Le Pen ineleggibile, Meloni: “Chi crede nella democrazia non può gioire”
@Politica interna, europea e internazionale
“Nessuno che creda davvero nella democrazia può gioire di una sentenza che colpisce il leader di un grande partito, privando milioni di cittadini della loro rappresentanza”. Così la presidente del Consiglio Giorgia Meloni commenta la pronuncia del Tribunale penale di Parigi che ieri ha
Politica interna, europea e internazionale reshared this.
"Una sentenza politica, violato lo stato di diritto".
Che noia 'sti fascisti che quando li beccano con le mani nella marmellata si spacciano subito per vittime di un sistema antidemocratico...
Il mondo secondo Raul Capote. Intervista al primo agente cubano infiltrato nella Cia
@Notizie dall'Italia e dal mondo
Giornalista del quotidiano Granma, analista politico ed ex agente della sicurezza dello Stato cubano, Capote ha raccontato la sua esperienza in vari libri, anche tradotti in italiano, nei quali ha analizzato in prospettiva storica le
Notizie dall'Italia e dal mondo reshared this.
Scuola, oggi al #MIM si svolge la XIV edizione dei Campionati di Italiano, dedicati a Giovanni Boccaccio, in occasione dei 650 anni dalla sua scomparsa.
Qui potete seguire la diretta in corso ▶️ youtube.
Ministero dell'Istruzione
Scuola, oggi al #MIM si svolge la XIV edizione dei Campionati di Italiano, dedicati a Giovanni Boccaccio, in occasione dei 650 anni dalla sua scomparsa. Qui potete seguire la diretta in corso ▶️ https://www.youtube.Telegram
Golang On The PS2
A great many PlayStation 2 games were coded in C++, and there are homebrew SDKs that let you work in C. However, precious little software for the platform was ever created in Golang. [Ricardo] decided this wouldn’t do, and set about making the language work with Sony’s best-selling console of all time.
Why program a PS2 in Go? Well, it can be easier to work with than some other languages, but also, there’s just value in experimenting in this regard. These days, Go is mostly just used on traditional computery platforms, but [Ricardo] is taking it into new lands with this project.
One of the challenges in getting Go to run on the PS2 is that the language was really built to live under a full operating system, which the PS2 doesn’t really have. However, [Ricardo] got around this by using TinyGo, which is designed for compiling Go on simpler embedded platforms. It basically takes Go code, turns it into an intermediate representation, then compiles binary code suitable for the PS2’s Emotion Engine (which is a MIPS-based CPU).
The specifics of getting it all to work are quite interesting if you fancy challenges like these. [Ricardo] was even able to get to an effective Hello World point and beyond. There’s still lots to do, and no real graphical fun yet, but the project has already passed several key milestones. It recalls us of when we saw Java running on the N64. Meanwhile, if you’re working to get LOLCODE running on the 3DO, don’t hesitate to let us know!
Hybrid Mechanical Clock Shows it Both Ways
After seeing some of the interesting clock builds we’ve featured recently, [shiura] decided to throw their hat in the ring and sent us word about their incredible 3D printed hybrid clock that combines analog and digital styles.
While the multiple rotating rings might look complex from the front, the ingenious design behind the mechanism is powered by a single stepper motor. Its operation is well explained in the video below, but the short version is that each ring has a hook that pushes its neighboring ring over to the next digit once it has completed a full rotation. So the rightmost ring rotates freely through 0 to 9, then flips the 10-minute ring to the next number before starting its journey again. This does mean that the minute hand on the analog display makes a leap forward every 10 minutes rather than move smoothly, but we think its a reasonable compromise.
Beyond the 28BYJ-48 geared stepper motor and its driver board, the only other electronics in the build is a Seeed Studio XIAO ESP32C6 microcontroller. The WiFi-enabled MCU is able to pull the current time down from the Internet, but keep it mind it takes quite awhile for the mechanism to move all the wheels; you can see the process happen at 60x speed in the video.
If you’re looking to recreate this beauty, the trickiest part of this whole build might be the 3D print itself, as the design appears to make considerable use of multi-material printing. While it’s not impossible to build the clock with a traditional printer, you’ll have to accept losing some surface detail on the face and performing some well-timed filament swaps.
[shirua] tells us they were inspired to send their timepiece in after seeing the post about the sliding clock that just went out earlier in the week.
youtube.com/embed/1tuMgLnDYpg?…
Microsoft compie 50 anni! Dal BASIC all’IA, l’azienda che ha cambiato il mondo
Il 4 aprile 2025 Microsoft compie 50 anni: esattamente mezzo secolo fa, gli amici di scuola Bill Gates e Paul Allen fondarono un’azienda che, nel corso di diversi decenni, si è trasformata in una delle più grandi aziende tecnologiche al mondo. A partire dallo sviluppo di un interprete BASIC per il computer Altair 8800, hanno dato un contributo enorme nel rendere i personal computer un elemento comune della vita quotidiana.
Da BASIC a Windows: tappe fondamentali della crescita
Il primo grande successo arrivò nei primi anni ’80, quando Microsoft creò MS-DOS per i personal computer IBM. Da allora, l’azienda è diventata un attore chiave nel mondo del software. Nel 1985 venne rilasciata la prima versione di Windows, che pose le basi per il dominio duraturo di Microsoft nel mercato dei sistemi operativi.
A febbraio 2025, la quota di Windows sui PC desktop era del 70,5%, mentre il suo concorrente più vicino, macOS, si attestava solo sul 15,8%. Il predominio di Windows ha portato a numerose indagini antitrust e cause legali, ma ciò non ha impedito al sistema di mantenere la sua leadership per decenni.
Rivoluzione in ufficio
Nel 1989, Microsoft lanciò la suite Microsoft Office, che comprendeva Word, Excel e PowerPoint. Quasi immediatamente è diventato lo standard per lavorare con i documenti sui computer di casa e d’ufficio. Nel 2011 è apparsa una versione cloud, Office 365, che consente di lavorare su qualsiasi sistema operativo e si concentra sul modello di abbonamento. Si prevede che entro la fine del 2024 il numero di abbonati a Office 365 salirà a 86,3 milioni, una cifra che dimostra la domanda globale di prodotti Microsoft nel campo delle soluzioni per ufficio.
Non solo successi, ma anche fallimenti
Una storia così lunga non è stata esente da battute d’arresto. Nel 2010, Microsoft ha presentato lo smartphone Kin, pensato per gli amanti dei social network. Tuttavia, appena tre mesi dopo, Verizon ritirò il dispositivo dalla vendita a causa della domanda estremamente bassa e il lancio europeo fu annullato. Kin rientra nell’elenco dei prodotti meno riusciti dell’azienda, insieme al lettore Zune e al dimenticato progetto Portrait, predecessore di Skype.
Una situazione simile si è verificata con il browser Internet Explorer. Un tempo rappresentava fino al 95% degli utenti Internet in tutto il mondo, ma a causa dell’ascesa di Chrome e Firefox, nonché di problemi di sicurezza (PC World ha definito IE6 “il programma meno sicuro al mondo”), la sua quota è in forte calo. Nel 2022, Microsoft ha definitivamente abbandonato Internet Explorer, affidandosi al nuovo browser Microsoft Edge. Tuttavia, a febbraio 2025, Edge deteneva solo una quota del 5,3%, mentre Chrome ne deteneva il 66,3% e Safari il 18%.
Investimenti in cloud e intelligenza artificiale
Negli ultimi anni Microsoft si è impegnata attivamente in due aree principali: le tecnologie cloud e l’intelligenza artificiale. La piattaforma cloud Azure occupa il 21% del mercato globale, seconda solo ad Amazon Web Services con il 30%. Inoltre, l’azienda continua a investire ingenti somme di denaro nell’intelligenza artificiale: secondo i dati relativi al periodo compreso tra luglio 2024 e luglio 2025, l’importo degli investimenti ha superato gli 80 miliardi di dollari.
La partnership di Microsoft con OpenAI ha attirato ancora più attenzione sulla società, ma nel 2025 una startup cinese chiamata DeepSeekha fatto inaspettatamente il suo ingresso, riuscendo a creare un modello di intelligenza artificiale competitivo con un investimento notevolmente inferiore. Tuttavia, Microsoft rimane uno degli attori più influenti nella corsa globale all’intelligenza artificiale, utilizzando la sua tecnologia e la sua infrastruttura per creare nuovi prodotti e servizi basati sull’apprendimento automatico, dalle chat integrate nella ricerca Bing agli strumenti aziendali per i clienti aziendali.
Dall’entusiasmo alle vette dell’industria
Oggi la capitalizzazione di mercato di Microsoft è di 2,9 trilioni di dollari, il che la rende la terza azienda pubblica in termini di valore, dopo Apple e Nvidia. Nel corso dei suoi cinque decenni di esistenza, Microsoft ha attraversato molti cambiamenti interni: il trasferimento da Albuquerque a Seattle, la partenza di Paul Allen, un cambio nella dirigenza, il lancio di servizi popolari come Xbox Live e Skype e importanti acquisizioni tra cui LinkedIn e GitHub.
Nata dal sogno di due amici di scuola, Microsoft è diventata simbolo del progresso tecnologico e del potere aziendale, evolvendosi dall’era del PC ai servizi cloud e all’intelligenza artificiale. E a giudicare dai piani e dagli investimenti su larga scala in nuove tecnologie, la società non ha intenzione di fermarsi.
Partnership, acquisizioni e nuove direzioni
Negli ultimi decenni Microsoft ha concluso molti accordi di alto profilo. Nel 2016 la società ha acquisito il social network LinkedIn per 26,2 miliardi di dollari e nel 2018 la piattaforma per sviluppatori GitHub. Ancora prima, c’era stata l’acquisizione storica di Skype, che aveva rafforzato la posizione di Microsoft nel settore dei servizi di comunicazione. Inoltre, l’acquisto degli studi Minecraft (Mojang) e Bethesda (parte di ZeniMax Media) è diventato un asset di gioco significativo, il che ha aumentato l’interesse dell’azienda nel segmento dei videogiochi.
Lanciata nel 2001, la divisione gaming Xbox è diventata uno dei maggiori generatori di fatturato e motori dell’innovazione di Microsoft. Sono comparsi i servizi di cloud gaming (Xbox Cloud Gaming) e la piattaforma Xbox stessa, insieme a Windows, forma un intero ecosistema per sviluppatori e giocatori.
Evoluzione della cultura aziendale
Microsoft ha attraversato diverse fasi di trasformazione della sua cultura e della sua gestione. Nel 2000, Bill Gates si dimise dall’incarico di CEO, cedendo il testimone a Steve Ballmer, che promosse attivamente i prodotti nel segmento aziendale e nel mercato dei consumatori. Successivamente, nel 2014, Satya Nadella è diventato CEO, sottolineando l’importanza delle soluzioni cloud, dell’intelligenza artificiale e della multipiattaforma. Sotto la sua guida, l’azienda si è allontanata dalla strategia “Windows first” e si è concentrata sul concetto di “cloud e mobilità”, rafforzando le aree correlate.
L'articolo Microsoft compie 50 anni! Dal BASIC all’IA, l’azienda che ha cambiato il mondo proviene da il blog della sicurezza informatica.
PhantomPyramid: il malware invisibile che sta terrorizzando l’industria russa
Nel marzo 2025, il gruppo Head Mare ha effettuato una serie di attacchi mirati contro le imprese industriali russe, come riportato segnalato “Kaspersky Lab”. Secondo i suoi dati, più di 800 dipendenti di circa 100 organizzazioni hanno ricevuto una mailing con un allegato dannoso. Tra le vittime c’erano aziende impegnate nella fabbricazione di strumenti e nell’ingegneria meccanica.
L’attacco è stato effettuato tramite e-mail provenienti da una certa segreteria. Le lettere contenevano una richiesta di conferma della ricezione delle informazioni e di revisione della “domanda” allegata, presentata come archivio ZIP. L’apertura dell’archivio ha comportato la pubblicazione di un file dannoso camuffato da documento ufficiale contenente una richiesta di riparazione dell’apparecchiatura da parte di uno dei ministeri.
Ciò che ha reso unica questa campagna è stato l’uso della tecnologia poliglotta, che consente la creazione di file che possono essere percepiti allo stesso tempo come documenti innocui, immagini o file eseguibili. Questo comportamento dipende dal contesto dell’apertura. Questa tecnica viene utilizzata per aggirare i sistemi di analisi automatici ed è stata registrata per la prima volta nell’arsenale di Head Mare.
La parte dannosa del file contiene una backdoor finora sconosciuta, denominata PhantomPyramid.
È scritta in Python versione 3.8. Tra i componenti caricati durante l’esecuzione è stato trovato il software MeshAgent, un agente di controllo remoto della soluzione open source MeshCentral. Sebbene il software sia legittimo e utilizzato da numerose organizzazioni, in passato è stato utilizzato anche da malintenzionati, in particolare dal gruppo Awaken Likho.
L'articolo PhantomPyramid: il malware invisibile che sta terrorizzando l’industria russa proviene da il blog della sicurezza informatica.
La vita è un computer quantistico? gli organismi elaborano dati più velocemente di un supercomputer
Philip Kurian, direttore del Quantum Biology Laboratory dell’Università di Howard, ha fatto una svolta nella comprensione del modo in cui gli organismi viventi elaborano le informazioni. Nel suo lavoro, pubblicato in Progressi della scienza, fu il primo a combinare tre aree fondamentali della fisica del XX secolo: la termodinamica, la teoria della relatività e la meccanica quantistica. Ciò ci ha permesso di stabilire un limite superiore alle capacità computazionali di tutte le forme di vita basate sul carbonio nell’arco della storia della Terra e di confrontarlo con il potenziale di tutta la materia nell’Universo osservabile.
Finora si riteneva che i processi quantistici si manifestassero solo in condizioni particolari e a livello micro. I computer quantistici devono essere raffreddati a temperature inferiori a quelle cosmiche e gli effetti stessi si osservano solo nelle particelle più piccole: atomi e molecole. Gli esseri viventi vivono in un ambiente caldo e caotico e le loro strutture cellulari appaiono troppo massicce per mostrare proprietà quantistiche.
Tuttavia, il gruppo di Kurian ha confutato questa nozione. Gli scienziati hanno scoperto effetti quantistici distinti nei polimeri proteici disciolti in acqua; questi fenomeni persistono anche a livello micrometrico, migliaia di volte più grandi di quanto si pensasse possibile in precedenza. E il ruolo chiave è svolto dall’amminoacido triptofano, che fa parte di molte proteine. Cattura la radiazione ultravioletta e la rilascia con minore energia a una diversa lunghezza d’onda.
Il triptofano forma reti estese in varie strutture cellulari: microtubuli, fibrille amiloidi, recettori transmembrana, capsidi virali, ciglia, centrioli e neuroni. Attraverso il fenomeno della superradiazione, queste reti agiscono come una sorta di fibra ottica, consentendo a tutti gli organismi dotati di nuclei nelle loro cellule di utilizzare segnali quantistici per elaborare i dati.
E questo meccanismo è incredibilmente efficace. Quando le cellule scompongono il cibo, producono radicali liberi che possono emettere pericolose particelle ultraviolette ad alta energia. Le reti di triptofano assorbono le radiazioni e le convertono in una forma meno pericolosa. La scoperta potrebbe suggerire nuovi modi per proteggere il cervello dall’Alzheimer e da altre malattie neurodegenerative.
Tradizionalmente si riteneva che la segnalazione negli organismi viventi avvenisse attraverso il movimento degli ioni attraverso le membrane cellulari, un processo che richiede diversi millisecondi. Ora è diventato chiaro che la superradiazione quantistica nelle strutture cellulari avviene in un picosecondo, un miliardo di volte più velocemente.
Lo studio ha anche costretto a riconsiderare il ruolo dei protozoi nell’elaborazione delle informazioni. Nel loro lavoro, gli scienziati si concentrano spesso sul cervello e sui neuroni, dimenticando batteri, funghi e piante. Nel frattempo, queste antiche forme di vita, che costituiscono la maggior parte della biomassa terrestre, utilizzano anche gli effetti quantistici per “calcoli” complessi. E poiché sono comparsi molto prima degli animali, rappresentano la maggior parte di tutto il lavoro informativo svolto dagli esseri viventi nel corso della storia del pianeta.
La scoperta andò oltre la biologia e arrivò fino all’esplorazione spaziale. Nello spazio interstellare e sulla superficie degli asteroidi, gli scienziati hanno trovato strutture molecolari simili a quelle che gli organismi terrestri utilizzano per elaborare le informazioni a livello quantistico. Questa osservazione suggerisce che la capacità di manipolare gli stati quantistici è insita nella natura stessa della vita ed è comparsa molto prima della comparsa degli eucarioti, creature dotate di nucleo nelle loro cellule.
Philip Kurian propone un approccio speciale alla ricerca dell’intelligenza nell’Universo. Mentre l’equazione classica di Drake calcola il numero di civiltà attraverso un insieme di probabilità, il suo metodo stima il potenziale di ciascun pianeta in base alla presenza su di esso di esseri capaci di interazioni quantistiche.
Seth Lloyd del MIT, pioniere della tecnologia quantistica, ha definito il lavoro rivoluzionario. Secondo lui, ciò dimostra chiaramente che le creazioni della natura sono di gran lunga superiori ai sistemi artificiali nella loro capacità di elaborare i dati. L’autore stesso sottolinea il significato profondo della sua scoperta: nonostante i limiti che le leggi fisiche impongono alla conoscenza del mondo, l’esistenza di processi naturali così eleganti parla della massima armonia dell’universo.
L'articolo La vita è un computer quantistico? gli organismi elaborano dati più velocemente di un supercomputer proviene da il blog della sicurezza informatica.
filobus reshared this.
I Bug di Sicurezza Valgono! OpenAI aumenta a 100.000 dollari per i bug critici sui suoi prodotti
OpenAI ha aumentato la ricompensa massima per i bug da 20.000 a 100.000 dollari, in quanto prevede di esternalizzare la scoperta di vulnerabilità critiche nella sua infrastruttura e nei suoi prodotti.
Il nuovo programma di bu bounty fa parte di una serie di iniziative di sicurezza di OpenAI, tra cui il finanziamento di progetti di ricerca sulla sicurezza, il continuo lavoro di red teaming e l’impegno con le comunità open source.
Oltre a pagamenti più elevati per bug critici, OpenAI ha affermato che offrirà bonus maggiori i quali si applicheranno ai report che soddisfano tutti gli standard e i requisiti. “Durante tali promozioni, i ricercatori che presenteranno relazioni pertinenti in determinate categorie potranno beneficiare di bonus aggiuntivi”, affermano i rappresentanti dell’azienda.
Ad esempio, fino al 30 aprile OpenAI raddoppierà le ricompense per i ricercatori che segnalano vulnerabilità IDOR (Insecure Direct Object Reference) nella sua infrastruttura e nei suoi prodotti, fissando la ricompensa massima a 13.000 dollari.
OpenAI ha anche annunciato un’espansione del suo Cybersecurity Grant Program, che ha già finanziato 28 iniziative di ricerca dal suo lancio nel 2023. OpenAI ha affermato che i progetti che hanno ricevuto finanziamenti si concentrano su argomenti quali l’iniezione rapida, la generazione di codice sicuro e lo sviluppo di sistemi di difesa autonomi per la sicurezza informatica.
Il programma ora invita gli specialisti che lavorano a progetti sulla correzione del software, sulla riservatezza dei modelli, sul rilevamento e sulla risposta alle minacce, sull’integrazione dei sistemi di sicurezza e sulla resilienza agli attacchi complessi.
OpenAI ha annunciato anche il lancio di microsovvenzioni, che saranno erogate sotto forma di crediti API, che dovrebbero aiutare i ricercatori a sviluppare rapidamente prototipi e soluzioni creative. Ricordiamo che il programma bug bounty di OpenAI è stato lanciato nel 2023 e che il risarcimento massimo per i bug critici era di 20.000 dollari.
Il lancio del programma fedeltà arriva un mese dopo una grave violazione dei dati degli utenti di ChatGPT. A quel tempo, le persone potevano vedere le richieste di altre persone al chatbot e alcuni abbonati a ChatGPT Plus potevano anche vedere le informazioni personali di altri utenti, tra cui il nome dell’abbonato, l’indirizzo e-mail, l’indirizzo di fatturazione e persino le ultime quattro cifre del numero della carta di credito e la data di scadenza.
Come si è scoperto in seguito, il problema era dovuto a un bug nella libreria client open source Redis.
L'articolo I Bug di Sicurezza Valgono! OpenAI aumenta a 100.000 dollari per i bug critici sui suoi prodotti proviene da il blog della sicurezza informatica.
Italia HACKED BY F-Norm Society! Ecco l’Anarchia Digitale: Sei solo e ti sta bene così
Benvenuti nell’era della responsabilità individuale!
O almeno, così dovrebbe essere. Perché se nel mondo fisico possiamo ancora illuderci che lo Stato sia un’entità benevola pronta a proteggerci dai nostri stessi errori, nel cyberspazio vige una sola legge: sopravvive chi è capace.
Chi non lo è? Peggio per lui.
Minori sui Social: I Figli Sono Tuoi, Educateli
Basta con il piagnisteo collettivo sulla tutela dei minori online.
Se un ragazzino finisce in balia di contenuti inappropriati o predatori digitali, la colpa è una e una sola: dei genitori. Nessuno vi obbliga a mettere in mano a un dodicenne un iPhone con TikTok installato e nessuno vi deve nulla se decidete di delegare a Mark Zuckerberg l’educazione dei vostri figli.
La rete è un campo minato?
Certo, come il mondo reale. Solo che qui non c’è un marciapiede sicuro: o si insegna ai propri figli a muoversi con intelligenza o si accetta il rischio.
Truffe Online: Non Sai Difenderti?
Ogni giorno migliaia di persone cascano nelle solite truffe: email di principi nigeriani, call center che promettono investimenti miracolosi, influencer che vendono corsi sul “diventare ricchi”.
E chi si lamenta invocando regolamentazioni più stringenti? Il problema non sono i truffatori, il problema sono i creduloni.
Se non sei in grado di navigare senza farti spennare, non devi chiedere allo Stato di proteggerti: devi proteggerti da solo. Non sai come? Esistono assicurazioni contro le frodi. (segui il link a fondo pagina e ricordati di usare il codice SCAM per il 50% di sconto sul primo anno).
E indovina un po’? Le devi pagare. Vuoi sicurezza gratis? Sei nel posto sbagliato.
Privacy: Sei il Prodotto, Non il Cliente
Se usi un servizio gratuito, non esiste il “diritto alla privacy”: il prodotto sei tu.
I tuoi dati valgono denaro e nessuna azienda ha mai preteso il contrario.
Non ti piace? Disconnettiti!
Non vuoi che i tuoi dati finiscano nelle mani di terzi? Non metterli online.
L’illusione di un mondo in cui puoi postare la tua intera vita sui social e poi pretendere che tutto sparisca a comando è, appunto, un’illusione.
Vuoi anonimato totale? Impara a criptare le tue comunicazioni, paga per servizi che garantiscono riservatezza e, soprattutto, smetti di stare sui social.
Data Breach: Colpa delle Aziende?
Quando una banca subisce una rapina fisica, diamo la colpa alla banca? No.
Quando una persona viene aggredita, la colpa è della vittima? No.
E allora perché quando un’azienda subisce un data breach, tutti si affrettano a invocare multe e sanzioni?
Gli hacker sono il male, le aziende ne sono vittime.
Dire che un’azienda sia colpevole di un attacco informatico è un po’ come dare la colpa a una vittima per aver subito un furto. Sì, è un’affermazione forte, ma riflettiamoci: davvero possiamo attribuire tutta la responsabilità a chi subisce l’attacco?
AI Generativa, Proprietà Intellettuale, Copyright: Smettetela di Piangere
Cari artisti digitali, mettetevi il cuore in pace: tutta l’arte umana è un derivato di qualcos’altro.
L’AI non vi sta copiando, ha imparato da voi e ora genera qualcosa di nuovo. Così come voi avete attinto dagli artisti che vi hanno preceduto, così l’AI ha imparato dagli stessi artisti, e purtroppo, anche da voi.
Solo che lo fa con un ritmo un tantino più veloce di tutti noi messi assieme.
Se una AI vi supera in estro, creatività e produttività, forse è semplicemente meglio di voi? Dovete smettere di lamentarvi, iniziare ad usarla.
Prima Conclusione: Il Mondo Digitale Non Ha Regole
Vivi in un’era dove la libertà è totale, ma la responsabilità è altrettanto totale.
Sei solo nel cyberspazio e devi imparare a proteggerti. Chiedere allo Stato di regolamentare la rete è come chiedere di mettere dei guardrail sugli oceani. L’unica difesa che hai sei tu stesso.
E se questo non ti piace: disconnettiti.
Sei arrivato alla fine di questo articolo? Bravissimo.
Ti sei arrabbiato? Non sei contento? Ti senti offeso?
BENISSIMO. Mi hai dato engagement. Magari lo hai commentato, riposato sui social, e a me interessa solo questo: i tuoi click per i miei sponsor. Sei solo un consumatore passivo, i tuoi sentimenti sono monetizzabili, sia positivi che negativi. Per giunta, l’intero articolo è stato scritto semplicemente copiando una chat tra due idioti che le sparano grosse in un LLM. Minima spesa, massima resa.
Seconda Conclusione
Abbiamo utilizzato parole forti, è vero, ma purtroppo questo è internet, nel bene e nel male ed è oggi anche il Primo di Aprile!
Internet è’ un luogo dove l’informazione si mescola alla disinformazione, dove l’indignazione vale più della verità, e dove ogni tua reazione genera profitto per qualcun altro.
Sei libero di scegliere cosa credere, ma sappi che, alla fine, sei solo un numero in un algoritmo, un dato da sfruttare.
E ora? Condividerai questo articolo indignato o farai finta di niente?
In entrambi i casi, il genio è ora uscito dalla lampada e non puoi farci più nulla nel rimettercelo dentro.
L'articolo Italia HACKED BY F-Norm Society! Ecco l’Anarchia Digitale: Sei solo e ti sta bene così proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Sicurezza integrata: come AI, biometria e piattaforme aperte rivoluzionano la protezione aziendale
@Informatica (Italy e non Italy 😁)
Il rapporto 2025 State of Security and Identity di HID mette in evidenza un progressivo passaggio delle organizzazioni verso soluzioni di sicurezza biometriche e mobili, basate sull’IA e su piattaforme aperte. Ne abbiamo parlato con un esperto per capirne vantaggi e svantaggi
Informatica (Italy e non Italy 😁) reshared this.
DPO e CISO, formazione congiunta per una
governance che funzioni davvero
@Informatica (Italy e non Italy 😁)
La sfida consiste nel trasformare l’alleanza fra DPO e CISO in una collaborazione strutturata, continua e misurabile. L'integrazione funzionale, che si declina in scambio informativo, comfort tecnico e formazione congiunta, punta ad elevare il livello di sicurezza,
Informatica (Italy e non Italy 😁) reshared this.
Misiani (Pd) a TPI: “Coi dazi di Trump l’Italia rischia la recessione. Meloni? Vuole tenere i salari bassi”
@Politica interna, europea e internazionale
Senatore Misiani, la Lega spinge per un nuovo provvedimento di rottamazione delle cartelle esattoriali, la Rottamazione quinquies: si parla di una rateizzazione decennale. Che ne pensa? «Parliamo di cose serie, per favore. Questa è solo
Politica interna, europea e internazionale reshared this.
Lettera aperta a Carlo Calenda: vola alto non ti immiserire nella politica quotidiana
@Politica interna, europea e internazionale
L'articolo Lettera aperta a Carlo Calenda: vola alto non ti immiserire nella politica quotidiana proviene da fondazioneluigieinaudi.it/lett…
Politica interna, europea e internazionale reshared this.
Software Hacks Unlock Cheap Spectrometer
A spectrometer is one of those tools that many of us would love to have, but just can’t justify the price of. Sure there are some DIY options out there, but few of them have the convenience or capability of what’s on the commercial market. [Chris] from Zoid Technology recently found a portable spectrometer complete with Android application for just $150 USD on AliExpress which looked very promising…at least at first.
The problem is that the manufacturer, Torch Bearer, offers more expensive models of this spectrometer. In an effort to push users into those higher-priced models, arbitrary features such as data export are blocked in the software. [Chris] first thought he could get around this by reverse engineering the serial data coming from the device (interestingly, the spectrometer ships with a USB-to-serial adapter), but while he got some promising early results, he found that the actual spectrometer data was obfuscated — a graph of the results looked like stacks of LEGOs.
That ain’t right — data over the serial link was obfuscated for your
protection fleecing
His next step was to decompile the Android application and manually edit out the model number checks. This let him enable the blocked features, although to be fair, he did find that some of them actually did require additional hardware capabilities that this cheaper model apparently doesn’t posses. He was able to fix up a few other wonky issues in the application that are described in the video below, and has released a patch that you can use to bring your own copy of the software up to snuff.
But that’s not all — while fiddling around inside the Android tool’s source code, he found the missing pieces he needed to understand how the serial data was being obfuscated. The explanation to how it works is pretty long-winded, so we’ll save time and just say that the end result was the creation of a Python library that lets you pull data from the spectrometer without relying on any of the manufacturer’s software. This is the kind of thing a lot of people have been waiting for, so we’re eager to see what kind of response the GPLv3 licensed tool gets from the community.
If you’d still rather piece together your own spectrometer, we’ve seen some pretty solid examples you can use to get started.
youtube.com/embed/UXphrby4AVw?…
A Music Box Commanded By NFC Tags
[Luca Dentella] recently encountered a toy, which was programmed to read different stories aloud based on the figurine placed on top. It inspired him to build an audio device using the same concept, only with music instead of children’s stories.
The NFC Music Player very much does what it says on the tin. Present it with an NFC card, and it will play the relevant music in turn. An ESP32 WROOM-32E lives at the heart of the build, which is hooked up over I2S with a MAX98357A Class D amplifier for audio output. There’s also an SD card slot for storing all the necessary MP3s, and a PN532 NFC reader for reading the flash cards that activate the various songs. Everything is laced up inside a simple 3D-printed enclosure with a 3-watt full range speaker pumping out the tunes.
It’s an easy build, and a fun one at that—there’s something satisfying about tossing a flash card at a box to trigger a song. Files are on Github for the curious. We’ve featured similar projects before, like the Yaydio—a fun NFC music player for kids. Video after the break.
youtube.com/embed/ck0IdwVWIIs?…
Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto
Secondo lo studio, la Cina resta la minaccia informatica più attiva e persistente per gli Stati Uniti sulla base del report di valutazione annuale delle minacce (ATA-2025). Secondo il rapporto, Pechino non sta semplicemente conducendo operazioni di cyber intelligence, ma sta deliberatamente costruendo infrastrutture per potenziali attacchi contro obiettivi critici all’interno degli Stati Uniti in caso di conflitto.
Uno degli episodi più allarmanti, che l’intelligence chiama la campagna Volt Typhoon, sono le azioni dei cinesi hacker, finalizzato alla “preinstallazione dell’accesso” ai sistemi di approvvigionamento idrico, energetico e delle telecomunicazioni. Questi attacchi non compromettono semplicemente singoli nodi, ma creano le condizioni per disconnettere intere regioni dai servizi di base in caso di crisi. Il nuovo episodio, Salt Typhoon, ha mostrato come gli hacker siano riusciti a penetrare nelle infrastrutture delle compagnie di telecomunicazioni.
Particolare attenzione è rivolta alla minaccia in caso di guerra a Taiwan. Il rapporto afferma che la Cina potrebbe lanciare massicci attacchi informatici contro installazioni militari, sistemi di comunicazione e infrastrutture civili degli Stati Uniti per causare caos, ritardare lo spiegamento delle truppe e destabilizzare la situazione interna degli Stati Uniti. Tra i potenziali obiettivi rientrano i sistemi energetici, la logistica, la navigazione satellitare e le strutture mediche.
Secondo l’intelligence americana, la Cina sta utilizzando attivamente l’intelligenza artificiale nelle operazioni informatiche. Nel 2024 sono stati registrati casi di deepfake, conduttori di fake news e social media con avatar generati dall’intelligenza artificiale utilizzati per diffondere disinformazione. Tali campagne miravano a dividere la società americana su questioni quali immigrazione, droga e aborto.
Gli sforzi della Cina si estendono anche allo spazio. Pechino sta potenziando la sua capacità di intercettare i satelliti per le comunicazioni e la ricognizione. Il rapporto sottolinea che l’Esercito Popolare di Liberazione ha già i mezzi per disattivare i satelliti nemici utilizzando la guerra elettronica, i laser e i missili d’attacco. L’intelligence sottolinea che in tempo di pace queste tecnologie vengono utilizzate per ispezioni e test, ma possono essere adattate per gli attacchi.
Le minacce informatiche della Cina non si limitano agli attacchi tecnici. L’intelligence statunitense ha documentato un aumento dell’influenza segreta all’interno del Paese, attraverso campagne volte a diffamare le istituzioni americane e a promuovere narrazioni a vantaggio di Pechino. Nel 2024, alcuni attori cinesi hanno utilizzato account e contenuti falsi per interferire nel dibattito pubblico e probabilmente anche in future elezioni.
Secondo l’intelligence, la vulnerabilità dei sistemi americani resta elevata. Ciò che è particolarmente preoccupante è che le campagne cinesi stanno diventando sempre più sofisticate, furtive e tecnologicamente avanzate, mentre i metodi di rilevamento sono in ritardo rispetto alla velocità con cui gli aggressori riescono ad adattarsi.
L'articolo Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Levitating Lego Generator Runs On Air
[Jamie] decided to build a generator, and Lego is his medium of choice. Thus was created a fancy levitating generator that turns a stream of air into electricity.
The basic concept is simple enough for a generator—magnets moving past coils to generate electricity. Of course, Lego doesn’t offer high-strength magnetic components or copper coils, so this generator is a hybrid build which includes a lot of [Jamie’s] non-Lego parts. Ultimately though, this is fun because of the weird way it’s built. Lego Technic parts make a very crude turbine, but it does the job. The levitation is a particularly nice touch—the build uses magnets to hover the rotor in mid-air to minimize friction to the point where it can free wheel for minutes once run up to speed. The source of power for this contraption is interesting, too. [Jamie] didn’t just go with an air compressor or a simple homebrew soda bottle tank. Instead, he decided to use a couple of gas duster cans to do the job. The demos are pretty fun, with [Jamie] using lots of LEDs and a radio to demonstrate the output. The one thing we’d like to see more of is proper current/voltage instrumentation—and some measurement of the RPM of this thing!
While few of us will be rushing out to build Lego generators, the video nonetheless has educational value from a mechanical engineering standpoint. Fluids and gases really do make wonderful bearings, as we’ve discussed before. Video after the break.
youtube.com/embed/cnkhsk74tm0?…
#Iran, il gioco di #Trump
Iran, il gioco di Trump
Il presidente iraniano Masoud Pezeshkian ha respinto ufficialmente domenica qualsiasi negoziato diretto con gli Stati Uniti, rispondendo a una lettera inviata da Donald Trump il 12 marzo scorso attraverso la mediazione degli Emirati Arabi.www.altrenotizie.org
Building a Sliding Tile Clock
Hackers like making clocks, and we like reporting on them around these parts. Particularly if they’ve got a creative mechanism that we haven’t seen before. This fine timepiece from [gooikerjh] fits the bill precisely—it’s a sliding tile clock!
The brains of the build is an Arduino Nano ESP32. No, that’s not a typo. It’s basically an ESP32 in a Nano-like form factor. It relies on its in-built WiFi hardware to connect to the internet and synchronize itself with time servers so that it’s always showing accurate time. The ESP32 is set up to control a set of four stepper motors with a ULN2003 IC, and they run the neat time display mechanism.
All the custom parts are 3D printed, and the sliding tile concept is simple enough. There are four digits that show the time. Each digit contains number tiles that slide into place as the digit rotates. To increment the digit by one, it simply needs to be rotated 180 degrees by the relevant stepper motor, and the next number tile will slide into place.
We love a good clock at Hackaday—the more mechanical, the better. If you’re cooking up your own nifty and enigmatic clocks at home, don’t hesitate to drop us a line!
Nicola Pizzamiglio likes this.
Una coppia che ha avuto un figlio tramite Gpa è bloccata negli Usa per paura di essere incriminata in Italia
Sarebbero le prime vittime della legge Varchi, che ha reso la gestazione per altri "reato universale".studioadmin (Rivista Studio)
RFanciola reshared this.
Helsinki, il disarmo e non il ReArm
di Roberto Musacchio - Cinquant’anni fa ad Helsinki, in piena guerra fredda e con l’Europa divisa dal muro di Berlino, praticamente tutti gli Stati europRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Ministero dell'Istruzione
#Maturità2025, il Ministro Giuseppe Valditara ha firmato l’Ordinanza ministeriale che definisce le modalità di svolgimento dell’Esame di Stato per l’anno scolastico 2024/2025, che avrà inizio mercoledì 18 giugno 2025 alle 8:30 con la prima prova scri…Telegram
Zink is Zero Ink — Sort Of
When you think of printing on paper, you probably think of an ink jet or a laser printer. If you happen to think of a thermal printer, we bet you think of something like a receipt printer: fast and monochrome. But in the last few decades, there’s been a family of niche printers designed to print snapshots in color using thermal technology. Some of them are built into cameras and some are about the size of a chunky cell phone battery, but they all rely on a Polaroid-developed technology for doing high-definition color printing known as Zink — a portmanteau of zero ink.
For whatever reason, these printers aren’t a household name even though they’ve been around for a while. Yet, someone must be using them. You can buy printers and paper quite readily and relatively inexpensively. Recently, I saw an HP-branded Zink printer in action, and I wasn’t expecting much. But I was stunned at the picture quality. Sure, it can’t print a very large photo, but for little wallet-size snaps, it did a great job.
The Tech
Polaroid was well known for making photographic paper with color layers used in instant photography. In the 1990s, the company was looking for something new. The Zink paper was the result. The paper has three layers of amorphochromic dyes. Initially, the dye is colorless, but will take on a particular color based on temperature.
The key to understanding the process is that you can control the temperature that will trigger a color change. The top layer of the paper requires high heat to change. The printer uses a very short pulse, so that the top layer will turn yellow, but the heat won’t travel down past that top layer.
The middle layer — magenta — will change at a medium heat level. But to get that heat to the layer, the pulse has to be longer. The top layer, however, doesn’t care because it never gets to the temperature that will cause it to turn yellow.
The bottom layer is cyan. This dye is set to take the lowest temperature of all, but since the bottom heats up slowly, it takes an even longer pulse at the lower temperature. The top two layers, again, don’t matter since they won’t get hot enough to change. A researcher involved in the project likened the process to fried ice cream. You fry the coating at a high temperature for a short time to avoid melting the ice cream. Or you can wait, and the ice cream will melt without affecting the coating.
The pulses range from about 500 microseconds for yellow up to 10 milliseconds for cyan. The dyes need to not erroneously react to, say, sunlight, so the temperature targets ranged from 100 °C to 200 °C. A solvent melts at the right temperature and causes the dye to change color. So, technically, the dye doesn’t change color with heating. The solvent causes it to change color, and the heat releases the solvent.
It works well, as you can see in the short clip below. There’s no audio, but the printer does make a little grinding noise as it prints:
youtube.com/embed/mxcW8Ul9bZM?…
The History
Zink started as research from Polaroid. The company’s instant film used color dyes that diffuse up to the surface unless blocked by a photosensitive chemical. The problem is that diffusion is difficult to control, so they were interested in finding another alternative.
Chemists at Polaroid had the idea of using a colorless chemical until exposed to light. They would eventually give up in the 1980s, but revisited the idea in the 1990s when digital photography started eroding their market share.
One program designed to save the company was to build a portable printer, and the earlier research on colorless dyes came back around. Thermal print heads were already available. You only needed a paper showing different colors based on some property the print head could control.
The team had success in the early 2000s. A 2″ x 3″ print required 200 million pulses of heat, but the results were impressive, although not quite as good as they needed to be for a commercial device. Unfortunately, in 2001, Polaroid filed for bankruptcy. The company changed hands a few times until the new owner decided it was too expensive to continue researching the new printer technology.
A New Hope
The people driving the project knew they had to find a buyer for the technology if they wanted to continue. Many companies were interested in a finished product, but not as interested in a prototype.
They were using a modified but existing thermal printer from Alps to demonstrate the technology, and when they showed it to Alps, they immediately signed on as a partner to make the hardware. This was enough to persuade an investor to step up and pull the company out of what was left of Polaroid.
Calibration
Of course, there were trials, but the new company, Zink Imaging, managed to roll out a commercially viable product. One problem solved was dealing with the slightly different paper between batches. The answer was to have each pack of paper have a barcode on the first sheet that the printer uses to calibrate itself.
Zink’s business model involves selling the paper it makes. It licenses its technology to companies like Polaroid, Dell, Kodak, and HP, which then have the usual manufacturing partners build the printers. Search your favorite retailer for “zink printer” and you’ll find plenty of options. The 2″ x 3″ paper is still popular, although you can get 4″ x 6″ printers, too.
Of course, saying it is inkless isn’t really true. The “ink” is in the paper and, as you might expect, the paper isn’t that cheap. On the other hand, inkjet ink is also expensive, and you don’t have to worry about a printer clogging up if it is unused for a few months.
More…
One of many internal photos in the FCC filing
While Skymall no longer sells from airplanes, their YouTube channel shows a high-level view of how the printer works in a video, which you can see below.
If you were hoping for a teardown, check out the FCC filings to find plenty of internal pictures (we’ve mentioned how to do this before).
We are always surprised these aren’t more common. Do you have one of these printers? Let us know in the comments. The best use we’ve seen of one of these was in a fake Polaroid camera. If you really want nostalgic photography, break out your 3D printer.
youtube.com/embed/iQYVQlhMbKo?…
Open Source Genetic Database Shuts Down to Protect Users From 'Authoritarian Governments'
"The risk/benefit calculus of providing free & open access to individual genetic data in 2025 is very different compared to 14 years ago."Jason Koebler (404 Media)
A SNES CPU Replacement Via FPGA
Let’s say you had a SNES with a busted CPU. What would you do? Your SNES would be through! That is, unless, you had a replacement based on an FPGA. [leonllr] has been developing just such a thing.
The project was spawned out of necessity. [leonllr] had purchased a SNES which was struck down with a dead CPU—in particular, a defective S-CPU revision A. A search for replacements only found expensive examples, and ones that were most likely stripped from working machines. A better solution was necessary.
Hence, a project to build a replacement version of the chip using the ICE40HX8K FPGA. Available for less than $20 USD, it’s affordable, available, and has enough logic cells to do the job. It’s not just a theoretical or paper build, either. [leonllr] has developed a practical installation method to hook the ICE40HX8K up to real hardware, which uses two flex PCBs to go from the FPGA mainboard to the SNES motherboard itself. As for the IP on the FPGA, the core of the CPU itself sprung from the SNESTANG project, which previously recreated the Super Nintendo on Sipeed Tang FPGA boards. As it stands, boards are routed, and production is the next step.
It’s nice to see classic hardware resurrected by any means necessary. Even if you can’t get a whole bare metal SNES, you might be able to use half of one with a little help from an FPGA. We’ve seen similar work on other platforms, too. Meanwhile, if you’re working to recreate Nintendo 64 graphics chips in your own basement, or something equally weird, don’t hesitate to let us know!
Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root!
In Ubuntu Linux sono stati scoperti tre metodi per aggirare le restrizioni relative allo spazio dei nomi utente, consentendo ad aggressori locali di aumentare i privilegi sul sistema. Sebbene sia stata messa in atto una protezione per prevenire questo tipo di attacco, per gli specialisti di Qualys questo è stato possibile utilizzando vari metodi e gli strumenti standard del sistema.
Le restrizioni sullo spazio dei nomi sono state introdotte in Ubuntu 23.10 e sono diventate abilitate per impostazione predefinita nella versione 24.04. Si basano sul meccanismo AppArmor e mirano a impedire la creazione di namespace con diritti amministrativi da parte di utenti comuni. Ricordiamo che lo spazio dei nomi consente di eseguire processi con privilegi di root all’interno di un ambiente isolato senza disporre degli stessi diritti sul sistema host.
Questi tre modi di bypass consentono di creare uno spazio dei nomi con pieni poteri di amministratore, ma senza fornire il controllo totale sul sistema. Il pericolo di questi metodi è che possono essere combinati con altre vulnerabilità del kernel che richiedono privilegi elevati per essere sfruttate.
Il primo metodo utilizza l’utilità aa-exec, progettata per eseguire programmi con uno specifico profilo AppArmor. Alcuni profili, come Trinity, Chrome e Flatpak, non impediscono la creazione di namespace privilegiati. Eseguendo il comando unshare tramite aa-exec con tale profilo è possibile aggirare la protezione.
Il secondo metodo prevede l’utilizzo della shell busybox, installata di default nelle edizioni server e desktop di Ubuntu. Il profilo di sicurezza per busybox consente di creare namespace personalizzati senza restrizioni. L’avvio di una shell tramite busybox apre una via per aggirare la protezione.
Il terzo metodo si basa sull’uso della variabile d’ambiente LD_PRELOAD, con la quale è possibile iniettare la libreria in un processo attendibile. Ad esempio, l’esecuzione di una shell interattiva all’interno del file manager Nautilus che dispone di un profilo AppArmor gratuito consente l’accesso allo spazio dei nomi con privilegi.
Il 15 gennaio Qualys ha informato il team di sicurezza di Ubuntu della scoperta, concordando una diffusione coordinata. Tuttavia, uno dei bypass relativi a busybox è stato pubblicato da un ricercatore indipendente il 21 marzo. Canonical ha riconosciuto i problemi e ha affermato di non considerarli vulnerabilità, bensì difetti nel suo meccanismo di sicurezza. Pertanto, gli aggiornamenti verranno rilasciati secondo il programma consueto, senza soluzioni di emergenza.
Il forum ufficiale di Ubuntu ha suggerito raccomandazioni per gli amministratori che desiderano migliorare la propria sicurezza. Tra loro:
- Attivazione del parametro kernel.apparmor_restrict_unprivileged_unconfined=1;
- disabilitare i profili troppo liberi per busybox e Nautilus;
- utilizzo di un profilo più rigido per il bwrap, se utilizzato.
- Utilizzo dell’utilità aa-status per identificare e disabilitare profili AppArmor potenzialmente pericolosi.
L'articolo Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root! proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Keebin’ with Kristina: the One with the Leather Keyboard
Are you eager to get your feet wet in the keyboard surf, but not quite ready to stand up and ride the waves of designing a full-size board? You should paddle out with a macro pad instead, and take on the foam face-first and lying down.
Image by [Robert Feranec] via Hackaday.IOLuckily, you have a great instructor in [Robert Feranec]. In a series of hour-long videos, [Robert] guides you step by step through each part of the process, from drawing the schematic, to designing a PCB and enclosure, to actually putting the thing together and entering a new world of macros and knobs and enhanced productivity.
Naturally, the fewer keys and things you want, the easier it will be to build. But [Robert] is using the versatile Raspberry Pi 2040, which has plenty of I/O pins if you want to expand on his basic plan. Not ready to watch the videos? You can see the schematic and the 3D files on GitHub.
As [Robert] says, this is a great opportunity to learn many skills at once, while ending up with something terrifically useful that could potentially live on your desk from then on. And who knows where that could lead?
Holy Leather Work, Batman!
[Notxtwhiledrive] had long wanted to design a keyboard from scratch, but could never think of a compelling concept from which to get going. Then one day while doing some leather work, it dawned on him to design a portable keyboard much the same way as he would a wallet.
Image by [Notxtwhiledrive] via redditThe result? A stunning keyboard wallet that can go anywhere and may outlast most of us. The Wallet42 is based on the FFKB layout by Fingerpunch. This hand-wired unibody split uses the Supermini nRF52840 microcontroller with ZMK firmware and rests inside 2 mm-thick chrome-tanned leather in chocolate and grey.
Switch-wise, it has Otemu low-profile reds wearing TPU keycaps. [Notxtwhiledrive] is thinking about making a hot swap version before open-sourcing everything and/or taking commissions. Even better, he apparently recorded video throughout the process and is planning to upload a video about designing and building this beautiful board.
The Centerfold: Levels, the Prototype
Image by [timbetimbe] via redditAt the risk of dating myself, this ’80s kid definitely appreciates the aesthetic of Levels, a new prototype by redditor [timbetimebe]. This is a centerfold because look at it, but also because there is like basically no detail at this time. But watch this space.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Secor
When we last left Historical Clackers, we examined the Williams machine with its curious grasshopper-like type bars. If you’ll recall, the Williams Typewriter Company was acquired by Jerome Burgess Secor, a former superintendent of the Williams Typewriter Company.Image via The Antikey Chop
Secor, an inventor in his own right, began working at Williams in 1899. By 1902, he was filing typewriter patents for frontstrike machines that looked nothing like the Williams grasshopper number. By the summer of 1910, Secor took over the failed company.
Though radically different, the Secor typewriters were not radically better than the Williams grasshopper. And though the typist could see more with the Secor, the only real hype surrounded the removable, interchangeable escapement.
The Secor Company produced about 7,000 machines between three models, one with a wide carriage. Between the impending war, competition, and alleged labor issues, the writing was on the wall for the Secor Company, and it folded in 1916.
But you shouldn’t feel sorry for Mr. Secor. His main wheelhouse was mechanical toy and sewing machine manufacture. He did well for himself in these realms, and those items are far more sought after by collectors than his typewriters, interestingly enough.
Finally, a Quick Guide to Cleaning That Awful Keyboard Of Yours
Oh, I’m pointing one finger back at myself, trust me. You should see this thing. I really should go at it with the compressor sometime soon. And I might even take all the steps outlined in this keyboard deep-cleaning guide by [Ben Smith].
[Ben] estimates that this exercise will take 30 minutes to an hour, but also talks about soaking the keycaps, so (in my experience) you can add several hours of drying time to that ballpark. Plan for that and have another keyboard to use.
Apparently he has two cats that sit directly on the keyboard at every opportunity. I’m not so lucky, so although there is definitely cat hair involved, it doesn’t blanket the switch plate or anything. But you should see [Ben]’s keyboard.
Click to judge [Ben] for his dirty keyboard. Then go de-cap yours, ya filthy animal. Image by [Ben Smith] via Pocket-lintSo basically, start by taking a picture of it so you can reassemble the keycaps later. He recommends looking up the key map online; I say just take a picture. You’re welcome. Then you should unplug the thing or power it down. Next up is removing the keycaps. This is where I would take it out to the garage and use the ol’ pancake compressor, or maybe just use the vacuum cleaner turned down low with the brushy attachment. But [Ben] uses canned air. Whatever you’ve got.
Everyone enjoys a nice shower now and then. Image by [Ben Smith] via Pocket-lintFor any hangers-on, bust out an old toothbrush and go to town on those browns. This is as good a time as any to put your keycaps in a bowl with some warm water and a bit of dish soap.
My suggestion — if they’re super gross, put them in something with a lid so you can shake the whole concoction around and knock the dirt off with force.
After about half an hour, use a colander to strain and drain them while rinsing them off. Then let them get good and dry, and put your board back together.
Enjoy the feeling of non-oily keycaps and the sound of full thock now that the blanket of cat hair has been lifted. Rejoice!
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Europa, quanta confusione. Macron e la deterrenza secondo il gen. Del Casale
@Notizie dall'Italia e dal mondo
Così, sembra che una decisione sia stata presa. Saranno quindi Francia e Regno Unito a marciare in testa a una “forza di rassicurazione” che dovrebbe essere schierata in Ucraina quando le armi taceranno. Il presidente francese, Emmanuel Macron, l’ha definita proprio
Notizie dall'Italia e dal mondo reshared this.
Scuola di Liberalismo 2025 – Messina: Relazione «1984» di George Orwell, Prof. Giuseppe GEMBILLO
@Politica interna, europea e internazionale
L'articolo Scuola di Liberalismo 2025 – Messina: Relazione «1984» di George Orwell, Prof. fondazioneluigieinaudi.it/scuo…
Politica interna, europea e internazionale reshared this.
Allarme truffa: finta multa pagoPA per parcheggio vietato. Come proteggersi
@Informatica (Italy e non Italy 😁)
Gli attori della minaccia hanno ideato una nuova truffa online in cui attrarre le potenziali vittime parlando di una fantomatica multa per divieto di sosta da saldare mediante il sistema di pagamento pagoPA. Ecco i dettagli per riconoscere la trappola e per
Informatica (Italy e non Italy 😁) reshared this.
IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster!
Specialisti di Wiz Research hanno scoperto delle vulnerabilità su Ingress-Nginx per Kubernetes. I bug consentono a un aggressore di eseguire da remoto codice arbitrario e di ottenere il controllo completo del cluster. Gli esperti stimano che su Internet siano state scoperte più di 6.500 entry point vulnerabili, tra cui quelle di aziende Fortune 500.
I controller di Kubernetes fungono da collegamento tra il mondo esterno e le applicazioni all’interno del cluster. Elaborano oggetti in ingresso, ovvero regole che descrivono quale traffico HTTP/S esterno deve essere indirizzato e dove. Ingress-Nginx è uno dei controller più comuni basati sul server web Nginx. Converte automaticamente le descrizioni degli oggetti in ingresso nei file di configurazione Nginx e reindirizza il traffico ai servizi richiesti.
Questo vulnerabilità ha a che fare con il modo in cui Ingress-Nginx gestisce tali configurazioni. Il controllor è responsabile della verifica dei parametri di configurazione. Quando riceve un oggetto in ingresso, genera una configurazione Nginx e la passa al validatore per la verifica. È qui che è stato scoperto il bug: è possibile iniettare una configurazione dannosa che consentirà l’esecuzione di codice arbitrario direttamente all’interno del pod in cui è in esecuzione il controller.
Ciò che è particolarmente pericoloso è che il controller ha per impostazione predefinita ampi privilegi e accesso a tutti gli spazi dei nomi all’interno del cluster. Un attacco riuscito consente all’hacker non solo di eseguire il proprio codice, ma anche di ottenere l’accesso a tutti i segreti, compresi i dati sensibili delle applicazioni e dei componenti di sistema.
La vulnerabilità più pericolosa è il CVE-2025-1974 (Punteggio CVSS: 9,8). La falla consente l’esecuzione di codice remoto sul controller tramite un oggetto di ingresso appositamente creato. Altre vulnerabilità sono: CVE-2025-1097 , CVE-2025-1098 e il CVE-2025-24514 che hanno tutti punteggio CVSS di 8,8. Il problema “più semplice” è il CVE-2025-24513 con score CVSS: 4,8.
Alle vulnerabilità è stato dato il nome collettivo IngressNightmare. Wiz ha informato gli sviluppatori della scoperta alla fine del 2024. Le patch sono state rilasciate il 10 marzo 2025, ma i dettagli non sono stati ancora rivelati. Le versioni di Ingress-Nginx che hanno riscontrato problemi sono 1.12.1 e 1.11.5. disponibile per il download.
Esiste il rischio che non tutti gli amministratori aggiorneranno i propri cluster in tempo. Kubernetes viene spesso utilizzato per ospitare applicazioni aziendali critiche e l’aggiornamento dei componenti può rivelarsi un’attività complessa. In questi casi, Wiz consiglia di disabilitare temporaneamente il componente del controller di ammissione o di limitarne l’accesso tramite rete, consentendone l’accesso solo dal server API Kubernetes.
L'articolo IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster! proviene da il blog della sicurezza informatica.
alfredon996
in reply to Pëtr Arkad'evič Stolypin • • •