Salta al contenuto principale



VENDO Tastiera LENOVO PREFERRED PRO II ISO-IT nuova in prov. di Catania. Spedizione disponibile


PREZZO: 15,00 Euro

Tastiera LENOVO PREFERRED PRO II ISO-IT cablata usb robusta e di qualità, full-size, non rumorosa, stabile e di peso consistente, altezza regolabile su due livelli.
Nuova, in confezione originale, mai usata.

Consegno a mano in prov. di Catania, spedisco (preferibilmente tramite Subito)

Model no: SK-8827
FRU P/N: 00XH708

Specifiche tecniche:

Layout della tastiera: ISO-IT
Colore: Nero
Peso: 800 g
Ciclo di vita dei tasti della tastiera: Fino a 10 milioni di click
Tipo di switch: Plunger/Rubber dome
Certificazioni: BSMI, CB, CE, CM, EAC, FCC, IC, RCM, UL, VCCI
Tipo di confezione: Brown box
Larghezza: 168,8 mm
Altezza: 34 mm
Lunghezza del cavo: 453 mm
Profondità: 169 mm
Temperatura operativa massima: 40 gradi Celsius
Temperatura operativa minima: 10 gradi Celsius
Umidità relativa massima (%): 90%
Umidità relativa minima (%): 5%
Suspension Cap/Embedded Cap: Suspension Cap
Inclinazione regolabile: Sì
Tipo di connessione: Cablata USB

@Il Mercatino del Fediverso 💵♻️



USA-IRAN. Al via in Oman i negoziati sul nucleare


@Notizie dall'Italia e dal mondo
A Teheran sono molto cauti. Temono che le trattative siano un modo per gli Usa per andare alla guerra e non alla pace. Trump ha minacciato un'azione militare in caso di mancato accordo
L'articolo USA-IRAN. Al pagineesteri.it/2025/04/12/med…



“A Complete Unknown”, una non recensione.
freezonemagazine.com/articoli/…
Ho visto due volte «A Complete Unknown», il chiacchierato, per lo più ammirato, ma non di rado criticato, biopic di James Mengold (che lo ha sceneggiato insieme a Jay Cocks) sui primi anni di carriera di Bob Dylan, fino alla famosa «svolta elettrica» di Newport 1965. Non sono una «dylanologa», non oserei definirmi tale, come […]
L'articolo “A Complete Unknown”, una non


Io, lavoratore dipendente, appartengo ad una categoria di evasori fiscali e non lo sapevo


L’Associazione Artigiani e Piccole Imprese (CGIA) di Mestre ci comunica che non sono gli artigiani e le piccole imprese a evadere il fisco. E che anzi, queste categorie evadono persino meno di lavoratori dipendenti e pensionati.


l’infedeltà fiscale si annida soprattutto nelle società di capitali e solo in piccola parte nelle micro imprese e tra i lavoratori autonomi che, addirittura, annoverano un carico residuo non riscosso in questi ultimi 25 anni pari a poco più della metà del dato riferito alle persone fisiche. Ovvero all’ammontare complessivo dei debiti fiscali in capo ai lavoratori dipendenti e ai pensionati che, ricordiamo, sono tassati alla fonte e, pertanto, non dovrebbero, almeno in linea puramente teorica, evadere alcunché. Cosa che, invece, nella realtà di tutti i giorni non accade.


cgiamestre.com/tasse-a-non-pag…



Deportazione Mahmoud Khalil. Amnesty International: “Decisione terribile che viola i diritti umani”


@Notizie dall'Italia e dal mondo
L'Ong denuncia che l’amministrazione Trump utilizza le espulsioni di massa per mettere a tacere chi denuncia i crimini che Israele sta compiendo contro Gaza
L'articolo Deportazione Mahmoud Khalil. Amnesty



Repairing Classic Sound Cards


Sound hardware has been built into PC motherboards for so long now it’s difficult to remember the days when a sound card was an expensive add-on peripheral. By the mid to late 1990s they were affordable and ubiquitous enough to be everywhere, but three decades later some of them are starting to fail. [Necroware] takes us through the repair of a couple of Creative Labs Sound Blaster 16s, which were the card to have back then.

The video below is a relaxed look at typical problems afflicting second-hand cards with uncertain pasts. There’s a broken PCB trace on the first one, which receives a neat repair. The second one has a lot more wrong with it though, and reveals some surprises. We would have found the dead 74 series chips, but we’re not so sure we’d have immediately suspected a resistor network as the culprit.

Watching these cards become sought-after in the 2020s is a little painful for those of us who were there at the time, because it’s certain we won’t be the only ones who cleared out a pile of old ISA cards back in the 2000s. If you find one today and don’t have an ISA slot, worry not, because you can still interface it via your LPC bus.

youtube.com/embed/J4djhBXUQ1I?…


hackaday.com/2025/04/12/repair…



Violazione Dati Personali dell’App Tua Abruzzo: Un ennesimo attacco alla Supply Chain


Tuabruzzo informa i propri utenti di una recente violazione di dati personali che ha coinvolto il fornitore di servizi informatici MyCicero S.r.l., incaricato come Responsabile del trattamento dei dati.

La trasparenza nei confronti degli utenti è una priorità assoluta, motivo per cui è stato deciso di comunicare apertamente quanto accaduto. L’azienda sottolinea l’importanza di mantenere la fiducia, aggiornando tempestivamente tutti gli interessati.

l’APP Tua Abruzzo consente di acquistare biglietti e abbonamenti per spostarti con i mezzi pubblici in tutta la regione, consultare gli orari, organizzare il tuo viaggio, inserendo il punto di partenza e arrivo, e consultando tutte le soluzioni fra cui scegliere e avere sempre tutto a portata di mano, senza bisogno di titoli cartacei.

La violazione


Nei giorni scorsi, un attacco alla supply chain di MyCicero ha segnalato una violazione causata da attività malevole condotte da attori esterni non identificati che hanno preso di mira i loro server . Appena ricevuta la notifica dell’incidente, Tuabruzzo ha avviato tutte le verifiche necessarie per comprendere l’entità e l’impatto dell’evento.

Come misura immediata, l’accesso ai sistemi è stato sospeso temporaneamente per consentire interventi di sicurezza urgenti, motivo per cui alcuni utenti potrebbero aver riscontrato rallentamenti o problemi di accesso all’App.

Nonostante l’adozione di stringenti misure di protezione dei dati, la violazione potrebbe aver portato soggetti terzi non autorizzati a venire a conoscenza di informazioni personali degli utenti. Questo rappresenta un rischio importante, sebbene al momento non siano emerse evidenze di utilizzi illeciti dei dati sottratti. L’azienda, tuttavia, invita alla massima attenzione per eventuali comunicazioni sospette o richieste anomale.

Dalle analisi condotte, i dati che potrebbero essere stati compromessi comprendono informazioni di base come nome, cognome e indirizzo e-mail. Al momento non risulta coinvolta nessuna informazione sensibile o bancaria, ma Tuabruzzo continua a monitorare la situazione per intervenire tempestivamente in caso emergessero nuovi elementi.

A seguito dell’accaduto, sono state rafforzate le misure di sicurezza sui sistemi di gestione dati e sono in corso ulteriori controlli per prevenire futuri incidenti. Tuabruzzo resta a disposizione degli utenti per fornire supporto e chiarimenti, ribadendo il proprio impegno costante nella tutela della sicurezza delle informazioni personali.

Attacchi alla Supply Chain


In questo contesto storico, assistiamo sempre più spesso a perdite “collaterali” legate a problematiche nella supply chain. Non si tratta di esfiltrazioni che avvengono direttamente dalle infrastrutture IT delle aziende colpite, ma di violazioni che interessano terze parti e fornitori esterni con cui esse collaborano. Questo scenario mette in evidenza come oggi i fornitori rappresentino un vero e proprio “tallone d’Achille” per la cybersecurity aziendale. Non solo nella produzione, ma anche nella protezione dei dati e dei servizi digitali, è fondamentale prestare la massima attenzione a queste dinamiche.

Gli attacchi alla supply chain possono manifestarsi in molteplici forme: vulnerabilità nei sistemi, infezioni malware, oppure condotte scorrette da parte di dipendenti infedeli. Gli effetti possono essere devastanti, arrivando a causare fermi delle linee produttive e danni a catena su clienti, partner e reputazione aziendale.

Per questo motivo, le attività di controllo e monitoraggio non devono limitarsi alle sole infrastrutture IT interne, ma devono necessariamente estendersi anche ai sistemi tecnologici di partner e fornitori. È fondamentale prevedere nei contratti specifiche clausole che regolamentino gli standard minimi di sicurezza informatica da rispettare.

In un contesto dove ogni anello della catena può rappresentare una vulnerabilità, è indispensabile investire con decisione nella gestione del rischio della supply chain. Il nostro consiglio è di adottare misure concrete che prevedano il diritto di audit, consentendo così al cliente di effettuare controlli periodici sulla sicurezza, per verificare il rispetto dei requisiti stabiliti nei contratti di fornitura. Approfondire questi aspetti non è più un’opzione, ma una necessità strategica per ogni azienda. Questo viene anche richiesto nell’articolo 21 del NIS2che riporta che le entità devono adottare misure adeguate e proporzionate per valutare e gestire i rischi, compresi quelli relativi alla sicurezza delle catene di approvvigionamento, e garantiscono che i contratti con i fornitori includano clausole che permettano la verifica della conformità ai requisiti di sicurezza.

Infine, occorre ricordare che, nel momento in cui avviene una violazione, è quasi sempre il brand del cliente finale ad apparire sui giornali, mentre il fornitore coinvolto resta spesso in secondo piano. Un ulteriore motivo per cui la sicurezza nella catena di approvvigionamento non può essere trascurata.

Questo episodio evidenzia ancora una volta quanto gli attacchi alla supply chain possano avere effetti a cascata su più realtà aziendali. La violazione subita da MyCicero, infatti, non ha colpito solo l’App Tuabruzzo, ma ha avuto ripercussioni anche su ATM Milano, altro cliente del fornitore. Questa situazione dimostra quanto sia delicato l’equilibrio tra le infrastrutture IT dei fornitori di servizi e quelle delle terze parti che li utilizzano. La sicurezza dell’intero ecosistema digitale dipende dalla solidità di ogni singolo anello della catena: una vulnerabilità in un punto può propagarsi rapidamente, coinvolgendo più organizzazioni e aumentando esponenzialmente i rischi per utenti e aziende.

L'articolo Violazione Dati Personali dell’App Tua Abruzzo: Un ennesimo attacco alla Supply Chain proviene da il blog della sicurezza informatica.



Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti


ATM (acronimo di Azienda Trasporti Milanesi) ha informato i propri utenti di un incidente di sicurezza che ha coinvolto l’app ufficiale. Nella serata di sabato 5 aprile, la società Mooney Servizi S.p.A., responsabile della gestione tecnica della piattaforma e del trattamento dei dati personali degli utenti, ha subito un attacco informatico.

La notizia è stata immediatamente comunicata ad ATM, che ha iniziato a collaborare con Mooney per fronteggiare la situazione. In risposta all’attacco, la società ha tempestivamente isolato i sistemi compromessi, limitando così ulteriori accessi non autorizzati.

Cosa è successo


L’attacco ha portato alla violazione di alcuni dati personali degli utenti registrati all’app ATM. Le informazioni coinvolte riguardano dati anagrafici, di contatto e di profilo cliente. Fortunatamente, non sono stati compromessi dati particolarmente sensibili come le carte di credito, i bancomat, altri sistemi digitali di pagamento, né le credenziali di accesso all’app o gli indirizzi di domicilio o residenza degli utenti. Questo ha contribuito a contenere l’incidente sotto il profilo delle possibili conseguenze economiche.

Nonostante la natura limitata dei dati coinvolti, l’incidente comporta comunque un rischio legato alla perdita di riservatezza delle informazioni personali. In particolare, esiste la possibilità che i dati sottratti possano essere divulgati o utilizzati senza autorizzazione. Si invitano quindi le persone utenti dell’APP a prestare attenzione a eventuali comunicazioni sospette che potrebbero derivare da un uso improprio di queste informazioni.

A fronte della violazione, ATM si è subito attivata adottando una serie di misure urgenti. L’azienda ha chiesto a Mooney Servizi una reportistica aggiornata e dettagliata sulle misure di sicurezza implementate, per comprendere l’entità dell’attacco e garantire una risposta adeguata. Inoltre, sono stati immediatamente rafforzati i sistemi di sicurezza per proteggere ulteriormente i dati e prevenire nuovi tentativi di intrusione.

ATM conclude rassicurando gli utenti sul proprio impegno continuo per garantire la protezione dei dati personali. L’azienda sta lavorando a stretto contatto con Mooney Servizi e con le autorità competenti per monitorare la situazione e aggiornare tempestivamente gli utenti su eventuali sviluppi. La trasparenza e la tutela della privacy restano una priorità assoluta, in un contesto in cui le minacce informatiche si fanno purtroppo sempre più sofisticate.

L’ATM è una società per azioni di proprietà del comune di Milano, che gestisce il servizio di trasporto pubblico su un territorio che interessa oltre 3,3 milioni di abitanti e che comprende la città di Milano e 95 comuni della Lombardia.

Gestisce, inoltre, il controllo della sosta su strada, i parcheggi di interscambio, il servizio di bike sharing “BikeMi”, il Sistema Integrato del Traffico e del Territorio (“SCTT”) e le zone a traffico limitato “Area B” e “Area C” del capoluogo lombardo.

Attacchi alla Supply Chain


In questo contesto storico, assistiamo sempre più spesso a perdite “collaterali” legate a problematiche nella supply chain. Non si tratta di esfiltrazioni che avvengono direttamente dalle infrastrutture IT delle aziende colpite, ma di violazioni che interessano terze parti e fornitori esterni con cui esse collaborano. Questo scenario mette in evidenza come oggi i fornitori rappresentino un vero e proprio “tallone d’Achille” per la cybersecurity aziendale. Non solo nella produzione, ma anche nella protezione dei dati e dei servizi digitali, è fondamentale prestare la massima attenzione a queste dinamiche.

Gli attacchi alla supply chain possono manifestarsi in molteplici forme: vulnerabilità nei sistemi, infezioni malware, oppure condotte scorrette da parte di dipendenti infedeli. Gli effetti possono essere devastanti, arrivando a causare fermi delle linee produttive e danni a catena su clienti, partner e reputazione aziendale.

Per questo motivo, le attività di controllo e monitoraggio non devono limitarsi alle sole infrastrutture IT interne, ma devono necessariamente estendersi anche ai sistemi tecnologici di partner e fornitori. È fondamentale prevedere nei contratti specifiche clausole che regolamentino gli standard minimi di sicurezza informatica da rispettare.

In un contesto dove ogni anello della catena può rappresentare una vulnerabilità, è indispensabile investire con decisione nella gestione del rischio della supply chain. Il nostro consiglio è di adottare misure concrete che prevedano il diritto di audit, consentendo così al cliente di effettuare controlli periodici sulla sicurezza, per verificare il rispetto dei requisiti stabiliti nei contratti di fornitura. Approfondire questi aspetti non è più un’opzione, ma una necessità strategica per ogni azienda. Questo viene anche richiesto nell’articolo 21 del NIS2che riporta che le entità devono adottare misure adeguate e proporzionate per valutare e gestire i rischi, compresi quelli relativi alla sicurezza delle catene di approvvigionamento, e garantiscono che i contratti con i fornitori includano clausole che permettano la verifica della conformità ai requisiti di sicurezza.

Infine, occorre ricordare che, nel momento in cui avviene una violazione, è quasi sempre il brand del cliente finale ad apparire sui giornali, mentre il fornitore coinvolto resta spesso in secondo piano. Un ulteriore motivo per cui la sicurezza nella catena di approvvigionamento non può essere trascurata.

Questo episodio evidenzia ancora una volta quanto gli attacchi alla supply chain possano avere effetti a cascata su più realtà aziendali. La violazione subita da MyCicero, infatti, non ha colpito solo l’App Tuabruzzo, ma ha avuto ripercussioni anche su ATM Milano, altro cliente del fornitore. Questa situazione dimostra quanto sia delicato l’equilibrio tra le infrastrutture IT dei fornitori di servizi e quelle delle terze parti che li utilizzano. La sicurezza dell’intero ecosistema digitale dipende dalla solidità di ogni singolo anello della catena: una vulnerabilità in un punto può propagarsi rapidamente, coinvolgendo più organizzazioni e aumentando esponenzialmente i rischi per utenti e aziende.

L'articolo Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti proviene da il blog della sicurezza informatica.



ISRAELE. Censura e verità: il caso dell’eroe del 7 ottobre Rami Davidian


@Notizie dall'Italia e dal mondo
Davidian ha raccontato di aver salvato centinaia di persone il 7 ottobre. Una inchiesta della tv Canale 13 smonta le sue versioni, ma la rete televisiva ha deciso di non mandare in onda il servizio "per non turbare l'opinione pubblica"
L'articolo ISRAELE. Censura



Città 15 minuti: qualcuna esiste già e non sempre l’auto è così ‘indispensabile’ come si pensa: per esempio Milano, Copenhagen, Torino…

benzinazero.wordpress.com/2025…

Immagine dalla Stampa La città 15 minuti è una città dove la maggior parte dei servizi utili o essenziali sono facilmente raggiungibili con 15 minuti a piedi o in bicicletta. C’è chi, non ave…


Dall’inganno di Zoom al disastro ransomware: viaggio nel cuore dell’attacco BlackSuit


Era una giornata qualsiasi quando un utente ignaro, probabilmente alle prese con una call imminente, ha visitato un sito che sembrava legittimamente legato a Zoom, la nota piattaforma per videoconferenze. Grafica perfetta, dominio plausibile, contenuti apparentemente autentici. Ma dietro quell’interfaccia rassicurante si celava una trappola perfettamente architettata. L’utente scarica quello che crede essere l’installer ufficiale dell’applicazione. Lo esegue. E senza rendersene conto, spalanca le porte a un attacco multi-fase che culminerà, nove giorni dopo, nella devastazione completa del suo ambiente aziendale.

È quanto accaduto recentemente in un attacco analizzato nel dettaglio da The DFIR Report, che ha portato all’infezione e alla crittografia completa di una rete aziendale da parte del ransomware BlackSuit.

Quello che seguirà è un viaggio all’interno di una kill chain articolata, dove ogni componente malevolo ha uno scopo ben definito e ogni passaggio è pensato per restare sotto il radar il più a lungo possibile. Un attacco in cui la pazienza è stata l’arma principale dell’attaccante, e dove la vera forza non stava nella velocità, ma nella silenziosa e metodica occupazione del perimetro digitale della vittima.

Fase uno: Initial Access e installazione del loader


Il primo passo dell’attacco è quello che, da sempre, si conferma tra i più efficaci e pericolosi: l’ingegneria sociale. L’attore minaccia ha creato un sito clone di Zoom, perfettamente curato, al punto da ingannare sia utenti comuni che utenti aziendali. Il file scaricato non è altro che un installer trojanizzato, apparentemente funzionante, ma che contiene al suo interno il primo componente malevolo della catena: d3f@ckloader.

Questo loader, come da definizione, non svolge direttamente attività offensive visibili, ma agisce come ponte verso i successivi payload. Una volta eseguito, instaura immediatamente una comunicazione cifrata con un server di comando e controllo (C2) e scarica componenti aggiuntivi. Tra questi, uno in particolare gioca un ruolo chiave nelle fasi iniziali dell’attacco: SectopRAT.

Fase due: accesso remoto e raccolta delle informazioni


SectopRAT (Remote Access Trojan) è uno strumento già noto nel panorama delle minacce, apprezzato dagli attori malevoli per la sua leggerezza e per l’ampia gamma di funzionalità che offre. Non solo permette l’accesso da remoto alla macchina infetta, ma include capacità di keylogging, cattura dello schermo, gestione dei file e monitoraggio delle attività dell’utente.

L’attaccante, sfruttando SectopRAT, inizia a mappare la rete, raccogliere informazioni sugli utenti, sulla configurazione delle macchine e sulle credenziali. Questa fase è cruciale: non si tratta ancora di un attacco visibile o distruttivo, ma di una fase silenziosa, dove ogni azione è mirata a costruire una conoscenza dettagliata dell’ambiente.

Dall’analisi del traffico e dei log, si osserva l’uso di numerose tecniche MITRE ATT&CK, tra cui:

  • T1018 – Remote System Discovery, per identificare le macchine collegate alla rete.
  • T1087.001 – Account Discovery: Local Account, per ottenere una panoramica degli utenti locali.
  • T1047 – Windows Management Instrumentation, che consente interrogazioni e operazioni remote.
  • T1003.001 – Credential Dumping: LSASS Memory, per l’estrazione di credenziali direttamente dalla memoria RAM del processo LSASS.

La tecnica del dump LSASS rappresenta un punto di svolta: consente all’attaccante di ottenere accesso privilegiato (local admin, domain admin) e preparare il terreno per il movimento laterale.

Fase tre: Post-Exploitation con strumenti avanzati


Dopo nove giorni di attività discreta, il gruppo cambia passo. Con le credenziali privilegiate in mano, l’attaccante carica due tra i più temuti strumenti di post-exploitation oggi in circolazione: Brute Ratel e Cobalt Strike.

  • Brute Ratel è un framework offensivo moderno, progettato per evadere i sistemi EDR e rendere il rilevamento molto più difficile. Permette l’iniezione di payload in processi legittimi, il beaconing nascosto e tecniche sofisticate di mimetizzazione.
  • Cobalt Strike, invece, è ormai un classico. I suoi beacon, distribuiti in varie macchine della rete, permettono all’attaccante di agire in parallelo, eseguire comandi, caricare moduli, elevare privilegi e avviare operazioni di lateral movement.

Viene inoltre attivato QDoor, un malware che funge da proxy per connessioni RDP, facilitando l’accesso a sistemi remoti attraverso tunnel cifrati. In questa fase l’attaccante dispone ormai di controllo totale sulla rete: può accedere, spostarsi, impersonare utenti e amministratori, raccogliere informazioni e prepararsi all’azione finale.

Fase quattro: esfiltrazione e fase d’impatto


Con i dati sotto controllo, si passa all’esfiltrazione, realizzata utilizzando il servizio cloud Bublup. Un sistema apparentemente innocuo, che consente la creazione di raccolte di file e note, ma che viene qui sfruttato per caricare informazioni sottratte: credenziali, configurazioni, dati sensibili.

Segue quindi il colpo finale: l’attivazione di BlackSuit, un ransomware moderno, veloce e altamente distruttivo. La diffusione del ransomware avviene tramite PsExec, strumento legittimo spesso abusato dai criminali informatici per propagare payload su tutte le macchine accessibili nella rete.

Il ransomware crittografa ogni file e lascia note di riscatto. L’azienda è ora completamente paralizzata. Tutto ciò è avvenuto nell’arco di 194 ore, ovvero circa otto giorni.

La mappa MITRE dei malware coinvolti


L’immagine allegata è una rappresentazione grafica e concettuale dell’attacco, che mostra le interrelazioni tra i malware coinvolti e le tecniche MITRE ATT&CK utilizzate. A sinistra e a destra, sono visualizzati i malware: da QDoor, BlackSuit e SectopRAT fino a Brute Ratel, Cobalt Strike e d3f@ckloader.

Al centro, in giallo, un fitto reticolo di tecniche evidenzia la complessità e l’intenzionalità dell’attacco. Tecniche come:

  • T1105 – Ingress Tool Transfer, per il caricamento di payload.
  • T1059.001 – PowerShell, per esecuzioni silenziose.
  • T1560.001 – Archive Collected Data: Archive via Utility, usata per impacchettare i dati prima dell’esfiltrazione.
  • T1021.002 – Remote Services: SMB/Windows Admin Shares, chiave nel movimento laterale.
  • T1486 – Data Encrypted for Impact, la tecnica conclusiva del ransomware.

Questa mappa non è solo una fotografia, ma una radiografia strategica: dimostra come gli attori malevoli sfruttino in modo modulare strumenti diversi, ognuno specializzato in un compito preciso. La sovrapposizione delle tecniche mostra che questi strumenti condividono obiettivi comuni, e che l’attacco non è un evento isolato, ma il risultato di una pianificazione attenta e raffinata.

Considerazioni finali


Ciò che colpisce di più in questo attacco non è la sua violenza finale, bensì la pazienza e l’intelligenza operativa con cui è stato condotto. L’inizio silenzioso, il tempo dedicato alla scoperta, il furto metodico delle credenziali, la distribuzione strategica dei beacon e infine la detonazione del ransomware: ogni fase è stata eseguita con precisione chirurgica.

In questo scenario, le contromisure devono evolversi. Nessuna soluzione può da sola impedire un attacco così strutturato: serve un approccio stratificato, che includa EDR/XDR efficaci, segmentazione di rete, formazione continua del personale, una gestione attenta delle credenziali e soprattutto una visione strategica della sicurezza.

Perché in guerra, come in cybersecurity, chi si prepara meglio, vince.

L'articolo Dall’inganno di Zoom al disastro ransomware: viaggio nel cuore dell’attacco BlackSuit proviene da il blog della sicurezza informatica.

Clever Puck reshared this.




Eden


altrenotizie.org/spalla/10644-…


The will to live


If we accept the erosion of human rights for others, we may soon find ourselves subjected to that same treatment

by Mario Gerada, sul Times of Malta di Venerdì 11 aprile 2025



Tracing the #!: How the Linux Kernel Handles the Shebang


One of the delights in Bash, zsh, or whichever shell tickles your fancy in your OSS distribution of choice, is the ease of which you can use scripts. These can be shell scripts, or use the Perl, Python or another interpreter, as defined by the shebang (#!) at the beginning of the script. This signature is followed by the path to the interpret, which can be /bin/sh for maximum compatibility across OSes, but how does this actually work? As [Bruno Croci] found while digging into this question, it is not the shell that interprets the shebang, but the kernel.

It’s easy enough to find out the basic execution sequence using strace after you run an executable shell script with said shebang in place. The first point is in execve, a syscall that gets one straight into the Linux kernel (fs/exec.c). Here the ‘binary program’ is analyzed for its executable format, which for the shell script gets us to binfmt_script.c. Incidentally the binfmt_misc.c source file provides an interesting detour as it concerns magic byte sequences to do something similar as a shebang.

As a bonus [Bruno] also digs into the difference between executing a script with shebang or running it in a shell (e.g. sh script.sh), before wrapping up with a look at where the execute permission on a shebang-ed shell script is checked.


hackaday.com/2025/04/11/tracin…

Maronno Winchester reshared this.



Creating a Somatosensory Pathway From Human Stem Cells


Human biology is very much like that of other mammals, and yet so very different in areas where it matters. One of these being human neurology, with aspects like the human brain and the somatosensory pathways (i.e. touch etc.) being not only hard to study in non-human animal analogs, but also (genetically) different enough that a human test subject is required. Over the past years the use of human organoids have come into use, which are (parts of) organs grown from human pluripotent stem cells and thus allow for ethical human experimentation.

For studying aspects like the somatosensory pathways, multiple of such organoids must be combined, with recently [Ji-il Kim] et al. as published in Nature demonstrating the creation of a so-called assembloid. This four-part assembloid contains somatosensory, spinal, thalamic and cortical organoids, covering the entirety of such a pathway from e.g. one’s skin to the brain’s cortex where the sensory information is received.

Such assembloids are – much like organoids – extremely useful for not only studying biological and biochemical processes, but also to research diseases and disorders, including tactile deficits as previously studied in mouse models by e.g. [Lauren L. Orefice] et al. caused by certain genetic mutations in Mecp2 and other genes, as well as genes like SCN9A that can cause clinical absence of pain perception.

Using these assembloids the development of these pathways can be studied in great detail and therapies developed and tested.


hackaday.com/2025/04/11/creati…



DAZIBAO: "PERSO CON LA RUSSIA, COMINCIA LA MOBILITAZIONE DELL'OPINIONE PUBBLICA VERSO IL NUOVO NEMICO: LA CINA"
Da Massini su la7, a Libero e il Corriere della Sera, uno schieramento bipartisan di opinionisti si scaglia contro una Cina che si sono inventati all'occorrenza: nella Cina di Massini il presidente cinese va a caccia di occidentali "sempre e ovunque nel mondo", la Cina di Libero ha distrutto l'industria europea mentre la Cina del Corriere della Sera vuole conquistare l'intero pianeta terra.

Non il prezzo spropositato dell'energia, non la finanziarizzazione dell'economia, non la militarizzazione del mercato e neppure gli insulti di Donald Trump pronunciati quotidianamente contro l'Europa. Secondo questi osservatori, non sono state le scelte della nostra classe dirigente a portarci al declino, ma le scelte della Cina, che hanno avuto la grave colpa di essere state scelte intelligenti. Ne parliamo in questo video!

Segui ComitatoDonbass



Gemini 2.0 + Robotics = Slam Dunk?


A humanoid robot packs a lunch bag in the kitchen

Over on the Google blog [Joel Meares] explains how Google built the new family of Gemini Robotics models.

The bi-arm ALOHA robot equipped with Gemini 2.0 software can take general instructions and then respond dynamically to its environment as it carries out its tasks. This family of robots aims to be highly dexterous, interactive, and general-purpose by applying the sort of non-task-specific training methods that have worked so well with LLMs, and applying them to robot tasks.

There are two things we here at Hackaday are wondering. Is there anything a robot will never do? And just how cherry-picked are these examples in the slick video? Let us know what you think in the comments!

youtube.com/embed/4MvGnmmP3c0?…


hackaday.com/2025/04/11/gemini…




A Mouse, No Hands!


There are some ideas which someone somewhere has to try. Take [Uri Tuchman]’s foot mouse. It’s a computer mouse for foot operation, but it’s not just a functional block. Instead it’s an ornate inlaid-wood-and-brass affair in the style of a very fancy piece of antique footwear.

The innards of an ordinary USB mouse are placed in something best described as a wooden platform heel, upon which is placed a brass sole with a couple of sections at the front to activate the buttons with the user’s toes. The standout feature is the decoration. With engraving on the brass and inlaid marquetry on the wood, it definitely doesn’t look like any computer peripheral we’ve seen.

The build video is below the break, and we’re treated to all the processes sped up. At the end he uses it in a basic art package and in a piloting game, with varying degrees of succes. We’re guessing it would take a lot of practice to gain a level of dexterity with this thing, but we salute him for being the one who tries it.

This has to be the fanciest peripheral we’ve ever seen, but surprisingly it’s not the first foot mouse we’ve brought you.

youtube.com/embed/Lqgbl6JoYoQ?…


hackaday.com/2025/04/11/a-mous…



Il Mostro è stato Arrestato! Violentava e filmava le proprie figlie di 3 e 6 anni mentre la Mamma era fuori


Un uomo di 39 anni è stato condannato a 6 anni e 8 mesi di reclusione per pornografia minorile aggravata e violenza sessuale su minori. Decisive per la sentenza sono state le immagini degli abusi, che lui stesso aveva ripreso e conservato sul proprio computer.

Le violenze si sono consumate tra il 2021 e il 2022, all’interno delle mura domestiche, approfittando dell’assenza della madre delle bambine. Gli inquirenti hanno ricostruito un quadro drammatico, basato su documentazione e testimonianze che hanno confermato la gravità degli atti compiuti dall’uomo.

Le indagini sono scattate dopo la denuncia di una ragazza, che aveva accusato il trentanovenne di abusi subiti quando era minorenne. In quel caso, il procedimento si era concluso con un’assoluzione per insufficienza di prove. Tuttavia, il materiale trovato successivamente sul suo computer ha permesso di riaprire l’inchiesta, portando alla scoperta delle violenze sulle figlie.

Con la condanna, l’uomo ha perso la responsabilità genitoriale ed è stato colpito dall’interdizione perpetua da qualsiasi incarico che comporti contatti con minori. Una misura necessaria per tutelare le vittime e prevenire il rischio di ulteriori crimini.

Questa tragica vicenda riporta al centro l’urgenza di proteggere e sorvegliare i minori da abusi spesso consumati nell’ambiente familiare, dimostrando quanto il male possa annidarsi proprio dove dovrebbe esserci amore e sicurezza.

L'articolo Il Mostro è stato Arrestato! Violentava e filmava le proprie figlie di 3 e 6 anni mentre la Mamma era fuori proviene da il blog della sicurezza informatica.



Altra lezione di umanità e coraggio che arriva direttamente dall'Africa, mentre qua nel "buono e democratico" occidente, "giardino del mondo", si stendono tappeti rossi per accogliere con tanto di onori i terroristi isrl.

Lunedì l'ambasciatore israeliano in Etiopia, Avraham Neguise, si è presentato alla riunione dell'Unione Africana dove si commemorava il genocidio in Ruanda del 1994.

Molti paesi africani si sono fortemente opposti alla presenza dell'ambasciatore israeliano e hanno bloccato tutto fino a quando non è stato cacciato via.

E alla fine l'hanno cacciato.
Grandi, grandissimi ❤️

GiuseppeSalamone



Ho praticamente mezzo secolo di vita.

Lo so che le statistiche sul meteo (che non è il clima) si fanno su tempi ben più lunghi.

E sarà anche che, come dice #Trump e molti nostri connazionali, il cambiamento climatico è una bufala, ma a me pare proprio caldo.

Il 26 di marzo, tornando a casa dalle montagne dive vive mia madre, ho dovuto accendere il condizionatore in auto, faceva troppo caldo.

Non l'avevo mai acceso così presto.

Oggi, di nuovo: 26 gradi.

Dunque, dicevamo...impressione solo mia? Hanno ragione i trumpisti nostrani?

No, perché la mia sensazione è CONFERMATA da mille analisi scientifiche.

Il #cambiamentoclimatico esiste, e questi sono i suoi effetti.

Unknown parent

friendica (DFRN) - Collegamento all'originale
Simon Perry
@Ali per Viaggiare a solleticare gli elettori: vota noi, che ti garantiamo che non c'è nessun problema, che puoi continuare a fare tutto quello che hai sempre fatto, fregandotene altamente.


GPS Broken? Try TV!


GPS and similar satellite navigation systems revolutionized how you keep track of where you are and what time it is. However, it isn’t without its problems. For one, it generally doesn’t work very well indoors or in certain geographic or weather scenarios. It can be spoofed. Presumably, a real or virtual attack could take the whole system down.

Addressing these problems is a new system called Broadcast Positioning System (BPS). It uses upgraded ATSC 3.0 digital TV transmitters to send exact time information from commercial broadcast stations. With one signal, you can tell what time it is within 100 ns 95% of the time. If you can hear four towers, you can not only tell the time, but also estimate your position within about 100 m.

The whole thing is new — we’ve read that there are only six transmitters currently sending such data. However, you can get a good overview from these slides from the National Association of Broadcasters. They point out that the system works well indoors and can work with GPS, help detect if GPS is wrong, and stand in for GPS if it were to go down suddenly.

If all digital TV stations adopt this, the presentation mentions that there would be 516 VHF stations operating with up to 10 kW over two widely separated bands. That adds to 1,526 UHF stations running between 100 kW to 1000 kW. So lots of power and very diverse in terms of frequencies. Coverage is spotty in some parts of the country, though. A large part of the western United States would lack visibility of the four stations required for a position fix. Of course, currently there are only five or six stations, so this is theoretical at this point.

The Real Story


If you read the slide deck, the real story is at the end in the backup slides. That shows the ATSC standard frame and how the preamble changes. The math is fairly standard stuff. You know where the stations are, you know what time they think they sent the signal, and you can estimate the range to each station. With three or four stations, you can get a good idea of where you must be based on the relative receive times.

The stations diversify their time sources, which helps guard against spoofing. For example, they may get time information from GPS, the network, a local atomic clock, and even neighboring stations, and use that to create an accurate local time that they send out with their signal.

Learn More


Most of the slides come from more detailed white papers you can find on the NAB website. A lot of the site is dedicated to explaining why you can’t live without GPS, but you can’t depend on it, either. The bottom right part of the page has the technical papers you’ll probably be more interested in.

GPS is an impressive system, but we know it needs some help. BPS reminded us a bit of LORAN.


hackaday.com/2025/04/11/gps-br…

Simone 🤖 & Bruno 🐕 reshared this.



Hackaday Podcast Episode 316: Soft Robots, Linux the Hard Way, Cellphones into SBCs, and the Circuit Graver


Join Hackaday Editors Elliot Williams and Tom Nardi as they talk about the best stories and hacks of the week. This episode starts off with a discussion of the Vintage Computer Festival East and Philadelphia Maker Faire — two incredible events that just so happened to be scheduled for the same weekend. From there the discussion moves on to the latest developments in DIY soft robotics, the challenge of running Linux on 8-pin ICs, hardware mods to improve WiFi reception on cheap ESP32 development boards, and what’s keeping old smartphones from being reused as general purpose computers.

You’ll also hear about Command and Conquer: Red Alert running on the Pi Pico 2, highly suspect USB-C splitters, and producing professional looking PCBs at home with a fiber laser. Stick around to the end to hear about the current state of non-Google web browsers, and a unique new machine that can engrave circuit boards with remarkable accuracy.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

As always, the Hackaday Podcast is available as a DRM-free MP3 download.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 316 Show Notes:

News:



What’s that Sound?


  • Congratulations to [laserkiwi] for winning a Hackaday Podcast t-shirt!


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/04/11/hackad…



Carri, non chiacchiere. La ricetta Leonardo-Rheinmetall che supera il progetto franco-tedesco

@Notizie dall'Italia e dal mondo

Nel panorama europeo della difesa, segnato da iniziative ambiziose ma spesso ostacolate da divisioni politiche e frammentazioni industriali, l’intesa tra Italia e Germania sul nuovo carro armato destinato all’Esercito italiano si



Gestione dei sub responsabili: una lezione dalla sanzione record del Garante privacy spagnolo


@Informatica (Italy e non Italy 😁)
Una multa da 500.000 euro richiama l’attenzione sul rispetto delle norme nella gestione dei sub responsabili del trattamento. Un caso esemplare per tutte le aziende: non basta solo proteggere i dati, bisogna saperli



Il caccia di sesta generazione franco-tedesco-spagnolo rischia di arenarsi (di nuovo)

@Notizie dall'Italia e dal mondo

Giambattista Vico parlava di corsi e ricorsi storici ma, nel panorama della difesa europea, e in particolare quando in ballo c’è Parigi, sarebbe forse più appropriato parlare di corsi e ricorsi industriali. È quanto sta accadendo (di nuovo) riguardo



Nick Drake, il box di The Making Of Five Leaves Left
freezonemagazine.com/news/nick…
The Making Of Five Leaves Left comprende demo non accompagnate, outtakes in studio e canzoni inedite che raccontano la storia di come l’album di debutto di Nick Drake Five Leaves Left sia stato pubblicato dalla Island Records nel 1969. Questa edizione in 4LP o 4CD, che sarà pubblicata il 25 luglio via Universal, autorizzata dalla Nick […]
L'articolo Nick


Audio Effects Applied to Text


If you are a visual thinker, you might enjoy [AIHVHIA’s] recent video, which shows the effect of applying audio processing to text displayed on an oscilloscope. The video is below.

Of course, this presupposes you have some way to display text on an oscilloscope. Audio driving the X and Y channels of the scope does all the work. We aren’t sure exactly how he’s doing that, but we suspect it is something like Osci-Render.

Does this have any value other than art? It’s hard to say. Perhaps the effect of panning audio on text might give you some insight into your next audio project. Incidentally, panning certainly did what you would expect it to do, as did the pass filters. But some of the effects were a bit surprising. We still want to figure out just what’s happening with the wave folder.

If text isn’t enough for you, try video. Filtering that would probably be pretty entertaining, too. If you want to try your own experiments, we bet you could do it all — wave generation and filtering — in GNU Radio.

youtube.com/embed/47jlny15IEc?…


hackaday.com/2025/04/11/audio-…