Salta al contenuto principale



Sadat, i mercenari di Erdogan dalla Siria all’Africa


@Notizie dall'Italia e dal mondo
Sadat, una compagnia militare privata creata nel 2012 da un ex generale, accompagna l'espansione economica e geopolitica della Turchia e lavora "per fare dell'Islam una superpotenza"
L'articolo Sadat, i mercenari di Erdogan dalla pagineesteri.it/2025/01/30/afr…



Inside Vacuum Fluorescent Displays


VFDs — vacuum fluorescent displays — have a distinctive look, and [Anthony Francis-Jones] is generally fascinated with retro displays. So, it makes sense that he’d build a VFD project as an excuse to explain how they work. You can see the video below.

VFDs are almost miniature CRTs. They are very flexible in what they display and can even use color in a limited way. The project [Anthony] uses as an example is an indicator to show the video number he’s currently making.

The glass display is evacuated and, like a tube, has a getter to consume the last of the gas. There’s a filament that emits electrons, a grid to control their flow, and anodes coated with a fluorescent material. Unlike a regular tube, the filaments have to operate cool so they don’t glow under operation.

When the grid is positive, and the anode is also positive, that anode will glow. The anodes can be arranged in any pattern, although these are made as seven-segment displays. The filament on the tubes in this project runs on 1.5V, and the anodes need about 25V.

The project itself is fairly simple. Of course, you need a way to control the 25V anode and grid voltages, but that’s easy enough to do. It is possible to make VFDs in unusual character shapes. They work well as light sources for projection displays, too.

youtube.com/embed/FH6LzV8FaEw?…


hackaday.com/2025/01/29/inside…



DeepSeek è stata Hackerata! Esposta una grave falla di sicurezza nel database dell’AI


DeepSeek, recentemente salita alla ribalta per il suo modello di ragionamento avanzato DeepSeek-R1, è stata elogiata per la sua efficienza e il rapporto costo-efficacia, posizionandosi come un competitor diretto di OpenAI.

Tuttavia, questa esposizione mette in luce le criticità nella protezione dei dati in un settore in rapida espansione, dove la sicurezza sembra non sempre tenere il passo con l’innovazione.

I ricercatori di Wiz Research hanno rilevato una grave vulnerabilità di sicurezza ha colpito DeepSeek, una delle startup cinesi più promettenti nel campo dell’intelligenza artificiale, esponendo un database ClickHouse accessibile pubblicamente.

Il database conteneva oltre un milione di righe di log sensibili, tra cui registri di chat, chiavi API, dettagli di backend e metadati operativi, sollevando serie preoccupazioni sulle pratiche di sicurezza delle aziende AI emergenti.

BREAKING: Internal #DeepSeek database publicly exposed 🚨

Wiz Research has discovered "DeepLeak" – a publicly accessible ClickHouse database belonging to DeepSeek, exposing highly sensitive information, including secret keys, plain-text chat messages, backend details, and logs. pic.twitter.com/C7HZTKNO3p
— Wiz (@wiz_io) January 29, 2025

Il database, ospitato su oauth2callback.deepseek.com:9000e dev.deepseek.com:9000, consentiva un accesso illimitato, consentendo agli utenti non autorizzati di eseguire query SQL e di visualizzare dati interni sensibili.

I ricercatori hanno utilizzato tecniche di ricognizione standard per mappare la superficie di attacco esterna di DeepSeek, identificando inizialmente circa 30 sottodomini. Mentre la maggior parte dei sottodomini sembravano essere host di routine di interfacce di chatbot, pagine di stato e documentazione, ulteriori indagini hanno rivelato due porte aperte (8123 e 9000) che conducevano al database ClickHouse nei seguenti host.

ClickHouse è un database open source ampiamente utilizzato, progettato per elaborare grandi set di dati in tempo reale. La sua interfaccia HTTP ha consentito ai ricercatori l’accesso ed eseguire comandi SQL, rivelando l’elenco completo delle tabelle archiviate nel database.

Tra questi, la log_streamtabella si distingueva perché conteneva dati altamente sensibili, tra cui registri di conversazioni in chiaro, segreti API e dettagli sui servizi back-end.

La mancanza di autenticazione sul database non solo consentiva l’accesso ai dati sensibili, ma forniva anche il pieno controllo sul database stesso. Wiz Research ha prontamente informato DeepSeek, che ha rapidamente messo in sicurezza il database esposto e ha affrontato il problema. L’azienda non ha ancora rilasciato un commento ufficiale sull’incidente.

Questo incidente mette in luce i rischi concreti legati alla rapida adozione dell’intelligenza artificiale, spesso trascurati a favore di minacce più futuristiche come la manipolazione dei modelli o gli attacchi avversari. La violazione di DeepSeek dimostra che le falle nella sicurezza delle infrastrutture rappresentano una minaccia immediata e tangibile.

“Mentre le organizzazioni corrono per adottare l’intelligenza artificiale, i framework di sicurezza progettati per salvaguardare i dati sensibili vengono spesso trascurati”, ha affermato un portavoce di Wiz Research. “Questo incidente funge da campanello d’allarme per l’intero settore”.

L’esposizione accidentale di dati sensibili non è solo un problema per la singola azienda coinvolta, ma ha implicazioni più ampie sulla fiducia nell’intero ecosistema AI. Senza misure di sicurezza robuste, il rischio di compromettere informazioni proprietarie e dati degli utenti rimane elevato.

Man mano che le tecnologie AI si integrano nei settori più critici dell’economia, le startup e le aziende consolidate devono dare priorità alla sicurezza fin dalla progettazione delle loro infrastrutture. Questo caso non è solo un avvertimento per DeepSeek, ma un segnale per l’intera industria: innovare senza sicurezza significa esporsi a vulnerabilità potenzialmente devastanti.

L'articolo DeepSeek è stata Hackerata! Esposta una grave falla di sicurezza nel database dell’AI proviene da il blog della sicurezza informatica.



Vulnerabilità Critica su FortiOS e FortiProxy: Rilasciate PoC di sfruttamento


I ricercatori di sicurezza di watchTowr Labs hanno rilasciato all’interno del loro canale telegram un Proof Of Concept per lo sfruttamento della vulnerabilità CVE-2024-55591 classificata “Critical” con uno score di 9.6.

Questa vulnerabilità di tipo Authentication Bypass, sfruttabile su FortiOS e FortiProxy non aggiornati, consente ad un attaccante di guadagnare privilegi di super-admin tramite richieste al modulo websocket Node.js.

La CVE è riconosciuta da Fortinet sul proprio sito Product Security Incident Response Team (PSIRT) dove potete trovare gli IOC (indicatori di compromissione), i metodi di mitigazione e la tabella delle versioni di FortiOS e FortiProxy vulnerabili.

I ricercatori di watchTowr hanno condotto un’analisi dettagliata della vulnerabilità e come riportato sul loro blog di sicurezza, hanno dimostrato la fattibilità tecnica di poter guadagnare i privilegi di super-admin su un dispositivo vulnerabile; ha supporto di quanto analizzato hanno pubblicato su GitHUB uno POC scritto in Python per sfruttare la vulnerabilità.

Sempre sul repository GitHUB di watchTowrLABS i ricercatori mettono a disposizione uno script Python per la verifica se un Fortigate o un FortiProxy siano vulnerabili alla CVE-2024-55591.

Le raccomandazioni del produttore ma in generale le best practies sono sempre le stesse: disabilitare l’accesso pubblico all’interfaccia amministrativa del firewall, limitarne l’accesso con ACL o filtro su IP sorgenti, monitorare gli avvisi di sicurezza e applicare le patch e gli aggiornamenti.

ArticWolfLabs già a dicembre 2024 aveva osservato attività sospette sui firewall Fortinet esposti su internet dove i therad actors riuscivano ad avere accesso alle interfacce di management e modificare le configurazione dei firewall. Il 14 gennaio 2025 Fortinet conferma la vulnerabilità.

L’entità del problema non è da sottovalutare al 20 Gennaio 2025 Shadowserver Fondation rileva che nel mondo ci sono circa 50.000 esposti e vulnerabili.

Riferimenti:

L'articolo Vulnerabilità Critica su FortiOS e FortiProxy: Rilasciate PoC di sfruttamento proviene da il blog della sicurezza informatica.



L’FBI Demolisce il Cybercrime: Sequestrati Cracked.io, Nulled.to e altri ancora!


L’FBI ha sequestrato tre dei principali forum di hacking e criminalità informatica: Nulled.to, Cracked.to e Cracked.io, nell’ambito di un’operazione mirata ai facilitatori del cybercrime. Oltre a questi, le autorità hanno rimosso altri tre domini — StarkRDP.io, Sellix.io e MySellix.io — reindirizzando i loro record DNS ai server dell’FBI.

Ota tali siti un banner con la dicitura: “Questo sito web è stato sequestrato”. Gli avvisi fanno riferimento a un’operazione denominata “Operation Talent”, un’iniziativa internazionale delle forze dell’ordine guidata dall’FBI e supportata da Europol, la Polizia Postale Italiana, la Polizia Federale Australiana e l’Ufficio Federale di Polizia Criminale tedesco.

L’operazione, avviata il 29 gennaio 2025, ha portato al sequestro di diversi domini noti per ospitare attività illecite, tra cui la distribuzione di software craccato, credenziali rubate e strumenti di hacking.

StarkRDP.io, ad esempio, offriva servizi di hosting virtuale per server Windows e Linux, ma veniva anche sfruttato da cybercriminali per ospitare truffe e attacchi informatici.

Gli amministratori di Cracked.to hanno confermato il sequestro tramite il loro canale Telegram, descrivendo l’evento come “un giorno davvero triste per la nostra comunità”.

Nel loro messaggio, hanno dichiarato di essere in attesa di documentazione ufficiale da parte del data center e del registrar del dominio, suggerendo che potrebbero tentare di riemergere su un nuovo dominio.

Al momento, non è chiaro se siano stati effettuati arresti. Tuttavia, il fatto che gli amministratori di Cracked.to risultino ancora attivi indica la possibilità che il forum possa riapparire sotto un’altra identità.

Né l’FBI né altre agenzie statunitensi hanno ancora rilasciato un comunicato ufficiale in merito ai sequestri.

L'articolo L’FBI Demolisce il Cybercrime: Sequestrati Cracked.io, Nulled.to e altri ancora! proviene da il blog della sicurezza informatica.



Using Guanella Baluns As Impedance Transformers


The Guanella 1:1 balun. (Credit: Steve Arar)
Guanella Impedance Transformer. (Credit: FesZ Electronics)Guanella Impedance Transformer. (Credit: FesZ Electronics)
Even before entering the mystical realms of UHF design, radio frequency (RF) circuits come with a whole range of fun design aspects as well. A case in point can be found in transmission line transformers, which are commonly used in RF power amplifiers, with the Guanella transformer (balun) being one example. Allowing balanced and unbalanced (hence ‘balun’) systems to interface without issues, they’re both very simple and very complex. This type of transformer and its various uses is explained in a video by [FesZ Electronics], and also the subject of an article by [Dr. Steve Arar] as part of a larger series, the latter of which is recommended to start with you’re not familiar with RF circuitry.

Transmission line transformers are similar to regular transformers, except that the former relies on transmission line action to transfer energy rather than magnetic flux and provides no DC isolation. The Guanella balun transformer was originally described by Gustav Guanella in 1944. Beyond the 1:1 balun other configurations are also possible, which [Dr. Arar] describes in a follow-up article, and which are also covered in the [FesZ] video, alongside the explanation of another use of Guanella transformers: as an impedance transformer. This shows just how flexible transformers are once you can wrap your mind around the theory.

We have previously covered RF amplifier builds as well as some rather interesting balun hacks.

Heading image: The Guanella 1:1 balun. (Credit: Steve Arar)

youtube.com/embed/QAYaetJ1dvM?…


hackaday.com/2025/01/29/using-…



Piccoli utenti crescono


Bene, oggi sono riuscito a completare il profilo e a mettere i tag (public keywords).

Non ho capito a cosa servano le "private keywords" che si trovano in "Settings -> Profile -> Miscellaneous", metto un'immagine per far capire meglio di cosa parli.

Unknown parent

@yumacoyote è qualcosa legato al motore di ricerca interno, al trovare o al farsi trovare da persone con interessi simili qui su Friendica, non alla security. Solo che non ho capito come vengano usate.
Unknown parent

@yumacoyote "il sistema cercherà attinenze" cosa vuol dire? Friendica ti propone periodicamente persone o gruppi con interessi simili a quelli che hai indicato in "private keywords"?


Going Brushless: Salvaging A Dead Drill


A dismantled drill on a cluttered workbench

Let’s face it—seeing a good tool go to waste is heartbreaking. So when his cordless drill’s motor gave up after some unfortunate exposure to the elements, [Chaz] wasn’t about to bin it. Instead, he embarked on a brave journey to breathe new life into the machine by swapping its dying brushed motor for a sleek brushless upgrade.

Things got real as [Chaz] dismantled the drill, comparing its guts to a salvaged portable bandsaw motor. What looked like an easy swap soon became a true hacker’s challenge: incompatible gear systems, dodgy windings, and warped laminations. Not discouraged by that, he dreamed up a hybrid solution: 3D-printing a custom adapter to make the brushless motor fit snugly into the existing housing.

The trickiest part was designing a speed control mechanism for the brushless motor—an impressively solved puzzle. After some serious elbow grease and ingenuity, the franken-drill emerged better than ever. We’ve seen some brushless hacks before, and this is worth adding to the list. A great tool hack and successful way to save an old beloved drill. Go ahead and check out the video below!

youtube.com/embed/7lnhADnFRoQ?…


hackaday.com/2025/01/29/going-…



The Devil and Daniel Johnston


Watch here!

by Jeff Feuerzeig

Filmmaker Jeff Feuerzeig chronicles the life of a manic-depressive musician and artist, using a blend of home movies, Johnston's own audiotapes, vintage performances and current footage. Johnston has recorded more than 10 full-length albums and amassed a prolific portfolio of sketches, and has among his supporters Matt Groening, David Bowie, Sonic Youth, Beck, and Tom Waits.



Trump dice che il suo è un portiere saracinesca. che nessuno cerca più di entrare. e se invece il problema diventasse quello di chi vuole uscire? difficile stare nel mezzo della staccionata e controllare quello da una parte e quello dall'altra. è una posizione di inferiorità tattica. di certo nessuno copre le spalle.


Taylorator Makes Mischief on the Airwaves


[Stephen] recently wrote in to share his experiments with using the LimeSDR mini to conduct a bit of piracy on the airwaves, and though we can’t immediately think of a legitimate application for spamming the full FM broadcast band simultaneously, we can’t help but be fascinated by the technique. Called the Taylorator, as it was originally intended to carpet bomb the dial with the collected works of Taylor Swift on every channel, the code makes for some interesting reading if you’re interested in the transmission-side of software defined radio (SDR).

The write-up talks about the logistics of FM modulation, and how quickly the computational demands stack up when you’re trying to push out 100 different audio streams at once. It takes a desktop-class CPU to pull it off in real-time, and eats up nearly 4 GB of RAM.

You could use this project to play a different episode of the Hackaday Podcast on every FM channel at once, but we wouldn’t recommend it. As [Stephen] touches on at the end of the post, this is almost certainly illegal no matter where you happen to live. That said, if you keep the power low enough so as not to broadcast anything beyond your home lab, it’s unlikely anyone will ever find out.

peertube.scd31.com/videos/embe…


hackaday.com/2025/01/29/taylor…




FLOSS Weekly Episode 818: I Don’t Care About the Roman Empire


This week, Jonathan Bennett, Doc Searls, and Jeff Massie talk about Deepseek, technical solutions to Terms of Service abuse, and more!

youtube.com/embed/p0qZD52pcv8?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/01/29/floss-…





Dario Amodei argues we must limit China’s access to AI chips so we can live under all powerful American-owned AI as opposed to all powerful Chinese-owned AI.#News
#News


Supercon 2024: Joshua Wise Hacks the Bambu X1 Carbon


Bambu Labs have been in the news lately. Not because of the machines themselves, but because they are proposing a firmware change that many in our community find restricts their freedom to use their own devices.

What can be done? [Joshua Wise] gave a standout talk on the Design Lab stage at the 2024 Hackaday Superconference where he told the tale of his custom firmware for the Bambu X1 Carbon. He wasn’t alone here; the X1 Plus tale involves a community of hackers working on opening up the printer, but it’s also a tale that hasn’t ended yet. Bambu is striking back.

youtube.com/embed/K4pZ93Ag4UM?…

Classics of Getting Root


But first, the hacks. It took three and a half attacks to get the job done. The Bambu looks like a Linux machine, and it does everything over HTTPS, so that’s a difficult path. But the Bambu slicer software speaks to the printer over a custom API, and since the slicer can print, it must be able to send files to the printer.

Another hacker named [Doridian] had started working on getting in between the slicer and the printer, and the attack starts as every attack does – typing some keywords from the API into the Internet and finding the “confidential” documentation. Since you can download files using this API, you can start to get some binary files off the system. Bambu patched this one. [Doridian] then tried symlinks on an SD card, which worked for a little while, but Bambu patched this one too. Finally, they tried the old Johnny Droptables trick with a filename of a 3D model. This was also quickly patched.

Then [Joshua] got a message on Superbowl Sunday from a total stranger, [Balosh], who claimed he had a bootrom vulnerability that completely hosed the device because it’s baked into the firmware, and that’s an uncloseable door. [Fabian Masterbroek] wrote a kexec loadable module that lets you boot a second kernel from a running one, but it was written for the wrong platform. [Joshua] wrote the platform driver stuff to enable the swapover, shut everything down, and then reboot into a custom kernel.

What To Do When You Get In?


So [Joshua] was in. Now what to do? What features would you add to your own custom Bambu X1 Carbon firmware? Since it’s a Linux device, you might want a modern kernel, with better WiFi support and USB Ethernet. Maybe some security? An improved filesystem?

Here is a reverse-engineering nugget: The original UI is written in QML, which [Joshua] claims is horrible. He then uses Unicorn Engine, which is a patched QEMU that lets him know where all the function calls go, and shows him the way to, for instance, turn on and off the backlight. Now he could write his own system.

Winning the Battle, Not Yet the War


Word of the hacks got out on the Internets and [Joshua] got in touch with folks at Bambu Labs. They worked to a compromise that allowed Bambu to save face – they would allow people to upload their own firmware to the printers: a great victory for hackers that lets us FTP into the devices and print our own files without going through the cloud. All’s well that ends well?

The talk ends with foreshadowing: a cautionary note from back in November 2024. [Joshua] calls it “unusual” that Bambu would simply say “OK, run your own code”. Vendors gotta be vendors, and he predicts that the cat and mouse games will continue. How right he was! But it looks like the game is, for now at least, back in the mouse’s corner.


hackaday.com/2025/01/29/superc…



CRIMINI CONTRO L'AMBIENTE. IL RUOLO COOPERATIVO DI UNODC E ICCWC


I crimini che colpiscono l'ambiente stanno contribuendo alla triplice crisi della perdita di biodiversità, del cambiamento climatico e del degrado dell'ecosistema.
Il disboscamento illegale e il traffico di legname stanno convertendo le foreste da "pozzi di carbonio" a "fonti di carbonio".
L'inquinamento illegale e lo scarico di rifiuti stanno soffocando i oceani, fiumi e terreni, con conseguenze devastanti per la fauna selvatica e la salute umana.
È fondamentale quindi affrontare questi crimini e agire per proteggere l'ambiente per le generazioni future.
La differenza può essere fatta sensibilizzando, sostenendo leggi ambientali più severe e chiedendo conto ai responsabili di queste azioni distruttive.

Le scienze forensi applicate alla fauna selvatica stanno aiutando a combattere il traffico illegale di fauna selvatica, un'industria del crimine organizzato da miliardi di dollari. Questa particolare branca utilizza l'analisi scientifica per supportare l'applicazione della legge sulla fauna selvatica, raccogliendo e analizzando campioni biologici non umani per investigare su crimini come il bracconaggio e il commercio illegale di fauna selvatica. Questo lavoro è essenziale per fornire prove solide per perseguire i responsabili di questi reati, che diventano sempre più sofisticati nel nascondere le loro attività. L'UNODC (l'Ufficio delle Nazioni Unite contro la Criminalità Organizzata ed il traffico internazionale di stupefacenti) e i suoi partner lavorano per rafforzare le capacità forensi a livello nazionale e promuovere la collaborazione internazionale per contrastare questa "epidemia globale".

I principali metodi della scienza forense applicata alla fauna selvatica sono:

Raccogliere prove biologiche non umane sulla scena di un potenziale crimine.
Trasferire questi campioni a un laboratorio per l'analisi forense.
Utilizzare i risultati dell'analisi come prove per preparare e perseguire un caso in tribunale.

Il crimine organizzato legato alla fauna selvatica viene combattuto in due modi principali:

Fornisce prove scientifiche solide per perseguire i responsabili di questi reati, che altrimenti potrebbero evitare la condanna.
Contrasta la crescente sofisticatezza delle tecniche utilizzate dai trafficanti per nascondere i loro illeciti, richiedendo "metodi scientifici più avanzati" per dimostrarne la natura illegale.

L'UNODC svolge un ruolo importante nel supportare le capacità forensi a livello nazionale per combattere il crimine contro la fauna selvatica:

Sviluppa materiale di orientamento e fornisce formazione e mentoring agli esperti nazionali.
Fornisce attrezzature e materiali di consumo ai laboratori forensi nazionali.
Promuove la cooperazione e la creazione di reti tra le comunità scientifiche e di applicazione della legge.
Aiuta a sviluppare sistemi di gestione della qualità per i servizi forensi sulla fauna selvatica.

L'UNODC attraverso la Il Border Management Branch (BMB) - offre servizi collaborativi e assistenza tecnica globale per la gestione delle frontiere agli Stati membri. Il BMB è stato costituito nell’aprile 2022 per riunire tutto il lavoro dell’UNODC sulle frontiere e garantire la coerenza dell’approccio dell’UNODC alla criminalità ambientale.
L'approccio collettivo del BMB è quello di riconoscere che la maggior parte della criminalità organizzata può essere contrastata attraverso il miglioramento del controllo delle frontiere concentrandosi su tutte quelle merci oggetto di traffico internazionale.
Il BMB lavora in stretto coordinamento con i partner dell'ICCWC per assicurare che queste attività siano ben integrate e allineate a livello internazionale. La sigla ICCWC sta per Consorzio Internazionale per la Lotta al Crimine contro la Natura. Si tratta del frutto della collaborazione di cinque organizzazioni intergovernative. Le agenzie partner dell’ICCWC sono il Segretariato CITES, l’INTERPOL, l’Ufficio delle Nazioni Unite contro la droga e il crimine (UNODC), la Banca Mondiale e l’Organizzazione Mondiale delle Dogane (WCO).

Gli agenti in prima linea delle agenzie nazionali sono responsabili dell’applicazione della legge sulla fauna selvatica e delle autorità giudiziarie che consegnano alla giustizia i criminali coinvolti in crimini contro la fauna selvatica. L’ICCWC lavora direttamente con queste autorità per sostenerle, costruendo capacità a lungo termine e fornendo loro gli strumenti, i servizi e il supporto tecnico di cui hanno bisogno per combattere efficacemente la criminalità contro la fauna selvatica e le foreste.

#crininicontroambiente #unodc #ICCWC

@



📣 #Maturità2025, Latino al Liceo classico, Matematica al Liceo scientifico, Lingua e cultura straniera 1 al Liceo linguistico, Lingua inglese per gli Istituti tecnici del Settore economico indirizzo “Turismo”, Geopedologia, Economia ed Estimo per l’i…


"Trump limita le transizioni di genere per gli under 19"": ho letto che qualcuno sostiene che bisogna guardare trump con meno occhi ideologici e più pragmatici, ignorando magari le sfuriate, e guardando più gli atti concreti, ma io continuo a vedere atti criminali. questa dichiarazione ad esempio, se vera, ha effetti destabilizzanti sulla vita di numerosi giovani e se davvero così significa rovinare la vita a numerose persone. specie giovani. traumi e vicende dalle quali potrebbero non essere possibile risollevarsi in seguito. roba da suicidio. io non riesco propri a vedere niente di buono in trump, anche ignorando le dichiarazioni e valutando solo gli atti concreti. pure dal punto di vista di un cittadino usa e non da quello di un cittadino europeo. e comunque io leggo un regresso mostruoso nella società americana e il ritorno a ogni genere di barbarie che si pensava essere in via quantomeno di attenuazione. il prossimo passo quale sarà? l'instaurazione delle leggi coraniche e regole puramente ideologiche? se tutto quello che ho visto va avanti gli stati uniti finiscono davvero in guerra civile... trump sta giocando con il fuoco. altro che quella pagliacciata di colpo di stato messo in atto dei suoi fan contro un presidente democratico. trump rischia di causare molto peggio. i segni di quanto sta accadendo sono tutto meno che incoraggianti. dubito tutti negli stati uniti possano tollerare quello che trump sta facendo a quella che è anche la loro nazione.

reshared this

in reply to simona

non ascoltare chi dice che servono occhi pragmatici. Non perché non servano, eh, ma perché te lo dicono solo quando condividono l'ideologia di Trump.



Paper Tape – With LASERs!


Though it is many decades since paper tape was commonly used as a data input or storage medium, it still holds a fascination for many who work with computers. Over the years we’ve featured more than one paper tape related project, and the latest to come out way is [ColemanJW2]’s 8-bit ASCII paper tape generator.

It’s natural to expect when talking about a paper tape generator that a machine of some type will emerge, probably with a large reel of tape, a whirring mechanical punch, and a big box of paper confetti. This one however is different, because it exists in software and produces an SVG file to cut the tape with a laser cutter. Common workshop equipment in 2025, but the stuff of science fiction when paper tape was current.

The software is a Python script, which has a friendly GUI. It applies 8-bit ASCII to the tape, and supports control codes and ANSI escape sequences. There’s a very short demonstration video of a tape being cut, which we’ve placed below the break.

If you make any tapes this way, see if you can find a paper tape event badge to read them.

youtube.com/embed/EPgzjeAySPs?…


hackaday.com/2025/01/29/paper-…



Dopo la sentenza della Corte costituzionale sulla legge Calderoli, il governo continua a sostenere di poter andare avanti. È interessante come continuino ad essere citate le materie non Lep. Cosa significa materia non lepp non è dato di sapere punto come possano esserci dei servizi non uniformio non uguali per tutti i cittadini sembra un assurdo eppure qualcuno al governo la pensa proprio così. Non resta che difendersi ancora contro un governo che non ci rappresenta affatto. #autonomiadifferenziata #scetammece


Human Library


Sabato 1 febbraio, alla biblioteca interculturale BiblioBaobab di Bellinzona (Svizzera), riprende la #bibliotecaumana mana #HumanLibrary sul tema "migrazione", in piccolo ovviamente.

Io (Daniela) e altre due persone saremo dei #libriviventi e racconteremo, a chi vorrà ascoltare, la nostra esperienza diretta di migrazione.

Ecco la locandina ufficiale:


e il link al sito della Cooperativa che organizza l'evento (le date purtroppo non sono aggiornate) https://www.cooperativabaobab.ch/Biblioteca-umana-58eb4a00



OpenAI shocked that an AI company would train on someone else's data without permission or compensation.

OpenAI shocked that an AI company would train on someone elsex27;s data without permission or compensation.#OpenAI #DeepSeek



Il Televisore Samsung Parla in Russo! Bug, Supply Chain Attack o vuole farti imparare una lingua?


Recentemente, numerosi utenti di televisori Samsung hanno segnalato un problema curioso ma persistente: i telecomandi vocali, che normalmente riconoscono comandi in diverse lingue, hanno improvvisamente cominciato a rispondere in russo invece che in inglese.

Questo fenomeno (portato all’attenzione di RHC da Alessia Valentini che lo sta riscontrando sul suo Smart TV) è stato riportato da utenti in tutto il mondo, creando confusione e frustrazione. Nonostante abbiano tentato di modificare le impostazioni della lingua attraverso i menu della TV e riavviare i dispositivi, il problema sembra persistere. Molti si chiedono se possa trattarsi di un malfunzionamento software o, più teoricamente, di un attacco informatico mirato.

Il problema sembra aver colpito una vasta gamma di modelli Samsung, con utenti che riportano che il telecomando, che prima capiva perfettamente l’inglese, ora non riesce a comprendere nulla tranne il russo. Alcuni utenti hanno riscontrato che, sebbene la lingua impostata nella TV sia ancora l’inglese, il dispositivo interpreta i comandi vocali come se fossero in russo, visualizzando risposte in questa lingua sullo schermo. La frustrazione è palpabile, con molte persone che lamentano la difficoltà di utilizzare il telecomando per funzioni basilari come cambiare canale o impostare un timer.

Le reazioni online sono state rapide e diffusive, con molte persone che condividono le loro esperienze, creando una sorta di comunità virtuale di utenti Samsung colpiti dal problema.

Nonostante diversi tentativi di risoluzione, come il ripristino delle impostazioni di fabbrica o l’aggiornamento del firmware, molti si chiedono se Samsung sia a conoscenza della questione e se ci siano soluzioni in vista. Alcuni utenti sospettano addirittura che possa trattarsi di un problema causato da un aggiornamento software errato, mentre altri avanzano ipotesi più drastiche, come un possibile hack del sistema. In ogni caso, il problema sembra essere molto più diffuso di quanto si pensasse inizialmente e sta generando preoccupazione tra gli utenti.

Alcuni utenti hanno riportato che, improvvisamente, il loro telecomando con microfono non risponde più. In particolare, la funzionalità di controllo vocale, che consente agli utenti di interagire con il televisore tramite comandi vocali, sembra essere completamente disabilitata. Quando il problema si verifica, nemmeno un reset completo del dispositivo riesce a ripristinare la funzionalità del telecomando. Il problema, infatti, persiste anche dopo aver ripristinato le impostazioni di fabbrica del televisore, suggerendo che non si tratti di un errore del singolo dispositivo, ma di un malfunzionamento più ampio che potrebbe interessare una serie di dispositivi.

Potenziali Cause


Una delle ipotesi più inquietanti che circolano è che questo malfunzionamento potrebbe essere il risultato di un attacco alla supply chain. In pratica, un aggiornamento di qualche libreria potrebbe aver influito su una serie di dispositivi, compresi quelli già distribuiti sul mercato. Le supply chain tecnologiche sono sempre più vulnerabili a questo tipo di minacce, che mirano a manipolare, alterare o danneggiare i componenti hardware e software dei prodotti, senza che l’utente finale ne sia immediatamente consapevole.

In questo caso, il fatto che il problema si verifichi su una serie di dispositivi che risalgono a diversi anni fa potrebbe suggerire che il malfunzionamento non sia legato a un difetto di fabbricazione, ma a un’influenza esterna che ha alterato il comportamento del software o dell’hardware del televisore.

L’assenza di risposte ai tentativi di ripristino dei dati di fabbrica potrebbe indicare che un componente fondamentale per il funzionamento del telecomando è stato compromesso a livello di sistema, probabilmente da un attacco mirato.

Conclusioni


Il caso dei telecomandi con microfono che smettono di funzionare sui televisori Samsung potrebbe essere più complesso di quanto sembri inizialmente. Sebbene un errore software o un guasto hardware siano le spiegazioni più comuni, l’ipotesi di un attacco alla supply chain non può essere esclusa, specialmente in un’epoca in cui le vulnerabilità a livello di approvvigionamento e distribuzione sono in aumento.

Gli utenti che riscontrano il problema dovrebbero continuare a monitorare gli aggiornamenti e, se necessario, contattare il supporto per un’indagine più approfondita.

Al momento, Samsung non ha fornito una spiegazione ufficiale riguardo al problema e non ha ancora reso disponibile una modalità di ripristino per risolvere il malfunzionamento del telecomando vocale.

L'articolo Il Televisore Samsung Parla in Russo! Bug, Supply Chain Attack o vuole farti imparare una lingua? proviene da il blog della sicurezza informatica.




We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. government's transformation in real time.

We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. governmentx27;s transformation in real time.#Podcast



Attacco DDoS al Ministero della Difesa e Deface al Museo Di Acerbo: l’azione di PPHM e DXPLOIT in Italia


Il 26 gennaio 2025, il Ministero della Difesa italiano è stato bersaglio di un attacco DDoS (Distributed Denial of Service) da parte del Pro-Palestine Hackers Movement (PPHM), un gruppo di hacktivisti noto per colpire istituzioni governative e siti occidentali.

L’attacco, rivendicato dal gruppo su Telegram, è stato attribuito a l collettivo noto come “Mr Hamza”. La schermata condivisa dal gruppo mostra il sito www.difesa.it non accessibile, con l’errore “Ce site est inaccessible”, suggerendo il sovraccarico del server dovuto all’attacco oltre al linkare il checkhost.
Informativa rilevata all’interno del sistema di threat Intelligence di Recorded Future.
Gli attacchi DDoS non alterano i contenuti di un sito, ma ne impediscono l’accesso saturando le risorse del server con un traffico anomalo. Spesso condotti attraverso botnet e strumenti di stress testing, questi attacchi mirano a bloccare i servizi online delle istituzioni colpite.

Defacement del Museo delle Ceramiche Acerbo


Nella stessa giornata, il Museo delle Ceramiche Acerbo, situato a Loreto Aprutino, è stato vittima di un defacement. Questa tecnica di attacco prevede la sostituzione della homepage con messaggi propagandistici.

Il museo, noto per la sua collezione dedicata alla tradizione della ceramica abruzzese, ha visto il proprio sito web modificato con immagini e testi a favore della causa palestinese, firmati dall’hacker DXPLOIT, post pubblicato sul canale telegram di PPHM.

Diversamente dagli attacchi DDoS, il defacement mira a modificare l’aspetto di un sito web, spesso con finalità di propaganda. Per eseguire un defacement, gli hacker sfruttano vulnerabilità nei server o nelle piattaforme CMS, ottenendo accesso ai file del sito e sostituendo i contenuti originali.

Al momento della scrittura dell’articolo, entrambi i siti risultano completamente operativi, a conferma che le problematiche segnalate dai cybervandali sono state risolte dalle rispettive organizzazioni.

Il Threat Actor: Pro-Palestine Hackers Movement (PPHM)


Il Pro-Palestine Hackers Movement (PPHM) è un gruppo di hacktivisti che utilizza il cyber-spazio per promuovere la causa palestinese. Il gruppo è noto per attacchi mirati a siti governativi e istituzionali, principalmente attraverso defacement, attacchi DDoS e data leaks.

Attivo su Telegram, PPHM utilizza il canale per rivendicare gli attacchi, condividere screenshot delle loro azioni e pubblicizzare i risultati delle offensive informatiche. L’attacco al Ministero della Difesa italiano rappresenta una chiara escalation nelle loro attività, colpendo un’istituzione di alto profilo e dimostrando la capacità del gruppo di organizzare operazioni coordinate su più bersagli.

Conclusioni


Gli attacchi a Ministero della Difesa e Museo delle Ceramiche Acerbo evidenziano la crescente attività di hacktivismo contro le istituzioni italiane. Il DDoS contro il Ministero mira a interrompere i servizi, mentre il defacement del Museo ha uno scopo propagandistico.

Questi eventi sottolineano l’importanza di rafforzare la cybersecurity, adottando misure per mitigare gli attacchi DDoS, proteggere i server da intrusioni e garantire la continuità operativa delle istituzioni, sia culturali che governative.

L'articolo Attacco DDoS al Ministero della Difesa e Deface al Museo Di Acerbo: l’azione di PPHM e DXPLOIT in Italia proviene da il blog della sicurezza informatica.



“Il momento per l’umanità più pericoloso di sempre”: L’orologio dell’Apocalisse si è avvicinato alla mezzanotte

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Martedì l’Orologio del Giorno dell’Apocalisse è stato spostato di un secondo verso la mezzanotte, mentre gli



Le sette meraviglie di Mastodon glitch-soc (e di poliversity.it)


Eh già, Mastodon sa andare spesso oltre i limiti conosciuti, e questo grazie al fatto di essere un software open source, cui chiunque può apportare personalizzazioni interessanti. Oggi parliamo del fork Mastodon Glitch-soc, quello utilizzato nella nostra istanza Poliversity!
@Che succede nel Fediverso?

1) Puoi usare Mastodon Glitch Soc come se fosse un Mastodon normale, ma non hai il limite di 500 caratteri


Per alcuni utenti, una delle limitazioni più fastidiose di Mastodon è il limite di caratteri. Ma non tutti sanno che è possibile modificare questa limitazione e non solo su glitch-soc, ma su glitch-soc è una scelta quasi obbligata!

2) Se attivi alcune opzioni, puoi scrivere testo formattato come su Word


Attraverso la finestra delle impostazioni avanzate, è possibile stabilire le modalità predefinita con cui vogliamo comporre i nostri messaggi e al link Impostazioni | Preferenze | Altro è possibile selezionare la nostra modalità preferita di formattazione dei nostri messaggi. Possiamo così scegliere tra:

  • testo normale
  • Markdown
  • HTML semplificato


Scelta della modalità di formattazione: testo normale, Markdown e HTML semplificato

3) Puoi usare le normali app per mastodon, ma RaccoonForFriendica ti offre anche una barra di formattazione e l’anteprima


In maniera del tutto controintuitiva, l’app Raccoon for Friendica, è in grado di offrire anche agli utenti Mastodon alcune piccole meraviglie che non troveranno nelle altre app presenti sul mercato.

Per esempio nella navigazione dei “gruppi” Activitypub, ma anche con la sua innovativa funzionalità che consente di cliccare su un messaggio della timeline e di navigare per i messaggi precedenti e successivi semplicemente scorrendo lo schermo verso destra o sinistra!

Ma non solo: infatti ma è praticamente l’unica app oggi esistente che sia in grado di sfruttare le potenzialità di scrittura proprie di Mastodon glitch-soc, mettendo a disposizione una barra di formattazione e una funzione di anteprima!

4) Puoi creare messaggi visibili solo per gli utenti della tua istanza


Quella di poter creare messaggi visibili solo dagli utenti della propria istanza potrebbe non sembrare un’idea così importante per le istanze pubbliche; tuttavia, le istanze legate a un’organizzazione, a un’istituzione o a una qualsiasi comunità circoscritta possono avvalersi di questa possibilità per le comunicazioni interne.

5) Su mastodon non esistono i gruppi privati, ma c’è un escamotage…


Su Mastodon è già possibile creare lunghi thread con visibilità limitata ai soli utenti menzionati, ma naturalmente i destinatari del messaggio non possono essere troppi, altrimenti non resta più spazio per scrivere il contenuto del testo. Tuttavia, grazie al venir meno del limite di caratteri, è ora possibile scrivere questi messaggi senza preoccuparsi dello spazio per il testo del messaggio!

6) Se vuoi seguire gli account di Bluesky, puoi farlo


Il progetto Bridgy Fed consente agli utenti di Bluesky e a quelli del Fediverso di comunicare tra loro, anche se al momento vi sono alcune limitazioni: per esempio, il bridge (così viene chiamato il ponte tra le due piattaforme) funziona solo con account e post pubblici e quindi non include i post “privati” ​o quelli visibili ai soli follower.

Usare Bridgy Fed è abbastanza semplice: per collegare un account dal Fediverso a Bluesky, è sufficiente seguire l’account Mastodon @ e questo account seguirà a sua volta l’account follower. Da qui verrà creata automaticamente una nuova utenza collegata disponibile per gli utenti Bluesky con il tuo identificativo Mastodon, laddove la seconda @ sarà però un punto, il tutto seguito da “ap.brid.gy”.

7) Supportare finanziariamente la tua istanza è incredibilmente facile: provaci!


Gestire un’istanza è dispendioso sia in termini di costo macchina, sia per il tempo dedicato. Grazie a una serie di ottimizzazioni operate con l’istanza Poliverso.org, un’istanza come Poliversity riesce a “costare” agli amministratori circa un caffè al giorno, ma queste ottimizzazioni sono costate diverse ore di un sistemista senior.

Tutte le istanze costano, ma operazioni come l’upgrade al fork glitch-soc fanno aumentare ancora di più l’impegno degli amministratori. Tutto questo sforzo viene fatto solo con un obiettivo: migliorare l’esperienza d’uso dei propri utenti!

Perciò, se vuoi contribuire al sostentamento dell’istanza poliversity.it puoi fare una donazione al progetto Poliverso su questi due canali di raccolta:

Ko-fi


Schermata di Ko-Fi https://ko-fi.com/poliverso

Liberapay


Schermata di Liberapay https://it.liberapay.com/poliverso/

Le sette meraviglie di Mastodon glitch-soc Puoi usare Mastodon Glitch Soc come se fosse un mastodon normale, ma non hai il limite di 500 caratteri Se attivi alcune opzioni, puoi scrivere testo formattato come su Word Puoi usare le normali app per mastodon, ma RaccoonForFriendica ti offre anche una barra di formattazione e l'anteprima Puoi creare messaggi visibili solo per gli utenti della tua istanza Su mastodon non esistono i gruppi privati, ma c'è un escamotage... Se vuoi seguire gli account di Bluesky, puoi farlo Supportare finanziariamente la tua istanza è incredibilmente facile


Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata

Segui il canale di InformaPirata


informapirata.it/2025/01/29/le…

in reply to Informa Pirata

Per essere interessante è interessante peccato però che per un utente 'normale' non sia per niente facile se poi questo utente è anche un boomer allora diventa impossibile. Peccato!
Speriamo in un futuro migliore ...pardon! più semplice 😀

ps. grazie comunque 👍

@fediverso @bsky.brid.gy

in reply to 𝚎𝚜𝚜𝚎𝚋𝚒

@𝚎𝚜𝚜𝚎𝚋𝚒 ma no, il punto è proprio questo: è facile esattamente quanto un qualsiasi mastodon. Puoi usarlo senza toccare nulla ed è come Mastodon, altrimenti puoi toccare qualche impostazione qua e là e diventa un prodotto avanzato

@Bridgy Fed for Bluesky




trovo sopra le righe l'allarme per questo nuovo motore di ricerca cinese. prima di tutto perché il codice è di libero dominio e quindi in definitiva utilizzabile da chiunque. pare un'innovazione. davvero noi desideravamo che l'elettrico dovesse sobbarcarsi oltre alla transizione ecologica di miliardi di veicoli a benzina anche le ai? ma comunque qualcuno ricorda le vicende del mig25 foxbat? i russi avevano lasciato trapelare che fosse qualcosa di rivoluzionario, negli anni 60. gli usa si sono ovviamente cacati sotto ed hanno tirato fuori il meglio dello sviluppo possibile con i materiali e le tecnologie dell'epoca. e con tutto questo l'aereo era si veloce ma tutt'altro che rivoluzionario, in termini di equilibrio di forze. tutto per dire che in definitiva potrebbe pure essere un bluff, pure facile da vedere, visto che il codice è aperto.


USA: Trump congela gli aiuti alle agenzie umanitarie


@Notizie dall'Italia e dal mondo
Per 90 giorni, i finanziamenti degli Stati Uniti alle missioni di UNHCR e molte ONG saranno sospesi e rivalutati, con conseguenze drammatiche per milioni di profughi e vittime di fame e guerre dipendenti dall’assistenza internazionale. Eccezione per gli aiuti militari a Israele ed Egitto, che continueranno



Da venerdì #31gennaio a lunedì #3febbraio, Milano ospiterà al MiCo Centro Congressi il Next Gen AI Summit, il primo grande evento nazionale sull’intelligenza artificiale nel mondo della scuola, fortemente voluto dal Ministro Giuseppe Valditara.


KENYA. Tribunale blocca i crediti di carbonio per le multinazionali occidentali


@Notizie dall'Italia e dal mondo
Una sentenza legale ha inferto un duro colpo al principale progetto di compensazione delle emissioni di carbonio utilizzato da Meta, Netflix, British Airways e altre multinazionali, da tempo criticato dagli attivisti indigeni. Una delle due aree di



Fenomeno Vespucci. Isabella Rauti racconta la Difesa italiana nel mondo

@Notizie dall'Italia e dal mondo

Nei giorni scorsi, con l’arrivo a Gedda della nave scuola Vespucci della Marina militare, si sono stretti importanti accordi tra Italia e Arabia Saudita. Rapporti bilaterali, cooperazione industriale, sicurezza e Difesa, ma non solo. Intervistata da Formiche.net, il sottosegretario di Stato alla



IRAN-USA. Teheran tra la “massima pressione” di Trump e le possibilità di una intesa (Parte 1)


@Notizie dall'Italia e dal mondo
La Repubblica islamica non è scoraggiata dal ritorno del suo potente avversario alla Casa Bianca. A sorpresa le due parti potrebbero trovare una via comune
L'articolo IRAN-USA. Teheran tra la “massima pressione” di Trump




io non capisco... il nucleare è una buona cosa, perché davvero si pensa di poter alimentate il mondo con 100% rinnovabili? un'acciaieria? l'industria pesante? grande meccanica? con il solare? le rinnovabili sonno attualmente vantaggiose solo per i sussidi che costituiscono il 60% delle bollette energia che paghiamo... e sopratutto considerando quanto sia inquinante (e consumatrice di acqua) la tecnologia degli accumulatori attuali non ha il minimo senso. e si sono buttati sul nucleare solo per le AI? pazzi. forse con nuove tecnologie sarà diverso ma per quello che abbiamo adesso è così. basterà che il 70% dei veicoli che adesso viaggia a benzina viaggi a elettricità che ci sarà comunque un collasso sistemico.

e comunque la riflessione finale che sia più facile sperare in una "Magia", ossia ottimizzazione del software "magica" che costruire centrale è il pensiero comunque più ricorrente... ossia che non basti fare niente perché i problemi si risolvano da soli.