, progettata per eseguire programmi con uno specifico profilo AppArmor. Alcuni profili, come Trinity, Chrome e Flatpak, non impediscono la creazione di namespace privilegiati. Eseguendo il comando unshare tramite aa-exec con tale profilo è possibile aggirare la protezione.

Il secondo metodo prevede l’utilizzo della shell busybox, installata di default nelle edizioni server e desktop di Ubuntu. Il profilo di sicurezza per busybox consente di creare namespace personalizzati senza restrizioni. L’avvio di una shell tramite busybox apre una via per aggirare la protezione.

Il terzo metodo si basa sull’uso della variabile d’ambiente LD_PRELOAD, con la quale è possibile iniettare la libreria in un processo attendibile. Ad esempio, l’esecuzione di una shell interattiva all’interno del file manager Nautilus che dispone di un profilo AppArmor gratuito consente l’accesso allo spazio dei nomi con privilegi.

Il 15 gennaio Qualys ha informato il team di sicurezza di Ubuntu della scoperta, concordando una diffusione coordinata. Tuttavia, uno dei bypass relativi a busybox è stato pubblicato da un ricercatore indipendente il 21 marzo. Canonical ha riconosciuto i problemi e ha affermato di non considerarli vulnerabilità, bensì difetti nel suo meccanismo di sicurezza. Pertanto, gli aggiornamenti verranno rilasciati secondo il programma consueto, senza soluzioni di emergenza.

Il forum ufficiale di Ubuntu ha suggerito raccomandazioni per gli amministratori che desiderano migliorare la propria sicurezza. Tra loro:

  • Attivazione del parametro kernel.apparmor_restrict_unprivileged_unconfined=1;
  • disabilitare i profili troppo liberi per busybox e Nautilus;
  • utilizzo di un profilo più rigido per il bwrap, se utilizzato.
  • Utilizzo dell’utilità aa-status per identificare e disabilitare profili AppArmor potenzialmente pericolosi.

L'articolo Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root! proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Keebin’ with Kristina: the One with the Leather Keyboard


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

Are you eager to get your feet wet in the keyboard surf, but not quite ready to stand up and ride the waves of designing a full-size board? You should paddle out with a macro pad instead, and take on the foam face-first and lying down.

A beautiful purple galaxy-themed macro pad with nine switches and three knobs.Image by [Robert Feranec] via Hackaday.IOLuckily, you have a great instructor in [Robert Feranec]. In a series of hour-long videos, [Robert] guides you step by step through each part of the process, from drawing the schematic, to designing a PCB and enclosure, to actually putting the thing together and entering a new world of macros and knobs and enhanced productivity.

Naturally, the fewer keys and things you want, the easier it will be to build. But [Robert] is using the versatile Raspberry Pi 2040, which has plenty of I/O pins if you want to expand on his basic plan. Not ready to watch the videos? You can see the schematic and the 3D files on GitHub.

As [Robert] says, this is a great opportunity to learn many skills at once, while ending up with something terrifically useful that could potentially live on your desk from then on. And who knows where that could lead?

Holy Leather Work, Batman!


[Notxtwhiledrive] had long wanted to design a keyboard from scratch, but could never think of a compelling concept from which to get going. Then one day while doing some leather work, it dawned on him to design a portable keyboard much the same way as he would a wallet.

Wallet42, which combines a love of keyboards and leather crafting.Image by [Notxtwhiledrive] via redditThe result? A stunning keyboard wallet that can go anywhere and may outlast most of us. The Wallet42 is based on the FFKB layout by Fingerpunch. This hand-wired unibody split uses the Supermini nRF52840 microcontroller with ZMK firmware and rests inside 2 mm-thick chrome-tanned leather in chocolate and grey.

Switch-wise, it has Otemu low-profile reds wearing TPU keycaps. [Notxtwhiledrive] is thinking about making a hot swap version before open-sourcing everything and/or taking commissions. Even better, he apparently recorded video throughout the process and is planning to upload a video about designing and building this beautiful board.

The Centerfold: Levels, the Prototype


Levels, a split keyboard prototype with dual trackballs and 80s styling.Image by [timbetimbe] via redditAt the risk of dating myself, this ’80s kid definitely appreciates the aesthetic of Levels, a new prototype by redditor [timbetimebe]. This is a centerfold because look at it, but also because there is like basically no detail at this time. But watch this space.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Secor


When we last left Historical Clackers, we examined the Williams machine with its curious grasshopper-like type bars. If you’ll recall, the Williams Typewriter Company was acquired by Jerome Burgess Secor, a former superintendent of the Williams Typewriter Company.
The Secor typewriter, an upstrike number with four rows of input.Image via The Antikey Chop
Secor, an inventor in his own right, began working at Williams in 1899. By 1902, he was filing typewriter patents for frontstrike machines that looked nothing like the Williams grasshopper number. By the summer of 1910, Secor took over the failed company.

Though radically different, the Secor typewriters were not radically better than the Williams grasshopper. And though the typist could see more with the Secor, the only real hype surrounded the removable, interchangeable escapement.

The Secor Company produced about 7,000 machines between three models, one with a wide carriage. Between the impending war, competition, and alleged labor issues, the writing was on the wall for the Secor Company, and it folded in 1916.

But you shouldn’t feel sorry for Mr. Secor. His main wheelhouse was mechanical toy and sewing machine manufacture. He did well for himself in these realms, and those items are far more sought after by collectors than his typewriters, interestingly enough.

Finally, a Quick Guide to Cleaning That Awful Keyboard Of Yours


Oh, I’m pointing one finger back at myself, trust me. You should see this thing. I really should go at it with the compressor sometime soon. And I might even take all the steps outlined in this keyboard deep-cleaning guide by [Ben Smith].

[Ben] estimates that this exercise will take 30 minutes to an hour, but also talks about soaking the keycaps, so (in my experience) you can add several hours of drying time to that ballpark. Plan for that and have another keyboard to use.

Apparently he has two cats that sit directly on the keyboard at every opportunity. I’m not so lucky, so although there is definitely cat hair involved, it doesn’t blanket the switch plate or anything. But you should see [Ben]’s keyboard.

A keyboard, stripped of its keyboards to reveal a set of cat hair-covered browns. There may also be a few Doritos crumbs.Click to judge [Ben] for his dirty keyboard. Then go de-cap yours, ya filthy animal. Image by [Ben Smith] via Pocket-lintSo basically, start by taking a picture of it so you can reassemble the keycaps later. He recommends looking up the key map online; I say just take a picture. You’re welcome. Then you should unplug the thing or power it down. Next up is removing the keycaps. This is where I would take it out to the garage and use the ol’ pancake compressor, or maybe just use the vacuum cleaner turned down low with the brushy attachment. But [Ben] uses canned air. Whatever you’ve got.

A white enamel colander full greyscale keycaps enjoying a shower.Everyone enjoys a nice shower now and then. Image by [Ben Smith] via Pocket-lintFor any hangers-on, bust out an old toothbrush and go to town on those browns. This is as good a time as any to put your keycaps in a bowl with some warm water and a bit of dish soap.

My suggestion — if they’re super gross, put them in something with a lid so you can shake the whole concoction around and knock the dirt off with force.

After about half an hour, use a colander to strain and drain them while rinsing them off. Then let them get good and dry, and put your board back together.

Enjoy the feeling of non-oily keycaps and the sound of full thock now that the blanket of cat hair has been lifted. Rejoice!


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/03/31/keebin…



Europa, quanta confusione. Macron e la deterrenza secondo il gen. Del Casale

@Notizie dall'Italia e dal mondo

Così, sembra che una decisione sia stata presa. Saranno quindi Francia e Regno Unito a marciare in testa a una “forza di rassicurazione” che dovrebbe essere schierata in Ucraina quando le armi taceranno. Il presidente francese, Emmanuel Macron, l’ha definita proprio




Allarme truffa: finta multa pagoPA per parcheggio vietato. Come proteggersi


@Informatica (Italy e non Italy 😁)
Gli attori della minaccia hanno ideato una nuova truffa online in cui attrarre le potenziali vittime parlando di una fantomatica multa per divieto di sosta da saldare mediante il sistema di pagamento pagoPA. Ecco i dettagli per riconoscere la trappola e per



Everyone wants to look cool in a leather jacket and lead one of the most valuable companies in the world, but not everyone can pull it off.#News
#News


IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster!


Specialisti di Wiz Research hanno scoperto delle vulnerabilità su Ingress-Nginx per Kubernetes. I bug consentono a un aggressore di eseguire da remoto codice arbitrario e di ottenere il controllo completo del cluster. Gli esperti stimano che su Internet siano state scoperte più di 6.500 entry point vulnerabili, tra cui quelle di aziende Fortune 500.

I controller di Kubernetes fungono da collegamento tra il mondo esterno e le applicazioni all’interno del cluster. Elaborano oggetti in ingresso, ovvero regole che descrivono quale traffico HTTP/S esterno deve essere indirizzato e dove. Ingress-Nginx è uno dei controller più comuni basati sul server web Nginx. Converte automaticamente le descrizioni degli oggetti in ingresso nei file di configurazione Nginx e reindirizza il traffico ai servizi richiesti.

Questo vulnerabilità ha a che fare con il modo in cui Ingress-Nginx gestisce tali configurazioni. Il controllor è responsabile della verifica dei parametri di configurazione. Quando riceve un oggetto in ingresso, genera una configurazione Nginx e la passa al validatore per la verifica. È qui che è stato scoperto il bug: è possibile iniettare una configurazione dannosa che consentirà l’esecuzione di codice arbitrario direttamente all’interno del pod in cui è in esecuzione il controller.

Ciò che è particolarmente pericoloso è che il controller ha per impostazione predefinita ampi privilegi e accesso a tutti gli spazi dei nomi all’interno del cluster. Un attacco riuscito consente all’hacker non solo di eseguire il proprio codice, ma anche di ottenere l’accesso a tutti i segreti, compresi i dati sensibili delle applicazioni e dei componenti di sistema.

La vulnerabilità più pericolosa è il CVE-2025-1974 (Punteggio CVSS: 9,8). La falla consente l’esecuzione di codice remoto sul controller tramite un oggetto di ingresso appositamente creato. Altre vulnerabilità sono: CVE-2025-1097 , CVE-2025-1098 e il CVE-2025-24514 che hanno tutti punteggio CVSS di 8,8. Il problema “più semplice” è il CVE-2025-24513 con score CVSS: 4,8.

Alle vulnerabilità è stato dato il nome collettivo IngressNightmare. Wiz ha informato gli sviluppatori della scoperta alla fine del 2024. Le patch sono state rilasciate il 10 marzo 2025, ma i dettagli non sono stati ancora rivelati. Le versioni di Ingress-Nginx che hanno riscontrato problemi sono 1.12.1 e 1.11.5. disponibile per il download.

Esiste il rischio che non tutti gli amministratori aggiorneranno i propri cluster in tempo. Kubernetes viene spesso utilizzato per ospitare applicazioni aziendali critiche e l’aggiornamento dei componenti può rivelarsi un’attività complessa. In questi casi, Wiz consiglia di disabilitare temporaneamente il componente del controller di ammissione o di limitarne l’accesso tramite rete, consentendone l’accesso solo dal server API Kubernetes.

L'articolo IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster! proviene da il blog della sicurezza informatica.



L’industria spaziale europea riparta dal legame Italia-Francia. Parla Cavaillolès (Arianespace)

@Notizie dall'Italia e dal mondo

L’avvio dei lanci commerciali di Ariane 6, insieme alla ripresa dei voli commerciali di Vega C, costituiscono un passaggio cruciale per la sovranità spaziale europea, soprattutto in un contesto geopolitico sempre più competitivo. La New Space Economy americana, però, nel




AI e impatti sullo Statuto dei lavoratori: quali rischi per la privacy


@Informatica (Italy e non Italy 😁)
Con il via libera del Senato al disegno di legge in materia di intelligenza artificiale, ecco che si inizia a pensare come aggiornare le normative che per l’effetto ne vengono impattate. Tra queste lo Statuto dei lavoratori e, nello specifico, con riferimento ai



Sesta generazione, anche l’Australia valuta il Gcap. Ma a che titolo?

@Notizie dall'Italia e dal mondo

Anche Canberra mette gli occhi sul Gcap. O, almeno, valuta di farlo. A margine dell’Avalon air show di Melbourne, esponenti della Royal australian air force (Raaf) hanno confermato di aver ricevuto della documentazione riguardo il programma anglo-italo-nipponico che svilupperà il



Separazione delle carriere, ci mancava solo l’accusa di piduismo

@Politica interna, europea e internazionale

Sono passate le settimane e dopo le settimane sono passati i mesi. Eppure, nulla. Nessuno ci aveva ancora pensato, nessuno aveva ancora lanciato la ferale accusa. La madre di tutte le accuse, in effetti. Cominciavamo, dunque, a preoccuparci. Possibile che a 74 giorni



X, rubati 2,8 miliardi di account: c’è la rivendicazione, ma è ancora tutto da chiarire


@Informatica (Italy e non Italy 😁)
Compare su un forum un archivio da 9 GB compresso, contenente informazioni su circa 201 milioni di utenti di X/Twitter estrapolate dal match tra due importanti leak di questa piattaforma, uno dei quali risalente al 2023. C'è la



Larry Watson – Sundown, Yellow Moon
freezonemagazine.com/news/larr…
In libreria dal 4 aprile 2025 Noi lo aspettavamo da tanto e finalmente è (quasi) giunto il momento. Il 4 aprile sarà in libreria il nuovo romanzo di Larry Watson. Si intitola Sundown, Yellow Moon, che è anche il verso di un brano di Bob Dylan. Una storia intensa, lirica, indimenticabile. Ambientato nel 1961 a Bismarck, North Dakota, Sundown, Yellow Moon segue la […]
L'articolo Larry Watson


Mastodon | i social media rafforzano il giornalismo indipendente: apritivo e presentazione al Festival Internazionale del Giornalismo di Perugia

Unitevi ai Mastodon per un aperitivo al Festival Internazionale del Giornalismo!

Siete curiosi di sapere come Mastodon sta plasmando il panorama mediatico per i giornalisti indipendenti? Organizzeremo un aperitivo insieme con una breve presentazione sulle ultime tendenze e sviluppi in Mastodon. Dopo la nostra presentazione, partecipate a una discussione e a una sessione di networking con il team di Mastodon, dove potrete condividere le vostre idee ed esperienze.

Saranno offerti drink e spuntini leggeri gratuiti.

Questo evento è aperto a tutti, ma è richiesta la registrazione, poiché lo spazio è limitato. Si prega di confermare la propria presenza tramite questo link.

Luogo: Umbrò , Via Sant'Ercolano 4, Perugia.

Informazioni di contatto: philip@joinmastodon.org

Organizzato da @Mastodon

poliverso.org/objects/0477a01e…


Mastodon | social media empowering independent journalism (Perugia International Journalism Festival)
Inizia: Venerdì Aprile 11, 2025 @ 6:30 PM GMT+02:00 (Europe/Rome)
Finisce: Venerdì Aprile 11, 2025 @ 8:30 PM GMT+02:00 (Europe/Rome)

Join Mastodon for an aperitivo at the International Journalism Festival!

Are you curious about how Mastodon is shaping the media landscape for independent journalists? We will host an aperitivo together with a short presentation covering the latest trends and developments in Mastodon. After our presentation, join a discussion and networking session with the Mastodon team, where you can share your ideas and experiences.

Complimentary drinks and light bites will be provided.

This event is open to all, but registration is required, as space is limited. Please RSVP via this link.

Venue: Umbrò, Via Sant'Ercolano 4, Perugia.

Contact info: philip@joinmastodon.org

Organised by Mastodon.

Posizione: Via Sant'Ercolano 4, Perugia

reshared this



Apr 11
Mastodon | social media empowering independent journalism (Perugia International Journalism Festival)
Ven 18:30 - 20:30 Via Sant'Ercolano 4, Perugia
Poliverso - notizie dal Fediverso ⁂

Join Mastodon for an aperitivo at the International Journalism Festival!

Are you curious about how Mastodon is shaping the media landscape for independent journalists? We will host an aperitivo together with a short presentation covering the latest trends and developments in Mastodon. After our presentation, join a discussion and networking session with the Mastodon team, where you can share your ideas and experiences.

Complimentary drinks and light bites will be provided.

This event is open to all, but registration is required, as space is limited. Please RSVP via this link.

Venue: Umbrò, Via Sant'Ercolano 4, Perugia.

Contact info: philip@joinmastodon.org

Organised by Mastodon.

reshared this



L’esercitazione Mare Aperto è cruciale per il Mediterraneo (e per l’Italia)

@Notizie dall'Italia e dal mondo

È iniziata ufficialmente “Mare Aperto 25”, la principale esercitazione marittima della Difesa italiana e tra le più rilevanti dell’intero fronte meridionale dell’Alleanza Atlantica. Per tre settimane, oltre 6.000 militari provenienti da otto Paesi Nato opereranno principalmente nelle acque della Sardegna,