KW 48: Die Woche, in der NRW es erlaubte, mit unseren Daten Überwachungs-KI zu trainieren
Israele all’attacco in Cisgiordania e Siria: morti e feriti
@Notizie dall'Italia e dal mondo
Condanne diffuse per l'esecuzione sommaria di due palestinesi che si erano arresi. Incursione con 13 morti in Siria
L'articolo Israele all’attacco in Cisgiordania e Siria: morti e pagineesteri.it/2025/11/29/med…
Notizie dall'Italia e dal mondo reshared this.
HONDURAS. Elezioni: Rixi Moncada: democratizzare l’economia
@Notizie dall'Italia e dal mondo
Il programma della candidata progressista prevede la continuazione del processo di trasformazione economica e sociale iniziato da Xiomara Castro
L'articolo HONDURAS. Elezioni: Rixi pagineesteri.it/2025/11/29/ame…
Notizie dall'Italia e dal mondo reshared this.
3D Printing for the Hospital Setting
Surgery is hard, there is a reason why school is so long for the profession. Making the job easier and smoother for both patients and surgeons is valuable for all parties, which is why [Mayo Clinic] is now working on including 3D printing into its more regular medicine pipeline.
Prepping for surgery often requires examining CT scans of patients to figure out, well, what they’re even going to be doing. Every body is different, and complex surgical procedures require checking to see where certain organs or features are located. This can be made much easier with a physical model of where the bones, organs, or nerves are specifically located in a patient. While this isn’t true in every case of treatment, there are even cancerous cases where custom equipment can be used to decrease side effects, such as mini-beam collimator adapters.
What if you could use the same pipeline to print what was lost from certain procedures? In a mastectomy, the breast tissue is removed, which can cause negative attention from curious gazes. So why not 3D print a custom breast? Cases like these are generally considered poor commercial investments from industry, but are relatively easy for an existing medical facility to add to treatment.
[Mayo Clinic] is far from the first to consider 3D printing in the medical setting, but seeing the technology see actual applied use rather than future seeking is exciting. Medical hacking is always exciting, and if you want to see more examples, keep sure to check out this commercially available simulator (with some free models).
Live Train Departure Screens Keep You Abreast of Transit Developments
If you want to know when the train is coming, you could pull up a webpage on your phone, or walk all the way to the station to look at the displays there. Or, like [eastfamilyreddish], you could build a neat little train info display to decorate your desktop instead.
The build is based on the work of [gadec-uk]—who developed a train information display some time ago. It’s based around an ESP32 D1 Mini, paired with a 256 x 64 OLED screen to display relevant train information. It accesses a National Rail API for train status information—known as the Darwin LDBWS (Live Departure Board Webservice). Configuration is via a web GUI hosted by the ESP32 itself.
[eastfamilyreddish] took the concept further by adapting this hardware into a more pleasing form. The ESP32 and OLED screen are built into a neat little hanging sign setup that apes one you might expect to see at a real railway station. You might expect that 3D printing was involved, but instead, this was achieved with lasercut parts and resin casting to create something with a beautiful finish. They even went so far as to include a wireless phone charging module in the base, making the device extra useful to really earn its place on the desktop.
The fact is, around these parts we love both trains and the displays you find around them. If you’ve got a railway-adjacent project, or you’ve just built your own awesome railway, don’t hesitate to let us know on the tipsline!
Proteste gegen AfD-Jugend: Verwaltungsgerichtshof bestätigt Demoverbotszone in Gießen
Build Your Own Compact Temp Gun
Sometimes you need to know what temperature something is, but you don’t quite want to touch it. At times like these, you might want a temp gun on hand to get a good reading, like the one [Arnov Sharma] built.
The build is a relatively simple one, and is based around an Waveshare ESP32 C6 development module that comes with a small LCD screen out of the box. The microcontroller is set up to read an MLX90614 infrared temperature sensor. This device picks up the infrared energy that is emitted by objects relative to their temperature. The sensor has a great range—from -70 C to 380 C. The readouts from this sensor are then displayed on the screen. Battery power is from a small 600 mAh LiPo cell, which is managed by a IP5306 charge module.
It’s worth noting that these infrared temperature sensors aren’t infallible devices. The temperature they perceive is based on certain assumptions about factors like an objects emissivity. Thus, they don’t always give accurate readings on metallic or shiny objects, for example. It’s also important to understand the sensor’s field of view. Despite many commercial versions featuring a laser pointer for aiming, many of these infrared temperature sensors tend to average their reading over a small spot that gets larger the farther away they are from the object being measured.
Tools like portable temp guns are pretty cheap, but sometimes it’s just fun to build your own. Plus, you usually learn something along the way. Video after the break.
youtube.com/embed/WrRs6STve8M?…
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato all’Istituto di Istruzione Superiore “Alfonso Casanova” di Napoli che, con i fondi #PNRR, ha avviato attività laboratoriali teatrali contro la dispersione scolastica e corsi per migliorare le competenze l…Telegram
Il nuovo video di Pasta Grannies: youtube.com/watch?v=5SrkEGf0_o…
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato
Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, il servizio viene utilizzato per organizzare e compiere attacchi terroristici in Russia, reclutare terroristi e commettere frodi e altri reati contro i cittadini.
Il rapporto afferma che WhatsApp non rispetta i requisiti volti a prevenire e combattere la criminalità in Russia. L’autorità di regolamentazione ha sottolineato che, in tali circostanze, le restrizioni al servizio di messaggistica saranno estese e, se continuerà a non rispettare la legge russa, il servizio potrebbe essere completamente bloccato nel Paese.
Il Roskomnadzor ha ricordato agli utenti che il graduale deterioramento delle chiamate vocali e video di WhatsApp è iniziato ad agosto. Le restrizioni vengono introdotte gradualmente per consentire agli utenti di passare ad altri servizi. L’agenzia raccomanda di scegliere app di messaggistica nazionali e afferma esplicitamente che, se la situazione attuale dovesse persistere, il blocco potrebbe diventare la misura definitiva.
Andrey Svintsov, vicepresidente della Commissione per la politica dell’informazione, le tecnologie dell’informazione e le comunicazioni della Duma di Stato, ha dichiarato a NEWS.ru che prevede che WhatsApp verrà completamente bloccato in Russia nei prossimi mesi.
Stima che ciò potrebbe accadere entro quattro-sei mesi. Ritiene che questo non rappresenterà un problema critico per gli utenti, osservando che Viber, un tempo popolare, è di fatto scomparso dalla scena pubblica dopo il suo fallimento, e suggerisce che una situazione simile potrebbe verificarsi anche per WhatsApp.
Svintsov ha sottolineato che, a suo avviso, il blocco è dovuto al rifiuto dei creatori del servizio di messaggistica di collaborare con le autorità russe.
Ha sottolineato che WhatsApp è di proprietà di Meta (considerata un’organizzazione estremista in Russia, le cui attività sono vietate) e che i dati dei cittadini russi sono archiviati all’estero. Il deputato afferma che il servizio trasmette informazioni personali, aziendali e talvolta critiche, e sostiene che questi dati vengano utilizzati dalle agenzie di intelligence occidentali, anche nel contesto della lotta alla Russia.
Alla luce di ciò, conclude che, a suo avviso, “saranno necessarie ulteriori restrizioni al servizio di messaggistica”.
L'articolo La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato proviene da Red Hot Cyber.
USB DAC Comes With Graphic EQ
[shiura] had a problem — they wanted a nice high-quality audio output for their computer, but they didn’t fancy any of the DACs that were readily available on the market. They specifically wanted one that was affordable, capable, and included a graphic equalizer so they could simply hook it up to a regular amplifier and dial in the perfect sound. When they couldn’t find such a device, they decided to build their own.
The build is based around a Raspberry Pi Pico, chosen for its feature set that makes it easy to configure as a USB audio device. It’s paired with a Waveshare Pico Audio module, which is based on the PCM5101A stereo DAC and slots neatly on top of the microcontroller board. An SPI-controlled LCD screen was also fitted in order to display the graphic equalizer interface that [shiura] whipped up. The project write-up explains the code required to implement the equalizer in detail. A four-channel equalizer was possible on the original Pi Pico (RP2040), while upgrading to a more powerful Pi Pico 2 (RP2350) allowed implementing eight channels in total.
If you’re looking to build a digital audio system with the ability to do some equalization to suit your listening room, this might be a project of interest to you. We’ve featured other projects in this realm before, too.
youtube.com/embed/eDUhabNW9hQ?…
Hackaday Podcast Episode 347: Breaking Kindles, Baby’s First Synth, and Barcodes!
This week, Hackaday’s Elliot Williams and Kristina Panos met up over coffee to bring you the latest news, mystery sound, and of course, a big bunch of hacks from the previous seven days or so.
On What’s That Sound, Kristina got sort of close, but of course failed spectacularly. Will you fare better and perhaps win a Hackaday Podcast t-shirt? Mayhap you will.
After that, it’s on to the hacks and such, beginning with an interesting tack to take with a flat-Earther that involves two gyroscopes. And we take a look at the design requirements when it comes to building synths for three-year-olds.
Then we discuss several awesome hacks such as a vehicle retrofit to add physical heated seat controls, an assistive radio that speaks the frequencies, and an acoustic radiometer build. Finally, we look at the joys of hacking an old Kindle, and get a handle on disappearing door handles.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/…
Download in DRM-free MP3 and savor at your leisure.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 347 Show Notes:
News:
- No news is good news! So we talk about Thanksgiving and what we’ve learned recently.
What’s that Sound?
Interesting Hacks of the Week:
- Measuring Earth’s Rotation With Two Gyroscopes
- Baby’s First Synth Was Daddy’s First Project
- Barcodes, “Lasers”, And Fourier Transforms
- Retrofits Done Right: Physical Controls For Heated Seats
- Expensive Batteries Hide Cheap Tricks
- Assistive Radio Tells You What You Can’t See
Quick Hacks:
- Elliot’s Picks:
- A PCB Can Be A Hydrofoil, If It Really Wants To
- There’s Nothing Backwards About This Laser Cut Retrograde Clock
- Building An Acoustic Radiometer
- Kristina’s Picks:
- DIY TENS Machine Is A Pain-Relief PCB
- DIY Polyphonic Synth Sings In 8-Part Harmony
- Handling Human Waste In The Sky
Can’t-Miss Articles:
- The Unexpected Joys Of Hacking An Old Kindle
- Chinese Regulators May Kill Retractable Car Door Handles That Never Should Have Existed
hackaday.com/2025/11/28/hackad…
Rapporto di valutazione di chatcontrol: la Commissione UE non riesce ancora una volta a dimostrare l’efficacia della sorveglianza di massa di foto e video personali intimi
Trovate qui la traduzione del post che Patrick Breyer ha pubblicato oggi L’attuale pressione del Consiglio dell’UE per rendere permanente il Chat Control 1.0 (Regolamento (UE) 2021/1232) è giuridicamente ed eticamente sconsiderata. La stessa relazione di valutazione del 2025 della Commissione ammette un fallimento totale nella raccolta dei dati, l’incapacità di collegare la sorveglianza di…
Bosnia: un paese sospeso tra fratture etniche, disillusione politica e nuove lotte ambientali
@Notizie dall'Italia e dal mondo
Dopo decenni di paralisi politica e separazioni istituzionali, comitati e comunità locali guidano una nuova stagione di mobilitazioni contro le mini-centrali e la svendita del territorio.
L'articolo Bosnia: un paese
Notizie dall'Italia e dal mondo reshared this.
"In vacanza fino al 20”: come una nota WhatsApp può rovinarti la vita
Negli anni ’80 ci insegnavano che il pericolo arrivava dalle cabine telefoniche e dai punk con il coltellino. Oggi, invece, arriva da un dettaglio messo nello stato di WhatsApp. Una nota. Una frase. Una data. Un indizio per chi sa leggerlo.
Con le nuove Activity Notes di WhatsApp — micro-frasi che restano visibili per 24 ore e diventano parte del profilo — si apre una nuova superficie di attacco. Nulla di “drammatico” in sé, ma tutto diventa significativo quando lo guardi con gli occhi dell’OSINT, della social engineering e della deception analysis
reshared this
La nuova piattaforma di Fincantieri punta su flessibilità e missioni subacquee
@Notizie dall'Italia e dal mondo
Fincantieri ha annunciato che fornirà alla Marina militare una nuova unità di supporto che dovrà incrementare notevolmente la versatilità operativa della flotta. L’iniziativa è volta a rafforzare la capacità italiana di intervenire in ambienti marittimi complessi
Notizie dall'Italia e dal mondo reshared this.
Il nuovo strumento di whistleblowing per l’AI Act: cos’è e come funziona
@Informatica (Italy e non Italy 😁)
La Commissione UE lancia il sistema di whistleblowing per l'AI Act: un canale sicuro e crittografato gestito dall'European AI Office per segnalare violazioni della normativa sull'intelligenza artificiale. La protezione legale sarà attiva dal 2 agosto 2026. Ecco tutto
Informatica (Italy e non Italy 😁) reshared this.
An Online Repository for KiCad Schematics
In the desktop 3D printing world, we’re fortunate to have multiple online repositories of models that anyone can load up on their machine. Looking to create a similar experience but for electronic projects, [Mike Ayles] created CircuitSnips — a searchable database of ready-to-use KiCad schematics available under open source licenses.
Looking for reference designs for LiPo chargers? CircuitSnips has you covered. Want to upload your own design so others can utilize it? Even better. Currently, there are over four thousand circuits on CircuitSnips, although not all have been put there purposely. To get the project off the ground, [Mike] scrapped GitHub for open source KiCad projects. While this doesn’t run afoul of the licensing, there’s a mechanism in place for anyone who wants to have their project removed from the repository.
To scrape the depths of GitHub, [Mike] had to simplify the text expression for the KiCad projects using a tool he’s since released. For anyone so inclined, he’s even put the entire site on GitHub for anyone who wants to try their hand at running it locally.
CircuitSnaps fills a very specific space to post your circuit diagrams, but if you’re looking for somewhere to host your complete designs, we can’t fail to mention Hackaday’s own repository for hardware projects and hacks!
Il worm Shai-Hulud si diffonde oltre npm e attacca anche Maven
Il worm Shai-Hulud si è diffuso oltre l’ecosistema npm ed è stato scoperto in Maven. Gli specialisti dei socket hanno notato un pacchetto infetto su Maven Central che contiene gli stessi componenti dannosi utilizzati nella seconda ondata di attacchi Shai-Hulud .
Gli esperti hanno identificato il pacchetto org.mvnpm:posthog-node:4.18.1 su Maven Central, che contiene due componenti caratteristici di Shai-Hulud: il loader setup_bun.js e il payload principale bun_environment.js. Attualmente, questo è l’unico pacchetto Java trovato contenente questo malware.
“Il progetto PostHog è stato compromesso sia nell’ecosistema JavaScript/npm che in quello Java/Maven: in tutti i casi è stato utilizzato lo stesso payload, Shai-Hulud v2”, scrivono i ricercatori.
È importante notare che il team di PostHog non pubblica il pacchetto su Maven Central. Le coordinate org.mvnpm vengono generate automaticamente dal processo mvnpm, che ricostruisce i pacchetti NPM in artefatti Maven.
I rappresentanti di Maven Central hanno già annunciato che stanno lavorando a ulteriori misure di sicurezza per impedire il riconfezionamento di componenti npm compromessi.
Ricordiamo che la seconda ondata di attacchi Shai-Hulud, iniziata la scorsa settimana, sta prendendo di mira sviluppatori in tutto il mondo, con l’obiettivo degli aggressori di rubare dati. La nuova versione del worm è diventata più furtiva, consentendo agli aggressori di ottenere l’accesso non autorizzato agli account dei manutentori di npm e di pubblicare versioni di pacchetti infetti a loro nome.
Secondo gli analisti di Wiz , al 24 novembre 2025, più di 25.000 repository GitHub avevano pubblicato segreti rubati alle vittime, con circa 1.000 nuovi repository che apparivano ogni 30 minuti.
Un’analisi tecnica del malware eseguita dagli specialisti di Step Security ha rivelato che il malware è costituito da due file: setup_bun.js (un dropper camuffato da programma di installazione di Bun) e bun_environment.js (10 MB), che utilizza complesse tecniche di offuscamento: una stringa codificata in esadecimale con migliaia di voci, un ciclo separato per l’anti-analisi e una funzione offuscata per estrarre ogni riga di codice.
Una volta infettato, il malware esegue un attacco in cinque fasi, che include il furto di segreti (token GitHub e npm, credenziali AWS, GCP, Azure) e la sovrascrittura distruttiva dell’intera directory home della vittima se non vengono soddisfatte quattro condizioni necessarie: se il malware non riesce ad autenticarsi su GitHub, crea un repository e trova i token GitHub e npm.
Alla fine, i segreti rubati vengono pubblicati nei repository GitHub generati automaticamente con la descrizione “Sha1-Hulud: The Second Coming”.
Come riportato dagli analisti di Aikido Security, gli aggressori hanno sfruttato impostazioni di CI errate nel flusso di lavoro di GitHub Actions. In particolare, gli aggressori hanno sfruttato vulnerabilità nei trigger pull_request_target e workflow_run, che hanno permesso loro di compromettere i progetti AsyncAPI, Postman e PostHog.
Secondo i ricercatori di GitGuardian , OX Security e Wiz, questa campagna dannosa ha causato la fuga di centinaia di token di accesso GitHub e credenziali per AWS, Google Cloud e Azure (oltre 5.000 file con i segreti rubati sono stati caricati su GitHub). Un’analisi di 4.645 repository ha identificato 11.858 segreti univoci, di cui 2.298 ancora validi e accessibili al pubblico al 24 novembre 2025.
L'articolo Il worm Shai-Hulud si diffonde oltre npm e attacca anche Maven proviene da Red Hot Cyber.
L’11,7% dei lavori possono essere sostituiti dall’intelligenza artificiale
L’intelligenza artificiale è attualmente in grado di svolgere lavori equivalenti all’11,7% dell’occupazione negli Stati Uniti. E non solo in teoria: in termini di valore monetario, questo valore è già paragonabile agli stipendi dei lavoratori umani.
Uno studio del MIT, sviluppato nell’ambito del Progetto Iceberg, mostra che, all’attuale livello di sviluppo tecnologico, è possibile automatizzare compiti per un valore di circa 1,2 trilioni di dollari, una quota di mercato in cui l’intelligenza artificiale può già svolgere le stesse funzioni degli esseri umani, pur costando meno.
A differenza delle stime precedenti, basate su ipotesi sulla “suscettibilità delle professioni all’automazione”, i ricercatori si sono concentrati su un altro aspetto: dove esattamente l’IA svolge compiti altrettanto bene degli esseri umani senza comportare costi aggiuntivi per i datori di lavoro. È proprio questo che determina la percentuale dell’11,7%: non come un’illusione per il futuro, ma come una quantità di lavoro molto realistica che può essere esternalizzata agli algoritmi già da ora.
Il progetto Iceberg è stato sviluppato in collaborazione con l’Oak Ridge National Laboratory, sede di Frontier, uno dei supercomputer più potenti al mondo. È stato utilizzato per creare una simulazione dettagliata del mercato del lavoro statunitense: 151 milioni di lavoratori virtuali con diverse occupazioni, competenze e sedi. Il sistema tiene conto di 32.000 competenze in 923 titoli di lavoro, coprendo 3.000 contee in tutto il paese. Questo modello digitale è stato confrontato con le capacità dei moderni sistemi di intelligenza artificiale, dai modelli linguistici ai software specializzati.
È importante capire che lo studio non prevede che l’11,7% dei posti di lavoro scomparirà nel prossimo anno. Significa che l‘intelligenza artificiale può già sostituire gli esseri umani in questi compiti, sia tecnicamente che economicamente. Tuttavia, il divario tra potenziale e pratica effettiva rimane ampio.
Attualmente, l’IA è ampiamente utilizzata nell’IT, principalmente per la programmazione. Queste attività rappresentano circa il 2,2% degli stipendi, ovvero circa 211 miliardi di dollari all’anno. Tuttavia, i ricercatori stimano che un potenziale di automazione molto maggiore si trovi in altri settori, in particolare in quelli precedentemente considerati al di fuori delle capacità delle macchine. Tra questi rientrano le attività di routine in ambito finanziario, sanitario, logistico, delle risorse umane, contabile e legale, professioni a lungo considerate relativamente immuni all’automazione.
Il rischio principale, a quanto pare, non risiede nemmeno nelle catene di produzione, ma nelle routine d’ufficio, dove quotidianamente vengono eseguite attività ripetitive legate alla gestione dei documenti, ai calcoli, all’elaborazione delle richieste e ad altre tipiche funzioni amministrative. L’intelligenza artificiale sta già affrontando questo problema, se non ovunque, almeno in un numero significativo di casi.
Ma questo non significa che la migrazione di massa di persone sia una questione che riguarda i prossimi anni. Precedenti ricerche del MIT (in particolare del laboratorio CSAIL) dimostrano che, anche se la tecnologia può sostituire gli esseri umani, non sempre ha senso. La formazione dei modelli, la riprogettazione dei processi e i costi organizzativi sono spesso proibitivi. Un altro studio, questa volta del MIT Sloan, ha rilevato che l’implementazione dell’IA non ha comportato perdite nette di posti di lavoro tra il 2010 e il 2023. Al contrario, in molti casi le aziende sono cresciute e, insieme al fatturato, è cresciuto anche il numero di dipendenti.
L’indice in sé, calcolato nell’ambito del Progetto Iceberg, non è necessario per le previsioni di licenziamenti. È concepito come strumento di pianificazione: consente di modellare diversi scenari e di comprendere in anticipo dove sia necessario rafforzare la formazione della forza lavoro, rivedere le infrastrutture o sviluppare nuove misure di supporto. Alcuni stati degli Stati Uniti, come Tennessee, Carolina del Nord e Utah, stanno già utilizzando questa piattaforma. Questi stati stanno utilizzando i calcoli per formulare strategie regionali di adattamento all’intelligenza artificiale..
L'articolo L’11,7% dei lavori possono essere sostituiti dall’intelligenza artificiale proviene da Red Hot Cyber.
Netting for Ukraine: A Project of the Pirate Party of the Netherlands
The Pirate Party of the Netherlands has launched a humanitarian campaign to help Ukraine. You can read more about it in detail here: piratenpartij.nl/help-mee-nett…
They are collecting and delivering used fishing nets to Ukraine. The nets are used to protect civilians from drone attacks. Please amplify their message and make a donation. Local volunteers and European partners will help install the nets over streets and public areas. This simple method saves lives. Click on this link to make a donation.
Their first trip leaves in two weeks. They will regularly update their activities so you can see what we do with the donations. They also welcome volunteers to join the transport team. Interested supporters can email info@piratenpartij.nl.
Please help them spread the word across about this project.
reshared this
La casa nel bosco
Perché Donald Trump ce l’ha con il Sudafrica
Il presidente statunitense è ossessionato dal destino dei bianchi e incapace di rimettersi in discussione davanti ai fatti che smentiscono i suoi pregiudizi. LeggiPierre Haski (Internazionale)
Polonia, arrestato cittadino russo per attacchi informatici a reti locali
@Informatica (Italy e non Italy 😁)
In un’operazione che conferma la crescente sofisticazione della minaccia cyber proveniente da attori legati a stati nazionali, le autorità polacche hanno arrestato un cittadino russo sospettato di aver condotto una serie di intrusioni non autorizzate nei sistemi
Informatica (Italy e non Italy 😁) reshared this.
Databreach Mixpanel: quando un fornitore terzo mette a rischio i dati degli utenti API di OpenAI
@Informatica (Italy e non Italy 😁)
Nel panorama della cybersecurity, l’attenzione si concentra spesso sulle vulnerabilità dirette delle piattaforme principali. Eppure, a volte, la minaccia arriva da dove meno te l’aspetti: i fornitori di servizi terzi. È
Informatica (Italy e non Italy 😁) reshared this.
Damaged Pocket Computer Becomes Portable Linux Machine
The Sharp PC-G801 was an impressive little pocket computer when it debuted in 1988. However, in the year 2025, a Z80-compatible machine with just 8 kB of RAM is hardly much to get excited about. [shiura] decided to take one of these old machines and upgrade it into something more modern and useful.
The build maintains the best parts of the Sharp design — namely, the case and the keypad. The original circuit board has been entirely ripped out, and a custom PCB was designed to interface with the membrane keypad and host the new internals. [shiura] landed on the Raspberry Pi Zero 2W to run the show. It’s a capable machine that runs Linux rather well and has wireless connectivity out of the box. It’s paired with an ESP32-S3 microcontroller that handles interfacing all the various parts of the original Sharp hardware. It also handles the connection to the 256×64 OLED display. The new setup can run in ESP32-only mode, where it acts as a classic RPN-style calculator. Alternatively, the Pi Zero can be powered up for a full-fat computing experience.
The result of this work is a great little cyberdeck that looks straight out of the 1980s, but with far more capability. We’ve seen a few of these old pocket computers pop up before, too.
youtube.com/embed/T_GSy2BSDts?…
Il mercato del “controllo” delle persone è in onda sul Dark Web
Gli esperti di BI.ZONE hanno analizzato oltre 3.500 annunci pubblicitari su piattaforme darknet che offrono dossier su specifici individui, i cosiddetti “probiv” (finding). Un’offerta su cinque (21%) promette un profilo completo di un individuo.
Il mercato è suddiviso in tre fasce di prezzo. Una di tipo economico, è un controllo di base basato su uno o due parametri: ad esempio, la ricerca del nome completo e della data di nascita di una persona tramite un numero di telefono o un indirizzo email.
Tuttavia, la maggior parte delle offerte (75%) si colloca nella fascia di prezzo media, intorno ai 20 euro. Per questa cifra, promettono non solo di verificare l’identità di una persona utilizzando le informazioni di contatto, ma anche di compilare un dossier da vari database e registri, compresi quelli classificati. La principale fonte di informazioni sono le fughe di dati, sia pubbliche che a pagamento.
Il segmento premium, riportano i ricercatori, parte dai 33 e arriva ai 350 euro. Questo include servizi costosi e completi come un “dossier chiavi in mano”, un riepilogo di informazioni provenienti da tutti i principali database e registri. I criminali promettono di fornire informazioni su transazioni bancarie, attraversamenti di frontiera e persone giuridiche associate all’individuo.
Inoltre, gli aggressori pubblicano regolarmente offerte per i dipendenti di aziende chiedendo aiuto per ottenere dati riservati in cambio di una ricompensa. Gli esperti avvertono che per i dipendenti, tale attività interna costituisce una grave violazione della legge, con il rischio di responsabilità penale.
Anche i servizi per ottenere illegalmente dati di geolocalizzazione e registri delle chiamate sono molto diffusi. Un semplice registro di chiamate e SMS costa in media 250 euro. Un “flash”, ovvero un’unica localizzazione tramite dati di geolocalizzazione, costa leggermente di più. Il servizio più costoso (circa 400 euro) è il registro delle chiamate e dei messaggi geolocalizzati: un registro di chiamate e messaggi con informazioni sulla posizione di ciascun contatto.
Gli esperti hanno concluso che gli aggressori pubblicano costantemente nuove fughe di dati sui database delle risorse del darknet. Una quantità critica di informazioni su praticamente ogni individuo è già di pubblico dominio e i truffatori stanno sfruttando questi dati per il proprio tornaconto, anche tramite tecniche di ingegneria sociale.
I ricercatori hanno ricordato che chiunque può diventare un bersaglio per i truffatori, quindi è importante rimanere vigili e non cedere alle provocazioni, anche se la persona con cui si sta parlando al telefono o su un messenger fa riferimento a informazioni personali e apparentemente riservate.
L'articolo Il mercato del “controllo” delle persone è in onda sul Dark Web proviene da Red Hot Cyber.
Leonardo presenta “Michelangelo Dome”, la cupola digitale anti-guerra ibrida
@Informatica (Italy e non Italy 😁)
Leonardo presenta “Michelangelo Dome”, il nuovo sistema avanzato di difesa integrata progettato dall’azienda per rispondere alle minacce emergenti in uno scenario globale sempre più complesso. Il progetto,
Informatica (Italy e non Italy 😁) reshared this.
The Eleven-Faced Die That Emulates Two Six-sided Dice
Rolling two six-sided dice (2d6) gives results from 2 to 12 with a bell curve distribution. Seven being the most common result, two and twelve being the least common. But what if one could do this with a single die?This eleven-sided die has a distribution matching the results of 2d6.
As part of research Putting Rigid Bodies to Rest, researchers show that a single eleven-sided asymmetric shape can deliver the same results. That is to say, it rolls numbers 2 to 12 in the same distribution as 2d6. It’s actually just one of the oddball dice [Hossein Baktash] and his group designed so if you find yourself intrigued, be sure to check out the 3D models and maybe print your own!
The research behind this is a novel method of figuring out what stable resting states exist for a given rigid body, without resorting to simulations. The method is differentiable, meaning it can be used not just to analyze shapes, but also to design shapes with specific properties.
For example, with a typical three-sided die each die face has an equal chance of coming up. But [Hossein] shows (at 8:05 in the video, embedded below) that it’s possible to design a three-sided die where the faces instead have a 25%-50%-25% distribution.
How well do they perform in practice? [Hossein] has done some physical testing showing results seem to match theory, at least when rolled on a hard surface. But we don’t think anyone has loaded these into an automated dice tester, yet.
youtube.com/embed/lukjFtbw8ho?…
Malware StealC V2: Attacchi tramite file infetti per Blender 3D
I ricercatori di Morphisec hanno scoperto una campagna dannosa in cui gli aggressori distribuiscono l’infostealer StealC V2 tramite file infetti per l’editor Blender 3D, caricando il malware su marketplace come CGTrader.
Blender è un popolare progetto open source per la creazione di grafica 3D. Il programma supporta script Python per l’automazione, la creazione di pannelli di interfaccia personalizzati, componenti aggiuntivi, la personalizzazione dei processi di rendering e l’integrazione nelle pipeline di sviluppo.
Se la funzione di esecuzione automatica è abilitata, all’apertura di un file di rig per un personaggio, lo script Python può caricare automaticamente i controlli per l’animazione facciale e i pannelli personalizzati con i pulsanti e i cursori necessari. Nonostante i rischi, gli utenti spesso abilitano questa opzione per comodità.
Gli esperti di sicurezza hanno segnalato di aver rilevato attacchi che utilizzano file .blend dannosi con codice Python incorporato che scarica un malware downloader dal dominio Cloudflare Workers. Il downloader scarica quindi uno script PowerShell che scarica due archivi ZIP dall’infrastruttura degli aggressori: ZalypagyliveraV1 e BLENDERX.
Gli archivi vengono decompressi nella cartella %TEMP% e creano file LNK nella directory di avvio per essere persistenti sul sistema. Successivamente, vengono distribuiti due payload: l’infostealer StealC e un helper stealer Python, che probabilmente viene utilizzato come backup.
Secondo gli esperti, questa campagna ha utilizzato l’ultima modifica della seconda versione dello stealer StealC, analizzato dagli specialisti di Zscaler all’inizio di quest’anno.
L’ultima versione di StealC è dotata di funzionalità avanzate contro il furto di informazioni e supporta l’esfiltrazione di dati da:
- Oltre 23 browser con decrittazione delle credenziali lato server e compatibilità con Chrome 132 e versioni successive;
- Oltre 100 estensioni crittografiche per browser e oltre 15 portafogli crittografici desktop;
- Telegram, Discord, Tox, Pidgin, client VPN (ProtonVPN, OpenVPN) e client di posta elettronica (Thunderbird).
Inoltre, la nuova versione del malware è stata dotata di un meccanismo di bypass UAC aggiornato.
Sebbene questo malware sia stato documentato per la prima volta nel 2023 , le versioni e gli aggiornamenti successivi lo hanno reso praticamente impercettibile ai software antivirus. Morphisec, ad esempio, rileva che nessun prodotto su VirusTotal ha rilevato la variante StealC analizzata.
Dato che i marketplace di modelli 3D non possono verificare il codice nei file caricati dagli utenti, si consiglia agli utenti di Blender di prestare attenzione quando utilizzano risorse da tali piattaforme e di disattivare l’esecuzione automatica del codice. Le risorse 3D devono essere trattate come file eseguibili e devono essere considerate attendibili solo se provengono da editori affidabili. Per tutto il resto, si consiglia di utilizzare ambienti sandbox.
L'articolo Malware StealC V2: Attacchi tramite file infetti per Blender 3D proviene da Red Hot Cyber.
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di tua madre. Tu pensi di scegliere il detersivo e invece è il detersivo che ha scelto te.
La pubblicità non vende più prodotti. Una volta si diceva che il prodotto sei tu, ma non è più nemmeno così. La pubblicità vende la tua attenzione, i tuoi riflessi, i tuoi tic. La manipolazione oggi è automatica, e il bello è che la chiami “comodità”. Ti convincono che decidi tu, ma il tasto “ACCETTA” è già la firma con cui ti arrendi.
Il prodotto sono le tue emozioni
Il vero prodotto non sei più tu, ma le tue emozioni. E chi può predirle, provocarle e addomesticarle ha in mano il potere vero. Alexa, Siri, ChatGPT, Netflix, Tinder sono tutti psicologi travestiti da assistenti digitali, pronti a dirti ciò che vuoi sentirti dire, pronti a cucirti addosso una realtà fatta su misura per te.
È la nuova Fede. Dio non è più in Cielo. Dio è in Cloud.
Vuoi la Libertà, ma la libertà digitale è come il ristorante: puoi scegliere cosa mangiare, ma il menù è già stato deciso da altri. Credi di fare la rivoluzione evitando Instagram, ma usi WhatsApp. Ti senti ribelle perché il tuo motore di ricerca è anonimo, ma le tue foto finiscono comunque sui telefoni e sui profili social di amici, colleghi e familiari.
Il vero problema è che, senza rendercene nemmeno conto, ci piace che la tecnologia ci conosca, che ci profili, che ci eviti di pensare. Ma dietro ogni tecnologia c’è un’azienda e dietro ogni azienda ci sono persone: investitori, dirigenti, impiegati, tutti concentrati a generare profitto oppure a guadagnarsi lo stipendio.
La catena della manipolazione
La manipolazione parte da un semplice schema:
Le piattaforme raccolgono dati sul tuo comportamento attraverso ogni interazione: ricerche, like, tempo di permanenza su un contenuto, pause, scroll. Gli algoritmi inferiscono il tuo funzionamento cognitivo: cosa ti emoziona, cosa ti distrae, cosa ti fa cliccare. Ti procurano stimoli calibrati sulle tue specifiche vulnerabilità cognitive. Non ti trattano come utente medio: ti profilano come sistema cognitivo unico da sfruttare.
TikTok riprogramma il cervello limbico dei tuoi figli. Google trasforma la tua attenzione in merce quotata. ChatGPT ti restituisce la realtà che vuoi sentire, non quella che esiste. Netflix sceglie cosa vuoi vedere prima che tu lo sappia.
E funziona. Perché non stai combattendo contro un venditore: stai combattendo contro un sistema che ha analizzato miliardi di comportamenti umani e sa esattamente quale leva tirare per farti fare quello che vuole.
L’illusione del controllo
“Non ho nulla da nascondere” dicono in molti. Sbagliato: non si tratta di cosa nascondi, ma di cosa ti fanno fare con quello che sanno di te. Il punto non è proteggere i tuoi segreti: è proteggere la tua capacità di decidere autonomamente.
Perché quando l’algoritmo sa che sei vulnerabile all’urgenza, ti manderà notifiche con un countdown. Quando sa che sei sensibile alla prova sociale, ti mostrerà quante persone hanno già acquistato. Quando sa che hai bisogno di validazione, ti proporrà contenuti che confermano i tuoi bias.
Diceva Lenin: “uno schiavo che non ha coscienza di essere schiavo e che non fa nulla per liberarsi, è veramente uno schiavo. Ma uno schiavo che ha coscienza di essere schiavo e che lotta per liberarsi già non è più schiavo, ma uomo libero.”
Se vuoi la Libertà, ti serve un nuovo antivirus: l’antivirus per i pensieri prefabbricati, per i like che diventano consenso, per le emozioni che ti programmano mentre ridi di un meme.
La consapevolezza come difesa
La cybersecurity tradizionale protegge i sistemi tecnologici. Ma oggi il perimetro da difendere non è più solo tecnologico: è cognitivo. Le vulnerabilità più pericolose non sono nei firewall, ma nelle scorciatoie mentali che usiamo per decidere velocemente.
I criminali informatici lo sanno bene. Il phishing più efficace non è quello tecnicamente sofisticato: è quello psicologicamente calibrato. Il pretexting funziona perché costruisce storie credibili che aggirano ogni difesa razionale. L’ingegneria sociale sfrutta la tua voglia di aiutare, la tua paura di sbagliare, la tua necessità di appartenere.
La difesa non può essere solo tecnologica. Deve essere cognitiva. E per essere efficace, deve partire dalla consapevolezza di come funziona realmente la manipolazione digitale.
Per chi vuole approfondire l’interconnessione tra manipolazione digitale, vulnerabilità cognitive e difesa comportamentale, il libroCYBERCOGNITIVISMO 2.0 – Manipolazione, Persuasione e Difesa Digitale(in arrivo su Amazon) offre un’analisi dettagliata delle tecniche con cui piattaforme e criminali hackerano il cervello umano, e propone framework pratici per trasformare la consapevolezza nella tua nuova difesa operativa.
L'articolo Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto proviene da Red Hot Cyber.
reshared this
6AL
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare reshared this.