Salta al contenuto principale




Joseph Martone: anticipato dal primo singolo il nuovo album in uscita a breve
freezonemagazine.com/news/jose…
Ritorno sulle scene con il secondo album solista intitolato Endeavours per il songwriter, cantante e chitarrista italo-americano Joseph Martone, che sarà pubblicato in formato vinile, CD e digitale il 6 febbraio 2026 con l’etichetta indipendente italiana Rivertale Productions. Registrato in Italia


Converting a 1980s Broadcast Camera to HDMI


Although it might seem like there was a sudden step change from analog to digital sometime in the late 1900s, it was actually a slow, gradual change from things like record players to iPods or from magnetic tape to hard disk drives. Some of these changes happened slowly within the same piece of hardware, too. Take the Sony DXC-3000A, a broadcast camera from the 1980s. Although it outputs an analog signal, this actually has a discrete pixel CCD sensor capturing video. [Colby] decided to finish the digitization of this camera and converted it to output HDMI instead of the analog signal it was built for.

The analog signals it outputs are those that many of us are familiar with, though: composite video. This was an analog standard that only recently vanished from consumer electronics, and has a bit of a bad reputation that [Colby] thinks is mostly undeserved. But since so many semi-modern things had analog video outputs like these, inspiration was taken from a Wii mod chip that converts these consoles to HDMI. Unfortunately his first trials with one of these had confused colors, but it led him to a related chip which more easily outputted the correct colors. With a new PCB in hand with this chip, a Feather RP2040, and an HDMI port the camera is readily outputting digital video that any modern hardware can receive.

Besides being an interesting build, the project highlights a few other things. First of all, this Sony camera has a complete set of schematics, a manual meant for the end user, and almost complete user serviceability built in by design. In our modern world of planned obsolescence, religious devotion to proprietary software and hardware, and general user-unfriendliness this 1980s design is a breath of fresh air, and perhaps one of the reasons that so many people are converting old analog cameras to digital instead of buying modern equipment.


hackaday.com/2025/12/01/conver…



La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!


Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumore di fondo che è causa di una pessima comunicazione. Molto spesso per una combinazione fra un’incerta definizione di ruoli e responsabilità e la carenza di risorse. Che non sono limitate alla moneta sonante, ma contemplano anche una certa dose d’attenzione e forza d’azione.

L’incertezza del perimetro d’azione di una funzione di protezione dei dati personali come quella del DPO talvolta è alimentata da parte dello stesso professionista che, più per malafede e convenienza che per ignoranza, preferisce non chiarire mai ciò che deve fare. Altrimenti correrebbe il rischio di vedersi impegnato a lavorare e non ad accumulare incarichi, e nel tempo ci sarebbe una terribile conseguenza come bandi di gara deserti nella Pubblica Amministrazione e la richiesta che la funzione nel privato sia utile e non meramente cosmetico.

Chiariamo innanzitutto che il DPO non dev’essere un esperto cyber. Se lo è, ben venga, ma non è certamente un must have e quindi non costituisce un prerequisito per esercitare la funzione. Certo, avere cognizione dei fondamenti di sicurezza informatica giova non poco. Anche perché consente di comprendere se e quando fare ricorso alla consulenza di professionisti ed esperti, tanto all’interno quanto all’esterno dell’organizzazione.

Ovviamente, salvo disponibilità di budget. E la volontà di svolgere bene il proprio lavoro senza limitarsi a fare presenza.

Coinvolgere è bene, farsi coinvolgere è meglio.


Nel momento in cui i ruoli sono chiari innanzitutto al DPO, il coinvolgimento della funzione all’interno delle questioni che riguardano i dati personali comprende anche gli aspetti di sicurezza non è solamente un obbligo in capo all’organizzazione previsto dall’art. 38 par. 1 GDPR ma un obiettivo che il professionista deve essere capace di perseguire. Dosando competenza tecnica con ulteriori abilità trasversali per instaurare un dialogo e farsi così coinvolgere, in modo tale da sedere nei tavoli di lavoro e fornire così un apporto positivo al miglioramento della data maturity dell’organizzazione. Questo significa dunque apprendere quanto meno il linguaggio dell’IT altrimenti la comunicazione, eufemisticamente parlando, potrebbe dirsi difficoltosa.

Ovviamente, bisogna avere cura di non invadere campi non di propria spettanza (ad es. le prerogative del CISO), non solo per ragioni di buon vicinato ma anche per evitare una posizione di conflitto di interesse. Nell’ambito della sicurezza questo avviene nel momento in cui il DPO, svolgendo ulteriori compiti e funzioni che esulano da quelli propri della funzione, va a decidere sulla determinazione dei mezzi del trattamento, ovverosia le modalità e gli strumenti impiegati.

Per quanto il parere del DPO abbia un peso nella formazione di una decisione in ordine al ricorrere ad un responsabile del trattamento, ad esempio, o all’adozione di determinate misure di sicurezza, questa è comunque esercitata da parte del titolare. Soprattutto, il DPO non può essere il titolare della funzione IT.

Il limite del conflitto di interessi.


L’autonomia e l’indipendenza del DPO non sono criteri formali ma devono essere valutati nel caso concreto, ma è indubitabile che è escluso in alcun modo che possa concorrere alle decisioni sui trattamenti o altrimenti essere assoggettato al potere di istruzione del titolare svolgendo operazioni sui dati sotto l’autorità di questi o per suo conto. Motivo per cui il semplice svolgere una funzione in ambito IT, quale ad esempio quella di operatore o amministratore di sistema, attrae una naturale incompatibilità con l’assunzione del ruolo del DPO, interno o esterno che sia.

E non c’è clausola che salvi a riguardo, dal momento che ciò che rileva è nella sostanza.

Insomma: coinvolgente, ma non troppo. Senza invasioni di campo.

L'articolo La verità scomoda sul DPO: il problema non è l’IT… è proprio lui! proviene da Red Hot Cyber.



Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa


Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”:Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”.

Niente auguri per il suo compleanno. Durov spiega di non avere voglia di festeggiare perché, a suo dire, la sua generazione «sta esaurendo il tempo a disposizione per salvare l’Internet libero costruito per noi dai nostri padri».

Quella che fino a poco tempo fa sembrava la promessa di un web aperto e libero, un luogo di condivisione, scambio, informazione, si starebbe trasformando nel “più potente strumento di controllo mai creato”.

Durov non va piano: nomina governi e stati occidentali che, secondo lui, stanno imboccando una strada pericolosa. Identità digitali, scansioni di massa dei messaggi, controlli online preventivi, restrizioni alla libertà d’espressione. Germania, Regno Unito, Unione Europea, Francia: tutti destinatari di accuse pesanti.

Il tono è inequivocabile: secondo lui, stiamo rischiando di portarci dietro il fallimento morale, intellettuale ed esistenziale di una generazione che ha creduto nella promessa della rete.

Dentro l’allarme: cosa c’è di vero, e cosa è retorica


Durov cavalca una percezione, non necessariamente errata, di crescente compressione delle libertà digitali. E molti degli elementi che cita meritano seria attenzione: identità digitale, controllo dell’età, moderazione (o censura) dei contenuti, interferenze normative.

Da quando l’attenzione su privacy, dati, contenuti illegali e sicurezza si è intensificata, l’idea di “internet come spazio incontrollato e libero” è stata messa sotto pressione da regolamentazioni, tecniche di sorveglianza, strumenti di filtraggio, policy anti-terrorismo, e così via. In un contesto del genere, il monito di Durov, anche se estremo, risuona come un campanello d’allarme che molti esperti da tempo suonano.

Eppure, è giusto prenderlo con cautela. Perché la visione di Durov rischia di essere troppo polarizzata: presenta un mondo dipinto in nero o bianco, ignorando le sfumature. Controllo ≠ necessariamente autoritarismo, regolamentazione ≠ sempre censura, moderazione ≠ sempre repressione.

In molti casi le misure che lui critica, regolamenti sull’identità digitale, filtri per la protezione dei minorenni, meccanismi di moderazione, nascono in reazione a rischi reali: criminalità organizzata, abuso di minori, disinformazione, odio online. Insomma: c’è un bisogno concreto di equilibrio tra libertà e sicurezza.

Ipocrisia o coerenza? Il profilo di Durov pesa.


Non si può ignorare che lo stesso Durov, e la sua creatura Telegram, sono da tempo sotto accusa per la scarsa moderazione dei contenuti. Dal caso del suo arresto in Francia (agosto 2024), con accuse pesanti legate al traffico di materiale illecito sulla piattaforma, la questione della responsabilità di un social-messenger è sul tavolo.

Chi oggi invoca “libertà assoluta” nel nome della privacy e della libera circolazione dell’informazione dovrebbe fare i conti con le zone grigie dell’uso (e abuso) reale che Telegram permette.

Cioè: va bene difendere la libertà digitale, ma senza trasformare la rete in un far west dove tutto è permesso.

Qual è davvero il problema e cosa rischia l’Italia


Se accettiamo come data di fatto che via via governi, legislatori, istituzioni — e persino aziende private — spingono per maggiore controllo delle identità, dei dati, dei contenuti, siamo davanti a una sfida culturale: quanta libertà siamo disposti a sacrificare in nome di sicurezza, ordine e “controllo”?

Per l’Italia, con debolezze storiche su privacy, trasparenza, burocrazia, dipendenza normativa da UE, l’allarme di Durov è un utile promemoria: la resilienza digitale va costruita anche sul piano politico e giuridico, non solo tecnico.

In un contesto globale sempre più teso, la tentazione di misure rapide, identità digitale, profilazione, monitoraggio, rischia di erodere quel poco che resta di uno spazio libero e de-centralizzato.

Il mio verdetto: un grido che va ascoltato, ma bilanciato


Il post 462 di Durov, cupo, provocatorio, apocalittico, ha una funzione utile: scuote le acque, spinge a riflettere. Ma come spesso accade con queste “chiamate alle armi digitali”, il rischio è pensare che tutto ciò che non è libertà totale sia un nemico.

Se abbiamo imparato qualcosa anche nel campo della sicurezza informatica — che mi riguarda personalmente — è che non esistono soluzioni binarie. Privacy e moderazione, sicurezza e libertà, trasparenza e anonimato: sono tensioni da gestire con equilibrio, non guerre da vincere a ogni costo.

In questo senso, l’allarme di Durov va preso sul serio, ma come spinta a costruire un dibattito consapevole, non come manifesto ideologico assoluto.

E in Italia, dove spesso si rincorrono slogan sulla “libertà in rete” senza tradurli in diritti concreti, protezione dati, controlli democratici, trasparenza, questo dibattito serve eccome.

L'articolo Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa proviene da Red Hot Cyber.

reshared this



Black Friday, i consigli per lo shopping online in sicurezza


Anche quest’anno, i criminali informatici stanno approfittando dei periodi di shopping stagionale per diffondere siti web di phishing e promozioni fraudolente, con l’obiettivo di rubare informazioni personali e dettagli di pagamento. Le piattaforme di gioco rimangono un obiettivo primario durante tutto l’anno.

In Spagna, questa tendenza si riflette anche nell’ultimo Rapporto sulla Sicurezza Informatica 2024 pubblicato dall’Istituto Nazionale per la Sicurezza Informatica (INCIBE).

Aumento delle frodi negli ultimi 2 anni


Secondo questo rapporto, sono stati gestiti 2.122 casi relativi a negozi online fraudolenti , in cui gli utenti sono stati reindirizzati a siti web che imitavano aziende legittime per rubare informazioni personali o bancarie. Inoltre, la linea di assistenza per la sicurezza informatica 017 ha ricevuto 98.546 richieste , il 21,8% in più rispetto all’anno precedente; di queste, il 33% era correlato a tentativi di phishing e quasi l’8% a truffe relative agli acquisti online.

Questi dati riflettono una crescente preoccupazione tra i consumatori spagnoli, nonché una maggiore consapevolezza: più della metà delle richieste erano preventive, effettuate prima che si verificasse un incidente.

Secondo i dati di Kaspersky Security Network (KSN), tra gennaio e ottobre 2025 l’azienda ha bloccato 6.394.854 tentativi di phishing che impersonavano negozi online, banche e sistemi di pagamento, di cui il 48,2% mirava direttamente agli acquirenti online.

Nello stesso periodo, Kaspersky ha identificato oltre 20 milioni di tentativi di attacco informatico contro piattaforme di gioco, di cui 18,56 milioni che hanno abusato di Discord.

La regola d’oro: stare sempre attenti


Le campagne fraudolente legate al Black Friday continuano a rappresentare un problema significativo. Nelle prime due settimane di novembre, Kaspersky ha rilevato 146.535 email di spam che menzionavano offerte stagionali. Molte campagne riutilizzavano modelli già visti negli anni precedenti, impersonando importanti rivenditori come Amazon, Walmart e Alibaba e offrendo presunti sconti di accesso anticipato che indirizzavano le vittime verso siti web fraudolenti.

È stata inoltre osservata un’intensa attività di phishing rivolta alle piattaforme di intrattenimento: nel 2025, sono stati registrati 801.148 tentativi relativi a Netflix e 576.873 a Spotify.

L’attività si è estesa oltre l’e-commerce. Nel 2025, Kaspersky ha rilevato 2.054.336 tentativi di phishing che impersonavano piattaforme di gioco come Steam, PlayStation e Xbox. Anche i malware mascherati da software di gioco hanno registrato un aumento significativo: sono stati registrati 20.188.897 tentativi di infezione , di cui 18.556.566 rilevati su Discord , ovvero oltre quattordici volte i dati del 2024.

“I dati di quest’anno mostrano che i criminali informatici operano sempre più in tutto l’ecosistema digitale. Tracciano le attività degli utenti attraverso piattaforme di shopping, servizi di gaming, app di streaming e strumenti di comunicazione. Adattano i loro metodi per integrarsi in ambienti familiari. Per i consumatori, questo rende essenziali una vigilanza costante e linee guida di sicurezza di base, soprattutto durante i periodi di intensa attività online ” , ha affermato Olga Altukhova, Senior Web Content Analyst di Kaspersky.

Approfitta del Black Friday ma in sicurezza


È consigliabile seguire alcuni consigli:

  • Non fidarti dei link o degli allegati ricevuti via e-mail; controlla sempre il mittente prima di aprire qualsiasi cosa.
  • Controlla attentamente i negozi online prima di inserire qualsiasi dato: l’URL è corretto? Ci sono errori di ortografia o difetti di progettazione?
  • Se intendi acquistare da un’azienda sconosciuta, controlla le recensioni prima di prendere una decisione.
  • Anche prendendo tutte le precauzioni, potresti non accorgerti di una frode finché non controlli i tuoi estratti conto bancari. Se ricevi ancora estratti conto cartacei, non aspettare: accedi al tuo online banking e controlla gli addebiti. Se qualcosa sembra anomalo, contatta immediatamente la tua banca o l’emittente della carta.

Per approfittare delle migliori offerte, è essenziale proteggersi affinché i propri acquisti portino soddisfazione e vantaggi, non perdite finanziarie o violazioni dei dati.

Quindi rimane sempre una cosa da fare: aumenta la tua consapevolezza a rischio!

L'articolo Black Friday, i consigli per lo shopping online in sicurezza proviene da Red Hot Cyber.




DK 10x13 - Aridanga rompa coiota


Siamo a riparlare di ChatControl. Nemmeno presentato in Parlamento per non venire bocciato, il Consiglio dell'Unione Europea ne ha approvato una versione modificata per poterla dibattere con Comissione e Parlamento. Perché non vogliono capire. E quindi vanno fatti capire.


spreaker.com/episode/dk-10x13-…




Il #4novembre 2025 a #cinisi si è svolta una ricorrenza sobria e sentita, con la partecipazione del coro e degli studenti dell’indirizzo musicale dell’Istituto Comprensivo che hanno eseguito brani in tema dell’anniversario.


Necroprinting Isn’t As Bad As It Sounds


A mosquito has a very finely tuned proboscis that is excellent at slipping through your skin to suck out the blood beneath. Researchers at McGill University recently figured that the same biological structure could also prove useful in another was—as a fine and precise nozzle for 3D printing (via Tom’s Hardware).
Small prints made with the mosquito proboscis nozzle. Credit: research paper
To achieve this feat, the research team harvested the proboscis from a female mosquito, as only the female of the species sucks blood in this timeline. The mosquito’s proboscis was chosen over other similar biological structures, like insect stingers and snake fangs. It was prized for its tiny size, with an inside diameter of just 20 micrometers—which outdoes just about any man-made nozzle out there. It’s also surprisingly strong, able to resist up to 60 kPa of pressure from the fluid squirted through it.

Of course, you can’t just grab a mosquito and stick it on your 3D printer. It takes very fine work to remove the proboscis and turn it into a functional nozzle; it also requires the use of 3D printed scaffolding to give the structure additional strength. The nozzle is apparently used with bio-inks, rather than molten plastic, and proved capable of printing some basic 3D structures in testing.

Amusingly, the process has been termed 3D necroprinting, we suspect both because it uses a dead organism and because it sounds cool on the Internet. We’ve created a necroprinting tag, just in case, but we’re not holding our breath for this to become the next big thing. At 20 um, more likely the next small thing.

Further details are available in the research paper. We’ve actually featured quite a few mosquito hacks over the years. Video after the break.

youtube.com/embed/abM85B1bWnY?…

[Thanks to Greg Gavutis for the tip!]


hackaday.com/2025/12/01/necrop…






TARS-Like Robot Both Rolls, and Walks


[Aditya Sripada] and [Abhishek Warrier]’s TARS3D robot came from asking what it would take to make a robot with the capabilities of TARS, the robotic character from Interstellar. We couldn’t find a repository of CAD files or code but the research paper for TARS3D explains the principles, which should be enough to inspire a motivated hacker.

What makes TARS so intriguing is the simple-looking structure combined with distinct and effective gaits. TARS is not a biologically-inspired design, yet it can walk and perform a high-speed roll. Making real-world version required not only some inspired mechanical design, but also clever software with machine learning.

[Aditya] and [Abhishek] created TARS3D as a proof of concept not only of how such locomotion can be made to work, but also as a way to demonstrate that unconventional body and limb designs (many of which are sci-fi inspired) can permit gaits that are as effective as they are unusual.

TARS3D is made up of four side-by-side columns that can rotate around a shared central ‘hip’ joint as well as shift in length. In the movie, TARS is notably flat-footed but [Aditya] found that this was unsuitable for rolling, so TARS3D has curved foot plates.

The rolling gait is pretty sensitive to terrain variations, but the walking gait proved to be quite robust. All in all it’s a pretty interesting platform that does more than just show a TARS-like dual gait robot can be made to actually work. It also demonstrates the value of reinforcement learning for robot gaits.

A brief video is below in which you can see the bipedal walk in action. Not that long ago, walking robots were a real challenge but with the tools available nowadays, even a robot running a 5k isn’t crazy.

youtube.com/embed/_lxj-X5HDOQ?…


hackaday.com/2025/12/01/tars-l…






Criminali dei Caraibi


altrenotizie.org/primo-piano/1…





Using a Level 2 Charger to Work Around Slow 120 VAC Kettles


To those of us who live in the civilized lands where ~230 VAC mains is the norm and we can shove a cool 3.5 kW into an electric kettle without so much as a second thought, the mere idea of trying to boil water with 120 VAC and a tepid 1.5 kW brings back traumatic memories of trying to boil water with a 12 VDC kettle while out camping. Naturally, in a fit of nationalistic pride this leads certain North American people like that bloke over at the [Technology Connections] YouTube to insist that this is fine, as he tries to demonstrate how ridiculous 240 VAC kettles are by abusing a North American Level 2 car charger to power a UK-sourced kettle.

Ignoring for a moment that in Europe a ‘Level 1’ charger is already 230 VAC (±10%) and many of us charge EVs at home with three-phase ~440 VAC, this video is an interesting demonstration, both of how to abuse an EV car charger for other applications and how great having hot water for tea that much faster is.

Friendly tea-related transatlantic jabs aside, the socket adapter required to go from the car charger to the UK-style plug is a sight to behold. All which we starts as we learn that Leviton makes a UK-style outlet for US-style junction boxes, due to Gulf States using this combination. This is subsequently wired to the pins of the EV charger connector, after which the tests can commence.

Unsurprisingly, the two US kettles took nearly five minutes to boil the water, while the UK kettle coasted over the finish line at under two minutes, allowing any tea drinker to savor the delightful smells of the brewing process while their US companion still stares forlornly at their American Ingenuity in action.

Beginning to catch the gist of why more power now is better, the two US kettles were then upgraded to a NEMA 6-20 connector, rated for 250 VAC and 20 A, or basically your standard UK ring circuit outlet depending on what fuse you feel bold enough to stick into the appliance’s power plug. This should reduce boiling time to about one minute and potentially not catch on fire in the process.

Both of the kettles barely got a chance to overheat and boiled the water in 55 seconds. Unfortunately only the exposed element kettle survived multiple runs, and both found themselves on an autopsy table as it would seem that these kettles are not designed to heat up so quickly. Clearly a proper fast cup of tea will remain beyond reach of the average North American citizen beyond sketchy hacks or using an old-school kettle.

Meanwhile if you’d like further international power rivalry, don’t forget to look into the world as seen through its power connectors.

youtube.com/embed/INZybkX8tLI?…


hackaday.com/2025/12/01/using-…



e pensare che la nato era in dismissione prima della genialata di putin... magari c'è chi non costruisce la pace, ma c'è invece proprio chi costruisce la guerra...



Akkordeon - Questo è un post automatico da FediMercatino.it

Prezzo: 500 € VB

Akkordeon der Marke "Weltmeister", Typ "Meteor" im passenden Koffer und mehrere Schulen.

Eine Taste unter dem "normalen" C tritt leicht hervor. Dennoch gut spielbar und in gepflegtem Zustand.

Für Kinder/Jugendliche vom Gewicht her geeignet, habe selbst in jüngeren Jahren zu spielen damit begonnen.

Zum Probieren kostenloser Verleih möglich.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️




Quiet Your Drums With An Electronic Setup


Playing the drums requires a lot of practice, but that practice can be incredibly loud. A nice workaround is presented by [PocketBoy], in converting an acoustic kit to electronic operation so you can play with headphones instead.
A sensor installed inside a floor tom.
It might sound like a complicated project, but creating a basic set of electronic drums can actually be quite simple if you’ve already got an acoustic kit. You just need to damp all the drums and cymbals to make them quieter, and then fit all the individual elements with their own piezo sensors. These are basically small discs that can pick up vibrations and turn them into electricity—which can be used to trigger an electronic drum module.

[PocketBoy]’s build started with a PDP New Yorker kit, some mesh heads to dull the snares and toms, and some low-volume cymbals sourced off Amazon. Each drum got a small piezo element, which was soldered to a 6.5mm jack for easy hookup. They’re installed inside the drums on foam squares with a simple bracket system [PocketBoy] whipped up from hardware store parts. A DDrum DDti interface picks up the signals from the piezo elements and sends commands to an attached PC. It’s paired with Ableton 12 Lite, which plays the drum sounds as triggered by the drummer.

[PocketBoy] notes it’s a quick and dirty setup, good for quiet practice but not quite gig-ready. You’d want to probably just run it as a regular acoustic kit in that context, but there’s nothing about the conversion that prevents that. Ultimately, it’s a useful project if you find yourself needing to practice the drums quietly and you don’t have space for a second electric-only kit. There’s lots of other fun you can have with those piezos, too. Video after the break.

@the606queer
How I’m getting away with a drumset in an apartment building! Mesh heads + DIY triggers + Plain wash cloth + Stick Rods + DDTI DDrum Trigger i/o into Ableton. I need a better snare sample but this thing is whisper quiet! #drums #beginner #acoustics #fyp #drumtok

♬ original sound – the606queer


hackaday.com/2025/12/01/quiet-…



Un Papa pellegrino nei luoghi più cari alla fede del popolo libanese: la tomba di San Charbel Makluf, il monaco eremita e taumaturgo famoso in tutto il mondo per i suoi miracoli, e il santuario di Nostra Signora del Libano ad Harissa, il più frequent…




Gli hacker trasformano Google Cloud in un bunker segreto. Scoperta un’operazione shock


I ricercatori di sicurezza hanno scoperto una sofisticata campagna di exploitche sfrutta un servizio privato di test di sicurezza delle applicazioni out-of-band (OAST) ospitato sull’infrastruttura Google Cloud. La campagna prende di mira principalmente i sistemi in Brasile e sfrutta oltre 200 vulnerabilità comuni (CVE).

Metodo di attacco


Gli endpoint OAST in genere aiutano gli aggressori a verificare il successo degli exploit per l’esecuzione di comandi, la falsificazione delle richieste lato server (SSRF) e la deserializzazione. La maggior parte degli aggressori utilizza servizi OAST disponibili pubblicamente come toast.fun e interact.sh, ma gli autori di questa operazione di minaccia gestivano un dominio privato chiamato i-sh.detectors-testing.com.

Il sistema di threat intelligence Canary di VulnCheck ha rilevato circa 1400 tentativi di exploit relativi a questa infrastruttura tra il 12 ottobre e il 14 novembre 2025. Questa insolita configurazione OAST privata la distingue chiaramente dalla tipica attività di scansione.

Infrastruttura


Tutto il traffico di attacco osservato proveniva da indirizzi IP di Google Cloud situati negli Stati Uniti. Gli IP di scansione identificati includono: 34.172.194.72, 35.194.0.176, 34.133.225.171, 34.68.101.3, 34.42.21.27 e 34.16.7.161.

Un host OAST dedicato, 34.136.22.26, esegue il servizio Interactsh sulle porte 80, 443 e 389. L’utilizzo dell’hosting di Google Cloud offre un vantaggio tattico. I difensori raramente bloccano completamente il traffico proveniente da grandi provider di servizi cloud, facilitando l’infiltrazione del traffico di attacco nelle comunicazioni di rete legittime.

Caratteristiche dell’attacco


Sebbene VulnCheck distribuisca Canary a livello globale, questa campagna di attacco ha preso di mira solo i sistemi distribuiti in Brasile. Sebbene i report di AbuseIPDB indichino che lo stesso gruppo di IP degli aggressori sia stato segnalato anche in Serbia e Turchia, i dati di VulnCheck confermano che il suo obiettivo era esclusivamente quello di colpire obiettivi brasiliani.

Gli aggressori hanno combinato template Nuclei con versioni precedenti non più mantenute nel repository ufficiale. Ad esempio, l’attacco ha utilizzato il template obsoleto grafana-file-read. Questo template YAML è stato rimosso dal repository nuclei-templates nell’ottobre 2025.

Ciò suggerisce che gli aggressori potrebbero aver utilizzato strumenti obsoleti o scanner di terze parti.

Payload personalizzato


L’attacco ha utilizzato anche un payload personalizzato. L’aggressore ha esposto una directory aperta sulla porta 9000 contenente un file TouchFile.class modificato, progettato per sfruttare una vulnerabilità in Fastjson 1.2.47.

A differenza della versione standard di Vulhub, questo payload personalizzato poteva eseguire comandi arbitrari e avviare richieste HTTP in base a parametri. Le prove suggeriscono che l’infrastruttura di attacco sia operativa almeno da novembre 2024, dimostrando un’insolita persistenza.

Mentre la maggior parte degli scanner sostituisce rapidamente la propria infrastruttura, questo aggressore ha mantenuto una presenza stabile a lungo termine.

Raccomandazioni di sicurezza


Questo attacco evidenzia come gli aggressori stiano utilizzando strumenti di scansione open source come Nuclei per diffondere payload di exploit su larga scala su Internet.

Sono indifferenti al lasciare tracce, purché riescano a individuare rapidamente obiettivi vulnerabili. Per prevenire minacce così persistenti, le organizzazioni dovrebbero monitorare il traffico di rete alla ricerca di callback OAST insoliti, bloccare gli indirizzi IP dannosi noti e assicurarsi che i sistemi esposti vengano tempestivamente aggiornati.

L'articolo Gli hacker trasformano Google Cloud in un bunker segreto. Scoperta un’operazione shock proviene da Red Hot Cyber.




Cosa penso su leva militare e caso Bologna-Esercito. Parla il generale Goretti

@Notizie dall'Italia e dal mondo

Infine, anche in Italia si è cominciato a parlare della possibilità del ritorno della leva militare. Il dibattito, già in corso da tempo negli altri Paesi europei, si apre in un momento complesso per l’opinione pubblica italiana, proprio mentre la vicenda legata



Australia’s New Asbestos Scare In Schools


Asbestos is a nasty old mineral. It’s known for releasing fine, microscopic fibers that can lodge in the body’s tissues and cause deadly disease over a period of decades. Originally prized for its fire resistance and insulating properties, it was widely used in all sorts of building materials. Years after the dangers became clear, many countries eventually banned its use, with strict rules around disposal to protect the public from the risk it poses to health.

Australia is one of the stricter countries when it comes to asbestos, taking great pains to limit its use and its entry into the country. This made it all the more surprising when it became apparent that schools across the nation had been contaminated with loose asbestos material. The culprit was something altogether unexpected, too—in the form of tiny little tubes of colored sand. Authorities have rushed to shut down schools as the media asked the obvious question—how could this be allowed to happen?

Hiding In Plain Sight


Australia takes asbestos very seriously. Typically, asbestos disposal is supposed to occur according to very specific rules. Most state laws generally require that the material must be collected by qualified individuals except in minor cases, and that it must be bagged in multiple layers of plastic prior to disposal to avoid release of dangerous fibers into the environment. The use, sale, and import of asbestos has been outright banned since 2003, and border officials enforce strict checks on any imports deemed a high risk to potentially contain the material.
Colored sand is a popular artistic medium, used regularly by children in schools and households across Australia. Via: ProductSafety.gov.au
Thus, by and large, you would expect that any item you bought in an Australian retailer would be free of asbestos. That seemed to be true, until a recent chance discovery. A laboratory running tests on some new equipment happened to accidentally find asbestos contamination in a sample of colored sand—a product typically marketed for artistic use by children. The manager of the lab happened to mention the finding in a podcast, with the matter eventually reaching New Zealand authorities who then raised the alarm with their Australian counterparts. This led to a investigation by the Australian Competition and Consumer Commission (ACCC), which instituted a national safety recall in short order.

The response from there was swift. At least 450 schools instituted temporary shutdowns due to the presence or suspected presence of the offending material. Some began cleanup efforts in earnest, hiring professional asbestos removalists to deal with the colored sand. In many cases, the sand wasn’t just in sealed packaging—it had been used in countless student artworks or spilled in carpeted classrooms. Meanwhile, parents feared the worst after finding the offending products in their own homes. Cleanup efforts in many schools are ongoing, due in part to the massive spike in demand for the limited asbestos removal services available across the country. Authorities in various states have issued guidelines on how to handle cleanup and proper disposal of any such material found in the workplace.
Over 87 retailers have been involved in a voluntary recall that has seen a wide range of colored sand products pulled from shelves.
At this stage, it’s unclear how asbestos came to contaminate colored sand products sold across the country, though links have been found to a quarry in China. It’s believed that the products in question have been imported into Australia since 2020, but have never faced any testing regarding asbestos content. Different batches have tested positive for both tremolite and chrysotile asbestos, both of which present health risks to the public. However, authorities have thus far stated the health risks of the colored sand are low. “The danger from asbestos comes when there are very, very fine fibres that are released and inhaled by humans,” stated ACCC deputy chair, Catriona Lowe. “We understand from expert advice that the risk of that in relation to these products is low because the asbestos is in effect naturally occurring and hasn’t been ground down as such to release those fibres.”

Investigations are ongoing as to how asbestos-containing material was distributed across the country for years, and often used by children who might inhale or ingest the material during use. The health concerns are obvious, even if the stated risks are low. The obvious reaction is to state that the material should have been tested when first imported, but such a policy would have a lot of caveats. It’s simply not possible to test every item that enters the country for every possible contaminant. At the same time, one could argue that a mined sand product is more likely to contain asbestos than a box of Hot Wheels cars or a crate of Belgian chocolates. A measured guess would say this event will be ruled out as a freak occurrence, with authorities perhaps stepping up random spot checks on these products to try and limit the damage if similar contamination occurs again in future.

Featured image and other sand product images from the Australian government’s recall page.


hackaday.com/2025/12/01/austra…

Psyche reshared this.



“Giovani libanesi, crescete vigorosi come i cedri e fate fiorire il mondo di speranza”. È l’invito con cui si è concluso il discorso del Papa ai giovani libanesi, incontrati nel piazzale antistante del patriarcato di Antiochia dei Maroniti a Bkerké, …




It looks like someone invented a fake Russia advance in Ukraine to manipulate online gambling markets.#News #war


'Unauthorized' Edit to Ukraine's Frontline Maps Point to Polymarket's War Betting


A live map that tracks frontlines of the war in Ukraine was edited to show a fake Russian advance on the city of Myrnohrad on November 15. The edit coincided with the resolution of a bet on Polymarket, a site where users can bet on anything from basketball games to presidential election and ongoing conflicts. If Russia captured Myrnohrad by the middle of November, then some gamblers would make money. According to the map that Polymarket relies on, they secured the town just before 10:48 UTC on November 15. The bet resolved and then, mysteriously, the map was edited again and the Russian advance vanished.

The degenerate gamblers on Polymarket are making money by betting on the outcomes of battles big and small in the war between Ukraine and Russia. To adjudicate the real time exchange of territory in a complicated war, Polymarket uses a map generated by the Institute for the Study of War (ISW), a DC-based think tank that monitors conflict around the globe.
playlist.megaphone.fm?p=TBIEA2…
One of ISW’s most famous products is its live map of the war in Ukraine. The think tank updates the map throughout the day based on a number of different factors including on the ground reports. The map is considered the gold standard for reporting on the current front lines of the conflict, so much so that Polymarket uses it to resolve bets on its website.

The battle around Myrnohrad has dragged on for weeks and Polymarket has run bets on Russia capturing the site since September. News around the pending battle has generated more than $1 million in trading volume for the Polymarket bet “Will Russia capture Myrnohrad.” According to Polymarket, “this market will resolve to ‘Yes’ if, according to the ISW map, Russia captures the intersection between Vatutina Vulytsya and Puhachova Vulytsya located in Myrnohrad by December 31, 2025, at 11:59 PM ET. The intersection station will be considered captured if any part of the intersection is shaded red on the ISW map by the resolution date. If the area is not shaded red by December 31, 2025, 11:59 PM ET, the market will resolve to ‘NO.’” On November 15, just before one of the bets was resolved, someone at ISW edited its map to show that Russia had advanced through the intersection and taken control of it. After the market resolved, the red shading on the map vanished, suggesting someone at ISW editing permissions on the map had tweaked it ahead of the market resolving.

According to Polymarket’s ledger, the market resolved without dispute and paid out its winnings. Polymarket did not immediately respond to 404 Media’s request for a comment about the incident.

ISW acknowledged the stealth edit, but did not say if it was made because of the betting markets. “It has come to ISW’s attention that an unauthorized and unapproved edit to the interactive map of Russia’s invasion of Ukraine was made on the night of November 15-16 EST. The unauthorized edit was removed before the day’s normal workflow began on November 16 and did not affect ISW mapping on that or any subsequent day. The edit did not form any part of the assessment of authorized map changes on that or any other day. We apologize to our readers and the users of our maps for this incident,” ISW said in a statement on its website.

ISW did say it isn’t happy that Polymarket is using its map of the war as a gambling resource.

“ISW is committed to providing trusted, objective assessments of conflicts that pose threats to the United States and its allies and partners to inform decision-makers, journalists, humanitarian organizations, and citizens about devastating wars,” the think tank told 404 Media. “ISW has become aware that some organizations and individuals are promoting betting on the course of the war in Ukraine and that ISW’s maps are being used to adjudicate that betting. ISW strongly disapproves of such activities and strenuously objects to the use of our maps for such purposes, for which we emphatically do not give consent.”

💡
Do you know anything else about this story? I would love to hear from you. Using a non-work device, you can message me securely on Signal at +1 347 762-9212 or send me an email at matthew@404media.co.

But ISW can’t do anything to stop people from gambling on the outcome of a brutal conflict and the prediction markets are full of gamblers laying money on various aspects of the conflict. Will Russia x Ukraine ceasefire in 2025? has a trading volume of more than $46 million. Polymarket is trending “no.” Will Russia enter Khatine by December 31? is a smaller bet with a little more than $5,000 in trading volume.

Practically every town and city along the frontlines of the war between Russia and Ukraine has a market and gamblers with an interest in geopolitics can get lost in the minutia about the war. To bet on the outcome of a war is grotesque. On Polymarket and other predictive gambling sites, millions of dollars trade hands based on the outcomes of battles that kill hundreds of people. It also creates an incentive for the manipulation of the war and data about the war. If someone involved can make extra cash by manipulating a map, they will. It’s 2025 and war is still a racket. Humans have just figured out new ways to profit from it.


#News #war


“La pace non è autentica se è solo frutto di interessi di parte, ma è davvero sincera quando io faccio all’altro quello che vorrei l’altro facesse a me”.