Salta al contenuto principale



Vintage Intel 8080 runs on a Modern FPGA


Two hands soldering components on a purpble PCB

If you’re into retro CPUs and don’t shy away from wiring old-school voltages, [Mark]’s latest Intel 8080 build will surely spark your enthusiasm. [Mark] has built a full system board for the venerable 8080A-1, pushing it to run at a slick 3.125 MHz. Remarkable is that he’s done so using a modern Microchip FPGA, without vendor lock-in or proprietary flashing tools. Every step is open source.

Getting this vintage setup to work required more than logical tinkering. Mark’s board supplies the ±5 V and +12 V rails the 8080 demands, plus clock and memory interfacing via the FPGA. The design is lean: two-layer PCB, basic level-shifters, and a CM32 micro as USB-to-UART fallback. Not everything went smoothly: incorrect footprints, misrouted gate drivers, thermal runaway in the clock section; but he managed to tackle it.

What sets this project apart is the resurrection of a nearly 50-year-old CPU. It’s also, how thoroughly thought-out the modern bridge is—from bitstream loading via OpenOCD to clever debugging of crystal oscillator drift using a scope. [Mark]’s love of the architecture and attention to low-level detail makes this more than a show-off build.

Watch [Mark]’s video here or pull his files from his repo on GitHub. Let us know what purpose it could have for you!

youtube.com/embed/-_pdrvB2gD0?…


hackaday.com/2025/05/26/vintag…



Sarcoma Ransomware: l’anatomia di una minaccia silenziosa ma spietata


Nel panorama sempre più affollato e inquietante del cybercrimine internazionale, una nuova figura ha cominciato ad attirare l’attenzione degli analisti di sicurezza di tutto il mondo: Sarcoma Ransomware. Un nome inquietante, mutuato dalla terminologia medica, che richiama alla mente tumori maligni ad alta aggressività. E in effetti, di aggressività questo gruppo criminale ne ha da vendere: nel giro di pochi mesi dalla sua prima individuazione, avvenuta nell’ottobre 2024, Sarcoma ha già dimostrato una pericolosità fuori dal comune.

Non siamo davanti all’ennesimo clone di ransomware con tecniche rudimentali e obiettivi casuali: Sarcoma rappresenta una nuova generazione di minacce informatiche, capace di coniugare sofisticazione tecnica, strategia operativa e una precisa selezione delle vittime, il tutto avvolto in un alone di elusività che ha già messo in difficoltà anche le strutture più mature.

Una diffusione rapida e globale


Dai primi indicatori di compromissione rilevati fino a oggi, Sarcoma ha mostrato un pattern operativo coerente con una campagna pianificata su scala globale, focalizzata però su obiettivi ad alto valore. Dall’analisi dei flussi e delle interazioni (visibili nell’immagine allegata), è evidente come l’attore minaccioso abbia colpito in maniera coordinata diversi Paesi tra cui Stati Uniti, Italia, Canada, Regno Unito, Spagna, Brasile e Australia.

L’Italia risulta essere tra i Paesi maggiormente colpiti, al pari degli Stati Uniti. Questo dato, oltre a suscitare legittima preoccupazione, sottolinea quanto anche le aziende italiane siano ormai entrate stabilmente nel radar dei gruppi ransomware più avanzati. Un dato che dovrebbe far riflettere sulla necessità di rafforzare non solo le difese tecniche, ma anche la postura complessiva di sicurezza, ancora troppo spesso reattiva e frammentata.

Tecniche di attacco: l’efficienza prima di tutto


Quello che più colpisce, nell’analisi dell’operato di Sarcoma, è la lucidità ingegneristica con cui sono stati costruiti i singoli moduli del malware. A differenza di molte campagne ransomware “spray and pray”, Sarcoma non si limita a criptare i dati e lasciare un messaggio di riscatto. È un’operazione strutturata, preceduta da fasi di ricognizione approfondita, escalation dei privilegi, movimento laterale e disattivazione delle difese.

L’attore malevolo impiega una varietà di strumenti RMM (Remote Monitoring and Management) – comunemente utilizzati dagli amministratori di sistema – come AnyDesk, Atera e Splashtop, per ottenere accesso persistente alle reti delle vittime. Questo approccio permette a Sarcoma di passare inosservato, sfruttando software legittimo per compiere operazioni illegittime, confondendosi tra il normale traffico di rete.

Non mancano poi exploit sofisticati – alcuni dei quali riconducibili a vulnerabilità zero-day – utilizzati per iniziare la catena di compromissione. Gli attaccanti utilizzano anche strumenti come Advanced IP Scanner e Mimikatz per il rilevamento della rete e l’estrazione di credenziali, segno evidente di una familiarità avanzata con le tecniche di attacco laterale e privilege escalation.

Crittografia e contromisure: chirurgia digitale


La componente di crittografia dei dati mostra un livello tecnico decisamente elevato: Sarcoma utilizza un sistema ibrido, che combina l’algoritmo RSA (per la cifratura delle chiavi di sessione) con ChaCha20, un cifrario di flusso ad alte prestazioni e sicurezza, particolarmente adatto alle operazioni rapide su grandi volumi di dati.

Non solo: il ransomware dispone di versioni distinte per Windows e Linux, dimostrando una volontà precisa di colpire ambienti misti e infrastrutture aziendali complesse. I payload includono moduli per la propagazione in rete, disattivazione dei backup e interferenza con sistemi hypervisor – probabilmente per neutralizzare ambienti virtualizzati e infrastrutture di tipo ESXi, spesso utilizzati nei data center.

Un dettaglio che non è sfuggito agli analisti è il comportamento selettivo del malware: Sarcoma evita intenzionalmente di infettare sistemi con layout di tastiera uzbeko. Questo elemento, già visto in passato con altri gruppi (come REvil o Conti), potrebbe indicare un’origine geografica o alleanze criminali nell’area eurasiatica, o comunque un tentativo di evitare conflitti con determinati governi.

Infrastrutture e correlazioni: l’ecosistema Sarcoma


Nel grafo allegato si evidenzia chiaramente una rete articolata di relazioni tra TTPs (Tactics, Techniques and Procedures), infrastrutture command & control, ID hash riconducibili a vari file malevoli e Paesi target. I riferimenti alle tecniche MITRE ATT&CK (come T1059.001 – Command and Scripting Interpreter: PowerShell, o T1021.002 – Remote Services: SMB/Windows Admin Shares) offrono un ulteriore livello di dettaglio e confermano l’adozione sistemica di vettori ben documentati, ma orchestrati in modo estremamente efficace.

L’analisi mostra anche come il gruppo abbia creato una infrastruttura di doppia estorsione, pubblicando i dati esfiltrati su data leak sites nel dark web, aumentando così la pressione sulle vittime affinché paghino il riscatto.

Considerazioni finali: un problema sistemico


Sarcoma non è solo un altro ransomware. È il sintomo di un problema più ampio: la continua evoluzione della criminalità informatica verso forme più organizzate, professionali e pericolosamente simili ad aziende legittime. Il gruppo dietro Sarcoma mostra capacità, risorse e visione strategica. Ma soprattutto, dimostra che il tempo delle difese minime è finito.

Le organizzazioni devono urgentemente adottare un approccio olistico alla sicurezza, che vada oltre l’antivirus e il backup giornaliero. Serve un cambio di paradigma: cyber hygiene, threat intelligence, segmentazione della rete, zero trust, controllo degli accessi privilegiati e formazione continua.

Perché mentre Sarcoma agisce nell’ombra con chirurgica precisione, le aziende ancora oggi pagano il prezzo dell’impreparazione.

L'articolo Sarcoma Ransomware: l’anatomia di una minaccia silenziosa ma spietata proviene da il blog della sicurezza informatica.

Simone Bocca reshared this.



Backdoor nascosta per 6 anni: l’attacco alla supply chain che ha compromesso 1000 e-commerce


Sansec ha scoperto un sofisticato attacco alla supply chain: nel 2019, 21 estensioni di Magento sono state infettate da una backdoor. “Diversi fornitori sono stati compromessi in un attacco coordinato alla supply chain e Sansec ha scoperto 21 istanze con la stessa backdoor”, hanno scritto i ricercatori. “È interessante notare che il malware è stato introdotto sei anni fa, ma è stato attivato solo questa settimana, e gli aggressori hanno ottenuto il pieno controllo dei server di e-commerce.”

Secondo l’azienda, le estensioni compromesse sono state rilasciate da Tigren, Meetanshi e MGS (Magesolution). Inoltre, gli esperti di Sansec hanno trovato una versione infetta dell’estensione Weltpixel GoogleTagManager, ma non sono stati in grado di confermare in quale fase si sia verificata la compromissione: dal lato del produttore o sul sito del cliente.

In tutti i casi, le estensioni contenevano una backdoor PHP aggiunta al file di verifica della licenza (License.php o LicenseApi.php). Il malware ha eseguito la convalida sulle richieste HTTP contenenti i parametri requestKey e dataSign, utilizzati per verificare le chiavi hardcoded nei file PHP.

Se il controllo andava a buon fine, la backdoor forniva l’accesso ad altre funzioni amministrative, tra cui una funzione che consentiva a un utente remoto di scaricare una nuova licenza e salvarla in un file.

Questo file è stato quindi attivato utilizzando la funzione PHP include_once(), che carica il file ed esegue automaticamente tutto il codice presente nel file di licenza caricato. Si noti che le versioni precedenti della backdoor non richiedevano l’autenticazione, mentre quelle nuove utilizzano una chiave codificata.

Secondo Sansec, la backdoor veniva utilizzato per scaricare web shell sui siti web delle aziende interessate. Dato che gli hacker potrebbero caricare ed eseguire qualsiasi codice PHP, le potenziali conseguenze di tali attacchi includono il furto di dati, lo skimmer web, la creazione di nuovi account amministratore e così via.

I rappresentanti di Sansec hanno tentato di contattare i fornitori delle estensioni hackerate sopra menzionati, avvisandoli della backdoor scoperta. Secondo gli esperti, MGS non ha risposto affatto alla richiesta; Tigren ha affermato che non c’era stato alcun hack e ha continuato a distribuire estensioni con backdoor; Meetanshi ha ammesso che il server è stato hackerato, ma non che le estensioni siano state compromesse.

Si consiglia agli utenti delle estensioni elencate di eseguire una scansione completa del server per individuare eventuali segni di compromissione e, se possibile, di ripristinare il sito da una copia di backup pulita.

Gli analisti di Sansec continuano a studiare la backdoor, rimasta inattiva per sei anni prima di essere attivata, e promettono di fornire ulteriori informazioni una volta completata l’indagine. Si dice che una delle vittime di questa campagna sia una “multinazionale da 40 miliardi di dollari”.

L'articolo Backdoor nascosta per 6 anni: l’attacco alla supply chain che ha compromesso 1000 e-commerce proviene da il blog della sicurezza informatica.



Arriva Kaleidoscope! Android è sotto attacco con 2,5 milioni di app dannose ogni mese!


La minaccia per gli utenti Android è di nuovo in aumento: secondo una ricerca di Integral Ad Science (IAS), ogni mese sui dispositivi vengono installate fino a 2,5 milioni di app dannose. Questi programmi si mascherano da programmi innocui per indurre gli utenti a installarli. E poi iniziano ad agire: mostrano pubblicità, interferiscono con il funzionamento del dispositivo e portano guadagni ai truffatori. La nuova ondata di attacchi è stata soprannominata Kaleidoscope perché cambia costantemente forma e comportamento per eludere i sistemi di analisi e di difesa.

Il principio di funzionamento del sistema è ben noto agli specialisti della sicurezza. A prima vista, tutto sembra innocuo: su Google Play compaiono normali applicazioni che non contengono codice dannoso. Ma la vera minaccia risiede nei loro cloni: duplicati distribuiti tramite negozi di terze parti e link diretti. Gli utenti si imbattono nelle pubblicità di queste applicazioni sui social network o sui servizi di messaggistica e le installano, senza sospettare che siano false. Di conseguenza, lo smartphone si trasforma in uno strumento per fare soldi per i truffatori: le applicazioni lanciano pubblicità intrusive a schermo intero anche senza alcuna azione da parte dell’utente.

Ciò che è particolarmente allarmante è che gli aggressori utilizzano versioni aggiornate di SDK dannosi, ovvero librerie integrate nelle applicazioni. Alcune di queste librerie sono state individuate in precedenti attacchi, ma ora sono state semplicemente rinominate, il che le rende difficili da rintracciare. I ricercatori hanno scoperto che il codice dannoso veniva aggiunto anche ad app precedentemente considerate sicure.

Progetti di questo tipo non sono una novità. Un anno fa, Human Security ha segnalato un attacco chiamato Konfety, in cui circa 250 app duplicate sono state inserite su Google Play. Quindi la parte comune del codice, CaramelSDK, ha aiutato a identificare il problema. Ora gli aggressori hanno rimosso ogni traccia evidente, ma il metodo rimane lo stesso: creare fiducia e poi utilizzare il dispositivo per i propri scopi.

Il principale metodo di protezione è l’attenzione. Se sei abituato a installare applicazioni da fonti di terze parti, dovresti controllare immediatamente l’elenco dei programmi infetti ed eliminare quelli che riconosci. Ciò che rende possibili tali attacchi è la capacità di installare applicazioni bypassando gli store ufficiali (il cosiddetto sideloading). Sebbene Android lo consenta ancora (a differenza di iOS), Android 15 e One UI 7 di Samsung hanno introdotto delle restrizioni che rendono più difficili tali installazioni.

Mentre in Europa e in Brasile aumenta la pressione affinché Apple autorizzi negozi alternativi, l’azienda mette in guardia dai rischi, tra cui un aumento di malware, frodi e una riduzione della sicurezza. E come dimostra la situazione di Kaleidoscope, queste preoccupazioni non sono infondate.

I ricercatori dell’IAS sottolineano che non stiamo assistendo solo a un’altra ondata di frodi pubblicitarie, ma a un’intera evoluzione di questo schema. Gli aggressori si adattano costantemente: cambiano strumenti e server, mascherano codice dannoso e fanno di tutto per passare inosservati. E più gli utenti ignorano gli avvisi, più è facile per loro fare lo stesso.

L'articolo Arriva Kaleidoscope! Android è sotto attacco con 2,5 milioni di app dannose ogni mese! proviene da il blog della sicurezza informatica.



Eastern Turkiye. February 1980.

Lonely Planet’s “Across Asia on the cheap” describes Eastern Turkiye as the harshest part of the country and as “the area where the opium poppies used to grow and ... the kids, if not egged on by their parents are certainly not restrained and specialise in hurling stones through car windows.”

My bus ‘Befa’ was flagged down several hours inside the Turkish border, on route to Erzurum. Snow was ankle high. A tall, authoritative police superintendent sauntered up to Iain’s cab window, leaned his elbow against the window frame and, other hand out-stretched, palm up, demanded our bus paperwork. He had an intelligent savvy face, hardened by both the summer sun and winter wind.

Flicking through our paperwork and apparently finding one item out of date, he curtly summoned Iain and I to the police station, a spartan wooden building to the side of the road. Beside it was a huge pile of chopped wood in a corrugated iron lean-to.

Inside, the wooden floors were strewn with well-worn Turkish kilims and peasant rugs. Three filing cabinets, a large wooden desk cluttered with disorganised paperwork and two smaller tables for and the red deputies completed the furniture. A stern Mustafa Kemal frowned down from a photo above the main desk. Beside a clock hung the superintendent’s tertiary qualifications.

Iain and I downed bitter black cay and gratefully warmed ourselves in the heat emanating from the pot-bellied stove. On it sat a double tea-pot, samovar style. The commandant was less concerned with the legitimacy of our paperwork and more about chatting to foreigners. “Where are you from? Where are you going?” He was keen to boast that he was one of the youngest police chiefs in the country. “I am not surprised,” I thought, “this cold, remote location would hardly be sought after by qualified competition.” He was more astute than Barney Fife’ (the archetypal overzealous, inept deputy from the ‘60s ‘The Andy Griffiths Show’) but this was far from a thriving metropolis.

As time ticked on, my attention waned and my vision glazed over until, looking through his window, smudged and smeared by road dust ... I was stupefied to see three female punters possessing generous bare bottoms squatting to pee on the far side of our bus. I hastily rose, stuttered and blustered a few hasty words to distract the chief’s attention, thinking we were amazingly culturally insensitive. He DID see the three female butts but didn’t mind and, stifling a wry grin, waved away my apologies ...

When questioned later the three flashers (or was that mooners?) apologised profusely saying they were caught short! There was a nearby farmer checking his fences so they had limited choices. They were going to flash someone! I thought the obvious solution would have been to ask to use the police station’s facilities.

Fifteen minutes later, youths just outside a small township threw missiles accurately and smashed a back window. They scattered before we could catch them. The ‘inflated ego’ police chief also arrived, but could not find the culprits!

The tour before, buses Casper and Rags had taken the alternative Tahir Pass, 2400+ feet above sea level. Demanding. Hence I thought for Befa, the military road at lower altitude would be easier. On Casper, I was roused from my sleeping bag just before midnight. “ Everyone out!” Still groggy from slumping into a deep sleep after an extended driving period, I descended into a snow storm. Guaranteed to have you awake in seconds. Icy cold. Stinging snow was sleeting down diagonally to assault my face and hands. Casper was descending a winding gravel incline down a gully. Steep banks on either side. Inching along. Sliding. I went cab-side where Loxley shouted “Walk in front of the bus, Ian. Can we grip the road or will we slide into that bank?”

The next fifteen minutes was bitterly cold. I was inadequately dressed. The snow was bright in the glare of the spotlights but beyond that it was all guesswork. My face quickly became deadened and my feet were Arctic. I had to stamp them to get circulation moving. My body heat was leaching away … rapidly. Shivering uncontrollably, I glanced at Casper and through the headlights I could see the wipers swiping snow away in a metronomic rhythm. Behind them Loxley was squinting, peering, rubbing the condensation away from the inside, endeavouring to see the way forward.

Eventually the gradient straightened and flattened out. The punters clambered back in and we made progress.

The next morning, Casper and Rags were confronted with a Turkish articulated truck blocking the road. It’s cab hung precariously over a bank. The driver had experienced similar icy issues the night before. Other drivers looked subdued. They puffed on cigarettes and conversed. Stamping up and down on the berm’s mud to see if it could take a heavy weight, I stood with Trevor, both silently taking the situation in and weighing up our options. It was the first time I’d seen Trevor go so long without uttering a word. His mind was working overtime. I pointed out a possible way to get our buses around the truck. Trevor pondered.

The passing manoeuvre was successful with Casper but Rags, quickly descended further into the soil to tilt alarmingly. Steve in the cab seemed remarkably calm. Unfazed. I later learned Lodekka’s could lean over to an angle of twenty-eight degrees before toppling. A Turkish lorry came to our rescue. Trevor asked if he had a strong cable which he then wrapped around the two towing lugs attached to Rag’s chassis.

By reversing, Rags was successfully hauled out of the quagmire.



A RISC-V Operating System Instruction Manual


To some, an operating system is a burden or waste of resources, like those working on embedded systems and other low-power applications. To others it’s necessary, abstracting away hardware so that higher-level programming can be done. For most people it’s perhaps not thought of at all. But for a few, the operating system is the most interesting piece of software running on a computer and if you’d like to investigate what makes this often overlooked aspect of computer science interesting, take a look at this course on operating systems from Cornell University.

The operating system itself is called Earth and Grass Operating System because it splits the functionality of the operating system into three separate parts. The Earth layer involves dealing with hardware, the Grass layer involves hardware-independent aspects, and a third application layer implements other key operating system features. It’s built for a RISC-V processor, since that instruction set is completely open source and transparent about what it’s doing. It’s also incredibly small, coming in at around 2000 lines of code. The course covers nine areas, with the first six being core operating system functions and the remaining three covering more advanced operating system concepts.

For understanding the intricacies and sometimes mysterious ways that operating systems work, a course like this can go a long way into unraveling those mysteries and developing a deeper understanding of how it brings the hardware to work for higher-level software. We actually featured this operating system two years ago, before this course was created, which covers this project for those who like to take a more self-directed approach, or simply want a lightweight OS for a RISC-V system.


hackaday.com/2025/05/26/a-risc…



Wayback Proxy Lets Your Browser Party Like It’s 1999


This project is a few years old, but it might be appropriate to cover it late since [richardg867]’s Wayback Proxy is, quite literally, timeless.

It does, more-or-less, what it says as on the tin: it is an HTTP proxy that retrieves pages from the Internet Archive’s Wayback Machine, or the Oocities archive of old Geocities sites. (Remember Geocities?) It is meant to sit on a Raspberry Pi or similar SBC between you and the modern internet. A line in a config file lets you specify the exact date. We found this via YouTube in a video by [The Science Elf] (embedded below, for those of you who don’t despise YouTube) in which he attaches a small screen and dial to his Pi to create what he calls the “Internet Time Machine” using the Wayback Proxy. (Sadly [The Science Elf] did not see fit to share his work, but it would not be difficult to recreate the python script that edits config.json.)

What’s the point? Well, if you have a retro-computer from the late 90s or early 2000s, you’re missing out a key part of the vintage experience without access to the vintage internet. This was the era when desktops were being advertised as made to get you “Online”. Using Wayback Proxy lets you relive those halcyon days– or live them for the first time, for the younger set. At least relive those of which parts of the old internet which could be Archived, which sadly isn’t everything. Still, for a nostalgia trip, or a living history exhibit to show the kids? It sounds delightful.

Of course it is possible to hit up the modern web on a retro PC (or on a Mac Plus). As long as you’re not caught up in an internet outage, as this author recently was.

youtube.com/embed/0OB1g8CUdbA?…


hackaday.com/2025/05/26/waybac…



Sostieni il giornalista Roberto Antonini ingiustamente accusato di antisemitismo


Condivido questa petizione, soprattutto per i #ticinesi, o chi conosce il giornalista Roberto Antonini. Per i naufraghi e per chi non ne può più!

Non è #antisemitismo! Sottoscrivi la petizione – NAUFRAGHI/E
Sostieni il giornalista Roberto Antonini ingiustamente accusato di antisemitismo: naufraghi.ch/antonini/

Mi è dispiaciuto non manifestare sabato qui a Belli, avevo lezione 😔
#manifestazione #bellinzona #robertoantonini #petizione



Diario misofonico


Diario misofonico.

Sabato 24/5/2025
Concerto di brani di Bach e figlio per coro, organo e flauto traverso. Luogo: chiesa di un paese vicino. Ad un certo punto nel banco dietro a quello dove ero seduto arriva un tizio (in tuta, ma vabbe') che si mette a ballonzolare con gambe e piedi sull'asse inginocchiatoio, facendo quindi tremare la mia seduta. Cerco di resistere un po' , poi dato che non la smette mi sposto in un altro banco. Davanti a me c'è un tizio che impasta le labbra e una volta al minuto se ne esce con un bel "spciok!", va avanti un po' poi miracolosamente la smette e posso godermi il concerto.

Domenica 25/5/2025
Piccolo incontro con una suora che parla della sua esperienza in Kenya. Seduto di fianco a un 14enne che mastica la sua bella gomma, spesso aprendo la bocca e facendo un rumore in realtà sommesso, che però per la vicinanza mi dà un fastidio bestia. Occhiatacce, ma lui non se ne accorge nemmeno.

Lunedì 26/5/2025
Conferenza nel tardo pomeriggio. Alcuni posti alla mia destra una signora sui 65-70 anni, che mastica anche lei la sua bella gomma con la bocca spesso aperta (insisto a dire che a me, e sono dell'89, hanno insegnato che le labbra si tengono serrate). Qui il rumore era più forte. Anche qui occhiatacce (non solo mie) e lei non le nota minimamente. Dettaglio: questa signora è/era insegnante, quindi un po' di buone maniere dovrebbe conoscerle. Ad ogni modo sto per alzarmi per dirle se può almeno tenere la bocca chiusa, ma vedo che se la toglie e finalmente rimane in silenzio per il resto della conferenza.

CHE FATICA.

#misofonia




Instagram e Facebook, ultimo giorno per opporsi all’uso dei dati per IA


Instagram e Facebook, ultimo giorno per opporsi all’uso dei dati per IA

rsi.ch/info/mondo/Instagram-e-…

🤢

#meta #Instagram #faceebook #addestramentointelligenzaartificiale #addestramentoIA #AI

Saxinmysocks reshared this.



2025 Pet Hacks Contest: A Barrel Of Fun For Your Dog


If you ask someone for a piece of received opinion about Bernese mountain dogs, the chances are that the tale of their carrying barrels of brandy round their necks for the revival of those lost in the snow. It’s a story of uncertain provenance and may indeed be a myth, but that hasn’t stopped [Saren Tasciyan] 3D printing one for their faithful hound. In its own way it too is a saviour, for as well as a small camera, it carries a supply of dog poop bags.

It’s a two part print, held together with strong magnets. Waterproofing is achieved using liberal quantities of hot glue. There’s a protrusion on one side designed to take an action camera for a dog’s-eye-view of the world. The files are downloadable, so your pooch can have one too if you like. We are wondering whether a couple of miniatures of brandy might just fit in there as well.

It’s is part of the 2025 Pet Hacks contest, so if this has whetted your appetite, expect more. If your dog carries around something you’ve made, how about making it an entry of your own?

2025 Hackaday Pet Hacks Contest


hackaday.com/2025/05/26/2025-p…



Mouse Model Suggests Starch-Based Plastics Are Still Bad For You


To paraphrase The Simpsons: plastics are the solution to – and cause of – all of mankind’s problems. Nowhere is this more clear in the phenomenon of microplastics. Some have suggested that alternative bioplastics made out of starch, like PLA, could be the solution here, as the body might be able to digest and disassemble these plastic fragments better. Unfortunately, a team of Chinese researchers put this to the test using mice, with the results suggesting that starch-based plastics do not change the harm to tissues and organs.

We previously looked at this harm from micro- and nanoplastics (MNP), with humans and their brains at autopsy showing a strong correlation between disease and presence of MNPs. In this recent study mice were split up into three groups, for either no, low or high levels of these bioplastics in their food. At autopsy, the mice exposed to the bioplastics all showed damage to organs, including the same gene-regulation issues and inflammation markers as seen with other plastics.

Despite these results, researchers question how useful these results are, as they pertain to modified PLA starches with known biodegradability issues, while starch by itself is absolutely digestible when it’s in the form of potato chips, for instance. Perhaps the trick here is to make bioplastics that are still useful as plastics, and yet as harmless to ingest as said potato chips.

Not that we recommend eating bioplastics, mind you; potato chips are definitely tastier.


hackaday.com/2025/05/26/mouse-…

razzospaziale reshared this.



L’Ucraina, le spese militari e le ambizioni spaziali europee. La visita di Kubilius a Roma

@Notizie dall'Italia e dal mondo

Giornata di incontri a Roma per il commissario europeo alla Difesa e allo Spazio, Andrius Kubilius, il quale si è recato in Italia per visitare gli impianti spaziali nei dintorni della Capitale e per presentare davanti alle commissioni



GDPR e dark pattern: Cnil sanziona il consenso illecito e la mancanza di prova


@Informatica (Italy e non Italy 😁)
Una multa da 900.000 euro della francese Cnil richiama l’attenzione sul rispetto delle norme nelle attività di prospecting e marketing diretto effettuato anche tramite data broker. Un monito per il mercato: investire nella compliance non è solo una



Tasse basse, poca burocrazia. Per la ripresa europea, guardare all’Irlanda

@Politica interna, europea e internazionale

La tigre celtica non smette di ruggire. Nonostante le tensioni nei commerci globali e la volatilità dei mercati, dopo un 2023 di contrazione post-Covid e un 2024 stagnante, la Repubblica d’Irlanda torna a crescere a ritmi sostenuti, con pochi eguali nel



Intercepting and Decoding Bluetooth Low Energy Data for Victron Devices


[ChrisJ7903] has created two Ardiuno programs for reading Victron solar controller telemetry data advertised via BLE. If you’re interested in what it takes to use an ESP32 to sniff Bluetooth Low Energy (BLE) transmissions, this is a master class.

The code is split into two main programs. One program is for the Victron battery monitor and the other is for any Victron solar controller. The software will receive, dissect, decrypt, decode, and report the data periodically broadcast from the devices over BLE.

The BLE data is transmitted in Link-Layer Protocol Data Units (PDUs) which are colloquially called “packets”. In this particular case the BLE functionality for advertising, also known as broadcasting, is used which means the overhead of establishing connections can be avoided thereby saving power.

Decryption is handled with the the wolfSSL library and [ChrisJ7903] had nice things to say about the helpful people over at wolfSSL. The AES-CTR algorithm is used and seeded with the per-device encryption key, a nonce/salt in little-endian format, and the encrypted data.

[ChrisJ7903] relied heavily on technical documentation provided by Victron in order to decode the received data; some of that documentation is made available in the Git repo and ultimately everything is revealed in the code itself.

We’ve done heaps of BLE stuff here at Hackaday in the past. If you’re interested in BLE tech check out this rain gauge and this doorbell.


hackaday.com/2025/05/26/interc…



Hai energia elettrica da buttare? Il Pakistan ha trovato la soluzione: minare bitcoin!


Il Pakistan sta lanciando un’importante iniziativa volta a utilizzare l’elettricità in eccesso per alimentare i centri dati dedicati al mining di Bitcoin e all’intelligenza artificiale.

Secondo il Ministero delle Finanze del Paese, nella prima fase saranno stanziati 2.000 megawatt di energia elettrica per questi scopi. Il nuovo progetto nasce in un momento in cui il Paese si trova ad affrontare sfide crescenti nel settore energetico, dove i prezzi dell’elettricità restano elevati e la capacità produttiva supera notevolmente la domanda.

Negli ultimi anni, il rapido sviluppo dell’energia solare non ha fatto altro che peggiorare la situazione: sempre più consumatori stanno passando a fonti di energia alternative per ridurre i propri costi. Di conseguenza, il mercato energetico del Paese si è ritrovato con un surplus significativo e ora il governo sta cercando modi per monetizzare efficacemente l’energia in eccesso.

L’iniziativa è stata coordinata dal Pakistan Crypto Council (PCC), un ente governativo che promuove lo sviluppo di infrastrutture digitali e l’introduzione di nuove tecnologie.

Gli obiettivi principali del progetto non sono solo quelli di ricavare denaro dalla produzione in eccesso, ma anche di creare nuovi posti di lavoro ad alta tecnologia nel Paese, nonché di attrarre investimenti stranieri in questo promettente settore.

L’annunciata distribuzione di 2.000 megawatt di energia è considerata la prima fase di un progetto più ampio, ideato per implementare gradualmente un’infrastruttura digitale moderna in Pakistan.

Le autorità del Paese sperano che l’attuazione con successo di questa strategia contribuisca a stabilizzare il mercato energetico e allo stesso tempo a trasformare il Paese in uno dei centri regionali dell’estrazione mineraria e dell’elaborazione dati.

L'articolo Hai energia elettrica da buttare? Il Pakistan ha trovato la soluzione: minare bitcoin! proviene da il blog della sicurezza informatica.



Quali prospettive anti-drone per l’ala rotante? Scrive Del Monte

@Notizie dall'Italia e dal mondo

L’impiego dei cannoni navali per abbattere i droni lanciati dagli Houthi nel Mar Rosso è stata una delle innovazioni derivanti da quel ciclo operazionale. L’idea che il cannone possa rappresentare una alternativa “economica” – accompagnata da una maggiore efficacia e capacità di saturazione



Risultati elezioni comunali: Genova e Ravenna al centrosinistra. Ballottaggio a Taranto e Matera


@Politica interna, europea e internazionale
Genova e Ravenna al centrosinistra, ballottaggio a Taranto e Matera: sono i risultati delle elezioni comunali che hanno coinvolto centoventisei con circa due milioni di elettori chiamati alle urne. L’affluenza parziale, registrata alla chiusura dei seggi, è al 57,35%, con la



Droni marittimi e fregate potenziate. Mitsubishi alza l’asticella al Dsei Japan 2025

@Notizie dall'Italia e dal mondo

In occasione dell’edizione 2025 della fiera biennale della difesa Dsei Japan, svoltasi dal 21 al 23 maggio scorsi, il Giappone ha presentato alcune dei nuovi sistemi d’arma sviluppati dalle proprie industrie, sistemi che con molta probabilità andranno



PODCAST. Israele celebra l’occupazione di Gerusalemme


@Notizie dall'Italia e dal mondo
Migliaia di israeliani sfilano nel "giorno di Gerusalemme" per affermare il controllo totale della città da parte dello stato ebraico. Prevista anche la "marcia delle bandiere" nella zona palestinese. Provocazioni e violenze a danno della popolazione araba. Il podcast di Michele Giorgio
L'articolo



Gcap, tutto il peso strategico del programma di sesta generazione per il Giappone

@Notizie dall'Italia e dal mondo

Sviluppo di conoscenze e competenze interne, ampliamento e rafforzamento delle supply chain a livello internazionale ma non solo, il Giappone vede nel Global combat air programme (Gcap), e nell’equa ripartizione del lavoro tra i parnter fondatori – Uk, Italia e Giappone – un’opportunità



Attenti al rischio di un’Europa della Difesa a due velocità. L’allarme di Borghi

@Notizie dall'Italia e dal mondo

La Difesa europea fa (piccoli) passi in avanti. Con l’imminente voto del Consiglio europeo di martedì sull’approvazione del pacchetto Safe da 150 miliardi di euro in prestiti garantiti dalla Commissione per supportare gli Stati membri nei loro sforzi di




L’Operazione Endgame continua: arrestati 16 hacker russi, distrutti 300 server e smantellato DanaBot


Nel corso della lunga operazione internazionale Endgame, le forze dell’ordine hanno smantellato la botnet DanaBot e hanno emesso mandati di arresto nei confronti di 16 cittadini russi. L’eliminazione di DanaBot faceva parte dell’operazione Endgame, iniziata l’anno scorso. Ricordiamo che all’operazione Endgame presero parte in quel periodo rappresentanti della polizia di Germania, USA, Gran Bretagna, Francia, Danimarca e Paesi Bassi.

Inoltre, esperti di Bitdefender, Cryptolaemus, Sekoia, Shadowserver, Team Cymru, Prodaft, Proofpoint, NFIR, Computest, Northwave, Fox-IT, HaveIBeenPwned, Spamhaus e DIVD hanno fornito informazioni operative alle autorità, condividendo con le forze dell’ordine dati sull’infrastruttura botnet e sul funzionamento interno di vari malware. Nel 2024, le autorità hanno segnalato il sequestro di oltre 100 server utilizzati dai principali downloader di malware, tra cui IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader e SystemBC. Tali dropper vengono utilizzati per ottenere l’accesso iniziale ai dispositivi delle vittime e per distribuire payload aggiuntivi.

Come hanno spiegato i rappresentanti dell’Europol, l’operazione Endgame era ormai entrata nella sua fase finale e mirava a distruggere DanaBot e altre famiglie di malware che si erano attivate dopo i precedenti tentativi di eliminarle. Le forze dell’ordine e i loro partner del settore privato (Amazon, CrowdStrike, ESET, Flashpoint, Google, Intel 471, Lumen, PayPal, Proofpoint, Spycloud, Team Cymru e Zscaler) hanno cercato di smantellare la catena del ransomware andando alle radici, smantellando un totale di circa 300 server e 650 domini ed emettendo mandati di arresto internazionali per 20 individui.

Gli agenti delle forze dell’ordine hanno anche sequestrato criptovalute per un valore complessivo di 24 milioni di dollari, di cui 4 milioni durante la fase finale dell’operazione. Come riportato dal Dipartimento di Giustizia degli Stati Uniti, la botnet DanaBot è stata smantellata dopo aver infettato più di 300.000 computer in tutto il mondo ed è stata utilizzata per frodi e attacchi ransomware che hanno causato danni per almeno 50 milioni di dollari.

Il Dipartimento di Giustizia degli Stati Uniti ha inoltre desecretato le accuse nei confronti di 16 persone presumibilmente coinvolte nello sviluppo e nell’utilizzo di DanaBot. Tutti gli imputati sono cittadini russi, tra cui: Alexander Stepanov (alias JimmBee), Artem Alexandrovich Kalinkin (alias Onix), Danil Khalitov, Alexey Efremov, Kamil Shtugulevsky, Ibragim Idova, Artem Shubin e Alexey Khudyakov, oltre ad altre otto persone menzionate sotto pseudonimo.

Come ha sottolineato il noto giornalista esperto in sicurezza informatica Brian Krebs, Kalinkin presumibilmente lavorava come ingegnere informatico presso Gazprom. Secondo i documenti del tribunale, molti dei sospettati sono stati identificati dopo aver infettato accidentalmente i propri computer con DanaBot. Ricordiamo che DanaBot è apparso nel 2018. Inizialmente, il malware aveva preso di mira Ucraina, Polonia, Austria, Italia, Germania e Australia, ma si è presto diffuso anche in Nord America.

DanaBot veniva distribuito utilizzando il modello MaaS (Malware-as-a-service) e inizialmente era un Trojan bancario che gli consentiva di rubare dati riservati dai sistemi infetti. Successivamente si è evoluto in una piattaforma di distribuzione e download per altre famiglie di malware, tra cui il ransomware. In seguito, gli amministratori di DanaBot svilupparono una seconda versione della loro botnet per scopi di spionaggio informatico, prendendo di mira organizzazioni militari, diplomatiche e governative in Nord America e in Europa.

Secondo gli analisti di Proofpoint, i malware è stato utilizzato da diversi grandi gruppi di hacker tra il 2018 e il 2020 e poi diffuso attivamente trama l’attività è ripresa a metà del 2024. Ora il malware non sfruttava solo le e-mail, ma si affidava anche a pubblicità dannose e a tecniche di infezione SEO.

Gli esperti di Lumen Technologies, che hanno anche collaborato con le forze dell’ordine, affermano che DanaBot ha in media 150 server C&C attivi al giorno, il che lo rende una delle più grandi minacce MaaS degli ultimi anni. Insieme al Team Cymru, gli esperti hanno condotto un’analisi dell’infrastruttura della botnet .

L'articolo L’Operazione Endgame continua: arrestati 16 hacker russi, distrutti 300 server e smantellato DanaBot proviene da il blog della sicurezza informatica.



Fringe e flexible benefit, in cosa differiscono?


La parte di premio di risultato che viene convertito in "flexible benefit" ha un trattamento fiscale diverso da quella che viene convertita in "fringe benefit".

Esiste una definizione univoca dei due termini (e comprensibile a chi non abbia una formazione specifica in ambito tributario), per capire cosa rientri in un benefit e cosa nell'altro?

Ho trovato diversi articoli in rete, ho letto anche qualche circolare dell'Agenzia delle Entrate, ma capire quale sia la differenza non è banale.

Mi servirebbero anche le fonti su cui si basa la risposta.

Grazie mille.

#fisco #fringe-benefit #flexible-benefit



The unstoppable ascent of AI


The unstoppable ascent of AI
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and I'll be in Berlin this week at the Re:publica conference. Drop me a line if you're also in town. I'll be on stage on May 28 at 4:15pm CET / 10:15am ET to talk about boosting transparency and accountability for social media.

— The United States and Europe are making it easier for artificial intelligence companies to operate with fewer checks and less oversight.

— A recent court decision just made it safer to ship data between the EU and US. That does not change the superficial status quo of transatlantic data flows.

— Full-blown 'digital sovereign' may cost the global economy as much as a 4.5 percent reduction in individual countries' gross domestic product.

Let's get started:



digitalpolitics.co/newsletter0…



NASA Is Shutting Down the International Space Station Sighting Website


Starting on June 12, 2025, the NASA Spot the Station website will no longer provide ISS sighting information, per a message recently sent out. This means no information on sighting opportunities provided on the website, nor will users subscribed via the website receive email or text notifications. Instead anyone interested in this kind of information will have to download the mobile app for iOS or Android.

Obviously this has people, like [Keith Cowing] over at Nasa Watch, rather disappointed, due to how the website has been this easy to use resource that anyone could access, even without access to a smart phone. Although the assumption is often made that everyone has their own personal iOS or Android powered glass slab with them, one can think of communal settings where an internet café is the sole form of internet access. There is also the consideration that for children a website like this would be much easier to access. They would now see this opportunity vanish.

With smart phone apps hardly a replacement for a website of this type, it’s easy to see how the app-ification of the WWW continues, at the cost of us users.


hackaday.com/2025/05/26/nasa-i…



#NoiSiamoLeScuole questa settimana è dedicato al nuovo asilo “Nidolino” di Ripi (FR), che non aveva strutture per accogliere i bambini del proprio Comune, e all’asilo “Buscaglia” di Baveno (VB), totalmente riqualificato.


“La rivoluzione di Ayten”. A Napoli una serata sulla repressione in Turchia


@Notizie dall'Italia e dal mondo
All’Asilo Filangieri di Napoli, il 29 maggio la proiezione del documentario prodotto da Pagine Esteri sulla storia dell'oppositrice politica turca torturata e arrestata. A seguire, un dibattito e il concerto di Gruppi Yorum per raccontare la resistenza di



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


L’AI di Google protegge contro le truffe: come funziona Gemini Nano in Chrome


@Informatica (Italy e non Italy 😁)
In ambito AI in locale, Google ha svelato, per contrastare e prevenire le truffe, l’integrazione del modello linguistico Gemini Nano nella modalità di protezione avanzata del browser Chrome. Ecco come la sicurezza integrata su dispositivo raddoppia l'efficacia



Forno elettrico Ikea - Questo è un post automatico da FediMercatino.it

Prezzo: 100,00 €

Forno termo-ventilato da incasso Ikea/Electrolux, potenza massima 2.5kW. Usato ma perfettamente funzionante. Vendo a seguito di ristrutturazione cucina. Ritiro a mano a Milano - Precotto.

Price: 100,00 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Forno elettrico Smeg - Questo è un post automatico da FediMercatino.it

Prezzo: 20 €

Forno termo-ventilato Smeg. Funzionante ma con termostato da sostituire (costo circa 15 Euro). Ritiro a mano a Milano - Precotto.

Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Zero Line e Delta, le armi segrete ucraine per la guerra digitale alla Russia


ucraina

Nel cuore della guerra russo-ucraina, un conflitto che ha ridefinito i paradigmi della guerra moderna, un’organizzazione no-profit statunitense, Zero Line, è emersa come un attore tanto discreto quanto cruciale. Fondata nel marzo 2022 da Isaac Flanagan, un residente di Aspen con un passato di studi al Massachusetts Institute of Technology (MIT), Zero Line si è posizionata al crocevia tra intelligence, fusione di dati e guerra di rete, diventando un pilastro della modernizzazione digitale delle forze armate ucraine. La sua collaborazione con il sistema di situational awareness Delta, sviluppato dal Ministero della Difesa ucraino, rappresenta un esempio emblematico di come la tecnologia e il sostegno internazionale stiano plasmando il campo di battaglia. Questo articolo esplora il ruolo di Zero Line, le sue operazioni segrete e il suo impatto sulla guerra in Ucraina, penetrando un’organizzazione che opera nell’ombra ma con un’influenza tangibile.

Zero Line: una nascita sotto pressione


Zero Line nasce in un momento di estrema urgenza, poche settimane dopo l’invasione russa dell’Ucraina il 24 febbraio 2022. Isaac Flanagan, insieme ai colleghi MIT Ian Miller ed Evan Platt, fonda l’organizzazione con l’obiettivo di rispondere alle necessità immediate del fronte ucraino. La missione dichiarata, come riportato sul sito ufficiale di Zero Line, è chiara: fornire droni, computer e strumenti di comunicazione non letali per migliorare l’efficacia e la sopravvivenza dei soldati ucraini, proteggendo al contempo i civili e facilitando il ritorno dei rifugiati. Ma dietro questa facciata umanitaria si nasconde un’operazione sofisticata, che combina competenze tecnologiche d’avanguardia con un accesso privilegiato ai vertici militari ucraini.

In poco più di un anno, Zero Line ha raccolto circa mezzo milione di dollari e donato beni per un valore di 5,9 milioni, tra cui forniture mediche, veicoli, equipaggiamenti per traumi da combattimento e, soprattutto, tecnologie avanzate come droni e sistemi di comunicazione. La sua capacità di operare con rapidità ed efficienza le ha valso riconoscimenti ufficiali, come una medaglia conferita nel 2022 dal parlamentare ucraino Maryan Zablotskyy, un onore raro per un’organizzazione straniera. Mark Lindquist, ex analista dell’intelligence dell’US Air Force, ha elogiato Zero Line per aver portato “il meglio dell’intelligence americana” nella guerra in corso, sottolineando il suo status unico tra le organizzazioni umanitarie a Kiev.

Al crocevia della guerra di rete: il sistema Delta


Al centro delle operazioni di Zero Line c’è la collaborazione con Delta, un sistema di situational awareness e gestione del campo di battaglia sviluppato dal Ministero della Difesa ucraino. Lanciato nel 2021 dalla unità militare A2724 e successivamente trasferito al Centro per l’Innovazione e lo Sviluppo delle Tecnologie di Difesa, Delta è una piattaforma cloud-based che integra dati in tempo reale da droni, satelliti, sensori, intelligence umana (HUMINT) e fonti aperte. Visualizzata su mappe interattive accessibili da laptop, tablet o smartphone, Delta consente ai comandanti ucraini di monitorare i movimenti nemici, coordinare le forze e pianificare operazioni con una precisione senza precedenti.

Descritto come “Google Maps per i militari” dal ministro ucraino per la Trasformazione Digitale Mykhailo Fedorov, Delta rappresenta il cuore della dottrina di Network-Centric Warfare (NCW) ucraina, un approccio che traduce la superiorità informativa in potenza di combattimento. La piattaforma, testata per la prima volta nel 2017 nell’ambito di un’iniziativa NATO, si è dimostrata fondamentale durante la controffensiva ucraina contro il convoglio russo a Kiev nel 2022, identificando fino a 1.500 obiettivi russi confermati al giorno. La sua integrazione con sistemi NATO e alleati, come il sistema di controllo del fuoco d’artiglieria polacco TOPAZ, ha ulteriormente ampliato le sue capacità.

Zero Line ha contribuito a migliorare Delta fornendo hardware critico, come computer e droni, e collaborando con programmatori ucraini per ottimizzare il sistema di mappatura digitale che mostra le posizioni delle forze ucraine e russe. Questa partnership ha permesso di ridurre i rischi per i soldati in prima linea, grazie a droni che fungono da “telecamere volanti” per la raccolta di dati in tempo reale. L’organizzazione si distingue per il suo approccio “demand-driven”, rispondendo alle esigenze più urgenti del momento, come il passaggio dall’assistenza medica all’elettronica avanzata nell’estate del 2022.

Un’organizzazione al confine tra filantropia e intelligence


Nonostante la sua natura di ONG, Zero Line opera con un livello di sofisticazione che suggerisce legami con il mondo dell’intelligence. I suoi fondatori, tutti alumni del MIT, portano un bagaglio di competenze tecniche e accademiche che si riflettono nella loro capacità di navigare ambienti complessi. La collaborazione con il Ministero della Difesa ucraino e l’accesso a tecnologie sensibili come Delta indicano una rete di connessioni che va oltre il semplice aiuto umanitario. Fonti di intelligence riportano che Zero Line ha lavorato a stretto contatto con esperti di guerra elettronica e fusione di dati, contribuendo a rafforzare le difese informatiche ucraine contro attacchi russi, come il tentativo di phishing contro Delta nel dicembre 2022.

La segretezza che circonda Zero Line è un altro elemento che ne definisce il profilo. A differenza di altre organizzazioni umanitarie focalizzate su cibo, coperte o assistenza medica, Zero Line si concentra su tecnologie dual-use che hanno un impatto diretto sulle operazioni militari. La sua capacità di operare sotto il radar, evitando l’attenzione mediatica, le ha permesso di costruire rapporti di fiducia con le autorità ucraine, un’impresa non facile per un’organizzazione occidentale in un contesto di guerra. Lindquist ha sottolineato che “non ci sono altri americani che lavorano a questi livelli con l’esercito ucraino”, un’affermazione che sottolinea l’unicità della posizione di Zero Line.

Le sfide della guerra digitale


Il sostegno di Zero Line a Delta non è privo di rischi. La piattaforma è stata ripetutamente presa di mira da attacchi informatici russi, che vedono nei sistemi di gestione digitale ucraini una minaccia strategica. Nel 2022, Delta è stato oggetto di un tentativo di phishing, mentre attacchi di tipo wiper, come HermeticWiper e IsaacWiper, hanno colpito reti governative ucraine, cercando di distruggere dati critici. La Russia ha anche cercato di penetrare i sistemi di comando e controllo ucraini, come Delta e Kropyva, attraverso operazioni di credential harvesting e malware mascherati da applicazioni legittime.

Zero Line, pur non essendo un obiettivo diretto, opera in un contesto ad alto rischio, dove la protezione dei dati e delle comunicazioni è cruciale. La decisione del Governo ucraino, nel febbraio 2023, di ospitare componenti cloud di Delta al di fuori del Paese è stata motivata dalla necessità di proteggerlo da attacchi missilistici e informatici. Zero Line ha probabilmente contribuito a questa transizione, fornendo supporto logistico e tecnologico per garantire la continuità operativa della piattaforma.

Implicazioni geopolitiche e il futuro di Zero Line


Il ruolo di Zero Line solleva interrogativi sulle dinamiche del sostegno internazionale all’Ucraina. La sua capacità di operare come un attore ibrido – parte ONG, parte partner tecnologico-militare – riflette la complessità della guerra moderna, dove i confini tra civile e militare, pubblico e privato, si sfumano. La collaborazione con Delta e il Ministero della Difesa ucraino posiziona Zero Line come un canale per il trasferimento di know-how tecnologico dagli Stati Uniti all’Ucraina, in un contesto in cui il sostegno militare diretto è soggetto a scrutinio politico.

Tuttavia, l’organizzazione deve navigare un terreno minato. La sua vicinanza al Governo ucraino e la sua dipendenza da donazioni private la espongono a rischi di strumentalizzazione politica o di accuse di agire come un’estensione dell’intelligence americana. Inoltre, la crescente dipendenza ucraina da sistemi come Delta potrebbe creare vulnerabilità a lungo termine, specialmente se le infrastrutture tecnologiche non saranno adeguatamente protette o aggiornate.

Un attore nell’ombra della guerra moderna


Zero Line rappresenta un caso studio affascinante di come le ONG possano assumere ruoli strategici in conflitti moderni. La sua capacità di combinare filantropia, tecnologia e intelligence ha reso possibile un contributo significativo alla resistenza ucraina, rafforzando la capacità di Kiev di condurre una guerra di rete contro un avversario militarmente superiore. Tuttavia, il suo operato rimane avvolto in un alone di segretezza, che protegge le sue operazioni ma alimenta anche speculazioni sul suo vero mandato.

Mentre la guerra in Ucraina continua a evolversi, Zero Line e Delta saranno probabilmente al centro di ulteriori sviluppi nella guerra digitale. La loro collaborazione dimostra che, in un’era dominata da dati e algoritmi, la vittoria non dipende solo dalle armi convenzionali, ma dalla capacità di raccogliere, elaborare e agire sulle informazioni in tempo reale. Resta da vedere se Zero Line riuscirà a mantenere il suo delicato equilibrio tra trasparenza e discrezione, ma una cosa è certa: il suo impatto sul campo di battaglia ucraino è già indelebile.

L'articolo Zero Line e Delta, le armi segrete ucraine per la guerra digitale alla Russia proviene da InsideOver.



Etica, Psicologia e Algoritmi: L’AI Act sarà la Nostra Unica Difesa?


L’Intelligenza Artificiale è la forza più trasformativa del nostro tempo, una rivoluzione che promette di ridefinire ogni aspetto della nostra esistenza. Ma mentre le macchine apprendono, decidono e creano, sorge una domanda etica ineludibile: come garantiamo che il loro potere inarrestabile sia un bene per l’umanità, e non una minaccia?

L’etica dell’IA non è più una speculazione, ma l’urgenza di un presente che l’Unione Europea ha osato affrontare con l’AI Act, il primo faro normativo globale. È tempo di comprendere come questo atto fondamentale cerchi di ancorare il futuro tecnologico ai valori più profondi della psicologia e della filosofia umana.

La Filosofia come Fondamento


Alla radice dell’AI Act pulsa un’ispirazione filosofica che affonda nell’illuminismo europeo e nella tradizione dei diritti umani. Il principio cardine è la centralità dell’essere umano e la tutela della sua dignità e autonomia. Il Regolamento non vede l’IA come un fine a sé stante, ma come uno strumento che deve servire il nostro benessere.

  • Deontologia in Azione: i divieti categorici dell’AI Act (Articolo 5) – come quelli su sistemi che manipolano il comportamento umano in modo subliminale o che implementano social scoring governativi – sono esempi lampanti di un approccio deontologico. Questi sistemi sono ritenuti intrinsecamente sbagliati, perché ledono la dignità umana e la libertà, a prescindere da qualsiasi potenziale “beneficio”. La filosofia qui ci ricorda che esistono azioni che non dovrebbero mai essere compiute.
  • Giustizia e Equità Algoritmica: la profonda preoccupazione per il bias e la discriminazione nell’IA è una trasposizione diretta del concetto filosofico di giustizia distributiva. Classificando i sistemi a rischio alto e imponendo requisiti sulla qualità dei dati e sulla supervisione (Articolo 10, Articolo 14), l’AI Act mira a garantire che l’IA non perpetui o amplifichi le disuguaglianze sociali, ma contribuisca a una distribuzione più equa di opportunità. Si impegna a realizzare l’ideale di una società giusta, dove le decisioni algoritmiche non creano nuove forme di oppressione.
  • Responsabilità Umana: il dibattito sulla responsabilità – chi è colpevole se l’IA commette un errore? – tocca corde profonde della filosofia della mente e del libero arbitrio. L’AI Act, pur non risolvendo il dilemma filosofico della “volontà” di una macchina, lo aggira pragmaticamente stabilendo chiare catene di responsabilità tra fornitori e utenti (Articolo 13, Articolo 17). Sposta il focus dalla “responsabilità della macchina” alla “responsabilità di chi la progetta e la usa”, mantenendo l’agente umano al centro della decisione etica e legale.


La Psicologia in Azione


L’AI Act non si limita a principi astratti; esso risponde a preoccupazioni concrete legate alla psicologia umana, cercando di salvaguardare il nostro benessere mentale e comportamentale di fronte all’IA.

  • Scudo contro la Manipolazione Psichica: i divieti più stringenti dell’AI Act (Articolo 5) colpiscono direttamente i meccanismi di manipolazione psicologica. La proibizione di sistemi che sfruttano “tecniche subliminali” o le “vulnerabilità di un gruppo specifico” (es. minori) mostra una consapevolezza acuta dei pericoli della coercizione psicologica automatizzata. Queste disposizioni mirano a proteggere la salute mentale e l’autonomia decisionale degli individui, impedendo agli algoritmi di aggirare la nostra consapevolezza o fare leva su fragilità emotive per influenzare il comportamento. L’AI Act si allinea qui con le ricerche della psicologia sociale che dimostrano come la persuasione coercitiva mini il libero arbitrio e il benessere.
  • Trasparenza per la Coerenza Cognitiva: la richiesta di spiegabilità (Articolo 13) per i sistemi ad alto rischio non è solo un requisito tecnico-legale, ma una risposta diretta a un bisogno psicologico fondamentale: quello di comprensione e controllo. Gli esseri umani avversano profondamente l’ignoto e le decisioni inspiegabili che li riguardano. Quando un algoritmo funziona come una “scatola nera”, l’opacità genera ansia, frustrazione e sfiducia, compromettendo la percezione di giustizia. L’obbligo di fornire informazioni chiare mira a ridurre questa “distanza cognitiva”
  • Supervisione Umana come Bussola morale: il requisito di supervisione umana (Articolo 14) è un riconoscimento della limitazione fondamentale dell’IA e della superiorità della coscienza e del giudizio umano in situazioni complesse e ad alto rischio. Psicologicamente, questo rassicura gli individui che l’ultima parola spetta sempre a un essere umano, capace di empatia, giudizio contestuale e considerazione di fattori morali che un algoritmo non può cogliere appieno. È un baluardo contro l’automazione cieca e una riaffermazione del nostro ruolo insostituibile.


Oltre la Normativa


L’AI Act dell’UE non è la risposta definitiva a ogni dilemma etico e psicologico posto dall’IA.

È un punto di partenza monumentale, un framework robusto che riflette una visione etica e una comprensione psicologica avanzata dell’impatto tecnologico. Tuttavia, il progresso dell’IA è inarrestabile, e con esso sorgeranno nuove questioni che richiederanno un dialogo continuo tra legislatori, tecnici, filosofi e psicologi. La “scatola nera” della mente umana e la “scatola nera” di alcuni algoritmi dovranno continuare a essere illuminate, per garantire che l’IA sia veramente al servizio di un’umanità più consapevole, libera ed equa.

L’etica dell’Intelligenza Artificiale non è un freno, ma il pilastro fondamentale per il suo sviluppo sostenibile e responsabile. Comprendere il profondo legame tra etica e psicologia è cruciale: significa riconoscere che le nostre creazioni tecnologiche non sono neutrali, ma riflettono e amplificano le dinamiche, i pregiudizi e i bisogni della psiche umana.

L’AI Act dell’UE rappresenta un passo audace e necessario, ponendo le basi per un’IA che rispetti i diritti fondamentali, promuova la fiducia e contribuisca al benessere sociale. La collaborazione tra tutti gli attori sarà essenziale per plasmare un futuro in cui l’innovazione e i valori etici procedano di pari passo. Mentre l’Intelligenza Artificiale continua a plasmare il nostro mondo, la vera sfida non sarà la sua intelligenza, ma la nostra: saremo capaci di evolvere eticamente quanto le macchine evolvono tecnologicamente?

L’AI Act ci dà gli strumenti, ma la domanda finale rimane: riusciremo a infondere nell’algoritmo non solo la nostra logica, ma anche la nostra umanità più profonda?

L'articolo Etica, Psicologia e Algoritmi: L’AI Act sarà la Nostra Unica Difesa? proviene da il blog della sicurezza informatica.



La donna vuole accompagnare il gruppo nell’azione contro i tedeschi grupposbarchi.wordpress.com/20…


La donna vuole accompagnare il gruppo nell’azione contro i tedeschi

Baiardo (IM). Foto: Eraldo Bigi
La mattina del 14 agosto 1944 il distaccamento di Candido Queirolo (Marco) si era da poco accampato nei pressi di “Berzi”, frazione di Baiardo (IM), per essere più vicino ad Apricale dove era di stanza un reparto tedesco. All’accampamento giunse trafelato Luigi Laura (Miccia), che si era trattenuto a Baiardo per rifornimenti avvisando i compagni che quattordici tedeschi, provenienti da Apricale, si erano recati in paese. Candido Queirolo decise di partire per attaccarli. Scelse una decina di partigiani. Facevano parte del gruppo: Gino Amici (Alfredo), Alfredo Blengino (Spartaco), Giuseppe Gaminera (Garibaldi), Luigi Laura (Miccia), Mario Laura (Picun), Albanese, Noce ed altri due. Giunti nel paese il gruppo si piazzò in via Roma in un luogo soprastante la strada Sanremo-Baiardo, nel punto dove è ora l’albergo Bellavista. Noce” e “Spartaco” si appostarono dietro un muretto con un mitragliatore, gli altri sopra il giardino della Villa Balestra. I tedeschi stavano pranzando all’albergo Miramonti: i partigiani attesero per verificarne il numero ed attaccarli all’improvviso. Da un uomo che transitava in bicicletta i partigiani vennero informati che i Tedeschi, usciti dall’albergo, si stavano avviando verso la mulattiera che conduce ad Apricale. Quando i partigiani giunsero all’altezza dell’asilo infantile si udirono raffiche di mitra. Nessuno venne colpito e risposero al fuoco; i tedeschi tornarono indietro imboccando via Podestà e quindi si piazzarono dietro la chiesa di San Giovanni, all’inizio della mulattiera per Castelvittorio. Queirolo che si era appostato verso la mulattiera che conduce ad Apricale, rendendosi conto che i tedeschi erano indietreggiati, ritornò anch’esso sui propri passi insieme agli uomini che erano con lui e appena giunto in prossimità della chiesa venne colpito da una raffica. Ferito, si accasciò a terra. Gino Amici (Alfredo) e Alfredo Blengino (Spartaco), pure colpiti, morirono all’istante. Mario Laura (Picun) fu ferito alle gambe, ma continuò a sparare e gli altri uomini, coperti dal fuoco di Picun, cercarono di avvicinarsi ai compagni feriti per soccorrerli. “Marco” aveva una coscia sfracellata e una ferita alla spalla. Dopo le prime cure praticategli dal dott. Carlo Bissolotti, venne portato in un capanno nei pressi di Baiardo, dove poco dopo morì. L’episodio è raccontato da Giuseppe Gaminera (Garibaldi) anch’egli protagonista dei fatti che portarono alla scomparsa di Queirolo, Blengino e Amici.
Tra le numerose azioni belliche portate a compimento con successo da Candido Queirolo e dai suoi uomini, si ricordano in particolare il disarmo dei repubblichini di stanza a Briga Marittima e la presa della postazione nazifascista di Santa Brigida. Nel giugno del 1944 Queirolo fu tra i comandanti che guidarono i garibaldini nello scontro di Carpenosa. I suoi uomini sotto il suo comando parteciparono alla presa di Molini di Triora e di Triora, agli attacchi alle postazioni nemiche di Valgavano ed alla resistenza, ai primi di luglio, contro forti reparti tedeschi a Carmo Langan. Anche Alfredo Blengino fu uomo di punta della Brigata, un uomo di esperienza che aveva precedentemente comandato il distaccamento di Bajardo e impegnato a più riprese il nemico.

Giorgio Caudano Gli eroi sono tutti giovani e belli. I caduti della Lotta di Liberazione. I^ Zona Liguria, ed. in pr., 2020

[ n.d.r.: altri lavori di Giorgio Caudano: Giorgio Caudano (con Paolo Veziano), Dietro le linee nemiche. La guerra delle spie al confine italo-francese 1944-1945, Regione Liguria – Consiglio Regionale, IsrecIm, Fusta editore, 2024; Marco Cassini e Giorgio Caudano, Bordighera al tempo di Bicknell e Monet, Istituto Internazionale di Studi Liguri, Bordighera, 2021; Giorgio Caudano, L’immagine ritrovata. Ventimiglia e dintorni nei dipinti dell’Ottocento e primo Novecento, Alzani Editore, 2021; La libera Repubblica di Pigna. Parentesi di democrazia (29 agosto 1944 – 8 ottobre 1944) (a cura di Paolo Veziano con il contributo di Giorgio Caudano e di Graziano Mamone), Comune di Pigna, IsrecIm, Fusta Editore, 2020; Giorgio Caudano, Dal Mare alla Trincea… memorie di uomini, BB Europa, Cuneo, 2019; Silvia Alborno, Gisella Merello, Marco Farotto, Marco Cassini, Giorgio Caudano, Franck Vigliani, curatori della mostra Claude Monet, ritorno in Riviera, catalogo a cura di Aldo Herlaut, Silvana Editoriale, Milano 2019; La Magnifica Invenzione. I pionieri della fotografia in Val Nervia 1865-1925, a cura di Marco Cassini e Giorgio Caudano, Istituto Internazionale di Studi Liguri, Bordighera, 2016; Giorgio Caudano, Pigna. Storia di un paese, ed. in pr., 2016 ]

Il garibaldino Giuseppe Gaminera (Garibaldi) di Baiardo racconta:
“Ci eravamo accampati nei pressi di Berzi, frazione di Baiardo per essere più vicini ad Apricale dove erano di stanza circa cento Tedeschi. Poco dopo il nostro arrivo nel luogo che diventerà sede del nostro distaccamento, giunge trafelato Luigi Laura (Miccia), che si era trattenuto a Baiardo per rifornimenti, avvisandoci che quattordici Tedeschi, provenienti da Apricale, si erano recati in paese.
Candido Queirolo (Marco) decide di partire per attaccarli. Sceglie una decina di partigiani ed io sono tra questi.
Nel distaccamento c’è Olga, una ragazza slava, che avevo trovato in giro alcuni mesi prima quando, avendo perduto i contatti con «Vittò» a causa di uno sbandamento, mi ero aggregato alla formazione di Marco. Olga canta canzoni, sia in italiano che nella sua lingua; è sempre al fianco di «Marco». La donna vuole accompagnare il gruppo nell’azione contro i Tedeschi, ma Candido Queirolo non le permette di seguirci: insiste ripetutamente, ed all’ennesimo rifiuto si getta a terra piangendo.
Partiamo. Sono pratico dei luoghi e conosco tutti i sentieri, procedo in testa al gruppo assieme a «Marco».
[…] Sono orgoglioso e felice per l’incarico che mi è stato affidato essendo io il più giovane del gruppo.
Candido Queirolo si dirige verso via XX Settembre, nel punto dove inizia il bivio per Apricale. «Marco» pensa che se i Tedeschi, dopo il pranzo, non hanno proseguito il cammino verso il luogo dove i partigiani si erano appostati presumibilmente intendono ritornare ad Apricale passando per la mulattiera. Perciò «Marco» si reca colà con gli uomini migliori per sferrare un attacco efficace.
Giunti all’altezza dell’asilo infantile, nel luogo dove tempo addietro i partigiani avevano bruciato le baracche tedesche, si odono raffiche di mitra. Fortunatamente nessuno di noi viene colpito. Rispondiamo al fuoco ed i Tedeschi tornano indietro imboccando via Podestà, e quindi si piazzano dietro la chiesa San Giovanni, all’inizio della mulattiera per Castelvittorio. Noi li inseguiamo, ma non riusciamo a raggiungerli.
Intanto, «Marco», visto che il nemico non si era diretto ad Apricale ed avendo udito le raffiche delle armi automatiche, accorre immediatamente verso la sopracitata chiesa. Effettuando un percorso di una ventina di minuti egli potrebbe arrivare sul luogo senza uscire allo scoperto. Invece, appena giuntovi è colpito da una lunga raffica. Ferito, si accascia a terra.
Amici Gino (Alfredo) e Alfredo Blengino (Spartaco), pure colpiti, muoiono istantaneamente. Mario Laura (Picun) è ferito alle gambe, ma continua a sparare cercando con gli altri di avvicinarsi ai compagni feriti per soccorrerli.
«Marco» ha una coscia sfracellata ed una ferita alla spalla. Dopo le prime cure praticategli dal dottor Carlo Bissolotti, lo portiamo in un capanno nei pressi di Baiardo, dove poco dopo muore.
Olga giunge sul luogo e si mette ad urlare come impazzita; estrae la pistola per uccidermi, poiché mi accusa di essere stato la causa della morte del Commissario. Gli altri partigiani presenti spiegano alla donna quanto si è verificato, assicurandole l’assoluta mancanza di mie responsabilità.
Dopo questo fatto non vedrò più Olga. Ma, nel successivo inverno otto partigiani verranno sorpresi nel sonno ed uccisi nei pressi di Vignai Argallo. Olga, nella triste occasione, si trovava proprio in quella zona: sospettata e pedinata, venne appurato che era una spia dei Tedeschi e fu condannata e giustiziata…”.
Carlo Rubaudo, Storia della Resistenza Imperiese (I Zona Liguria) – Vol. II. Da giugno ad agosto 1944, edito a cura dell’Istituto Storico della Resistenza e dell’Età Contemporanea di Imperia, Imperia, 1992

#14 #1944 #agosto #BaiardoIM_ #CandidoQueirolo #fascisti #Garibaldi #GiuseppeGaminera #Marco #partigiani #Resistenza #tedeschi