Salta al contenuto principale



20 Milioni di euro persi da IKEA per un attacco Ransomware


Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato danni per 20 milioni di euro (22,8 milioni di dollari).

L’incidente è stato segnalato il 3 dicembre 2024, quando l’azienda ha confermato che i problemi tecnici nei negozi online IKEA erano stati causati da un’influenza esterna dannosa. Sebbene il Gruppo Fourlis gestisca anche negozi Intersport, Foot Locker e Holland & Barrett nei paesi sopra elencati, l’impatto dell’attacco ha interessato principalmente le attività di IKEA.

“L’incidente ha causato interruzioni temporanee al rifornimento in negozio, principalmente nei negozi di articoli per la casa IKEA, e ha anche influenzato le operazioni di e-commerce tra dicembre 2024 e febbraio 2025”, afferma ora l’azienda in una nuova dichiarazione.

In una dichiarazione ai media locali, il CEO del gruppo Fourlis, Dimitris Valachis, ha affermato che i danni arrecati alle attività di vendita al dettaglio di IKEA dall’attacco sono stimati in 15 milioni di euro nel 2024 e altri 5 milioni di euro nel 2025. Valakhis ha inoltre sottolineato che l’azienda non ha pagato il riscatto agli aggressori e ha ripristinato il funzionamento dei sistemi interessati con l’aiuto di esperti di sicurezza informatica esterni. Hanno anche contribuito a respingere numerosi altri attacchi che hanno seguito il primo incidente.

Un’indagine sull’incidente non ha trovato prove di furto di dati, sebbene le autorità competenti per la protezione dei dati siano state informate dell’incidente. Sebbene siano trascorsi diversi mesi dall’attacco, nessun gruppo estorsivo ha rivendicato la responsabilità dell’accaduto. Si ritiene che gli hacker stiano zitti perché non sono riusciti a rubare alcun dato o perché sperano ancora di raggiungere un accordo privato con l’azienda interessata.

L'articolo 20 Milioni di euro persi da IKEA per un attacco Ransomware proviene da il blog della sicurezza informatica.




CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni


Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia strategica europea. È anni che sosteniamo la necessità di creare un database europeo indipendente per la gestione delle vulnerabilità informatiche. Ad esempio, la Cina dispone già da tempo di un proprio sistema nazionale, operativo ed efficace, che le consente di mappare e gestire le vulnerabilità senza dipendere da entità esterne.

Ora che il programma CVE rischia il collasso per il mancato rinnovo dei fondi USA, diventa evidente quanto sia urgente costruire un’alternativa sovrana anche per l’Europa. Infatti l’accordo di finanziamento tra il governo degli Stati Uniti e l’organizzazione no-profit MITRE, responsabile del coordinamento del sistema Common Vulnerabilities and Exposures (CVE), terminerà oggi. Si tratta di un evento senza precedenti, che potrebbe compromettere seriamente una delle strutture portanti della sicurezza informatica a livello mondiale.

Da oltre due decenni, il sistema CVE costituisce uno strumento indispensabile per l’identificazione e la gestione delle falle di sicurezza. Il suo funzionamento si basa sull’assegnazione di codici univoci alle vulnerabilità note pubblicamente, offrendo così uno standard globale di riferimento per ricercatori, aziende e istituzioni.

Secondo quanto riferito da Yosry Barsoum, vicepresidente di MITRE e a capo del Center for Securing the Homeland (CSH), i fondi governativi destinati allo sviluppo e alla manutenzione del progetto CVE e di iniziative correlate, tra cui il Common Weakness Enumeration (CWE), non verranno rinnovati.

Barsoum ha lanciato un’allerta in una comunicazione ufficiale al consiglio di amministrazione del CVE, avvisando che un’interruzione del programma potrebbe generare effetti a catena: dai problemi nei database e nei bollettini di vulnerabilità a livello nazionale, fino all’impatto su strumenti di sicurezza, attività di incident response e settori critici dell’infrastruttura tecnologica.

Nonostante lo scenario preoccupante, Barsoum ha precisato che l’esecutivo statunitense continua a investire energie nel sostenere il ruolo centrale di MITRE all’interno del programma. Ha inoltre ribadito la volontà dell’organizzazione di contribuire alla protezione globale contro minacce come terrorismo e cybercrime.

Creato nel 1999 sotto l’egida del Dipartimento della Sicurezza Interna (DHS) e dell’agenzia CISA, il progetto CVE viene amministrato da MITRE e rappresenta oggi una colonna portante per la difesa informatica. Nel tentativo di contenere gli effetti di una possibile interruzione, la società VulnCheck, attiva come CVE Numbering Authority (CNA), ha deciso di riservare in anticipo 1.000 identificatori per l’anno 2025.

Anche Tim Peck, esperto in analisi delle minacce presso Securonix, ha espresso forti preoccupazioni: la mancanza di trasparenza nel processo di pubblicazione degli ID CVE rischierebbe di rallentare o impedire la divulgazione tempestiva delle vulnerabilità. Il progetto CWE, ha aggiunto, è essenziale per comprendere e classificare le debolezze nei software: un suo blocco comprometterebbe pratiche di sviluppo sicuro e sistemi di valutazione dei rischi. In sintesi, CVE non è semplicemente un catalogo, ma un punto di riferimento vitale per tutta la cybersecurity, dall’ambito open source a quello istituzionale e aziendale.

L'articolo CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.




Linux 6.15 Migliora la Crittografia: Supporto Avanzato per CPU Moderne tre volte più veloce


Si prevede che il prossimo kernel Linux 6.15 presenterà importanti miglioramenti nel sottosistema di crittografia, con ottimizzazioni particolarmente interessanti rivolte ai moderni processori Intel e AMD con architettura x86_64.

La scorsa settimana tutti gli aggiornamenti del codice crittografico erano già erano uniti al ramo di sviluppo principale.

Tra queste rientrano la rimozione dell’interfaccia di compressione legacy, un’API migliorata per lavorare con dati sparsi nella memoria (scatterwalk), il supporto per gli algoritmi Kerberos5, la rimozione del codice non necessario per i fallback SIMD, l’aggiunta di un nuovo identificatore di dispositivo PCI “0x1134” al driver AMD CCP (probabilmente per un dispositivo che non è stato ancora annunciato) e una serie di correzioni di bug.

Ma l’aggiornamento principale che sarà evidente agli utenti abituali è la nuova implementazione di AES-CTR mediante l’istruzione VAES. Questo codice è ottimizzato per gli ultimi processori Intel e in particolar modo per AMD Zen 5. Questa particolare serie di patch è stata precedentemente segnalata come in grado di accelerare AES-CTR su Zen 5 fino a 3,3 volte rispetto alle implementazioni precedenti.

L’ottimizzazione si basa su una combinazione di AESNI, AVX e VAES, moderni set di istruzioni che accelerano la crittografia a livello hardware. L’autore dei miglioramenti è stato ancora una volta l’ingegnere di Google Eric Biggers, già noto per i suoi contributi all’accelerazione della crittografia in Linux. Si tratta di un proseguimento della tendenza riscontrata nelle recenti versioni del kernel, in cui sempre più algoritmi ricevono supporto per percorsi di esecuzione hardware efficienti, soprattutto sulle piattaforme x86_64.

Pertanto, gli utenti dei nuovi sistemi basati su AMD e Intel noteranno notevoli miglioramenti nelle prestazioni quando utilizzano la crittografia, soprattutto in scenari ad alta intensità di dati.

L'articolo Linux 6.15 Migliora la Crittografia: Supporto Avanzato per CPU Moderne tre volte più veloce proviene da il blog della sicurezza informatica.



Something is Very Wrong With the AY-3-8913 Sound Generator


Revision D PCB of Mockingboard with GI AY-3-8913 PSGs.

The General Instruments AY-3-8910 was a quite popular Programmable Sound Generator (PSG) that saw itself used in a wide variety of systems, including Apple II soundcards such as the Mockingboard and various arcade systems. In addition to the Yamaha variants (e.g. YM2149), two cut-down were created by GI: these being the AY-3-8912 and the AY-3-8913, which should have been differentiated only by the number of GPIO banks broken out in the IC package (one or zero, respectively). However, research by [fenarinarsa] and others have shown that the AY-3-8913 variant has some actual hardware issues as a PSG.

With only 24 pins, the AY-3-8913 is significantly easier to integrate than the 40-pin AY-3-8910, at the cost of the (rarely used) GPIO functionality, but as it turns out with a few gotchas in terms of timing and register access. Although the Mockingboard originally used the AY-3-8910, latter revisions would use two AY-3-8913 instead, including the MS revision that was the Mac version of the Mindscape Music Board for IBM PCs.

The first hint that something was off with the AY-3-8913 came when [fenarinarsa] was experimenting with effect composition on an Apple II and noticed very poor sound quality, as demonstrated in an example comparison video (also embedded below). The issue was very pronounced in bass envelopes, with an oscilloscope capture showing a very distorted output compared to a YM2149. As for why this was not noticed decades ago can likely be explained by that the current chiptune scene is pushing the hardware in very different ways than back then.

As for potential solutions, the [French Touch] project has created an adapter to allow an AY-3-8910 (or YM2149) to be used in place of an AY-3-8913.

Top image: Revision D PCB of Mockingboard with GI AY-3-8913 PSGs.

youtube.com/embed/_qslugOY2Dw?…


hackaday.com/2025/04/15/someth…



Replica of 1880 Wireless Telephone is All Mirrors, No Smoke


Engraving of Alexander Graham Bell's photophone, showing the receiver and its optics

If we asked you to name Alexander Graham Bell’s greatest invention, you would doubtless say “the telephone”; it’s probably the only one of his many, many inventions most people could bring to mind. If you asked Bell himself, though, he would tell you his greatest invention was the photophone, and if the prolific [Nick Bild] doesn’t agree he’s at least intrigued enough to produce a replica of this 1880-vintage wireless telephone. Yes, 1880. As in, only four years after the telephone was patented.

It obviously did not catch on, and is not the sort of thing that comes to mind when we think “wireless telephone”. In contrast to the RF of the 20th century version, as you might guess from the name the photophone used light– sunlight, to be specific. In the original design, the transmitter was totally passive– a tube with a mirror on one end, mounted to vibrate when someone spoke into the open end of the tube. That was it, aside from the necessary optics to focus sunlight onto said mirror. [Nick Bild] skips this and uses a laser as a handily coherent light source, which was obviously not an option in 1880. As [Nick] points out, if it was, Bell certainly would have made use of it.
Bell's selenium-based photophone receiver.The photophone receiver, 1880 edition. Speaker not pictured.
The receiver is only slightly more complex, in that it does have electronic components– a selenium cell in the original, and in [Nick’s] case a modern photoresistor in series with a 10,000 ohm resistor. There’s also an optical difference, with [Nick] opting for a lens to focus the laser light on his photoresistor instead of the parabolic mirror of the original. In both cases vibration of the mirror at the transmitter disrupts line-of-sight with the receiver, creating an AM signal that is easily converted back into sound with an electromagnetic speaker.

The photophone never caught on, for obvious reasons — traditional copper-wire telephones worked beyond line of sight and on cloudy days–but we’re greatful to [Nick] for dredging up the history and for letting us know about it via the tip line. See his video about this project below.

The name [Nick Bild] might look familiar to regular readers. We’ve highlighted a few of his projects on Hackaday before.

youtube.com/embed/XQ86fkRRS5M?…


hackaday.com/2025/04/15/replic…



DIY AI Butler Is Simpler and More Useful Than Siri


[Geoffrey Litt] shows that getting an effective digital assistant that’s tailored to one’s own needs just needs a little DIY, and thanks to the kinds of tools that are available today, it doesn’t even have to be particularly complex. Meet Stevens, the AI assistant who provides the family with useful daily briefs. The back end? Little more than one SQLite table and a few cron jobs.
A sample of Stevens’ notebook entries, both events and things to simply remember.
Every day, Stevens sends a daily brief via Telegram that includes calendar events, appointments, weather notes, reminders, and even a fun fact for the day. Stevens isn’t just send-only, either. Users can add new entries or ask questions about items through Telegram.

It’s rudimentary, but [Geoffrey] already finds it far more useful than Siri. This is unsurprising, as it has been astutely observed that big tech’s digital assistants are designed to serve their makers rather than their users. Besides, it’s also fun to have the freedom to give an assistant its own personality, something existing offerings sorely lack.

Architecture-wise, the assistant has a notebook (the single SQLite table) that gets populated with entries. These entries come from things like reading family members’ Google calendars, pulling data from a public weather API, processing delivery notices from the post office, and Telegram conversations. With a notebook of such entries (along with a date the entry is expected to be relevant), generating a daily brief is simple. After all, LLMs (Large Language Models) are amazingly good at handling and formatting natural language. That’s something even a locally-installed LLM can do with ease.

[Geoffrey] says that even this simple architecture is super useful, and it’s not even a particularly complex system. He encourages anyone who’s interested to check out his project, and see for themselves how useful even a minimally-informed assistant can be when it’s designed with ones’ own needs in mind.


hackaday.com/2025/04/15/diy-ai…


in reply to alessandro tenaglia

Due osservazioni:

1) hai scritto Nicola Zingaretti, ma probabilmente intendevi Luca Zingaretti
2) non pubblicare solo i link, ma riporta il titolo del post e un breve riassunto.

A questo proposito, hai provato a utilizzare gli strumenti di Friendica per ripubblicare i post del tuo blog sul tuo account Friendica?
Puoi dare un'occhiata al link seguente: informapirata.it/2024/07/25/w-…



Machine Learning: il Segreto è il Modello, ma anche il Codice!


Nella maggior parte dei lavori nell’ambito di Machine Learning, non si fa ricerca per migliorare l’architettura di un modello o per progettare una nuova loss function. Nella maggior parte dei casi si deve utilizzare ciò che già esiste e adattarlo al proprio caso d’uso.

È quindi molto importante ottimizzare il progetto in termini di architettura del software e di implementazione in generale. Tutto parte da qui: si vuole un codice ottimale, che sia pulito, riutilizzabile e che funzioni il più velocemente possibile. Threading è una libreria nativa di Python che non viene utilizzata così spesso come dovrebbe.

Riguardo i Thread


I thread sono un modo per un processo di dividersi in due o più attività in esecuzione simultanea (o pseudo-simultanea). Un thread è contenuto all’interno di un processo e thread diversi dello stesso processo condividono le stesse risorse.

In questo articolo non si parlo di multiprocessing, ma la libreria per il multiprocessing di Python funziona in modo molto simile a quella per il multithreading.

In generale:

  • Il multithreading è ottimo per i compiti legati all’I/O, come la chiamata di un’API all’interno di un ciclo for
  • Il multiprocessing è usato per i compiti legati alla CPU, come la trasformazione di più dati tabellari in una volta sola

Quindi, se vogliamo eseguire più cose contemporaneamente, possiamo farlo usando i thread. La libreria Python per sfruttare i thread si chiama threading.

Cominciamo in modo semplice. Voglio che due thread Python stampino qualcosa contemporaneamente. Scriviamo due funzioni che contengono un ciclo for per stampare alcune parole.

def print_hello():
for x in range(1_000):
print("hello")

def print_world():
for x in range(1_000):
print("world")

Ora, se li eseguo uno dopo l’altro, vedrò nel mio terminale 1.000 volte la parola “hello” seguita da 1.000 “world”.

Utilizziamo invece i thread. Definiamo due thread e assegniamo a ciascuno di essi le funzioni definite in precedenza. Poi avviamo i thread. Dovreste vedere la stampa di “hello” e “world” alternarsi sul vostro terminale.

Se prima di continuare l’esecuzione del codice si vuole aspettare che i thread finiscano, è possibile farlo utilizzando: join().

import threding

thread_1 = threding.Thread(target = print_hello)
thread_2 = threding.Thread(target = print_world)

thread_1.start()
thread_2.start()

# wait for the threads to finish before continuing running the code
thread_1.join()
thread_2.join()

print("do other stuff")

Lock delle risorse dei thread


A volte può accadere che due o più thread modifichino la stessa risorsa, ad esempio una variabile contenente un numero.

Un thread ha un ciclo for che aggiunge sempre uno alla variabile e l’altro sottrae uno. Se eseguiamo questi thread insieme, la variabile avrà “sempre” il valore di zero (più o meno). Ma noi vogliamo ottenere un comportamento diverso. Il primo thread che prenderà possesso di questa variabile deve aggiungere o sottrarre 1 fino a raggiungere un certo limite. Poi rilascerà la variabile e l’altro thread sarà libero di prenderne possesso e di eseguire le sue operazioni.

import threading
import time

x = 0
lock = threading.Lock()

def add_one():
global x, lock # use global to work with globa vars
lock.acquire()
while x -10:
x = x -1
print(x)
time.sleep(1)
print("reached minimum")
lock.release()

Nel codice sopra riportato, abbiamo due funzioni. Ciascuna sarà eseguita da un thread. Una volta avviata, la funzione bloccherà la variabile lock, in modo che il secondo thread non possa accedervi finché il primo non ha finito.

thread_1 = threading.Thread(target = add_one)
thread_2 = threading.Thread(target = subtract_one)

thread_1.start()
thread_2.start()

Lock usando un semaforo


Possiamo ottenere un risultato simile a quello ottenuto sopra utilizzando i semafori. Supponiamo di voler far accedere a una funzione un numero totale di thread contemporaneamente. Ciò significa che non tutti i thread avranno accesso a questa funzione, ma solo 5, per esempio. Gli altri thread dovranno aspettare che alcuni di questi 5 finiscano i loro calcoli per avere accesso alla funzione ed eseguire lo script. Possiamo ottenere questo comportamento utilizzando un semaforo e impostando il suo valore a 5. Per avviare un thread con un argomento, possiamo usare args nell’oggetto Thread.

import time
import threading

semaphore = threading.BoudnedSemaphore(value=5)

def func(thread_number):
print(f"{thread_number} is trying to access the resource")
semaphore.acquire()

print(f"{thread_number} granted access to the resource")
time.sleep(12) #fake some computation

print(f"{thread_number} is releasing resource")
semaphore.release()

if __name__ == "__main__":
for thread_number in range(10):
t = threading.Thread(target = func, args = (thread_number,)
t.start()
time.sleep(1)

Eventi


Gli eventi sono semplici meccanismi di segnalazione usati per coordinare i thread. Si può pensare a un evento come a un flag che si può selezionare o deselezionare, e gli altri thread possono aspettare che venga selezionato prima di continuare il loro lavoro.

Ad esempio, nel seguente esempio, il thread_1 che vuole eseguire la funzione “func” deve attendere che l’utente inserisca “sì” e scateni l’evento per poter terminare l’intera funzione.

import threading

event = threading.Event()

def func():
print("This event function is waiting to be triggered")
event.wait()
print("event is triggered, performing action now")

thread_1 = threading.Thread(target = func)
thread_1.start()

x = input("Do you want to trigger the event? \n")
if x == "yes":
event.set()
else
print("you chose not to trigger the event")

Daemon Thread


Si tratta semplicemente di thread che vengono eseguiti in background. Lo script principale termina anche se questo thread in background è ancora in esecuzione. Ad esempio, si può usare un thread demone per leggere continuamente da un file che viene aggiornato nel tempo.

Scriviamo uno script in cui un thread demone legge continuamente da un file e aggiorna una variabile stringa e un altro thread stampa su console il contenuto di tale variabile.

import threading
import time

path = "myfile.txt"
text = ""

def read_from_file():
global path, text
while True:
with open(path, "r") as f:
text = f.read()
time.sleep(4)

def print_loop():
for x in range(30):
print(text)
time.sleep(1)

thread_1 = threading.Thread(target = read_from_file, daemon = True)
thread_2 = threading.Thread(target = print_loop)

thread_1.start()
thread_2.start()

Queues (code)


Una coda è un insieme di elementi che obbedisce al principio first-in/first-out (FIFO). È un metodo per gestire strutture di dati in cui il primo elemento viene elaborato per primo e l’elemento più recente per ultimo.

Possiamo anche cambiare l’ordine di priorità con cui processiamo gli elementi della collezione. LIFO, ad esempio, sta per Last-in/First-out. Oppure, in generale, possiamo avere una coda di priorità in cui possiamo scegliere manualmente l’ordine.

Se più thread vogliono lavorare su un elenco di elementi, ad esempio un elenco di numeri, potrebbe verificarsi il problema che due thread eseguano calcoli sullo stesso elemento. Vogliamo evitare questo problema. Perciò possiamo avere una coda condivisa tra i thread e, quando un thread esegue il calcolo su un elemento, questo elemento viene rimosso dalla coda. Vediamo un esempio.

import queue

q = queue.Queue() # it can also be a LifoQueue or PriorityQueue
number_list = [10, 20, 30, 40, 50, 60, 70, 80]

for number in number_list:
q.put(number)

print(q.get()) # -> 10
print(1.het()) # -> 20

Un esempio di thread in un progetto di Machine Learning


Supponiamo di lavorare a un progetto che richiede una pipeline di streaming e preelaborazione dei dati. Questo accade in molti progetti con dispositivi IoT o qualsiasi tipo di sensore. Un thread demone in background può recuperare e preelaborare continuamente i dati mentre il thread principale si concentra sull’inferenza.

Per esempio, in un caso semplice in cui devo sviluppare un sistema di classificazione delle immagini in tempo reale utilizzando il feed della mia telecamera. Imposterei il mio codice con 2 thread:

  • Recuperare le immagini dal feed della telecamera in tempo reale.
  • Passare le immagini a un modello di AI per l’inferenza.

import threading
import time
import queue
import random

# Sfake image classifier
def classify_image(image):
time.sleep(0.5) # fake the model inference time
return f"Classified {image}"

def camera_feed(image_queue, stop_event):
while not stop_event.is_set():
# Simulate capturing an image
image = f"Image_{random.randint(1, 100)}"
print(f"[Camera] Captured {image}")
image_queue.put(image)
time.sleep(1) # Simulate time between captures

def main_inference_loop(image_queue, stop_event):
while not stop_event.is_set() or not image_queue.empty():
try:
image = image_queue.get(timeout=1) # Fetch image from the queue
result = classify_image(image)
print(f"[Model] {result}")
except queue.Empty:
continue

if __name__ == "__main__":
image_queue = queue.Queue()
stop_event = threading.Event()

camera_thread = threading.Thread(target=camera_feed, args=(image_queue, stop_event), daemon=True)
camera_thread.start()

try:
main_inference_loop(image_queue, stop_event)
except KeyboardInterrupt:
print("Shutting down...")
stop_event.set() # Signal the camera thread to stop
finally:
camera_thread.join() # Ensure the camera thread terminates properly
print("All threads terminated.")

In questo semplice esempio, abbiamo:

  • Un thread demone: L’input della telecamera viene eseguito in background, in modo da non bloccare l’uscita del programma al completamento del thread principale.
  • Evento per il coordinamento: Questo evento stop_event consente al thread principale di segnalare al thread demone di terminare.
  • Coda per la comunicazione: image_queue assicura una comunicazione sicura tra i thread.


Conclusioni


In questo tutorial vi ho mostrato come utilizzare la libreria di threading in Python, affrontando concetti fondamentali come lock, semafori ed eventi, oltre a casi d’uso più avanzati come i thread daemon e le code.

Vorrei sottolineare che il threading non è solo skill tecnica, ma piuttosto una mentalità che consente di scrivere codice pulito, efficiente e riutilizzabile. Quando si gestiscono chiamate API, si elaborano flussi di dati di sensori o si costruisce un’applicazione di AI in tempo reale, il threading consente di costruire sistemi robusti, reattivi e pronti a scalare.

L'articolo Machine Learning: il Segreto è il Modello, ma anche il Codice! proviene da il blog della sicurezza informatica.

#fake


Making Parts Feeders Work Where They Weren’t Supposed To


[Chris Cecil] had a problem. He had a Manncorp/Autotronik MC384V2 pick and place, and needed more feeders. The company was reluctant to support an older machine and wanted over $32,000 to supply [Chris] with more feeders. He contemplated the expenditure… but then came across another project which gave him pause. Could he make Siemens feeders work with his machine?

It’s one of those “standing on the shoulders of giants” stories, with [Chris] building on the work from [Bilsef] and the OpenPNP project. He came across SchultzController, which could be used to work with Siemens Siplace feeders for pick-and-place machines. They were never supposed to work with his Manncorp machine, but it seemed possible to knit them together in some kind of unholy production-focused marriage. [Chris] explains how he hooked up the Manncorp hardware to a Smoothieboard and then Bilsef’s controller boards to get everything working, along with all the nitty gritty details on the software hacks required to get everything playing nice.

For an investment of just $2,500, [Chris] has been able to massively expand the number of feeders on his machine. Now, he’s got his pick and place building more Smoothieboards faster than ever, with less manual work on his part.

We feature a lot of one-off projects and home production methods, but it’s nice to also get a look at methods of more serious production in bigger numbers, too. It’s a topic we follow with interest. Video after the break.

youtube.com/embed/TQo33HRDTA8?…

[Editor’s note: Siemens is the parent company of Supplyframe, which is Hackaday’s parent company. This has nothing to do with this story.]


hackaday.com/2025/04/15/making…



Integrare una pubblicazione di notizie nel Fediverse: l'analisi approfondita delle prove, delle tribolazioni e delle verifiche effettuate da Sean Tilly per colmare il divario tra la pubblicazione online e il social networking federato

Una interessante spaccato storico sulle modalità di pubblicazione adottate, partendo da Hubzilla e Pterotype a #Ghost e #Wordpress con i suoi fantastici Plugin

ho sperimentato l'integrazione del mio progetto di pubblicazione di notizie con il Fediverse per quasi cinque anni. Ci sono stati diversi esperimenti, errori e momenti di insegnamento che mi hanno portato dove sono oggi. Voglio parlare di alcune delle cose che ho provato e del perché queste cose sono state importanti per me.

Il post di @Sean Tilley può essere letto qui: deadsuperhero.com/integrating-…@Che succede nel Fediverso?


I wrote up an article on my personal (Ghost-powered!) blog about some of the work I’ve been doing to integrate our news publication at We Distribute into the #Fediverse.

This is the culmination of years and years of experiments, and we’re almost to a point where most of our ideas have been realized.

deadsuperhero.com/integrating-…


in reply to Poliverso - notizie dal Fediverso ⁂

By the way, we take this opportunity to let @Sean Tilley and @Alex Kirk know that we tried the "Enable Mastodon Apps" plugin with #RaccoonforFriendica, which is an app developed for Friendica by @Dieguito 🦝 but is also compatible with Mastodon, but also allows you to write in simplified HTML with a very functional toolbar.

Well, it was wonderful to write formatted texts and with links from Raccoon for Friendica, even if I haven't managed to get the mentions to work yet.

Unfortunately, even if Raccoon allows you to publish posts with inline images, it can only do so with Friendica, while with the simple Mastodon API this is not possible.

But the experience was very good

@Che succede nel Fediverso?



A New Kind of Bike Valve?


If you’ve worked on a high-end mountain or road bike for any length of time, you have likely cursed the Presta valve. This humble century-old invention is the bane of many a home and professional mechanic. What if there is a better option? [Seth] decided to find out by putting four valves on a single rim.

The contenders include the aforementioned Presta, as well as Schrader, Dunlop and the young gun, Click. Schrader and Dunlop both pre-date Presta, with Schrader finding prevalence in cruiser bicycles along with cars and even aircraft. Dunlop is still found on bicycles in parts of Asia and Europe. Then came along Presta some time around 1893, and was designed to hold higher pressures and be lower profile then Schrader and Dunlop. It found prevalence among the weight conscious and narrow rimmed road bike world and, for better or worse, stuck around ever since.

But there’s a new contender from industry legend Schwalbe called Click. Click comes with a wealth of nifty modern engineering tricks including its party piece, and namesake, of a clicking mechanical locking system, no lever, no screw attachment. Click also fits into a Presta valve core and works on most Presta pumps. Yet, it remains to be seen weather Click is just another doomed standard, or the solution to many a cyclists greatest headache.

This isn’t the first time we’ve seen clever engineering going into a bike valve.

youtube.com/embed/vL1gXXba0Kk?…


hackaday.com/2025/04/15/a-new-…



A 2025 roadmap for PeerTube, some more info on how FediForum is moving forward and more.


Fediverse Report – #112

This week is a bit of a shorter Report, it’s a relatively quieter news week and some other work is taking up most of my attention this week. Still, there is a PeerTube roadmap for 2025, some more updates on how FediForum is moving forward and more.

The News


Framasoft has published their PeerTube roadmap for 2025. Last year, PeerTube’s big focus was on the consumer, with the launch of the PeerTube apps. This year, PeerTube’s improvement is on instance administrators. The organisation will work on building a set-wizard, making it easier for new instance admins to get started and configure the platform. Framasoft will also work on further customisation for instances, allowing admins to further tune how the instance looks for the end-users. There is also a lot of work being done on video channels, with the new features being the ability to transfer ownership of a channel, as well as having channels that are owned by multiple accounts. Framasoft also mentions they are working on shared lists of blocked accounts and instances, where admins can share information with other admins on which instances to block. And now that PeerTube is available on Android and iOS, other new platforms that PeerTube will come to is tablets and Android TVs.

The planned FediForum for early April was cancelled at the last minute. A group of attendees held the Townhall event that was held in its place to discuss how to move forward, and listen to people’s perspectives. The notes of the FediForum Townhall have now been published. Last week, the FediForum account posted: “Planned next steps: another townhall likely next week, and a rescheduled & adapted FediForum in May.” The organisers posted a survey for attendees on how to move forward as well. Jon Pincus has an extensive article, “On FediForum (and not just FediForum)” that places the entire situation of why FediForum was cancelled, in its larger context.

PieFed now allows people to limit who can DM them. By default only people on the same instance can receive DMs from each other. The Piefed/Lemmy/Mbin network has seen a rise on spam DMs which send gore images, and this is a helpful way of dealing with this harassment.

IFTAS wrote about how they are continuing their mission. The organisation recently had to wind down most of their high-profile projects due to a lack of funding. This is not the end of the entire organisation however, as IFTAS will continue with their Moderator Needs Assessment, the CARIAD domain observatory, which provides insight in the most commonly blocked domains and more, as well as the IFTAS Connect community for fediverse moderators.

A master’s thesis on the fediverse, which looks at the user activity and governance structures, with the main finding: “The findings reveal that instance size and active engagement—such as frequent posting and interacting with others—are the strongest predictors of user activity, while technical infrastructure plays a more supportive role rather than a determining one. Governance structures, such as moderation practices and community guidelines, show a weaker but positive correlation with user activity.”

Sean Tilley from WeDistribute writes how his work on ‘Integrating a News Publication Into the Fediverse’. Tilley has over a decade of experimentation on building journalistic outlets on fediverse platforms, and in this article he reflects on all the different case studies he has done over the years, and where WeDistribute is headed next.

Building a blog website on Lemmy. This personal website uses Lemmy as a backend for a personal blogging site, where the site is effectively a Lemmy client that looks like a blogging site.

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

#fediverse

fediversereport.com/fediverse-…




Announcing the Hackaday Pet Hacks Contest


A dog may be man’s best friend, but many of us live with cats, fish, iguanas, or even wilder animals. And naturally, we like to share our hacks with our pets. Whether it’s a robot ball-thrower, a hamster wheel that’s integrated into your smart home system, or even just an automatic feeder for when you’re not home, we want to see what kind of projects that your animal friends have inspired you to pull off.

The three top choices will take home $150 gift certificates from DigiKey, the contest’s sponsor, so that you can make even more pet-centric projects. You have until May 27th to get your project up on Hackaday.io, and get it entered into Pet Hacks.

Honorable Mention Categories


Of course, we have a couple thoughts about fun directions to take this contest, and we’ll be featuring entries along the way. Just to whet your whistle, here are our four honorable mention categories.

  • Pet Safety: Nothing is better than a hack that helps your pet stay out of trouble. If your hack contributes to pet safety, we want to see it.
  • Playful Pets: Some hacks are just for fun, and that goes for our pet hacks too. If it’s about amusing either your animal friend or even yourself, it’s a playful pet hack.
  • Cyborg Pets: Sometimes the hacks aren’t for your pet, but on your pet. Custom pet prosthetics or simply ultra-blinky LED accouterments belong here.
  • Home Alone: This category is for systems that aim to make your pet more autonomous. That’s not limited to vacation feeders – anything that helps your pet get along in this world designed for humans is fair game.


Inspiration


We’ve seen an amazing number of pet hacks here at Hackaday, from simple to wildly overkill. And we love them all! Here are a few of our favorite pet hacks past, but feel free to chime in the comments if you have one that didn’t make our short list.

Let’s start off with a fishy hack. Simple aquariums don’t require all that much attention or automation, so they’re a great place to start small with maybe a light controller or something that turns off your wave machine every once in a while. But when you get to the point of multiple setups, you might also want to spend a little more time on the automation. Or at least that’s how we imagine that [Blue Blade Fish] got to the point of a system with multiple light setups, temperature control, water level sensing, and more. It’s a 15-video series, so buckle in.

OK, now let’s talk cats. Cats owners know they can occasionally bring in dead mice, for which a computer-vision augmented automatic door is the obvious solution. Or maybe your cats spend all their time in the great outdoors? Then you’ll need a weather-proof automatic feeder for the long haul. Indoor cats, each with a special diet? Let the Cat-o-Matic 3000 keep track of who has been fed. But for the truly pampered feline, we leave for your consideration the cat elevator and the sun-tracking chair.

Dogs are more your style? We’ve seen a number of automatic ball launchers for when you just get tired of playing fetch. But what tugged hardest at our heartstrings was [Bud]’s audible go-fetch toy that he made for his dog [Lucy] when she lost her vision, but not her desire to keep playing. How much tech is too much tech? A dog-borne WiFi hotspot, or a drone set up to automatically detect and remove the dreaded brown heaps?

Finally, we’d like to draw your attention to some truly miscellaneous pet hacks. [Mr. Goxx] is a hamster who trades crypto, [Mr. Fluffbutt] runs in a VR world simulation hamster wheel, and [Harold] posts his workouts over MQTT – it’s the Internet of Hamsters after all. Have birds? Check out this massive Chicken McMansion or this great vending machine that trains crows to clean up cigarette butts in exchange for peanuts.

We had a lot of fun looking through Hackaday’s back-catalog of pet hacks, but we’re still missing yours! If you’ve got something you’d like us all to see, head on over to Hackaday.io and enter it in the contest. Fame, fortune, and a DigiKey gift certificate await!

2025 Hackaday Pet Hacks Contest


hackaday.com/2025/04/15/announ…



La rivelazione di un whistleblower spiega come DOGE potrebbe aver sottratto dati sensibili sui lavoratori

I membri dello staff tecnico erano allarmati da ciò che gli ingegneri del DOGE facevano quando veniva loro concesso l'accesso, in particolare quando notavano un picco nei dati in uscita dall'agenzia. È possibile che i dati includessero informazioni sensibili su sindacati, cause legali in corso e segreti aziendali – dati che quattro esperti di diritto del lavoro hanno dichiarato a NPR che non dovrebbero quasi mai uscire dall'NLRB e che non hanno nulla a che fare con l'aumento dell'efficienza del governo o con la riduzione della spesa.

npr.org/2025/04/15/nx-s1-53558…

@Lavoratori Tech

reshared this



Hackers claim to have obtained 4chan's code, emails of moderators, and internal communications.

Hackers claim to have obtained 4chanx27;s code, emails of moderators, and internal communications.#News

#News #x27


#Sumy, la nebbia della propaganda


altrenotizie.org/primo-piano/1…


Phishing di precisione: cos’è e come difendersi dal Precision-Validated Credential Theft


@Informatica (Italy e non Italy 😁)
A differenza delle campagne di phishing classiche, che inviano e-mail malevole a un vasto numero di destinatari sperando che qualcuno abbocchi, il phishing di precisione usa strumenti avanzati di validazione in tempo reale



Phishing via PEC, la truffa delle finte fatture elettroniche: i consigli per difendersi


@Informatica (Italy e non Italy 😁)
I criminal hacker portano avanti campagne di phishing via PEC per colpire le caselle di posta elettronica certificata di molte pubbliche amministrazioni, aziende private e iscritti a diversi ordini professionali. Ecco i



Decreto bollette, Bonelli: “Se convertissimo in energia le balle di Salvini avremmo già risolto” | VIDEO


@Politica interna, europea e internazionale
Dopo numerosi rinvii, è approdato alla Camera il decreto bollette, il provvedimento del governo che prevede una dotazione di circa 3 miliardi di euro, oltre la metà dei quali destinati a finanziare il bonus per le famiglie. Il decreto è stato criticato dai



Customs and Border Protection released more documents last week that show which AI-powered tools that agency has been using to identify people of interest.#News
#News


New Brymen Bluetooth BM788BT Digital Multimeter Coming Soon


The Brymen BM788BT shown along side other digital multimeters.

If you’re into electronics you can never have too many digital multimeters (DMMs). They all have different features, and if you want to make multiple measurements simultaneously, it can pay to have a few. Over on his video blog [joe smith] reviews the new Brymen BM788BT, which is a new entry into the Bluetooth logging meter category.

This is a two-part series: in the first he runs the meter through its measurement paces, and in the second he looks at the Bluetooth software interface. And when we say “new” meter, we mean brand new, this is a review unit that you can’t yet get in stores.

According to a post on the EEVblog, this Bluetooth variant was promised five years ago, and back then Brymen even had the Bluetooth module pin header on the PCB, but it has taken a long time to get the feature right. If you scroll through the thread you will find that Brymen has made its protocol specification available for the BM780 series meters.

It looks like some Bluetooth hacking might be required to get the best out of this meter. Of course we’re no strangers to hacking DMMs around here. We’ve taken on the Fluke 77 for example, and these DMM tweezers.

youtube.com/embed/BhzNb9l6dRU?…

youtube.com/embed/h6N6VmGnqPQ?…


hackaday.com/2025/04/15/new-br…



Sono lieto di annunciare che Lunedì 21 Aprile nella cornice più ampia delle celebrazioni per il 2078° compleanno della #CittàEterna avrò l'onore presso il #Campidoglio di inaugurare artisticamente una intera giornata di spettacoli dedicati a #Roma e ai suoi grandi artisti, partendo dalla mia interpretazione cantata dei sonetti romaneschi di #GiuseppeGioachinoBelli, per passare poi a #Petrolini (omaggiato da Enoch Marella), #GabriellaFerri (con lo spettacolo a cura della mia amata #GiuliaAnanìa), e molte altre cose ancora, con momento culminante il concerto de #IlMuroDelCanto. Presentazione di questa bella iniziativa e programma completo qui:

culture.roma.it/la-festa-di-ro…

Una Pasquetta in pieno centro e con un alto tasso della meglio Romanità, non mancate a stronzi 🙌😅

#LaFestaDiRoma







Make the Navy Great Again. Trump firma l’ordine esecutivo per rilanciare la cantieristica Usa

@Notizie dall'Italia e dal mondo

Rilanciare la produzione dei vascelli della US Navy, sostenere l’impiego di manodopera locale e riportare gli Stati Uniti sul podio delle potenze cantieristiche mondiali. Questo, in poche parole, è il piano di Donald Trump per quanto



Sviluppo di mobile app: come proteggere codice, dati e utenti


@Informatica (Italy e non Italy 😁)
Un’app mobile sicura nasce da un processo progettuale attento e ben pianificato. Security e privacy by design devono essere considerati requisiti funzionali: è l’unico modo per proteggere codice, dati e utenti nel contesto più dinamico e strategico che le aziende sfruttano



Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio?


A partire da poco dopo la mezzanotte del 15 aprile 2025, BreachForums – uno dei principali forum underground – risulta offline sia nella sua versione clearnet che nella controparte su rete TOR. Nessun avviso ufficiale, nessuna comunicazione dagli amministratori. Solo silenzio ed il laconico “No such device or address” sul sito checkhost.

Le prime ipotesi circolano da qualche ora su X (ex Twitter) da alcuni noti profili del settore OSINT e threat intelligence. Il post più interessante arriva da LEAKD, che suggerisce l’esistenza di un documento classificato dell’FBI che menzionerebbe un’operazione sotto copertura denominata Operation Spectral Tango. Secondo la ricostruzione, si tratterebbe di una manovra coordinata per prendere il controllo del forum e monitorare dall’interno le attività criminali in corso, trasformando de facto BreachForums in un honeypot federale.

Nel documento – che non è stato confermato ufficialmente ma che circola da ore nelle board russe – si accenna a un coinvolgimento diretto del Federal Bureau of Investigation in collaborazione con partner internazionali, con lo scopo di profilare, tracciare e identificare i key players nel mercato nero digitale.

Approfondiamo la questione con un’ipotesi che circola: IntelBroker arrestato?


Abbiamo provato ad approfondire ed in particolare su “Cracked” – un forum recentemente tornato attivo – emergono dettagli ancora più pesanti. Nella chat board, decine di utenti confermano (meglio dire ipotizzano) l’arresto di IntelBroker, uno degli amministratori di BreachForums.

IntelBroker era noto per aver pubblicato leak clamorosi, inclusi documenti militari e sanitari statunitensi, e negli ultimi mesi era diventato un punto di riferimento nel forum. La sua assenza improvvisa, insieme al down completo del sito, rende plausibile lo scenario di un’operazione repressiva in corso.

Cosa si dice nel gruppo Jacuzzi


Il gruppo Jacuzzi, covo noto dei criminali informatici che frequentano Breach Forums, nella giornata di oggi si è ravvivato mostrando moltissimi messaggi inerenti la mancata raggiungibilità di breach Forums.

Un utente luna ha riportato “Questo è solo l’inizio, nuovi arresti pioveranno, dopo mesi scoprirete la verità. Per ora posso solo dire che il forum tornerà presto, il circo sta per riempirsi di comici.”

Nel mentre altri criminali informatici, nel covo dei criminali pubblicizzano ulteriori forum underground o canali telegram per migrare gli utenti di breach forums. Ma di questo modo di agire ne abbiamo parlato molto tempo fa quando alcuni forum underground vollero prendere il posto di Raidforums e poi Breachforums, senza riuscire nell’intento.

Altre evidenze: la nascita del canale telegram BreachForumsV4


Approfondendo le nostre ricerche ci imbattiamo in un canale telegram che sembra essere creato ad-hoc per dare aggiornamenti sulla vicenda ma contemporaneamente per “pubblicizzare” la nascita di un nuovo dominio breachforums.cc battezzato “BreachForums V4”. Sul canale un unico messaggio pubblicato alle 12:39 del 15 aprile:

“IntelBroker arrested. No other infos yet. Stay tuned, I’ll share some good infos. – new domain o breachforums.cc”

Il dominio breachforums.cc è effettivamente online. Si presenta come un’istanza “V4” del forum, ma con registrazioni chiuse e accesso solo tramite pagamento. Per unirsi, si viene invitati a contattare un utente identificato come BAPCOMET.

Al momento non è possibile verificare con certezza se si tratti di una vera migrazione, di un tentativo di truffa o – ipotesi più inquietante – di un progetto controllato da forze dell’ordine.

Questo è uno scenario in evoluzione, e come tale va trattato. Se confermato, sarebbe il secondo grande smantellamento del forum dopo la chiusura del predecessore RaidForums e l’arresto di Pompompurin. Ma la domanda resta sempre la stessa: quando un forum underground muore, è davvero morto… o sta solo cambiando pelle?

Stay tuned – aggiorneremo questo articolo con ulteriori sviluppi.

L'articolo Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio? proviene da il blog della sicurezza informatica.



Keebin’ with Kristina: the One with John Lennon’s Typewriter


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

The Clawtype, a one-handed number with a handy strap and a good-sized display.Image by [akavel] via GitHubReader [akavel] was kind enough to notify me about Clawtype, which is a custom wearable chorded keyboard/mouse combo based on the Chordite by [John W. McKown].

First of all, I love the brass rails — they give it that lovely circuit sculpture vibe. This bad boy was written in Rust and currently runs on a SparkFun ProMicro RP2040 board. For the mouse portion of the program, there’s an MPU6050 gyro/accelerometer.

[akavel]’s intent was to pair it with XR glasses, which sounds like a great combination to me. While typing is still a bit slow, [akavel] is improving at a noticeable pace and does some vim coding during hobby time.

In the future, [akavel] plans to try a BLE version, maybe even running off a single AA Ni-MH cell, and probably using an nRF52840. As for the 3D-printed shape, that was designed and printed by [akavel]’s dear friend [Cunfusu], who has made the files available over at Printables. Be sure to check it out in the brief demo video after the break.

youtube.com/embed/N2PSiOl-auM?…

Wooden You Like To Use the Typewriter?


The Typewriter, a wooden affair with a built-in copy holder and a nice fold-up case.Image by [bilbonbigos] via redditI feel a bit late to the party on this one, but that’s okay, I made an nice entrance. The Typewriter is [bilbonbigos]’ lovely distraction-free writing instrument that happens to be primarily constructed of wood. In fact, [bilbonbigos] didn’t use any screws or nails — the whole thing is glued together.

The Typewriter uses a Raspberry Pi 3B+, and [bilbonbigos] is FocusWriter to get real work done on it. it runs off of a 10,000 mAh power bank and uses a 7.9″ Waveshare display.

The 60% mechanical keyboard was supposed to be Bluetooth but turned out not to be when it arrived, so that’s why you might notice a cable sticking out.

The whole thing all closed up is about the size of a ream of A4, and [bilbonbigos] intends to add a shoulder strap in order to make it more portable.

That cool notebook shelf doubles as a mousing surface, which is pretty swell and rounds out the build nicely. Still, there are some things [bilbonbigos] would change — a new Raspi, or a lighter different physical support for the screen, and a cooling system.

The Centerfold: A Keyboard For Your House In Palm Springs


A lovely mid-century-inspired keyboard.Image by [the_real_jamied] via redditCan’t you feel the space age Palm Springs breezes just looking at this thing? No? Well, at least admit that it looks quite atomic-age with that font and those life-preserver modifier keycaps. This baby would look great on one of those giant Steelcase office desks. Just don’t spill your La Croix on it, or whatever they drink in Palm Springs.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Odell Typewriter


First of all, the machine pictured here is not the true Odell number 1 model, which has a pair of seals’ feet at each end of the base and is referred to as the “Seal-Foot Odell“. Ye olde Seal-Foot was only produced briefly in 1889.
The Odell, an index typewriter with stunning detail.Image via The Antikey Chop
But then inventor Levi Judson Odell completely redesigned the thing into what you see here — model 1b, for which he was awarded a patent in 1890. I particularly like the markings on the base. The nickel-plated, rimless model you see here was not typical; most had gold bases.

These babies cost 1/5th of a standard typewriter, and were quite easy to use to boot. With everything laid out in a line, it was far easier to use a slide mechanism than your ten fingers to select each character. On top of everything else, these machines were small enough to take with you.

No matter their appearance, or whether they typed upper case only or both, Odells were all linear index typewriters. The print element is called a type-rail. There is a fabric roller under the type-rail that applies ink to the characters as they pass. Pinch levers on the sides of the carriage did double duty as the carriage advance mechanism and the escapement.

Round-based Odells went by the wayside in 1906 and were replaced by square-based New American No. 5 models. They functioned the same, but looked quite different.

Finally, John Lennon’s Typewriter Is For Sale

John Lennon's SCM Electra 120, sitting in its open case.Image via Just Collecting
Got an extra ten grand lying around? You could own an interesting piece of history.

This image comes courtesy of Paul Fraser Collectibles, who are selling this typewriter once owned and used by the legendary Beatle himself. While Lennon composed poems and songs on the machine, it’s unclear whether he secretly wanted to be a paperback writer.

This machine, an SCM (Smith-Corona Marchant) Electra 120, is an interesting one; it’s electric, but the carriage return is still manual. I myself have an SCM Secretarial 300, which looks very much the same, but has a frightening ‘Power Return’ that sends the carriage back toward the right with enough power to shake the floor, depending upon the fortitude of your table.

Apparently Lennon would use the machine when traveling, but gave it to a close friend in the music industry when he upgraded or otherwise no longer needed it. A booking agent named Irwin Pate worked with this friend and obtained the typewriter from him, and Irwin and his wife Clarine held on to it until they sold it to Paul Fraser Collectibles. I find it interesting that this didn’t go to auction at Christie’s — I think it would ultimately go for more, but I’m a writer, not an auction-ologist.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/04/15/keebin…



Inside the Economy of AI Spammers Getting Rich By Exploiting Disasters and Misery#AI #AISlop


VITTORIO ARRIGONI. Egidia Beretta: “La tua presenza è più viva e vicina che mai”


@Notizie dall'Italia e dal mondo
La lettera di Egidia Beretta al figlio per il 14esimo anniversario della sua uccisione
L'articolo VITTORIO ARRIGONI. Egidiahttps://pagineesteri.it/2025/04/15/mediterraneo/vittorio-arrigoni-egidia-beretta-la-tua-presenza-e-piu-viva-e-vicina-che-mai/



Nuova truffa UniCredit con SMS e telefonate false a tema: come proteggersi


@Informatica (Italy e non Italy 😁)
Una truffa particolarmente insidiosa sta prendendo di mira i clienti di UniCredit mediante SMS e telefonate fraudolenti che informano la vittima di una presunta situazione urgente, come un accesso non autorizzato o un tentativo di frode sul conto. Ecco come



Attacco Informatico a MyCicero: WIIT invia un comunicato stampa a RHC. Nessuna Violazione


In un momento in cui la sicurezza della supply chain digitale è sotto i riflettori, dopo l’attacco che ha coinvolto la piattaforma MyCicero e le aziende utilizzatrici come ATM Milano, Bus Italia e TUA Abruzzo, WIIT interviene per chiarire la propria posizione.

La società, leader europeo nel cloud computing e fornitore dell’infrastruttura su cui si basa la piattaforma compromessa, ha emesso un comunicato ufficiale in cui afferma la propria totale estraneità all’incidente informatico.

WIIT sottolinea che non è stata in alcun modo coinvolta né direttamente né indirettamente nell’attacco informatico, precisando che i propri servizi Cloud non sono stati oggetto di compromissione. Da quanto riporta WIIT, l’azienda ha infatti fornito esclusivamente il private cloud a Pluservice S.r.l., responsabile dello sviluppo, della gestione applicativa e della sicurezza della piattaforma MyCicero. La protezione contro i cyber attacchi, ribadisce WIIT, non rientra tra i servizi erogati nei rapporti contrattuali.

Secondo quanto dichiarato, l’attacco ha avuto origine al di fuori dei domini WIIT. Grazie all’alto livello di segregazione e protezione delle infrastrutture, nessun altro cliente WIIT ha subito danni o violazioni. Inoltre, WIIT riporta nel comunicato che non è coinvolta nella gestione o nel trattamento dei dati personali contenuti negli archivi MyCicero.

WIIT ha anche rivelato di aver rilevato comportamenti anomali tramite i propri sistemi di monitoraggio e di aver prontamente avvisato le aziende, suggerendo l’immediato isolamento del servizio. Tale intervento tempestivo ha contribuito a limitare la propagazione del danno. L’azienda coglie l’occasione per ribadire la propria strategia Secure Cloud, che unisce resilienza infrastrutturale e cyber security avanzata. Un modello scelto dalla maggior parte dei clienti WIIT.
COMUNICATO STAMPA

WIIT chiarisce di essere esente da ogni responsabilità in relazione all’attacco hacker che ha
coinvolto la piattaforma MyCicero e i suoi utlizzatori (es. ATM Milano). I servizi Cloud di WIIT non sono stati oggetto di alcun attacco informatico; nessun’altro cliente di WIIT è stato né direttamente né indirettamente coinvolto.

Milano, 15 aprile 2025 – Con riferimento alle recenti notizie rela.ve all’attacco hacker che ha coinvolto la piattaforma MyCicero gestita da Pluservice S.r.l. e gli archivi da. delle aziende utilizzatrici della piattaforma (es. ATM Milano), WIIT S.p.A. (“WIIT” o la “Società”; ISIN IT0005440893; WIIT.MI) chiarisce di essere esente da ogni responsabilità e, al fine di rettifcare alcune informazioni non corrette, rende noto quanto segue, riservandosi ogni valutazione e iniziativa a tutela dei propri diritti.

WIIT fornisce a Pluservice esclusivamente l’infrastruttura su cui è ospitata la piattaforma MyCicero e provvede quindi alla gestione dei servizi tecnologici di base (c.d. private cloud), senza fornire alcun servizio di sicurezza e prevenzione da attacchi cyber. Pertanto, la gestione applicativa della piattaforma nonché l’attività di cyber security a protezione della piattaforma e dei domini sono svolte da Pluservice, direttamente o mediante terzi diversi da WIIT.

Ciò premesso, l’attacco hacker ha avuto ad oggetto direttamente la piattaforma gestita da Pluservice, provenendo dall’esterno dei domini WIIT, mentre i servizi Cloud di WIIT non sono stati oggetto di alcun attacco informatico; nessun’altro cliente di WIIT è stato né direttamente né indirettamente impattato dall’attacco subito dalla piattaforma MyCicero, grazie ad un alto livello di segregazione e di protezione. WIIT non gestisce né è responsabile del trattamento dei dati personali contenuti negli archivi MyCicero.

In particolare, WIIT, dopo aver identificato attraverso i propri sistemi di monitoraggio comportamenti anomali sulle infrastrutture ospitate, ne ha ricondotto l’origine al perimetro di Pluservice e ha quindi suggerito al cliente l’immediato isolamento e sospensione del servizio MyCicero, cosa che è stata attuata tempestivamente. La strategia di riavvio della piattaforma e del servizio è stata decisa in autonomia dal cliente il quale ha manlevato formalmente ed integralmente WIIT da tutti i possibili rischi e danni conseguenti.

WIIT conferma il proprio totale supporto ai cliente che hanno deciso di utilizzare infrastrutture altamente resilienti all’interno di Datacenter di livello Tier IV che garantiscono un più alto livello di resilienza. La necessità ormai imprescindibile di affiancare ad infrastrutture resilienti anche altri livelli di copertura di Cyber Security è il motivo per cui, nella maggioranza dei casi, i clienti adottano il modello di Secure Cloud che integra al suo interno alta resilienza infrastrutturale e di datacenter, gestione attiva dei sistemi e alti livelli di sicurezza attraverso una estesa piattaforma di Cyber Security.

WIIT S.p.A.
WIIT S.p.A., società quotata sul segmento Euronext Star Milan (“STAR”), è leader nel mercato del Cloud Computing. Attraverso un footprint paneuropeo, è presente in mercati chiave quali Italia, Germania e Svizzera, posizionandosi tra i player primari nell’erogazione di soluzioni tecnologiche innovative di Private and Hybrid Cloud. WIIT opera attraverso processi gestione risorse specializzate e asset tecnologici tra cui datacenter di proprietà distribuiti in 7 Regioni: 4 in Germania, 1 in Svizzera e 2 in Italia, di cui 3 abilitate con Premium Zone, ossia con garanzia di alta disponibilità, massimi livelli di resilienza e security by design; di queste, due
ospitano datacenter certificati Tier IV dall’Uptme Instiute. WIIT dispone di 6 certificazioni SAP ai massimi livelli di specializzazione. L’approccio end-to-end consente l’erogazione, alle aziende partner, di servizi personalizzati ad alto valore aggiunto, con elevatissimi standard di sicurezza e qualità, per la gestone di critical application e business continuity, oltre a garantire massima affidabilità nella gestione delle principali piattaforme applicative internazionali (SAP, Oracle e Microsoft`). Dal 2022 il Gruppo WIIT ha aderito all’UN Global Compact delle Nazioni Unite. (www.wiit.cloud)
L'articolo Attacco Informatico a MyCicero: WIIT invia un comunicato stampa a RHC. Nessuna Violazione proviene da il blog della sicurezza informatica.



l'europa non è assente. quella vera. quella che non apprezza la classica politica russa dei colpi di stato e dei governi fantoccio. putin: dimettiti: sei vecchio, brutto e cattivo. e porti solo il male.


Shine On You Crazy Diamond Quantum Magnetic Sensor


We’re probably all familiar with the Hall Effect, at least to the extent that it can be used to make solid-state sensors for magnetic fields. It’s a cool bit of applied physics, but there are other ways to sense magnetic fields, including leveraging the weird world of quantum physics with this diamond, laser, and microwave open-source sensor.

Having never heard of quantum sensors before, we took the plunge and read up on the topic using some of the material provided by [Mark C] and his colleagues at Quantum Village. The gist of it seems to be that certain lab-grown diamonds can be manufactured with impurities such as nitrogen, which disrupt the normally very orderly lattice of carbon atoms and create a “nitrogen vacancy,” small pockets within the diamond with extra electrons. Shining a green laser on N-V diamonds can stimulate those electrons to jump up to higher energy states, releasing red light when they return to the ground state. Turning this into a sensor involves sweeping the N-V diamond with microwave energy in the presence of a magnetic field, which modifies which spin states of the electrons and hence how much red light is emitted.

Building a practical version of this quantum sensor isn’t as difficult as it sounds. The trickiest part seems to be building the diamond assembly, which has the N-V diamond — about the size of a grain of sand and actually not that expensive — potted in clear epoxy along with a loop of copper wire for the microwave antenna, a photodiode, and a small fleck of red filter material. The electronics primarily consist of an ADF4531 phase-locked loop RF signal generator and a 40-dB RF amplifier to generate the microwave signals, a green laser diode module, and an ESP32 dev board.

All the design files and firmware have been open-sourced, and everything about the build seems quite approachable. The write-up emphasizes Quantum Village’s desire to make this quantum technology’s “Apple II moment,” which we heartily endorse. We’ve seen N-V sensors detailed before, but this project might make it easier to play with quantum physics at home.


hackaday.com/2025/04/15/shine-…

Maronno Winchester reshared this.



Falsi pacchi in arrivo, la truffa via e-mail e via SMS


@Informatica (Italy e non Italy 😁)
Una frode che non smette di esser diffusa e anzi rinforza le proprie campagne ora anche via SMS. Diffidare da comunicazioni su ordini in arrivo inattese e attenzione ai falsi siti Web dei corrieri, il pericolo è il furto dei dati personali e della carta di credito
L'articolo Falsi pacchi in