Salta al contenuto principale






qualcuno l'ha votato il binomio trump/elonmusk/vance/ecc ... quando i complottisti/no vax/terrapiattisti/negazionisti glogali/sciichimichisti/ecc vanno al governo e diventa palese l'inconsistenza ... il vuoto di idee e di programmi... non rimane che nascondere la testa sotto la sabbia.
in reply to simona

capisco il punto, ma devi distinguere (scusa la tassonomia un po' approssimativa):
1- i vegani che non rompono il cazzo
2- i vegani che non rompono il cazzo

I primi non sono vegani, ma sono piuttosto persone che rompono il cazzo

I secondi non sono tanto vegani, quanto persone che hanno fatto una scelta che può essere spirituale, ideologica, gastronomica, dietetica o modaiola: tutte cose che rientrano nella libertà personale

in reply to informapirata ⁂

@informapirata ⁂ ognuno ha il diritto di fare le scelte per se stesso... un ristorante vegano è un posto salutare dove andare a mangiare per un non vegano una volta alla settimana... è corretto che tu chieda di distinguere fra i 2 tipi di vegano. e in definitiva hai centrato il problema. ma avevo una persona su quella lista. una persona sola. che credo sia passata al lato oscuro. comunque da un punto di vista puramente ipotetico credo possano esistere. forse all'estero. in giappone magari. ma fondamentalmente rimane una religione.


"Ora che il sovranismo autarchico e complottista è andato al potere nella prima superpotenza mondiale, principale motore e artefice della globalizzazione, non ci sono più alibi, tutte le leve sono a loro disposizione, e i risultati sono sotto gli occhi di tutti. Meloni avrebbe potuto proteggere per tempo se stessa e l’Italia portando a compimento quell’evoluzione europeista che è rimasta invece soltanto negli editoriali dei commentatori più compiacenti. Avrebbe potuto e dovuto tenere cioè il paese convintamente dentro il pacchetto di mischia franco-tedesco-inglese, senza lasciarsi soffiare il posto dalla Polonia. Ma l’attrazione per i sovranisti più pazzi del mondo, con il loro bel campionario di miliardari drogati, economisti farlocchi e cospirazionisti no vax era troppo forte. E ora, come si suol dire, paga dazio." (cit.)


CO2 e paradosso ambientalista: l’Italia fa bene ma rischia salasso UE da 25 miliardi

@Politica interna, europea e internazionale

Secondo i dati ISPRA, le emissioni italiane di gas serra sono diminuite del 26% dal 1990. Un risultato ragguardevole, ma il legislatore europeo non sembra essere dello stesso avviso. L’Italia, infatti, ha ecceduto gli intransigenti

marcolo doesn't like this.

in reply to Pëtr Arkad'evič Stolypin

@petrstolypin @Politica interna, europea e internazionale
Cazzate. Gli obiettivi erano noti da tempo. Ma, per lo stesso tempo, non si è fatto quasi NULLA per raggiungerli. Per i trasporti, non c' è stato nessun indirizzo sulle Ferrovie, che hanno mirato al soldo e all' alta velocità, continuando le dismissioni dei trasporti interregionali e locali. L' automotive è stato sordo e cieco legato al petrolio, incapace e impreparato sull'elettrificazione. Per l' agricoltura non è stato fatto nulla per ridurre le emissioni e hanno seguito le lobby dei grossi proprietari. Si è trattato di grossa incapacità gestionale e pianificatoria. Se siamo guidati da incapaci e non c'è ne liberiamo, è giusto essere puniti. Magari così ci svegliamo.


Better Bearings Take the Wobble Out of Premium Scroll Wheel


Sitting in front of a computer all day isn’t exactly what the firmware between our ears was tuned to do. We’re supposed to be hunting and gathering, not hunting and pecking. So anything that makes the computing experience a little more pleasurable is probably worth the effort, and this premium wireless scroll wheel certainly seems to fit that bill.

If this input device seems familiar, that’s because we featured [Engineer Bo]’s first take on this back at the end of 2024. That version took a lot of work to get right, and while it delivered high-resolution scrolling with a premium look and feel, [Bo] just wasn’t quite satisfied with the results. There were also a few minor quibbles, such as making the power switch a little more user-friendly and optimizing battery life, but the main problem was the one that we admit would have driven us crazy, too: the wobbling scroll wheel.

[Bo]’s first approach to the wobble problem was to fit a larger diameter bearing under the scroll wheel. That worked, but at the expense of eliminating the satisfying fidget-spinner action of the original — not acceptable. Different bearings yielded the same result until [Bo] hit on the perfect solution: a large-diameter ceramic bearing that eliminated the wobble while delivering the tactile flywheel experience.

The larger bearing left more room inside for the redesigned PCB and a lower-profile, machined aluminum wheel. [Bo] also had a polycarbonate wheel made, which looks great as is but would really be cool with internal LEDs — at the cost of battery life, of course. He’s also got plans for a wheel machined from wood, which we’ll eagerly await.

youtube.com/embed/tzqJ1rJURgs?…


hackaday.com/2025/04/09/better…



AMR, robotica industriale e cyber security: minacce e rimedi


@Informatica (Italy e non Italy 😁)
I robot industriali, soprattutto gli AMR, entrano a fare parte della superficie da difendere. Un'incursione criminale può modificare i dati che trattano, avvelenando così il loro funzionamento. I rimedi ci sono, ma possono essere complessi da implementare
L'articolo AMR, robotica industriale e cyber security: minacce e



CISGIORDANIA. Dheisheh e Jinba, coloni e soldati uniti nelle devastazioni


@Notizie dall'Italia e dal mondo
L'esercito israeliano dice di voler punire gli autori di raid in scuole e ambulatori. I palestinesi non ci credono. A Jenin in macerie 600 abitazioni. Ieri 7 demolizioni in varie località
L'articolo CISGIORDANIA. Dheisheh e Jinba, coloni e soldati uniti nelle



Tra data breach e comunicazioni imbarazzanti


@Informatica (Italy e non Italy 😁)
A distanza di qualche mese dall’entrata in vigore della NIS 2 si continuano a riscontrare carenze di sicurezza in molti settori commerciali che sono impattati dalla Direttiva europea e non […]
L'articolo Tra data breach e comunicazioni imbarazzanti proviene da Edoardo Limone.

L'articolo proviene dal blog



I newyorkesi Hotline TNT annunciano l’uscita del terzo album il prossimo giugno
freezonemagazine.com/news/i-ne…
Gli Hotline TNT – la band newyorkese guidata da Will Anderson – annunciano il loro terzo album che sarà intitolato Raspberry Moon, in uscita il 20 giugno via Third Man Records. Il singolo apripista, Julia’s War è stato reso disponibile sulle piattaforme e su YouTube. Seguito di Cartwheel, lo “squisito”


SS 415 lungo nastro di catrame
freezonemagazine.com/rubriche/…
Ho spento l‘aria condizionata, ma dal finestrino aperto non entra il fresco della sera ma un caldo umido e appiccicaticcio con la camicia che si incolla alla pelle come carta bagnata. Sul parabrezza vengono a morire, anzi a sfracellarsi, moscerini, mosche, zanzare, tafani. La radio è disturbata. Finalmente sento l‘attacco di “Walk on the wild […]
L'articolo SS 415 lungo nastro di catrame


In lode di Tancredi Antoniozzi. Tancredi libero!



Aprile 2025. Tancredi Antoniozzi ha più o meno ventidue anni ed è figlio di un ricco.
Questo ricco si chiama Alfredo Antoniozzi. Al momento fa il deputato per un partito conservatore molto attento ai valori cattolici, tant'è che fa fare il Primo Ministro a una madre non sposata.
La foto in alto ritrae Tancredi come un tipico giovane peninsulare che sta cercando di affermarsi senza passare per fastidiose esperienze cheap come quelle dello studio e del lavoro: il suo aspetto è il risultato di una consapevole sintesi di ridicolo e di minaccioso.
Secondo l'apparato iconografico fornito in varie sedi dallo stesso Tancredi, con le giovani donne la strategia si rivela piuttosto efficace. Chissà che nel medio termine non abbia una sua importanza anche nell'incrementare le statistiche relative alle malattie sessualmente trasmissibili.
In poco tempo Tancredi è riuscito effettivamente ad affermarsi. Quando aveva diciassette anni ha esercitato le proprie ragioni a cinghiate in un posto dove vanno in vacanza i ricchi. Due anni dopo si è esibito in un classico dell'arte circense, il numero del "lei non sa chi sono io", che nella sua versione si concludeva con la presa a calci di un gendarme chiamato a fare il comprimario e non si sa quanto consenziente. Tancredi ne ha esitato otto mesi di galera ed è anche probabile che sia i gendarmi che il giudice sapessero benissimo chi fosse.
Nell'aprile del 2025 ha arricchito le res gestae con un altro arresto. Pare avesse preso l'abitudine di togliere con la forza a altri giovani ricchi certi oggetti di metallo che segnano le ore e che costano quasi come un appartamento. Questi giovani ricchi lo avrebbero aiutato non poco, sia pure involontariamente, fotosegnalandosi da soli sul Libro dei Ceffi tenendo bene in vista quegli stessi oggetti di metallo.
La malevolenza del giornalame accenna anche a storie di cocaina, che come tutti sanno in certi ambienti è come il basso continuo nella musica barocca.
Lo stesso Tancredi ha fatto quello che poteva per mostrare il meglio di sé su Instagram. Le immagini non sono molte ma concorderebbero nel fare di questo sfaccendato aggressivo e violento un frequentatore abituale di Cortina d'Ampezzo, del Principato di Monaco e di Porto Cervo.
Lo attende adesso un periodo neanche troppo breve in cui dovrà sottoporre il suo tenore di vita a una stringente spending review. Ma con un padre tanto attento e premuroso è probabile che tra non molto potrà tenere viva l'attenzione dei suoi sostenitori con altre iniziative altrettanto utili e socialmente valide.
Alfredo Antoniozzi?
Ci sono foto in cui porta la cravatta, il che ne farebbe un individuo da tenere ipso facto quanto più possibile a distanza.
Ma va ringraziato: la sua azione pedagogica e i suoi meritevoli risultati contribuiscono a un prezioso e realistico ritratto degli ambienti del democratismo rappresentativo.
E va ringraziato e difeso il giovane Tancredi, per costituire nella sua persona e in ogni aspetto del suo essere una consapevole e diligente incarnazione dei valori occidentali.

Post scriptum. E siccome è una consapevole e diligente incarnazione dei valori occidentali, è più che legittimo attendersi che quando in matricola gli restituiranno il cellulare (più prima che poi, sperabilmente per lui) si farà senz'altro vivo con i suoi estimatori su internet, tirando in ballo un repertorio di amici che parlano da dietro, di leoni e di cani, di galere di passaggio e così via.



Microsoft Patch Tuesday Aprile 2025. 121 bug di sicurezza corretti: 49 PE e 31 RCE


Il consueto appuntamento mensile con il Patch Tuesday di Microsoft, per aprile 2025, porta con sé un carico significativo di aggiornamenti: ben 121 vulnerabilità corrette, a testimonianza della complessità e dell’estensione dell’intero ecosistema Microsoft. A destare particolare attenzione è la presenza di una vulnerabilità zero-day attivamente sfruttata, che ha immediatamente catalizzato l’interesse di amministratori di sistema e professionisti della sicurezza, richiamando l’urgenza di interventi tempestivi.

Una panoramica delle vulnerabilità


La distribuzione delle vulnerabilità corrette è la seguente:

La maggior parte delle vulnerabilità riguarda l’elevazione dei privilegi e l’esecuzione di codice da remoto, due vettori di attacco tra i più critici per la compromissione dei sistemi aziendali.

Zero-day CVE-2025-29824: vulnerabilità nel driver CLFS


La vulnerabilità CVE-2025-29824, classificata come elevazione di privilegio, è stata confermata da Microsoft come attivamente sfruttata prima del rilascio della patch. Il problema risiede nel driver del Common Log File System (CLFS), componente a basso livello del kernel di Windows. Un attaccante che abbia già accesso a un sistema potrebbe sfruttare questa vulnerabilità per ottenere privilegi SYSTEM, permettendogli di eseguire codice arbitrario, installare malware, accedere a dati riservati o modificare configurazioni critiche del sistema.

Secondo Microsoft, “Un attaccante che sfruttasse con successo questa vulnerabilità potrebbe ottenere privilegi SYSTEM”. Il rischio elevato derivante da questo exploit rende prioritario l’aggiornamento dei sistemi, soprattutto in contesti enterprise e infrastrutturali.

Alcune delle vulnerabilità critiche evidenziate


Tra le vulnerabilità con impatto più elevato figurano diverse Remote Code Execution (RCE), molte delle quali riguardano Office, Excel, Word, SharePoint, Remote Desktop Services e Hyper-V:

  • CVE-2025-26663 – LDAP RCE
  • CVE-2025-26686 – TCP/IP RCE
  • CVE-2025-27480 / CVE-2025-27482 – RCE in Remote Desktop Services
  • CVE-2025-27745 / CVE-2025-27748 / CVE-2025-27749 – RCE in Microsoft Office
  • CVE-2025-29791 / CVE-2025-27752 / CVE-2025-27751 – RCE in Microsoft Excel
  • CVE-2025-27491 – RCE in Windows Hyper-V
  • CVE-2025-29794 – RCE in SharePoint

Tutte queste vulnerabilità sono considerate critiche o importanti, a seconda del livello di interazione richiesto per l’exploit e dell’impatto potenziale.

Cosa fare? Agire subito


L’approccio dev’essere proattivo. Rimandare gli aggiornamenti espone le organizzazioni a rischi concreti. E con un exploit già attivamente sfruttato, ogni ora di ritardo è una finestra che si spalanca ai threat actors.

Suggerimenti pratici:

  • Applicare immediatamente le patch, soprattutto su sistemi critici e accessibili da remoto.
  • Monitorare i sistemi per anomalie post-update.
  • Aggiornare le firme degli antivirus e gli strumenti di EDR.
  • Rafforzare la segmentazione della rete in attesa di aggiornamenti più lenti nei settori OT o legacy.


Conclusione


Chi lavora nel mondo della sicurezza informatica lo sa bene: la vera minaccia non è solo l’exploit, ma la fiducia cieca nel “tanto a me non capita”. E invece capita. Eccome.
Lo dimostrano i report mensili, lo dimostrano gli accessi venduti nel dark web, lo dimostrano i clienti che scoprono compromissioni a distanza di mesi, quando i danni sono ormai in corso e la tracciabilità è un’impresa.

È per questo che ogni patch, ogni aggiornamento e ogni controllo proattivo contano davvero. Perché nel mondo reale, la differenza tra un incidente contenuto e un disastro informatico si gioca spesso su ciò che si è scelto di ignorare.

L'articolo Microsoft Patch Tuesday Aprile 2025. 121 bug di sicurezza corretti: 49 PE e 31 RCE proviene da il blog della sicurezza informatica.



ASIA CENTRALE. L’UE si insinua tra Russia e Cina


@Notizie dall'Italia e dal mondo
A caccia di risorse energetiche, terre rare e nuovi mercati, l'Unione Europea investe sull'Asia Centrale minacciando gli interessi di Russia e Cina
L'articolo ASIA CENTRALE. L’UE si insinua tra Russia e Cina proviene da Pagine Esteri.

pagineesteri.it/2025/04/09/asi…



Non Aprire Quell’allegato! Grave falla in WhatsApp Desktop che consente l’esecuzione di codice


WhatsApp ha recentemente corretto una vulnerabilità nell’ambiente Desktop per Windows che potrebbe consentire agli aggressori di eseguire codice dannoso attraverso allegati di file apparentemente innocui. Quando un utente riceve un allegato su WhatsApp, l’applicazione mostra il tipo di file in base al suo tipo MIME (ad esempio, visualizzandolo come immagine), mentre il sistema operativo decide come aprire il file in base alla sua estensione (ad esempio, .exe).

Secondo l’avviso di sicurezza ufficiale, l’applicazione “visualizzava gli allegati in base al loro tipo MIME, selezionando il gestore di apertura dei file in base all’estensione del nome file dell’allegato”. Questa discrepanza creava una pericolosa scappatoia che i malintenzionati potevano sfruttare per eseguire codice.

Pertanto un malintenzionato potrebbe creare un file con una combinazione fuorviante di tipo MIME ed estensione del nome file, inducendo gli utenti a eseguire inavvertitamente codice arbitrario quando aprono manualmente quello che sembra un allegato innocuo.

Si tratta quindi di una vulnerabilità di spoofing, ufficialmente identificata come CVE-2025-30401, ed interessa tutte le versioni di WhatsApp Desktop per Windows precedenti alla 2.2450.6 e rappresenta un rischio significativo per gli utenti che interagiscono con gli allegati inviati tramite la piattaforma.

Il vettore di attacco è particolarmente preoccupante perché fa leva sulla fiducia degli utenti. Un criminale informatico potrebbe inviare quello che sembra un file immagine standard all’interno di WhatsApp, ma l’allegato potrebbe in realtà avere un’estensione eseguibile.

Se il destinatario aprisse questo allegato direttamente da WhatsApp, anziché visualizzare un’immagine, eseguirebbe inconsapevolmente un codice potenzialmente dannoso.

L'articolo Non Aprire Quell’allegato! Grave falla in WhatsApp Desktop che consente l’esecuzione di codice proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.



Salamander Robot is Squishy


If you want to get started in microfluidic robotics, [soiboi soft’s] salamander is probably too complex for a first project. But it is impressive, and we bet you’ll learn something about making this kind of robot in the video below.

The pneumatic muscles are very impressive. They have eight possible positions using three sources of pressure. This seems like one of those things that would have been nearly impossible to fabricate in a home lab a few decades ago and now seems almost trivial. Well, maybe trivial isn’t the right word, but you know what we mean.

The soft robots use layers of microfluidic channels that can be made with a 3D printer. Watching these squishy muscles move in an organic way is fascinating. For right now, the little salamander-like ‘bot has a leash of tubes, but [soiboi] plans to make a self-contained version at some point.

If you want something modular, we’ve seen Lego-like microfluidic blocks. Or, grab the shrinky dinks.

youtube.com/embed/EeIvIABVTJg?…


hackaday.com/2025/04/08/salama…

Gazzetta del Cadavere reshared this.



Allarme Microsoft: un exploit zero-day di Privilege Escalation sfruttato per rilasciare Ransomware


Microsoft Threat Intelligence ha rivelato lo sfruttamento attivo di una vulnerabilità zero-day nel Common Log File System (CLFS) di Windows, identificata come CVE-2025-29824. L’exploit, utilizzato in modo diffuso, ha permesso agli aggressori di aumentare i privilegi sui computer compromessi e di diffondere payload ransomware.

L’attività di sfruttamento è stata attribuita a Storm-2460, un gruppo di autori di minacce motivati ​​da interessi finanziari, collegato anche alle operazioni del backdoor PipeMagic e del ransomware RansomEXX.

Gli attacchi hanno preso di mira un numero limitato di organizzazioni operanti in vari settori, tra cui:

  • Tecnologia dell’informazione (IT) e settore immobiliare negli Stati Uniti
  • Il settore finanziario in Venezuela
  • Un’azienda di software in Spagna
  • Il settore della vendita al dettaglio in Arabia Saudita

La vulnerabilità, identificata come CVE-2025-29824, è localizzata nel driver del kernel Common Log File System (CLFS). Lo sfruttamento di questa falla zero-day consente a un aggressore con un account utente standard di aumentare i propri privilegi. Microsoft ha rilasciato aggiornamenti di sicurezza l’8 aprile 2025 per risolvere questa vulnerabilità.

L’indagine di Microsoft ha rivelato che l’exploit zero-day CLFS è stato distribuito dal malware PipeMagic. L’attività di sfruttamento è attribuita a Storm-2460, un autore di minacce noto anche per utilizzare PipeMagic per diffondere ransomware.

Il report di Microsoft sottolinea il valore degli exploit di elevazione dei privilegi per gli autori di ransomware, affermando : ” Gli autori di minacce ransomware apprezzano gli exploit di elevazione dei privilegi post-compromissione perché questi potrebbero consentire loro di intensificare l’accesso iniziale“. Questo accesso consente agli aggressori di ottenere “una distribuzione del ransomware all’interno di un ambiente di produzione”.

Dopo aver sfruttato la vulnerabilità con successo, gli aggressori iniettano un payload in winlogon.exe. Questo payload, a sua volta, ha iniettato lo strumento procdump.exe di Sysinternals per svuotare la memoria del processo LSASS e ottenere le credenziali dell’utente.

Il rapporto afferma che ” Microsoft ha osservato attività ransomware sui sistemi presi di mira. I file sono stati crittografati e gli è stata aggiunta un’estensione casuale, ed è stata rilasciata una richiesta di riscatto con il nome !READ_ME_REXX2!.txt “.

Microsoft consiglia vivamente alle organizzazioni di “dare priorità all’applicazione degli aggiornamenti di sicurezza per le vulnerabilità di elevazione dei privilegi, per aggiungere un livello di difesa contro gli attacchi ransomware nel caso in cui gli autori della minaccia riescano a mettere piede per la prima voltasecurityonline.info/hostedscan… nelle loro infrastrutture”.

In particolare, si invitano i clienti ad applicare gli aggiornamenti di sicurezza rilasciati l’8 aprile 2025 per risolvere la vulnerabilità CVE-2025-29824 il prima possibile. In particolare, “I clienti che utilizzano Windows 11, versione 24H2, non sono interessati dallo sfruttamento osservato, anche se la vulnerabilità fosse presente “.

L'articolo Allarme Microsoft: un exploit zero-day di Privilege Escalation sfruttato per rilasciare Ransomware proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Allarme sicurezza Fortinet: falla critica su FortiSwitch consente cambio password da remoto


Fortinet ha rilasciato un avviso di sicurezza per risolvere una vulnerabilità critica nei prodotti FortiSwitch. La vulnerabilità, identificata come CVE-2024-48887 (CVSS 9.3), potrebbe consentire agli aggressori di ottenere accesso non autorizzato ai sistemi interessati.

L’avviso evidenzia una “vulnerabilità di modifica della password [CWE-620] nell’interfaccia utente di FortiSwitchsecurityonline.info/nordpass-r…securityonline.info/pentest-to… “. Questa falla potrebbe consentire a “un utente malintenzionato remoto non autenticato di modificare le password di amministratore tramite una richiesta appositamente creata “.

Sono interessate le seguenti versioni di FortiSwitch:

  • FortiSwitch 7.6: 7.6.0
  • FortiSwitch 7.4: da 7.4.0 a 7.4.4
  • FortiSwitch 7.2: da 7.2.0 a 7.2.8
  • FortiSwitch 7.0: da 7.0.0 a 7.0.10
  • FortiSwitch 6.4: da 6.4.0 a 6.4.14

Fortinet ha fornito soluzioni per ciascuna versione interessata. Si consiglia vivamente agli utenti di aggiornare alla rispettiva versione corretta il prima possibile:

  • FortiSwitch 7.6: aggiorna alla versione 7.6.1 o superiore
  • FortiSwitch 7.4: aggiorna alla versione 7.4.5 o superiore
  • FortiSwitch 7.2: aggiorna alla versione 7.2.9 o successiva
  • FortiSwitch 7.0: aggiorna alla versione 7.0.11 o successiva
  • FortiSwitch 6.4: aggiorna alla versione 6.4.15 o successiva

Oltre all’aggiornamento, Fortinet consiglia le seguenti soluzioni alternative per contribuire a mitigare il rischio:

  • Disabilitare l’accesso HTTP/HTTPS dalle interfacce amministrative.
  • Configurare gli host attendibili per limitare gli host che possono connettersi al sistema.


config system admin
edit
set {trusthost1 | trusthost2 | trusthost3 | trusthost4 |
trusthost5 | trusthost6 | trusthost7 | trusthost8 | trusthost9
| trusthost10}
next
end

Daniel Rozeboom, membro del team di sviluppo dell’interfaccia utente Web di FortiSwitch, ha scoperto e segnalato internamente la vulnerabilità. Ciò evidenzia l’approccio proattivo di Fortinet nell’identificare e risolvere i problemi di sicurezza nei suoi prodotti.

L'articolo Allarme sicurezza Fortinet: falla critica su FortiSwitch consente cambio password da remoto proviene da il blog della sicurezza informatica.



Dozens of Solenoids Turn Vintage Typewriter into a Printer


An electric typewriter is a rare and wonderful thrift store find, and even better if it still works. Unfortunately, there’s not as much use for these electromechanical beauties, so if you find one, why not follow [Konstantin Schauwecker]’s lead and turn it into a printer?

The portable typewriter [Konstantin] found, a Silver Reed 2200 CR, looks like a model from the early 1980s, just before PCs and word processing software would sound the death knell for typewriters. This machine has short-throw mechanical keys, meaning that a physical press of each key would be needed rather than electrically shorting contacts. Cue the order for 50 low-voltage solenoids, which are arranged in rows using 3D printed holders and aluminum brackets, which serve as heat sinks to keep the coils cool. The solenoids are organized into a matrix with MOSFET drivers for the rows and columns, with snubber diodes to prevent voltage spikes across the coils, of course. A Raspberry Pi takes care of translating an input PDF file into text and sending the right combination of GPIO signals to press each key.

The action of the space bar is a little unreliable, so page formatting can be a bit off, but other than that, the results are pretty good. [Konstantin] even managed to hook the printer up to his typewriter keyboard, which is pretty cool, too.

youtube.com/embed/S7u7vYrCcSE?…


hackaday.com/2025/04/08/dozens…



ASCII to Mainframe


IBM mainframes are known for very unusual terminals. But IBM made many different things, including the IBM 3151 ASCII terminal, which uses a cartridge to emulate a VT220 terminal. [Norbert Keher] has one and explains in great detail how to connect it to a mainframe.

It had the 3151 personality cartridge for emulating multiple IBM and DEC terminals. However, the terminal would not start until he unplugged it. The old CRT was burned in with messages from an IBM 3745, which helped him work out some of the configuration.

If you’ve only used modern ASCII terminals, you might not realize that many terminals from IBM and other vendors used to use a block mode where the computer would dump a screen to the terminal. You could “edit” the screen (that is, fill in forms or enter lines). Then you’d send the whole screen back in one swoop. This is “block” mode, and some of the terminals the 3151 can emulate are character mode, and others are block mode, which explains its odd keyboard and commands.

[Norbert] gets the terminal running with a virtual mainframe, but along the way, he explains a lot about what’s going on. The video is about an hour long, but it is an hour well spent if you are interested in mainframe history.

Of course, you can always get the real deal to connect. If you don’t have your own virtual mainframe, you are missing out.

youtube.com/embed/V14ac9cRi9Q?…


hackaday.com/2025/04/08/ascii-…



Tony McManus & Julia Toaspern (Duncan Showroom live)
freezonemagazine.com/rubriche/…
Questo concerto è a mio parere un documento preziosissimo di due musicisti che hanno dato vita a collaborazioni live di grande pregio. Me ne accorsi il 13 novembre 2018 quando questo duo si esibì all’Officina della Musica di Como sorprendendomi per l’abilità, l’affiatamento e la magia musicale che seppero creare, ho dovuto aspettare qualche tempo […]


Designing A Tone Control Properly


Many years ago, audio equipment came with a tone control, a simple RC filter that would cut or boost the bass to taste. As time passed, this was split into two controls for bass and treble, and then finally into three for bass, mid, and treble. When audiophile fashion shifted towards graphic equalisers, these tone controls were rebranded as “3-band graphic equalisers”, a misleading term if ever we heard one. [Gabriel Dantas] designed one of these circuits, and unlike the simple passive networks found on cheap music centres of old, he’s doing a proper job with active filters.

The write-up is worth a read even if you are not in the market for a fancy tone control, for the basic primer it gives on designing an audio filter. The design contains, as you might expect, a low-pass, a bandpass, and a high-pass filter. These are built around TL072 FET-input op-amps, and an LM386 output stage is added to drive headphones.

The final project is built on a home-made PCB, complete with mains power supply. Audiophiles might demand more exotic parts, but we’re guessing that even with these proletarian components it will still sound pretty good. Probably better than the headphone amplifier featured in a recent project from a Hackaday writer, at least. There’s a build video, below the break.

youtube.com/embed/bzCQj5K0yOU?…


hackaday.com/2025/04/08/design…



Cybersecurity e Board aziendale: smettiamola di parlare di patch. Parliamo di soldi


Ogni anno si ripete lo stesso rituale: il responsabile IT o il CISO si presenta al Board per chiedere un budget per la sicurezza informatica. E puntualmente si scontra con una porta semiaperta, se non direttamente chiusa. “Non ci sono fondi”, “Non è prioritario”, “Ne riparliamo l’anno prossimo”.

Il motivo? Spesso non è una mancanza di interesse, ma un problema di comunicazione.

Parlate di vulnerabilità, ma il Board pensa a ricavi


C’è un errore sistemico in molte aziende: i team tecnici parlano di firewall, vulnerabilità, CVE, sistemi obsoleti, mentre il Board vuole sentire parlare di soldi, rischio, impatto e produttività.
Il divario tra linguaggio tecnico e linguaggio business è abissale. E finché i professionisti della sicurezza non impareranno a colmarlo, continueranno a ottenere “no” come risposta.

Il Board non ha bisogno di sapere che è uscita una vulnerabilità con CVSS 9.8. Ha bisogno di sapere che quella vulnerabilità, se sfruttata, può bloccare la produzione per 4 giorni, con un danno economico stimato di 600.000 euro, più potenziali sanzioni per violazione GDPR.

Il lessico è potere


Quando ci si presenta a un CDA o a una direzione generale, non si può parlare la lingua della sala server. Serve il linguaggio dell’economia aziendale.
Parole chiave come “fermo produzione”, “rischio operativo”, “danno reputazionale”, “impatto finanziario”, “compliance”, “investimento per la resilienza” sono molto più efficaci di patch management o “segmentazione di rete”.

Chi siede nel Board ha responsabilità strategiche. Non vuole sapere come proteggerete l’azienda. Vuole sapere quanto costa non farlo.

La cybersecurity non è una spesa IT. È un’assicurazione sul futuro dell’azienda


Trattare la sicurezza come una “voce di spesa tecnica” è un errore.
La cybersecurity è una funzione di governance, un’estensione del risk management, una tutela della continuità operativa.

Eppure, in troppe aziende, continua a essere confinata all’IT, percepita come un centro di costo anziché come una barriera contro il disastro.

L’attacco ransomware che ha colpito l’azienda X non è stato un problema tecnico: è stato un blocco totale delle vendite, una crisi reputazionale, una fuga di clienti e una sanzione di 4 milioni di euro.
Questo è il modo in cui dobbiamo raccontare la cybersecurity.

Dal tecnicismo all’advocacy del rischio


Il professionista della sicurezza oggi non è solo un tecnico. È un ambasciatore del rischio.
Deve saper costruire scenari, stimare impatti, fare storytelling attorno alle minacce, contestualizzandole nel core business dell’azienda.

Non serve terrorismo psicologico, ma serve consapevolezza.

Non serve parlare di exploit e buffer overflow, ma serve mostrare cosa succede se i sistemi si fermano per due giorni, o se il nome dell’azienda finisce sui giornali per un data breach.

FACCIAMO UN ESEMPIO DEGL’IMPATTI ECONOMICI REALI DI UN ATTACCO CYBER


1. Merce bloccata, clienti persi
Nel 2023, un’azienda di logistica europea ha subito un attacco ransomware che ha reso inaccessibili i sistemi WMS e TMS per 5 giorni.
Impatto diretto: 1,2 milioni di euro di perdite in spedizioni non evase, penali contrattuali e clienti persi.
Impatto reputazionale: due importanti partner hanno disdetto i contratti.

2. Danno d’immagine e calo in Borsa
Nel 2022, un’azienda quotata del settore manifatturiero ha subito un leak di dati sensibili sui fornitori.
Impatto reputazionale: notizia su media nazionali e internazionali.
Impatto finanziario: -7% in Borsa in una settimana.
Impatto legale: indagine da parte dell’autorità per la protezione dati e rischio di sanzione multimilionaria.

3. Fermo produzione in azienda chimica
Un gruppo industriale italiano nel 2024 ha subito un attacco che ha criptato i sistemi SCADA per 72 ore.
Danni stimati: oltre 2,8 milioni di euro tra stop produttivo, smaltimento prodotto non conforme, ripristino ambienti e consulenze forensi.
Il budget annuale richiesto per prevenire l’incidente era inferiore a 300.000 euro.

Smettiamo di spiegare, iniziamo a tradurre


Finché continueremo a parlare di “sistemi legacy e patch critiche” e non di “perdita di produttività e danno economico stimato”, continueremo a ricevere budget insufficienti.
Il problema non è (solo) culturale, è strategico: il Board non deve diventare tecnico, ma deve essere messo in condizione di capire cosa significa non investire in sicurezza.

E per farlo, serve un nuovo tipo di comunicazione: meno slide su configurazioni, più slide su numeri, stime e proiezioni di rischio.

Parliamo la lingua di chi decide. Solo così potremo proteggere davvero le aziende.

L'articolo Cybersecurity e Board aziendale: smettiamola di parlare di patch. Parliamo di soldi proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



#Trump e #Iran, trappola o diplomazia?


altrenotizie.org/primo-piano/1…


non ha utilità pratica e funzionale essere tollerati con gli intolleranti. non porta da nessuna parte. con un no vax, un complottista, un vegano (da non confondere con un vegetariano), un terrapiattista, negazionisti vari, ecc.: tutto tempo perso. consiglio ignorare e procedere oltre. ah, sei così? ok, ciao. a mai più risentirti.


The Computers of EPCOT


Even if you aren’t a Disney fan, you probably know about EPCOT — Experimental Prototype Community of Tomorrow — a Disney attraction that promised a glimpse of the future. [ErnieTech] takes a glimpse at the UNIVAC computer that ran the operation in the 1980s. A lot of schools had UNIVAC 1100-series computers back in those days, so while you don’t hear as much about them as, say, IBM 360s, there are hordes of people who have used the 1100s, even if they don’t remember it.

EPCOT opened in 1982, and it not only ran the attraction but was also visible as part of the exhibit’s ambiance. They even used the Pepper’s Ghost illusion to superimpose a little man on top of the equipment.

Sperry used the relationship with Disney for promotional purposes. We’ve never found a good emulator for the 1100s. The UNIVAC had a 36-bit word and 6-bit characters. We’d love to see something like Hercules that could support Exec 8.

The UNIVAC originated with the Remington Rand company, which had bought Eckert-Mauchly Computer Corporation. Remington Rand later merged with the Sperry Corporation to become Sperry Rand. Eventually, the company reverted to the Sperry name before merging with Burroughs in 1986 to form UNISYS — a company that still exists today.

youtube.com/embed/fd7IiBOIwDM?…


hackaday.com/2025/04/08/the-co…



A new security fund for the fediverse, and the Lemmy developers held an AMA.


Fediverse Report – #111

A new security fund for the fediverse, and the Lemmy developers held an AMA.

The News


The Nivenly Foundation, the organisation that administers the Hachyderm.io instance, is opening a new security fund to sponsor contributors who disclose security vulnerabilities. All software has security vulnerabilities, and the fediverse is no exception. The recent Pixelfed vulnerability, which affected non-Pixelfed servers, is a clear example of how fediverse software can make software vulnerabilities more complex due to the interaction between different software platforms.

The Nivenly Fediverse Security Fund will sponsor $250 USD for vulnerabilities that are rated as high risk (7-9 CVSS score) and $500 USD for vulnerabilities with a critical score (9+ CVSS). The program will run until the end of September 2025. Nivenly members “hold a member vote to determine if we want to continue the program, and to establish a longer-term committee to steward and maintain the program.”

Last week, I wrote how Pixelfed’s vulnerability actually showed three different problems: The main problem is Pixelfed’s software vulnerability itself, but there were also two other problems: other software like Mastodon do not make it clear which risk comes with their private posts feature. And once a leak like this one happens, very few fediverse software admins communicated to their users that they might have been affected.

A security fund contributes to combating software vulnerabilities, but it can also help with communication to the rest of the fediverse once a vulnerability is found. It incentives that standard industry practices regarding software vulnerability get followed, and make communication clearer to a wider audience. For example, if Pixelfed’s recent vulnerability had gotten a CVSS classification, it might have been easier to make the severity of the vulnerability explicit to other fediverse software admins. In turn, this might have made it more likely that server admins would communicate the situation with their users.

In last week’s email essay I also wrote about how the fediverse is missing governance infrastructure that connects the various independent nodes and communities. One way to view the fediverse is as a response to centralised Big Tech platforms. These platforms have centralised governance, and are under the control of few people. The fediverse’s response to this is to build a social network that consists of tens of thousands of independent communities, all with their own governance structure. The fediverse has been successful in decentralising the single entity that oversees a social network into many pieces that all oversee a small portion of the network. But it has struggled to build a governance structure that ties all these individual pieces together again.

The Nivenly Fediverse Security Fund is a good example of this problem: software security impacts all the thousands of independent fediverse communities, but there is no overarching structure to collaborate and improve the security. It took one server taking the initiative into their own hands and provide a service for the entire network, at their own cost. Ideally, communities would collaborate on such a security fund instead. Nivenly’s announcement does leave space for such a future direction of the fund, saying that they are open to “establish a longer-term committee to steward and maintain the program”.

Note: if you sign up for my email newsletter, you get a weekly essay about the open social web that I do not publish anywhere else. You can sign up right here:

The Lemmy developers, Dessalines and nutomic, held an Ask Me Anything recently, and here are some of the answers that stood out to me:

  • Lemmy is working towards their 1.0 release. This is currently expected to be in the fall, although nutomic also says that “these things always take longer than expected”. He also expects some instances like lemmy.ml already to upgrade some months before.
  • One of the main features for Lemmy 1.0 is private communities, where only approved accounts can browse and posts to the community. This type of closed group functionality is in high demand, and both Mastodon and Pixelfed have tried to implement it. Mastodon got a grant for it, but the proof-of-concept code has been sitting there since 2022. Pixelfed has announced and teased a group feature multiple times over the year and showed screenshots of it, but it also is not publicly available yet.
  • Lemmy posts are interoperable with Mastodon, but the interoperability is not great: a Lemmy post appears on Mastodon as the title plus the URL. There has been many conversations about how Mastodon handles content from other platforms, with no changes so far. In this AMA, nutomic is explicit in saying that it is up to Mastodon to change this. While Mastodon seems open to the idea, and has been in conversations with developers from platforms like Ghost and NodeBB on how to show their content better on Mastodon, there has been little indication that Mastodon is taking steps towards making Lemmy content also better visible on Mastodon.
  • On the subject of how Lemmy can grow, Dessalines describes it as an organic progress, saying: “niche communities on reddit will keep getting fed up with the changes, and migrate to lemmy.” Nutomic describes a similar dynamic for fedi and Bluesky more broadly, saying that he expects that over the long term the fediverse might grow in a similar manner: “when the Bluesky admins make decisions that the community doesnt like, and then there may be another migration wave to the Fediverse”. Both replies indicate Lemmy’s vision of how the project can grow in the long run: stay consistently working on your product, and because platforms like Lemmy are not beholden to investors, they can have a longer lifespan, and outlive platforms who are beholden to shareholder expectations.
  • Grouping of communities (similar to PieFed’s topics or Reddit’s multireddits) “will be implemented soon“.

Ahoy! is a one-day conference for the European Social Web, and will be held on April 24th 2025 in Hamburg, Germany. The conference is mainly focused on Bluesky and the AT Protocol, and has some super fascinating speakers of people who are in the forefront of building new communities on the open social web. If you’re around I can definitely recommend it. I’ll be doing some interviews with people there, so if you are considering joining, let me know and we can say hi!

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

#fediverse

fediversereport.com/fediverse-…




Data center, il governo prova a definire una strategia nazionale

Nelle ultime tre settimane, al ministero delle Imprese e del made in Italy il team dello sportello per l'attrazione degli investimenti esteri ha iniziato a raccogliere una serie di informazioni per produrre poi un dossier da recapitare sulla scrivania del ministro, Adolfo Urso. Il gruppo ha bussato alla porta delle Regioni, per farsi indicare se ci sono zone che stanno andando in saturazione per numero di data center (come la Lombardia, dove si concentrano impianti per 23,3 GW di consumi sui 40 installati complessivamente lungo lo Stivale) o aree che intendono orientare a questi progetti.

wired.it/article/data-center-s…

@Informatica (Italy e non Italy 😁)

reshared this



Scambi UE-USA: fatti e cifre (dati del 2023)


Per chi volesse saperne di più su quanto e cosa scambiano UE e USA nei loro rapporti commerciali.

In sintesi, l'UE importa in prevalenza servizi ed esporta in prevalenza prodotti. Gli scambi tra UE e USA rappresentano da soli il 30% degli scambi mondiali. L'UE ha un "utile" di 48 miliardi di euro (ovvero, esportazioni - importazioni = 48 mld)

consilium.europa.eu/it/infogra…



Rendere più solida la cooperazione Nato-Ue è una priorità per l’Occidente

@Notizie dall'Italia e dal mondo

Partiamo da un presupposto. Essere parte della Nato è un privilegio che – come tutti i privilegi – comporta anche delle responsabilità. Dopo la brutale aggressione della Russia all’Ucraina, dopo quanto accaduto il 7 ottobre in Israele, è divenuto urgente parlare di



Il Signalgate dimostra che l’anello debole della sicurezza è (ancora) l’essere umano


@Informatica (Italy e non Italy 😁)
Il Signalgate ha messo in evidenza una delle contraddizioni più insidiose della nostra epoca digitale: l’uso di strumenti concepiti per garantire il massimo livello di riservatezza che, se utilizzati in modo disinvolto o privo di

in reply to Cybersecurity & cyberwarfare

Che l'essere umano è l'anello debole della catena di sicurezza te lo dicono in un qualsiasi corso propedeutico basato sulla sicurezza, non solo informatica. Lo diceva anche l'istruttore di scuola guida.



"The army of millions and millions of people screwing in little, little screws to make iPhones, that kind of thing is going to come to America."#iPhone #Apple


FreeDOS 1.4 Released


Even in 2025 there are still many applications for a simple Disk Operating System (DOS), whether this includes running legacy software (including MS-DOS games & Windows 3.x), or (embedded) systems running new software where the overhead of a full-fat Linux or BSD installation would be patently ridiculous.

This is where the FreeDOS project provides a modern, fully supported DOS, with the recent 1.4 release adding a whole range of features and updates to existing components like the FreeCOM command shell. This is the first stable release since 1.3 was released in 2022.

FreeDOS saw its first release in 1994 and has become the de facto replacement for MS-DOS — featuring many improvements to make it work well on modern hardware and a package manager to manage installed software much like on Linux & BSD. The new kernel didn’t quite make it into this release, but it and some other items will be available in the monthly test builds.

You can download the new 1.4 release here, with live & installer CD images, a USB installer and even a Floppy Edition available. System requirements include an (Intel) x86 CPU, a BIOS (or legacy UEFI mode), 640 kB of RAM and 20 MB of storage.


hackaday.com/2025/04/08/freedo…

mrasd2k2 reshared this.