Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto
Secondo lo studio, la Cina resta la minaccia informatica più attiva e persistente per gli Stati Uniti sulla base del report di valutazione annuale delle minacce (ATA-2025). Secondo il rapporto, Pechino non sta semplicemente conducendo operazioni di cyber intelligence, ma sta deliberatamente costruendo infrastrutture per potenziali attacchi contro obiettivi critici all’interno degli Stati Uniti in caso di conflitto.
Uno degli episodi più allarmanti, che l’intelligence chiama la campagna Volt Typhoon, sono le azioni dei cinesi hacker, finalizzato alla “preinstallazione dell’accesso” ai sistemi di approvvigionamento idrico, energetico e delle telecomunicazioni. Questi attacchi non compromettono semplicemente singoli nodi, ma creano le condizioni per disconnettere intere regioni dai servizi di base in caso di crisi. Il nuovo episodio, Salt Typhoon, ha mostrato come gli hacker siano riusciti a penetrare nelle infrastrutture delle compagnie di telecomunicazioni.
Particolare attenzione è rivolta alla minaccia in caso di guerra a Taiwan. Il rapporto afferma che la Cina potrebbe lanciare massicci attacchi informatici contro installazioni militari, sistemi di comunicazione e infrastrutture civili degli Stati Uniti per causare caos, ritardare lo spiegamento delle truppe e destabilizzare la situazione interna degli Stati Uniti. Tra i potenziali obiettivi rientrano i sistemi energetici, la logistica, la navigazione satellitare e le strutture mediche.
Secondo l’intelligence americana, la Cina sta utilizzando attivamente l’intelligenza artificiale nelle operazioni informatiche. Nel 2024 sono stati registrati casi di deepfake, conduttori di fake news e social media con avatar generati dall’intelligenza artificiale utilizzati per diffondere disinformazione. Tali campagne miravano a dividere la società americana su questioni quali immigrazione, droga e aborto.
Gli sforzi della Cina si estendono anche allo spazio. Pechino sta potenziando la sua capacità di intercettare i satelliti per le comunicazioni e la ricognizione. Il rapporto sottolinea che l’Esercito Popolare di Liberazione ha già i mezzi per disattivare i satelliti nemici utilizzando la guerra elettronica, i laser e i missili d’attacco. L’intelligence sottolinea che in tempo di pace queste tecnologie vengono utilizzate per ispezioni e test, ma possono essere adattate per gli attacchi.
Le minacce informatiche della Cina non si limitano agli attacchi tecnici. L’intelligence statunitense ha documentato un aumento dell’influenza segreta all’interno del Paese, attraverso campagne volte a diffamare le istituzioni americane e a promuovere narrazioni a vantaggio di Pechino. Nel 2024, alcuni attori cinesi hanno utilizzato account e contenuti falsi per interferire nel dibattito pubblico e probabilmente anche in future elezioni.
Secondo l’intelligence, la vulnerabilità dei sistemi americani resta elevata. Ciò che è particolarmente preoccupante è che le campagne cinesi stanno diventando sempre più sofisticate, furtive e tecnologicamente avanzate, mentre i metodi di rilevamento sono in ritardo rispetto alla velocità con cui gli aggressori riescono ad adattarsi.
L'articolo Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Levitating Lego Generator Runs On Air
[Jamie] decided to build a generator, and Lego is his medium of choice. Thus was created a fancy levitating generator that turns a stream of air into electricity.
The basic concept is simple enough for a generator—magnets moving past coils to generate electricity. Of course, Lego doesn’t offer high-strength magnetic components or copper coils, so this generator is a hybrid build which includes a lot of [Jamie’s] non-Lego parts. Ultimately though, this is fun because of the weird way it’s built. Lego Technic parts make a very crude turbine, but it does the job. The levitation is a particularly nice touch—the build uses magnets to hover the rotor in mid-air to minimize friction to the point where it can free wheel for minutes once run up to speed. The source of power for this contraption is interesting, too. [Jamie] didn’t just go with an air compressor or a simple homebrew soda bottle tank. Instead, he decided to use a couple of gas duster cans to do the job. The demos are pretty fun, with [Jamie] using lots of LEDs and a radio to demonstrate the output. The one thing we’d like to see more of is proper current/voltage instrumentation—and some measurement of the RPM of this thing!
While few of us will be rushing out to build Lego generators, the video nonetheless has educational value from a mechanical engineering standpoint. Fluids and gases really do make wonderful bearings, as we’ve discussed before. Video after the break.
youtube.com/embed/cnkhsk74tm0?…
#Iran, il gioco di #Trump
Iran, il gioco di Trump
Il presidente iraniano Masoud Pezeshkian ha respinto ufficialmente domenica qualsiasi negoziato diretto con gli Stati Uniti, rispondendo a una lettera inviata da Donald Trump il 12 marzo scorso attraverso la mediazione degli Emirati Arabi.www.altrenotizie.org
Building a Sliding Tile Clock
Hackers like making clocks, and we like reporting on them around these parts. Particularly if they’ve got a creative mechanism that we haven’t seen before. This fine timepiece from [gooikerjh] fits the bill precisely—it’s a sliding tile clock!
The brains of the build is an Arduino Nano ESP32. No, that’s not a typo. It’s basically an ESP32 in a Nano-like form factor. It relies on its in-built WiFi hardware to connect to the internet and synchronize itself with time servers so that it’s always showing accurate time. The ESP32 is set up to control a set of four stepper motors with a ULN2003 IC, and they run the neat time display mechanism.
All the custom parts are 3D printed, and the sliding tile concept is simple enough. There are four digits that show the time. Each digit contains number tiles that slide into place as the digit rotates. To increment the digit by one, it simply needs to be rotated 180 degrees by the relevant stepper motor, and the next number tile will slide into place.
We love a good clock at Hackaday—the more mechanical, the better. If you’re cooking up your own nifty and enigmatic clocks at home, don’t hesitate to drop us a line!
Una coppia che ha avuto un figlio tramite Gpa è bloccata negli Usa per paura di essere incriminata in Italia
Sarebbero le prime vittime della legge Varchi, che ha reso la gestazione per altri "reato universale".studioadmin (Rivista Studio)
RFanciola reshared this.
Helsinki, il disarmo e non il ReArm
di Roberto Musacchio - Cinquant’anni fa ad Helsinki, in piena guerra fredda e con l’Europa divisa dal muro di Berlino, praticamente tutti gli Stati europRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Ministero dell'Istruzione
#Maturità2025, il Ministro Giuseppe Valditara ha firmato l’Ordinanza ministeriale che definisce le modalità di svolgimento dell’Esame di Stato per l’anno scolastico 2024/2025, che avrà inizio mercoledì 18 giugno 2025 alle 8:30 con la prima prova scri…Telegram
Zink is Zero Ink — Sort Of
When you think of printing on paper, you probably think of an ink jet or a laser printer. If you happen to think of a thermal printer, we bet you think of something like a receipt printer: fast and monochrome. But in the last few decades, there’s been a family of niche printers designed to print snapshots in color using thermal technology. Some of them are built into cameras and some are about the size of a chunky cell phone battery, but they all rely on a Polaroid-developed technology for doing high-definition color printing known as Zink — a portmanteau of zero ink.
For whatever reason, these printers aren’t a household name even though they’ve been around for a while. Yet, someone must be using them. You can buy printers and paper quite readily and relatively inexpensively. Recently, I saw an HP-branded Zink printer in action, and I wasn’t expecting much. But I was stunned at the picture quality. Sure, it can’t print a very large photo, but for little wallet-size snaps, it did a great job.
The Tech
Polaroid was well known for making photographic paper with color layers used in instant photography. In the 1990s, the company was looking for something new. The Zink paper was the result. The paper has three layers of amorphochromic dyes. Initially, the dye is colorless, but will take on a particular color based on temperature.
The key to understanding the process is that you can control the temperature that will trigger a color change. The top layer of the paper requires high heat to change. The printer uses a very short pulse, so that the top layer will turn yellow, but the heat won’t travel down past that top layer.
The middle layer — magenta — will change at a medium heat level. But to get that heat to the layer, the pulse has to be longer. The top layer, however, doesn’t care because it never gets to the temperature that will cause it to turn yellow.
The bottom layer is cyan. This dye is set to take the lowest temperature of all, but since the bottom heats up slowly, it takes an even longer pulse at the lower temperature. The top two layers, again, don’t matter since they won’t get hot enough to change. A researcher involved in the project likened the process to fried ice cream. You fry the coating at a high temperature for a short time to avoid melting the ice cream. Or you can wait, and the ice cream will melt without affecting the coating.
The pulses range from about 500 microseconds for yellow up to 10 milliseconds for cyan. The dyes need to not erroneously react to, say, sunlight, so the temperature targets ranged from 100 °C to 200 °C. A solvent melts at the right temperature and causes the dye to change color. So, technically, the dye doesn’t change color with heating. The solvent causes it to change color, and the heat releases the solvent.
It works well, as you can see in the short clip below. There’s no audio, but the printer does make a little grinding noise as it prints:
youtube.com/embed/mxcW8Ul9bZM?…
The History
Zink started as research from Polaroid. The company’s instant film used color dyes that diffuse up to the surface unless blocked by a photosensitive chemical. The problem is that diffusion is difficult to control, so they were interested in finding another alternative.
Chemists at Polaroid had the idea of using a colorless chemical until exposed to light. They would eventually give up in the 1980s, but revisited the idea in the 1990s when digital photography started eroding their market share.
One program designed to save the company was to build a portable printer, and the earlier research on colorless dyes came back around. Thermal print heads were already available. You only needed a paper showing different colors based on some property the print head could control.
The team had success in the early 2000s. A 2″ x 3″ print required 200 million pulses of heat, but the results were impressive, although not quite as good as they needed to be for a commercial device. Unfortunately, in 2001, Polaroid filed for bankruptcy. The company changed hands a few times until the new owner decided it was too expensive to continue researching the new printer technology.
A New Hope
The people driving the project knew they had to find a buyer for the technology if they wanted to continue. Many companies were interested in a finished product, but not as interested in a prototype.
They were using a modified but existing thermal printer from Alps to demonstrate the technology, and when they showed it to Alps, they immediately signed on as a partner to make the hardware. This was enough to persuade an investor to step up and pull the company out of what was left of Polaroid.
Calibration
Of course, there were trials, but the new company, Zink Imaging, managed to roll out a commercially viable product. One problem solved was dealing with the slightly different paper between batches. The answer was to have each pack of paper have a barcode on the first sheet that the printer uses to calibrate itself.
Zink’s business model involves selling the paper it makes. It licenses its technology to companies like Polaroid, Dell, Kodak, and HP, which then have the usual manufacturing partners build the printers. Search your favorite retailer for “zink printer” and you’ll find plenty of options. The 2″ x 3″ paper is still popular, although you can get 4″ x 6″ printers, too.
Of course, saying it is inkless isn’t really true. The “ink” is in the paper and, as you might expect, the paper isn’t that cheap. On the other hand, inkjet ink is also expensive, and you don’t have to worry about a printer clogging up if it is unused for a few months.
More…
One of many internal photos in the FCC filing
While Skymall no longer sells from airplanes, their YouTube channel shows a high-level view of how the printer works in a video, which you can see below.
If you were hoping for a teardown, check out the FCC filings to find plenty of internal pictures (we’ve mentioned how to do this before).
We are always surprised these aren’t more common. Do you have one of these printers? Let us know in the comments. The best use we’ve seen of one of these was in a fake Polaroid camera. If you really want nostalgic photography, break out your 3D printer.
youtube.com/embed/iQYVQlhMbKo?…
Open Source Genetic Database Shuts Down to Protect Users From 'Authoritarian Governments'
"The risk/benefit calculus of providing free & open access to individual genetic data in 2025 is very different compared to 14 years ago."Jason Koebler (404 Media)
A SNES CPU Replacement Via FPGA
Let’s say you had a SNES with a busted CPU. What would you do? Your SNES would be through! That is, unless, you had a replacement based on an FPGA. [leonllr] has been developing just such a thing.
The project was spawned out of necessity. [leonllr] had purchased a SNES which was struck down with a dead CPU—in particular, a defective S-CPU revision A. A search for replacements only found expensive examples, and ones that were most likely stripped from working machines. A better solution was necessary.
Hence, a project to build a replacement version of the chip using the ICE40HX8K FPGA. Available for less than $20 USD, it’s affordable, available, and has enough logic cells to do the job. It’s not just a theoretical or paper build, either. [leonllr] has developed a practical installation method to hook the ICE40HX8K up to real hardware, which uses two flex PCBs to go from the FPGA mainboard to the SNES motherboard itself. As for the IP on the FPGA, the core of the CPU itself sprung from the SNESTANG project, which previously recreated the Super Nintendo on Sipeed Tang FPGA boards. As it stands, boards are routed, and production is the next step.
It’s nice to see classic hardware resurrected by any means necessary. Even if you can’t get a whole bare metal SNES, you might be able to use half of one with a little help from an FPGA. We’ve seen similar work on other platforms, too. Meanwhile, if you’re working to recreate Nintendo 64 graphics chips in your own basement, or something equally weird, don’t hesitate to let us know!
Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root!
In Ubuntu Linux sono stati scoperti tre metodi per aggirare le restrizioni relative allo spazio dei nomi utente, consentendo ad aggressori locali di aumentare i privilegi sul sistema. Sebbene sia stata messa in atto una protezione per prevenire questo tipo di attacco, per gli specialisti di Qualys questo è stato possibile utilizzando vari metodi e gli strumenti standard del sistema.
Le restrizioni sullo spazio dei nomi sono state introdotte in Ubuntu 23.10 e sono diventate abilitate per impostazione predefinita nella versione 24.04. Si basano sul meccanismo AppArmor e mirano a impedire la creazione di namespace con diritti amministrativi da parte di utenti comuni. Ricordiamo che lo spazio dei nomi consente di eseguire processi con privilegi di root all’interno di un ambiente isolato senza disporre degli stessi diritti sul sistema host.
Questi tre modi di bypass consentono di creare uno spazio dei nomi con pieni poteri di amministratore, ma senza fornire il controllo totale sul sistema. Il pericolo di questi metodi è che possono essere combinati con altre vulnerabilità del kernel che richiedono privilegi elevati per essere sfruttate.
Il primo metodo utilizza l’utilità aa-exec, progettata per eseguire programmi con uno specifico profilo AppArmor. Alcuni profili, come Trinity, Chrome e Flatpak, non impediscono la creazione di namespace privilegiati. Eseguendo il comando unshare tramite aa-exec con tale profilo è possibile aggirare la protezione.
Il secondo metodo prevede l’utilizzo della shell busybox, installata di default nelle edizioni server e desktop di Ubuntu. Il profilo di sicurezza per busybox consente di creare namespace personalizzati senza restrizioni. L’avvio di una shell tramite busybox apre una via per aggirare la protezione.
Il terzo metodo si basa sull’uso della variabile d’ambiente LD_PRELOAD, con la quale è possibile iniettare la libreria in un processo attendibile. Ad esempio, l’esecuzione di una shell interattiva all’interno del file manager Nautilus che dispone di un profilo AppArmor gratuito consente l’accesso allo spazio dei nomi con privilegi.
Il 15 gennaio Qualys ha informato il team di sicurezza di Ubuntu della scoperta, concordando una diffusione coordinata. Tuttavia, uno dei bypass relativi a busybox è stato pubblicato da un ricercatore indipendente il 21 marzo. Canonical ha riconosciuto i problemi e ha affermato di non considerarli vulnerabilità, bensì difetti nel suo meccanismo di sicurezza. Pertanto, gli aggiornamenti verranno rilasciati secondo il programma consueto, senza soluzioni di emergenza.
Il forum ufficiale di Ubuntu ha suggerito raccomandazioni per gli amministratori che desiderano migliorare la propria sicurezza. Tra loro:
- Attivazione del parametro kernel.apparmor_restrict_unprivileged_unconfined=1;
- disabilitare i profili troppo liberi per busybox e Nautilus;
- utilizzo di un profilo più rigido per il bwrap, se utilizzato.
- Utilizzo dell’utilità aa-status per identificare e disabilitare profili AppArmor potenzialmente pericolosi.
L'articolo Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root! proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Keebin’ with Kristina: the One with the Leather Keyboard
Are you eager to get your feet wet in the keyboard surf, but not quite ready to stand up and ride the waves of designing a full-size board? You should paddle out with a macro pad instead, and take on the foam face-first and lying down.
Image by [Robert Feranec] via Hackaday.IOLuckily, you have a great instructor in [Robert Feranec]. In a series of hour-long videos, [Robert] guides you step by step through each part of the process, from drawing the schematic, to designing a PCB and enclosure, to actually putting the thing together and entering a new world of macros and knobs and enhanced productivity.
Naturally, the fewer keys and things you want, the easier it will be to build. But [Robert] is using the versatile Raspberry Pi 2040, which has plenty of I/O pins if you want to expand on his basic plan. Not ready to watch the videos? You can see the schematic and the 3D files on GitHub.
As [Robert] says, this is a great opportunity to learn many skills at once, while ending up with something terrifically useful that could potentially live on your desk from then on. And who knows where that could lead?
Holy Leather Work, Batman!
[Notxtwhiledrive] had long wanted to design a keyboard from scratch, but could never think of a compelling concept from which to get going. Then one day while doing some leather work, it dawned on him to design a portable keyboard much the same way as he would a wallet.
Image by [Notxtwhiledrive] via redditThe result? A stunning keyboard wallet that can go anywhere and may outlast most of us. The Wallet42 is based on the FFKB layout by Fingerpunch. This hand-wired unibody split uses the Supermini nRF52840 microcontroller with ZMK firmware and rests inside 2 mm-thick chrome-tanned leather in chocolate and grey.
Switch-wise, it has Otemu low-profile reds wearing TPU keycaps. [Notxtwhiledrive] is thinking about making a hot swap version before open-sourcing everything and/or taking commissions. Even better, he apparently recorded video throughout the process and is planning to upload a video about designing and building this beautiful board.
The Centerfold: Levels, the Prototype
Image by [timbetimbe] via redditAt the risk of dating myself, this ’80s kid definitely appreciates the aesthetic of Levels, a new prototype by redditor [timbetimebe]. This is a centerfold because look at it, but also because there is like basically no detail at this time. But watch this space.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Secor
When we last left Historical Clackers, we examined the Williams machine with its curious grasshopper-like type bars. If you’ll recall, the Williams Typewriter Company was acquired by Jerome Burgess Secor, a former superintendent of the Williams Typewriter Company.Image via The Antikey Chop
Secor, an inventor in his own right, began working at Williams in 1899. By 1902, he was filing typewriter patents for frontstrike machines that looked nothing like the Williams grasshopper number. By the summer of 1910, Secor took over the failed company.
Though radically different, the Secor typewriters were not radically better than the Williams grasshopper. And though the typist could see more with the Secor, the only real hype surrounded the removable, interchangeable escapement.
The Secor Company produced about 7,000 machines between three models, one with a wide carriage. Between the impending war, competition, and alleged labor issues, the writing was on the wall for the Secor Company, and it folded in 1916.
But you shouldn’t feel sorry for Mr. Secor. His main wheelhouse was mechanical toy and sewing machine manufacture. He did well for himself in these realms, and those items are far more sought after by collectors than his typewriters, interestingly enough.
Finally, a Quick Guide to Cleaning That Awful Keyboard Of Yours
Oh, I’m pointing one finger back at myself, trust me. You should see this thing. I really should go at it with the compressor sometime soon. And I might even take all the steps outlined in this keyboard deep-cleaning guide by [Ben Smith].
[Ben] estimates that this exercise will take 30 minutes to an hour, but also talks about soaking the keycaps, so (in my experience) you can add several hours of drying time to that ballpark. Plan for that and have another keyboard to use.
Apparently he has two cats that sit directly on the keyboard at every opportunity. I’m not so lucky, so although there is definitely cat hair involved, it doesn’t blanket the switch plate or anything. But you should see [Ben]’s keyboard.
Click to judge [Ben] for his dirty keyboard. Then go de-cap yours, ya filthy animal. Image by [Ben Smith] via Pocket-lintSo basically, start by taking a picture of it so you can reassemble the keycaps later. He recommends looking up the key map online; I say just take a picture. You’re welcome. Then you should unplug the thing or power it down. Next up is removing the keycaps. This is where I would take it out to the garage and use the ol’ pancake compressor, or maybe just use the vacuum cleaner turned down low with the brushy attachment. But [Ben] uses canned air. Whatever you’ve got.
Everyone enjoys a nice shower now and then. Image by [Ben Smith] via Pocket-lintFor any hangers-on, bust out an old toothbrush and go to town on those browns. This is as good a time as any to put your keycaps in a bowl with some warm water and a bit of dish soap.
My suggestion — if they’re super gross, put them in something with a lid so you can shake the whole concoction around and knock the dirt off with force.
After about half an hour, use a colander to strain and drain them while rinsing them off. Then let them get good and dry, and put your board back together.
Enjoy the feeling of non-oily keycaps and the sound of full thock now that the blanket of cat hair has been lifted. Rejoice!
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Europa, quanta confusione. Macron e la deterrenza secondo il gen. Del Casale
@Notizie dall'Italia e dal mondo
Così, sembra che una decisione sia stata presa. Saranno quindi Francia e Regno Unito a marciare in testa a una “forza di rassicurazione” che dovrebbe essere schierata in Ucraina quando le armi taceranno. Il presidente francese, Emmanuel Macron, l’ha definita proprio
Notizie dall'Italia e dal mondo reshared this.
Scuola di Liberalismo 2025 – Messina: Relazione «1984» di George Orwell, Prof. Giuseppe GEMBILLO
@Politica interna, europea e internazionale
L'articolo Scuola di Liberalismo 2025 – Messina: Relazione «1984» di George Orwell, Prof. fondazioneluigieinaudi.it/scuo…
Politica interna, europea e internazionale reshared this.
Allarme truffa: finta multa pagoPA per parcheggio vietato. Come proteggersi
@Informatica (Italy e non Italy 😁)
Gli attori della minaccia hanno ideato una nuova truffa online in cui attrarre le potenziali vittime parlando di una fantomatica multa per divieto di sosta da saldare mediante il sistema di pagamento pagoPA. Ecco i dettagli per riconoscere la trappola e per
Informatica (Italy e non Italy 😁) reshared this.
IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster!
Specialisti di Wiz Research hanno scoperto delle vulnerabilità su Ingress-Nginx per Kubernetes. I bug consentono a un aggressore di eseguire da remoto codice arbitrario e di ottenere il controllo completo del cluster. Gli esperti stimano che su Internet siano state scoperte più di 6.500 entry point vulnerabili, tra cui quelle di aziende Fortune 500.
I controller di Kubernetes fungono da collegamento tra il mondo esterno e le applicazioni all’interno del cluster. Elaborano oggetti in ingresso, ovvero regole che descrivono quale traffico HTTP/S esterno deve essere indirizzato e dove. Ingress-Nginx è uno dei controller più comuni basati sul server web Nginx. Converte automaticamente le descrizioni degli oggetti in ingresso nei file di configurazione Nginx e reindirizza il traffico ai servizi richiesti.
Questo vulnerabilità ha a che fare con il modo in cui Ingress-Nginx gestisce tali configurazioni. Il controllor è responsabile della verifica dei parametri di configurazione. Quando riceve un oggetto in ingresso, genera una configurazione Nginx e la passa al validatore per la verifica. È qui che è stato scoperto il bug: è possibile iniettare una configurazione dannosa che consentirà l’esecuzione di codice arbitrario direttamente all’interno del pod in cui è in esecuzione il controller.
Ciò che è particolarmente pericoloso è che il controller ha per impostazione predefinita ampi privilegi e accesso a tutti gli spazi dei nomi all’interno del cluster. Un attacco riuscito consente all’hacker non solo di eseguire il proprio codice, ma anche di ottenere l’accesso a tutti i segreti, compresi i dati sensibili delle applicazioni e dei componenti di sistema.
La vulnerabilità più pericolosa è il CVE-2025-1974 (Punteggio CVSS: 9,8). La falla consente l’esecuzione di codice remoto sul controller tramite un oggetto di ingresso appositamente creato. Altre vulnerabilità sono: CVE-2025-1097 , CVE-2025-1098 e il CVE-2025-24514 che hanno tutti punteggio CVSS di 8,8. Il problema “più semplice” è il CVE-2025-24513 con score CVSS: 4,8.
Alle vulnerabilità è stato dato il nome collettivo IngressNightmare. Wiz ha informato gli sviluppatori della scoperta alla fine del 2024. Le patch sono state rilasciate il 10 marzo 2025, ma i dettagli non sono stati ancora rivelati. Le versioni di Ingress-Nginx che hanno riscontrato problemi sono 1.12.1 e 1.11.5. disponibile per il download.
Esiste il rischio che non tutti gli amministratori aggiorneranno i propri cluster in tempo. Kubernetes viene spesso utilizzato per ospitare applicazioni aziendali critiche e l’aggiornamento dei componenti può rivelarsi un’attività complessa. In questi casi, Wiz consiglia di disabilitare temporaneamente il componente del controller di ammissione o di limitarne l’accesso tramite rete, consentendone l’accesso solo dal server API Kubernetes.
L'articolo IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster! proviene da il blog della sicurezza informatica.
L’industria spaziale europea riparta dal legame Italia-Francia. Parla Cavaillolès (Arianespace)
@Notizie dall'Italia e dal mondo
L’avvio dei lanci commerciali di Ariane 6, insieme alla ripresa dei voli commerciali di Vega C, costituiscono un passaggio cruciale per la sovranità spaziale europea, soprattutto in un contesto geopolitico sempre più competitivo. La New Space Economy americana, però, nel
Notizie dall'Italia e dal mondo reshared this.
Presentata a Messina la Scuola di Liberalismo
@Politica interna, europea e internazionale
L'articolo Presentata a Messina la Scuola di Liberalismo proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
AI e impatti sullo Statuto dei lavoratori: quali rischi per la privacy
@Informatica (Italy e non Italy 😁)
Con il via libera del Senato al disegno di legge in materia di intelligenza artificiale, ecco che si inizia a pensare come aggiornare le normative che per l’effetto ne vengono impattate. Tra queste lo Statuto dei lavoratori e, nello specifico, con riferimento ai
Informatica (Italy e non Italy 😁) reshared this.
Sesta generazione, anche l’Australia valuta il Gcap. Ma a che titolo?
@Notizie dall'Italia e dal mondo
Anche Canberra mette gli occhi sul Gcap. O, almeno, valuta di farlo. A margine dell’Avalon air show di Melbourne, esponenti della Royal australian air force (Raaf) hanno confermato di aver ricevuto della documentazione riguardo il programma anglo-italo-nipponico che svilupperà il
Notizie dall'Italia e dal mondo reshared this.
Separazione delle carriere, ci mancava solo l’accusa di piduismo
@Politica interna, europea e internazionale
Sono passate le settimane e dopo le settimane sono passati i mesi. Eppure, nulla. Nessuno ci aveva ancora pensato, nessuno aveva ancora lanciato la ferale accusa. La madre di tutte le accuse, in effetti. Cominciavamo, dunque, a preoccuparci. Possibile che a 74 giorni
Politica interna, europea e internazionale reshared this.
X, rubati 2,8 miliardi di account: c’è la rivendicazione, ma è ancora tutto da chiarire
@Informatica (Italy e non Italy 😁)
Compare su un forum un archivio da 9 GB compresso, contenente informazioni su circa 201 milioni di utenti di X/Twitter estrapolate dal match tra due importanti leak di questa piattaforma, uno dei quali risalente al 2023. C'è la
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/news/larr…
In libreria dal 4 aprile 2025 Noi lo aspettavamo da tanto e finalmente è (quasi) giunto il momento. Il 4 aprile sarà in libreria il nuovo romanzo di Larry Watson. Si intitola Sundown, Yellow Moon, che è anche il verso di un brano di Bob Dylan. Una storia intensa, lirica, indimenticabile. Ambientato nel 1961 a Bismarck, North Dakota, Sundown, Yellow Moon segue la […]
L'articolo Larry Watson
Mastodon | i social media rafforzano il giornalismo indipendente: apritivo e presentazione al Festival Internazionale del Giornalismo di Perugia
Unitevi ai Mastodon per un aperitivo al Festival Internazionale del Giornalismo!
Siete curiosi di sapere come Mastodon sta plasmando il panorama mediatico per i giornalisti indipendenti? Organizzeremo un aperitivo insieme con una breve presentazione sulle ultime tendenze e sviluppi in Mastodon. Dopo la nostra presentazione, partecipate a una discussione e a una sessione di networking con il team di Mastodon, dove potrete condividere le vostre idee ed esperienze.
Saranno offerti drink e spuntini leggeri gratuiti.
Questo evento è aperto a tutti, ma è richiesta la registrazione, poiché lo spazio è limitato. Si prega di confermare la propria presenza tramite questo link.
Luogo: Umbrò , Via Sant'Ercolano 4, Perugia.
Informazioni di contatto: philip@joinmastodon.org
Organizzato da @Mastodon
reshared this
Join Mastodon for an aperitivo at the International Journalism Festival!
Are you curious about how Mastodon is shaping the media landscape for independent journalists? We will host an aperitivo together with a short presentation covering the latest trends and developments in Mastodon. After our presentation, join a discussion and networking session with the Mastodon team, where you can share your ideas and experiences.
Complimentary drinks and light bites will be provided.
This event is open to all, but registration is required, as space is limited. Please RSVP via this link.
Venue: Umbrò, Via Sant'Ercolano 4, Perugia.
Contact info: philip@joinmastodon.org
Organised by Mastodon.
reshared this
L’esercitazione Mare Aperto è cruciale per il Mediterraneo (e per l’Italia)
@Notizie dall'Italia e dal mondo
È iniziata ufficialmente “Mare Aperto 25”, la principale esercitazione marittima della Difesa italiana e tra le più rilevanti dell’intero fronte meridionale dell’Alleanza Atlantica. Per tre settimane, oltre 6.000 militari provenienti da otto Paesi Nato opereranno principalmente nelle acque della Sardegna,
Notizie dall'Italia e dal mondo reshared this.
Giacinto Boccia
in reply to simona • • •Max su Poliverso 🇪🇺🇮🇹
in reply to simona • •Nicola Pizzamiglio likes this.
simona
in reply to Max su Poliverso 🇪🇺🇮🇹 • •simona
in reply to simona • •