Salta al contenuto principale





Adattatore USB to Ethernet… con una (brutta) sorpresa!


@Informatica (Italy e non Italy 😁)
Un banale adattatore USB to Ethernet da pochi euro si è rivelato un moderno untore che, insieme al driver, installa un malware capace di compromettere il sistema dell'ignara vittima. Un esempio di come anche banali gadget tecnologici possono rivelarsi subdoli strumenti di attacco cyber.
Source

ChillinPanda reshared this.

in reply to Cybersecurity & cyberwarfare

è il concetto del consumismo: compra ora, pensa mai! Compri perchè ti serve e compri proprio quello per il prezzo basso, ma non ti fermi a pensare quale sia il motivo del prezzo fuori mercato.


Electromechanical 7-Segment Display Is High Contrast Brilliance


31528642

The seven-segment display is most well known in LED form, but the concept isn’t tied to that format. You can build a seven-segment display out of moving parts, too. [tin-foil-hat] has achieved just that with a remarkably elegant design.

As you might expect, the build relies heavily on 3D-printed components—produced in white and black plastic to create a high-contrast display. It’s a simple choice that makes the display easy to read in a wide variety of lighting conditions, and far less fussy than toying with LEDs and diffusers and all that.

Actuation of each display segment is achieved electromagnetically. Effectively, each segment behaves like a flip dot, with the orientation controlled by energizing one of two electromagnets per segment. Controlling the electromagnets is an ESP32, which is hooked up to the various segments via a Darlington transistor array, with multiplexing used to minimize the number of IO pins required. A shift register was also employed to let the microcontroller easily drive four of these electromechanical digits.

It’s a simple build, well explained—and the final result is aesthetically pleasing. We’ve seen a few builds along these lines before, albeit using altogether different techniques. Lots of different techniques, in fact! Video after the break.

youtube.com/embed/np4NRMKOG6U?…

[Thanks to Archivort for the tip!]


hackaday.com/2025/01/13/electr…



Non vuoi sentirle, maestà?


@Giornalismo e disordine informativo
articolo21.org/2025/01/non-vuo…
Sarà perché per come me la immagino io Shahrazad le assomiglia tantissimo. A Cecilia Sala. Stessi occhi liquidi, stessa dimestichezza con l’arte del racconto. Mille e una novelle la prima. Stories la seconda. La più bella, forse, quella contata a Mario Calabresi il giorno dopo il suo ritorno a




Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane


Sotto lo slogan Make America Great Again, sembra che le parole di Donald Trump in questo inizio anno non siano solo psyops. Tanto per citarne alcune, ‘Canale di Panama, Groenlandia, Canada, Golfo del Messico’, sembrano mettere in discussione la sovranità, ma a bene vedere è proprio questo concetto alla base di queste provocazioni, tra questioni legate al concetto di acque vicine (difesa) e acque lontane (interessi economici e strategici) che sono vicine ad un altro paese e questioni in gran parte legate alla zona artica, ai depositi inutilizzati di petrolio, gas naturale e minerali delle terre rare, ai fondali di pesca, alle rotte di navigazione e alle posizioni militari strategiche tra il Nord America e l’Eurasia. Intanto al “Canada 51° stato americano” arriva una risposta tutta britannica: secondo il The Economist il Canada dovrebbe invece unirsi all’Europa. 🙂
31522925
IN BREVE:

  • Sviluppo dell’Artico: sicurezza nazionale e cyber spionaggio
  • Russia e Cina attori significativi negli affari artici e nel cyberspazio
  • Groenlandia nell’occhio del ciclone
  • I BRICS e il Sud-Est Asia
  • Europa difesa e sicurezza: quando si è lontani bisogna far credere al nemico che si è vicini
  • La crescente cooperazione Russia/Iran e il corriodio di Zangezur
  • Divisi dalla storia, uniti nelle sfide: l’importanza strategica del Mediterraneo


Sviluppo dell’Artico: sicurezza nazionale e cyber spionaggio


Proprio nella zona artica, mentre i progetti di ricerca internazionale sono stati sospesi, da una parte i paesi nordici – Norvegia, Svezia, Danimarca, Groenlandia, Islanda, Canada, USA – hanno aperto una collaborazione con Canada e Stati Uniti per lanciare “NordForsk” per uno ‘sviluppo sostenibile’ dell’Artico, dall’altra Russia e Cina hanno aumentato la loro cooperazione. Soprattutto, mentre il ghiaccio ha iniziato a sciogliersi, Mosca ha iniziato a costruire avamposti militari, avanzando con la sua flotta di rompighiaccio mentre la Cina, diventata la prima potenza marittima per numero di navi, avvicina quelle militari all’Alaska. L’accesso alle risorse naturali e l’istituzione di una rotta commerciale marittima sono fattori che entrano nel calcolo di Pechino: la zona dell’Artico conserverebbe (dati 2021) circa il 13% del gas naturale non scoperto della Terra e fino a novanta miliardi di barili di petrolio.
31522927Fonte immagine NewsWeek: le immagini satellitari mostrano un sottomarino cinese con i portelli dei missili balistici nucleari aperti mentre si trovava sul molo di una base navale con strutture sotterranee di fronte al contestato Mar Cinese Meridionale.
Russia e Cina attori significativi negli affari artici e nel cyberspazio

l potere marittimo è l’obiettivo di una nuova battaglia per l’influenza e il ruolo dell’Alleanza nella difesa artica diventa cruciale in un momento in cui le minacce dell’Artico sarebbero in aumento, compreso il suo deterioramento che permette la crescita del traffico di imbarcazioni marittime nel passaggio a nord-ovest.

Secondo quanto evidenziato dal Centre for International and Defence Policy (CIDP) canadese Cina e Russia sono emerse come attori significativi negli affari artici e nel cyberspazio: il loro coinvolgimento sottolinea la complessa interazione tra geopolitica, tecnologia e sicurezza nazionale e osservano con attenzione il comportamento del NORAD e degli alleati della NATO nel Nord.
31522929Fonte immagine: ARC2024 map, NOAA In The Artic 2024 report
Se i malware arrivano dalla Russia, che oltre allo spionaggio utilizza disinformazione e campagne di cyber-deflessione per raggiungere obiettivi militari e politici, la Cina è accusata di furti di proprietà intellettuale e spionaggio per aumentare la sua posizione politica. Naturalmente secondo questa narrativa, se un obiettivo o un’area tematica rientrano nell’interesse strategico della Cina, è probabile che un certo livello di cyber spionaggio venga esercitato contro quell’obiettivo. Il vasto e pervasivo apparato di spionaggio informatico della Cina avrebbe secondo i ricercatori una comprovata capacità di condurre operazioni su larga scala. Le tattiche utilizzate in passato però, soprattutto in regioni sottosviluppate come l’Africa, potrebbero non funzionare nell’Artico. Pertanto, la Cina dovrebbe sviluppare un approccio diverso che richieda una migliore comprensione dei leader regionali, di ciò che vogliono e di ciò che sperano di realizzare. Qui arriva Salt Thypoon che sembra stia per entrare nella Hall of Fame dei peggiori attacchi informatici alle telecomunicazioni nella storia dell’America, determinando comprovata capacità “cinese” – se nulla proverà il contrario – di condurre operazioni su larga scala e di migliorare le proprie capacità di raccolta di informazioni, con una sempre maggiore attenzione alle telecomunicazioni, all’intercettazione delle comunicazioni e alla potenziale capacità di interruzione delle infrastrutture di comunicazione critiche tra gli Stati Uniti e la regione asiatica durante future crisi. A riguardo TIDRONE, con probabili legami con gruppi di lingua cinese, ha preso di mira i produttori di droni a Taiwan nell’ambito di una campagna di attacchi informatici iniziata nel 2024.

Tra modalità di attacco e codici completamente nuovi Kaspersky ha scoperto che un’unità USB protetta – sviluppata da un’entità governativa nel sud-est asiatico per archiviare e trasferire in modo sicuro file tra macchine in ambienti sensibili – era compromessa e che un codice dannoso era stato iniettato nel software di gestione degli accessi installato sull’unità USB con lo scopo di rubare file sensibili salvati sulla partizione protetta dell’unità, agendo anche come worm USB e diffondendo l’infezione su unità USB dello stesso tipo.

Groenlandia nell’occhio del ciclone


A tutto ciò aggiungiamo qualche spunto sulla Groenlandia, inclusa nella NATO. Militarmente questo paese, dove si trova la base americana Pituffik Space, è geostrategicamente importante non solo per monitorare il traffico marino russo e per efficientare la capacità radar Nato ma per i minerali che possiede indispensabili per la tecnologia. Secondo le parole del Ministro degli Affari Economici Naaja Nathanielsen la Groenlandia si trova ‘nell’occhio del ciclone’, triangolata da Stati Uniti, Cina (con la quale ogni tipo di collaborazione è aperta) e Unione Europea, che alla ricerca di cooperazioni economiche è interessata “a diversificare l’approvvigionamento delle materie necessarie alla doppia transizione” digitale ed energetica, con 25 delle 34 risorse naturali che ha identificato come materie prime critiche in un momento dove la terra e le terre rare vengono a mancare. Ma questa non è l’unica raffica di vento a cui prestare attenzione.

I BRICS e il Sud-Est Asia


I BRICS si consolidano sempre di più nel Sud Est Asia, con l’entrata dell’Indonesia, potenza economica in ascesa – secondo Deutsche Bank – con una popolazione giovane e dotata di abbondanti risorse naturali e la più grande economia digitale nel sud-est asiatico, che nel 2025 si prevede supererà il traguardo di 130 miliardi di dollari. Il mondo la osserva, insieme ad India e Arabia Saudita che rappresentano insieme le economie globali più in rapida crescita.

Europa difesa e sicurezza: quando si è lontani bisogna far credere al nemico che si è vicini


La nostra Europa, unita dal motto ‘Uniti nella diversità” che aveva il compito di illuminare il mondo, sta invece attraversando una crisi fortissima sotto il pendente “Si vis pacem para bellum”. Criticheforti sono arrivate soprattutto gli storici come Emmanuel Todd (La sconfitta dell’Occidente), che sottolinea come questo processo sia per lui irreversibile mentre “l’asse Berlino-Parigi è stato soppiantato da quello Londra-Varsavia-Kiev” guidato da Washington e rafforzato dai Paesi scandinavi e baltici, divenuti ormai dei satelliti diretti della Casa Bianca o del Pentagono” in una politica ‘autodistruttiva e contraria ai suoi interessi’ . Macron aveva avvisato.
31522931Potenze economiche mondiali nel mondo per PIL (2024) secondo il Fondo Monetario Internazionale.
Non si possono negare sviluppi macroeconomici preoccupanti con i mercati azionari, sorretti da una performance eccezionale dell’economia statunitense nel 2024, ma le prospettive per il 2025 rimangono incerte. Tuttavia secondo Oxford Economics le tariffe generali fino al 20% proposte dall’amministrazione Trump sulle importazioni dall’UE alla fine non saranno implementate: si prefigura quindi un accordo negoziato, che potrebbe includere maggiori acquisti di GNL americano o maggiori appalti per la difesa. Cosa che riguarda da vicino anche l’italia con il suo impegno del 2% del PIL dedicato alle spese militari, mentre Trump ora parla del 5% che fa insorgere diversi politici di Berlino – con una Bubdeswer che manca di equipaggiamento e personale – ma incontra il favore di Varsavia (ora al 4,12% del PIL), sopratutto incontra il sostegno di Musk al partito AFD tedesco, ipotizzando che la volontà dell’Europa di difendersi dipenda dalla rinascita del nazionalismo e dall’ascesa dei partiti sovranisti di destra. A questo si affianca la faccenda StarLink/Italia: le alternative sono poche: Iris2 porterà in orbita 290 satelliti nel 2031 (che fornirebbero una comunicazione equivalente a mille satelliti di Starlink). Nel frattempo bisogna studiare i modi per raggiungere velocemente gli obiettivi e aderire agli accordi. Nella stssa data anche la Cina lancerà nello spazio 40 mila satelliti LEO per necessità militari e influenza geopolitica. La priorità non sarà solo quella di garantire che i satelliti siano difesi da influenze esterne, ma anche quella di porre attenzione alla spazzatura spaziale.

Qui arriviamo all’Ucraina: il team Trump prepara un summit con Vladimir Putin. Un Minsk 4.0 difficilmente si verificherà, prima di tutto perché quello originale è stato dichiarato una trappola per topi e la Russia nel 2024 si è assicurata un vantaggio che fa prefigurare una necessaria ipotesi di una ‘negoziazione’ , respinta dalla stragrande maggioranza dei leader dell’UE, ad eccezione di Ungheria e Slovacchia. Ad oggi non è ancora chiaro se tutto continuerà sotto la guida degli Stati Uniti o verso una coalizione guidata dall’Europa che in ogni caso quando si troverà a un “potenziale tavolo di negoziazione” dovrà avere avere un’idea precisa di cosa si vuole ottenere. Zelenskyy – in un’intervista a SkyNews – ha affermato che la “fase calda” della guerra potrebbe finire se la NATO offrisse garanzie di sicurezza per la parte dell’Ucraina attualmente sotto il controllo di Kiev. Il Capo di Stato Maggiore dell’esercito italiano Carmine Masiello in materia di Cyberattacchi e IA, mentre racconta come l’Esercito si debba preparare alle “guerre del futuro”, evidenzia come l’Ucraina per gli USA rappresenti solo un fattore strategico, il loro obiettivo – come ci racconta anche Madrid 2022 – è sempre stata la Cina.

La crescente cooperazione Russia/Iran e il corriodio di Zangezur


Passando al Medio Oriente la crisi umanitaria e la tragica situazione in atto a Gaza si fa sempre più forte anche se da distruggere sembra non ci sia più nulla, mettendo in dubbio qualsiasi barriera di sicurezza e un sano bilanciamento del diritto internazionale.

In vista poi c’è l’evoluzione di una crescente cooperazione strategica Russia/Iran – prossimo incontro questo gennaio – che si evolve in una partnership strategica di interessi condivisi nella stabilità regionale, nell’influenzare il Medio Oriente, nel contrasto all’influenza occidentale e alla diminuzione della dipendenza dai mercati occidentali contemporaneamente alla convinzione che l’Asse della Resistenza sia stato indebolito, strategicamente, diplomaticamente e militarmente. La vittoria di Masoud Pezeshkian che apriva ad un dialogo con l’Occidente, soprattutto in materia di sanzioni e JPOA, sembra non avere avuto alcun effetto, ma le alleanze strategiche con Cina e Russia indeboliranno future interferenze. Trump infatti, non è l’unico che ha il potere potere di rimuovere le persone al potere nel suo paese, in Iran il Ministro degli Esteri, il Ministro dell’intelligence e il Vice Presidente sono direttamente scelti dalle negoziazioni del supremo leader.

Il legame con la Russia inoltre – rafforzatosi con la guerra russo-ucraina – non si spezzerà facilmente: anche in vista dell’apertura del corridoio di Zangezur, sostenuta dalla Turchia, rotta preziosa per il suo commercio con l’Azerbaigian, l’Iran resta un punto di forza del progetto eurasiatico. A ciò si aggiunga il ruolo chiave dei cavi sottomarini che attraversano il Mediterraneo e che costituiscono il 16 percento del traffico Internet globale ed infine il ruolo chiave dello Stretto di Sicilia, sia per il commercio globale che anche come punto di innesco per il traffico illecito di persone, armi e droga.

Divisi dalla storia, uniti nelle sfide: l’importanza strategica del Mediterraneo


E qui arriviamo infine alla zona ‘Mediterraneo’ cruciale in materia di sicurezza europea e interessata da tensioni geopolitiche, tradotte anche in minacce informatiche e la NATO è attualmente al colloquio con Algeria, Egitto, Israele, Giordania, Mauritania, Marocco e Tunisia per una comprensione condivisa delle sfide comuni alla sicurezza, parallelamente ad un serie di altri programmi di cooperazione in materia di difesa. A ciò si aggiunga il ruolo chiave dei cavi sottomarini che attraversano il Mediterraneo e che costituiscono il 16 percento del traffico Internet globale ed infine il ruolo chiave dello Stretto di Sicilia, sia per il commercio globale che anche come punto di innesco per il traffico illecito di persone, armi e droga.

L’interferenza del Global Navigation Satellite System (GNSS), ha ad esempio impedito in passato agli avversari di sfidare la posizione russa dominante sulla terraferma siriana e nelle acque costiere di Siria, Libano, Cipro e Mar Mediterraneo, oppure possiamo ricordare significative operazioni di spionaggio, che negli anni hanno preso di mira trasporti e logistica. SideWinder è una delle molte minacce che sta prendendo di mira porti e strutture marittime sia nel Mar Mediterraneo che nell’Oceano Indiano targettizzando Pakistan, Egitto, Sri Lanka, Bangladesh, Myanmar, Nepal e Maldive con l’obiettivo di raccogliere di informazioni. Italmiradar ha segnalato recentemente attività inusuali nel mar Mediterraneo centrale e non è la prima volta, ipotizzando che una nave spia russa possa di nuovo navigare nell’area. “È probabile – afferma – che si tratti della Yantar, partita da Alessandria d’Egitto, il 3 gennaio, o forse la Kildin partita da Tartus il 17 dicembre”.

Se la Siria ospitava l’unica base navale russa nel Mediterraneo a Tartus e se Mosca considerava Damasco un partner chiave in Medio Oriente, il Mediterraneo ha assunto via via ruolo chiave nella sua strategia navale a causa della sua importanza strategica come punto di accesso all’Europa meridionale o al Medio Oriente: la Libia è particolarmente importante da un punto di vista strategico e potrebbe sostituire la base di Tartus. Sono state ipotizzate possibili località tra cui Bengasi, Tobruk o Al Burdi, città nella Libia orientale controllate da Khalifa Haftar, sostenuto dalla Russia ma NavalNews sottolinea che “nessun accordo è stato confermato e non ci sono chiari segnali di nuove costruzioni. E qualsiasi base concordata con Haftar potrebbe incorrere in turbolenze politiche dopo la morte dell’81enne”.

L'articolo Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane proviene da il blog della sicurezza informatica.

reshared this



Grazie Oliviero Toscani, innamorato della libertà. Ha deciso lui, fino alla fine


Dichiarazione di Marco Cappato


Ci stringiamo – con Filomena Gallo, tutta l’Associazione Luca Coscioni ed Eumans – attorno a chi ha voluto bene a Oliviero Toscani, e ci uniamo al loro dolore.

Oliviero era innamorato della libertà. La sua partecipazione – geniale e fuori dagli schemi – alle iniziative dell’Associazione Luca Coscioni (come per decenni è stato per il Partito radicale e Nessuno Tocchi Caino) non era il risultato di una scelta di appartenenza ideologica, ma la naturale prosecuzione nel campo della lotta politica di ciò che viveva profondamente nella vita e nell’attività artistica e professionale. La rottura di ogni tabù e perbenismo era il frutto di una ricerca costante, fuori da ogni posizione precostituita, riuscendo così a spiazzare con un anticonformismo mai scontato o di maniera. Così è stato anche nell’affrontare la malattia e la fine della vita. “Decido io della mia vita”, disse in un messaggio rivolto ai Parlamentari italiani.

Preparato culturalmente e idealmente a esercitare il proprio diritto all’autodeterminazione individuale – del quale aveva parlato pubblicamente e a me personalmente – ha esercitato la sua libertà di lottare con ogni sua forza residua per resistere alla malattia. Ha deciso lui, fino alla fine. Grazie Oliviero.

L'articolo Grazie Oliviero Toscani, innamorato della libertà. Ha deciso lui, fino alla fine proviene da Associazione Luca Coscioni.



Clever PCBs Straighten Out the Supercon SAO Badge


31520153

When we decided that Simple Add-Ons (SAOs) would be the focus of Supercon 2024, it was clear the badge would need to feature more than just one or two of the requisite connectors. We finally settled on six ports, but figuring out the geometry of getting all those ports on the badge in such a way that the SAOs wouldn’t hit each other was a bit tricky. In early concept drawings the badge was just a big rectangle with the ports along the top, but it was too ugly.

In the end we went with a somewhat organic design — an electronic “flower” with the radially arranged SAOs forming the petals, but this meant that that none of the SAOs were in the traditional vertical orientation. Luckily, [Adrian Studer] designed a couple of PCBs that not only resolve this issue, but add a seventh SAO port for good measure.

31520155In the project repository you’ll find two PCB designs. The first, “SAO Up” is essentially a little arm that turns the SAO port 90 degrees. This doesn’t exactly get them vertical, in fact, whether or not the new orientation is actually an improvement for the top two SAOs is perhaps debatable. But it definitely helps on the lower SAOs, which are essentially upside down in their original configuration.

The real star of the show is “SAO Bridge”, a wavy board that connects across the two midline SAO ports on the Supercon badge and turns it into a set of three (nearly) horizontal connectors across the front. The center port is particularly helpful in that it gives you a place to put unusually wide SAOs.

As a reminder the Supercon SAO badge, and the winners of the 2024 SAO Contest, will be making the trip across the pond for Hackaday Europe in just a few months. That means you’ve still got plenty of time to have a few of these CERN-OHL-P licensed boards made up.


hackaday.com/2025/01/13/clever…



Etiopia, manifestazioni degli sfollati del Tigray per tornare a casa

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Oggi è iniziata a Mekelle, la capitale del Tigray, una manifestazione pacifica di tre giorni per sollecitare il ritorno immediato degli sfollati nelle loro terre d’origine. La




Il card. Pietro Parolin, segretario di Stato di Sua Santità, ha parlato questo pomeriggio con Joseph Aoun, presidente del Libano. Lo rende noto la Sala Stampa della Santa Sede.


Si è tenuta oggi ad Amman, presieduta dal cardinale segretario di Stato, Pietro Parolin, una riunione dei rappresentati pontifici accreditati presso il Regno del Bahrein, la Repubblica Araba d’Egitto, gli Emirati Arabi Uniti, il Regno Hashemita di Gi…


Leonardo Maria Del Vecchio, presidente della Fondazione OneSight EssilorLuxottica Italia, ha incontrato oggi il Santo Padre in un’udienza privata.


Se al suo ingresso in Seminario, un seminarista su dieci (9,1%) non era iscritto ad alcun social media, oggi il 99% dei seminaristi ha un profilo social.


La Pontificia Commissione per lo Stato della Città del Vaticano ha promulgato, con un decreto datato 16 dicembre 2024, le Linee guida in materia di intelligenza artificiale, entrate in vigore il 1° gennaio 2025.



Raspberry Pi Hack Chat with Eben Upton


31511240

Join us on Wednesday, January 15 at noon Pacific for the Raspberry Pi Hack Chat with Eben Upton!

join-hack-chatThe Hack Chat has been on an extended hiatus, but we’re back for 2025 and coming strong out of the gate! We’ve been trying to get Raspberry Pi co-founder and CEO Eben Upton on the chat for a while, but there was that whole thing of taking the company public that probably distracted him a wee bit. That’s fine though, because we know he loves getting in the trenches with the hacker community and talking about the things we all love to talk about. It’s not often that you get a chance for a one-on-one like this, so make sure you join us with all your Pi-related questions.

Our Hack Chats are live community events in the Hackaday.io Hack Chat group messaging. This week we’ll be sitting down on Wednesday, January 15 at 12:00 PM Pacific time. If time zones have you tied up, we have a handy time zone converter.

[Image credit: Sniper Zeta, CC BY-SA 4.0]


hackaday.com/2025/01/13/raspbe…



zeusnews.it/n.php?c=30694 condivido questo link per uno spunto di riflessione. un giorno parleremo con una persona e sembrerà che manchi qualcosa. un po' come se capisse ma fino a un certo punto. ma la cosa triste non è quello che succederà fra 10 anni ma come è adesso l'italia. tu scrivi mail ai certi assistenza, parli con le persone, scrivi all'urp della sanità e dialoghi in un modo o nell'altro con strutture e persone che al momento sono sicuramente persone umane in carne e in ossa. eppure già adesso non ti stanno a sentire, fanno finta di non capire, ed è come parlare con persone che non capiscono la lingua. ricordiamocene un giorno, quando asseriremo arrabbiati che le AI ci hanno uccisi come civiltà, pensando al suicidio che noi, sul posto di lavoro, avevamo già compiuto, autonomamente o costretti, ben 10 anni prima.... che poi è la stessa cosa dei "giornalisti" che in italia parlano male dell'online, che ha dequalificato ma categoria, ma che poi quando li leggi su carta ti fanno trovare la stessa merda, se non peggio. se non interessa a chi fa un lavoro difendere l'immagine della propria professionalità, come si pretende che l'utente combatta per te e ti distingua dai sistemi automatici? ho avuto in paio di comunicazione con l'AI bard (abbastanza ottusa) che in un paio di occasioni ha dimostrato di riuscire a seguire quello che dicevo meglio di qualsiasi essere umano mai sentito. e questo mi rende davvero triste, oltre forse a farmi capire che non ero io che dicevo cose vuote o solo apparentemente sensate, ma che proprio c'era umanità già pienamente defunta sui social dall'altra parte della tastiera.


L’importanza della speranza come fondamento della missione educativa e spirituale dell'insegnamento della religione, il valore di una formazione che integri fede e ragione, imprescindibile per affrontare le sfide contemporanee.


ILS: Italian Linux Society - Bollettino 2024, 30 anni e oltre!


ils.org/2025/1/bollettino-2024…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Siamo entrati nel 30° anno di presenza di Italian Linux Society, una comunità crescente che non si è mai fermata!
Questo è il bollettino del trascorso 2024, con info dai primi 9 mesi di nuovo

bomby reshared this.



L’Iran teme attacchi dal cielo? Nuove esercitazioni anti-aeree

@Notizie dall'Italia e dal mondo

L’Iran ha avviato una nuova esercitazione di difesa aerea nei pressi di alcuni dei suoi siti nucleari più sensibili. Secondo la televisione di Stato di Teheran, l’obiettivo è testare la capacità di risposta contro attacchi aerei e missilistici, mentre non sembrano arrestarsi le tensioni con Stati Uniti e Israele.



How Nyan Cat Was Ported To UEFI


31507561

The Unified Extensible Firmware Interface (UEFI) took over from the classical BIOS some years into the new millenium. It’s typically used for running a computer at the basic pre-OS level, and most of us don’t even notice it past boot time. However, you can do some neat things in this space—you can even port over Nyan Cat if you’re talented like [Cornelius].
31507564That’s fun. Set your friend’s computer to boot into this instead of their OS by default and see how long it takes them to figure it out.
Yes, Nyan Cat is now available as a UEFI application, running via the EFI Simple Text Output Protocol. [Cornelius] approached this creation by first learning Rust, before progressing to the Hello World stage. Before long, the computer was booting up to display a simple text message with no OS required.

From there, creating the Nyan Cat animation required figuring out how to display it as a bunch of dancing characters, which is where the Simple Text Output Protocol came in. Nyan Cat was really the perfect animation for the UEFI environment, since its simple pixel art style was easily recreated with text. With a bit of work, the animation came together, with a remarkable resemblance to the original artwork.

All that’s missing is a routine to play the music over a PC speaker; only, those are hardly a thing anymore. A pity! In any case, if you’ve been cooking up your own nifty UEFI hacks, don’t hesitate to drop us a line!


hackaday.com/2025/01/13/how-ny…





Mark Zuckerberg Rivela: CIA e NSA Possono Leggere i Tuoi Messaggi Crittografati


Il CEO di Meta Mark Zuckerberg ha dichiarato nel podcast The Joe Rogan Experience che le agenzie di intelligence statunitensi come la NSA e la CIA possono accedere ai messaggi crittografati se riescono ad hackerare o ottenere fisicamente il dispositivo di un utente. Secondo lui ciò è possibile anche con la crittografia end-to-end.

Discutendo il caso del giornalista Tucker Carlson, ha menzionato la sua dichiarazione secondo cui i servizi segreti americani gli avevano detto di aver letto la sua corrispondenza su Signal, in cui si discuteva di un’intervista con Vladimir Putin.

Zuckerberg dubitava che Signal fosse stato violato, sottolineando che la sua crittografia, come quella di WhatsApp, è piuttosto potente: “Signal e WhatsApp utilizzano lo stesso protocollo di crittografia, ed è abbastanza buono.”

Secondo Zuckerberg, molto probabilmente i servizi segreti non hanno avuto accesso ai server di Signal, ma direttamente al dispositivo di Carlson. Ha spiegato che l’architettura di WhatsApp è tale che Meta non ha accesso al contenuto dei messaggi degli utenti: “Se qualcuno invia un messaggio su WhatsApp, Meta non ne vede il contenuto a meno che l’utente stesso non lo condivida tramite altri servizi.”

Tuttavia, l’hacking del dispositivo consente di aggirare qualsiasi metodo di crittografia. “La NSA o la CIA, se vogliono, possono semplicemente hackerare un telefono e vedere tutto ciò che è memorizzato su di esso”, ha detto Zuckerberg, aggiungendo che malware come Pegasus potrebbero fornire funzionalità simili .

WhatsApp ha introdotto la funzionalità dei messaggi a scomparsa come ulteriore misura di sicurezza. Ciò consente di eliminare automaticamente la corrispondenza dopo un certo tempo, riducendo il rischio di perdita di dati. “Se un telefono viene violato, gli aggressori possono vedere tutto. Ma se i messaggi scompaiono, si crea un ulteriore livello di protezione”, ha spiegato.

WhatsApp consente agli utenti di impostare il tempo di eliminazione dei messaggi, da uno a sette giorni. Puoi anche impostare un’impostazione predefinita per tutte le chat. Secondo Zuckerberg si tratta di un’opzione utile perché “nella maggior parte dei casi gli utenti non sentono il bisogno di conservare la corrispondenza per molto tempo”.

Ha inoltre sottolineato che, a suo avviso, WhatsApp e Signal rimangono gli strumenti di messaggistica istantanea più sicuri sul mercato. Allo stesso tempo, WhatsApp è più popolare, il che lo rende più conveniente per l’uso di massa.

Zuckerberg ha parlato anche della pratica della pressione sui vertici delle aziende tecnologiche, quando le autorità di diversi paesi minacciano la reclusione se l’azienda non soddisfa le loro richieste. A suo avviso, questa pratica crea un pericoloso precedente: “Se il governo è insoddisfatto delle attività di un’azienda, minaccia semplicemente di arrestarne la direzione. Questo è un precedente molto strano.”

L'articolo Mark Zuckerberg Rivela: CIA e NSA Possono Leggere i Tuoi Messaggi Crittografati proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




Il "Mondo Anglosassone" comprende, oltre agli Stati Uniti, la Gran Bretagna il cui Capo di Stato (al momento Re Calo III) e` anche Capo di Stato del Canada e dell'Australia.

Che le azioni di Trump (coadiuvato da Musk) stiano andando nella direzione di un forte (e sostanzioso) indebolimento politico ed economico della Gran Bretagna e del suo Commonwealth (a tutto vantaggio degli USA) e` evidente.

Per quanto riguarda l'aspetto militare la loro totale dipendenza dagli USA e` nota.
Con la totale sottomissione di queste componenti di quel Mondo (anglosassone) il "fronte artico" passa sotto il diretto controllo degli USA (l'Australia serve per il Pacifico).

Il suo controllo piuche a finalita militari (di fatto quell'area earea NATO) ha finalita economiche.

Il controllo delle immense ricchezze di quei territori avrebbe un benefico impatto sull'enorme massa di dollari circolanti nel Mondo (e corrispettivo deficit USA) che troverebbero in quelle risorse un "corrispettivo reale/materiale" e non solo "di carta".

Per i Paesi del sud dell'Europa (in particolare l'Italia, ma anche la Spagna) si aprirebbe una futura funzione (sempre da vassalli) di influenza sull'Africa (almeno quella settentrionale).
Tirar fuori gli USA dal rischio di un tracollo finanziario (con enormi ripercussioni sul piano interno ed internazionale) richiede che ai dollari "di carta" corrispondano "dollari veri".
Da cui il controllo delle risorse (energetiche, alimentari, territoriali, demografiche, tecnologiche, militari...) e di un Territorio in cui il dollaro sia "dominante" nell'economia e nel commercio per esportare l'inflazione USA e riequilibrare (quel tanto che basta) la bilancia dei pagamenti.

Secondo la "loro" logica (che ha fondamento) solo dopo questo risanamento gli USA saranno pronti ad un confronto diretto e vincente (sul piano economico e/o militare) con la "controparte".
I tempi di questo percorso di risanamento si misurano in almeno 15-30 anni.
Un'altra componente del "Deep State" USA ritiene invece che bisogna fin d'ora combattere e "vincere" gli avversari prima che sia troppo tardi (i "Democratici").
Sembra che al momento questa seconda componente sia perdente.

Le implicazioni di questa "nuova politica" vanno nella direzione di una evoluzione del processo detto "multipolare" (che non significa "pace", ma semplicemente esclude il progetto globalista) dove le varie "Potenze Regionali" estenderebbero le loro aree di influenza (con possibili conseguenti conflitti regionali) rimanendo comunque all'interno di una realta` caratterizzata dall'interdipendenza reciproca e dai reciprochi rapporti di forza.

Ritornera` l'epoca degli "Imperi" stile prima della Prima Guerra Mondiale di soli 110 anni fa? I posteri vedranno.

-di Loris S. Zecchinato-

[Fonte: https://www.facebook.com/story.php?story_fbid=10235346158372875&id=1178406384&rdid=lP0x4K3UCWsjKY0c]




The forums for Path of Exile 2 have been awash with people claiming they’ve been hacked and their inventories emptied of valuable items. Now there’s an explanation for at least dozens of the account compromises.#News #Hacking


È online il nuovo portale web www.sindone.it che sostituisce la precedente versione finora in uso. Dinamico e user-friendly, si legge in un comunicato del Centro internazionale di studi sulla Sindone (Ciss) e del Museo della Sindone, è stato progetta…



Keebin’ with Kristina: the One with the Holey and Wholly Expensive Keyboard


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

An Ultimate Hacking Keyboard (UHK) with DIY rainbow keycaps.Image by [jwr] via redditThe Ultimate Hacking Keyboard (UHK) line is, as the name suggests, a great choice for a lot of people. They’re each a toe-dip into the ergonomic waters with their split-ability and those beginner thumb clusters.

However, [jwr] was not completely satisfied and decided to make a custom set of keycaps. The idea was to create ‘caps without the “annoyingly abrasive texture of PBT”, that are larger than average for larger-than-average fingers. Finally, [jwr] wanted the Function row to tower over the number row a little, so these have a taller profile.

So, what are they made of? The look kind rubbery, don’t they? They are cast of pigmented polyurethane resin. First, [jwr] designed five molds in Fusion360, one for each row. Then it was time to machine master molds via CNC in foam tooling board. These were filled with silicone along with 3D-printed inserts, which produced silicone molds for casting keycaps four at a time in resin.

Keyboard’s Cost Matches Skyscraper Looks


The Icebreaker, a $2100 mechanical keyboard kit from Serene Industries.The Icebreaker doubles as a handy bludgeoning device. Image by [Serene Industries] via ArsTechnicaLooks like the perfect accessory for a Deplorean Cybertruck owner, doesn’t it? At $2,100, the Icebreaker keyboard, which incidentally is just a kit (!), seems to occupy the same headspace. Oh, and you don’t even get keycaps for that price — those are another $415. More on that later.

Inspired by New York City’s Flatiron building, this functional wedge is priced more for looks than capability. The chassis is CNC’d from a solid block of 6061 aluminium alloy and purportedly appears completely flat from the right angle. (Is that a feature? I don’t know.)

Close up on the legends of an expensive keyboard which are made up of hundreds of tiny holes which allow light to pass through.The legends do look pretty cool. Image by [Serene Industries] via ArsTechnicaBack to those keycaps. They are also completely aluminium, and — get this — feature around 800 micro-perforations that make up the legends. But hey, this is a mechanical keyboard. You gotta let the light through one way or another.

I seriously hope that there is some sheer layer of something beneath those holes that will keep finger oils and other assorted nastiness out of the switches. Because eww.

So here’s how the pricing breaks down. There’s a bare-bones version for a cool $1,500. If you want black, that’s another $500. But then you have to make a choice between Bluetooth connectivity and Hall-effect switches, because you can’t have both for some reason. And yeah, that’s a rotary encoder, which is programmable along with the keys. At least there’s that?

The Centerfold: Windbreaker Caps Make For a Nice ‘Fit


A Sho SRX keyboard with candy-colored DCS Windbreaker keycaps.Image by [kopiummm] via redditRemember those swishy-sounding two-piece trash-bag outfits people wore at the end of the 80s and into the early 90s? While many opted for the windbreaker by itself, the truly fashionable donned the entire track suit. This keycap set, DCS Windbreaker, hearkens back to a brighter time.

As with many of my centerfolds, I don’t know a whole lot about this other than a few of the surface details. All else I can tell you is that the keyboard is a Sho SRX, and that the classic children’s city map rug is a great substrate for any keyboard.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Lambert


This totally looks like another index typewriter, doesn’t it? But it isn’t like that at all. One uses both hands on the circular keyboard just like a regular typewriter. But instead of typebars, the Lambert used a type stamp.
The Lambert typewriter bears a circular input device.Image via The Antikey Chop
Although it wasn’t put into production until 1900, the Lambert typewriter was patented in 1883 and awarded in 1884. You see, prolific French-American inventor Francoise (Frank) Lambert was just busy with other things and spent that time developing a successful water meter manufacturing concern with his business partner, John Thomson.

Right before the turn of the century, Lambert threw himself into the typewriter and the machine went into production right there at the water meter factory. Unfortunately, by this time, most typewriters had taken on the front-striking, four-row, single-shift model. Still, the Lambert, with its low part count and affordable price tag, did well in Western Europe due to aggressive marketing.

Lambert produced three models total, and there weren’t many differences between them. Most notable for No. 1 is that it could produce a crude version of an italic typeface by slightly rotating the keyboard. The No. 1 also came with an attractive domed wooden case emblazoned with a Saturn logo. Don’t you love how prominently the name is featured?

Introducing the MantaRay


What do you do when you see a keyboard that you love, but it’s just not right for you for one reason or another? If you’re [hawkwoodwork] and that keyboard is the ZSA Voyager, then you build a non-split version with the same features and call it MantaRay.

Switch plate for the MantaRay, which is like a non-split ZSA Voyager.Image by [hawkwoodwork] via redditNow don’t go running off just yet — this is not quite open-source, but will be once [hawkwoodwork] validates that everything works and has the time to put together a build guide for YouTube.

Here’s what we know so far: this will be a column-staggered ortholinear board with hot-swap support for Kailh chocs, an OLED display. The idea is to make something ultra low-profile.

The top requests for V2 include wireless support and a split version that can join together with magnets, and the plans already include expansion accessories like a magnetic encoder, thumb sticks, and a multi-axis encoder for CAD work. What would you add to the mix?


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/01/13/keebin…




Chi è Alice Weidel, la candidata cancelliera di AfD


@Notizie dall'Italia e dal mondo
Alice Weidel è stata incoronata come candidata a cancelliere della Germania durante il congresso federale di AfD (Alternative für Deutschland) in Sassonia. Da leader del partito di estrema destra tedesco, Weidel cercherà di portare AfD al governo del Paese. Nonostante i sondaggi diano la sua
L'articolo Chi è Alice Weidel, la candidata cancelliera

Linda Sartini reshared this.





LDAPNightmare: Ora Anche Su GitHub, ma con il Bonus Infostealer!


I ricercatori hanno scoperto un falso exploit per l’ultima vulnerabilità CVE-2024-49113 (nota anche come LDAPNightmare) su GitHub. L’exploit ha infettato gli utenti con un infostealer che ruba dati e li invia a un server FTP di terze parti.

Gli specialisti di Trend Micro affermano che il repository dannoso apparentemente conteneva un fork di un exploit PoC legittimo per il CVE-2024-49113, creato da SafeBreach Labs e pubblicato il 1 gennaio 2025.

La vulnerabilità stessa è stata risolta dagli sviluppatori Microsoft nel dicembre 2024. Il bug è correlato al protocollo LDAP (Lightweight Directory Access Protocol) di Windows ed è una delle due vulnerabilità risolte in LDAP il mese scorso (il secondo problema è il CVE-2024-49112).

Allo stesso tempo, il CVE-2024-49113 è una vulnerabilità di DoS, mentre il secondo problema ha ricevuto lo stato di critico e ha consentito l’esecuzione remota di codice arbitrario.

Vale la pena notare che gli specialisti di SafeBreach Labs inizialmente si sbagliavano e scrivevano che il loro exploit era adatto specificamente al problema più serio CVE-2024-49112 e non al CVE-2024-49113. E anche se l’errore è stato presto corretto, LDAPNightmare ha attirato molta attenzione, di cui probabilmente gli aggressori hanno deciso di approfittare.

Il download di un falso exploit da un repository dannoso ha prodotto un file eseguibile poc.exe contenente UPX, che ha distribuito uno script PowerShell nella cartella %Temp% sul sistema della vittima. Questo script creava un lavoro pianificato che eseguiva uno script codificato che recuperava un terzo script da Pastebin.

Il payload risultante raccoglieva informazioni sul computer della vittima, un elenco di processi, un elenco di directory, un indirizzo IP, informazioni sull’adattatore di rete e informazioni sugli aggiornamenti installati e caricava il tutto come archivio ZIP su un server FTP esterno.

Trend Micro ricorda agli utenti GitHub che utilizzano exploit pubblici a scopo di ricerca o test di prestare sempre attenzione. In genere è meglio fidarsi solo di società di sicurezza informatica ben note e di ricercatori con una buona reputazione. Si consiglia inoltre di studiare il codice prima dell’esecuzione, caricare i file binari su VirusTotal e saltare qualsiasi cosa offuscata.

Notiamo che tali tattiche nel loro insieme non possono essere definite nuove. Pertanto, su GitHub sono stati scoperti più di una volta malware mascherati da falsi exploit per vari bug .

L'articolo LDAPNightmare: Ora Anche Su GitHub, ma con il Bonus Infostealer! proviene da il blog della sicurezza informatica.




#NoiSiamoLeScuole, il video racconto questa settimana è dedicato alle nuove Scuole “Andrea Brustolon” di Conegliano (TV) e “A.