Salta al contenuto principale



Un bug critico di 8 anni nel motore di gioco Unity: rischi per Android e Windows


È stata scoperta una vulnerabilità nel motore di gioco Unity, presente dal 2017. Il problema può essere sfruttato per l’esecuzione di codice su Android e per l’escalation dei privilegi su Windows.

Gli sviluppatori di Valve hanno già aggiornato Steam e Microsoft ha aggiornato Microsoft Defender, consigliando agli utenti di disinstallare i giochi vulnerabili fino a quando non riceveranno le patch.

Il bug di sicurezza


Unity è un motore di gioco e una piattaforma di sviluppo multipiattaforma che fornisce strumenti di rendering, fisica, animazione e scripting per la creazione di giochi per Windows, macOS, Android, iOS, console e web. Unity è alla base di un gran numero di giochi per dispositivi mobili, nonché di numerosi progetti indipendenti per PC e console. La piattaforma viene utilizzata anche al di fuori dell’industria videoludica per creare applicazioni 3D in tempo reale.

La vulnerabilità in Unity, identificata come CVE-2025-59489 (punteggio CVSS 8,4), interessa il componente Runtime. Consente il caricamento non sicuro e l’inclusione di file locali (LFI), che potrebbero portare all’esecuzione di codice e alla divulgazione di informazioni.

Il problema è stato scoperto a maggio di quest’anno da uno specialista di sicurezza di GMO Flatt, noto con lo pseudonimo RyotaK. RyotaK riferisce che il bug riguarda tutti i giochi basati su Unity, a partire dalla versione 2017.1 e successive.

In un rapporto tecnico , RyotaK dimostra che la gestione degli Android Intent da parte di Unity consente a qualsiasi app dannosa installata sullo stesso dispositivo di un gioco vulnerabile di scaricare ed eseguire una libreria nativa fornita dall’aggressore. Questo porta all’esecuzione di codice arbitrario con i privilegi del gioco vulnerabile.

La vulnerabilità consente “l’esecuzione di codice locale e l’accesso a informazioni sensibili sui dispositivi degli utenti finali che eseguono applicazioni basate su Unity”, avvertono gli sviluppatori di Unity nel loro bollettino sulla sicurezza . “L’esecuzione del codice sarebbe limitata al livello di privilegio dell’applicazione vulnerabile e la divulgazione delle informazioni sarebbe limitata alle informazioni accessibili all’applicazione vulnerabile”.

Si sottolinea che al momento non vi sono prove che questa vulnerabilità sia stata sfruttata o che possa avere un impatto sugli utenti o sui clienti.

Gli sviluppatori hanno già preparato delle patch, anche per le versioni non supportate (a partire dalla 2019.1). Le versioni precedenti, da tempo non supportate, non riceveranno correzioni. I passaggi per risolvere il problema includono l’aggiornamento dell’editor di Unity alla versione più recente, la successiva ricostruzione e ridistribuzione dell’applicazione, nonché la sostituzione del binario runtime di Unity con una versione patchata.

Reazione


In seguito alla segnalazione di RyotaK, Valve ha rilasciato un aggiornamento del client Steam che blocca gli schemi URI personalizzati per impedire lo sfruttamento di CVE-2025-59489. Valve raccomanda inoltre agli sviluppatori di ricostruire i propri giochi utilizzando una versione sicura di Unity il prima possibile o di implementare una versione patchata di UnityPlayer.dll nelle build esistenti.

Microsoft ha anche pubblicato un proprio bollettino di sicurezza, raccomandando agli utenti di disinstallare i giochi vulnerabili fino al rilascio di versioni aggiornate che risolvano il problema CVE-2025-59489. L’azienda sottolinea che tra i giochi più popolari interessati dalla vulnerabilità figurano Hearthstone, The Elder Scrolls: Blades, Fallout Shelter, DOOM (2019), Wasteland 3 e Forza Customs.

I rappresentanti di Obsidian affermano di essere stati costretti a rimuovere temporaneamente alcuni giochi e prodotti dagli store digitali (tra cui Grounded 2 Founders Edition, Avowed Premium Edition, Pillars of Eternity: Hero Edition, Pillars of Eternity II: Deadfire e Pentiment) finché non riceveranno “gli aggiornamenti necessari per risolvere il problema”.

L'articolo Un bug critico di 8 anni nel motore di gioco Unity: rischi per Android e Windows proviene da il blog della sicurezza informatica.



Google Confirms Non-ADB APK Installs Will Require Developer Registration


After the news cycle recently exploded with the announcement that Google would require every single Android app to be from a registered and verified developer, while killing third-party app stores and sideloading in the process, Google has now tried to put out some of the fires with a new Q&A blog post and a video discussion (also embedded below).

When we first covered the news, all that was known for certain was the schedule, with the first trials beginning in October of 2025 before a larger rollout the next year. One of the main questions pertained to installing apps from sources that are not the Google Play Store. The answer here is that the only way to install an app without requiring one to go through the developer verification process is by installing the app with the Android Debug Bridge, or adb for short.

The upcoming major release of Android 16 will feature a new process called the Android Developer Verifier, which will maintain a local cache of popular verified apps. The remaining ones will require a call back to the Google mothership where the full database will be maintained. In order to be a verified Android developer you must have a Google Play account, pay the $25 fee and send Google a scan of your government-provided ID. This doesn’t mean that you cannot also distribute your app also via F-Droid, it does however mean that you need to be a registered Play Store developer, negating many of the benefits of those third-party app stores.

Although Google states that they will also introduce a ‘free developer account type’, this will only allow your app to be installed on a limited number of devices, without providing an exact number so far. Effectively this would leave having users install unsigned APKs via the adb tool as the sole way to circumvent the new system once it is fully rolled out by 2027. On an unrelated note, Google’s blog post also is soliciting feedback from the public on these changes.

youtube.com/embed/A7DEhW-mjdc?…


hackaday.com/2025/10/06/google…





Finding Simpler Schlieren Imaging Systems


A magnifying glass is seen behind a small tea candle. The magnifying image is projecting the shadow of a column of heated air.

Perhaps the most surprising thing about shadowgraphs is how simple they are: you simply take a point source of light, pass the light through a the volume of air to be imaged, and record the pattern projected on a screen; as light passes through the transition between areas with different refractive indices, it gets bent in a different direction, creating shadows on the viewing screen. [Degree of Freedom] started with these simple shadowgraphs, moved on to the more advanced schlieren photography, and eventually came up with a technique sensitive enough to register the body heat from his hand.

The most basic component in a shadowgraph is a point light source, such as the sun, which in experiments was enough to project the image of an escaping stream of butane onto a sheet of white paper. Better point sources make the imaging work over a wider range of distances from the source and projection screen, and a magnifying lens makes the image brighter and sharper, but smaller. To move from shadowgraphy to schlieren imaging, [Degree of Freedom] positioned a razor blade in the focal plane of the magnifying lens, so that it cut off light refracted by air disturbances, making their shadows darker. Interestingly, if the light source is small and point-like enough, adding the razor blade makes almost no difference in contrast.

With this basic setup under his belt, [Degree of Freedom] moved on to more unique schlieren setups. One of these replaced the magnifying lens with a standard camera lens in which the aperture diaphragm replaced the razor blade, and another replaced the light source and razor with a high-contrast black-and-white pattern on a screen. The most sensitive technique was what he called double-pinhole schlieren photography, which used a pinhole for the light source and another pinhole in place of the razor blade. This could image the heated air rising from his hand, even at room temperature.

The high-contrast background imaging system is reminiscent of this technique, which uses a camera and a known background to compute schlieren images. If you’re interested in a more detailed look, we’ve covered schlieren photography in depth before.

youtube.com/embed/kRyE-n9UaIg?…

Thanks to [kooshi] for the tip!


hackaday.com/2025/10/06/findin…



Riceviamo e pubblichiamo:
‏Una settimana italo-palestinese senza precedenti
‏Di: Mohammad Hannoun – Lunedì 6 ottobre 2025

‏La scorsa settimana in Italia è stata caratterizzata da un’intensa mobilitazione popolare a tutti i livelli: sociale, istituzionale, studentesco e sindacale. Le iniziative sono iniziate sabato 27 settembre, come una valanga che ha preso forza di giorno in giorno, in un movimento senza precedenti per intensità, varietà e diffusione sul territorio italiano.

‏Il momento cruciale è arrivato giovedì 2 ottobre, quando è giunta la notizia dell’attacco alla “Flottiglia della Solidarietà Globale”. In tempi rapidissimi, folle di cittadini sono scese in piazza in tutte le città e paesi d’Italia, in un moto popolare di solidarietà con la flottiglia e di condanna dell’atto di pirateria. La presenza di 44 cittadini italiani a bordo – tra cui parlamentari e personalità pubbliche – ha spinto il governo ad attivare rapidamente una cellula di crisi per seguire da vicino l’evolversi della situazione.

‏Venerdì 3 ottobre si è tenuto lo sciopero generale indetto dai sindacati italiani, che ha paralizzato il Paese. I trasporti ferroviari, le università, gli aeroporti e la vita pubblica si sono fermati completamente. Dalla mattina fino alla sera, cortei e manifestazioni hanno riempito le strade in un’atmosfera di protesta determinata e partecipata.

‏Il culmine della settimana è stato sabato 4 ottobre, con la grande manifestazione nazionale convocata dalle istituzioni palestinesi in Italia, con l’adesione di sindacati, movimenti studenteschi e organizzazioni della società civile italiana. Fin dal mattino presto, i manifestanti sono arrivati a Roma da ogni parte del Paese con autobus, treni e altri mezzi. Alle 14:30, come da programma, la manifestazione ha preso il via tra piazze gremite, bandiere palestinesi sventolanti e voci che chiedevano libertà, giustizia e la fine del genocidio a Gaza.

‏I media hanno parlato di oltre un milione di partecipanti. La folla era come un mare in tempesta, compatta e determinata a chiedere lo stop a ogni forma di collaborazione con l’entità sionista, la fine della vendita di armi, e l’avvio di un processo giusto per i responsabili dei crimini di guerra.

‏È stato un giorno palestinese per eccellenza, destinato ad avere conseguenze importanti. Il popolo ha parlato, e il messaggio è chiaro: è tempo che l’Italia adotti una posizione ufficiale a favore della giustizia e dei diritti umani.
Mohammad Hannoun
Associazione dei palestinesi in Italia (API)



2G Gone? Bring It Back Yourself!


Some parts of the world still have ample 2G coverage; for those of in North America, 2G is long gone and 3G has either faded into dusk or beginning its sunset. The legendary [dosdude1] shows us it need not be so, however: Building a Custom 2G GSM Cellular Base Station is not out of reach, if you are willing to pay for it. His latest videos show us how.

Before you start worrying about the FCC or its equivalents, the power here is low enough not to penetrate [dosdude]’s walls, but technically this does rely in flying under the radar. The key component is a Nuand BladeRF x40 full-duplex Software Defined Radio, which is a lovely bit of open-source hardware, but not exactly cheap. Aside from that, all you need is a half-decent PC (it at least needs USB-3.0 to communicate with the SDR, the “YateBTS” software (which [dosdude1] promises to provide a setup guide for in a subsequent video) and a sim card reader. Plus some old phones, of course, which is rather the whole point of this exercise.

The 2G sunset, especially when followed by 3G, wiped out whole generations of handhelds — devices with unique industrial design and forgotten internet protocols that are worth remembering and keeping alive. By the end of the video, he has his own little network, with the phones able to call and text one another on the numbers he set up, and even (slowly) access the internet through the miniPC’s network connection.

Unlike most of the hacks we’ve featured from [dosdude1], you won’t even need a soldering iron, never mind a reflow oven for BGA.

youtube.com/embed/CMWvA4Ty1Wk?…


hackaday.com/2025/10/06/2g-gon…



Logitech POP Buttons are About to go Pop


For those who missed out on the past few years of ‘smart home’ gadgets, the Logitech POP buttons were introduced in 2018 as a way to control smart home devices using these buttons and a central hub. After a few years of Logitech gradually turning off features on this $100+ system, it seems that Logitech will turn off the lights in two weeks from now. Remaining POP Button users are getting emails from Logitech in which they are informed of the shutdown on October 15 of 2025, along with a 15% off coupon code for the Logitech store.

Along with this coupon code only being usable for US-based customers, this move appears to disable the hub and with it any interactions with smart home systems like Apple HomeKit, Sonos, IFTTT and Philips Hue. If Logitech’s claim in the email that the buttons and connected hub will ‘lose all functionality’, then it’d shatter the hopes for those who had hoped to keep using these buttons in a local fashion.

Suffice it to say that this is a sudden and rather customer-hostile move by Logitech. Whether the hub can be made to work in a local fashion remains to be seen. At first glance there don’t seem to be any options for this, and it’s rather frustrating that Logitech doesn’t seem to be interested in the goodwill that it would generate to enable this option.


hackaday.com/2025/10/06/logite…



Know Audio: Distortion Part Two


It’s been a while since the last installment in our Know Audio series, in which we investigated distortion as it applies to Hi-Fi audio. Now it’s time to return with part two of our look at distortion, and attempt some real-world distortion measurements on the bench.

Last time, we examined distortion from a theoretical perspective, as the introduction of unwanted harmonics as a result of non-linearities in the signal path. Sometimes that’s a desired result, as with a guitar pedal, but in a Hi-Fi system where the intention is to reproduce as faithfully as possible a piece of music from a recording, the aim is to make any signal path components as linear as possible. When we measure the distortion, usually expressed as THD, for Total Harmonic Distortion, of a piece of equipment we are measuring the ratio of those unwanted harmonics in the output to the frequencies we want, and the resulting figure is commonly expressed in dB, or as a percentage.

The Cheapest Of Audio Kits, Analysed

The Hackaday audio test bench. On the left, Thinkpad laptop, on the right, distortion analyser with audio oscillator on top of it. On the bench in front of the analyser, a small PCB that's the tube amplifier.The Hackaday audio test bench in all its glory.
Having explained what we are trying to do, it’s on to the device in question and the instruments required. On the bench in front of me I have my tube headphone amplifier project, a Chinese 6J1 preamp kit modified with transformers on its output for impedance matching. I’ve investigated the unmodified version of this kit here in the past, and measured a THD of 0.03% when it’s not driven into distortion, quite an acceptable figure.

To measure the distortion I’m using my audio signal generator, a Levell TG200DMP that I was lucky enough to obtain through a friend. It’s not the youngest of devices, but it’s generally reckoned to be a pretty low distortion oscillator. It’s set to 1 KHz and a 1 V peak-to-peak line level audio output, which feeds the headphone amplifier input. The output from the amplifier is feeding a set of headphones, and my trusty HP334A distortion analyser is monitoring the result.

How Does A Distortion Analyser Work Then?

Part of the front panel of the HP 334A, showing a large panel meter and a set of dials.The business end of my trusty HP.
A distortion analyser is two instruments in one, a sensitive audio level meter, and an extremely high quality notch filter. In an instrument as old as this one everything is analogue, while in a modern audio analyser everything including the signal source is computer controlled.

The idea is that the analyser is first calibrated against the incoming audio using the voltmeter, and then the filter is switched into the circuit. The filter is then adjusted to reject the fundamental frequency, in this case 1 kHz, leaving behind only the harmonic distortion. The audio level meter can then be used to read the distortion. If you’re interested in how these work in greater detail I made one a few years ago in GNU Radio for an April Fool post about gold cables.

Using the HP offers an experience that’s all too rare in 2025, that of tuning an analogue circuit. It settles down over time, so when you first tune it for minimum 1kHz level it will retune to a lower level after a while. So mine has been running but idle for the last few hours, in order to reach maximum stability. I’m measuring 0.2% THD for the headphone amplifier, which is entirely expected given that the transformers it uses are not of high quality at all.

An Instrument Too Expensive For A Hackaday Expense Claim

An Audio Precision APx525 audio analyser.An Audio Precision APx525 audio analyzer. Bradp723 (CC-BY-SA 3.0)
It’s important to state that I’ve measured the THD at only one frequency, namely 1 kHz. This is the frequency at which most THD figures are measured, so it’s an easy comparison, but a high-end audio lab will demand measurements across a range of frequencies. That’s entirely possible with the Levell and the HP, but it becomes a tedious manual process of repetitive calibration and measurement.

As you might expect, a modern audio analyser has all these steps computerised, having in place of the oscillator and meter a super-high-quality DAC and ADC, and instead of the 334A’s filter tuning dial, a computer controlled switched filter array. Unsurprisingly these instruments can be eye-wateringly expensive.

So there in a nutshell is a basic set-up to measure audio distortion. It’s extremely out of date, but in its simplicity I hope you find an understanding of the topic. Keep an eye out for a 334A and snap it up if you see one for not a lot. I did, and it’s by far the most beautifully-made piece of test equipment I own.


hackaday.com/2025/10/06/know-a…



Weaving Circuits from Electronic Threads


A person's hand wearing a black glove is shown in the right part of the image, making a series of gestures. A representation of a hand mimics those motions on a laptop screen.

Though threading is a old concept in computer science, and fabric computing has been a term for about thirty years, the terminology has so far been more metaphorical than strictly descriptive. [Cedric Honnet]’s FiberCircuits project, on the other hand, takes a much more literal to weaving technology “into the fabric of everyday life,” to borrow the phrase from [Mark Weiser]’s vision of computing which inspired this project. [Cedric] realized that some microcontrollers are small enough to fit into fibers no thicker than a strand of yarn, and used them to design these open-source threads of electronics (open-access paper).

The physical design of the FiberCircuits was inspired by LED filaments: a flexible PCB wrapped in a protective silicone coating, optionally with a protective layer of braiding surrounding it. There are two kinds of fiber: the main fiber and display fibers. The main fiber (1.5 mm wide) holds an STM32 microcontroller, a magnetometer, an accelerometer, and a GPIO pin to interface with external sensors or other fibers. The display fibers are thinner at only one millimeter, and hold an array of addressable LEDs. In testing, the fibers could withstand six Newtons of force and be bent ten thousand times without damage; fibers protected by braiding even survived 40 cycles in a washing machine without any damage. [Cedrik] notes that finding a PCB manufacturer that will make the thin traces required for this circuit board is a bit difficult, but if you’d like to give it a try, the design files are on GitHub.

[Cedrik] also showed off a few interesting applications of the thread, including a cyclist’s beanie with automatic integrated turn signals, a woven fitness tracker, and a glove that senses the wearer’s hand position; we’re sure the community can find many more uses. The fibers could be embroidered onto clothing, or embedded into woven or knitted fabrics. On the programming side, [Cedrik] ported support for this specific STM32 core to the Arduino ecosystem, and it’s now maintained upstream by the STM32duino project, which should make integration (metaphorically) seamless.

One area for future improvement is in power, which is currently supplied by small lithium batteries; it would be interesting to see an integration of this with power over skin. This might be a bit more robust, but it isn’t first knitted piece of electronics we’ve seen. Of course, rather than making wearables more unobtrusive, you can go in the opposite direction.

youtube.com/embed/OA_IuWRBbfM?…


hackaday.com/2025/10/06/weavin…



11 condanne a morte per frode online. La Cina da un duro colpo alla criminalità informatica


Nel contesto della lunga battaglia della Cina contro le frodi transfrontaliere , le autorità hanno emesso un verdetto in uno dei casi più eclatanti degli ultimi anni.

Riguarda una rete criminale su larga scala operante nel Myanmar settentrionale e collegata a quattro clan, soprannominati le “Quattro Grandi Famiglie” dai media cinesi. Il tribunale ha riconosciuto colpevoli 39 persone, 16 delle quali sono state condannate a morte, altre 11 all’ergastolo e le restanti a pene detentive comprese tra i 5 e i 24 anni.

Tra le persone giustiziate figurano figure chiave coinvolte nella creazione e nel controllo delle cosiddette fabbriche di frodi nelle telecomunicazioni.

L’indagine è iniziata nell’estate del 2023 in seguito a un tragico incidente avvenuto nella “Villa della Tigre Nascosta“, un enorme centro di frodi situato al confine tra Myanmar e Cina. Questa enclave recintata comprendeva hotel, centri commerciali ed edifici adibiti a centri per frodare i cittadini tramite Internet e telefono.

La struttura era sorvegliata da un esercito privato composto da circa duemila persone. Nell’ottobre di quell’anno, alcuni prigionieri impiegati come operatori di call center fraudolenti tentarono di fuggire. I soldati aprirono il fuoco sulla folla, uccidendo almeno sessanta persone. Rapporti non confermati suggeriscono che tra le vittime potrebbero esserci agenti delle forze dell’ordine cinesi sotto copertura impegnati in operazioni sotto copertura.

Questo incidente segnò una svolta. Già a novembre, il Ministero degli Interni cinese aveva annunciato una ricompensa per la cattura dei leader del gruppo. Nel giro di pochi giorni, quattro dei leader furono arrestati.

Ne è seguita un’operazione di cooperazione internazionale su larga scala: con la partecipazione del Ministero degli Affari Esteri del Myanmar, la Cina ha ottenuto l’estradizione di dieci boss della mafia, tra cui membri di tre clan.

Ognuna di queste famiglie controllava il proprio settore, dalle infrastrutture di telecomunicazione e dai casinò alla logistica e al riciclaggio di denaro. In alcuni casi, i sospettati erano legati al traffico di organi e di droga.

Successivamente, nel dicembre 2024, la Procura Suprema del Popolo cinese incriminò formalmente 39 membri di uno dei tre clan. I documenti del caso descrivevano dettagliatamente metodi brutali di controllo del “personale”: a molti prigionieri veniva offerto di comprare la libertà se non avessero raggiunto la quota giornaliera di vittime truffate.

Una delle vittime ha raccontato di essere stata picchiata con tubi d’acciaio per aver tentato di fuggire e di aver ucciso il suo compagno. La leadership del gruppo era ormai passata alla nipote del fondatore, dopo che il capo della famiglia si era sparato durante un tentativo di arresto da parte delle forze di sicurezza cinesi.

Secondo il Ministero degli Interni cinese, più di 53.000 presunti truffatori online sono stati rimpatriati dal Myanmar settentrionale durante l’operazione condotta dal 2023 alla fine del 2024.

L’efficace collaborazione tra le autorità dei due Paesi ha inferto un duro colpo all’infrastruttura ombra della criminalità informatica transfrontaliera , che la Cina combatte da anni.

L'articolo 11 condanne a morte per frode online. La Cina da un duro colpo alla criminalità informatica proviene da il blog della sicurezza informatica.



Huawei, presunta vendita di dati sul dark web


Il 3 ottobre 2025, su un noto forum del dark web è stato pubblicato un thread, da un utente identificato come KaruHunters. Nel post sostiene di aver compromesso i sistemi di Huawei Technologies Co., Ltd. e rivendica la messa in vendita di dati.

Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva.

Secondo quanto dichiarato, la presunta violazione avrebbe permesso l’accesso al “source code” e “internal tools” dell’azienda. L’autore, è inoltre disponibile alla vendita del materiale o alla negoziazione privata con un prezzo di ingresso pari a 1.000 dollari. Non vengono forniti dettagli tecnici pubblici sulla modalità d’attacco o sulla natura specifica dei file sottratti. Ma, la disponibilità del codice sorgente suggerisce un’intrusione mirata ai sistemi di sviluppo o repository interni.

Il fatto che l’attore menzioni “tools interni” lascia intendere che l’accesso sia andato oltre un semplice dump di credenziali, indicando un livello di intrusione potenzialmente profondo.

Secondo i canali istituzionali di Huawei, al momento non ci sono evidenze pubbliche che confermino la veridicità della violazione. Secondo prassi CTI e giornalistica, in assenza di campioni verificabili o nota ufficiale, il caso resta “da confermare” e va maneggiato con prudenza.

Analisi del “Tree” allegato


L’analisi del file elenco allegato “Tree” (paste.txt), fa evincere che i contenuti elencati appartengono all’ecosistema TeX/CWEB e alla distribuzione TeX Live, includendo progetti open‑source come dvisvgm, brotli, woff2, potrace e una struttura di installazione “install‑tl‑20251003”.paste.txt
Secondo questa evidenza, non emergono namespace, pipeline o domini interni che permettano di inferire una fuga di proprietà intellettuale riconducibile a Huawei.paste.txt

L’attore citato


Consultando i feed OSINT, KaruHunters è presente nei tracciamenti come attore orientato alla monetizzazione di presunti data‑leak tramite vendite riservate e rilascio di indizi limitati.
Secondo le stesse fonti, l’attribuzione rimane indicativa in assenza di riscontri forensi indipendenti o conferme ufficiali.

Conclusione


Fino a una conferma ufficiale, il presunto Huawei Breach resta un caso da monitorare, ma non verificato. Se confermato, l’incidente potrebbe avere un impatto significativo in diversi ambiti:

  • Rischio IP leakage: esposizione di codice sorgente e strumenti interni può facilitare exploit mirati.
  • Reputazione aziendale: ulteriore pressione su Huawei, già spesso sotto scrutinio per questioni di sicurezza.
  • Implicazioni geopolitiche: data la natura strategica dell’azienda, una compromissione potrebbe avere conseguenze anche a livello statale.

Le organizzazioni del settore dovrebbero mantenere un alto livello di allerta, aggiornare sistemi di monitoraggio su forum underground e verificare eventuali correlazioni con precedenti campagne attribuite a gruppi noti.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Huawei, presunta vendita di dati sul dark web proviene da il blog della sicurezza informatica.



E’ possibile riscaldare una casa con i Raspberry Pi? Nel Regno Unito la risposta è si


Nel Regno Unito, hanno iniziato a testare un modo insolito per riscaldare le case: utilizzare mini data center alimentati da Raspberry Pi.

Il progetto è implementato da UK Power Networks nell’ambito del programma SHIELD (Smart Heat and Intelligent Energy in Low-Income Areas).

UK Power Networks gestisce la rete elettrica e le sottostazioni nel sud-est dell’Inghilterra ed è responsabile dell'”ultimo miglio” della fornitura di energia ai consumatori. Il programma SHIELD prevede l’installazione di pannelli solari e batterie nelle abitazioni e, in alcuni casi, la sostituzione delle caldaie a gas con i sistemi di elaborazione dati compatti HeatHub.

HeatHub è sviluppato e gestito da Thermify. Ogni unità contiene un cluster di 500 moduli di elaborazione Raspberry Pi Compute Module 4 o Compute Module 5, completamente immersi nell’olio. Il calore di scarto viene utilizzato per riscaldare gli ambienti e l’acqua calda, trasformando l’unità in un’alternativa intelligente alle caldaie a gas.

Il dispositivo si connette a una connessione Internet dedicata, così gli utenti non devono preoccuparsi di consumare la larghezza di banda della propria connessione domestica.

Secondo UKPN, il progetto pilota coinvolge Power Circle Projects, l’associazione per l’edilizia popolare Eastlight Community Homes e Essex Community Energy. L’esperimento testa anche una nuova “tariffa sociale” per il riscaldamento: le famiglie pagheranno una quota fissa di 5,60 sterline al mese (circa 7,50 dollari). Gli organizzatori stimano che il programma potrebbe ridurre le bollette energetiche del 20-40%.

“I risultati del progetto pilota sono molto incoraggianti”, ha affermato Charlie Edgar, rappresentante di Eastlight Community Homes. “Vediamo il potenziale per fornire alle famiglie un riscaldamento affidabile, prevedibile e conveniente, senza lo stress di bollette in aumento”.

Nella prima fase, SHIELD sta raccogliendo dati per ampliare il progetto: UKPN spera di installare 100.000 sistemi all’anno entro il 2030.

Iniziative simili sono già emerse nel Regno Unito. Ad esempio, Heata, un’azienda co-fondata da British Gas, offre una soluzione per l’installazione di server su caldaie domestiche, sfruttando i carichi di lavoro di elaborazione dati di partner come il provider cloud Civo. Un’altra azienda, Deep Green, utilizza mini data center per riscaldare aziende e piscine pubbliche, trasformando l’elaborazione dati in una fonte di calore.

L'articolo E’ possibile riscaldare una casa con i Raspberry Pi? Nel Regno Unito la risposta è si proviene da il blog della sicurezza informatica.




“Maria ha vissuto nell’abbandono alla volontà di Dio, fidandosi che Egli avrebbe salvato il suo popolo secondo il suo disegno. Dio non ritarda mai: siamo noi a dover imparare a fidarci, anche se richiede pazienza e perseveranza”.


Il Papa è appena arrivato al santuario di Nostra Signora del Rosario di Pompei presso la Domus Australia, dove presiederà i Vespri con la comunità australiana residente a Roma. Tra i presenti molti porporati, tra cui il card. Raymond Leo Burke.






Chatcontrol: il Ministero dell’Interno tedesco cerca di forzare l’approvazione con un trucco dell’ultimo minuto – La Commissione UE inganna i difensori dei diritti dei minori con false informazioni


Pubblichiamo la traduzione del post pubblicato da Patrick Breyer oggi 6 ottobre Con una mossa drastica dell’ultimo minuto, il Ministero Federale dell’Interno, guidato dalla CSU, sta tentando di costringere il Ministero Federale della Giustizia (SPD) ad approvare il controverso chatcontrol UE entro martedì (7 ottobre) . Con il sostegno tedesco, si otterrebbe per la prima volta una maggioranza…

Source



Pirate News: What did Trump give to get his TikTok deal?


Steve and James discuss The Black Response’s excellent Abolition and Alternatives Conference this weekend and Trump’s TikTok deal and what it could mean. We also discussed ICE and other TLAs attacking an apartment building in Chicago in the middle of the night where they seized and abused the people who lived in it. Finally, we followed up on HorizonMass/BINJ’s reporting on the Boston Police Department’s use of drones at two public events.

youtube.com/embed/I-w5-TZR6v4?…

Join us at the Boston Anarchist Bookfair Nov. 1-2.

Sign up to our newsletter to get notified of new events or volunteer. Join us on:

Check out:

Some links we mentioned:

Image Credit: Fair use of TikTok‘s logo for commentary on news about the company. We reserve no rights on the image we created.


masspirates.org/blog/2025/10/0…

reshared this




“Libri nel bosco”, Pietro Grasso il 10 ottobre all’Infernetto


@Giornalismo e disordine informativo
articolo21.org/2025/10/libri-n…
Il quinto incontro della rassegna letteraria “Libri nel bosco” targata #Noi vedrà protagonista Pietro Grasso, ex magistrato e presidente emerito del Senato. Il 10 ottobre alle 19, da Ohana, in via



A chiunque si fosse affezionato alla storia della nuova pista ciclabile di Reggio Emilia, in costruzione da aprile (1 km): qualche aggiornamento.

Sono stati rotti e poi sostituiti 3 segnali per il superamento a sinistra dell'ostacolo (il muretto), ma oggi mi sono emozionato: non solo sono ricomparsi i paletti, non solo l'asfalto è quasi del tutto terminato, ma è addirittura comparsa la segnaletica.

Di questo passo sotto l'albero la troveremo finita, come un inaspettato regalo di natale alla cittadinanza!

[Per chi non avesse capito, sono ironico. 6 mesi di cantiere per una pista di 1 km, peraltro già esistente, non sono accettabili. E badate bene che ancora non sono conclusi i lavori].

#reggioemilia #pisteciclabili #piste #bicicletta #lentezza #sicurezza #emiliaromagna #mobiliàurbana





il dio vendicatore, quello dell'antico testamento, quando serve contro israele, quando la giustizia pare definitivamente morta, quando a difendere la legalità rimangono poche navi civili, dove è? latita? è proprio vero che non esiste alcun dio.
in reply to simona

yahweh,quello è a tutti gli effetti,anche se non è un dio, e se ipoteticamente lo fosse,lo sarebbe soltanto di israele dato che le bibbie "cattoliche"sono una usurpazione della torà, nella bibbia, è definito " uomo di guerra" non sono in grado di dire se un dio esiste,se c'è non può essere l'elohim yahweh della bibbia.
Questa voce è stata modificata (2 giorni fa)
in reply to simona

usrurpazione? e perché? dopo di loro più niente? se lo dici te. in ogni caso servirebbe un intervento divino tipo sodoma e gomorra su israele. ammesso che il dio di mosé esista davvero e non sia appunto tutta una favoletta. anche se è ovivo che è così e pure loro a sentirsi popolo eletto sono dei coglioni. prima li porta fuori dall'egitto e quando diventano stronzi li distrugge. tutte le storie alla fine finiscono con la fine. è la conclusione più appropriata. non per la storia che raccontano fino ad adesso sia comunque la storia che racconta il vincitore... motivo sufficiente a dubitare se non altro di qualche dettaglio insignificante.




"Il principale dazio che paga oggi l’economia italiana è rappresentato dall’appartenenza all’Unione Europea"

L'analisi del prof. Valerio Malvezzi.
radioradio.it/2025/10/export-i…



"Mandaci tuo marito e i tuoi figli in guerra!"

Lo sfogo di una deputata contro von der Leyen.
Giovedì si vota per due mozioni di sfiducia nei confronti della Commissione europea.
radioradio.it/2025/10/deputata…





#RepubblicaCeca: populismo batte UE


altrenotizie.org/primo-piano/1…



mai visto un mediatore che invece di guadagnarsi la fiducia di entrambe le parti, minaccia entrambe le parti... veramente... distopico questo presidente usa. frutto di una politica distopica. dopo aver distrutto il diritto internazionale e la credibilità onu un accordo fra 2 "nazioni" esattamente su che presupposti si dovrebbe basare? qualcuno penserà che è "originale", ma un "bullo" non è un mediatore...
in reply to simona

E se alla fine gli fanno pure vincere il primo Nobel per la pace? Come la mettiamo?
in reply to simona

non credo succeda. per lo meno fino a quando anche la commissione del nobel sia messa a posto. come avviene per tutte le istituzioni. saggi repubblicani ovunque nei centri di potere.


Libraries have shared their collections internationally for decades. Trump’s tariffs are throwing that system into chaos and can ‘hinder academic progress.’#News


Libraries Can’t Get Their Loaned Books Back Because of Trump’s Tariffs


The Trump administration’s tariff regime and the elimination of fee exemptions for items under $800 is limiting resource sharing between university libraries, trapping some books in foreign countries, and reversing long-held standards in academic cooperation.

“There are libraries that have our books that we've lent to them before all of this happened, and now they can't ship them back to us because their carrier either is flat out refusing to ship anything to the U.S., or they're citing not being able to handle the tariff situation,” Jessica Bower Relevo, associate director of resource sharing and reserves at Yale University Library, told me.

After Trump’s executive order ended the de minimis exemption, which allowed people to buy things internationally without paying tariffs if the items cost less than $800, we’ve written several stories about how the decision caused chaos over a wide variety of hobbies that rely on people buying things overseas, especially on Ebay, where many of those transactions take place.

Libraries that share their materials internationally are in a similar mess, partly because some countries’ mail services stopped shipments to and from the U.S. entirely, but the situation for them is arguably even more complicated because they’re not selling anything—they’re just lending books.

“It's not necessarily too expensive. It's that they don't have a mechanism in place to deal with the tariffs and how they're going to be applied,” Relevo said. “And I think that's true of U.S. shipping carriers as well. There’s a lot of confusion about how to handle this situation.”

“The tariffs have impacted interlibrary loans in various ways for different libraries,” Heather Evans, a librarian at RMIT University in Australia, told me in an email. “It has largely depended on their different procedures as to how much they have been affected. Some who use AusPost [Australia’s postal service] to post internationally have been more impacted and I've seen many libraries put a halt on borrowing to or from the US at all.” (AusPost suspended all shipments to the United States but plans to renew them on October 7).

Relevo told me that in some cases books are held up in customs indefinitely, or are “lost in warehouses” where they are held for no clear reason.

As Relevo explains it, libraries often provide people in foreign institutions books in their collections by giving them access to digitized materials, but some books are still only available in physical copies. These are not necessarily super rare or valuable books, but books that are only in print in certain countries. For example, a university library might have a specialized collection on a niche subject because it’s the focus area of a faculty member, a French university will obviously have a deeper collection of French literature, and some textbooks might only be published in some languages.

A librarian’s job is to give their community access to information, and international interlibrary loans extend that mission to other countries by having libraries work together. In the past, if an academic in the U.S. wanted access to a French university’s deep collection of French literature, they’d have to travel there. Today, academics can often ask that library to ship them the books they want. Relevo said this type of lending has always been useful, but became especially popular and important during COVID lockdowns, when many libraries were closed and international travel was limited.

“Interlibrary loans has been something that libraries have been able to do for a really long time, even back in the early 1900s,” Relevo said. “If we can't do that anymore and we're limiting what our users can access, because maybe they're only limited to what we have in our collection, then ultimately could hinder academic progress. Scholars have enjoyed for decades now the ability to basically get whatever they need for their research, to be very comprehensive in their literature reviews or the references that they need, or past research that's been done on that topic, because most libraries, especially academic libraries, do offer this service [...] If we can't do that anymore, or at least there's a barrier to doing that internationally, then researchers have to go back to old ways of doing things.”

The Trump administration upended this system of knowledge sharing and cooperation, making life even harder for academics in the U.S., who are already fleeing to foreign universities because they fear the government will censor their research.

The American Library Association (ALA) has a group dedicated to international interlibrary lending, called the International Interlibrary Loan (ILL) Committee, which is nested in the Sharing and Transforming Access to Resources Section (STARS) of the Reference and User Services Association (RUSA). Since Trump’s executive order and tariffs regime, the RUSA STARS International ILL Committee has produced a site dedicated to helping librarians navigate the new, unpredictable landscape.

In addition to explaining the basic facts of the tariffs and de minimis, the site also shares resources and “Tips & Tricks in Uncertain Times,” which encourages librarians to talk to partner libraries before lending or borrowing books, and to “be transparent and set realistic expectations with patrons.” The page also links to an online form that asks librarians to share any information they have about how different libraries are handling the elimination of de minimis in an attempt to crowd source a better understanding of the new international landscape.

“Let's say this library in Germany wanted to ship something to us,” Relevo said. “It sounds like the postal carriers just don't know how to even do that. They don’t know how to pass that tariff on to the library that's getting the material, there's just so much confusion on what you would even do if you even wanted to. So they're just saying, ‘No, we're not shipping to the U.S.’”

Relevo told me that one thing the resource sharing community has talked about a lot is how to label packages so customs agents know they are not [selling] goods to another country. Relevo said that some libraries have marked the value of books they’re lending as $0. Others have used specific codes to indicate the package isn’t a good that’s being bought or sold. But there’s not one method that has worked consistently across the board.

“It does technically have value, because it's a tangible item, and pretty much any tangible item is going to have some sort of value, but we're not selling it,” she said. “We're just letting that library borrow it and then we're going to get it back. But the way customs and tariffs work, it's more to do with buying and selling goods and library stuff isn't really factored into those laws [...] it's kind of a weird concept, especially when you live in a highly capitalized country.”

Relevo said that the last 10-15 years have been a very tumultuous time for libraries, not just because of tariffs, but because AI-generated content, the pandemic, and conservative organizations pressuring libraries to remove certain books from their collections.

“At the end of the day, us librarians just want to help people, so we're just trying to find the best ways to do that right now with the resources we have,” she said.

“What I would like the public to know about the situation is that their librarians as a group are very committed to doing the best we can for them and to finding the best options and ways to fulfill their requests and access needs. Please continue to ask us for what you need,” Evans said. “At the moment we would ask for a little extra patience, and perhaps understanding that we might not be able to get things as urgently for them if it involves the U.S., but we will do as we have always done and search for the fastest and most helpful way to obtain access to what they require.”


#News

Breaking News Channel reshared this.



Da mercoledì 8 a lunedì 13 ottobre 2025 si terrà a Napoli #NextGenAI, il primo summit internazionale sull’Intelligenza Artificiale nella scuola, promosso dal #MIM nell’ambito del Campus itinerante #ScuolaFutura.


📣 Piano #welfare, pubblicato oggi un avviso per la sottoscrizione di convenzioni non onerose finalizzate alla vendita al personale scolastico di beni e servizi a condizioni agevolate, tramite una piattaforma tecnologica dedicata.