Salta al contenuto principale



Attentati contro i vegani occidentali 😂😂😂😂. Euronews, oltre il ridicolo, specchio del suo governo.


Pulling a High Vacuum with Boiling Mercury


A man is shown behind a table, on which a glass apparatus like a distillation apparatus is set, with outlets leading into a large container in the center of the table, and from there to a pump.

If you need to create a high vacuum, there are basically two options: turbomolecular pumps and diffusion pumps. Turbomolecular pumps require rotors spinning at many thousands of rotations per minute and must be carefully balanced to avoid a violent self-disassembly, but diffusion pumps aren’t without danger either, particularly if, like [Advanced Tinkering], you use mercury as your working fluid. Between the high vacuum, boiling mercury, and the previous two being contained in fragile glassware, this is a project that takes steady nerves to attempt – and could considerably unsteady those nerves if something were to go wrong.

A diffusion pump works by boiling a some working fluid – usually silicone oil – and creating a directed stream of vapor. The vapor molecules collide with air molecules and impart momentum to them, drawing them along with the vapor stream into a condenser. The condenser liquefies the working fluid, while a backing vacuum pump just past the condenser removes the entrained air molecules. The working fluid then flows back into the heating chamber to begin the cycle again. The earliest diffusion pumps did use mercury as a working fluid, a practice which has almost completely died out, but which did have one significant advantage: if, for some reason, air did flood back into the vacuum chamber, there was no risk of setting hot oil vapor on fire.

[Advanced Tinkering]’s diffusion pump is made of glass, which gives a good view of the internal process; It’s in equal parts fascinating and disquieting to see droplets of metal condensing on the glass parts. A Dewar flask of liquid nitrogen holds two cold traps to condense any mercury vapors leaving the pump: one on the line between the diffusion pump and the backing pump, and one between the diffusion pump and a vacuum gauge to make sure that mercury’s vapor pressure isn’t throwing off measurements. Another vacuum gauge is connected to the backing pump’s inlet, which lets the diffusion pump’s performance be measured. After a few hours of running, the pressure at the diffusion pump’s inlet was two orders of magnitude lower than at its outlet, and more vacuum-tight connections could probably have brought it even lower.

This isn’t [Advanced Tinkering]’s first time working with dangerous liquid metals, nor his first time building equipment for high vacuum. If you’re still looking for a safer vacuum, check out this budget diffusion pump.

youtube.com/embed/XljPmma7244?…


hackaday.com/2025/10/03/pullin…




“Il numero delle nascite dei bambini è un rilevante indicatore della speranza di un popolo”. È quanto si legge nel messaggio inviato da Papa Leone XIV, a firma del cardinale Pietro Parolin, ai partecipanti del 45° Convegno nazionale del Movimento per…



Con il mese missionario, il numero di ottobre della rivista per ragazzi “Il Ponte d’Oro”, edita dalla Fondazione Missio (www.missioitalia.it), sceglie come slogan di copertina “Il Volto prossimo”.


Accogliendo gli inviti di Papa Leone XIV a intensificare la preghiera per la pace e facendo proprio il messaggio dei vescovi italiani al termine del Consiglio permanente della Cei svoltosi a Gorizia dal 22 al 24 settembre scorso, la Chiesa di Milano …


Ora è ufficiale: il governo Meloni è stato denunciato alla Corte penale internazionale per complicità in genocidio.

Non è uno slogan né un titolo di giornale, ma un atto formale. Secondo quanto depositato dall’avvocato Fabio Marcelli, dirigente del Cnr – Istituto di studi giuridici internazionali, il governo italiano è stato denunciato davanti alla Corte Penale Internazionale dell’Aja per presunta complicità nel genocidio in corso a Gaza.

L’esposto, stando a quanto reso pubblico, cita direttamente i nomi della Presidente del Consiglio Giorgia Meloni, del ministro degli Esteri Antonio Tajani, del ministro della Difesa Guido Crosetto e dell’amministratore delegato di Leonardo, Roberto Cingolani. Nell’atto si sostiene che, mentre nella Striscia di Gaza la Commissione internazionale d’inchiesta dell’ONU parla di “genocidio”, l’Italia avrebbe continuato a intrattenere rapporti politici e commerciali con il governo di Benjamin Netanyahu, fornendo di fatto un sostegno indiretto alla prosecuzione delle ostilità.

La denuncia non proviene da un partito o da un gruppo politico, ma da un giurista di lungo corso. Marcelli, nella sua nota, spiega che l’obiettivo è chiamare a rispondere non solo chi compie materialmente i crimini, ma anche chi – secondo la legge internazionale e la legge italiana sul genocidio del 1967 – li favorisce, li sostiene o non interviene per impedirli.

Se la Corte dell’Aja valuterà ammissibile il fascicolo, l’Italia sarà chiamata a fornire spiegazioni. In ogni caso, questo atto resterà come documento storico: nel pieno della devastazione di Gaza, c’è chi ha chiesto formalmente di verificare le responsabilità anche del governo italiano.

La Storia, quando verrà scritta, non dimenticherà questi passaggi. E allora resterà anche questo: che l’Italia, sotto il governo Meloni, è stata chiamata in giudizio per non aver fatto abbastanza per fermare la tragedia palestinese.

Paolo Consiglio

Fonti principali:
– Adnkronos – Denuncia alla Corte Penale Internazionale contro esponenti del governo italiano (settembre 2025).
– Il Fatto Quotidiano – Fabio Marcelli deposita esposto per complicità in genocidio (settembre 2025).
– Commissione internazionale d’inchiesta ONU – Rapporto 2025 su Gaza.

Nota editoriale
Questo articolo rappresenta un’opinione critica e argomentata, fondata su fonti giornalistiche e istituzionali. Le dichiarazioni e i nomi citati sono riportati esclusivamente come contenuto dell’esposto depositato alla CPI e non come accuse formulate dall’autore. Ogni riflessione si colloca nell’ambito della libertà di stampa e di pensiero, principi essenziali in una società democratica.

Ma Gianluca reshared this.



Hackaday Podcast Episode 340: The Best Programming Language, Space Surgery, and Hacking Two 3D Printers into One


Elliot Williams and Al Williams got together to share their favorite hacks of the week with you. If you listen in, you’ll hear exciting news about the upcoming SuperCon and the rare occurrence of Al winning the What’s That Sound game.

For hacks, the guys talk about the IEEE’s take on the “best” programming languages of 2025 and how they think AI is going to fundamentally transform the job of a programmer. On a lighter note, there’s an industrial robot who retired to bartending, a minimal drum machine, a high-powered laser, and a Fortran flight simulator reborn with Unity 3D.

In the “can’t miss” category, you’ll learn how not to switch Linux distributions and what to expect when you need surgery while on your next mission to outer space.

There’s lots more. Want to follow along? Check out the links below. As always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Or download in DRM-free MP3 playable even over 56K modems.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 340 Show Notes:

News:



What’s that Sound?


  • Al made short work of the sound again this week, racking up an uncharacteristic streak of two. Congrats to [Absolutely the Best Podcast: A Work in Progress] for getting the printing press right too!


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/10/03/hackad…



"Intelligenza artigianale" è il titolo del XXVII Rapporto sulla scuola cattolica in Italia, in uscita agli inizi di ottobre, e "Intelligenza artigianale" è anche il tema della XVIII Giornata pedagogica promossa dal Centro studi per la scuola cattolic…


quando parlavo di cittadini degni di questo nome chiaramente non intendevo ferrara. lui pensa ancora che i palestinesi siano i cattivi e gli israeliani le vittime. c'è un motivo particolare per cui io dovrei non considerare un esercito invasore i coloni armati in cisgiordania? secondo ferrara bisogna fare lo stesso con i 500'000 coloni?


Lugano - eravamo più di "diverse centinaia"


Per testimonianze più vere, cercate sui social (di meta ahimè...)
cdt.ch/news/ticino/in-piazza-p… (ah! hanno cambiato l'articolo nel frattempo - stamattina c'era scritto diverse centinaia di persone)

#blocchiamotutto #Lugano #globalsumudflotilla #manifestazione #gaza #palestinalibera



chiariamo un concetto essenziale. considero la manifestazioni non del tutto coerenti come questa "poco rilevanti"... avere uno scopo e fare qualcosa per qualcuno non è bloccare le strade di casa propria. avrebbe già più senso andare a manifestare davanti alla meloni in massa. i disagi mica li avete provocati alla meloni? sai quanto frega a lei dell'italia? il senso di comunità e coesione della serie "tutti assieme siamo forti " per questa vicenda pure non è così determinante. anche perché "non siamo forti". ma ho massimo rispetto per i partecipanti alla fottilla. loro hanno mosso il loro culo e hanno rischiato in prima persona le loro vite. solo per cercare di aiutare qualcuno. e per come andrà rimarrà il fatto che l'intenzione era del tutto legittima e utile. nonché illegale e criminale l'operato israeliano. inoltre come cittadini italiani che non hanno fatto niente di illegale ma al contrario doveroso moralmente i partecipanti meritano il sostegno concreto di tutte le istituzioni italiane, e rispetto da tutti i cittadini italiani degni di questo nome..
in reply to simona

Non sono d'accordo con la prima parte del tuo post. In questo si vede la mia vicinanza geografica alla Francia: secondo me, quando il governo non è in sintonia con i cittadini, è bene che i cittadini si facciano sentire.
Questa voce è stata modificata (1 settimana fa)
in reply to simona

personalmente non trovo sia il modo giusto. passino la manifestazioni, sempre legittime, ma i blocchi stradali no. e comunque se vuoi mandare un messaggio politico "forte" non lo fai da livorno, dove tutto sommato alla meloni, attaccata alla sua poltroncina, non frega una cippa. il messaggio politico poi parte da quella sinistra cieca che per essere anti-americana era pure pro putin quindi lasciamo perdere la coerenza e l'integrità del messaggio. come sempre ci sono popoli che interessano e popoli di cui non frega 'na cippa. e non parlo del governo ma dei manifestanti. il mondo con cui l'ucraina è stata tenuta fuori dagli striscioni è quantomeno sospetto. non puoi perorare un'ìingiustizia e ignorare tutte le altre, specie se è un messaggio politico. e poi a me hanno dato fastidio alcuni striscioni contro il riarmo, che in un'ottica di disimpegno usa della difesa europea, sono solo un regalo a putin. una conferma che la sua propaganda in italia ha funzionato. in sostanza non è la mia idea politica ad aver manifestato, nella ricerca di un mondo migliore e più giusto.


buttiamo fuori dalla nato stati uniti e turchia e facciamo diventare la nato direttamente l'esercito europeo?


Trump ad Hamas, 'accordo entro domenica o sarà l'inferno'

ma davvero non ha ancora imparato che dire così alla contro-parte può equivalere solo a farsi mandare affanculo? ma dove è vissuto fino ad adesso? ha 5 anni?



Anche i detenuti di Bologna hanno scioperato


@Giornalismo e disordine informativo
articolo21.org/2025/10/anche-i…
Fratoianni (Avs), grazie ai detenuti di Bologna, perfino loro hanno scioperato. Un’altra dimostrazione di umanità. “In questo fiume di umanità che sta attraversando tutta Italia, da Bologna arriva una lezione straordinaria: i detenuti




The move comes as Apple removed ICEBlock after direct pressure from U.S. Department of Justice officials and signals a broader crackdown on ICE-spotting apps.#News


Google Calls ICE Agents a Vulnerable Group, Removes ICE-Spotting App ‘Red Dot’


Both Google and Apple recently removed Red Dot, an app people can use to report sightings of ICE officials, from their respective app stores, 404 Media has found. The move comes after Apple removed ICEBlock, a much more prominent app, from its App Store on Thursday following direct pressure from U.S. Department of Justice officials. Google told 404 Media it removed apps because they shared the location of what it describes as a vulnerable group that recently faced a violent act connected to these sorts of ICE-spotting apps—a veiled reference to ICE officials.

The move signals a broader crackdown on apps that are designed to keep communities safe by crowdsourcing the location of ICE officials. Authorities have claimed that Joshua Jahn, the suspected shooter of an ICE facility in September and who killed a detainee, searched his phone for various tracking apps. A long-running immigration support group on the ground in Chicago, where ICE is currently focused, told 404 Media some of its members use Red Dot.

💡
Do you know anything else about these apps and their removal? Do you work at Google, Apple, or ICE? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

“Ready to Protect Your Community?” the website for Red Dot reads. “Download Red Dot and help build a stronger protection network.”

The site provides links to the app’s page on the Apple App Store and Google Play Store. As of at least Friday, both of those links return errors. “This app is currently not available in your country or region,” says the Apple one, and “We're sorry, the requested URL was not found on this server,” says the Google one.

The app allows people to report ICE presence or activity, along with details such as the location and time, according to Red Dot’s website. The app then notifies nearby community members, and users can receive alerts about ICE activity in their area, the website says.

Google confirmed to 404 Media that it removed Red Dot. Google said it did not receive any outreach from the Department of Justice about this issue and that it bans apps with a high risk of abuse. Without talking about the shooting at the ICE facility specifically, the company said it removed apps that share the location of what it describes as a vulnerable group after a recent violent act against them connected to this sort of app. Google said apps that have user generated content must also conduct content moderation.
playlist.megaphone.fm?p=TBIEA2…
Google added in a statement that “ICEBlock was never available on Google Play, but we removed similar apps for violations of our policies.”

Google’s Play Store policies say the platform does not allow apps that “promote violence” against “groups based on race or ethnic origin, religion, disability age, nationality, veteran status, sexual orientation, gender, gender identity, caste, immigration status, or any other characteristic that is associated with systemic discrimination or marginalization,” but its published policies do not include information about how it defines what types of groups are protected.

Red Dot did not respond to a request for comment.

On Thursday Apple told 404 Media it removed multiple ICE-spotting apps, but did not name Red Dot. Apple did not respond to another request for comment on Friday.

On Thursday Joshua Aaron, the developer of ICEBlock, told 404 Media “I am incredibly disappointed by Apple's actions today. Capitulating to an authoritarian regime is never the right move,” referring to Apple removing his own app. ICEBlock rose to prominence in June when CNN covered the app. That app was only available on iOS, while Red Dot was available on both iOS and Android.

“ICEBlock is no different from crowd sourcing speed traps, which every notable mapping application, including Apple's own Maps app, implements as part of its core services. This is protected speech under the first amendment of the United States Constitution,” Aaron continued. “We are determined to fight this with everything we have. Our mission has always been to protect our neighbors from the terror this administration continues to reign down on the people of this nation. We will not be deterred. We will not stop. #resist.”

That move from Apple came after pressure from Department of Justice officials on behalf of Attorney General Pam Bondi, according to Fox. “ICEBlock is designed to put ICE agents at risk just for doing their jobs, and violence against law enforcement is an intolerable red line that cannot be crossed. This Department of Justice will continue making every effort to protect our brave federal law enforcement officers, who risk their lives every day to keep Americans safe,” Bondi told Fox. The Department of Justice declined to comment beyond Bondi's earlier comments.

The current flashpoint for ICE’s mass deportation effort is Chicago. This week ICE raided an apartment building and removed everyone from the building only to ask questions later, according to local media reports. “They was terrified. The kids was crying. People was screaming. They looked very distraught. I was out there crying when I seen the little girl come around the corner, because they was bringing the kids down, too, had them zip tied to each other," one neighbor, Eboni Watson, told ABC7. “That's all I kept asking. What is the morality? Where's the human? One of them literally laughed. He was standing right here. He said, 'f*** them kids.’”

Brandon Lee, communications lead at Illinois Coalition for Immigrant and Refugee Rights, told 404 Media some of the organization’s teams have used Red Dot and similar apps as a way of taking tips. But the organization recommends people call its hotline to report ICE activity. That hotline has been around since 2011, Lee said. “The thing that takes time is the infrastructure of trust and training that goes into follow-up, confirmation, and legal and community support for impacted families, which we in Illinois have been building up over time,” he added.

“But I will say that at the end of the day it's important for all people of conscience to use their skills to shine some light on ICE's operations, given the agency's lack of transparency and overall lack of accountability,” he said, referring to ICE-spotting apps.

In ICEBlock’s case, people who already downloaded the app will be able to continue using but will be unable to re-download it from the Apple App Store, according to an email from Apple Aaron shared with 404 Media. Because Red Dot is available on Android, users can likely sideload the app—that is, install it themselves by downloading the APK file rather than from the Play Store.

The last message to Red Dot’s Facebook page was on September 24 announcing a new update that fixed various bugs.

Update: this piece has been updated to include a response from the Department of Justice.


#News


Cina sotto controllo: utenti sanzionati per la diffusione su internet di false notizie online


Negli ultimi mesi, le autorità di pubblica sicurezza di Hainan hanno avviato indagini e applicato sanzioni amministrative nei confronti di diversi utenti di internet responsabili della diffusione di informazioni false che hanno turbato l’ordine pubblico.

Voci su veicoli a nuova energia e turismo a Hainan


Un utente identificato come Su Moumou ha pubblicato online affermazioni secondo cui i veicoli a nuova energia non sarebbero in grado di attraversare il mare verso Hainan senza un biglietto, aggiungendo che “nessuno verrà a Hainan quest’inverno”. L’indagine delle autorità ha accertato che le informazioni erano distorte e diffuse con l’intento di attirare l’attenzione, creando allarme tra i residenti e i turisti.

Falsi annunci sul casinò di Sanya


L’utente Song ha scattato fotografie del nuovo edificio del Sanya International Duty Free City e ha diffuso online la notizia falsa secondo cui l’edificio sarebbe diventato un hotel con casinò legale entro il 2028. Anche in questo caso, le autorità hanno stabilito che la diffusione delle informazioni aveva causato preoccupazione pubblica e disturbo dell’ordine sociale.

Disinformazione su incidenti con animali


Shi Moumou ha diffuso una notizia infondata su un incidente tra un’auto e un gatto con rimorchio ad Haikou, descrivendolo come “maltrattamento di gatti”. La pubblicazione, accompagnata da dati personali della persona coinvolta, ha turbato la comunità locale e ha portato le autorità a intervenire con sanzioni amministrative.

Voci su normative sui veicoli elettrici


L’utente Liang Moumou ha pubblicato online un articolo inventato riguardo nuove normative sui veicoli elettrici a Hainan. La diffusione del contenuto ha generato confusione tra i residenti e scatenato discussioni online, inducendo le autorità a intervenire con misure legali.

Allarmi falsi su eventi locali


Diversi utenti hanno diffuso informazioni inesatte relative a eventi e situazioni locali:

  • Pan Moumou ha caricato un video dal ponte Yongming sul fiume Changhua, sostenendo falsamente che metà della contea di Ledong fosse mobilitata per recuperare un cadavere, causando panico tra la popolazione.
  • Xiao ha pubblicato che “Sanya si stava svuotando, diventando una città fantasma a causa dell’imminente guerra”, suscitando allarme e discussioni online.
  • Li Moumou ha diffuso notizie infondate secondo cui tutti i voli per Sanya sarebbero stati cancellati, generando panico tra turisti e residenti.

In tutti i casi, le autorità di pubblica sicurezza hanno applicato le sanzioni amministrative previste dalla legge per la diffusione di informazioni false e il turbamento dell’ordine pubblico.

Promemoria della polizia di Internet cinese


La polizia invita gli utenti a rispettare le leggi e i regolamenti nella navigazione online, evitando di diffondere, credere o rilanciare voci infondate. Le autorità hanno sottolineato che chi crea e diffonde disinformazione sarà perseguito senza indulgenza, a tutela di un ambiente online sicuro e trasparente.

L'articolo Cina sotto controllo: utenti sanzionati per la diffusione su internet di false notizie online proviene da il blog della sicurezza informatica.



"La situazione della popolazione di Gaza ha ferito la coscienza di molti, perché nel cuore di ciascuno abita il desiderio della giustizia e della pace", si legge in una nota diffusa oggi da Comunione e Liberazione.


Trump reclama poteri speciali per attaccare i Narcos. Cosa sta succedendo

@Notizie dall'Italia e dal mondo

Gli Stati Uniti sono in guerra. O, almeno, così vuole Donald Trump. Come riporta l’Associated Press, internamente all’amministrazione americana sta circolando un memo che dichiara gli Usa in uno stato di “conflitto armato non internazionale” con i cartelli dei narcotrafficanti caraibici, ora



Siamo ancora a Gaza


@Giornalismo e disordine informativo
articolo21.org/2025/10/siamo-a…
dopo l’uscita della notizia che abbiamo lasciato Gaza City molti amici mi hanno scritto sconsolati: “Se anche voi lasciate Gaza non c’è più speranza per la popolazione.” È vero che abbiamo chiuso le nostre attività a Gaza City perché lì non potevamo più garantire la sicurezza del nostro staff, ma non abbiamo



vedo ingiustizie di ogni genere, schifezze totali.... trump... un sistema sanitario allo sbando, una guerra di invasione in territorio europeo da parte di uno che ha riabilitato la figura di stalin... ma non frega niente a nessuno. e poi improvvisamente gli italiani impazziscono e risvegliano dal loro torpore. hanno trovato la loro causa. non che a me israele non faccia infinitamente schifo. poi odio pure gli strafottenti, ossia chi è in torto marcio e vuole avere ragione. altra cosa che peraltro va di moda a livorno per strada... e non posso che chiedermi questo improvviso senso di giustizia, che credevo morto, cosa sai stato a riesumarlo. meglio tardi che mai? speriamo. e speriamo anche che valga anche per tutte le altre ingiustizie. ucraina, curdi, popoli invasi in asia sempre da putin, cina, corea del nord, ecc.


Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico


Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico che ha compromesso i sistemi aziendali, inclusi elaborazione degli ordini, spedizioni e call center. L’azienda è conosciuta per prodotti come la birra Super Dry e il whisky Nikka.

Mercoledì, i dipendenti hanno iniziato a gestire manualmente gli ordini, recandosi di persona presso i clienti e registrando le richieste su carta. Per concentrare risorse sulla spedizione degli ordini esistenti, Asahi ha temporaneamente sospeso l’accettazione di nuovi ordini di alcolici, continuando invece a ricevere richieste di cibi e bevande analcoliche. Il primo lotto di ordini manuali è stato spedito venerdì.

“Al momento non è previsto un ripristino immediato del nostro sistema. Le consegne regolari rimangono sospese, e non è previsto un ripristino del sistema a breve”, ha riportato il portavoce di Asahi Group Holdings. “Abbiamo agito immediatamente per contenere e rispondere all’incidente”, si legge in un comunicato dell’azienda.

Nella serata di venerdì, l’azienda ha confermato di essere stata vittima di un attacco ransomware. La ripresa completa delle attività del call center clienti è prevista per la prossima settimana. Per il ripristino dei sistemi informatici, Asahi ha coinvolto specialisti esterni, ma i tempi necessari per il ritorno alla piena operatività rimangono incerti. L’azienda sta anche valutando l’impatto finanziario dell’incidente.

Le conseguenze dell’attacco si riflettono in tutto il Paese. Un ristorante di Tokyo, normalmente rifornito esclusivamente di birra Asahi, sta esaurendo l’ultimo barile di Super Dry e ha dovuto acquistare birra da concorrenti come Sapporo per far fronte alla carenza.

“Desidero scusarmi sinceramente per le difficoltà causate ai nostri stakeholder dalla recente interruzione del sistema”, ha dichiarato il CEO Atsushi Katsuki. ‘Stiamo continuando le nostre indagini per determinare la natura e la portata del potenziale trasferimento non autorizzato di dati, stiamo facendo tutto il possibile per ripristinare il sistema il piu’ rapidamente possibile: apprezziamo la vostra comprensione e il vostro supporto”, ha concluso.

Questo episodio si inserisce in un contesto di crescente vulnerabilità informatica. Solo il mese scorso, la casa automobilistica di lusso Jaguar Land Rover ha dovuto chiudere i suoi stabilimenti nel Regno Unito a causa di un attacco hacker.

L'articolo Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico proviene da il blog della sicurezza informatica.



A Treasure Trove Of Random Vintage Tech Resources


Finding, collecting, and restoring vintage tech is the rewarding pastime of many a Hackaday reader. Working with old-school gear can be tough, though, when documentation or supporting resources are hard to find. If you’re in need of an old manual or a little scrap of software, you might find the Vintage Technology Digital Archive (VTDA) a useful destination.

The VTDA is a simple website. There is no search function, or fancy graphical way to browse the resources on offer. Instead, it’s merely a collection of files in a well-ordered directory tree. Click through /pics/DiskSleeves/VTDA/ and you’ll find a collection of high-resolution scans of various old diskettes and their packaging. /docs/computing/Centronics/ will give you all kinds of useful documentation, from press releases to datasheets for printers long forgotten. You can even find Heathkit schematics and old Windows bootdisk images if you dive into the depths.

While it doesn’t have everything, by any means, the VTDA has lots of interesting little bits and pieces that you might not find anywhere else. It’s a great counterpart to other archival efforts out on the web, particularly if you’re a member of the retrocomputing massive.

Thanks to [Itay] for the tip!


hackaday.com/2025/10/03/a-trea…



manif


È stato bello ieri sera. La #manifestazione spontanea, organizzata in poche ore.
Dopo il lavoro sono corsa a casa a prendere la mia kefiah e la bandiera, poi un’altra corsa per prendere il treno e arrivare a #Lugano in tempo!
Ho rivisto tante belle persone e una delle mie sorelle. Alcune persone erano lì con i figli, che tenevano orgogliosamente dei cartelloni con le angurie disegnate. Belli ❤

Poi un mio conoscente, regista, vedendomi tra la folla, mi ha chiesto una testimonianza per il documentario che sta producendo. Mi ha detto: “Come ti senti dopo quello che è successo ieri sera alla #SumudFlotilla?” Io ho risposto: “Affranta.” E pronunciando quella parola, sono scese lacrime incontrollate. Ho pianto perché ci speravo davvero che almeno una barca della flotilla arrivasse a Gaza. Lo so che era impossibile, ma io ci speravo lo stesso.
Ma anche perché sento troppa indifferenza intorno a me, anche tra le persone che amo. Al lavoro, c’è troppa gente fascista e non voglio interagire con loro. Gli altri amici, conoscenti, colleghi di volontariato ecc. fanno finta di niente. Palestina/Gaza = taboo.
Questo mi fa soffrire moltissimo.

Ora dovrei terminare, cioè iniziare, i compiti per la lezione di domani.. ma non riesco a concentrami



Criminal Hacker contro Anziani! Arriva Datzbro: Facebook e smartphone nel mirino


Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di un trojan bancario con quelle di uno spyware.

L’allarme arriva da un’analisi pubblicata da Malwarebytes, che evidenzia come gli aggressori abbiano scelto di puntare su gruppi frequentati da persone anziane, considerate più vulnerabili alle truffe digitali.

Un malware ibrido e insidioso


Datzbro integra funzionalità tipiche sia di un infostealerche di un trojan finanziario. Da un lato, raccoglie dati personali e monitora l’attività online della vittima; dall’altro, può interferire con le operazioni bancarie, permettendo ai criminali di sottrarre denaro dai conti compromessi. Questa duplice capacità accresce il rischio di gravi perdite economiche e di violazioni della privacy.

Gli attaccanti si infiltrano nei gruppi Facebook o creano comunità ex novo per attirare utenti inconsapevoli. Attraverso post o messaggi privati, propongono link che invitano a scaricare applicazioni dannose. Spesso i gruppi si presentano con descrizioni generiche, regole scritte in maniera approssimativa e un’attività recente, elementi che tradiscono la loro natura fraudolenta.

I principali rischi per gli utenti


Gli anziani, target privilegiato della campagna, corrono diversi pericoli:

  • entrare in gruppi malevoli senza rendersene conto;
  • cliccare su link ingannevoli e installare app infette;
  • subire il furto di dati bancari e la perdita di denaro;
  • essere monitorati a lungo termine attraverso lo spyware.

Alcuni segnali possono aiutare a individuare comunità pericolose su Facebook:

  • creazione recente del gruppo senza una cronologia verificabile;
  • assenza di contenuti autentici o presenza di post con date incoerenti;
  • descrizioni poco chiare o con errori;
  • numerosi link esterni o inviti a installare applicazioni;
  • messaggi privati da sconosciuti che suggeriscono app.


Come proteggersi da Datzbro


Gli esperti di Malwarebytes consigliano alcune misure di prevenzione:

  • non cliccare su link sospetti né installare app consigliate da utenti non affidabili;
  • utilizzare software di sicurezza aggiornato sui dispositivi mobili;
  • verificare la credibilità di un gruppo prima di iscriversi;
  • attivare l’autenticazione a due fattori per servizi bancari e account sensibili;
  • non condividere dati riservati tramite social o chat;
  • segnalare gruppi e messaggi sospetti all’amministrazione di Facebook.

Il caso di Datzbro dimostra come i criminali informatici puntino sulla vulnerabilità di fiducia delle persone meno avvezze alla tecnologia. Maggiore attenzione nella gestione dei social network e semplici accorgimenti di sicurezza possono ridurre in maniera significativa il rischio di cadere vittima di questo trojan.

L'articolo Criminal Hacker contro Anziani! Arriva Datzbro: Facebook e smartphone nel mirino proviene da il blog della sicurezza informatica.





A Latina centinaia di studenti in corteo: “Palestina libera!”


@Giornalismo e disordine informativo
articolo21.org/2025/10/a-latin…
Al grido di “Palestina libera”, centinaia di persone hanno preso parte questa mattina a una manifestazione a Latina, in occasione dello sciopero generale indetto dai sindacati Usb e Cgil.



Napoli blocca tutto. “Siamo l’equipaggio di terra!”


@Giornalismo e disordine informativo
articolo21.org/2025/10/napoli-…
“Siamo l’equipaggio di terra della Flotilla, pronti a sostenere con iniziative di protesta i nostri compagni in mare. Se vi fermano, noi blocchiamo tutto!’”, lo avevano annunciato gli studenti in una conferenza stampa nella sede



Si terrà sabato 4 ottobre a Roma il Giubileo dei motociclisti, con la partecipazione di mons. Giulio Mencuccini, vescovo passionista emerito di Sanggau (Borneo) e noto come unico vescovo biker della Chiesa cattolica. Mons.


Difesa, i 12 miliardi vanno trasformati in sicurezza per i cittadini. Intervista a Minardo

@Notizie dall'Italia e dal mondo

Nel documento programmatico di finanza pubblica il governo ha inserito la proposta di destinare circa 12 miliardi di euro aggiuntivi alla Difesa entro il 2028, una scelta legata sia agli impegni assunti in sede Nato sia alla necessità di



A Pavia: luci su Gaza


@Giornalismo e disordine informativo
articolo21.org/2025/10/a-pavia…
Con piccole torce in mano, candele, telefonini si è fatta luce ieri sera a Pavia, davanti al Policlinico San Matteo, presenti molti sanitari dell’ospedale pavese e altri cittadini interessati. Una commemorazione semplice e in larga parte spontanea durante la quale è stato letto un centinaio di nomi di medici,

SteBoc reshared this.



This Week in Security: CVSS 0, Chwoot, and Not in the Threat Model


This week a reader sent me a story about a CVE in Notepad++, and something isn’t quite right. The story is a DLL hijack, a technique where a legitimate program’s Dynamic Link Library (DLL) is replaced with a malicious DLL. This can be used for very stealthy persistence as well as escalation of privilege. This one was assigned CVE-2025-56383, and given a CVSS score of 8.4.

The problem? Notepad++ doesn’t run as a privileged user, and the install defaults to the right permissions for the folder where the “vulnerable” DLL is installed. Or as pointed out in a GitHub issue on the Proof of Concept (PoC) code, why not just hijack the notepad++ executable?

This is key when evaluating a vulnerability write-up. What exactly is the write-up claiming? And what security boundary is actually being broken? The Common Weakness Enumeration (CWE) list can be useful here. This vulnerability is classified as CWE-427, an uncontrolled search path element — which isn’t actually what the vulnerability claims, and that’s another clue that something is amiss here. In reality this “vulnerability” applies to every application that uses a DLL: a CVSS 0.

Smish Boxes


There’s a trend to replace land lines with cellular modems. While wearing my phone tech hat, I’ve even installed a few cellular routers in hotel telecom closets. It turns out there’s a potential problem with that particular arrangement. Hotels and other commercial installations often assign a public IP address to each piece of equipment, and as a result it’s not uncommon for that equipment to be directly exposed to the Internet. And what happens when cellular routers are exposed to the Internet, sometimes with vulnerabilities or even default credentials? Naturally, scammers use them to send spammy SMS messages.

The scale of the problem is surprising. After researchers at Sekoia discovered the problem, they discovered 18,000 of these devices accessible on the Internet. It seems like this campaign may be responsible for the majority of the SMS spam being sent in modern smishing campaigns. It also appears that there may be an unknown 0-day being exploited in the campaign.

VMWare


VMware just fixed CVE-2025-41244, a local privilege escalation vulnerability that has been in use in the wild since at least October of last year. This vulnerability is in the service discovery feature of VMware Aria. The idea is that the installed VMware Tools can discover running services and probe for version numbers.

On a Linux guest, this probe works by listing the currently running processes, and if the a process matches one of the regular expressions, that process is run with the -v flag. As root. Yes, this vulnerability that was being actively exploited in the wild by a Chinese threat actor for over a year, was as simple as an over-matching regex and carelessly running binaries as root. The trick favored by the attackers was to place a malicious binary at /tmp/httpd, run it as a regular user, and just wait for the VMware tooling to come along and run it as root.

Sudo Chwoot


The maintainers behind sudo fixed a pair of vulnerabilities back in June that allowed a local attacker to escalate privileges. The most interesting of the two abuses is in the handling of the chroot option, resulting in an attack [Rich Mirch] refers to as “chwoot”.

The actual weakness is that sudo would use the chroot() system call while setting up the chroot environment, prior to dropping privileges. In this state, sudo performs Name Service Switch calls as root, which results in looking for /etc/nsswitch.conf inside the chroot directory. This config file can trigger a shared library load, and since it’s happening in the context of a chroot, that library is also first loaded from the chroot directory if it exists there, resulting in a handy escalation to root.

This behavior is enabled for all users by default, resulting in a serious vulnerability on many Linux machines. It was fixed and disclosed back in June, but has now been added to the CISA list of known exploited vulnerabilities.

Not in the Threat Model


Intel and AMD both have trusted computing solutions for encrypted VMs, that among other things, encrypt the bits in memory so even a compromised kernel can’t extract data from the running VM. The approaches from both companies are similar, using symmetric encryption with the memory location as part of the encryption Initialization Vector (IV). This means that while the same key is in use, a plaintext value in a given memory location will always be represented by the same encrypted value. Two pieces of research came out this week suggesting that this codebook-like behavior has security ramifications.

Before we dive into the rest of the details, it’s worth pointing out that asymmetric encryption is likely not a viable option for VM memory encryption, due to the processing latency overhead. The exploit here is to physically connect to the memory sticks inside a target computer, and record the encrypted bits. In some cases, an attacker can later run a malicious VM on the same hardware, and use the physical hack to replay the captured bits, allowing easy decryption. Another option is to replay the VM attestation report, falsely claiming that the virtual machine is still fully protected.

What’s initially surprising is that both Intel and AMD have maintained that their SGX and SEV-SNP systems are not intended to protect against physical access. But seeing what is possible with physical modification to system memory, it’s no longer a surprising line to draw. The other interesting note is that so far these attacks are limited to DDR4, as DDR5 memory has a higher data rate, making the entire operation even more difficult.

Bit and Bytes


Red Hat has confirmed that one of its GitLab instances was compromised by Crimson Collective, leading to the exfiltration of over 500 GB of data. This seems to include customer data related to consulting contracts.

RCE Security dug into a product called TRUfusion Enterprise, a data transfer solution that is marketed as undergoing regular audits. It came as a surprise that they found four vulnerabilities that could be called low-hanging fruit. The takeaway: not all audits are created equal, and there’s no guarantee that this style of code review will catch every bug.

Our last two links are both about memory management. The first is from Cybervelia, looking at how to find uninitialized memory access with just a program binary and no source code. Binary Ninja is the tool that really shines here, but it’s certainly not an easy task.

The other is the latest from Google’s Project Zero, taking a look at some non-obvious ways to defeat Address Layout Randomization using careful analysis of hash tables. Very in-depth work, and on-brand for Project Zero. Enjoy!


hackaday.com/2025/10/03/this-w…



100 ricercatori di bug, 32 milioni di dollari! HackerOne: I bug sulle AI stanno aumentando!


La piattaforma di ricompensa per le vulnerabilità HackerOne ha riferito che gli hacker white hat di tutto il mondo hanno ricevuto 81 milioni di dollari di risarcimenti negli ultimi 12 mesi. Secondo l’azienda, si tratta di un aumento del 13% rispetto all’anno precedente.

Oggi, HackerOne gestisce oltre 1.950 programmi di bug bounty e fornisce servizi di divulgazione delle vulnerabilità, penetration test e auditing della sicurezza del codice. Tra i suoi clienti figurano Anthropic, Crypto.com, General Motors, GitHub, Goldman Sachs, Uber e agenzie governative, tra cui il Dipartimento della Difesa degli Stati Uniti.

In media, i programmi attivi pagano ai ricercatori circa 42.000 dollari all’anno. I primi 100 programmi sulla piattaforma hanno erogato da soli un totale di 51 milioni di dollari tra luglio 2024 e giugno 2025. I primi dieci programmi hanno erogato 21,6 milioni di dollari del totale.

Anche i ricercatori stanno assistendo a una crescita dei guadagni: i primi 100 cacciatori di bug guadagnano complessivamente 31,8 milioni di dollari. Sempre più specialisti raggiungono stipendi annui a sei cifre.

HackerOne sottolinea che il forte aumento dei risarcimenti è dovuto al rapido sviluppo di vulnerabilità legate all’intelligenza artificiale. Nell’ultimo anno, il numero di tali segnalazioni è cresciuto di oltre il 200%, mentre i casi di “injection prompt” sono aumentati del 540%, rendendoli la classe di minaccia in più rapida crescita nel settore dell’intelligenza artificiale.

Allo stesso tempo, si registra un calo nelle categorie classiche: XSS e SQL injection stanno diventando meno comuni. Tuttavia, gli errori di autorizzazione, tra cui il controllo di accesso errato e l’IDOR (riferimento diretto a oggetti non sicuri), stanno mostrando un aumento significativo.

Secondo il rapporto, nel 2025 HackerOne ha contato 1.121 programmi che includevano tecnologie di intelligenza artificiale nelle proprie ricerche. Si tratta di un aumento del 270% rispetto all’anno precedente. Inoltre, sono state convalidate oltre 560 segnalazioni inviate da agenti di intelligenza artificiale autonomi.

L’azienda sottolinea che l’uso di strumenti di intelligenza artificiale sta diventando parte integrante dei flussi di lavoro dei ricercatori. Dei 1.820 specialisti intervistati, il 70% ha ammesso di utilizzare tali soluzioni per migliorare l’efficienza del rilevamento delle vulnerabilità.

“Le vulnerabilità dell’intelligenza artificiale sono aumentate di oltre il 200% su base annua e le iniziative aziendali di mitigazione stanno crescendo tre volte più velocemente rispetto allo scorso anno”, ha affermato Kara Sprague, CEO di HackerOne.

Secondo lei, una nuova generazione di cosiddetti hacker bionici”, che utilizzano l’intelligenza artificiale per migliorare le proprie capacità, è in grado di individuare vulnerabilità su una scala senza precedenti.

L'articolo 100 ricercatori di bug, 32 milioni di dollari! HackerOne: I bug sulle AI stanno aumentando! proviene da il blog della sicurezza informatica.




Tg del 3 ottobre 2025

Conduzione: Lorenzo Giovanardi Coordinamento: Flavia Falduto Ticker: Enza Savarese e Alessio Garzina Collegamento: Sofia Landi Digiwall: Roberto Abela In redazione: Elisabetta Guglielmi, Alessio Corsaro, Valerio Francesco Silenzi, Flavia Falduto, Chiara…
L'articolo Tg del 3 ottobre 2025 su Lumsanews.

@Universitaly: università & universitari

lumsanews.it/tg-del-3-ottobre-…



Abolition and Alternatives Conference (AAC) Starts Today


We are proud to sponsor The Abolition and Alternatives Conference (AAC) that starts today, October 3rd, and ends on the 5th. The conference is organized and hosted by The Black Response at their offices at 245 Main Street, Cambridge, MA, 02142 on Friday and Saturday. On Sunday, it will be at The Foundry – 101 Roger Street Cambridge, MA – Kendall Square. The conference schedule is available.

We encourage all Pirates to attend and support this conference, especially, but not exclusively, the ShotSpotter and Police Surveillance track. If you can not attend, or even if you can, please consider giving a donation to The Black Response or print out their poster and put it up in your neighborhood. See you next week!

Details on the conference are reproduced below. Edits are only for clarity:

This free, in-person event will bring together community members, organizers, and advocates for a weekend of in-depth learning and discussion focused on alternative public safety and community care, housing justice, and the impacts of surveillance technologies like ShotSpotter. It will include keynote addresses from Fatema Ahmad (Muslim Justice League), Stephanie Guirand (The Black Response), and Spencer Piston (Boston University).

Food will be provided, childcare will be available, and we encourage attendees to share any additional access needs via the conference interest form. TBR will be reaching out to invite participation as speakers and facilitators. For questions, please contact Stephanie at general@theblackresponsecambridge.com.

Throughout the conference, participants will have the opportunity to choose from panels in four tracks:

Housing Justice

This track features panels led by the Cambridge Housing Justice Coalition (CHJC). CHJC is a coalition of activist groups and concerned Cambridge residents who believe housing is a basic human right. The panels and workshops on this track will focus on housing justice and its intersections with the prison industrial complex.

ShotSpotter and Police Surveillance

This track will be led by the #StopShotSpotter Coalition Camberville. In this track, coalition members will provide an introduction to ShotSpotter, the audio-surveillance technology. We will examine its impact in Cambridge, the national landscape, and broader conversations about surveillance tech.

Alternatives and Community Care

This track will be led by members of the Massachusetts Community Care Network (MCCN). This track will include panels of responders, program directors, and organizers working to make alternatives to policing real. It includes a panel on the movement with Daanika Gordon, Spencer Piston, and Minali Aggarwal.

Community Concerns (Anti-Racism, Immigration Justice, Justice for Palestine, and Black Lives Matter)

This track will discuss concerns that come directly from the communities we serve and work with. These concerns also intersect with the movement for abolition and alternatives. They include Justice for Palestine, Immigration Justice, and Anti-Racism. In this tract we intend to learn from organizers leading these movements in Massachusetts.


masspirates.org/blog/2025/10/0…