Riceviamo e pubblichiamo Appello Umanitario Urgente
Alla luce della nuova ondata di maltempo che sta colpendo la Striscia di Gaza, centinaia di migliaia di sfollati vivono condizioni umanitarie estremamente difficili.
È il terzo inverno consecutivo trascorso senza un riparo adeguato, mentre le piogge hanno invaso le aree di rifugio, aggravando la sofferenza di bambini, donne e feriti.
Allo stesso tempo, l’ingresso di tende e beni essenziali continua a essere impedito dal governo israeliano.
Noi, l’Associazione Benefica di Solidarietà con il Popolo Palestinese in Italia, rivolgiamo questo appello urgente alla comunità internazionale e alle organizzazioni umanitarie affinché assumano le proprie responsabilità, facendo pressione per l’ingresso immediato degli aiuti necessari e garantendo protezione e sostegno agli sfollati, esposti al freddo e a condizioni di vita drammatiche.
Abbiamo bisogno del vostro sostegno immediato. Ogni contributo, anche il più piccolo, può salvare la vita di un bambino o di una famiglia senza riparo. Siate vicini alla popolazione di Gaza.
Venerdì 12/12/2025
Associazione Benefica di Solidarietà con il Popolo Palestinese in Italia (ABSP ODV)
FREE ASSANGE Italia
Riceviamo e pubblichiamo Appello Umanitario Urgente Alla luce della nuova ondata di maltempo che sta colpendo la Striscia di Gaza, centinaia di migliaia di sfollati vivono condizioni umanitarie estremamente difficili.Telegram
The Unusual Pi Boot Process Explained
If you’ve ever experimented with a microprocessor at the bare metal level, you’ll know that when it starts up, it will look at its program memory for something to do. On an old 8-bit machine, that program memory was usually an EPROM at the start of its address space, while on a PC, it would be the BIOS or UEFI firmware. This takes care of initialising the environment in both hardware and software, and then loading the program, OS, or whatever the processor does. The Raspberry Pi, though, isn’t like that, and [Patrick McCanna] is here to tell us why.
The Pi eschews bringing up its ARM core first. Instead, it has a GPU firmware that brings up the GPU. It’s this part of the chip that then initialises all peripherals and memory. Only then does it activate the ARM part of the chip. As he explains, this is because the original Pi chip, the BCM2835, is a set-top-box chip. It’s not an application processor at all, but a late-2000s GPU that happened to have an ARM core on a small part of its die, so the GPU wakes first, not the CPU. Even though the latest versions of the Pi have much more powerful Broadcom chips, this legacy of their ancestor remains. For most of us using the board it doesn’t matter much, but it’s interesting to know.
Fancy trying bare metal Pi programming? Give it a go. We’ve seen some practical projects that start at that level.
Hackaday Links: December 21, 2025
It’s amazing how fragile our digital lives can be, and how quickly they can fall to pieces. Case in point: the digital dilemma that Paris Buttfield-Addison found himself in last week, which denied him access to 20 years of photographs, messages, documents, and general access to the Apple ecosystem. According to Paris, the whole thing started when he tried to redeem a $500 Apple gift card in exchange for 6 TB of iCloud storage. The gift card purchase didn’t go through, and shortly thereafter, the account was locked, effectively bricking his $30,000 collection of iGadgets and rendering his massive trove of iCloud data inaccessible. Decades of loyalty to the Apple ecosystem, gone in a heartbeat.
As for why the account was locked, it appears that the gift card Paris used had been redeemed previously — some kind of gift card fraud, perhaps. But Paris only learned that after the issue was resolved. Before that, he relates five days of digital limbo and customer support hell, which included unhelpful advice such as creating a new account and starting over from scratch, which probably would have led to exactly the same place, thanks to hardware linking of all his devices to the nuked account. The story ends well, perhaps partly due to the victim’s high profile in the Apple community, but it’s a stark lesson in owning your digital data. If they’re not your computer, they’re not your files, and if someone like Paris can get caught up in a digital disaster like this, it can happen to anyone.
Hackaday isn’t the place readers normally turn to for fiction, but we wanted to call attention to a piece of short fiction with a Hackaday angle. Back in June, Canadian writer Kassandra Haakman contacted us about a short story she wrote focused on the 1989 geomagnetic storm that temporarily wiped out the electric grid in Québec. She wanted permission to quote our first-hand description of that night’s aurorae, which we wrote a bit about on these pages. We happily granted permission for the quote, on condition that she share a link to the article once it’s published. The story is out now; it’s a series of vignettes from that night, mostly looking at the disorientation of waking up to no electricity but a sky alive with light and energy. Check it out — we really enjoyed it.
Speaking of solar outbursts, did 6,000 Airbus airliners really get grounded because of solar storms? We remember feeling a bit skeptical when this story first hit the media, but without diving into it at the time, cosmic rays interfering with avionics seemed as good an explanation as anything. But now an article in Astronomy.com goes into much more detail about this Emergency Airworthiness Directive and exactly what happened to force aviation authorities to ground an entire fleet of planes. The article speaks for itself, but to summarize, it appears that the EAD was precipitated by an “uncommanded and limited pitch down” event on a JetBlue flight on October 10 that injured several passengers. The post-incident analysis revealed that the computer controlling the jet’s elevators and ailerons may have suffered a cosmic-ray-induced “bit flip,” temporarily scrambling the system and resulting in uncommanded movement of the control surfaces. The article goes into quite some detail about the event and the implications of increased solar activity for critical infrastructure.
And finally, if you’ve been paying attention to automotive news lately, it’s been kind of hard to miss the brewing public relations nightmare Toyota is facing over the rash of engine failures affecting late-model Tundra pickups. The 3.4-liter V6 twin-turbo engine that Toyota chose to replace the venerable but thirsty 5.7-liter V8 that used to power the truck is prone to sudden death, even with very few miles on the odometer. Toyota has been very cagey about what exactly is going wrong with these engines, but Eric over at “I Do Cars” on YouTube managed to get his hands on an engine that gave up the ghost after a mere 38,000 miles, and the resulting teardown is very interesting. Getting to the bottom of the problem required a complete teardown of the engine, top to bottom, so all the engineering behind this power plant is on display. Everything looked good until the very end; we won’t ruin the surprise, but suffice it to say, it’s pretty gnarly. Enjoy!
youtube.com/embed/vL4tIHf_9i8?…
Pause Print, Add Hardware, and Enjoy Strength
3D Printing is great, but it is pretty much the worst way to make any given part– except that every other technique you could use to make that part is too slow and/or expensive, making the 3D print the best option. If only the prints were stiffer, stronger, more durable! [JanTech Engineering] feels your plight and has been hacking away with the M601 command to try embedding different sorts of hardware into his prints for up to 10x greater strength, as seen in the video embedded below.
It’s kind of a no-brainer, isn’t it? If the plastic is the weak point, maybe we could reinforce the plastic. Most concrete you see these days has rebar in it, and fiber-reinforced plastic is the only way most people will use resin for structural applications. So, how about FDM? Our printers have that handy M601 “pause print” command built in. By creatively building voids into your parts that you can add stronger materials, you get the best of all possible worlds: the exact 3D printed shape you wanted, plus the stiffness of, say, a pulltruded carbon-fiber rod.
[JanTech] examines several possible inserts, including the aforementioned carbon rods. He takes a second look at urethane foam, which we recently examined, and compares it with less-crushable sand, which might be a good choice when strength-to-weight isn’t an issue. He doesn’t try concrete mix, but we’ve seen that before, too. Various metal shapes are suggested — there are all sorts of brackets and bolts and baubles that can fit into your prints depending on their size — but the carbon rods do come out ahead on strength-to-weight, to nobody’s surprise.
You could do a forged carbon part with a printed mold to get that carbon stiffness, sure, but that’s more work, and you’ve got to handle epoxy resins that some of us have become sensitized to. Carbon rods and tubes are cheap and safer to work with, though be careful cutting them.
Finally, he tries machining custom metal insets with his CNC machine. It’s an interesting technique that’s hugely customizable, but it does require you to have a decent CNC available, and, at that point, you might want to just machine the part. Still, it’s an interesting hybrid technique we haven’t seen before.
Shoving stuff into 3D-printed plastic to make it a better composite object is a great idea and a time-honored tradition. What do you put into your prints? We’d love to know, and so would [Jan]. Leave a comment and let us know.
youtube.com/embed/b1JfzW8GPZo?…
linkiesta.it/2025/12/calo-prod…
in termini economici, in un'economia sana, i salari salgono, non per generosità intrinseca dei datori di lavoro, ma perché aumenta la produttività. la produttività aumenta quando usiamo strumenti più efficienti per fare il lavoro e quindi impieghiamo meno tempo e meno risorse. se i computer e i macchinari ad esempio consumano meno energia anche questo è un aumento di produttività. oppure per chi si sposta trasporti più efficienti. un trasporto pubblico più efficiente e più capillare. tipo uber nelle nazioni civili. poter prenotare i servizi risparmiare le code e attese. prenotare qualcosa e avere una consegna più rapida a parità di costo. in ambito medico le ai possono aiutare a fare diagnosi, o strumenti diagnostici più precisi ad aiutare a trovare i problemi. farmaci migliori o una sala chirurgica migliore a guarire più persone. anche una maggiore ridondanza dei servizi aumenta l'efficienza. nuovi macchinari dalla manutenzione semplificata. in ogni ambito lavorativo la crescita della tecnologia si traduce in aumento di efficienza e produttività e quindi dello stipendio. e in tutto il mondo questo succede. perché in italia no? perché in italia semplicemente non si innova. si pretende di fare le cose esattamente come le facevamo quando eravamo nella pancia della mamma. e quindi... teniamoci il nostro paese di merda e piangiamo noi stessi perché siamo solo noi stessi la causa dei nostri mali.
Andrea Cortellessa su Gastone Novelli
antinomie.it/index.php/2025/12…
reshared this
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni.
Si tratta di un servizio di intelligenza artificiale chiamato DIG AI, privo di limitazioni integrate. Questo bot è già attivamente utilizzato in schemi fraudolenti , sviluppo di malware, diffusione di materiale estremista e creazione di contenuti relativi allo sfruttamento sessuale dei minori.
I ricercatori di Re Security avevano rilevato per la prima volta tracce di DIG AI il 29 settembre 2025. Quasi subito dopo il suo lancio, l’amministratore del servizio ha iniziato a promuoverlo attivamente su un forum della darknet, vantandosi del suo carico di lavoro: nelle prime 24 ore, il sistema avrebbe elaborato circa diecimila richieste.
A differenza dei precedenti strumenti di intelligenza artificiale per la criminalità organizzata come FraudGPT o WormGPT, venduti in abbonamento, DIG AI è progettato in modo diverso. Non richiede registrazione, pagamento o addirittura un account: richiede semplicemente l’accesso tramite la rete Tor. Inoltre, il creatore afferma che il servizio è distribuito sulla propria infrastruttura e non si basa su cloud di terze parti, migliorando ulteriormente la sua resilienza ai blocchi.
Resecurity ha condotto una serie di test e ha concluso che il bot risponde senza esitazione a domande relative alla produzione di esplosivi, droghe, altre sostanze proibite, frodi finanziarie e altri argomenti vietati dal diritto internazionale. Durante gli esperimenti, il sistema ha generato script dannosi funzionanti , tra cui codice per l’installazione di backdoor e altri tipi di malware. Gli analisti ritengono che i risultati siano piuttosto adatti all’uso pratico.
C’è particolare attenzione alla capacità di DIG AI nella community di cybersecurity, anche in relazione alle sue capacità di elaborare contenuti pornografici. Lo strumento era in grado sia di creare materiali interamente sintetici sia di modificare immagini di minori reali, trasformando fotografie innocue in materiale illegale. Gli esperti definiscono questo aspetto uno dei più allarmanti.
Nonostante tutte le sue potenzialità, il servizio presenta ancora dei limiti. Alcune operazioni richiedono diversi minuti per essere completate, il che indica risorse di elaborazione limitate. Ma questo problema può essere facilmente risolto, ad esempio introducendo un accesso a pagamento e scalando l’hardware in base alla domanda.
Intanto su varie piattaforme TOR ci sono banner pubblicitari di DIG AI associati al traffico di droga e alla rivendita di dati di pagamento compromessi. Questa selezione di piattaforme descrive accuratamente il pubblico a cui si rivolge lo sviluppatore del servizio. L’amministratore, che usa lo pseudonimo di Pitch, afferma che uno dei tre modelli disponibili è basato su ChatGPT Turbo.
Tra il 2024 e il 2025, le menzioni e l’uso effettivo di strumenti di intelligenza artificiale dannosi sui forum underground sono triplicati. I criminali informatici stanno padroneggiando sempre più modelli linguistici di grandi dimensioni e l’emergere di nuovi sistemi non fa che accelerare questo processo.
Ovviamente queste tecnologie possono portare un aumento significativo delle minacce già a partire dal 2026. Questa preoccupazione è accentuata dai grandi eventi internazionali previsti per quel periodo, tra cui le Olimpiadi invernali di Milano e la Coppa del Mondo FIFA.
Gli analisti ritengono che i sistemi di intelligenza artificiale criminale stiano abbassando le barriere d’ingresso per la criminalità informatica automatizzando e amplificando gli attacchi, ampliando così il bacino di potenziali aggressori.
L'articolo Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Why Chopped Carbon Fiber in FDM Prints is a Contaminant
A lot of claims have been made about the purported benefits of adding chopped carbon fiber to FDM filaments, but how many of these claims are actually true? In the case of PLA at least, the [I built a thing] channel on YouTube makes a convincing case that for PLA filament, the presence of chopped CF can be considered a contaminant that weakens the part.
Using the facilities of the University of Basel for its advanced imaging gear, the PLA-CF parts were subjected to both scanning electron microscope (SEM) and Micro CT imaging. The SEM images were performed on parts that were broken apart to see what this revealed about the internal structure. From this, it becomes apparent that the chopped fibers distribute themselves both inside and between the layers, with no significant adherence between the PLA polymer and the CF. There is also evidence for voids created by the presence of the CF.
To confirm this, an intact PLA-CF print was scanned using a Micro CT scanner over 13 hours. This confirmed the SEM findings, in that the voids were clearly visible, as was the lack of integration of the CF into the polymer. This latter point shouldn’t be surprising, as the thermal coefficient of PLA is much higher than that of the roughly zero-to-negative of CF. This translates into a cooling PLA part shrinking around the CF, thus creating the voids.
What this means is that for PLA-CF, the presence of CF is by all measures an undesirable contaminant that effectively compromises it as much as having significant moisture in the filament before printing. Although for other thermoplastics used with FDM printing, chopped CF may make more sense, with PLA-CF, you’re effectively throwing away money for worse results.
As also noted in the video, in medical settings, these CF-reinforced FDM filaments aren’t permitted due to the chopped CF fragments. This topic has featured more widely in both the scientific literature and YouTube videos in recent years, with some significant indications that fragments of these chopped fibers can have asbestos-like implications when inhaled. Looking for the thrill of a weird filament? Maybe try one of these.
youtube.com/embed/w7JperqVfXI?…
Roma palinsesto & svacco
quoted! grazie a Luigi Di Cicco:
nazioneindiana.com/2025/12/07/…
che rinvia a un video che ho prontamente furato & postato qui:
pontebianco.noblogs.org/post/2…
#low #rome #roma #palinsesto
reshared this
A Compact, Browser-Based ESP32 Oscilloscope
An oscilloscope is usually the most sensitive, and arguably most versatile, tool on a hacker’s workbench, often taking billions of samples per second to produce an accurate and informative representation of a signal. This vast processing power, however, often goes well beyond the needs of the signals in question, at which point it makes sense to use a less powerful and expensive device, such as [MatAtBread]’s ESP32 oscilloscope.
The oscilloscope in its housing.
The oscilloscope doesn’t have a display; instead, it hosts a webpage that displays the signal trace and provides the interface. Since the software uses direct memory access to continually read a signal from the ADC, it’s easy to adjust the sampling rate up to the hardware’s limit of 83,333 Hz. In addition to sampling-rate adjustment options, the browser interface includes a crosshair pointer for easy voltage reading, an adjustable trigger level, attenuation controls, and the ability to set the test signal frequency. The oscilloscope’s hardware is simply a Seeed Studio Xiao development board mounted inside a 3D-printed case with an AA battery holder and three pin breakouts for ground, signal input, and the test signal output.
This isn’t the first ESP32-based oscilloscope we’ve seen, though it is the fastest. If you’re looking for a screen with your simple oscilloscope, we’ve seen them built with an STM32 and Arduino. To improve performance, you might add an anti-aliasing filter.
per Silvio Craia
notizia dell'ultimo saluto a #SilvioCraia : ilrestodelcarlino.it/macerata/…
reshared this
Il nuovo video di Pasta Grannies: youtube.com/shorts/7FMOIw5pImo
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
Sgomberato il centro sociale Askatasuna
ilpost.it/2025/12/18/sgombero-…
A Torino è stato sgomberato il centro sociale Askatasuna
C'entrano in parte le indagini sugli atti di vandalismo alla redazione della Stampa, e la violazione di un accordo con il comuneIl Post
Accessori Raspberry Pi4 - Questo è un post automatico da FediMercatino.it
Prezzo: 13 €
Vendo anche separatamente:
- Case alluminio - 5€
- Alimentatore 15 W KSA-15E-051300HE - 4€
- Cavo di accensione - 2 €
- Cavo HDMI / micro HDMI - 2€
Il Mercatino del Fediverso 💵♻️ reshared this.
i #social e qualsiasi altro luogo della superficie #mainstream della rete blandiscono e capitalizzano il #narcisismo e la #separazione degli utenti (e dei) critici, quindi privilegiano l'aspetto centralizzatore e verticale ... [continua qui] → noblogo.org/differx/continuo-a…
continuo a credere in una disseminazione/diffusione (e militanza politica e...
al contrario, l'idea orizzontale e rizomatica del modus operandi che mi convince ha al fondo un progetto di distribuzione delle informazioni (recenti, storiche, politiche, artistiche ecc.differxdiario
reshared this
Shoot Instax Film In A Polaroid Camera With The Aid Of Tape
Polaroid cameras have been very popular for a very long time and are especially hot gifts this year. Fresh film is easy to find but relatively expensive. In contrast, Fuji’s Instax line of instant film and cameras aren’t as well established, but the film is easy to find and cheap. You might like to shoot cheap Instax film in your Polaroid camera. Thankfully, [Nick LoPresti] figured out how to do just that.
You can’t just slam an Instax cassette in an old Polaroid camera and expect it to work. The films are completely different sizes, and there’s no way they will feed properly through the camera’s mechanisms at all. Instead, you have to get manual about things. [Nick] starts by explaining the process of removing Instax film sheets from a cassette, which must be done without exposure to light if you want the film to remain useful. Then, if you know what you’re doing, you can tape it in place behind the lens of an old-school Polaroid camera, and expose it as you would any other shot. The chemistry is close enough that you’ll have a fair chance of getting something with passable exposure.
Once exposed, you have to develop the film. Normally, a Polaroid camera achieves this by squeezing the film sheet out through rollers to release the developer and start the process. Without being able to rely on the camera’s autofeed system, you need to find an alternative way to squeeze out the chemicals and get the image to develop. [Nick] recommends a simple kitchen rolling pin, while noting that you might struggle with some uneven chemical spread across the sheet. Ultimately, it’s a fussy hack, but it does work. It might only be worthwhile if you’ve got lots of Instax film kicking around and no other way to shoot it.
Instant cameras can seem a little arcane, but they’re actually quite simple to understand once you know how they’re built. You can even 3D print one from scratch if you’re so inclined. Video after the break.
youtube.com/embed/rgaRJbFf4LE?…
linkiesta.it/2025/12/kaja-kall…
ma poi davvero nessuno si ricorda di quando noi europei temevamo l'invasione dell'ucraina e putin ci dava degli isterici? e dopo questo stiamo ancora a dare valore alle parole di putin e della sua lunga lingua biforcuta? è evidente che putin pensa l'esatto contrario di quello che dice. siamo davvero così smemorati? io me lo ricordo e questa cosa mi fece incazzare non poco... ammassi truppe al confine e poi sarei isterica? che poi non c'è peggiore insulto del dare dell'isterico a qualcuno.
"La verità è che l’ostilità contro il cosiddetto allarmismo dei paesi europei più vicini al confine con la Russia nasconde un ragionamento cinico e vile, e perciò inconfessabile: non l’idea che l’allarme sia ingiustificato, ma che sia un problema loro, non nostro. Ed è falso anche questo. Non solo perché la guerra informatica che può mettere in crisi ospedali e aeroporti, banche e stazioni ferroviarie, può coprire in un istante qualsiasi distanza e infatti è già qui (come sono già qui i sabotaggi, le infiltrazioni e la disinformazione). Ma soprattutto perché, il giorno in cui decidessimo di abbandonare al loro destino non solo l’Ucraina, ma anche i paesi dell’Unione europea eventualmente attaccati da Putin, l’Unione europea cesserebbe di fatto di esistere."
reshared this
soggetto (dell'inconscio) versus "Io" ... ancora
(anche se ovviamente spiegare è inutile, è stato inutile negli ultimi vent'anni. e negli oltre quaranta ancora precedenti)
reshared this
Il Canada accelera sui capitali privati per finanziare la Difesa. Appunti per l’Europa
@Notizie dall'Italia e dal mondo
Uno degli esempi più interessanti per rispondere all’annosa questione sul finanziamento delle spese militari viene da un Paese che difficilmente si tende ad associare a questi temi: il Canada. Che sia un modo per aumentare il peso diplomatico del Paese in sede Nato o una risposta alle
Notizie dall'Italia e dal mondo reshared this.
#infomaniak, pro e contro.
Pareri?
A me sembra, a prima vista, una buona alternativa al Cloud di Mcrosoft, ad un prezzo accettabile.
Qualcuno che la usa vuole darmi la sua opinione?
A Heavily Modified Rivian Attempts the Cannonball Run
There are few things more American than driving a car really fast in a straight line. Occasionally, the cars will make a few left turns, but otherwise, this is the pinnacle of American motorsport. And there’s no longer, straighter line than that from New York to Los Angeles, a time trial of sorts called the Cannonball Run, where drivers compete (in an extra-legal fashion) to see who can drive the fastest between these two cities. Generally, the cars are heavily modified with huge fuel tanks and a large amount of electronics to alert the drivers to the presence of law enforcement, but until now, no one has tried this race with an EV specifically modified for this task.
The vehicle used for this trial was a Rivian electric truck, chosen for a number of reasons. Primarily, [Ryan], the project’s mastermind, needed something that could hold a significant amount of extra batteries. The truck also runs software that makes it much more accepting of and capable of using an extra battery pack than other models. The extra batteries are also from Rivians that were scrapped after crash tests. The team disassembled two of these packs to cobble together a custom pack that fits in the bed of the truck (with the tonneau closed), which more than doubles the energy-carrying capacity of the truck.
Of course, for a time trial like this, an EV’s main weakness is going to come from charging times. [Ryan] and his team figured out a way to charge the truck’s main battery at one charging stall while charging the battery in the bed at a second stall, which combines for about a half megawatt of power consumption when it’s all working properly and minimizes charging time while maximizing energy intake. The other major factor for fast charging the battery in the bed was cooling, and rather than try to tie this system in with the truck’s, the team realized that using an ice water bath during the charge cycle would work well enough as long as there was a lead support vehicle ready to go at each charging stop with bags of ice on hand.
Although the weather and a few issues with the double-charging system stopped the team from completing this run, they hope to make a second attempt and finish it very soon. They should be able to smash the EV record, currently held by an unmodified Porsche, thanks to these modifications. In the meantime, though, there are plenty of other uses for EV batteries from wrecked vehicles that go beyond simple transportation.
youtube.com/embed/yfgkh4Fgw98?…
TikTok nel mirino per violazioni della protezione dei dati in Europa
La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati.
È stato scoperto che il servizio traccia le attività degli utenti non solo all’interno della propria piattaforma, ma anche al di fuori di essa, su altre app e siti web di terze parti. L’organizzazione austriaca per i diritti digitali noyb ha presentato due denunce contro TikTok e i suoi partner: l’azienda israeliana AppsFlyer e il servizio di incontri Grindr.
Il caso è sorto quando un utente ha scoperto che TikTok aveva ottenuto dati sulla sua attività su altre app, tra cui Grindr. Queste informazioni includevano, ad esempio, l’aggiunta di articoli al carrello e altre azioni che potevano rivelare aspetti intimi della sua vita personale. Tali dati rientrano in una categoria speciale ai sensi dell’articolo 9 del Regolamento generale sulla protezione dei dati (GDPR) e possono essere trattati solo in casi eccezionali. L’utente non ha acconsentito al trasferimento di tali informazioni.
L’indagine ha rivelato che i dati sono stati prima raccolti da Grindr, poi trasferiti ad AppsFlyer e infine trasferiti a TikTok. Pertanto, tutte e tre le società erano coinvolte nel trasferimento e nel trattamento di dati sensibili senza alcuna base giuridica. Gli esperti di noyb sottolineano che nessuno dei soggetti coinvolti in questa catena aveva il diritto di divulgare questo tipo di informazioni, soprattutto data la loro natura sensibile.
Oltre al tracciamento illegale, la seconda denuncia riguarda il rifiuto di TikTok di fornire dati personali completi su richiesta dell’utente. Sebbene l’azienda offra uno strumento dedicato per il download di informazioni, ha successivamente ammesso di fornire solo i dati che considera più “critici”.
Nonostante le ripetute richieste, TikTok non ha rivelato quali dati elabora e perché. Secondo il team di noyb, ciò costituisce una violazione diretta degli articoli 12 e 15 del GDPR , che stabiliscono il diritto degli utenti a ricevere informazioni complete e comprensibili sui propri dati.
Noyb chiede all’autorità di regolamentazione di obbligare TikTok a divulgare le informazioni mancanti e a cessare il trattamento illecito dei dati da parte di tutte e tre le società. Inoltre, propone una sanzione sostanziale, che non solo risarcirebbe i danni, ma fungerebbe anche da monito per le altre società che violano la legislazione europea.
L'articolo TikTok nel mirino per violazioni della protezione dei dati in Europa proviene da Red Hot Cyber.
la_r_go* reshared this.
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato e di una fuga di dati presumibilmente collegata a un gruppo di hacker iraniano.
La dichiarazione ha fatto seguito alle pubblicazioni del gruppo Handala, che sostiene di aver ottenuto l’accesso al dispositivo personale del politico nell’ambito di un’operazione denominata “Octopus”.
Lo stesso Bennett ha ripetutamente utilizzato l’analogia del polpo, descrivendo l’Iran come un centro di coordinamento delle minacce contro Israele. In risposta alle accuse, ha affermato che né il suo smartphone né altri dispositivi erano stati hackerati, ma che l’accesso al suo account Telegram era stato ottenuto “attraverso vari metodi”.
Secondo lui, ignoti avrebbero ottenuto materiale dalla sua rubrica, da immagini e dalla sua corrispondenza.
Alcuni di questi dati si sono rivelati autentici, mentre altri erano falsi. Un esempio è una foto ritoccata che lo ritrae accanto al primo ministro israeliano, David Ben-Gurion. Bennett ha osservato che il materiale è stato ottenuto illegalmente e la sua distribuzione costituisce un reato.
Il politico ha dichiarato che l’incidente è già sotto la sorveglianza delle forze di sicurezza. Ritiene che si tratti di un tentativo di destabilizzare le sue attività politiche in vista delle prossime elezioni, dove è visto come un vero concorrente del Primo Ministro in carica Benjamin Netanyahu.
Ritiene che i tentativi di pressione siano legati ai timori degli oppositori riguardo al suo ritorno alla politica di alto livello. Nonostante quanto accaduto, intende proseguire le sue attività e la sua campagna elettorale.
L'articolo L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato proviene da Red Hot Cyber.
reshared this
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli aggressori, la situazione è a dir poco allarmante.
La vulnerabilità, identificata come CVE-2025-20393,non ha ancora una patch disponibile. Ciò significa che le organizzazioni che si affidano a questi sistemi per proteggere le proprie reti da attacchi di phishing e malware sono esposte a un rischio compromissione.
Secondo le informazioni sulle minacce fornite dalla Shadowserver Foundation, i dispositivi vulnerabili rappresentano un sottoinsieme di oltre 650 dispositivi di sicurezza della posta elettronica Cisco esposti e accessibili tramite Internet.
Il CVE-2025-20393 prende di mira l’infrastruttura di sicurezza della posta elettronica di Cisco, utilizzata dalle aziende per ispezionare il traffico di posta elettronica in entrata e in uscita alla ricerca di minacce.
Sebbene i dettagli tecnici specifici sul metodo di sfruttamento rimangano limitati per prevenire abusi diffusi, la conferma dello sfruttamento attivo indica che gli autori della minaccia stanno già sfruttando questa debolezza per compromettere i sistemi vulnerabili.
Cisco ha riconosciuto la vulnerabilità e ha pubblicato un avviso di sicurezza in cui esorta le organizzazioni a implementare misure difensive immediate. Il colosso del networking consiglia ai clienti interessati di rivedere le proprie configurazioni di sicurezza e di applicare misure di mitigazione temporanee fino a quando non sarà disponibile una soluzione definitiva. Le aziende possono accedere a una guida dettagliata tramite il portale Security Advisory di Cisco .
La situazione evidenzia le continue sfide che le organizzazioni devono affrontare a causa delle vulnerabilità zero-day, in particolare nei componenti critici delle infrastrutture come i gateway di posta elettronica. Questi dispositivi si trovano in un punto cruciale delle reti aziendali, gestendo comunicazioni sensibili e fungendo da principale difesa contro le minacce trasmesse tramite e-mail. Una compromissione riuscita potrebbe consentire agli aggressori di intercettare comunicazioni riservate, distribuire ransomware o stabilire un accesso persistente alla rete.
Cisco sta lavorando attivamente per sistemare la falla che come riportato dal loro bollettino risulterebbe avere un base score pari a 10.
L'articolo CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway proviene da Red Hot Cyber.
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o che hanno interessi economici, industriali o geopolitici non allineati a quelli degli Stati Uniti, il tema non è più soltanto tecnologico, ma profondamente giuridico e politico.
Di questo avevamo già parlato in un nostro recente articolo dal titolo “E se domani agli USA girasse male e ci spegnessero il cloud? L’Europa? Paralizzata in 2 secondi” analizzando come la sovranità dei dati e l’extraterritorialità delle leggi statunitensi stiano spingendo sempre più organizzazioni europee a riflettere sulle proprie scelte infrastrutturali. Oggi quel dibattito non è più teorico: sta iniziando a tradursi in decisioni concrete.
È in questo contesto che si inserisce la riflessione di Airbus. Il colosso francese dell’aeronautica e della difesa si sta infatti preparando ad affrontare una delle decisioni IT più complesse degli ultimi anni: la migrazione dei propri sistemi digitali mission-critical verso un cloud interamente europeo. Un’infrastruttura che non dovrà essere soltanto performante e resiliente, ma giuridicamente sovrana, sottratta a interferenze normative esterne e pienamente sotto controllo europeo.
Una scelta che potrebbe segnare un precedente rilevante per l’intero ecosistema industriale del continente.
Il nome del problema: Cloud Act
La questione della sovranità digitale in Europa si è acuita con il ritorno di Donald Trump alla Casa Bianca. Le sue politiche hanno reintrodotto instabilità nel commercio e nella politica internazionale, spingendo le aziende europee a considerare sempre più la propria dipendenza dalle piattaforme tecnologiche americane. Anche se un servizio opera in Europa, i legami legali con gli Stati Uniti rimangono un fattore di rischio.
I principali fornitori di servizi cloud (Microsoft, AWS e Google) stanno cercando di affrontare queste preoccupazioni offrendo soluzioni specializzate di hosting e gestione dei dati. Tuttavia, persistono dubbi. Il principale ostacolo è il Cloud Act statunitense, che consente alle autorità statunitensi di richiedere l’accesso alle informazioni anche se fisicamente archiviate al di fuori del Paese. La scorsa estate, Microsoft ha ammesso esplicitamente in un tribunale francese di non poter garantire una protezione completa dei dati in base a questa legge.
Zhesten si aspetta una posizione più chiara dalle autorità di regolamentazione europee: è possibile creare un’infrastruttura realmente protetta da richieste extraterritoriali e c’è il rischio di interruzioni dei servizi per motivi politici? Queste domande sono diventate più che astratte dopo il caso della Corte penale internazionale (CPI). Secondo quanto riportato dai media, il procuratore capo di Microsoft, Karim Khan, ha perso l’accesso al servizio di posta elettronica di Microsoft dopo le sanzioni statunitensi imposte per aver criticato il primo ministro israeliano Benjamin Netanyahu. L’azienda nega di aver sospeso i servizi alla Corte, ma il segnale è piuttosto allarmante.
Airbus: il primo Big Player a farsi seriamente delle domande
L’azienda Airbus stima che le sue probabilità di trovare un fornitore idoneo siano piuttosto prudenti. Ma il produttore di aeromobili vuole “cambiare rotta” e ha già ampliato la propria infrastruttura server anche se da tempo si affida a strumenti basati su cloud come Google Workspace.
Un’ulteriore fase, ancora più audace, è in programma: prevede il trasferimento dei sistemi fondamentali di gran parte delle operazioni lontano dai data center onprem. Tra questi figurano le piattaforme per la gestione delle risorse aziendali, gli ambienti di produzione, i database dei clienti e gli spazi digitali in cui vengono conservati ed elaborati i dati relativi al ciclo di vita dei prodotti, compresa la progettazione degli aerei.
È questo livello di informazioni a essere considerato il più vulnerabile.
Secondo Catherine Jesten, responsabile del settore digitale di Airbus, la necessità di un cloud sovrano non è dettata da mode o slogan politici. Alcuni dati sono direttamente collegati agli interessi dei singoli Paesi e dell’Europa nel suo complesso, quindi l’azienda vuole garantire che il controllo su di essi non si estenda oltre l’ordinamento giuridico europeo. La questione non riguarda solo l’ubicazione dei server, ma anche quali leggi potrebbero in ultima analisi prevalere sui contratti.
Una decisione difficile: l’Europa non ha mai investito seriamente sul Cloud
Il mercato del software aziendale sta creando ulteriore pressione. I principali sviluppatori, tra cui SAP, rilasciano sempre più nuove funzionalità esclusivamente per le versioni cloud dei loro prodotti. Per i clienti, questo significa una scelta semplice: migrare o rimanere bloccati sulle piattaforme più vecchie. Nel caso di Airbus, questa transizione influisce inevitabilmente sull’intera architettura dei sistemi IT.
La richiesta di proposte inizierà all’inizio di gennaio e l’azienda prevede di prendere una decisione definitiva entro l’estate. Il valore stimato del contratto è di oltre 50 milioni di euro e durerà fino a dieci anni. Airbus sottolinea fin da subito che non è solo la tecnologia a essere importante, ma anche la prevedibilità dei prezzi, senza imprevisti durante l’esercizio.
Anche a prescindere dalla legislazione americana, rimane un altro problema: la scalabilità.
I fornitori cloud europei sono ancora significativamente inferiori ai loro concorrenti globali in termini di capacità infrastrutturale e resilienza dei servizi. Airbus è apertamente scettica: il problema non risiede solo nella legislazione, ma anche nella capacità di garantire il livello di affidabilità richiesto. Pertanto, la probabilità di successo della gara è attualmente in fase di valutazione con certezza.
La situazione sta spingendo il mercato europeo verso la cooperazione: i singoli attori potrebbero non avere le risorse necessarie per soddisfare le richieste di un cliente di questo tipo.
Se saranno in grado di unirsi e rispettare la scadenza di Airbus rimane una questione aperta.
L'articolo Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta” proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Se Google e Apple combattono assieme gli hacker c’è da preoccuparsi?
@Informatica (Italy e non Italy 😁)
La collaborazione sulla cybersicurezza tra Google e Apple suggerisce che gli attacchi registrati ai loro software non siano opera di criminali comuni, ma di gruppi altamente organizzati, forse persino supportati da Stati.
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la
Informatica (Italy e non Italy 😁) reshared this.
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente.
Tuttavia, il numero di attacchi è diminuito, mentre i danni sono stati maggiori. Secondo Chainalysis, il bottino totale degli hacker nordcoreani dall’inizio delle operazioni ha superato i 6,75 miliardi di dollari. Il Paese è stato responsabile di oltre il 75% di tutti gli attacchi informatici alle criptovalute dell’anno.
L’episodio più devastante è stato l’attacco informatico a Bybit a febbraio, un singolo incidente che ha causato danni per 1,5 miliardi di dollari. Sempre più spesso, gli hacker nordcoreani non prendono d’assalto i sistemi, ma vi entrano furtivamente, fingendosi specialisti IT, reclutatori o investitori. Una volta ottenuto l’accesso, si prendono il loro tempo, pianificando il furto per massimizzare l’impatto.
I fondi rubati vengono smaltiti utilizzando uno schema ben consolidato.
Nel corso di 45 giorni, i fondi passano attraverso mixer, cross-chain bridge ed exchange fino a quando non vengono infine assorbiti nei servizi in lingua cinese. Questa “catena” aiuta a nascondere le tracce ed eludere le sanzioni. A differenza di altri criminali informatici , la Corea del Nord utilizza raramente P2P o exchange decentralizzati: sono troppo visibili. La preferenza viene data a canali chiusi e affidabili.
Allo stesso tempo, il numero di attacchi informatici ai portafogli personali è in crescita . Nel 2025, si sono verificati oltre158.000 incidenti di questo tipo, che hanno colpito almeno 80.000 persone. Ma ora gli hacker stanno rubando meno a ogni individuo: i danni sono scesi a 713 milioni di dollari, quasi la metà del totale dell’anno precedente. I proprietari di portafogli Ethereum e Tron sono stati gli attacchi più frequenti.
In questo contesto, il settore DeFi sta improvvisamente mostrando resilienza.
Sebbene siano tornate ingenti somme di denaro, il numero di attacchi informatici non è ancora aumentato. Ciò potrebbe essere dovuto a una maggiore sicurezza o a un cambiamento negli interessi degli aggressori. Prendiamo ad esempio Venus Protocol: a settembre, gli aggressori hanno tentato di prelevare 13 milioni, ma il sistema di monitoraggio ha bloccato l’attacco. I fondi sono stati recuperati e l’aggressore si è ritrovato in rosso.
Il 2025 è diventato un anno di attacchi costosi, precisi e furtivi.
Gli hacker nordcoreani stanno operando con precisione e crescente efficacia. Dato il loro stile – meno attacchi, più danni – il settore delle criptovalute deve imparare a distinguere tali attività dalla criminalità informatica tradizionale. Altrimenti, il prossimo Bybit potrebbe verificarsi da un momento all’altro.
L'articolo 2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari proviene da Red Hot Cyber.
Geschichten aus dem DSC-Beirat: Zwischen Vergeltungsdrohungen und Australiens Jugendschutz-Experiment
A Tiny Reflecting Telescope For Portable Astronomy
For most of us who are not astronomers, the image that comes to mind when describing a reflecting telescope is of a huge instrument in its own domed-roof building on a mountain top. But a reflecting telescope doesn’t have to be large at all, as shown by the small-but-uncompromising design from [Lucas Sifoni].
Using an off-the-shelf mirror kit with a 76mm diameter and a 300mm focal length, he’s made a pair of 3D-printed frames that are joined by carbon fibre rods. The eyepiece and mirror assembly sit in the front 3D-printed frame, and the eyepiece is threaded so the telescope can be focused. There’s a 3D-printed azimuth-elevation mount, and once assembled, the whole thing is extremely compact.
While a common refracting telescope uses a lens and an eyepiece to magnify your view, a reflector uses a parabolic mirror to focus an image on a smaller diagonal mirror, and that mirror sends the image through the eyepiece. Most larger telescopes use this technique or a variation on it because large first-surface mirrors are easier to make than large lenses. There are also compound telescope types that use different combinations of mirrors and lenses. Which one is “best” depends on what you want to optimize, but reflectors are well known for being fairly simple to build and for having good light-gathering properties.
If you’d like to build your own version of this telescope then the files can all be found on Printables, meanwhile this isn’t the first 3D-printed telescope you might have seen on these pages. If you want to make your own mirror, that’s a classic hacker project, too.
Building a Multi-Channel Pipette for Parallel Experimentation
One major reason for the high cost of developing new drugs and other chemicals is the sheer number of experiments involved; designing a single new drug can require synthesizing and testing hundreds or thousands of chemicals, and a promising compound will go through many stages of testing. At this scale, simply performing sequential experiments is wasteful, and it’s better to run tens or hundreds of experiments in parallel. A multi-channel pipette makes this significantly simpler by collecting and dispensing liquid into many vessels at once, but they’re, unfortunately, expensive. [Triggy], however, wanted to run his own experiments, so he built his own 96-channel multi-pipette for a fiftieth of the professional price.
The dispensing mechanism is built around an eight-by-twelve grid of syringes, which are held in place by one plate and have their plungers mounted to another plate, which is actuated by four stepper motors. The whole syringe mechanism needed to move vertically to let a multi-well plate be placed under the tips, so the lower plate is mounted to a set of parallel levers and gears. When [Triggy] manually lifts the lever, it raises the syringes and lets him insert or remove the multi-well. An aluminium extrusion frame encloses the entire mechanism, and some heat-shrink tubing lets pipette tips fit on the syringes.
[Triggy] had no particularly good way to test the multi-pipette’s accuracy, but the tests he could run indicated no problems. As a demonstration, he 3D-printed two plates with parallel channels, then filled the channels with different concentrations of watercolors. When the multi-pipette picked up water from each channel plate and combined them in the multi-well, it produced a smooth color gradient between the different wells. Similarly, the multi-pipette could let someone test 96 small variations on a single experiment at once. [Triggy]’s final cost was about $300, compared to $18,000 for a professional machine, though it’s worth considering the other reason medical development is expensive: precision and certifications. This machine was designed for home experiments and would require extensive testing before relying on it for anything critical.
We’ve previously looked at the kind of miniaturization that made large-scale biology possible and some of the robots that automate that kind of lab work. Some are even homemade.
youtube.com/embed/2TTu-Lkz2Eo?…
Thanks to [Mark McClure] for the tip!
Hardware Store Marauder’s Map is Clarkian Magic
The “Marauder’s Map” is a magical artifact from the Harry Potter franchise. That sort of magic isn’t real, but as Arthur C. Clarke famously pointed out, it doesn’t need to be — we have technology, and we can make our own magic now. Or, rather, [Dave] on the YouTube Channel Dave’s Armoury can make it.
[Dave]’s hardware store might be in a rough neighborhood, since it has 50 cameras’ worth of CCTV coverage. In this case, the stockman’s loss is the hacker’s gain, as [Dave] has talked his way into accessing all of those various camera feeds and is using machine vision to track every single human in the store.
Of course, locating individuals in a video feed is easy — to locate them in space from that feed, one first needs an accurate map. To do that, [Dave] first 3D scans the entire store with a rover. The scan is in full 3D, and it’s no small amount of data. On the rover, a Jetson AGX is required to handle it; on the bench, a beefy HP Z8 Fury workstation crunches the point cloud into a map. Luckily it came with 500 GB of RAM, since just opening the mesh file generated from that point cloud needs 126 GB. That is processed into a simple 2D floor plan. While the workflow is impressive, we can’t help but wonder if there was an easier way. (Maybe a tape measure?)
Once an accurate map has been generated, it turns out NVIDIA already has a turnkey solution for mapping video feeds to a 2D spatial map. When processing so much data — remember, there are 50 camera feeds in the store — it’s not ideal to be passing the image data from RAM to GPU and back again, but luckily NVIDIA’s “Deep Stream” pipeline will do object detection and tracking (including between different video streams) all on the GPU. There’s also pose estimation right in there for more accurate tracking of where a person is standing than just “inside this red box”. With 50 cameras, it’s all a bit much for one card, but luckily [Dave]’s workstation has two GPUs.
Once the coordinates are spat out of the neural networks, it’s relatively simple to put footprints on the map in true Harry Potter fashion. It really is magic, in the Clarkian sense, what you can do if you throw enough computing power at it.
Unfortunately for show-accuracy (or fortunately, if you prefer to avoid gross privacy violations), it doesn’t track every individual by name, but it does demonstrate the possibility with [Dave] and his robot. If you want a map of something… else… maybe check out this backyard project.
youtube.com/embed/dO32ImnsX-4?…
The ‘Hidden’ Microphone inside the Sipeed NanoKVM
Recently, [Jeff Geerling] dropped into the bad press feeding frenzy around Sipeed’s NanoKVM, most notably because of a ‘hidden’ microphone that should have no business on a remote KVM solution. The problem with that reporting is, as [Jeff] points out in the video below, that the NanoKVM – technically the NanoKVM-Cube – is merely a software solution that got put on an existing development board, the LicheeRV Nano, along with an HDMI-in board. The microphone exists on that board and didn’t get removed for the new project, and it is likely that much of the Linux image is also reused.
Of course, the security report that caused so much fuss was published back in February of 2025, and some of the issues pertaining to poor remote security have been addressed since then on the public GitHub repository. While these were valid concerns that should be addressed, the microphone should not be a concern, as it’d require someone to be logged into the device to even use it, at which point you probably have bigger problems.
Security considerations aside, having a microphone in place on a remote KVM solution could also be very useful, as dutifully pointed out in the comments by [bjoern.photography], who notes that being able to listen to beeps on boot could be very useful while troubleshooting a stricken system. We imagine the same is true for other system sounds, such as fan or cooling pump noises. Maybe all remote KVM solutions should have microphone arrays?
Of course, if you don’t like the NanoKVM, you could always roll your own.
Top image: the NanoKVM bundle from [Jeff]’s original review. (Credit: [Jeff Geerling])
youtube.com/embed/RSUqyyAs5TE?…
🇪🇺 Il Simone Viaggiatore ✈️🧳
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • • •posso chiederti come ti trovi con questo sistema operativo? Le app android classiche ci sono? O sono insatallabili? Intendo cose come le app delle banche, soprattutto.
Ti ringrazio per quanto potrai dirmi.
𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹
in reply to 🇪🇺 Il Simone Viaggiatore ✈️🧳 • •Le applicazioni ci sono. Lo storie di /e/OS è essenzialmente un ponte con il Play Store di Google e F-Droid per quelle FOSS. L'unica applicazione che non sono riuscito a far funzionare, finora, è PosteID per lo SPID. Le altre app per banche/pagamenti/governative son riuscito a farle funzionare con relativamente poco sbatti.
🇪🇺 Il Simone Viaggiatore ✈️🧳
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • • •