freezonemagazine.com/articoli/…
Questo libro è come un disco, è pieno di voci, storie, canzoni e segreti da scoprire e assaporare lentamente. “Scrivere canzoni è un ecosistema in cui, più o meno consapevolmente, ci si muove a seminare, irrigare, riflettere, tra vapori acquei, precipitazioni, e concimi che tornano alla terra” (Claudio
Open Source DMR Radio
While ham radio operators have been embracing digital mobile radio (DMR), the equipment is most often bought since — at least in early incarnations — it needs a proprietary CODEC to convert speech to digital and vice versa. But [QRadioLink] decided to tackle a homebrew and open source DMR modem.
The setup uses a LimeSDR, GNU Radio, and Codec2. There are some other open DMR projects, such as OpenRTX. So we are hopeful there are going to be more choices. The DMR modem, however, is only a proof-of-concept and reuses the MMDVMHost code to do the data link layer.
[QRadioLink] found several receiver implementations available, but only one other DMR transmitter — actually, a transceiver. Rather than use an AMBE hardware device or the potentially encumbered mbelib codec, the project uses Codec2 which is entirely open source.
There’s a lot of explanation about the data collection to prepare for the project, and then a deep dive into the nuts and bolts of the implementation. You might enjoy the video below to see things in action.
If you just want to listen to DMR, it’s easy. If Codec2 sounds familiar, it is part of M17.
youtube.com/embed/h4YrMieKY3Y?…
Quoll reshared this.
Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre
L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplicemente come The Party) sostengono di essere gli artefici dell’attacco hacker.
L’attacco a 4chan
Per dimostrare la loro tesi, i membri del Party hanno pubblicato screenshot dei pannelli di amministrazione, di un forum /qa/ ripristinato e di uno scomparso, modelli per bannare gli utenti e un elenco di indirizzi email che si ritiene appartengano agli amministratori, ai moderatori e ai “custodi” (mod meno privilegiati che aiutano a mantenere puliti i forum) di 4chan.
“Stasera è stata una serata speciale per molti di noi del soyjak party. Oggi, 14 aprile 2025, un hacker che era nel sistema 4chan da oltre un anno ha eseguito un’operazione soyclipse, ha riaperto /qa/, ha esposto informazioni personali dei dipendenti di [em]4chan e ha fatto trapelare codice dal sito”, [/em]riferisce Chud, membro del Party. “Nel tentativo di affrontare le conseguenze, gli amministratori di [em]4chan hanno chiuso tutti i server, ma ci sono segnalazioni non confermate che i server siano già completamente compromessi e non saranno in grado di funzionare per un po’ di tempo.”[/em]
Nello stesso thread, Chud ha condiviso diversi screenshot che mostrano come un hacker abbia avuto accesso ai pannelli amministrativi e agli strumenti dello staff di 4chan.
Grazie a questi strumenti è stato possibile scoprire la posizione e l’indirizzo IP di qualsiasi utente, ricostruire o riavviare tutte le bacheche di 4chan, accedere ai registri, visualizzare le statistiche del sito e gestire il database utilizzando phpMyAdmin.
Gli hacker non hanno rivelato come esattamente è stato ottenuto con l’accesso ai sistemi di 4chan. Si ritiene che la risorsa possa essere stata hackerata perché utilizzava una versione obsoleta di PHP risalente al 2016 e vulnerabile a diversi problemi.
Attualmente, 4chan a volte si carica in modalità testo, ma il più delle volte non funziona affatto e mostra errori di timeout di Cloudflare.
Ricordiamo 4chan e perché fu così influente
4chan è nato nel 2003 come un semplice imageboard dedicato principalmente agli appassionati di anime e cultura giapponese, creato da un giovane americano conosciuto online come “moot” (Christopher Poole). In breve tempo, però, il sito si è trasformato in qualcosa di molto più grande: una fucina caotica di meme, ironia dissacrante, contenuti NSFW e iniziative virali. Il forum, completamente anonimo, permetteva a chiunque di postare senza registrazione, contribuendo alla nascita di una sottocultura libera, imprevedibile e a volte profondamente disturbante, che avrebbe plasmato per anni l’estetica e la narrazione di Internet.
Tra i vari board, il più famoso (e famigerato) era /b/, una sezione dedicata al “random” dove ogni regola veniva costantemente infranta. Fu proprio lì che nacque Anonymous, il collettivo senza volto né leader, formato da utenti stanchi della censura, della manipolazione e del potere centralizzato. Il nome “Anonymous” derivava infatti dal fatto che ogni post di chi non era registrato appariva con quella firma. Da quella base, un numero crescente di utenti cominciò a pensare e agire come una mente collettiva, lanciando campagne, scherzi e – soprattutto – operazioni che avrebbero avuto un impatto globale.
Una delle prime operazioni storiche fu “Project Chanology” nel 2008, una protesta su scala mondiale contro la Chiesa di Scientology, accusata di censura dopo aver cercato di rimuovere un video imbarazzante di Tom Cruise da Internet. Anonymous rispose con attacchi DDoS, prank telefonici, sit-in davanti alle sedi della chiesa e video-manifesti divenuti iconici. L’operazione segnò il passaggio da semplici trollate online ad azioni coordinate e ideologicamente cariche, spesso legate alla difesa della libertà di espressione e alla lotta contro le istituzioni percepite come oppressive.
Negli anni successivi seguirono numerose operazioni, tra cui “Operation Payback” contro le aziende che avevano boicottato WikiLeaks, e campagne a supporto della Primavera Araba. Anche se oggi 4chan ha perso molto del suo peso culturale originario, non si può negare che abbia lasciato un’impronta profonda e indelebile nella storia di Internet.
È stato il crocevia tra anonimato, attivismo e creatività virale, dando vita a un movimento che ancora oggi riecheggia in molte forme dell’hacktivismo moderno.
L'articolo Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre proviene da il blog della sicurezza informatica.
Gli hacker colpiscono Hertz, cosa sappiamo sul furto dei dati dei clienti (dalle patenti alle carte di credito)
@Informatica (Italy e non Italy 😁)
Maxi attacco hacker a uno dei player del comparto dell'autonoleggio, già in difficoltà per aver scommesso - sbagliando - sull'auto elettrica. Finiti nelle mani dei pirati informatici dati
Informatica (Italy e non Italy 😁) reshared this.
Microsoft lancia l’allarme: 7.000 attacchi alle Password al secondo. E’ necessaria la Passkey!
Il tuo telefono, il tuo computer e il tuo tablet sono ora a rischio: l’incubo degli attacchi all’intelligenza artificiale è diventato realtà. Gli esperti di Symantec e Cofense mettono in guardia contro un rischio crescente e Guardio ha recentemente affermato che con l’avvento dell’intelligenza artificiale generativa, anche un principiante assoluto può creare un’e-mail di phishing complessa in pochi minuti, senza bisogno di competenze di programmazione.
Microsoft conferma: l’intelligenza artificiale ha abbassato la soglia tecnica per truffatori e criminali informatici. I modelli generativi aiutano a creare contenuti dannosi convincenti in modo rapido ed economico, e attacchi basati sull’intelligenza artificiale vengono già registrati in tutto il mondo.
È chiaro che sono necessarie nuove misure di sicurezza. Fondamentalmente, ce l’abbiamo, ma la maggior parte degli utenti non aggiorna ancora i propri account come dovrebbe. La stessa Microsoft propone di modificare questa decisione.
L’azienda afferma che “l’era delle password sta volgendo al termine”: gli aggressori stanno aumentando rapidamente gli attacchi alle password e Microsoft sta già bloccando circa 7.000 di questi tentativi al secondo, quasi il doppio rispetto a un anno fa. Ma allo stesso tempo abbiamo in mano il miglior mezzo di protezione: la chiave di accesso.
Passkey è un moderno sostituto delle password e dei codici di autenticazione a due fattori. L’autenticazione è legata alla sicurezza del tuo dispositivo: senza il tuo telefono, tablet o computer, un aggressore semplicemente non sarà in grado di accedere al tuo account. La passkey non può essere rubata, riscritta o intercettata: è l’analogo digitale di una chiave fisica, semplice e affidabile.
Naturalmente, l’utilizzo di una passkey non ti salverà da un’e-mail di phishing sapientemente creata che ti chiede di cliccare su un collegamento dannoso. Ma se clicchi e arrivi su un sito falso, non ti verrà chiesta una passkey, ma solo un login, una password o un codice 2FA obsoleti che hai già sostituito.
Anche Google consiglia di passare a Passkey, anche se per ora suggerisce di mantenere le password tradizionali come opzione di backup. Microsoft ritiene che utilizzare entrambi i metodi di accesso renda gli utenti vulnerabili al phishing e intende eliminare completamente le password: più di un miliardo di account sono già passati a chiavi “resistenti al phishing” e l’azienda sta convincendo il resto del mercato a seguire l’esempio.
Collegare una passkey è molto semplice: nel tuo account Microsoft personale, devi andare alle impostazioni di sicurezza, selezionare l’opzione per aggiungere un nuovo metodo di accesso e seguire le istruzioni sul tuo dispositivo. Per gli account di lavoro e di scuola, l’algoritmo è simile: solo i passaggi sono leggermente diversi nel menu “Informazioni di accesso”.
Quasi tutte le principali piattaforme e i servizi supportano già l’autenticazione tramite passkey. Sostituisci le vecchie password con altre univoche (preferibilmente utilizzando un gestore di password), attiva il tipo più affidabile di autenticazione a due fattori e usa la passkey quando possibile. In caso di errore, utilizzare la password solo se si è completamente certi della legittimità della pagina di login.
Secondo Andrew Shikiar, responsabile dell’alleanza FIDO, l’eliminazione delle password rappresenta un importante passo avanti. Oltre un miliardo di utenti potranno contare su un modo comodo e affidabile per proteggere i propri dati, resistente agli attacchi di phishing più sofisticati.
L'articolo Microsoft lancia l’allarme: 7.000 attacchi alle Password al secondo. E’ necessaria la Passkey! proviene da il blog della sicurezza informatica.
la_r_go* reshared this.
Bill Gates Shock: “Sarete sostituiti dagli algoritmi”
Bill Gates torna sotto i riflettori, questa volta grazie ad una intervista nel programma di Jimmy Fallon, dove ha parlato del futuro e del ruolo dell’intelligenza artificiale. Le sue dichiarazioni hanno suscitato scalpore, e non solo per la loro audacia.
Il fondatore di Microsoft ha condiviso il suo ottimismo riguardo allo sviluppo dell’intelligenza artificiale, paragonandolo alle prime fasi della rivoluzione informatica: un tempo i computer erano costosi, ma ora sono alla portata di tutti. La stessa cosa, secondo Gates, accadrà con l’intelligenza artificiale: diventerà diffusa e poco costosa. Inoltre, Gates ritiene che l’intelligenza artificiale renderà risorse come l’assistenza sanitaria di qualità e l’istruzione “gratuite e onnipresenti”. Questo, ha affermato, potrebbe risolvere i problemi sistemici legati alla carenza di medici, insegnanti e professionisti della salute mentale.
Tuttavia, la percezione di queste parole si è rivelata tutt’altro che univoca. In primo luogo, la sua frase secondo cui “i grandi dottori e insegnanti sono rari” ha provocato critiche: la carenza di tali specialisti non è una conseguenza della loro “rarità”, ma della cronica carenza di finanziamenti e del debole sostegno a queste professioni. In secondo luogo, la qualità attuale dell’intelligenza artificiale in questi settori lascia ancora molto a desiderare. Ad esempio, il chatbot Gemini di Google, che compare in cima ai risultati di ricerca, produce regolarmente informazioni errate. E gli algoritmi di apprendimento automatico in medicina si rivelano spesso parziali, con risultati peggiori nelle diagnosi relative a donne e minoranze. L’impiego dell’intelligenza artificiale in tali situazioni non può che aggravare i problemi già esistenti.
In un’intervista, Gates ha osservato che l’intelligenza artificiale porterà grandi cambiamenti, forse addirittura riformulerà il concetto stesso di lavoro. “Forse le persone non dovranno lavorare cinque giorni alla settimana: due o tre saranno sufficienti”, ha suggerito. Allo stesso tempo, ammette che tutto questo è un territorio inesplorato e che i timori della società sono fondati.
Quando Fallon chiese se gli esseri umani sarebbero stati necessari, Gates rispose: “Non per la maggior parte dei compiti”. Questa frase suona particolarmente dura se si considera che attualmente l’intelligenza artificiale è di scarso aiuto nel lavoro quotidiano. Inoltre, non ha fretta di sostituire professioni noiose o pericolose: gli viene invece insegnato a creare testi e immagini, cioè a fare ciò che molti vorrebbero fare se avessero più tempo libero.
Allo stesso tempo, anche i metodi di addestramento dell’intelligenza artificiale sollevano interrogativi. Alcuni modelli vengono allenati utilizzando immagini e testi rubati e aziende come Meta sono state sorprese a utilizzare contenuti piratati. Un altro grave problema è il cambiamento climatico. Sebbene i sistemi di intelligenza artificiale richiedano enormi quantità di acqua ed energia, aziende come Microsoft non riescono a rispettare i propri impegni ambientali a favore dello sviluppo dell’intelligenza artificiale.
Gates ha anche affermato che in futuro emergeranno possibili soluzioni basate sull’intelligenza artificiale per i problemi climatici, ma non ha specificato quali potrebbero essere.
Per ora, l’unica cosa certa è che l’intelligenza artificiale si sta sviluppando rapidamente, ma non sempre nella direzione prevista. Mentre alcuni sperano in un futuro luminoso, altri vedono queste tecnologie come una minaccia che non risolve, ma piuttosto esacerba vecchi problemi.
L'articolo Bill Gates Shock: “Sarete sostituiti dagli algoritmi” proviene da il blog della sicurezza informatica.
filobus reshared this.
Restoring an Abandoned Game Boy Kiosk
Back in the olden days, there existed physical game stores, which in addition to physical games would also have kiosks where you could try out the current game consoles and handhelds. Generally these kiosks held the console, a display and any controllers if needed. After a while these kiosks would get scrapped, with only a very few ending up being rescued and restored. One of the lucky ones is a Game Boy kiosk, which [The Retro Future] managed to snag after it was found in a construction site. Sadly the thing was in a very rough condition, with the particle board especially being mostly destroyed.Display model Game Boy, safely secured into the demo kiosk. (Credit: The Retro Future, YouTube)
These Game Boy kiosks also featured a special Game Boy, which – despite being super rare – also was hunted down. This led to the restoration, which included recovering as much of the original particle board as possible, with a professional furniture restore ([Don]) lending his expertise. This provides a master class in how to patch up damaged particle board, as maligned as this wood-dust-and-glue material is.
The boards were then reassembled more securely than the wood screws used by the person who had found the destroyed kiosk, in a way that allows for easy disassembly if needed. Fortunately most of the plastic pieces were still intact, and the Game Boy grey paint was easily matched. Next was reproducing a missing piece of art work, with fortunately existing versions available as reference. For a few missing metal bits that held the special Game Boy in place another kiosk was used to provide measurements.
After all this, the kiosk was powered back on, and it was like 1990 was back once again, just in time for playing Tetris on a dim, green-and-black screen while hunched half into the kiosk at the game store.
youtube.com/embed/1Y2ao4gwWqg?…
Haircuts in Space: How to Keep Your Astronauts Looking Fresh
NASA astronaut Catherine Coleman gives ESA astronaut Paolo Nespoli a haircut in the Kibo laboratory on the ISS in 2011. (Credit: NASA)
Although we tend to see mostly the glorious and fun parts of hanging out in a space station, the human body will not cease to do its usual things, whether it involves the digestive system, or even something as mundane as the hair that sprouts from our heads. After all, we do not want our astronauts to return to Earth after a half-year stay in the ISS looking as if they got marooned on an uninhabited island. Introducing the onboard barbershop on the ISS, and the engineering behind making sure that after a decade the ISS doesn’t positively look like it got the 1970s shaggy wall carpet treatment.
The basic solution is rather straightforward: an electric hair clipper attached to a vacuum that will whisk the clippings safely into a container rather than being allowed to drift around. In a way this is similar to the vacuums you find on routers and saws in a woodworking shop, just with more keratin rather than cellulose and lignin.
On the Chinese Tiangong space station they use a similar approach, with the video showing how simple the system is, little more than a small handheld vacuum cleaner attached to the clippers. Naturally, you cannot just tape the vacuum cleaner to some clippers and expect it to get most of the clippings, which is where both the ISS and Tiangong solutions seems to have a carefully designed construction to maximize the hair removal. You can see the ISS system in action in this 2019 video from the Canadian Space Agency.
Of course, this system is not perfect, but amidst the kilograms of shed skin particles from the crew, a few small hair clippings can likely be handled by the ISS’ air treatment systems just fine. The goal after all is to not have a massive expanding cloud of hair clippings filling up the space station.
Robot Picks Fruit and Changes Light Bulbs with Measuring Tape
How far can you stretch a measuring tape before it buckles? The answer probably depends more on the tape than the user, but it does show how sturdy the coiled spring steel rulers can be. [Gengzhi He et. al.] may have been playing that game in the lab at UC San Diego when they hit upon the idea for a new kind of low-cost robotic gripper.Four motors, four strips of measuring tape (doubled up)– one robot hand.
With the lovely backronym “GRIP-tape” — standing for Grasping and Rolling in Plane — you get a sense for what this effector can do. Its two “fingers” are each made of loops of doubled-up measuring tape bound together with what looks suspiciously like duck tape. With four motors total, the fingers can be lengthened or shortened by spooling the tape, allowing a reaching motion, pivot closer or further apart for grasping, and move-in-place like conveyor belts, rotating the object in their grasp.
The combination means it can reach out, grab a light bulb, and screw it into a socket. Or open and decant a jar of spices. Another video shows the gripper reaching out to pick a lemon, and gently twist it off the tree. It’s quite a performance for a device with such modest components.
At the moment, the gripper is controlled via remote; the researchers plan on adding sensors and AI autonomous control. Read all the details in the preprint, or check below the fold to watch the robot in action.
This is hardly the first time we’ve highlighted a grabby robot. We’ve seen belts, we’ve seen origami — but this is the first time we’ve seen a measuring tape. Have you seen a cool robot? Toss us a tip. We’d love to hear from you.
youtube.com/embed/l0mCA19y0zQ?…
youtube.com/embed/SP7X8TpNhmw?…
Tip of the hat to reader [anonymouse] for pointing this one out.
Fred de CLX reshared this.
Scopri il Partner Program di Cubbit per MSP
Se sei un Managed Service Provider (MSP) o un Consulente IT, c’è una nuova opportunità che potrebbe rivoluzionare il tuo business: il Programma Partner di Cubbit.
Perché scegliere il Programma Partner di Cubbit
Cubbit, pioniere del cloud geo-distribuito in Europa, ha sviluppato un Programma Partner esclusivo pensato per aiutarti a distinguerti nel mercato competitivo di oggi. Questa iniziativa non solo ti permette di moltiplicare i tuoi margini di profitto fino a tre volte rispetto alla media del settore, ma offre anche una serie di vantaggi unici progettati per sostenere la tua crescita e quella dei tuoi clienti.
I vantaggi che ti aspettano
- Massimizza i tuoi profitti: Grazie a condizioni commerciali vantaggiose e tariffe altamente competitive, avrai l’opportunità di aumentare significativamente i tuoi margini.
- Supporto dedicato di alto livello: Beneficia di assistenza tecnica specializzata, supporto commerciale personalizzato e strumenti avanzati di co-marketing per espandere la tua presenza sul mercato.
- Pannello di controllo avanzato: Una dashboard intuitiva ti consente di monitorare l’utilizzo dello spazio da parte dei tuoi clienti, generare report dettagliati e personalizzare la console per una gestione più efficiente.
- Accesso al Partner Portal: Accedi a risorse esclusive come il sistema di registrazione dei deal che premia le tue vendite e kit di marketing preconfezionati per lanciare campagne promozionali in tempi record.
- Formazione e certificazioni: Partecipa a programmi formativi certificati sulla tecnologia Cubbit per acquisire competenze avanzate e offrire soluzioni di alto livello ai tuoi clienti.
Cubbit: il cloud geo-distribuito per MSP
Dal 2016, Cubbit ha rivoluzionato il concetto di cloud storage, guadagnando la fiducia di oltre 350 aziende in Europa, tra cui marchi rinomati come Exclusive Networks, Leonardo, Granarolo, Amadori e numerose pubbliche amministrazioni.
Una tecnologia unica
Cubbit si distingue per la sua architettura geo-distribuita. Questo approccio innovativo offre un livello di sicurezza senza precedenti:
- Cifratura AES-256: I tuoi dati vengono cifrati con uno standard crittografico di livello militare.
- Frammentazione e ridondanza: I dati cifrati vengono suddivisi in frammenti e replicati per garantire la massima sicurezza.
- Geo-distribuzione: I dati cifrati e frammentati vengono replicati su più sedi geografiche all’interno di un Paese scelto da te. Questo distingue Cubbit: i dati non risiedono mai in un unico luogo, assicurando sovranità digitale e un livello di resilienza senza precedenti.
Conformità e sovranità digitale
Cubbit è pienamente conforme alle normative europee come GDPR e NIS2. La tecnologia di geofencing permette di specificare esattamente dove i dati devono essere conservati, rispettando i requisiti di sovranità nazionale. Questo significa offrire ai tuoi clienti una soluzione cloud sicura e iper-resiliente, capace di resistere ad attacchi ransomware e disastri naturali senza compromessi in termini di sovranità e conformità alle normative.
Cubbit ha inoltre ottenuto prestigiose certificazioni internazionali, tra cui:
- ISO 9001:2015 (Gestione della qualità)
- ISO/IEC 27001:2013 (Sicurezza delle informazioni)
- ISO/IEC 27017:2015 (Sicurezza nel cloud)
- ISO/IEC 27018:2019 (Protezione dei dati personali nel cloud)
Inoltre, Cubbit è stata insignita del marchio “Cybersecurity Made in Europe” ed è qualificata ACN, rendendo i suoi servizi disponibili per le istituzioni pubbliche tramite la piattaforma MePa.
Sicurezza di livello superiore
Con una durabilità dei dati fino a 15 9, Cubbit offre una protezione diecimila volte superiore rispetto ai tradizionali servizi cloud. L’architettura geo-distribuita elimina il rischio di downtime e punti di vulnerabilità unici. Anche in caso di interruzione di uno dei nodi della rete, i dati rimangono sempre accessibili grazie alla ridistribuzione automatica dei frammenti.
Funzionalità come il versionamento e il blocco degli oggetti proteggono ulteriormente i dati:
- Versionamento: Conserva diverse versioni di un file, facilitando il ripristino in caso di attacchi ransomware senza necessità di pagare riscatti.
- Blocco degli oggetti: Impedisce modifiche o eliminazioni non autorizzate per un periodo di tempo definito dall’utente.
Flessibilità ed efficienza senza sorprese
Compatibile con il protocollo S3, Cubbit permette un’integrazione immediata senza modificare software o processi esistenti. Offre inoltre backup automatici off-site e opzioni di archiviazione a lungo termine, garantendo efficienza operativa senza costi nascosti come le egress fee. La trasparenza tariffaria assicura prevedibilità nei costi.
Entra a far parte del Programma Partner di Cubbit
Questa è l’occasione per i Consulenti IT e gli MSP italiani di distinguersi sul mercato con una soluzione cloud innovativa e interamente sviluppata in Italia. Aumenta i tuoi margini, rafforza la tua competitività e offri ai tuoi clienti un servizio cloud più sicuro, iper-resiliente e conforme alle normative.
Contatta Cubbit oggi stesso per scoprire come aderire al Programma Partner di Cubbit e portare il tuo business al livello successivo.
L'articolo Scopri il Partner Program di Cubbit per MSP proviene da il blog della sicurezza informatica.
Android si riavvierà da solo dopo 3 giorni: la nuova mossa segreta di Google per proteggere i tuoi dati
Google sta introducendo un nuovo meccanismo di sicurezza per i dispositivi Android. Riavvierà automaticamente i dispositivi bloccati e non utilizzati dopo tre giorni di inattività, riportandone la memoria a uno stato crittografato.
Sebbene l’azienda non abbia spiegato le motivazioni precise che hanno spinto all’aggiunta di questa funzionalità, sembra che sia stata concepita per rendere più difficile per gli strumenti di analisi forense informatica estrarre dati dai dispositivi.
Vale la pena notare che già a gennaio 2024 gli sviluppatori del sicuro GrapheneOS, incentrato sulla privacy e sulla sicurezza, avevano proposto di aggiungere una funzione di riavvio automatico ad Android per rendere più difficile sfruttare determinate vulnerabilità nel firmware di dispositivi come Google Pixel e Samsung Galaxy. Secondo gli esperti, queste vulnerabilità venivano sfruttate dagli esperti forensi per estrarre informazioni dai dispositivi.
La nuova funzionalità di riavvio automatico è stata inclusa nell’ultimo aggiornamento dei servizi Google Play (25.14), nella sezione Sicurezza e privacy. “Questa funzione riavvia automaticamente il dispositivo se rimane bloccato per tre giorni consecutivi”, scrivono gli sviluppatori.
Il punto è che un riavvio spontaneo fa passare il dispositivo dalla modalità After First Unlock (AFU), in cui i dati utente vengono decrittografati e diventano disponibili per il recupero, alla modalità Before First Unlock (BFU), in cui la maggior parte dei dati utente rimane crittografata e inaccessibile finché il dispositivo non viene sbloccato per la prima volta.
I dispositivi sequestrati dalle forze dell’ordine o rubati sono solitamente in modalità AFU, quindi anche se sono bloccati, gli esperti possono estrarre almeno una parte dei dati.
Nel 2024, gli sviluppatori di GrapheneOS proposero di implementare un meccanismo di riavvio automatico nei dispositivi Android che avrebbe riavviato il sistema dopo 18 ore di inattività, riportando il dispositivo alla modalità BFU. Ora Google sta effettivamente implementando questa funzionalità, scegliendo solo 72 ore come intervallo anziché 18 ore di inattività.
Ricordiamo che l’anno scorso i criminali informatici erano rimasti sorpresi dallo strano comportamento degli iPhone: i dispositivi si riavviavano da soli se non erano connessi alla rete dell’operatore cellulare per un certo periodo di tempo.
Successivamente è stato confermato che con il rilascio di iOS 18.1, gli sviluppatori Apple hanno aggiunto al sistema operativo una funzione di protezione di riavvio automatico.
L'articolo Android si riavvierà da solo dopo 3 giorni: la nuova mossa segreta di Google per proteggere i tuoi dati proviene da il blog della sicurezza informatica.
A Pi-Based LiDAR Scanner
Although there are plenty of methods for effectively imaging a 3D space, LiDAR is widely regarded as one of the most effective methods. These systems use a rapid succession of laser pulses over a wide area to create an accurate 3D map. Early LiDAR systems were cumbersome and expensive but as the march of time continues on, these systems have become much more accessible to the average person. So much so that you can quickly attach one to a Raspberry Pi and perform LiDAR imaging for a very reasonable cost.
This software suite is a custom serial driver and scanning system for the Raspberry Pi, designed to work with LDRobot LiDAR modules like the LD06, LD19, and STL27L. Although still in active development, it offers an impressive set of features: real-time 2D visualizations, vertex color extraction, generation of 360-degree panoramic maps using fisheye camera images, and export capabilities for integration with other tools. The hardware setup includes a stepper motor for quick full-area scanning, and power options that include either a USB battery bank or a pair of 18650 lithium cells—making the system portable and self-contained during scans.
LiDAR systems are quickly becoming a dominant player for anything needing to map out or navigate a complex 3D space, from self-driving cars to small Arduino-powered robots. The capabilities a system like this brings are substantial for a reasonable cost, and we expect to see more LiDAR modules in other hardware as the technology matures further.
Thanks to [Dirk] for the tip!
Vintage Game Rides Again Thanks to Modern Tech
You have to admire the lengths designers went to back in the day to create engaging games and toys. One particularly clever game of this type was called GEE-WIZ, a horse racing game from the 1920s that seems like it might have been right at home at a bar or pub, and that caught [Michael Gardi]’s imagination enough that he built a modern version of the game.
GEE-WIZ imitates a horse race with an extremely clever mechanism powered by a flywheel on a square shaft. Play is started by pulling a ripcord, which spins up the flywheel to shoot steel balls up six tracks in a gently sloped playing field. The balls hit tin horses riding in each track, pushing them ever further up the track until they trip a flag to indicate the winner. We can practically hear the cheers.
As with many of his other retro-reimaginings, [Mike]’s 21st-century version of GEE-WIZ focuses on capturing the look and feel of the original as accurately as possible. To that end, he put a lot of work into the 3D prints that form the playing field, as well as labels that adorned the original. But the game wouldn’t be much good without the drive mechanism, so [Mike] had to put some work into reverse-engineering the flywheel. He had that machined out of stainless steel and mounted it to the base with some chunky printed bearing blocks. You can see the final product in the brief video below.
[Mike] says that vintage toy recreations aren’t exactly his usual fare, but some might argue that the Sol-20 and Minivac 601 very much count as toys. Either way, we really like the simplicity of GEE-WIZ and the quality of [Mike]’s reproduction.
youtube.com/embed/6-spGLCaLj0?…
Hackaday Podcast Episode 317: Quantum Diamonds, Citizen Science, and Cobol to AI
When Hackaday editors Elliot Williams and Al Williams need a break from writing posts, they hop on the podcast and talk about their favorite stories of the past week. Want to know what they were talking about? Listen in below and find out!
In an unusual twist, a listener sent in the sound for this week’s What’s This Sound competition, so it turns out Elliot and Al were both stumped for a change. See if you can do better, and you might just score a Hackaday Podcast T-shirt.
On the hacking front, the guys talked about what they hope to see as entries in the pet hacking contest, quantum diamonds (no kidding), spectrometers, and several science projects.
There was talk of a tiny robot, a space mouse—the computer kind, not a flying rodent—and even an old-fashioned photophone that let Alexander Graham Bell use the sun like a string on a paper cup telephone.
Things really heat up at the end, when there is talk about computer programming ranging from COBOL to Vibe programming. In case you’ve missed it, vibe coding is basically delegating your work to the AI, but do you really want to? Maybe, if your job is to convert all that old COBOL code.
Want to read along? The links are below. Be sure to leave your robot plans, COBOL war stories, and AI-generated Vibe limerics in the comments!
html5-player.libsyn.com/embed/…
As always, the human-generated Hackaday Podcast is available as a DRM-free MP3 download.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 317 Show Notes:
News:
What’s that Sound?
- Want to win a Hackaday Podcast t-shirt? Send in your guess!
Interesting Hacks of the Week:
- Shine On You Crazy Diamond Quantum Magnetic Sensor
- Quantum Sensor Uses Synthetic Diamond
- Quantum Diamond Explainer if you want to learn more
- GPS Broken? Try TV!
- SpaceMouse Destroyed For Science
- Tiny Pogo Robot Gets Wings, Does Flips
- Replica Of 1880 Wireless Telephone Is All Mirrors, No Smoke
- A Brief History Of Optical Communication
- Hackaday Explains: Li-Fi & Visible Light Communications
- Popular Electronics
- DIY Scanning Spectrometer Is A Bright Idea
Quick Hacks:
- Elliot’s Picks:
- Budget Schlieren Imaging Setup Uses 3D Printing To Reveal The Unseen
- An Absolute Zero Of A Project
- GK STM32 MCU-Based Handheld Game System
- Al’s Picks:
- Audio Effects Applied To Text
- Tracing The #!: How The Linux Kernel Handles The Shebang
- DIY Soldering Tweezers, Extra Thrifty
Can’t-Miss Articles:
hackaday.com/2025/04/18/hackad…
Acknowledging important local journalism
Dear Friend of Press Freedom,
Here are this week’s top press freedom stories, plus updates on our work at Freedom of the Press Foundation (FPF).
A series to spotlight public-records-based local journalism
A major reason why politicians are able to attack the press without much resistance is that the public distrusts the media. And one of the reasons for that distrust is that when people think “journalist,” they often think of partisan cable news pundits rather than the thousands of local investigative reporters serving communities across the country.
We’re hoping to play a small part in changing that by profiling local journalists who use public records laws to hold local governments accountable (as well as other noteworthy reporters whose work flies under the radar). We’re starting the series this week with a profile of Lisa Pickoff-White, director of the California Reporting Project. CRP pools public records resources so California journalists can benefit from each other’s public records hauls. Read the profile here.
Unjust law helps muzzle incarcerated journalists
With the Trump administration throwing abductees in shady jails and prisons from Louisiana to El Salvador, it’s essential that incarcerated journalists can expose the conditions they’re dealing with.
But as incarcerated journalist Jeremy Busby explains in his latest article for FPF, not only do imprisoned journalists face relentless retaliation, they’re also systemically obstructed from seeking recourse from the courts by the Prison Litigation Reform Act. Read more here.
When it comes to issuing prior restraints, courts ‘just do it’
A recent decision from a federal appellate court related to the Oregonian’s quest for access to court records in a sexual harassment lawsuit against Nike means journalists who intervene in litigation to unseal court records could subject themselves to “prior restraints,” or judicial orders barring them from reporting news related to the case.
That’s why FPF joined a coalition of media companies and press freedom groups represented by attorneys at Davis Wright Tremaine to file an amicus brief supporting the Oregonian’s request that the full appeals court reconsider this unprecedented decision. Read more here.
An existential threat to congressional investigative powers
Secretary of Homeland Security Kristi Noem and Secretary of State Marco Rubio are just two of the officials ignoring congressional requests for information about their agencies. This stonewalling, combined with the mass firings at executive branch Freedom of Information Act offices, represents an existential threat to Congress’ investigative and oversight powers.
Every member should vocally defend FOIA offices. Not doing so could undermine the entire legislative process. Read more here from our Daniel Ellsberg Chair on Government Secrecy Lauren Harper.
What we’re reading
El Salvador’s president says he won’t return mistakenly deported man to US (NBC News). This is the authoritarian ratchet. If Trump can arbitrarily “disappear” non-citizens in El Salvador, anyone else could be next — including journalists who report on his administration.
No evidence linking Tufts student to antisemitism or terrorism, State Department office found (The Washington Post). Congress must demand the full release of this memo. The administration can’t be allowed to justify abductions and deportations of op-ed writers with vague claims of antisemitism.
White House moves to limit newswire access after AP lawsuit win (Bloomberg). This will harm local news outlets everywhere, but particularly in rural areas where Trump is popular and cash-strapped newspapers rely on wire services for national stories.
State terror (Thinking About…). “The first part of controlling the language is inverting the meaning: whatever the government does is good, because by definition then its victims are the ‘criminals’ and the ‘terrorists.’ The second part is deterring the press.”
Trump’s FCC chairman is sporting a gold Trump-head pin, and it’s eerily similar to historical pins from world dictators (Buzzfeed). Trump keeps making ridiculous, illegal demands for the Federal Communications Commission to help him punish his enemies. Don’t hold your breath for the FCC chair to push back — he’s wearing a golden bust of Trump as a lapel pin.
Mahmoud Khalil’s battle is not over (Jacobin). An immigration judge’s ruling that Mahmoud Khalil can be deported for his pro-Palestinian political speech — during a hearing in which journalists were once again shut out of the virtual room — sets a dangerous precedent.
A key fight over the most infamous police project in the country is coming to a head (Slate). A slush fund for corporations to secretly bankroll police projects is arguing against transparency because it might turn people against those projects. That’s absurd. There should be no tolerance for shell games to duck open records obligations.
Five Colorado Springs news outlets scrub their websites of an article about the arrest of former GOP council member (Colorado Times Recorder). Sealing arrest records doesn’t change the fact that someone was arrested. Good for the Colorado Times Recorder for standing up to a former city council member who tried to pressure it into removing an accurate story about her past arrest.
Here’s how to share sensitive leaks with the press.
Ucraina, spese militari, dazi: cosa dice la dichiarazione congiunta Trump-Meloni dopo il faccia a faccia alla Casa Bianca
@Politica interna, europea e internazionale
Nell’incontro alla Casa Bianca di ieri, giovedì 17 aprile il presidente degli Stati Uniti Donald Trump e la presidente del Consiglio Giorgia Meloni “hanno confermato la loro determinazione a promuovere una relazione reciprocamente vantaggiosa e a
Politica interna, europea e internazionale reshared this.
AAA SOC Analyst cercarsi: quando le offerte di lavoro sono poco chiare e trasparenti e bisogna prestare attenzione
Autore: Nicola Tarlini, Cyber Security Engineer
Nicola, ci ha inviato una dettagliata segnalazione riguardante una comunicazione sospetta relativa a un’offerta di lavoro per la posizione di SOC Analyst e ha voluto condividere le sue osservazioni con un’analisi dei fatti. Premettiamo che soprattutto nell’ambito della sicurezza informatica bisogna prestare particolare attenzione alle offerte di lavoro poco chiare e trasparenti – anche se non rappresentano una truffa – soprattutto perché la sicurezza informatica è un settore critico e le aziende del settore devono attrarre talenti altamente qualificati per fronteggiare minacce sempre più complesse e frequenti.
Nel primo caso – offerte di lavoro poco chiare o ambigue, con contatti non verificabili o informazioni contraddittorie – dovrebbero far alzare il livello dell’attenzione, come è stato per ha fatto Nicola Tarlini. Spesso infatti questi annunci potrebbero nascondere infatti rischi di truffa, furto di dati personali o violazioni di sicurezza: Nicola infatti ha chiesto chiarezza per proteggere sia la propria integrità professionale e digitale e per evitare di cadere vittima di eventuali frodi.
Nel minore dei mali invece offerte poco trasparenti o superficiali possono indicare mancanza di professionalità, di attenzione o una gestione non ottimizzata dei processi di assunzione e nella preparazione del proprio personale, con il conseguente rischio di impiego in ambienti non sicuri o poco affidabili, che possono compromettere la carriera e la sicurezza personale. Anche in questo caso la segnalazione di Nicola vuole fare chiarezza. Nella sua analisi evidenzia vari segnali di allarme tra cui messaggi impersonali e generici, identità dei recruiter non verificabili, mancanza di informazioni chiare, contatti telefonici a cui nessuno risponde o non attivi, discrepanze tra l’annuncio di lavoro e i messaggi successivi di contatto ed infine una risposta ufficiale dell’azienda che ammette una comunicazione poco chiara ma che conferma l’attività dei contatti.
Qui sotto una tabella dove vengono riassunte le caratteristiche sospette di un’offerta di lavoro per la maggior parte coerenti con l’analisi di Nicola che segue.
L’analisi di Nicola Tardini su un’offerta di lavoro come SOC Analyst generico
Qualche giorno fa, l’account di un utente di LinkedIn con ruolo “recruiter” mi ha contattato per una proposta di lavoro come “SOC Analyst”generico sia in 8×5 che in 24×7 su turni.
L’utente in questione, del quale nascondo l’identità per questioni di privacy, sopra citato mi ha contattato con il seguente messaggio:
Immagine: Prima fonte di contatto
In questo messaggio ho notato fin da subito dei segnali di allarme che vado ad elencare:
- L’inizio del messaggio è un asettico e impersonale “Buongiorno!”. Questo fa pensare che si tratti di un messaggio automatico o preimpostato, non di un messaggio personale a seguito di un’attenta analisi del mio profilo.
- L’utente si presenta con un’identità diversa da quella con cui scrive:“Piacere di conoscerti! Sono Anna, collega di [NOME CENSURATO].”. Questo porta a pensare due possibili ipotesi:
- a. L’utenza è compromessa: quindi è stato commesso un reato informatico;
- b. L’utenza è condivisa: quindi non viene rispettato alcuno standard di sicurezza riguardante le comunicazioni online, perciò una violazione delle regole di condotta di LinkedIn e procedure aziendali non conformi a leggi e standard nazionali e internazionali.
- Nel messaggio del punto 2 non viene dichiarato il cognome di questa presunta recruiter di nome “Anna”. Questo porta a pensare che l’utente non voglia identificarsi e, quindi, che l’opzione 2.a sia quella più corretta.
- L’utente dichiara “siamo [AZIENDA CENSURATA]” > non qualificandosi personalmente come Recruiter per conto della società, quindi una dipendente, i sospetti continuano ad essere presenti e l’allarme è costantemente attivo su chi sia “Anna”.
- Il titolo del lavoro per cui risulta cercare l’utente nel messaggio segnalato è “SOC Analyst (H8 e H24, livello 1 e 2)”, però è diverso da quanto presentato sul profilo LinkedIn aziendale utilizzato per il contatto: Inoltre, sono 2 mesi di tempo che l’annuncio è presente. Queste informazioni fannocredere che l’utente in questione non riesca a trovare la persona giusta a distanza di tempo. Viene da pensare, anche, che l’annuncio non sia stato aggiornato a differenza del messaggio della chat.
Immagine: Offerta di lavoro su profilo LinkedIn aziendale
6. Viene scritto “La posizione è a contratto con un tipo di workplace ibrido, con sede a Milano”. Non viene definita la tipologia di contratto: somministrazione, tempo determinato, tempo indeterminato, a chiamata o altro.
7. Nella firma non si parla di “Anna” ma viene scritto“per conto di”. Questo conferma ancora una volta i sospetti del punto 2.
Quindi, visto quanto sospetto il primo messaggio, ho deciso di chiedere qualche modalità per confermare l’identità:
Immagine: Messaggi successivi e conclusivi
L’esito della verifica di tali dati è stato molto deludente e ha alzato ulteriormente imiei sospetti:
- Il numero di telefono fisso ha squillato a vuoto e non ho ricevuto alcuna risposta, nonostante 4 tentativi tra le 3:48 p.m. e le 4:07 p.m. (ora italiana).
- Il numero del cellulare risulta invece non attivo;
- L’indirizzo mail contiene un“cognome”che non corrisponde o non è verificabile con i dati forniti in precedenza nella chat di Linkedin.
Volendo approfondire ulteriormente, ho verificato che l’utente cercava di presentarsi con l’identità di “Anna [CENSURATO]”. Questa risulta essere una Junior Recruiter che lavora presso la società indicata nell’annuncio di lavoro e durante il contatto. Questa ragazza risulta aver concluso da pochi giorni un master con un Academy specifico per recruiter e risulta aver pubblicizzato, una settimana prima, la posizione di assunzione per cui sono stato contattato.
Questo porta a credere che la società in questione non faccia formazione in ambito di Security ai propri Recruiter e, quindi, di non rispettare le leggi nazionali e internazionali in ambito. È stato contattato l’indirizzo “privacv@[CENSURATO].it” per segnalare il tutto e chiedere ulteriore conferma di tali comportamenti sospetti e la risposta è stata la seguente:
L'articolo AAA SOC Analyst cercarsi: quando le offerte di lavoro sono poco chiare e trasparenti e bisogna prestare attenzione proviene da il blog della sicurezza informatica.
AI Slop Is Breaking the Internet as We Know It (404 Media Live at SXSW)
Here's our live panel and podcast from SXSW!Jason Koebler (404 Media)
Presence Detection Augments 1930s Home
It can be jarring to see various sensors, smart switches, cameras, and other technology in a house built in the 1930s, like [Chris]’s was. But he still wanted presence detection so as to not stub any toes in the dark. The result is a sensor that blends in with the home’s aesthetics a bit better than anything you’re likely to find at the Big Box electronics store.
For the presence detection sensors, [Chris] chose to go with 24 GHz mmwave radar modules that, unlike infrared sensors, can detect if a human is in an area even if they are incredibly still. Paired with the diminutive ESP32-S2 Mini, each pair takes up very little real estate on a wall.
Although he doesn’t have a 3D printer to really pare down the size of the enclosure to the maximum, he found pre-made enclosures instead that are fairly inconspicuous on the wall. Another design goal here was to make sure that everything was powered so he wouldn’t have to perpetually change batteries, so a small wire leads from the prototype unit as well.
The radar module and ESP pair are set up with some code to get them running in Home Assistant, which [Chris] has provided on the project’s page. With everything up and running he has a module that can control lights without completely changing the aesthetic or behavior of his home. If you’re still using other presence sensors and are new to millimeter wave radar, take a look at this project for a good guide on getting started with this fairly new technology.
Onde radio contro i droni. Com’è andato il test di Rapid Destroyer
@Notizie dall'Italia e dal mondo
Il ministero della Difesa britannico ha recentemente annunciato il successo di un nuovo sistema d’arma elettronico pensato per contrastare la crescente minaccia rappresentata dai droni sul campo di battaglia. Il dispositivo, chiamato RapidDestroyer, è in grado di neutralizzare più
Notizie dall'Italia e dal mondo reshared this.
Come arriveremo al 2% del Pil nella Difesa. I dubbi di Nones
@Notizie dall'Italia e dal mondo
Durante la sua visita a Washington DC, Giorgia Meloni ha affermato che, entro il 2025, l’Italia raggiungerà l’obiettivo Nato del 2% del Pil investito nella Difesa, così come richiesto dall’alleato statunitense. Nel frattempo, in Italia, si discute di come raggiungere tale obiettivo in così poco tempo, tra ipotesi
Notizie dall'Italia e dal mondo reshared this.
filobus
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Arnold Knijn reshared this.