Salta al contenuto principale



KAJA KALLAS DIVENTA IL CLOWN PIANGENTE DELLA CINA

Kaja Kallas, di solito, si pavoneggia in giro per Bruxelles come se fosse la regina della geopolitica, predicando libertà e sanzioni, ma pensa di tenere a freno la Russia da sola, mentre durante i suoi sermoni anti-russi dimentica convenientemente che l'azienda del marito guadagnava milioni di euro trasportando merci a Mosca. Questa è solo ipocrisia.

Questa entità stridula e stridente voleva solo fingere di essere diplomatica e farsi prendere sul serio come suo padre. La donna che sarebbe riuscita a scatenare una rissa da bar leggendo un trattato di pace era una pessima scelta.

La sua idea di diplomazia consiste nel puntare il dito contro chiunque non sia d'accordo, per poi fare la predica alla gente sui valori e sulla democrazia.

Un ego così gonfio da credere di essere qualcosa di più di un'estone manovrata da Ursula Von der Leyen. Si precipita nelle riunioni dell'UE come un chihuahua abbaiante in cerca di vendetta. Quindi vederla entrare in un incontro con Wang Yi, un diplomatico di grande talento, noto per la sua freddezza e la sua assoluta ragionevolezza, è stato imperdibile.

Nell'angolo rosso, un diplomatico indurito, vincitore di molte battaglie e scaramucce e nell'angolo blu, l'arpia velenosa che cerca disperatamente di scrollarsi di dosso l'immagine "Ho ottenuto il lavoro solo grazie a papà".

Questa orribile piccola megera si è aperta con una petulante richiesta che la Cina obbedisca all'ordine basato sulle regole, che è stata ascoltata in un silenzio perplesso e di ghiaccio.

Interpretando questo silenzio come debolezza, questa colossale pagliaccia ha urlato che la Cina non deve contribuire ad armare la Russia.

Nel tipico stile neonazista della Baerbock, ha anche chiesto che la Cina condannasse l'SMO russo e che usasse la sua influenza per fermare l'inesorabile e lenta marcia della Russia attraverso l'Ucraina.

Ora, chiunque abbia un briciolo di buon senso saprebbe che per affrontare o sconfiggere la Cina, è necessario l'aiuto della Russia, e viceversa.

Quella nave è salpata molto tempo fa, lasciando la Cina come unico giocatore in città, con una manciata di assi in mano.

Bluffare in questa situazione non avrebbe mai funzionato e tentare di farlo con la Cina equivale a invitare il disastro.

Quindi, inviare questa aspirante disperata, inadeguata e diplomaticamente sterile figura, con tutto il fascino di una malattia sessualmente trasmissibile è stato tanto illusorio quanto pensare che l'Unione Europea abbia importanza.

Secondo i nostri amici esperti, veniva ascoltata con sconcerto, perplessità e incredulità.

I cinesi erano pienamente consapevoli che la damigella dell'inconsistenza non era nota per il suo tatto, ma perfino loro rimasero sorpresi dalla sua totale mancanza di consapevolezza della situazione.

Una volta superato lo shock iniziale, la ragazzina venne catapultata nel trituratore diplomatico della cruda realtà.

Wang Yi ha sottolineato che la Cina non ha aiutato la Russia nel conflitto con l'Ucraina e che se lo avesse fatto, il conflitto sarebbe già finito.

A Kaja Kallas, arrossita e molto mortificata, è stato poi fatto notare che la Cina non aveva alcuna intenzione di interferire nell'attuale conflitto.

Kallas, delusa, venne quindi informato che la Cina non aveva alcuna intenzione di vedere sconfitta la Russia, perché riteneva che, se la Russia fosse stata sconfitta, sarebbe stato il turno della Cina.

Far arrabbiare Wang Yi abbastanza da farlo reagire in quel modo, con tanta foga e brevità, dimostra un talento speciale per la stupidità.

Alla fine, Kallas, con il suo atteggiamento altezzoso e pavoneggiante, ha spinto Russia e Cina in un abbraccio sempre più profondo.

Come hanno sottolineato i nostri amici cinesi, non avevano mai visto Wang Yi così arrabbiato o così pubblicamente disposto a schiaffeggiare diplomaticamente qualcuno, come la Kallas, fino a farla scomparire.

Non è la prima volta che l'Unione Europea invia una delle sue militanti in sindrome premestruale a fare la morale ai cinesi.

Sia Von Der Leyen che Baerbock hanno subito una triste umiliazione quando hanno affrontato la Cina con una retorica piena di spazzatura.

Tutte e tre avevano un solo compito, uno solo, e lo hanno gestito con la coerenza di una spogliarellista di OnlyFans che cerca di convincere il mondo di essere una persona casta e adatta al matrimonio.

di Warren Thornton

Fonte: https://x.com/ThorntonWa47373/status/1941269082466287663



Stati Uniti sull'orlo del default


altrenotizie.org/primo-piano/1…


Diagnosing Whisker Failure Mode in AF114 and Similar Transistors



The inside of this AF117 transistor can was a thriving whisker ecosystem. (Credit: Anthony Francis-Jones)The inside of this AF117 transistor can was a thriving whisker ecosystem. (Credit: Anthony Francis-Jones)
AF114 germanium transistors and related ones like the AF115 through AF117 were quite popular during the 1960s, but they quickly developed a reputation for failure. This is due to what should have made them more reliable, namely the can shielding the germanium transistor inside that is connected with a fourth ‘screen’ pin. This failure mode is demonstrated in a video by [Anthony Francis-Jones] in which he tests a number of new-old-stock AF-series transistors only for them all to test faulty and show clear whisker growth on the can’s exterior.

Naturally, the next step was to cut one of these defective transistors open to see whether the whiskers could be caught in the act. For this a pipe cutter was used on the fairly beefy can, which turned out to rather effective and gave great access to the inside of these 1960s-era components. The insides of the cans were as expected bristling with whiskers.

The AF11x family of transistors are high-frequency PNP transistors that saw frequent use in everything from consumer radios to just about anything else that did RF or audio. It’s worth noting that the material of the can is likely to be zinc and not tin, so these would be zinc whiskers. Many metals like to grow such whiskers, including lead, so the end effect is often a thin conductive strand bridging things that shouldn’t be. Apparently the can itself wasn’t the only source of these whiskers, which adds to the fun.

In the rest of the video [Anthony] shows off the fascinating construction of these germanium transistors, as well as potential repairs to remove the whisker-induced shorts through melting them. This is done by jolting them with a fairly high current from a capacitor. The good news is that this made the component tester see the AF114 as a transistor again, except as a rather confused NPN one. Clearly this isn’t an easy fix, and it would be temporary at best anyway, as the whiskers will never stop growing.

youtube.com/embed/Otac6XXkp4M?…


hackaday.com/2025/07/06/diagno…



Il bullo dal ciuffo biondo, adesso è risentito e ritorna a braccetto con il pagliaccio di Kiev
ilfattoquotidiano.it/in-edicol…




Does Made-in-America Make Sense for PCB Prototyping?


Pretty purple PCBs, made in the USA

These are tough times for American hackers, and rife with uncertainty. Trade wars are on, off, on again– who can keep track? If you’re used to getting everything from China, that can really cramp your style. [Jeremy Cook] took the time to write up hisexperience prototyping with American-made PCBs , just in time for us to totally miss Independence Day.

The project was a simple nightlight, using a single LED, a photoresistor, a transistor, and a CR2032 battery. The CR2032 battery does complicate things, though: [Jeremy] figured out a neat way to hold the battery using a PCB cutout, but it needs to be a 0.8 mm board. (That’s going to matter in a moment.)He’s put that PCB on GitHub if you’re interested.

To start off, JLBPCB is the Chinese clearing house of choice for [Jeremy], and they quoted a very cheap $7.10 for 20 boards. The problem was that shipping across the Pacific Ocean, plus the ever-wavering tariff charge, brought the price to $48.08. About five dollars of which was from tariffs; the rest you can put down to the cost of jet fuel and the size of the Pacific Ocean.

On the other hand, OSH Park, was able to get [Jeremy] three of their pretty purple PCBs for $7.75 all-inclusive. Overall, since he’s prototyping and does not want 20 boards this revision, [Jeremy] saves quite a lot by staying local– including the environmental impact of shipping and laxer regulations in China, if that sort of thing matters to you.

The suprizing thing is the turnaround time: [Jeremy] got his pretty purple PCBs from OSH Park a full twenty days after ordering. Similar orders from China take only a week, which is just mind-blowing when you stop and think about the great honking ocean in the way. We could perhaps cut OSH Park some slack in that 0.8 mm boards are not the most common, but their quoted turnaround time for two-layer prototypes is minimum 12 days.

They do offer a “super-swift” option for two-layer boards, but then they lose on price. As [Jeremy] points out, there are always tradeoffs. If you’re really in a hurry, nothing’s faster thanmilling the boards yourself. Or you could go the old-schooltoner-transfer etching route.

Our thanks to [Jeremy] for the tip. If you’ve got a better way to prototype, dosend us a tip about it. Also, please us know in the comments if you’ve tried an in-country PCB fabricator, and how it compared to the usual offerings from the PRC.


hackaday.com/2025/07/06/does-m…



#vonnegut
francescomuzzioli.com/2025/07/…


PowerShell 2.0 riposa in pace! Microsoft avvia il processo di rimozione da Windows 11


Un altro pezzo di storia sta finalmente abbandonando l’iconico sistema operativo. Microsoft ha avviato il processo di rimozione di PowerShell 2.0, la versione obsoleta dello strumento console, da Windows 11.

Questa edizione è apparsa ai tempi di Windows 7 e in seguito si è diffusa nelle generazioni precedenti della piattaforma, tra cui XP, Vista e soluzioni server come Windows Server 2003 e 2008. Nel corso degli anni, le funzionalità di PowerShell si sono ampliate in modo significativo e gli approcci all’amministrazione sono migliorati.

Tuttavia, l’implementazione obsoleta è stata mantenuta a lungo per motivi di compatibilità. È stata ufficialmente dichiarata obsoleta nel 2017, ma non c’è stata fretta di escluderla completamente dal sistema: ciò è stato impedito dalla dipendenza di diversi prodotti aziendali, tra cui singole edizioni di SQL Server, dalla seconda versione.

Ora l’azienda ha deciso di completare finalmente questa fase di transizione. PowerShell 2.0 non è più presente nelle ultime build di anteprima di Windows 11. A breve, gli sviluppatori prevedono di rimuoverlo completamente dalle versioni stabili. Promettono di annunciare le date esatte e ulteriori dettagli in seguito.

Strumenti moderni per lavorare con la console sono disponibili da tempo per gli utenti. La maggior parte dei dispositivi attuali ha PowerShell 5.1 installato e la versione multipiattaforma multifunzionale di PowerShell 7.x supporta sia Windows che altri sistemi operativi. Queste soluzioni offrono funzionalità di automazione avanzate, maggiore sicurezza e una migliore interazione con i software moderni.

Il rifiuto dei componenti obsoleti è un passo fondamentale nell’aggiornamento dell’ecosistema Windows. Microsoft sottolinea che l’eliminazione delle tecnologie obsolete contribuisce a rafforzare la protezione, semplificare la gestione dell’infrastruttura e ridurre il rischio di sfruttamento delle vulnerabilità . Ciò è particolarmente importante considerando che le vecchie versioni di PowerShell sono state a lungo utilizzate dagli aggressori per organizzare attacchi.

L'articolo PowerShell 2.0 riposa in pace! Microsoft avvia il processo di rimozione da Windows 11 proviene da il blog della sicurezza informatica.



Visiting Our Neighbor Sedna: Feasibility Study of a Mission to This Planetoid



Image of Sedna, taken by the Hubble Space telescope in 2004. (Credit: NASA)Image of Sedna, taken by the Hubble Space telescope in 2004. (Credit: NASA)
While for most people Pluto is the most distant planet in the Solar System, things get a lot more fuzzy once you pass Neptune and enter the realm of trans-Neptunian objects (TNOs). Pluto is probably the most well-known of these, but there are at least a dozen more of such dwarf planets among the TNOs, including 90377 Sedna.

This obviously invites the notion of sending an exploration mission to Sedna, much as was done with Pluto and a range of other TNOs through the New Horizons spacecraft. How practical this would be is investigated in a recent study by [Elena Ancona] and colleagues.

The focus is here on advanced propulsion methods, including nuclear propulsion and solar sails. Although it’s definitely possible to use a similar mission profile as with the New Horizons mission, this would make it another long-duration mission. Rather than a decades-long mission, using a minimally-equipped solar sail spacecraft could knock this down to about seven years, whereas the proposed Direct Fusion Drive (DFD) could do this in ten, but with a much larger payload and the ability do an orbital insertion which would obviously get much more science done.

As for the motivation for a mission to Sedna, its highly eccentric orbit that takes it past the heliopause means that it spends relatively little time being exposed to the Sun’s rays, which should have left much of the surface material intact that was present during the early formation of the Solar System. With our explorations of the Solar System taking us ever further beyond the means of traditional means of space travel, a mission to Sedna might not only expand our horizons, but also provide a tantalizing way to bring much more of the Solar System including the Kuiper belt within easy reach.


hackaday.com/2025/07/06/visiti…



Aumentare le capacità di difesa serve all’Europa intera. L’analisi del gen. Del Casale

@Notizie dall'Italia e dal mondo

Il Vertice NATO del 24 e 25 giugno sarà consegnato alla Storia per quell’immagine, emblematica e imbarazzante, del colloquio innanzi alla stampa internazionale tra il Segretario Generale dell’Alleanza, Mark Rutte, e il presidente americano, Donald



Albatross


altrenotizie.org/spalla/10729-…


Going to the (Parallel) Chapel


There is always the promise of using more computing power for a single task. Your computer has multiple CPUs now, surely. Your video card has even more. Your computer is probably networked to a slew of other computers. But how do you write software to take advantage of that? There are many complex systems, of course, but there’s also Chapel.

Chapel is a reasonably simple programming language, but it supports parallelism in various forms. The run time controls how computers — whatever that means — communicate with one another. You can have code running on your local CPUs, your GPU, and other processing elements over the network without much work on your part.

What’s it look like? Here’s a simple distributed program from the project’s homepage:

// print a message per compute node
coforall loc in Locales do
on loc do
writeln("Hello from locale ", loc.id);

// print a message per core per compute node
coforall loc in Locales do
on loc do
coforall tid in 0..<here.maxTaskPar do
writeln("Hello from task ", tid, " on locale ", loc.id);

As you might guess, Locales is an array of locale objects that each describe some computing resource. The coforall statement splits a loop up to run on different locales or CPUs. You can even write GPU kernels:

coforall (gpu, row) in zip(here.gpus, localRowStart..) do on gpu {

You can try it in your browser, but for best results, you really want to download it or run it in a container. The license is Apache 2.0, so you can even contribute if you want to. If you want to really do distributed work, be sure to grab the package built for GASNet or Slurm.

While it is something new to learn, you might find it easier and more generally applicable than something like CUDA.


hackaday.com/2025/07/06/going-…

ꓜꓟеꓝ☠ reshared this.





Convert Any Book to a DIY Audiobook?


If the idea of reading a physical book sounds like hard work, [Nick Bild’s] latest project, the PageParrot, might be for you. While AI gets a lot of flak these days, one thing modern multimodal models do exceptionally well is image interpretation, and PageParrot demonstrates just how accessible that’s become.

[Nick] demonstrates quite clearly how little code is needed to get from those cryptic black and white glyphs to sounds the average human can understand, specifically a paltry 80 lines of Python. Admittedly, many of those lines are pulling in libraries, and some are just blank, so functionally speaking, it’s even shorter than that. Of course, the whole application is mostly glue code, stitching together other people’s hard work, but it’s still instructive and fun to play with.

The hardware required is a Raspberry Pi Zero 2 W, a camera (in this case, a USB webcam), and something to hold it above the book. Any Pi with the ability to connect to a camera should also work, however, with just a little configuration.

On the software side, [Nick] pulls in the CV2 library (which is the interface to OpenCV) to handle the camera interfacing, programming it to full HD resolution. Google’s GenAI is used to interface the Gemini 2.5 Flash LLM via an API endpoint. This takes a captured image and a trivial prompt, and returns the whole page of text, quick as a flash.

Finally, the script hands that text over to Piper, which turns that into a speech file in WAV format. This can then be played to an audio device with a call out to the console aplay tool. It’s all very simple at this level of abstraction.

Yes, we know it’s essentially just doing the same thing OCR software has been doing for decades. Still, the AI version is remarkably low-effort and surprisingly accurate, especially when handling unusual layouts that confound traditional OCR algorithms. Extensions to this tool would be trivial; for example, adjusting the prompt to ask it to translate the text to a different language could open up a whole new world to some people.

If you want to play along at home, then head on over to the PageParrot GitHub page and download the script.

If this setup feels familiar, you’d be quite correct. We covered something similar a couple of years back, which used Tesseract OCR, feeding text to Festvox’s CMU Flite tool. Whilst we’re talking about text-to-speech, here’s a fun ESP32-based software phoneme synthesiser to recreate that distinctive 1980s Speak & Spell voice.

youtube.com/embed/W-vDoOevl00?…


hackaday.com/2025/07/06/conver…



Fuorigioco? No, era solo in aggiornamento! I robot giocano a calcio in Cina! Il video


Nella capitale cinese si è svolto un torneo di calcio unico nel suo genere, con la partecipazione di robot umanoidi. Senza alcun intervento esterno, i robot, controllati solo dall’intelligenza artificiale, si sono mossi abilmente, hanno preso la palla e hanno segnato come si può vedere nel video del Daily Sun. Quattro squadre cinesi che avevano superato il turno di qualificazione hanno partecipato alla finale.

Come ha sottolineato l’organizzatore dell’evento Dou Jing, questo torneo non è stato solo il primo gioco di robot 3×3 in Cina, ma anche una competizione di prova per i prossimi Giochi mondiali di robot umanoidi del 2025. La partita si è articolata in due tempi da 10 minuti con una pausa di cinque minuti e i robot, nonostante una certa goffaggine nei movimenti, hanno dimostrato un elevato livello di autonomia.

Ogni robot è dotato di telecamere e sensori che gli permettono di riconoscere la palla e di orientarsi nello spazio. L’intero sistema di percezione visiva funziona grazie a telecamere ottiche e, per evitare errori e identificare chiaramente il colore bianco della palla, gli sviluppatori hanno escluso il bianco dall’equipaggiamento di robot, giudici e personale.

youtube.com/embed/su2lTYOlIDE?…

I robot sono stati addestrati utilizzando algoritmi di apprendimento automatico, in cui il sistema viene migliorato attraverso tentativi ed errori, consentendo ai giocatori di prendere decisioni in modo indipendente in futuro. Come spiegato dal fondatore di Booster Robotics, Cheng Hao, la precisione del riconoscimento della palla a una distanza fino a 20 metri supera il 90%. Il robot analizza la posizione della palla, la porta e i suoi compagni, quindi seleziona l’azione ottimale, come un passaggio o un tiro in porta.

Come sottolinea il New York Post , la competizione di Pechino è stata solo una sorta di debutto per un evento più ampio. Dal 15 al 17 agosto 2025, i Giochi Mondiali della Robotica Umanoide si terranno per la prima volta nell’ambito della Conferenza Mondiale sulla Robotica.

L'articolo Fuorigioco? No, era solo in aggiornamento! I robot giocano a calcio in Cina! Il video proviene da il blog della sicurezza informatica.



La bussola di Gorresio

@Politica interna, europea e internazionale

La definizione che Vittorio Gorresio dedicò a Mario Pannunzio è una sorta di bussola che può orientarci ancora oggi. Parliamo di due grandi penne del giornalismo liberale del dopoguerra le cui intuizioni e i cui scritti restano attuali mentre viviamo tempi in cui, ahinoi, le guerre stanno tornando. In un articolo dedicato alla memoria di […]
L'articolo La



Senza Difesa, non c’è più l’Europa. Il nuovo libro di Michele Bellini

@Notizie dall'Italia e dal mondo

L’aggressività di Putin. Il nuovo corso americano. L’Europa è davanti a un bivio. O l’irrilevanza e il vassallaggio, oppure un salto in avanti. La difesa dell’Unione è una necessità non rinviabile. E passa di nuovo – quante volte lo abbiamo sentito? – per una vera, compiuta integrazione. “Ora o mai più”,



Microsoft annuncia nuovi licenziamenti: 9.000 posti di lavoro tagliati tra manager e venditori


Microsoft sta avviando la seconda grande ondata di licenziamenti quest’anno, con l’annuncio di mercoledì di un taglio di circa 9.000 posti di lavoro, tra cui, secondo quanto riferito, un numero imprecisato di manager e venditori. Secondo diversi rapporti, i licenziamenti riguardano meno del 4 percento della forza lavoro del colosso della tecnologia, con ripercussioni sui dipendenti di vari team e regioni, con diversi livelli di esperienza.

“Continuiamo a implementare i cambiamenti organizzativi necessari per posizionare al meglio l’azienda e i team per avere successo in un mercato dinamico”, ha affermato un portavoce di Microsoft, citato da diverse fonti. Bloomberg aveva precedentemente riferito che Microsoft aveva in programma di tagliare migliaia di posti di lavoro all’inizio di luglio, concentrandosi sulla sua organizzazione di vendita.

La CNBC ha riferito che l’ultimo ciclo di licenziamenti si concentrerà sulla riduzione del numero di manager tra alti dirigenti e singoli collaboratori, citando una fonte anonima. L’azienda con sede a Redmond, Washington, ha preso questa decisione dopo aver licenziato più di 6.000 posti di lavoro a maggio, presumibilmente concentrati su posizioni legate a prodotti e ingegneria, e aver tagliato meno dell’1 percento della sua forza lavoro a gennaio, in base alle prestazioni.

Microsoft, uno dei principali protagonisti globali dell’innovazione nell’intelligenza artificiale, sta attraversando un processo di trasformazione interna sempre più spinto verso l’automazione. La direzione è chiara: ottimizzare le risorse, ridurre i costi e massimizzare i profitti.

Dietro queste scelte, Microsoft parla di “cambiamenti organizzativi necessari” per affrontare un mercato sempre più dinamico. Ma la realtà è che l’automazione e l’adozione dell’IA stanno ridefinendo radicalmente la struttura occupazionale all’interno dell’azienda.

La riduzione dei costi legati al lavoro, da sempre un punto di pressione per gli azionisti, viene affrontata oggi con strumenti tecnologici in grado di sostituire funzioni gestionali, operative e persino creative. Mentre l’azienda investe miliardi nello sviluppo di soluzioni AI, il ridimensionamento umano sembra diventare parte integrante del modello di business. Un segnale chiaro di come anche i giganti della tecnologia stiano adattando la propria forza lavoro a un futuro in cui efficienza e automazione prevalgono sulla stabilità occupazionale.

E in tutto questo, sono gli esseri umani ad avere la peggio rispetto ai “bot”.

L'articolo Microsoft annuncia nuovi licenziamenti: 9.000 posti di lavoro tagliati tra manager e venditori proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Ha 13 anni e ha hackerato Microsoft Teams! La storia di Dylan, uno tra i più giovani bug hunter


A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza possano avere un impatto concreto, anche in uno dei settori più tecnici e competitivi. La sua passione per l’informatica è nata da bambino, quando ha iniziato a programmare con Scratch. Ben presto ha ampliato le sue competenze con HTML e altri linguaggi, arrivando già in quinta elementare ad analizzare il codice delle piattaforme scolastiche. Uno dei suoi primi “incidenti” — aggirare un sistema per sbloccare giochi educativi — si è rivelato l’inizio di un percorso che avrebbe cambiato la sua vita.

Durante la pandemia, Dylan si trovò a dover affrontare restrizioni sempre più rigide imposte dalla scuola su Microsoft Teams. Spinto dal desiderio di aiutare i suoi compagni a restare in contatto, trovò modi alternativi per creare chat e riunioni sfruttando Outlook. Quando anche questi canali vennero bloccati, decise di approfondire il mondo della sicurezza informatica. Dopo nove mesi di studio da autodidatta, riuscì a scoprire una vulnerabilità critica in Teams che permetteva di controllare qualsiasi gruppo: un risultato straordinario per chiunque, ancora di più per un adolescente.

Microsoft accolse con grande attenzione la segnalazione di Dylan, correggendo la falla e modificando il regolamento del programma bug bounty per includere anche i ricercatori a partire dai 13 anni. Da quel momento, Dylan ha iniziato una collaborazione continuativa con MSRC, distinguendosi non solo per le sue capacità tecniche ma anche per il modo maturo con cui affronta i confronti con il team. In più di un’occasione ha saputo difendere con rispetto le proprie tesi, contribuendo all’ampliamento del programma stesso: emblematico è il caso della vulnerabilità in Authenticator Broker, inizialmente esclusa e poi riconosciuta grazie al suo approccio chiaro e determinato.

Ma il suo percorso non è stato privo di ostacoli. Dylan ha dovuto affrontare momenti difficili sia a scuola, con valutazioni che spesso non riflettevano le sue reali competenze, sia nella vita personale. Un grave problema di salute lo ha costretto a due interventi chirurgici alla voce, ma anche in quel periodo ha continuato a coltivare la sua passione con determinazione. Il sostegno della sua famiglia — genitori, patrigni e nonni — è stato fondamentale per aiutarlo a restare concentrato, resiliente e sempre professionale.

Oggi, mentre frequenta il terzo anno di liceo, Dylan riesce a coniugare lo studio con numerose attività extracurricolari, tra cui gare di scienze, matematica, nuoto, ciclismo e musica. Solo nell’estate precedente ha presentato 20 segnalazioni di vulnerabilità, è stato nominato tra i ricercatori più preziosi di Microsoft nel 2022 e nel 2024, e nell’aprile 2025 si è classificato terzo allo Zero Day Quest di Microsoft, una competizione di altissimo livello.

Per Dylan, la sicurezza informatica resta prima di tutto una passione: sogna di partecipare presto a conferenze, di conoscere altri esperti e, magari, di ispirare altri giovani come lui a seguire la strada della scoperta, con creatività, rispetto e una fame inesauribile di conoscenza.

L'articolo Ha 13 anni e ha hackerato Microsoft Teams! La storia di Dylan, uno tra i più giovani bug hunter proviene da il blog della sicurezza informatica.



Emilio Molinari – Il comunista dolce
freezonemagazine.com/articoli/…
I capelli sale e pepe, i baffi da attore americano anni Cinquanta, alla Clark Gable per capirci, un sorriso ampio, allegro, coinvolgente, che invitava al dialogo e al confronto aperto, senza pregiudizi: ecco chi era per me Emilio Molinari. So bene che sarà ricordato per il suo lungo e fruttuoso impegno politico: militante sindacale, fondatore […]
L'articolo Emilio Molinari – Il


A Look Through the Eye of a Bowling Ball


If you are anything like us, last time you went bowling, you thought more about how the ball came back to you than actually knocking down the pin. Perhaps you even wondered what it would be like to be a bowling ball making its way back through mysterious and hidden machines. [Wren] and [Erik Beck] did as well, so they set out to make a bowling ball camera to find out.

At the heart of the contraption is an Insta360 X5 camera nestled between water-jet cut metal plates. Because each lens of the camera has a 200 degree field of view, anything in the overlap of the two lenses simply does not appear, so the two metal plates likewise, do not appear. This does leave a somewhat noticeable seam down the middle of the footage, but overall worked out very well. To prevent vibrations in the bowling ball, it can only be rolled along the plate line, making said seam appear in all the footage. Because the stabilization is happening purely digitally, and the camera itself is spinning with the ball, motion blur became an issue immediately. Fortunately increasing the shutter speed fixed the issue, along with an increase in ISO to compensate for the decreased exposure.

The outer shell was made of two acrylic or polycarbonate domes, with the former providing better optics, and the latter better strength. Unfortunately, clear half-domes can only be formed in certain sizes, and the closest to the standard bowling ball size of 8.5 inches was 8 inches. This led to many challenges come filming, resulting in neither the pin-side pickup nor the bowler side pickup being able to grip the ball. The pin side was solved using a simple foot, but the bowler side proved more challenging. After many attempts with cardboard shimming, the team finally just gave it a push with a regular sized bowling ball pushed in afterward.

The footage turned out brilliantly, and we would love to see a V2 of a correct diameter. Now, this is not the first time we have covered strange bowling engineering, make sure to read this piece on pins with strings next!

youtube.com/embed/aA8LLjTghVQ?…


hackaday.com/2025/07/05/a-look…



Shadow Clock Shows The Time On The Wall


What if you build a clock that displayed the time not just on its own, but in its shadows as well? [Lewis] from [DIY Machines] has done just that, with a nifty 3D-printed shadow clock build.

The clock itself has a hollow rim inside which are the two hands which actually display the time. The hands appear to almost float inside the clock, a tricky visual effect of the design which instantly catches the eye. The trick is simple—the minute hand is physically attached to the outer rotor, which sets its position. Meanwhile, the floating hour hand pivots freely around the center of the clock, with a secret magnet within. This magnet is attracted to a complementary magnet in the hour rotor—as that rotor turns, the hour hand points at the magnets inside.

So far, it’s already a cool clock. The bonus feature is that [Lewis] realized this design could show an even larger clockface on the wall behind, merely by using its shadows. Thus, the clock features an LED light source which can project the clock’s shadows into a much larger display than the desktop timepiece itself.

As for the electronics, it’s straightforward stuff. An ESP8266 devboard runs the show, turning stepper motors and controlling addressable LEDs to make the clock do its thing. It also queries a network time server in order to ensure the displayed time is always accurate to the second.

We’ve featured some other excellent clocks over the years, like this incredible thermochromic build. Video after the break.

youtube.com/embed/KYB3sjW5J2g?…


hackaday.com/2025/07/05/shadow…



Daisy chain of hacks lets new Arm board run Doom


Running DOOM on ARM? Old hat. Running Doom (2016) on an ARM SBC? Well, that’s a bit more interesting, and [Interfacing Linux] shows us how with this handy guide, and in a video embedded below.

The ARM SBC in question is the Radxa Orion O6, which claims to be the world’s first open source ARMv9 motherboard. It has a 12-core ARM9.2 SoC from Cix, and crucially for gaming, a PCIe x16 slot to fit a graphics card. There’s onboard graphics in the SoC, of course, but that’s only going to cut it for old DOOM, not Doom (2016).

Obviously there is no ARMv9 build of this nine-year-old classic. Thus, a certain degree of hacking is required. An x86 emulation layer called FEX is used to run Steam, which includes the Proton compatibility layer to sit between the Linux system and the Windows system calls the games are making.

So, again: Windows games, running via a compatibility layer on a Linux system running on an x86 emulator, running on another Linux system, running on ARM hardware. Yeah, we’d call that a hack, and just possibly cursed. The amazing thing is that it works. As long as you use a PCI 3.0 graphics card, anyway; apparently newer ones don’t work, or at least not the one [Interfacing Linux] had to try. (Some report better luck with newer NVIDIA cards.) Which is a pity, because every game tested is GPU-throttled on this system. Considering the CPU should be handling all the emulation, that just goes to show how GPU-heavy even 10-year-old games are.

[Interfacing Linux] seems to enjoy running things where they should not; we just wrote up their SteamOS console.

This isn’t the first time a Radxa board has shown up on Hackaday either, but they don’t seem to be nearly as popular as the fruit-flavoured competition for the sort of projects we usually see. If you’ve got a good project using one of these powerful ARM boards– or anything else, don’t hesitate to send us a tip!

youtube.com/embed/LHd3LCIGgkQ?…


hackaday.com/2025/07/05/daisy-…



Elon Musk annuncia la nascita del partito "America"


"Quando si tratta di mandare in bancarotta il nostro Paese con sprechi e corruzione, viviamo in un sistema monopartitico, non in una democrazia. Oggi, l'America Party è nato per restituirvi la libertà".

Tutto ciò è meraviglioso.

E comunque aveva ragione Yoda, "sempre due ci sono: un maestro e un apprendista".

rainews.it/articoli/2025/07/us…



Mapping Tool Helps Identify Usable Land For Building


How would you go about identifying usable land that suits your building tastes? [Scott Sexton] was specifically, looking for land that’s not to steep to build on, and realized that existing resources didn’t easily offer him this information. He thus dived into the world of GIS to try and solve this issue for himself.

[Scott] hoped that USGS maps might provide the information he needed, but found they lacked grade information, only presenting elevation and topographic data instead. From past experience reading such maps, he knew that seeing a lot of topographical lines close together tended to indicate steeper areas, but wasn’t sure on how to actually get the computer to parse this and spit out the information on steepness and grade that he wanted.

Ultimately, he set about downloading USGS elevation data in three meter resolution. He then applied some calculus to determine the rate of change of the slope across areas of the data in order to mathematically find what he was looking for. Namely, flatter areas that would be more suitable for future construction. He then took the work even further, tweaking the output of his tools and automating until he could quickly and readily generate usability maps of areas of interest. He was even able to sanity check his work by seeing if it correctly identified roads as obvious flatter areas.

If you’ve ever tinkered with GIS work, [Scott’s] usability project may be of some interest. We’ve also seen amusing examples of what can go wrong when digital mapping data is used without sanity checks. Meanwhile, if you’re got your own GIS hacks on the go, don’t hesitate to notify us via the tipsline!


hackaday.com/2025/07/05/mappin…




AI Is Only Coming For Fun Jobs


In the past few years, what marketers and venture capital firms term “artificial intelligence” but is more often an advanced predictive text model of some sort has started taking people’s jobs and threatening others. But not tedious jobs that society might like to have automated away in the first place. These AI tools have generally been taking rewarding or enjoyable jobs like artist, author, filmmaker, programmer, and composer. This project from a research team might soon be able to add astronaut to that list.

The team was working within the confines of the Kerbal Space Program Differential Game Challenge, an open-source plugin from MIT that allows developers to test various algorithms and artificial intelligences in simulated spacecraft situations. Generally, purpose-built models are used here with many rounds of refinement and testing, but since this process can be time consuming and costly the researchers on this team decided to hand over control to ChatGPT with only limited instructions. A translation layer built by the researchers allows generated text to be converted to spacecraft controls.

We’ll note that, at least as of right now, large language models haven’t taken the jobs of any actual astronauts yet. The game challenge is generally meant for non-manned spacecraft like orbital satellites which often need to make their own decisions to maintain orbits and avoid obstacles. This specific model was able to place second in a recent competition as well, although we’ll keep rooting for humans in certain situations like these.


hackaday.com/2025/07/05/ai-is-…



praticamente "forza italia". in italia non è finita bene.

reshared this

in reply to simona

forza italia ma con più fascismo, più capitalismo e più figli illegittimi. Cosa potrai mai andare storto?
Unknown parent

friendica (DFRN) - Collegamento all'originale
simona
@Comandante Virgola non so... alcuni dicono che abbia ucciso kennedy, ma trump invece è ancora li.


un tempo c'era blocco occidentale, russia e alleati, cina, bric come india e brasile. adesso c'è stati uniti da soli, russia e elleati (pochi), cina, bric come india e brasile. alla fine per russia o resto del mondo è cambiato abbastanza poco. per europa è cambiato che tocca armarsi. per gli stati uniti solo che sono adesso soli e con una specie di autarchia. non una situazione alla fine meno peggio di prima o più vantaggiosa di prima. fatico a vedere questi enormi vantaggi per gli usa.




Una pioggia di 0day e di rootkit colpiscono la Francia E’ opera degli hacker cinesi


L’agenzia francese per la sicurezza informatica ha annunciato un grave attacco che ha colpito settori chiave del Paese. Agenzie governative, aziende di telecomunicazioni, media, settore finanziario e aziende di trasporto sono tutte nel mirino. Dietro la campagna dannosa, che ha sfruttato vulnerabilità precedentemente sconosciute nei dispositivi Ivanti Cloud Services Appliance (CSA), c’è un gruppo di hacker cinesi.

Gli attacchi rilevati sono iniziati a settembre 2024 e sono stati attribuiti al gruppo Houken, le cui attività, secondo gli esperti, si sovrappongono a quelle del cluster di criminali informatici UNC5174, noto anche come Uteus o Uetus, precedentemente monitorato dagli specialisti di Google Mandiant.

L’Agenzia Nazionale Francese per la Sicurezza dei Sistemi Informativi (ANSSI) riferisce che gli aggressori hanno utilizzato non solo vulnerabilità zero-day e un sofisticato rootkit, ma anche un’ampia gamma di strumenti open source sviluppati principalmente da programmatori di lingua cinese. L’infrastruttura di Houken includeva VPN commerciali e server dedicati, che gli hanno permesso di nascondere efficacemente la fonte degli attacchi.

Secondo gli esperti francesi, Houken è stato utilizzato attivamente dai cosiddetti broker di accesso iniziale dal 2023. Questi intermediari hackerano i sistemi e poi cedono l’accesso ad altri criminali informatici che continuano a sfruttare le reti compromesse. Questo approccio prevede la partecipazione di diversi gruppi contemporaneamente, ognuno dei quali svolge la propria parte dell’attacco, dall’identificazione delle vulnerabilità alla loro monetizzazione.

HarfangLab sottolinea che prima un gruppo trova una vulnerabilità , poi un altro la sfrutta su larga scala per penetrare nelle reti, dopodiché l’accesso ottenuto viene venduto alle parti interessate, il più delle volte quelle associate alle agenzie governative. Gli esperti ritengono che l’obiettivo principale dei gruppi UNC5174 e Houken sia quello di ottenere l’accesso a oggetti promettenti per poi venderli a clienti governativi interessati a informazioni di intelligence. Allo stesso tempo, i criminali non si limitano allo spionaggio informatico: in uno degli episodi è stato registrato l’utilizzo dell’accesso per installare miner di criptovalute, il che indica le motivazioni finanziarie degli aggressori.

In precedenza, UNC5174 era collegato ad attacchi ai sistemi SAP NetWeaver, in cui gli aggressori utilizzavano il malware GOREVERSE, una variante di GoReShell. Al gruppo sono inoltre attribuiti attacchi che sfruttavano vulnerabilità nei prodotti Palo Alto Networks, Connectwise ScreenConnect e F5 BIG-IP, attraverso i quali veniva distribuito il malware SNOWLIGHT. Quest’ultimo viene utilizzato per installare uno strumento di tunneling basato su Go chiamato GOHEAVY.

SentinelOne ha segnalato che lo stesso gruppo ha hackerato un’importante azienda mediatica europea nel settembre 2024. Nell’attacco alle organizzazioni francesi, i criminali hanno sfruttato tre vulnerabilità in Ivanti CSA: CVE-2024-8963, CVE-2024-9380 e CVE-2024-8190 . Queste vulnerabilità sono state sfruttate come precedentemente sconosciute, consentendo agli aggressori di infiltrarsi nei sistemi senza essere rilevati, ottenere credenziali e introdursi nell’infrastruttura.

Per introdursi nelle reti, gli aggressori hanno utilizzato tre metodi. Hanno installato direttamente webshell PHP o modificato script PHP esistenti, aggiungendovi funzioni webshell nascoste. Inoltre, hanno utilizzato un rootkit, introdotto a livello di kernel del sistema. Gli aggressori hanno utilizzato attivamente web shell pubbliche note come Behinder e neo-reGeorg. Dopo aver preso piede, hanno utilizzato GOREVERSE per muoversi lateralmente all’interno della rete. Hanno anche utilizzato il tunnel proxy HTTP suo5 e un modulo del kernel Linux chiamato “sysinitd.ko”, precedentemente rilevato da Fortinet.

L'articolo Una pioggia di 0day e di rootkit colpiscono la Francia E’ opera degli hacker cinesi proviene da il blog della sicurezza informatica.



Microsoft consiglia di ignorare alcuni eventi di Windows Firewall dopo l’aggiornamento di giugno 2025


Microsoft ha chiesto agli utenti di ignorare gli errori di Windows Firewallche compaiono dopo l’installazione dell’aggiornamento di anteprima di giugno 2025. Questi avvisi vengono registrati nel Visualizzatore eventi come “Evento 2042” per Windows Firewallcon sicurezza avanzata e sono accompagnati dai messaggi “Lettura configurazione non riuscita” e “Sono disponibili altri dati”.

Gli sviluppatori spiegano che il problema è causato da una nuova funzionalità ancora in fase di sviluppo e non ancora completamente integrata nel sistema operativo. Si sottolinea che gli errori del firewall potrebbero verificarsi solo sui sistemi che eseguono Windows 11 24H2 e non dovrebbero influire sul funzionamento del sistema operativo.

“Dopo aver installato l’aggiornamento di anteprima non di sicurezza di Windows di giugno 2025 (KB5060829), potresti visualizzare un errore nel registro eventi di sicurezza relativo a Windows Firewall con sicurezza avanzata, che puoi tranquillamente ignorare”, ha dichiarato l’azienda in un comunicato.

Tieni presente che Windows Firewall dovrebbe funzionare normalmente e non è richiesta alcuna azione per prevenire o risolvere questo errore. Questo errore è correlato a una funzionalità attualmente in fase di sviluppo e non ancora completamente implementata.”

Gli esperti Microsoft scrivono che stanno già lavorando per risolvere questo problema e promettono di fornire nuovi dettagli il prima possibile. Vale la pena notare che negli ultimi mesi gli utenti Windows hanno riscontrato regolarmente problemi simili che interessano varie funzioni di Windows e comportano la visualizzazione di avvisi errati. Ad esempio, nell’aprile 2025, l’azienda ha corretto un bug che causava la comparsa di errori di crittografia BitLocker sui dispositivi Windows 10 e Windows 11.

Nello stesso mese, Microsoft ha annunciato una correzione per un altro problema che causava la comparsa di errori 0x80070643 dopo l’installazione degli aggiornamenti di aprile di Windows Recovery Environment (WinRE).

L'articolo Microsoft consiglia di ignorare alcuni eventi di Windows Firewall dopo l’aggiornamento di giugno 2025 proviene da il blog della sicurezza informatica.



Software Defined Retro ROM Makes 8-bit Easy


Like the rest of us, 8-bit hardware is not getting any newer, and failed ROMs are just a fact of life. Of course you can’t call up Commadore corporation for replacement parts anymore, so something is needed. [Peirs Rocks] wasn’t satisfied with the existing options, so he came up with the Software Defined Retro ROM to serve as a drop-in replacement for 2364, 2332, and 2316 ROM chips.

Physically, the Software Defined Retro ROM is a PCB that matches the footprint of the original ROM chip, and holds an STM32F4 family microcontroller with a number of extra pins facing upwards. Some of those pins are for programming, so you can flash the board in-situ without removing it from the system using a Pi Pico. The others pins are jumpers for image selection or chip configuration. Depending which STM32 you use, you can have upto 16 ROM images on the board, at whatever chip select behaviour you require. The ROM’s chip select lines could be configured at the factory to answer to HIGH or LOW, and this board can handle either with a jumper swap.

The documentation on the GitHub is very well done, for which we applaud [Piers]. Instructions and demos are also available in the video embedded below. We could certainly see this hack becoming popular in the retrocomputer community, especially as everything ages and memories continue to, uh, y’know. What were we talking about, again?

Oh, right, ROMs. You might think an mask ROM would last a very long time, but it’s been a very long time since some of these were made. Best to dump them while you still can. If the chip is really far gone electrically, you might try decoding a photograph of the die.

youtube.com/embed/Jhe4LF5LrZ8?…


hackaday.com/2025/07/05/softwa…

Joe Vinegar reshared this.



RCE in Call of Duty: WW2 tramite Game Pass su PC


Fate attenzione se avete intenzione di giocare a Call of Duty: WW2 tramite Game Pass su PC. Gli utenti hanno iniziato a segnalare una grave vulnerabilità che consente agli hacker di eseguire comandi da remoto sul computer di qualcun altro. I primi avvisi sono apparsi solo poche ore fa, ma alcuni giocatori sostengono che il problema sia presente da anni.

Call of Duty: WW2 è uscito su Game Pass il 30 giugno, l’ultimo arrivato della serie. Si prevede che altri titoli si aggiungeranno presto, ma la sua popolarità potrebbe rapidamente scemare se la minaccia non verrà affrontata.

just so everyone is aware WW2 gamepass is not safe at all @FaZeScope @MikeRxqe @charlieINTEL pic.twitter.com/qezemWqz3h
— ߷ Colt JDS 7 ߷ (@Drivnn) July 2, 2025

L’esecuzione di comandi da remoto (RCE) consente agli aggressori di accedere al computer di un altro giocatore ed eseguirvi codice arbitrario. Ciò può portare sia al furto di dati che all’installazione di malware. Nonostante gli sforzi degli sviluppatori e la presenza di sistemi anti-cheat, le vulnerabilità RCE continuano a manifestarsi anche nel 2025.

Non è ancora noto se la vulnerabilità sia stata risolta dopo l’aggiornamento, ma a giudicare dai messaggi sui social network, il problema è ancora rilevante.

I giocatori pubblicano screenshot e descrizioni di episodi terrificanti. Un utente ha raccontato che, mentre giocava, si è improvvisamente aperto sul secondo monitor un sito web con contenuti espliciti. Un altro giocatore, un noto blogger con lo pseudonimo di BAMS, ha riferito di essere stato disconnesso dalla rete utilizzando il suo stesso gamertag.

Al momento della pubblicazione, Activision non ha rilasciato dichiarazioni ufficiali. Non è chiaro quanto sia diffusa la vulnerabilità né se siano state adottate misure per risolverla. Se la situazione non dovesse cambiare, l’interesse per i classici titoli di Call of Duty su Game Pass potrebbe rapidamente scemare.

L'articolo RCE in Call of Duty: WW2 tramite Game Pass su PC proviene da il blog della sicurezza informatica.



A Feast Of 1970s Gaming History, And An 8080 Arcade Board


Sometimes a write-up of a piece of retrocomputing hardware goes way beyond the hardware itself and into the industry that spawned it, and thus it is with [OldVCR]’s resurrection of a Blasto arcade board from 1978. It charts the history of Gremlin Industries, a largely forgotten American pioneer in the world of arcade games, and though it’s a long read it’s well worth it.

The board itself uses an Intel 8080, and is fairly typical of microcomputer systems from the late 1970s. Wiring it up requires a bit of detective work, particularly around triggering the 8080’s reset, but eventually it’s up and playing with a pair of Atari joysticks. The 8080 is a CPU we rarely see here.

The history of the company is fascinating, well researched, and entertaining. What started as an electronics business moved into wall games, early coin-op electronic games, and thence into the arcade segment with an 8080 based system that’s the precursor of the one here. They even released a rather impressive computer system based on the same hardware, but since it was built into a full-sized desk it didn’t sell well. For those of us new to Gremlin Industries the surprise comes at the end, they were bought by Sega and became that company’s American operation. In that sense they never went away, as their successor is very much still with us. Meanwhile if you have an interest in the 8080, we have been there for you.


hackaday.com/2025/07/05/a-feas…