Salta al contenuto principale




“Axios!” (degno), ha detto per tre volte il card. Claudio Gugerotti oggi, nella cattedrale di Blaj in Romania, consegnando al nuovo arcivescovo maggiore della Chiesa greco-cattolica romena l’omophorion, la mitra e il pastorale, simboli dell’autorità …



The Engineering Behind Valve’s new VR Headset


A closeup of a transparent-bodied example of the new Steam Frame VR headset

Valve’s new Steam Frame is what all the well-connected YouTubers are talking about, but most of them are talking about what it’s like to game on it. That’s great content if you’re into it, but not exactly fodder for Hackaday — with one exception. [Gamers Nexus] gives us a half hour of relatively-unedited footage of them just chatting with the engineers behind the hardware.

It’s great stuff right from the get-go: they start with how thermal management drove the PCB design, and put the SoC on the “back” of the chip, sandwiched betwixt heat pipes. We don’t usually think of taking heat through the PCB when building a board, so it’s a neat detail to learn about before these things get into the hands of the usual suspects who will doubtless give us teardown videos in a few months.

From there wanders to power delivery — getting the voltage regulators packaged properly was a challenge, since impedance requirements meant a very tight layout. Anyone who has worked on this kind of SBC might be familiar with that issue, but for those looking in from the outside, it’s a fascinating glimpse at electrical sausage being made. That’s just the first half.

The heat-regulation conversation is partially repeated the next conversation (which seems to have happened first) where they get into the cooling requirements of the LCD screens. This requires less than you might think, as they like to run warm for fast refresh. It’s really more about keeping your face cool. They also they discuss acoustic vibration — you don’t want your integrated audio shaking your IMUs apart — and why the prototype was being blasted with freakin’ laser beams to monitor it.

If you haven’t seen or read any other coverage on the Steam Frame, you’re going to miss some context here, but if you’ve not hid under a rock for that announcement, this is amazing detail to have. We’re hugely impressed that Valve let their engineers out of their cubicle-cave to talk to media.

Sure, it’s not an open-source VR headset, but compared to the deafening silence coming from the likes of Meta, this level of information is still awesome to have.

youtube.com/embed/3NSjvJDe6Ic?…


hackaday.com/2025/11/15/the-en…



È stato intronizzato oggi, nella cattedrale di Blaj, in Romania, S.B. Claudiu-Lucian Pop, nuovo arcivescovo maggiore della Chiesa romena unita con Roma, greco-cattolica. Alla messa solenne hanno preso parte il card.


Ho scoperto che #AIMP ha un tag editor che ti permette di caricare anche un'immagine.

Adesso la mia vita non avrà più senso finché non avrò messo le copertine degli album di provenienza a tutti i miei mp3.

😍

#AIMP



Does anybody know how to change the mp3 tags that are displayed by AIMP?

In the image below I'd like to see the "date" tag ("1982") instead of the "album" tag ("Collezione").

#AIMP

#AIMP


La reliquia del Preziosissimo Sangue di Nostro Signore Gesù Cristo lascerà la città di Mantova per la prima volta nella storia per giungere a Roma dove sarà accolta e venerata dal 17 al 25 novembre nel santuario di San Salvatore in Lauro, nel cuore d…


In vista della Giornata mondiale e del Giubileo dei poveri, l’economista e saggista Luigino Bruni, coordinatore della Scuola di Economia Civile e tra i principali interpreti dell’“economia di comunione”, riflette sulla complessità del tema.


Sotto il colonnato del Bernini, in piazza San Pietro, tra il continuo flusso dei turisti e dei pellegrini che vanno e vengono davanti alla basilica, c’è un luogo che è diventato un punto di riferimento fondamentale per la vita e la salute di tante pe…


The newly sequenced RNA is 25,000 years older than the previous record-holder, opening a new window into genetic evolution and revealing a surprise about a famous mammoth mummy.#TheAbstract


Scientists Make Genetic Breakthrough with 39,000-Year-Old Mammoth RNA


Welcome back to the Abstract! These are the studies this week that reached back through time, flooded the zone, counted the stars, scored science goals, and topped it all off with a ten-course meal.

First, scientists make a major breakthrough thanks to a very cute mammoth mummy. Then: the climate case for busy beavers; how to reconnect with 3,000 estranged siblings; this is your brain on football; and last, what Queen Elizabeth II had for lunch on February 20, 1957.

As always, for more of my work, check out my book First Contact: The Story of Our Obsession with Aliens, or subscribe to my personal newsletter the BeX Files.

The long afterlife of Yuka the mammoth


Mármol Sánchez, Emilio et al. “Ancient RNA expression profiles from the extinct woolly mammoth.” Cell.

Scientists have sequenced RNA—a key ingredient of life as we know it—from the remains of a mammoth that lived 39,000 years ago during the Pleistocene “Ice Age” period, making it by far the oldest RNA on record.

The previous record holder for oldest RNA was sourced from a puppy that lived in Siberia 14,300 years ago. The new study has now pushed that timeline back by an extraordinary 25,000 years, opening a new window into ancient genetics and revealing a surprise about a famous mammoth mummy called Yuka.

“Ancient DNA has revolutionized the study of extinct and extant organisms that lived up to 2 million years ago, enabling the reconstruction of genomes from multiple extinct species, as well as the ecosystems where they once thrived,” said researchers led by Emilio Mármol Sánchez of the Globe Institute in Copenhagen, who completed the study while at Stockholm University.

“However, current DNA sequencing techniques alone cannot directly provide insights into tissue identity, gene expression dynamics, or transcriptional regulation, as these are encoded in the RNA fraction.”

“Here, we report transcriptional profiles from 10 late Pleistocene woolly mammoths,” the team continued. “One of these, dated to be ∼39,000 years old, yielded sufficient detail to recover…the oldest ancient RNA sequences recorded to date.”

DNA, the double-stranded “blueprint” molecule that stores genetic information, is far sturdier than RNA, which is why it can be traced back for millions of years instead of thousands. Single-stranded RNA, a “messenger” molecule that carries out the orders of DNA, is more fragile and rare in the paleontological record.

In addition to proving that RNA can survive much longer than previously known, the team discovered that Yuka—the mammoth that died 39,000 years ago—has been misgendered for years (yes, I realize gender is a social construct that does not apply to extremely dead mammoths, but mis-sexed just doesn’t have the same ring).

Yuka was originally deemed female according to a 2021 study that observed the “presence of skin folds in the genital area compatible with labia vulvae structures in modern elephants and the absence of male-specific muscle structures.” Mármol Sánchez and his colleagues have now overturned this anatomical judgement by probing the genetic remnants of Yuka’s Y chromosome.

In fact, as I write this on Thursday, November 13—a day before the embargo on this study lifts on Friday—Yuka is still listed as female on Wikipedia.

Just a day until you can live your truth, buddy.

In other news…

Leave it to beavers


Burgher, Jesse A. S. et al. “Beaver-related restoration and freshwater climate resilience across western North America.” Restoration Ecology.

Every era has a champion; in our warming world, eager beavers may rise to claim this lofty title.

These enterprising rodents are textbook “ecosystem engineers” that reshape environments with sturdy dams that create biodiverse havens that are resistant to climate change. To better assess the role of beavers in the climate crisis, researchers reviewed the reported behavioral beaver-related restoration (BRR) projects across North America.

“Climate change is projected to impact streamflow patterns in western North America, reducing aquatic habitat quantity and quality and harming native species, but BRR has the potential to ameliorate some of these impacts,” said researchers led by Jesse A. S. Burgher of Washington State University.

The team reports “substantial evidence that BRR increases climate resiliency…by reducing summer water temperatures, increasing water storage, and enhancing floodplain connectivity” while also creating “fire-resistant habitat patches.”

So go forth and get busy, beavers! May we survive this crisis in part through the skin of your teeth.

One big happy stellar family


Boyle, Andrew W. et al. “Lost Sisters Found: TESS and Gaia Reveal a Dissolving Pleiades Complex.” The Astrophysical Journal.

Visible from both the Northern and Southern Hemispheres, the Pleiades is the most widely recognized and culturally significant star cluster in the night sky. While this asterism is defined by a handful of especially radiant stars, known as the Seven Sisters, scientists have now tracked down thousands of other stellar siblings born from the same clutch scattered across some 2,000 light years.
Wide-field shot of Pleiades. Image Antonio Ferretti & Attilio Bruzzone
“We find that the Pleiades constitutes the bound core of a much larger, coeval structure” and “we refer to this structure as the Greater Pleiades Complex,” said researchers led by Andrew W. Boyle of the University of North Carolina at Chapel Hill. “On the basis of uniform ages, coherent space velocities, detailed elemental abundances, and traceback histories, we conclude that most stars in this complex originated from the same giant molecular cloud.”

The work “further cements the Pleiades as a cornerstone of stellar astrophysics” and adds new allure to a cluster that first exploded into the skies during the Cretaceous age. (For more on the Pleiades, check out this piece I wrote earlier this year about the deep roots of its lore).

Getting inside your head(er)


Zamorano, Francisco et al. “Brain Mechanisms across the Spectrum of Engagement in Football Fans: A Functional Neuroimaging Study.” Radiology.

Scientists have peered into a place I would never dare to visit—the minds of football fans during high-stakes plays. To tap into the neural side of fanaticism, researchers enlisted 60 healthy male fans from the ages of 20 to 45 to witness dozens of goal sequences from matches involving their favorite teams, rival teams, and “neutral” teams while their brains were scanned by an fMRI machine.

The participants were rated according to a “Football Supporters Fanaticism Scale (FSFS)” with criteria like “violent thought and/or action tendencies” and “institutional belonging and/or identification.” The scale divided the group up into 38 casual spectators, 19 committed fans, and four deranged fanatics (adjectives are mine for flourish).
Rendering of the negative effect of significant defeat. Image: Radiological Society of North America (RSNA)
“Our key findings revealed that scoring against rivals activated the reward system…while conceding to rivals triggered the mentalization network and inhibited the dorsal anterior cingulate cortex (dACC)”—a region responsible for cognitive control and decision-making—said researchers led by Francisco Zamorano of the Universidad San Sebastián in Chile. “Higher Football Supporters Fanaticism Scale scores correlated with reduced dACC activation during defeats, suggesting impaired emotional regulation in highly engaged fans.”

In other words, it is now scientifically confirmed that football fanatics are Messi bitches who love drama.

Diplomacy served up fresh


Cabral, Óscar et al “Power for dinner. Culinary diplomacy and geopolitical aspects in Portuguese diplomatic tables (1910-2023).”

We’ll close, as all things should, with a century of fine Portuguese dining. In yet another edition of “yes, this can be a job,” researchers collected 457 menus served at various diplomatic meals in Portugal from 1910 to 2023 to probe “how Portuguese gastronomic culture has been leveraged as a culinary diplomacy and geopolitical rapprochement strategy.”

As a lover of both food and geopolitical bureaucracy, this study really hit the spot. Highlights include a 1957 “regional lunch” for Queen Elizabeth II that aimed to channel “Portugality” through dishes like lobster and fruit tarts from the cities of Peniche and Alcobaça. The study is also filled with amazing asides like “the inclusion of imperial ice cream in the European Free Trade Association official luncheon (ID45, 1960) seems to transmit a sense of geopolitical greatness and vast governing capacity.” Ice cream just tastes so much better when it’s a symbol of international power.
Menu of the “Luncheon in honour of her Majesty Queen Elizabeth II and his Royal Highness the Duke of Edinburgh” held in Alcobaça (Portugal) on February 20th, 1957. Image: Cabral et al., 2025.
The team also unearthed a possible faux pas: Indian president Ramaswamy Venkataraman, a vegetarian who was raised Hindu, was served roast beef in 1990. In a footnote, Cabral and his colleagues concluded that “further investigation is deemed necessary to understand the context of ‘roast beef’ service to the Indian President in 1990.” Talk about juicy gossip!

Thanks for reading! See you next week.





Quasi dieci anni fa, Julian era lì e reggeva il leggio a Papa Francesco. Era il 18 dicembre e si apriva la porta santa all'ostello della Caritas di Roma, in via Marsala, nel Giubileo straordinario della Misericordia.


ma è possibile che la seconda pagina di qualsiasi articolo pubblicato su adnkronos non sia dico composta da notizie minori, pubblicità, cose poco serie, ma 100% truffoni, fake... è normale? se tolgo lo spam bloocker sul sito è un delirio ridicolo...


Tutti gli errori che oscurano il caso Trentini


@Giornalismo e disordine informativo
articolo21.org/2025/11/tutti-g…
E’ passato esattamente un anno da quando il cooperante veneziano Alberto Trentini si trova nelle carceri del Venezuela. Accusato di cosa? Nessuno lo sa perché le autorità hanno ritenuto di non comunicarlo né alla famiglia, né alla



The Value of a Worked Example


I was looking over the week’s posts on Hackaday – it’s part of my job after all – and this gem caught my eye: a post about how to make your own RP2040 development board from scratch. And I’ll admit that my first thought was “why would you ever want to do that?” (Not a very Hackaday-appropriate question, honestly.) The end result will certainly cost more than just buying a Pi Pico off the shelf!

Then it hit me: this isn’t a project per se, but rather [Kai] was using it as an test run to learn the PCB-production toolchain. And for that, replicating a Pico board is perfect, because the schematics are easily available. While I definitely think that a project like this is a bit complicated for a first PCB project – I’d recommend making something fun like an SAO – the advantage of making something slightly more involved is that you run into all of the accompanying problems learning experiences. What a marvelous post-complete-beginner finger exercise!

And then it hit me again. [Kai]’s documentation of everything learned during the project was absolutely brilliant. It’s part KiCAD tutorial, part journal about all the hurdles of getting a PCB made, and just chock-full of helpful tips along the way. The quality of the write-up turns it from being just a personal project into something that can help other people who are in exactly the same boat, and I’m guessing that’s a number of you out there.

In the end, this was a perfect Hackaday project. Yes, it was “too simple” for those who have made their 30th PCB design. (Although I’d bet you could still pick up a KiCAD tip or two.) And yes, it doesn’t make economic sense to replicate mass-market devices in one-off. And of course, it doesn’t need that fun art on the board either. But wrap all these up together, and you get a superbly documented guide to a useful project that would walk you through 95% of what you’ll need to make more elaborate projects later on. Superb!

Surely you do “finger exercises” too. Why not write them up, and share the learning? And send them our way – we know just the audience who will want to read it.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/11/15/the-va…




Il Master in Giornalismo della Lumsa premiato all’EIT Food Italy 2025

BOLOGNA – Martedì 11 novembre 2025 si è tenuta la Cerimonia della VI Edizione del Premio di Giornalismo Agroalimentare promosso da EIT Food e organizzato in Italia dal Future Food…
L'articolo Il Master in Giornalismo della Lumsa premiato all’EIT Food Italy 2025 su Lumsanews.


Arriva Kraken: il nuovo ransomware che valuta l’ambiente per infliggere il massimo danno


I ricercatori di Cisco Talos hanno rilevato un’ondata attiva di attacchi che utilizzano un nuovo ransomware chiamato Kraken. Il gruppo ha iniziato a operare nel febbraio 2025 e utilizza metodi di doppia estorsione , senza prendere di mira settori specifici. Tra le vittime figurano aziende di Stati Uniti, Regno Unito, Canada, Danimarca, Panama e Kuwait.

Kraken infetta i sistemi Windows, Linux e VMware ESXi , distribuendo versioni separate del ransomware per ciascun sistema. Il programma utilizza l’estensione .zpsc e lascia una nota, “readme_you_ws_hacked.txt“, minacciando di pubblicare i dati sul suo sito di fuga di notizie. In un caso, gli aggressori hanno chiesto un riscatto di circa 1 milione di dollari in Bitcoin.

In un attacco, gli aggressori hanno sfruttato una vulnerabilità SMB per ottenere l’accesso iniziale, quindi hanno preso piede nel sistema utilizzando lo strumento di tunneling di Cloudflare e hanno utilizzato l’utility SSHFS per rubare dati. Dopo aver ottenuto i privilegi, si sono spostati sulla rete tramite RDP e hanno distribuito ransomware su altre macchine.

Kraken funziona con una varietà di parametri, tra cui crittografia completa o parziale, selezione della dimensione dei blocchi, ritardo di esecuzione e test delle prestazioni. Prima della crittografia, il programma valuta la potenza del sistema e seleziona la modalità più efficiente, aiutando a infliggere il massimo danno senza causare sovraccarico o sospetti.

Su Windows, Kraken è implementato come un’applicazione C++ a 32 bit, possibilmente impacchettata in Go. Disattiva i reindirizzamenti del file system di WoW64, ottiene privilegi di debug, interrompe i servizi di backup, elimina i punti di ripristino e svuota il Cestino. Rimangono accessibili solo le directory che consentono alla vittima di contattare l’operatore.

Il ransomware attacca simultaneamente database SQL, unità locali, condivisioni di rete e macchine virtuali Hyper-V, utilizzando comandi PowerShell per arrestare le VM e ottenere i percorsi al loro storage. Evita le cartelle di sistema e i file eseguibili per preservare la funzionalità del sistema operativo.

La versione Linux/ESXi è scritta in C++ e utilizza crosstool-NG. Il programma rileva innanzitutto il tipo di sistema, adattando il suo comportamento a ESXi, Nutanix, Ubuntu o Synology. Negli ambienti ESXi, arresta le macchine virtuali prima della crittografia. Utilizza inoltre meccanismi di analisi di bypass: modalità demone, ignorando i segnali SIGCHLD e SIGHUP e, al termine della crittografia, esegue uno script di pulizia che elimina i log, la cronologia della shell e il binario stesso.

Kraken è attivo sul darkweb. Sul suo sito web, il gruppo ha annunciato la creazione di un forum underground, “The Last Haven Board“, che si propone come piattaforma anonima per la comunità dei criminali informatici. Secondo i moderatori, ex membri di HelloKitty e il gruppo WeaCorp, specializzato nell’acquisto di exploit, hanno aderito al progetto. Secondo Talos, HelloKitty è stata fonte di ispirazione per Kraken: entrambi i gruppi utilizzano nomi identici per le richieste di riscatto e immagini del blog.

Kraken è uno dei programmi ransomware tecnologicamente più avanzati oggi disponibili, in grado di valutare le prestazioni del sistema prima di attaccare, di adattarsi a diverse piattaforme e di impiegare sofisticate tecniche di occultamento. Oltre alla sofisticata architettura del ransomware, il gruppo è attivo sul darkweb, promuovendo la sua piattaforma e ricevendo il supporto di noti criminali informatici. Data la sua portata e velocità di sviluppo, Kraken potrebbe diventare una delle principali minacce per le infrastrutture aziendali nel prossimo futuro.

L'articolo Arriva Kraken: il nuovo ransomware che valuta l’ambiente per infliggere il massimo danno proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



eVTOL for Everyone


While most of the world’s venture capital is off chasing anything with “AI” in the name in what many think looks increasingly like an inflated spherical film of soap molecules, in aviation all the hot money is betting on eVTOL: electric vertical take off and landing.

What if you want to get in on the eVTOL game but don’t have (or want) billionaire backing? Long-time contributor [spiritplumber] demonstrates how to do it on the cheap, with a low-cost quadcopter and a foam wing called Lift5.

Most eVTOL isn’t just quadcopters, after all — multirotors are great for playing with in the back yard, but their thrust-based lift makes for short range, and the engine-out options are all bad. Add a wing, and you can get that sweet, sweet dynamic lift. Add an extra, forward facing motor, and you can get thrust in the direction you need it most. That’s what [spiritplumber] is doing here: strapping a foam wing to a cheap quadcopter. Specifically, his custom frame for an Eiele F120 drone kit.You can see it in action in the demo video embedded below.

The wing and its forward thrust motor are equipped with its own speed controller, so the concept should be adaptable to just about any little drone. Quadcopter flight computers are mostly going to be able to compensate for the added lift and thrust automatically, which is neat, considering that these forces would require some bizarre headwind/updraft very unlikely to be found in nature.

Now the wing does add a lot of drag during the lift phase, to be sure, so [spiritplumber] is working on folding or tilting it out of the way, but that version is apparently inordinately fond of trees. Once the control issues are worked out you’ll likely see it on his site and YouTube channel Robots Everywhere.

[spiritplumber] has been contributing hacks here at least since 2009, when he showed us how to make a Macbook right click.

youtube.com/embed/VPGdzh6Qtys?…


hackaday.com/2025/11/15/evtol-…



“Con le vostre opere, voi dialogate con chi cerca leggerezza, ma anche con chi porta dentro il cuore un’inquietudine, una domanda di senso, di giustizia, di bellezza”.


Tutti gli errori che oscurano il caso Trentini


@Giornalismo e disordine informativo
articolo21.org/2025/11/tutti-g…
E’ passato esattamente un anno da quando il cooperante veneziano Alberto Trentini si trova nelle carceri del Venezuela. Accusato di cosa? Nessuno lo sa perché le autorità hanno ritenuto di non comunicarlo né alla famiglia, né alla




Il Master in Giornalismo della Lumsa premiato all’EIT Food Italy 2025

BOLOGNA – Martedì 11 novembre 2025 si è tenuta la Cerimonia della VI Edizione del Premio di Giornalismo Agroalimentare promosso da EIT Food e organizzato in Italia dal Future Food…
L'articolo Il Master in Giornalismo della Lumsa premiato all’EIT Food Italy 2025 su Lumsanews.


Papa Leone ha nominato il card. Michael Czerny, prefetto del Dicastero per il Servizio dello sviluppo umano integrale, suo Inviato speciale alla XXXIV Giornata mondiale del malato, che si terrà l’11 febbraio 2026 presso il santuario di Nuestra Señora…


“Il grande cinema non sfrutta il dolore: lo accompagna, lo indaga. Questo hanno fatto tutti i grandi registi. Dare voce ai sentimenti complessi, contraddittori, talvolta oscuri che abitano il cuore dell’essere umano è un atto d’amore.


“Nell’anno del Giubileo, in cui la Chiesa invita a camminare verso la speranza, la vostra presenza da tante Nazioni e, soprattutto, il vostro lavoro artistico quotidiano, sono segni luminosi”.



“Il cinema è un’arte giovane, sognatrice e un po’ irrequieta, anche se ormai centenaria. Proprio in questi giorni compie centotrent’anni, a far conto da quella prima proiezione pubblica, realizzata dai fratelli Lumière il 28 dicembre 1895 a Parigi.



Leone XIV: donati alla Chiesa canadese 62 artefatti etnologici dei Musei Vaticani

“Un segno concreto di dialogo, rispetto e fraternità”. Così il comunicato congiunto diffuso oggi dalla Santa Sede e dalla Conferenza episcopale del Canada definisce il dono con cui Papa Leone XIV ha voluto affidare alla Chiesa canadese sessantadue ar…



Vulnerabilità critica in FortiWeb: Fortinet e CISA consigliano aggiornamenti urgenti


Fortinet ha confermato la scoperta di una vulnerabilità critica (CWE-23, path traversal vulnerability) nei dispositivi FortiWeb, identificata con il codice CVE-2025-64446 e registrata come IR Number FG-IR-25-910.

La falla, pubblicata il 14 novembre 2025, interessa principalmente l’interfaccia di gestione GUI e permette a un attaccante non autenticato di eseguire comandi amministrativi tramite richieste HTTP o HTTPS manipolate. La gravità della vulnerabilità è classificata come critica, con un punteggio CVSSv3 di 9.1, e il rischio principale riguarda il controllo degli accessi inadeguato, che potrebbe portare a compromissioni severe dei sistemi.

Secondo Fortinet, la vulnerabilità è già stata sfruttata in contesti reali, aumentando l’urgenza di adottare misure correttive. L’accesso non autorizzato ai dispositivi FortiWeb potrebbe consentire agli attaccanti di ottenere pieno controllo amministrativo, con potenziali conseguenze gravi sulla sicurezza delle reti aziendali.

Le versioni FortiWeb vulnerabili e gli aggiornamenti consigliati sono:

Come misura temporanea, Fortinet consiglia di disabilitare l’accesso HTTP e HTTPS sulle interfacce esposte a Internet. Se l’accesso HTTP/HTTPS è limitato a reti interne, come previsto dalle best practice di sicurezza, il rischio di sfruttamento della vulnerabilità risulta notevolmente ridotto. Questa soluzione permette di mitigare temporaneamente la minaccia fino all’installazione degli aggiornamenti correttivi.

Dopo l’aggiornamento, gli amministratori di sistema dovrebbero esaminare attentamente la configurazione dei dispositivi e analizzare i log per identificare eventuali modifiche non autorizzate o la creazione di account amministrativi sospetti. Queste operazioni di audit sono fondamentali per garantire che eventuali tentativi di compromissione precedenti vengano rilevati e corretti.

Fortinet ha inoltre reso disponibili i pacchetti di aggiornamento nei formati CVRF e CSAF per una gestione strutturata della vulnerabilità. L’azienda invita tutti i clienti a intervenire tempestivamente, data la gravità critica della falla, la sua presenza già in scenari di sfruttamento reale e l’inserimento nel catalogo CISA KEV.

Rischio elevato delle interfacce di amministrazione esposte


Non è consigliabile rendere le interfacce di amministrazione di dispositivi come FortiWeb accessibili su Internet. Anche con aggiornamenti disponibili o sistemi di autenticazione implementati, il rischio rimane elevato: una patch potrebbe non essere ancora applicata, oppure l’autenticazione potrebbe presentare vulnerabilità.

Esporre la GUI pubblicamente espone l’intera azienda a possibili attacchi, inclusi quelli automatizzati, rendendo il sistema vulnerabile a compromissioni critiche. La regola fondamentale per la sicurezza dei dispositivi di rete è che l’accesso amministrativo dovrebbe essere sempre limitato a reti interne sicure e mai reso direttamente pubblico.

Riduci l’esposizione: questa è la chiave del successo.

L'articolo Vulnerabilità critica in FortiWeb: Fortinet e CISA consigliano aggiornamenti urgenti proviene da Red Hot Cyber.



“Guardiamo oggi alla figura del nuovo beato, il sacerdote Carmine De Palma, considerando alla luce del Pastore buono pure il lungo ministero da lui svolto in questa Chiesa di Bari, a cominciare da quello di canonico del Capitolo di San Nicola, donde,…



Convocazione Assemblea dei Genitori del Liceo Augusto per il giorno venerdì 21 novembre alle ore 17

In base

  • all'art. 5, Parte Seconda del Regolamento di Istituto
  • all'art. 5 del Regolamento del Comitato dei Genitori,
  • al consenso accordato alla convocazione da parte della maggioranza dei rappresentanti di classe membri dell'Assemblea dei Rappresentanti
  • alle necessità di modificare la data inizialmente stabilita dal Comitato dei Genitori, a causa delle esigenze logistiche della Scuola
  • all'esito dell'Assemblea dei Rappresentanti tenutasi il 13 novembre 2025 che ha dato mandato al Presidente di individuare una data sulla base delle disponibilità del maggior numero e alla maggior rappresentanza da parte dei genitori candidati come consiglieri di Istituto alle elezioni del 23 e 24 novembre
  • alla risposta positiva di almeno due terzi dei candidati in ciascuna delle due liste concorrenti

il Presidente del Comitato dei Genitori

CONVOCA L'ASSEMBLEA DEI GENITORI DEL LICEO AUGUSTO PER IL GIORNO VENERDÌ 21 NOVEMBRE ALLE ORE 17

Trattandosi di Assemblea on line organizzata con strumenti e risorse del Comitato dei Genitori e non essendoci bisogno dell'autorizzazione della Scuola, non è necessario proporre due date di convocazione alla dirigenza scolastica.

L'Assemblea si terrà in videoconferenza con accesso tramite link che sarà inoltrato almeno mezz'ora prima dell'assemblea tramite:
- la presente mailing list
- l'account social del Comitato
- la bacheca delle attività del Comitato

L'ordine del giorno è il seguente:

1) Approvazione del regolamento dell'Assemblea e dell'ordine del giorno (il regolamento verrà inviato nei prossimi giorni)
2) Presentazione delle due liste di candidati della componente genitori per le elezioni per il Consiglio di Istituto e sessione di domande e risposte
3) Considerazioni relative alla rappresentanza dei genitori e raccolta delle istanze dei genitori
4) Varie ed eventuali

Fino alle 24 ore precedenti l'assemblea, tutti i genitori e tutori degli studenti del Liceo Augusto potranno richiedere, rispondendo a questa email, l'aggiunta di punti all'ordine del giorno nella sezione Varie ed Eventuali.
In forza dell'art. 5 del Regolamento di Istituto, all'assemblea di istituto possono partecipare con diritto di parola il Dirigente scolastico e i docenti dell'istituto; per ragioni organizzative, costoro potranno richiedere il link della riunione prendendo contatto con la presidenza del Comitato entro le 12 ore precedenti.



If It Ain’t Broke… Add Something to It


Given that we live in the proverbial glass house, we can’t throw stones at [ellis.codes] for modifying a perfectly fine Vornado fan. He’d picked that fan in the first place because, unlike most fans, it had a DC motor. Of course, DC motors are easier to control with a microcontroller, and next thing you know, it was sporting an ESP32 and a WiFi interface.

The original fan was surprisingly sparse inside. A power supply, of course, and just a tiny PCB for a speed control. Oddly, it looks like the speed control was just a potentiometer and a 24 V supply. It wasn’t clear if the “motor” had some circuitry in it to do PWM control or not. That seems likely, though.

Regardless, the project opted for a digital pot IC to maintain compatibility. One nice thing about the modification is that it replaces the existing board with the same connectors. So if you wanted to revert the fan to normal, you simply have to swap the boards back.

Now the fan talks to home automation software. Luckily, there’s still nothing wrong with it. We love seeing bespoke ESPHome projects. Even if your fan has WiFi, you might not like it communicating with Big Brother.


hackaday.com/2025/11/15/if-it-…



Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica


I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza artificiale in grado di realizzare pergamene digitali e schermi ad altissima definizione che hanno catturato l’attenzione del pubblico.

Tra le innovazioni più applaudite c’è Walker S2, il robot umanoide di UBTECH, rappresentante della Greater Bay Area Guangdong-Hong Kong-Macao, che ha eseguito una performance su una campana di bronzo risalente a duemila anni fa. Il dispositivo, lanciato solo tre mesi fa, ha già ricevuto ordini per centinaia di milioni di unità.

Parallelamente ai Giochi, il quotidiano Ta Kung Pao ha inaugurato la serie di approfondimenti “Direct Hit on Shenzhen’s Intelligent Manufacturing”. Il progetto si concentra su tre settori principali dell’innovazione cinese: robotica, produzione intelligente e dispositivi elettronici avanzati. L’obiettivo è raccontare come Shenzhen stia sviluppando un ecosistema produttivo avanzato e perché la Greater Bay Area sia considerata un polo strategico nella nuova era della manifattura intelligente.

Dal rombo dei macchinari al silenzio dei robot


Guardando indietro, quarantacinque anni fa, quando la Zona Economica Speciale di Shenzhen muoveva i primi passi, le fabbriche erano piene del rumore dei macchinari tradizionali. Oggi molte linee produttive operano quasi in silenzio, grazie all’introduzione di robot con sensori tattili di precisione millimetrica e movimenti sempre più simili a quelli umani.

Tra i più sorprendenti ci sono la mano robotica di Pacinia Labs, capace di distinguere tessuti diversi come seta, cotone o jacquard, il “Robot Eye” di RoboSense che prevede la traiettoria di piccoli oggetti in movimento, e l’umanoide CL-3 di Zhuji Dynamics, dotato di 31 gradi di libertà e capace di muoversi su scale e superfici irregolari.
Robot umanoide CL-3 di Zhuji Dynamics
Questi progressi stanno trasformando i robot, integrando percezione, decisioni e azioni in un ciclo unico. Non si tratta più di macchine che eseguono compiti rigidi, ma di sistemi capaci di adattarsi all’ambiente circostante e reagire in autonomia.

Robot che vedono e toccano


Nel laboratorio di RoboSense Technology, un braccio robotico dotato del sensore AC1 analizza in tempo reale forma, profondità e movimento di oggetti come palline e blocchi. Durante una dimostrazione, il robot ha previsto il rotolamento di una pallina e l’ha afferrata prima che toccasse terra. La stessa tecnologia è stata implementata sul robot Qinglong Pro, presentato alla World Artificial Intelligence Conference del 2025 in Cina, per migliorare capacità come la mappatura dello spazio e l’elusione degli ostacoli.

Anche Pacinia Sensing Technology ha mostrato i progressi nel tatto artificiale. La mano robotica, dotata di sensori multidimensionali, distingue differenti materiali sfiorandoli. Grazie agli algoritmi proprietari e a un database tattile ricco di informazioni, il robot riconosce cotone, seta, raso elasticizzato e tessuti jacquard. Secondo il Chief Operating Officer Nie Xiangru, questa tecnologia potrebbe in futuro essere utilizzata anche in robot chirurgici, per interventi di precisione in condizioni di visibilità limitata.

Mobilità e precisione industriale


Zhuji Dynamics ha puntato sulla mobilità. Il robot umanoide CL-3, presentato a maggio, è dotato di 31 gradi di libertà su busto e arti. Grazie agli algoritmi di controllo del movimento dell’intero corpo, riesce a camminare, correre, saltare e affrontare scale con grande stabilità. Nei test effettuati nel settore automobilistico, il CL-3 ha completato compiti complessi come il serraggio con chiavi dinamometriche e il posizionamento di componenti con una precisione di ±0,1 millimetri.

Gli esperti ritengono che questo passo segni il passaggio dei robot umanoidi dai laboratori alle linee di produzione, aprendo una nuova fase di automazione flessibile.

Zhang Wei, fondatore di Zhuji Power, sottolinea che l’evoluzione dei robot umanoidi non riguarda più la sola imitazione delle funzioni umane: l’obiettivo è sviluppare una “intelligenza motoria” che permetta di collaborare in modo più efficace con gli operatori umani, sia in fabbrica sia nelle città intelligenti.

Un ecosistema completo per la robotica


La crescita della robotica a Shenzhen è sostenuta dalla collaborazione tra università, centri di ricerca e industria. Nel sottodistretto di Bantian, nel distretto di Longgang, è in costruzione il primo “Body-Integrated Intelligent Robot Demonstration Block” della Cina. L’area integrerà teatri robotici, laboratori sperimentali e parchi industriali per accelerare il trasferimento delle tecnologie. Sempre nella stessa zona è stato inaugurato il primo“6S robot store” al mondo, una piattaforma pensata per avvicinare cittadini e aziende ai robot. Il direttore Lin Feng ha spiegato che il negozio è concepito per offrire prodotti, servizi e dimostrazioni dal vivo, colmando così “l’ultimo miglio” per la commercializzazione.

Il “Piano d’azione per lo sviluppo di alta qualità dell’industria robotica di Shenzhen”, pubblicato nel 2024, fissa l’obiettivo di creare entro il 2027 un centro di innovazione robotica di livello mondiale e di far crescere almeno cinque aziende con un fatturato superiore ai 10 miliardi di yuan. Attualmente, le imprese del settore sono oltre 1.500 e il valore complessivo dell’industria dovrebbe superare i 200 miliardi di yuan entro il 2025.

L'articolo Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica proviene da Red Hot Cyber.



Ti hanno regalato una cornice digitale? Altro che ricordi di famiglia


I ricercatori hanno scoperto che le cornici digitali Uhale con sistema operativo Android presentano diverse vulnerabilità critiche: alcuni modelli scaricano ed eseguono addirittura malware durante l’avvio. Hanno esaminato l’app Uhale e hanno scoperto attività associate a due famiglie di malware: Mezmess e Vo1d.

Già nel maggio 2025, i ricercatori avevano tentato di segnalare i problemi riscontrati all’azienda cinese ZEASN (ora ribattezzata Whale TV), responsabile della piattaforma Uhale utilizzata nelle cornici digitali di molti marchi. Tuttavia, gli specialisti non hanno mai ricevuto risposta dagli sviluppatori.

Gli esperti hanno scoperto che molti dei modelli di cornici digitali analizzati scaricano payload dannosi dai server cinesi subito dopo l’accensione. All’avvio, i dispositivi verificano la presenza di un aggiornamento dell’app Uhale, installano l’aggiornamento alla versione 4.2.0 e si riavviano. Dopo il riavvio, l’app aggiornata avvia il download e l’esecuzione del malware.

Il file JAR/DEX scaricato viene salvato nella directory dell’applicazione Uhale ed eseguito a ogni successivo avvio del sistema. Non è ancora chiaro perché la versione 4.2.0 dell’applicazione sia diventata dannosa (se ciò sia stato fatto intenzionalmente dagli sviluppatori stessi o se sia stata compromessa l’infrastruttura di aggiornamento ZEASN).

Il malware rilevato è stato collegato alla botnet Vo1d , che conta milioni di dispositivi, nonché alla famiglia di malware Mzmess. Questa connessione è confermata dai prefissi dei pacchetti, dai nomi delle stringhe, dagli endpoint, dal processo di distribuzione del malware e da una serie di artefatti.

Oltre al download automatico del malware (che non si è verificato su tutte le cornici analizzate), i ricercatori hanno scoperto anche numerose vulnerabilità. Nel loro rapporto, gli specialisti di Quokka hanno dettagliato 17 problemi, 11 dei quali hanno già ricevuto identificatori CVE. I più gravi sono:

  • CVE-2025-58392 e CVE-2025-58397 – Un’implementazione non sicura di TrustManager consente a un attacco MitM di iniettare risposte crittografate contraffatte, portando infine all’esecuzione di codice remoto con privilegi di root;
  • CVE-2025-58388 – Durante un aggiornamento dell’applicazione, i nomi dei file raw vengono passati direttamente ai comandi shell, consentendo l’iniezione di comandi e l’installazione remota di APK arbitrari;
  • CVE-2025-58394 – Tutte le cornici fotografiche testate sono state spedite con SELinux disabilitato, accesso root predefinito e chiavi di test pubbliche AOSP, il che significa che erano completamente compromesse fin dal primo momento;
  • CVE-2025-58396 – Un’applicazione preinstallata avvia un file server sulla porta TCP 17802, che accetta caricamenti di file senza autenticazione. Di conseguenza, qualsiasi host sulla rete locale ottiene la possibilità di scrivere o eliminare file arbitrari sul dispositivo;
  • CVE-2025-58390 – WebView nell’app ignora gli errori SSL/TLS e consente contenuti misti, consentendo agli aggressori di iniettare o intercettare i dati visualizzati sul dispositivo, aprendo la porta al phishing e allo spoofing dei contenuti.

I ricercatori hanno anche trovato una chiave AES codificata per decifrare le risposte sdkbin. Inoltre, diversi modelli di cornici fotografiche contenevano componenti di aggiornamento Adups e librerie obsolete, e l’app utilizzava schemi crittografici deboli e chiavi codificate.

Tuttavia, è difficile stimare il numero esatto delle vittime: la maggior parte delle cornici per foto vulnerabili viene venduta con marchi diversi e senza menzionare la piattaforma Uhale. Pertanto, i ricercatori citano statistiche diverse: l’app Uhale è stata scaricata oltre 500.000 volte su Google Play e ha oltre 11.000 recensioni sull’App Store. Inoltre, le cornici per foto Uhale vendute su Amazon hanno circa 1.000 recensioni.

In conclusione, gli esperti consigliano di acquistare gadget solo da produttori affidabili che utilizzano immagini Android ufficiali senza modifiche al firmware, supportano i servizi Google e dispongono di protezione antimalware integrata.

L'articolo Ti hanno regalato una cornice digitale? Altro che ricordi di famiglia proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti


Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo numero continua a crescere.

Il nome del worm IndonesianFoods assegna nomi casuali legati a piatti indonesiani. Sebbene i pacchetti creati dal worm al momento non contengano alcuna funzionalità dannosa (come il furto di dati o backdoor nascoste), la situazione potrebbe facilmente cambiare dopo un aggiornamento che aggiunga il payload cercato dagli aggressori.

I ricercatori avvertono che il livello di automazione e la portata di questo attacco creano il potenziale per compromettere la catena di approvvigionamento su larga scala. Uno dei primi a notare questa campagna dannosa è stato il ricercatore di sicurezza Paul McCarty, che ha creato una pagina dedicata per tenere traccia degli utenti npm associati al worm e del numero di pacchetti da loro pubblicati.

Nel frattempo, gli analisti di Sonatype segnalano che gli stessi aggressori hanno tentato di lanciare un attacco il 10 settembre 2025, utilizzando il pacchetto fajar-donat9-breki. Sebbene contenesse la stessa logica di autoreplicazione, non è riuscito a diffondersi. Gli esperti ritengono che IndonesianFoods non stia prendendo di mira i computer degli sviluppatori. Ritengono piuttosto che il worm miri a sovraccaricare l’ecosistema e a interrompere la più grande catena di fornitura di software al mondo.

“Questo attacco ha messo in ginocchio numerosi sistemi di sicurezza, dimostrando una portata senza precedenti”, ha affermato l’azienda. “Amazon Inspector segnala tali pacchetti tramite avviso OSV, innescando un’enorme ondata di segnalazioni di vulnerabilità. Il solo database Sonatype ha registrato 72.000 nuovi bollettini in un solo giorno.”

Tuttavia, secondo Endor Labs, alcuni pacchetti IndonesianFoods contengono file tea.yaml con account e indirizzi di portafogli crittografici, abusando così del protocollo TEA, una piattaforma blockchain che paga gli sviluppatori open source in token. Lo schema è semplice: più pacchetti ci sono e più alto è il loro punteggio di impatto, più token si possono ottenere. Si ritiene che gli aggressori avrebbero potuto creare migliaia di pacchetti interconnessi per accumulare token.

I ricercatori segnalano che il worm risiede in un singolo file JavaScript (auto.js o publishScript.js) all’interno di ogni pacchetto. Tuttavia, non si attiva automaticamente e non dispone di trigger di installazione automatica o hook post-installazione: node auto.js deve essere eseguito manualmente. Non è chiaro chi possa aver avviato manualmente questo file, ma le decine di migliaia di pacchetti contenenti IndonesianFoods indicano che o più vittime hanno aperto il file per qualche motivo, oppure che sono stati gli aggressori stessi a farlo.

Endor Labs afferma di non aver trovato prove di un’attività di ingegneria sociale su larga scala che possa aver accompagnato questa campagna. Tuttavia, il codice malware potrebbe essere progettato per scenari in cui gli utenti vengono convinti (ad esempio, tramite falsi tutorial) a eseguire node auto.js per completare la configurazione.

Una volta attivato, lo script viene eseguito in un ciclo infinito: rimuove “private”: true da package.json, genera un nome casuale da un dizionario, crea un numero di versione casuale (per aggirare il rilevamento duplicati di npm) e pubblica un nuovo pacchetto tramite npm publish. Il ciclo si ripete continuamente, con un nuovo pacchetto che appare ogni 7-10 secondi.

“Il repository si riempie di spazzatura, l’infrastruttura spreca risorse, i risultati di ricerca diventano inquinati e se qualcuno installa accidentalmente il pacchetto, ecco che nascono i rischi per la supply chain, scrive McCarthy. È interessante notare che, secondo Endor Labs, questa campagna di spam è iniziata due anni fa: nel 2023, gli aggressori hanno aggiunto 43.000 pacchetti a npm, nel 2024 hanno implementato la monetizzazione tramite TEA e nel 2025 hanno aggiunto l’autoreplicazione a questo schema, trasformando IndonesianFoods in un worm.

IndonesianFoods non è il primo worm a finire sulle prime pagine dei giornali di recente. Più di recente, il worm GlassWorm è stato scoperto in OpenVSX e Visual Studio Code Marketplace, mentre il worm Shai-Hulud ha compromesso centinaia di pacchetti npm.

Gli analisti di Sonatype avvertono che queste campagne malware semplici ma efficaci creano le condizioni ideali affinché gli aggressori introducano silenziosamente malware più seri negli ecosistemi open source.

L'articolo IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti proviene da Red Hot Cyber.