Gaza piange papa Bergoglio. «Era vicino alla nostra realtà»
@Notizie dall'Italia e dal mondo
La Striscia era sempre nei suoi pensieri. Quotidiane le sue videochiamate al parroco di Gaza city
L'articolo Gaza piange papa Bergoglio. «Era vicino alla nostra realtà» proviene da pagineesteri.it/2025/04/22/med…
Notizie dall'Italia e dal mondo reshared this.
Non ascolto troppo spesso la musica classica (o comunque eseguita con strumenti antichi), quindi magari non faccio molto testo, ma trovo che questo violinista sia veramente molto molto bravo!
freezonemagazine.com/news/mari…
In libreria il 24 Aprile 2025 «Perché sei stata quindici giorni nel tuo alberghetto di Gaza credi di essere l’unica a sdegnarsi, a vergognarsi?». Il digrignatore ora ha alzato lo sguardo e punta Elena con durezza. «Tu non dici mai niente» cauta lo rimprovera Elena che non vuole litigare. «A che serve parlare?». «A che […]
L'articolo Maria Grazia Gagliardi – La sindrome di
Questa mattina ho condiviso su Facebook (eh sì, quel social) il post che vedete nell'immagine qui sotto.
L'ho accompagnato da queste parole, scritte da me:
"Un altro capitolo di qualcosa che, a differenza di quanto dice il post che ho condiviso, accade da molto più tempo; è una cosa antica.
Se sei europeo e credi che l'Europa sia brutta e cattiva, che la fonte di tutti i problemi sia l'euro, o credi che il nostro Paese dovrebbe uscire dall'Europa, o che il nord Italia sia migliore del sud Italia, o che gli immigrati debbano restare di là dal mare perché sono la più grande minaccia per il nostro Paese, oppure che i vaccini facciano morire e siano parte di un piano di controllo delle masse, beh, se pensi tutto questo o anche una sola di queste cose...
...mi dispiace! ...
...ma sei stato MANIPOLATO. Quello controllato, sei TU.
Molto, molto probabilmente hai queste idea perché "qualcuno" a est si è alzato una mattina e ha deciso ciò che TU devi pensare per il suo tornaconto.
È brutto ammettere a se stessi di essere stati manipolati, me ne rendo conto perché ne so qualcosa io per primo, ma è il primo passo necessario da fare per liberarsi.
Non è una vergogna essere manipolati: capita a tutti, in misure diverse.
La vergogna è ostinarsi a non accettarlo e continuare a credere alle panzane."
Secondo voi quanto tempo ci metteranno ad insultarmi? (Spoiler: di solito non oltre la mezz'ora).
#Fakenews #vaccini #russia #trump #disinfromazione #guerraibrida #novax #manipolazione #gaslighting #euro #europa #europaunita
Cyber attacchi autonomi, come l’IA sta cambiando il panorama della sicurezza
@Informatica (Italy e non Italy 😁)
Oltre nove esperti di cyber security su dieci prevedono gravi crisi informatiche causate dall’IA entro il 2026, come interruzioni nelle infrastrutture critiche e attacchi ransomware. Ecco come l'IA impatta sulla sicurezza informatica, potenziando i cyber attacchi
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/news/mari…
In libreria il 24 Aprile 2025 «Perché sei stata quindici giorni nel tuo alberghetto di Gaza credi di essere l’unica a sdegnarsi, a vergognarsi?». Il digrignatore ora ha alzato lo sguardo e punta Elena con durezza. «Tu non dici mai niente» cauta lo rimprovera Elena che non vuole litigare. «A che serve parlare?». «A che […]
L'articolo Maria Grazia Gagliardi – La sindrome di
Ministero dell'Istruzione
🌍 Oggi #22aprile è la #GiornatadellaTerra. Il tema ufficiale della 55esima edizione dell’#EarthDay2025 è “Il nostro potere, il nostro pianeta” un invito chiaro a riconoscere la responsabilità individuale e collettiva nel guidare il necessario cambiam…Telegram
Nel metaverso di Meta sono finiti oltre 45 miliardi di dollari
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo le ultime stime, il metaverso sarebbe costato a Meta almeno 45 miliardi di dollari, l'equivalente di due finanziarie italiane. Per risultati assai modesti dato che le piazze virtuali volute da
Informatica (Italy e non Italy 😁) reshared this.
Un Clic e sei fregato! La nuova vulnerabilità Windows viene già sfruttata
Gli esperti di Check Point avvertono che lo sfruttamento di una nuova vulnerabilità NTLM di Windows ha avuto inizio circa una settimana dopo il rilascio delle patch il mese scorso.
La vulnerabilità in questione è il CVE-2025-24054 (punteggio CVSS 6,5), che è stata risolta come parte del Patch Tuesday di marzo 2025. Questo problema determina la divulgazione dell’hash NTLM, consentendo agli aggressori di eseguire attacchi di spoofing.
Secondo Microsoft, per sfruttare con successo questo bug è necessaria un’interazione minima da parte dell’utente. Pertanto, la vulnerabilità può essere attivata semplicemente selezionando un file dannoso o cliccandoci sopra con il tasto destro.
Come hanno ora segnalato gli analisti di Check Point, appena una settimana dopo il rilascio delle patch per CVE-2025-24054, gli aggressori hanno iniziato a sfruttare la vulnerabilità per attaccare agenzie governative e organizzazioni private in Polonia e Romania.
“La vulnerabilità viene esposta quando un utente decomprime un archivio ZIP contenente un file .library-ms dannoso. Questo evento fa sì che Esplora risorse di Windows avvii una richiesta di autenticazione SMB al server remoto e, di conseguenza, porta alla perdita dell’hash NTLM dell’utente senza la sua partecipazione”, scrivono gli esperti.
Una volta esposto l’hash NTLM, gli aggressori possono eseguire un attacco brute-force per ottenere la password dell’utente o organizzare un attacco relay.
A seconda dei privilegi dell’account compromesso, gli hacker hanno la possibilità di muoversi nella rete, aumentare i propri privilegi e potenzialmente compromettere l’intero dominio.
Sebbene Microsoft non abbia ancora annunciato che la vulnerabilità CVE-2025-24054 sia stata sfruttata dagli hacker, i ricercatori affermano di aver scoperto più di una dozzina di campagne dannose che prendevano di mira la vulnerabilità tra il 19 e il 25 marzo. Gli hash NTLM sono stati estratti su server SMB in Australia, Bulgaria, Paesi Bassi, Russia e Turchia.
“Una campagna sembra aver avuto luogo intorno al 20-21 marzo 2025. I suoi obiettivi principali erano i governi polacco e rumeno e organizzazioni private. Alle vittime sono stati inviati via email link di phishing contenenti un file di archivio scaricato da Dropbox“, spiega Check Point.
Uno dei file nell’archivio era collegato a un’altra vulnerabilità simile, il CVE-2024-43451, utilizzata anch’essa per esporre l’hash NTLM. Un altro file faceva riferimento a un server SMB associato al gruppo APT Fancy Bear (noto anche come APT28, Forest Blizzard e Sofacy). Tuttavia, va notato che non ci sono ancora dati sufficienti per attribuire con certezza gli attacchi.
Check Point avverte inoltre che almeno una campagna del 25 marzo 2025 ha distribuito il file dannoso .library-ms in formato non compresso.
L'articolo Un Clic e sei fregato! La nuova vulnerabilità Windows viene già sfruttata proviene da il blog della sicurezza informatica.
Making A One-Of-A-Kind Lime2 SBC
Upgrading RAM on most computers is often quite a straightforward task: look up the supported modules, purchase them, push a couple of levers, remove the old, and install the new. However, this project submitted by [Mads Chr. Olesen] is anything but a simple.
In this project, he sets out to double the RAM on a Olimex A20-OLinuXino-LIME2 single-board computer. The Lime2 came with 1 GB of RAM soldered to the board, but he knew the A20 processor could support more and wondered if simply swapping RAM chips could double the capacity. He documents the process of selecting the candidate RAM chip for the swap and walks us through how U-Boot determines the amount of memory present in the system.
While your desktop likely has RAM on removable sticks, the RAM here is soldered to the board. Swapping the chip required learning a new skill: BGA soldering, a non-trivial technique to master. Initially, the soldering didn’t go as planned, requiring extra steps to resolve issues. After reworking the soldering, he successfully installed both new chips. The moment of truth arrived—he booted up the LIME2, and it worked! He now owns the only LIME2 with 2 GB of RAM.
Be sure to check out some other BGA soldering projects we’ve featured over the years.
NIS 2 e supply chain: come gestire i fornitori per garantire sicurezza e privacy
@Informatica (Italy e non Italy 😁)
Il recepimento della Direttiva NIS 2 e e la pubblicazione del Parere EDPB 22/2024 pongono le aziende dinanzi a una nuova responsabilità: gestire in modo rigoroso e documentato i fornitori critici, per garantire sia la sicurezza delle reti e dei
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/rubriche/…
Avanzava, scalciando la neve profonda. Era un uomo disgustato. Si chiamava Svevo Bandini e abitava in quella strada, tre isolati più avanti. Aveva freddo, e le scarpe sfondate. Quella mattina le aveva rattoppate con dei pezzi di cartone di una scatola di pasta. Pasta che non era stata pagata. Ci aveva pensato proprio mentre infilava […]
L'articolo John Fante – Aspetta primavera,
Falsi Miti: Se non faccio pagamenti o login online, sono davvero al sicuro?
Spesso si pensa che, per evitare i pericoli online, basti non effettuare pagamenti o non inserire credenziali durante la navigazione. Questo approccio, seppur apparentemente prudente, è profondamente sbagliato per diverse ragioni — soprattutto quando si utilizzano reti aperte, come i WiFi pubblici.
Uno: I dati possono essere intercettati comunque
Anche senza compiere azioni “sensibili”, come l’accesso ad account o l’inserimento di carte di credito, i nostri dispositivi e le nostre connessioni trasmettono continuamente dati. Su reti non protette, come quelle WiFi aperte, questi dati possono essere intercettati con estrema facilità. Tra le informazioni più esposte ci sono:
- Cookie di sessione:
Piccoli file utilizzati per mantenere l’accesso ai servizi online. Queste informazioni di autenticazione se intercettate, possono permettere a un hacker di accedere ai nostri account senza bisogno di password. - Dati di navigazione: Cronologie, preferenze e siti visitati possono essere raccolti e utilizzati per pianificare attacchi futuri o creare profili dettagliati su di noi.
Due: La sicurezza non dipende dal “tipo di traffico”
Come RHC riteniamo un errore grave. affidarsi al presunto basso valore delle proprie attività online:
“non ho fatto nulla di importante”
Gli attaccanti sfruttano ogni opportunità per accedere alle nostre informazioni e ai nostri dispositivi. Una volta che riescono a infiltrarsi, possono rimanere nascosti per lunghi periodi, raccogliendo dati preziosi e pianificando attacchi più mirati.
Il vero rischio non è solo la perdita di una password, ma il furto della nostra identità digitale.
Questo può tradursi in:
- Accessi non autorizzati a social, email o piattaforme di lavoro.
- Frodi a nostro nome (apertura conti, stipula contratti, persino crimini informatici o nella vita reale).
- Attacchi di tipo spear phishing contro di noi o i nostri contatti personali e aziendali. Sfruttando i dati raccolti per costruire messaggi altamente personalizzati e convincenti.
Noi di RHC lo abbiamo sempre sostenuto..
Come abbiamo sottolineato in diversi articoli pubblicati su Red Hot Cyber, tra cui questi due del 2023:
- Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro
- Cosa si intende per ICT Risk Management. Un processo a supporto della sicurezza informatica
la cybersecurity non è un singolo strumento o un semplice antivirus, ma un insieme di tecnologie, processi e pratiche progettati per proteggere le reti, i dispositivi e i dati da attacchi informatici, frodi e altre minacce digitali.
A rafforzare questa protezione viene in aiuto l’ICT Risk Management.
Un po’ di prevenzione si chiama… gestione del rischio
Nella vita reale, facciamo ogni giorno scelte per ridurre i rischi: chiudiamo la porta di casa, allacciamo le cinture in auto, evitiamo zone pericolose.
Online dovrebbe funzionare allo stesso modo. Ed è qui che entra in gioco un concetto fondamentale anche per chi non è “del mestiere”:
la gestione del rischio digitale, o come viene chiamata in gergo: ICT Risk Management.
Tradotto in parole semplici, significa:
- Essere consapevoli dei pericoli quando si è online.
- Capire cosa potrebbe succedere se qualcosa va storto.
- Adottare piccoli accorgimenti per evitarlo (come evitare reti aperte e non protette).
- Controllare ogni tanto se tutto è a posto, aggiornando app, cambiando password o informandosi su nuove truffe in circolazione.
Non dobbiamo essere per forza degli esperti. Spesso e volentieri basta un po’ di buon senso, curiosità e voglia di proteggersi.
Evidenza attraverso il DNS Spoofing
In questo video realizzato da Matteo Brandi, vogliamo dare un’evidenza concreta di quanto sia facile cadere in una trappola digitale quando si naviga senza protezione.
youtube.com/embed/cgwOgS9tj6o?…
Attraverso una dimostrazione semplice e diretta, il video mostra:
- Cos’è il DNS Spoofing e come funziona realmente.
- Come un attaccante può intercettare la tua navigazione e reindirizzarti su un sito falso, anche se pensi di essere al sicuro.
- Perché anche una semplice connessione a una rete WiFi pubblica può diventare un varco d’ingresso per i cybercriminali.
⚠️ Questo video è realizzato a scopo educativo e di sensibilizzazione sulla sicurezza informatica. NON usare queste informazioni per scopi illeciti!
Autore del video: Matteo Brandi: Esperto di sicurezza informatica con focus sulla defensive cybersecurity, ha conquistato le certificazioni TCM PNPT e CompTIA Security+. Con la sua attività aiuta le PMI a blindare i loro sistemi. Membro del Team HackerHood di RHC, Hacker etico per passione, difensore digitale per missione.
Conclusione
Il rischio digitale non si limita al furto di dati bancari e deve essere sempre valutato in tutte le sue parti. Anche attività che ci sembrano “innocue”, possono esporci a pericoli seri, se fatte su reti non sicure.
Il modo in cui navighiamo, le reti che usiamo, le app che apriamo: tutto conta.
Proteggere la propria identità online oggi è importante quanto proteggere la propria casa.
E il primo passo è una connessione sicura, che è essenziale per proteggere la propria presenza digitale in ogni momento.
In questa serie di articoli vogliamo aumentare la consapevolezza sui reali pericoli delle reti WiFi. Nei prossimi tratteremo altri falsi miti che spesso, invece di proteggerci, ci espongono a pericoli non calcolati.
Essere consapevoli, informati e vigili è il primo e più importante passo verso una reale sicurezza digitale.
L'articolo Falsi Miti: Se non faccio pagamenti o login online, sono davvero al sicuro? proviene da il blog della sicurezza informatica.
Sabrina Web 📎 reshared this.
orizzontescuola.it/ci-trattano…
L'educazione di una volta avrebbe funzionato con queste capre ignoranti. Ma adesso, ad alcuni risulta, sbagliata ed incivile.
L’Italia addestrerà i piloti militari libici
@Notizie dall'Italia e dal mondo
Nonostante le denunce sulle gravi violazioni dei diritti umani perpetrate dalle forze armate e di polizia libiche contro la popolazione e i migranti, il ministero della Difesa italiano si è impegnato ad “esaminare nuove strategie per incrementare e ottimizzare le attività di cooperazione” con Tripoli
L'articolo L’Italia
Notizie dall'Italia e dal mondo reshared this.
Giustizia riparativa per i popoli colonizzati: servono azioni concrete
@Notizie dall'Italia e dal mondo
Dal vertice del CARICOM è emerso un piano in dieci punti che tocca le problematiche che le “ex” colonie ancora oggi devono fronteggiare a causa della speculazione fatta sui loro territori e sui loro abitanti
L'articolo Giustizia riparativa per i popoli colonizzati:
Notizie dall'Italia e dal mondo reshared this.
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità nei dispositivi Zyxel, dimostrando ancora una volta l’importanza della ricerca proattiva nel contrasto alle minacce cibernetiche non documentate (cd. zeroday).
Entrambi i bug monitorati come CVE-2025-1731 e CVE-2025-1732 sono stati firmati dal ricercatore di Bug Alessandro Sgreccia mentre per il bug CVE-2025-1732 c’è anche la firma di un altro ricercatore di bug: Marco Ivaldi. Le vulnerabilità sono state isolate e prontamente inviate allo PSIRT di Zyxel.
CVE-2025-1731: Remote Code Execution on Zyxel USG FLEX H Series
- Prodotto: Zyxel USG FLEX H Series
- Ricercatore: Alessandro Sgreccia
- Link NIST: https://nvd.nist.gov/vuln/detail/CVE-2025-1731
- CVSSv3: 7,8
Durante le attività di ricerca di vulnerabilità non documentate sugli apparaty di Zyxel, è stato identificato un problema di sicurezza legato a un’applicazione di terze parti (PostgreSQL). Sebbene non siano state riscontrate vulnerabilità nella versione stessa di PostgreSQL, una configurazione errata consente a un utente malintenzionato di stabilire un tunnel SSH con port forwarding, esponendo il servizio di database (porta 5432) all’accesso esterno.
Normalmente, l’istanza di PostgreSQL è accessibile solo tramite localhost, limitando così la sua esposizione. Tuttavia, sfruttando il tunneling SSH, un utente malintenzionato può creare un canale di comunicazione diretto con il database da un sistema remoto. Il rischio è ulteriormente aggravato dall’assenza di requisiti di autenticazione per l’accesso al database, che consente a un aggressore di eseguire query arbitrarie e di ottenere l’esecuzione di codice remoto (RCE) creando una shell inversa come utente Postgres.
Zyxel USG FLEX H Series è una serie di firewall ad alte prestazioni progettata per soddisfare le esigenze di reti esigenti e ad alta velocità. Offre tempi di avvio più rapidi e migliori prestazioni delle CPU, che la rendono superiore alla serie USG FLEX standard.
CVE-2025-1732: Privilege Escalation
- Prodotto: Zyxel USG FLEX H Series
- Ricercatore: Alessandro Sgreccia e Marco Ivaldi
- Link NIST: nvd.nist.gov/vuln/detail/CVE-2…
- CVSSv3: 6,7
Questa vulnerabilità riguarda l’escalation dei privilegi attraverso l’uso improprio del bit SetUID su un binario personalizzato. Un utente non privilegiato può ottenere l’accesso root eseguendo una shell compilata staticamente con SetUID abilitato, che è stata precedentemente impacchettata in un archivio ZIP, trasferita tramite la funzione di recovery RMA di uOS ed estratta come root su un sistema vulnerabile.
In particolare, l’eseguibile della shell imposta esplicitamente UID e GID a 0 per aumentare i privilegi ed è compilato staticamente per evitare problemi di dipendenza che potrebbero impedire l’esecuzione. Impatto della vulnerabilità:
- Escalation dei privilegi → L’attaccante può ottenere una shell di root.
- Persistenza → L’attaccante può creare una backdoor per accessi futuri.
- Compromissione completa del sistema → L’attaccante può modificare i file critici del sistema.
Il ruolo di HackerHood nella scoperta
HackerHood, con 19 CVE emesse in due anni di attività, è il collettivo di ethical hacker di Red Hot Cyber che si impegna nella ricerca di vulnerabilità non documentate per garantire una sicurezza informatica più robusta. Il gruppo si basa su un manifesto che promuove la condivisione della conoscenza e il miglioramento della sicurezza collettiva, identificando e segnalando vulnerabilità critiche per proteggere utenti e aziende.
Secondo quanto riportato nel manifesto di HackerHood, il collettivo valorizza l’etica nella sicurezza informatica e incentiva la collaborazione tra i professionisti del settore. Questo caso dimostra l’importanza della loro missione: mettere al servizio della comunità globale le competenze di hacker etici per individuare minacce ancora sconosciute.
Unisciti a HackerHood
Se sei un bug hunter o un ricercatore di sicurezza e vuoi contribuire a iniziative di questo tipo, HackerHood è sempre aperto a nuovi talenti. Il collettivo accoglie esperti motivati a lavorare su progetti concreti per migliorare la sicurezza informatica globale. Invia un’email con le tue esperienze e competenze a info@hackerhood.it per unirti a questa squadra di professionisti.
La scoperta di CVE-2024-12398 è un ulteriore esempio del contributo significativo di HackerHood al panorama della sicurezza informatica. È essenziale che aziende e utenti finali prestino attenzione a tali scoperte, adottando le misure necessarie per prevenire eventuali exploit. La collaborazione tra ethical hacker, aziende e comunità resta una pietra miliare nella lotta contro le minacce cibernetiche.
Disclosure Timeline
- 2025-02-11: ZYXEL was notified via security@zyxel.com.tw.
- 2025-02-12: ZYXEL acknowledged receipt of my vulnerability report.
- 2025-02-20: ZYXEL’s Product team was unable to use the stolen ‘authtok’ to create an admin account
- and could not reproduce the issue. I provided them with a code modification to improve the exploit.
- 2025-02-25: ZYXEL’s Product team was still unable to reproduce the issue, so I requested access to the
- device for further investigation.
- 2025-02-25: ZYXEL PSIRT informed me that the RD Team Leader would contact me to grant access to
- their device.
- 2025-02-26: ZYXEL’s RD Team notified me that they were finally able to reproduce the issue.
- 2025-03-06: ZYXEL assigned CVE-2025-1731 and CVE-2025-1732 to the reported issues and
- informed me of their intention to publish their security advisory on 2025-04-15.
- 2025-04-08: ZYXEL requested to postpone the public disclosure date to April 22, 2025, as the firmware
- patch is scheduled for release on April 14, 2025, allowing users adequate time to apply the update and
- secure their systems before the vulnerability is disclosed.
- 2025-04-22: ZYXEL published their security advisory, following my coordinated disclosure timeline.
L'articolo HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel proviene da il blog della sicurezza informatica.
Arriva la Biosicurezza! Il sequenziamento del DNA è nel mirino degli hacker
Gli scienziati avvertono che la tecnologia di sequenziamento del DNA potrebbe diventare un nuovo bersaglio per gli hacker. Stiamo parlando del cosiddetto sequenziamento di nuova generazione (NGS), uno strumento fondamentale nella medicina e nella biotecnologia moderne.
Questa tecnologia è alla base della medicina personalizzata, della diagnosi del cancro, del monitoraggio delle infezioni, dell’agrobiotecnologia e della medicina legale. Ma oltre alla sua ampia gamma di possibilità, porta con sé anche minacce inaspettate, se non ci si prende cura della sua protezione in tempo.
Una nuova ricarica pubblicata su IEEE Access, è stata la prima analisi completa delle minacce informatiche che ha coperto l’intero ciclo NGS, dalla preparazione dei campioni biologici all’analisi dei dati genetici. Il progetto è stato guidato dalla Dott.ssa Nasreen Anjum dell’Università di Portsmouth, in collaborazione con ricercatori di diverse università del Regno Unito e del Pakistan.
Il nocciolo del problema è che ogni fase della complessa catena di elaborazione del DNA coinvolge non solo attrezzature di laboratorio, ma anche software specializzati, sistemi connessi ed enormi quantità di dati. Tutti questi componenti possono essere vulnerabili, soprattutto considerando che alcuni dati genetici sono spesso resi pubblici. E questo crea spazio per abusi: dalla sorveglianza e discriminazione alla creazione di armi biologiche basate sulle informazioni ottenute.
Il Dott. Anjum avverte: “Vogliamo chiarire che la protezione dei dati genomici non è solo una questione di crittografia. Dobbiamo essere in grado di anticipare attacchi che non esistono ancora. Abbiamo bisogno di un nuovo approccio alla sicurezza nella medicina di precisione“. La sicurezza informatica e la biosicurezza restano un settore fortemente sottovalutato, nonostante la loro importanza critica, ha affermato.
Tra i possibili vettori di attacco, i ricercatori citano l’introduzione di codice maligno nel DNA sintetico, l’uso dell’intelligenza artificiale per falsificare o modificare informazioni genetiche, nonché metodi per reidentificare le persone utilizzando dati resi anonimi. Secondo la Dott.ssa Mahreen-Ul-Hassan, microbiologa e coautrice della Shaheed Benazir Bhutto University, se le informazioni genomiche dovessero trapelare, le conseguenze sarebbero ben più gravi di un semplice attacco informatico: “Si tratta di una delle forme di dati più personali. La compromissione può avere conseguenze di vasta portata sia per l’individuo che per la società“.
Gli autori del lavoro sottolineano che senza una cooperazione interdisciplinare (tra specialisti IT, biotecnologi ed esperti di sicurezza) è impossibile garantire la protezione dell’NGS. Nel frattempo, le misure di protezione restano frammentate e l’interazione tra i principali settori scientifici è insufficiente.
In conclusione, i ricercatori hanno proposto misure specifiche per rafforzare la sicurezza, dai protocolli di sequenziamento sicuro alla crittografia dei dati e all’uso di sistemi di intelligenza artificiale per rilevare anomalie. Ma la cosa più importante è che hanno stilato un elenco unico di tutte le potenziali minacce associate all’uso della tecnologia NGS. Questo dovrebbe essere il punto di partenza per sviluppare una strategia completa di biosicurezza informatica prima che la tecnologia cada nelle mani sbagliate.
L'articolo Arriva la Biosicurezza! Il sequenziamento del DNA è nel mirino degli hacker proviene da il blog della sicurezza informatica.
Making Your Own Light Bulb Using a Jar, a Pencil, and Two Bolts
This Short from [ProShorts 101] shows us how to make an incandescent light bulb from a jar, a pencil lead, two bolts, and a candle.
Prepare the lid of the jar by melting in two holes to contain the bolts, you can do this with your soldering iron, but make sure your workspace is well ventilated and don’t breathe the fumes. Install the two bolts into the lid. Take a pencil lead and secure it between the two bolts. Chop off the tip of a candle and glue it inside the lid. Light the candle and while it’s burning cover it with the jar and screw on the lid. Apply power and your light bulb will glow.
The incandescent light bulb was invented by Thomas Edison and patented in patent US223898 in 1879. It’s important to remove the oxygen from the bulb so that the filament doesn’t burn up when it gets hot. That’s what the candle is for, to burn out all the oxygen in the jar before it’s sealed.
Of course if you want something that is energy efficient you’re going to want an LED light bulb.
youtube.com/embed/_ItOFyOTb8M?…
PoX: Super-Fast Graphene-Based Flash Memory
Recently a team at Fudan University claimed to have developed a picosecond-level Flash memory device (called ‘PoX’) that has an access time of a mere 400 picoseconds. This is significantly faster than the millisecond level access times of NAND Flash memory, and more in the ballpark of DRAM, while still being non-volatile. Details on the device technology were published in Nature.
In the paper by [Yutong Xing] et al. they describe the memory device as using a two-dimensional Dirac graphene-channel Flash memory structure, with hot carrier injection for both electron and hole injection, meaning that it is capable of both writing and erasing. Dirac graphene refers to the unusual electron transport properties of typical monolayer graphene sheets.
Demonstrated was a write speed of 400 picoseconds, non-volatile storage and a 5.5 × 106 cycle endurance with a programming voltage of 5 V. It are the unique properties of a Dirac material like graphene that allow these writes to occur significantly faster than in a typical silicon transistor device.
What is still unknown is how well this technology scales, its power usage, durability and manufacturability.
Jolly Wrencher Down to the Micron
RepRap was the origin of pushing hobby 3D printing boundaries, and here we see a RepRap scaled down to the smallest detail. [Vik Olliver] over at the RepRap blog has been working on getting a printer working printing down to the level of micron accuracy.
The printer is constructed using 3D printed flexures similar to the OpenFlecture microscope. Two flexures create the XYZ movement required for the tiny movements needed for micron level printing. While still in the stages of printing simple objects, the microscopic scale of printing is incredible. [Vik] managed to print a triangular pattern in resin at a total size of 300 µm. For comparison SLA 3D printers struggle at many times that scale. Other interesting possibilities from this technology could be printing small scale circuits from conductive resins, though this might require some customization in the resin department.
In addition to printing with resin, µRepRap can be seen making designs in marker ink such as our own Jolly Wrencher! At only 1.5 mm the detail is impressive especially when considering the nature of scratching away ink.
If you want to make your own µRepRap head over to [Vik Olliver]’s GitHub. The µRepRap project has been a long going project. From the time it started the design has changed quite a bit. Check out an older version of the µRepRap project based around OpenFlexture!
#USA-#Iran, minacce e dialogo
USA-Iran, minacce e dialogo
Dopo il primo round di negoziati indiretti in Oman, Roma ospita i colloqui tra Stati Uniti e Iran aventi come oggetto il programma nucleare dell’Iran.www.altrenotizie.org
Trekulator: A Reproduction of the 1977 Star Trek Themed Calculator
A recent project over on Hackaday.io from [Michael Gardi] is Trekulator – Where No Maker Has Gone Before.
This is a fun build and [Michael] has done a very good job of emulating the original device. [Michael] used the Hackaday.io logging feature to log his progress. Starting in September 2024 he modeled the case, got his original hardware working, got the 7-segment display working, added support for sound, got the keypad working and mounted it, added the TFT display and mounted it, wired up the breadboard implementation, designed and implemented the PCBs, added some finishing touches, installed improved keys, and added a power socket back in March.
It is perhaps funny that where the original device used four red LEDs, [Michael] has used an entire TFT display. This would have been pure decadence by the standards of 1977. The software for the ESP32 microcontroller was fairly involved. It had to support audio, graphics, animations, keyboard input, the 7-segment display, and the actual calculations.
The calculations are done using double-precision floating-point values and eight positions on the display so this code will do weird things in some edge cases. For instance if you ask it to sum two eight digit numbers as 90,000,000 and 80,000,000, which would ordinarily sum to the nine digit value 170,000,000, the display will show you a different value instead, such as maybe 17,000,000 or 70,000,000. Why don’t you put one together and let us know what it actually does! Also, can you find any floating-point precision bugs?
This was a really fun project, thanks to [Michael] for writing it up and letting us know via the tips line!
youtube.com/embed/DtQb22XuGGM?…
youtube.com/embed/IBBv7u4kOjA?…
Remembering UCSD p-System, the Pascal Virtual Machine
Long before the Java Virtual Machine (JVM) was said to take the world by storm, the p-System (pseudo-system, or virtual machine) developed at the University of California, San Diego (UCSD) provided a cross-platform environment for the UCSD’s Pascal dialect. Later on, additional languages would also be made available for the UCSD p-System, such as Fortran (by Apple Computer) and Ada (by TeleSoft), not unlike the various languages targeting the JVM today in addition to Java. The p-System could be run on an existing OS or as its own OS directly on the hardware. This was extremely attractive in the fragmented home computer market of the 1980s.
After the final release of version IV of UCSD p-System (IV.2.2 R1.1) in 1987, the software died a slow death, but this doesn’t mean it is forgotten. People like [Hans Otten] have documented the history and technical details of the UCSD p-System, and the UCSD Pascal dialect went on to inspire Borland Pascal.
Recently [Mark Bessey] also reminisced about using the p-System in High School with computer programming classes back in 1986. This inspired him to look at re-experiencing Apple Pascal as well as UCSD Pascal on the UCSD p-System, possibly writing a p-System machine. Even if it’s just for nostalgia’s sake, it’s pretty cool to tinker with what is effectively the Java Virtual Machine or Common Language Runtime of the 1970s, decades before either of those were a twinkle in a software developer’s eyes.
Another common virtual runtime of the era was CHIP-8. It is also gone, but not quite forgotten.
La fedelissima di Trump Marjorie Taylor Greene esulta per la morte di Papa Francesco: «Dio sta sconfiggendo il Male»
La deputata che guida il fronte MAGA non nasconde la gioia per la «svolta negli equilibri globali». Nel 2022 disse che la Chiesa era «controllata da Satana»Simone Disegni (Open)
Keebin’ with Kristina: the One with the Part Picker
If you do a lot of 3D computer work, I hear a Spacemouse is indispensable. So why not build a keyboard around it and make it a mouse-cropad?
Image by [DethKlawMiniatures] via redditThat’s exactly what [DethKlawMiniatures] did with theirs. This baby is built with mild steel for the frame, along with some 3D-printed spacers and a pocket for the Spacemouse itself to live in.
Those switches are Kailh speed coppers, and they’re all wired up to a Seeed Xiao RP2040. [DethKlawMiniatures] says that making that lovely PCB by hand was a huge hassle, but impatience took over.
After a bit of use, [DethKlawMiniatures] says that the radial curve of the macro pad is nice, and the learning curve was okay. I think this baby looks fantastic, and I hope [DethKlawMiniatures] gets a lot of productivity out of it.
Kinesis Rides Again After 15 Years
Fifteen years ago, [mrmarbury] did a lot of ergo keyboard research and longed for a DataHand II. Once the sticker shock wore off, he settled on a Kinesis Advantage with MX browns just like your girl is typing on right now.
Image by [mrmarbury] via redditNot only did [mrmarbury] love the Kinesis to death, he learned Dvorak on it and can do 140 WPM today. And, much like my own experience, the Kinesis basically saved his career.
Anyway, things were going gangbusters for over a decade until [mrmarbury] spilled coffee on the thing. The main board shorted out, as did a thumb cluster trace. He did the Stapelberg mod to replace the main board, but that only lasted a little while until one of the key-wells’ flex boards came up defective. Yadda yadda yadda, he moved on and eventually got a Svalboard, which is pretty darn close to having a DataHand II.
But then a couple of months ago, the Kinesis fell on [mrmarbury]’s head while cleaning out a closet and he knew he had to fix it once and for all. He ripped out the flex boards and hand-wired it up to work with the Stapelberg mod. While the thumb clusters still have their browns and boards intact, the rest were replaced with Akko V3 Creme Blue Pros, which sound like they’re probably pretty amazing to type on. So far, so good, and it has quickly become [mrmarbury]’s favorite keyboard again. I can’t say I’m too surprised!
The Centerfold: Swingin’ Bachelor Pad
Image by [weetek] via redditIsn’t this whole thing just nice? Yeah it is. I really like the lighting and the monster monstera. The register is cool, and I like the way it the panels on the left wall mimic its lines. And apparently that is a good Herman Miller chair, and I dig all the weird plastic on the back, but I can’t help but think this setup would look even cleaner with an Aeron there instead. (Worth every penny!)
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the IBM Selectric Composer
And what do we have here? This beauty is not a typewriter, exactly. It’s a typesetter. What this means is that, if used as directed, this machine can churn out text that looks like it was typeset on a printing press. You know, with the right margin justified.
Image by [saxifrageous] via redditYou may be wondering how this is achieved at all. It has to do with messing with the kerning of the type — that’s the space between each letter. The dial on the left sets the language of the type element, while the one one the right changes the spacing. There’s a lever around back that lets you change the pitch, or size of the type. The best part? It’s completely mechanical.
To actually use the thing, you had to type your text twice. The first time, the machine measured the length of the line automatically and then report a color and number combination (like red-5) which was to be noted in the right margin.
The IBM Selectric Composer came out in 1966 and was a particularly expensive machine. Like, $35,000 in 2025 money expensive. IBM typically rented them out to companies and then trashed them when they came back, which, if you’re younger than a certain vintage, is why you’ve probably never seen one before.
If you just want to hear one clack, check out the short video below of a 1972 Selectric Composer where you can get a closer look at the dials. In 1975, the first Electronic Selectric Composer came out. I can’t even imagine how much those must have cost.
youtube.com/embed/Ba92fcE0bkI?…
Finally, a Keyboard Part Picker
Can’t decide what kind of keyboard to build? Not even sure what all there is to consider? Then you can’t go wrong with Curatle, a keyboard part picker built by [Careless-Pay9337] to help separate you from your hard-earned money in itemized fashion.
The start screen for Curatle made by [Careless-Pay9337].So this is basically PCPartPicker, but for keyboards, and those are [Careless-Pay9337]’s words. Essentially, [Careless-Pay9337] scraped a boatload of keyboard products from various vendors, so there is a lot to choose from already. But if that’s not enough, you can also import products from any store.
The only trouble is that currently, there’s no compatibility checking built in. It’ll be a long road, but it’s something that [Careless-Pay9337] does plan to implement in the future.
What else would you like to see? Be sure to let [Careless-Pay9337] know over in the reddit thread.
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Insegnare l'informatica con risorse open source; una guida per i docenti.
In una società soggetta all'influenza dell'informatica, la scuola non è ancora riuscita ad adeguare la propria offerta formativa alle esigenze attuali, ma sta crescendo il numero di insegnanti con competenze nell'informatica e soprattutto sono disponibili sempre più corsi, materiali e strumenti che consentono ai docenti di affrontare la programmazione didattica contando su un valido patrimonio contenutistico e metodologico.
agendadigitale.eu/scuola-digit…
@Informatica (Italy e non Italy 😁)
Insegnare informatica con risorse open source: guida per docenti - Agenda Digitale
Scopri le migliori risorse open source per l'insegnamento dell'informatica: da Code.org a Scratch, fino ad Arduino. Guida per docenti.Francesco Macchia (Agenda Digitale)
reshared this
TERREMOTO, tremenda scossa tellurica durata 9 giorni. Mai successo prima
Il 16 settembre 2023 qualcosa di inaudito ha fatto tremare il pianeta. Tutto è partito dall’est della Groenlandia, precisamente dal remoto Dickson Fjord, e nel giro di meno di un’ora le onde sismiche hanno attraversato la crosta fino all’Antartide,…Antonio Lombardi (METEO GIORNALE)
Restoration of Six-Player Arcade Game From the Early 90s
Although the video game crash of the mid-80s caused a major decline in arcades from their peak popularity, the industry didn’t completely die off. In fact, there was a revival that lasted until the 90s with plenty of companies like Capcom, Midway, SEGA, and Konami all competing to get quarters, francs, loonies, yen, and other coins from around the world. During this time, Namco — another game company — built a colossal 28-player prototype shooter game. Eventually, they cut it down to a (still titanic) six-player game that was actually released to the world. [PhilWIP] and his associates are currently restoring one of the few remaining room-sized games that are still surviving.
The game is called Galaxian 3, with this particular one having been upgraded to a version called “Attack of the Zolgear”. Even though it’s “only” a six-person shooter, it’s still enormous in scale. The six players sit side-by-side in an enclosed room, each with their own controller. Two projectors handle the display, which is large even by modern standards, and a gauntlet of early-90s technology, including LaserDisc players, is responsible for all of the gameplay. When [PhilWIP] first arrived, the game actually powered on, but there were several problems to solve before it was playable. They also wanted to preserve the game, which meant imaging the LaserDiscs to copy their data onto modern storage. Some of the player input PCBs needed repairs, and there were several issues with the projectors. Eventually the team got the system working well enough to play.
[PhilWIP] and the others haven’t gotten all the issues ironed out yet. The hope is that subsequent trips will restore this 90s novelty to working order shortly. It turns out there were all kinds of unique hardware from this wild-west era that’s in need of restoring, as we saw a few years ago with this early 3D cabinet from the same era.
Internet è invaso dai bot: ora il traffico umano è sotto il 50% e sono quasi tutte AI
Internet non è più quello di una volta. Uno Studio pubblicato da Imperva, ha dimostrato che più della metà dell’intero traffico Internet non proviene da persone, ma da bot. È la prima volta nella storia che i programmi automatizzati cominciano a dominare lo spazio digitale.
Il motivo di questa impennata è il rapido sviluppo dell’intelligenza artificiale generativa. Sono queste le tecnologie alla base dei moderni bot in grado di imitare il comportamento umano, condurre conversazioni, scrivere lettere ed eseguire azioni automatiche sui siti web. Non tutti sono innocui: una parte significativa viene utilizzata per scopi dannosi.
Secondo Imperva, dal 2016 i bot “cattivi”, ovvero quelli progettati per attaccare, rubare dati o bypassare i sistemi, hanno iniziato a superare in numero quelli “buoni”. Nel 2024, i bot dannosi rappresentavano il 37% di tutto il traffico, mentre quelli benigni solo il 14%. Allo stesso tempo, un anno fa la quota di bot dannosi era del 32%, il che indica una crescita costante della minaccia.
Uno dei compiti principali di questi bot era intercettare gli account degli utenti. Lo scenario di attacco è semplice: il bot prova password e accessi rubati su diversi siti, sperando che qualcuno utilizzi la stessa password in più posti. Nel corso di un anno, il numero di tali attacchi è quasi raddoppiato, passando da 190 mila a dicembre 2023 a 330 mila a dicembre 2024. L’aumento potrebbe essere stato innescato da un’ondata di fughe di dati che ha aumentato il numero di coppie di dati utente disponibili.
Altre azioni dei bot dannosi includono il download in massa (web scraping) di informazioni da siti web, che minaccia sia i segreti commerciali sia i dati personali. Sono frequenti i casi in cui i bot sono coinvolti in frodi sui pagamenti sfruttando le vulnerabilità dei sistemi. Sono diventati particolarmente diffusi i cosiddetti scalping bot: acquistano biglietti o beni di successo per poi rivenderli a prezzi gonfiati, lasciando a bocca asciutta i veri acquirenti.
Il rapporto presta particolare attenzione ai settori che soffrono maggiormente dell’attività dei bot. Nel 2024, il settore turistico è diventato leader, rappresentando il 27% del traffico dannoso. Si tratta di una cifra superiore a quella del 2023, quando la quota era del 21%. I bot in questo segmento spesso simulano la prenotazione dei biglietti senza completare il processo. Di conseguenza, la determinazione dei prezzi viene alterata e il sistema di contabilità della domanda veniva fuorviato. Al secondo posto si è classificato il commercio al dettaglio con il 15%, mentre al terzo posto si è classificato l’istruzione con l’11%.
I bot stanno diventando più sofisticati. Mentre prima falsificavano solo l’aspetto del browser, ora utilizzano gli indirizzi IP degli utenti abituali e le VPN per nascondere la fonte del traffico. Alcuni di loro hanno imparato a eludere il CAPTCHA e ad adattarsi a un ambiente specifico, cambiando tattica se incontrano protezione.
Inoltre, sempre più bot non utilizzano una normale interfaccia web, ma interagiscono direttamente con la parte server dei siti tramite API: ciò semplifica la raccolta dei dati e rende le azioni invisibili ai sistemi di monitoraggio. Anche se gli utenti normali possono migliorare un po’ la propria sicurezza, la responsabilità principale della lotta ai bot ricade sui proprietari dei servizi online. Tuttavia, alcuni semplici accorgimenti possono aiutare a ridurre i rischi.
Pertanto, non dovresti mai usare la stessa password per account diversi, perché questo facilita la vita agli aggressori. Un gestore di password affidabile ti aiuterà a salvare combinazioni complesse. È anche importante installare antivirus e monitorare lo stato del computer in modo che non diventi parte di una botnet.
Infine, non fidarti dei servizi VPN dubbi: alcuni di essi potrebbero vendere il tuo indirizzo IP a terzi. Si consiglia inoltre di controllare il router di casa e di aggiornarne il firmware: i modelli più vecchi potrebbero essere vulnerabili ai tentativi di hackeraggio.
L'articolo Internet è invaso dai bot: ora il traffico umano è sotto il 50% e sono quasi tutte AI proviene da il blog della sicurezza informatica.
Biasing Transistors with Current Sources
Over on his YouTube channel [Aaron Danner] explains biasing transistors with current sources in the 29th video of his Transistors Series. In this video, he shows how to replace a bias resistor (and consequently an additional capacitor) with a current source for both common-emitter and common-collector amplifiers.
A current source provides electrical energy with a constant current. The implication is that if the resistance of the load changes the current source will vary the voltage to compensate. In reality, this is exactly what you want. The usual resistor biasing arrangement just simulates this over a narrow voltage range, which is generally good enough, but not as good as a true current source.
As [Aaron] explains there are various advantages to biasing transistors with current sources instead of resistors, chief among them is that it allows you to get rid of a capacitor (capacitors are expensive to make in integrated circuits and often among the lowest-quality components in a design). You can also avoid losing some of your gain through the bias resistor.
The current source that [Aaron] uses in this video is known as a current mirror.
youtube.com/embed/kpd0uMzng8o?…
A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale
La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L’iniziativa prevede che i bambini a partire dai sei anni imparino a conoscere i chatbot, la tecnologia dell’intelligenza artificiale e l’etica, nell’ambito di un’iniziativa volta a rafforzare la propria posizione nel campo dell’intelligenza artificiale.
L’iniziativa fa parte di un piano più ampio per sviluppare un curriculum pluriennale di intelligenza artificiale, istituire un sistema di formazione e promuovere l’istruzione in materia di intelligenza artificiale a livello nazionale. L’espansione della formazione in intelligenza artificiale in Cina segue la rapida ascesa di DeepSeek, un’azienda nazionale di intelligenza artificiale che ha attirato l’attenzione globale.
Il Ministero dell’Istruzione ha designato 184 scuole come istituti pilota per programmi di intelligenza artificiale, gettando le basi per un’implementazione a livello nazionale. Il Ministro dell’Istruzione Huai Jinpeng ha definito l’intelligenza artificiale la “chiave d’oro” per il futuro dell’istruzione del Paese.
La Cina non è l’unica a integrare l’intelligenza artificiale nell’istruzione. Secondo e-Estonia, l’Estonia ha annunciato di recente che il programma AI Leap 2025 verrà lanciato il 1° settembre per offrire a 20.000 studenti delle classi 10-11 e a 3.000 insegnanti l’accesso gratuito alle principali applicazioni e alla formazione in materia di intelligenza artificiale.
“Stiamo iniziando un nuovo capitolo nello sviluppo del nostro sistema educativo e della società digitale”, ha affermato il presidente estone Alar Karis riporta Fortune. “L’intelligenza artificiale ha cambiato il mondo in modo permanente e, come tutti i settori, il sistema educativo deve adattarsi a questi cambiamenti”.
Il Canada e la Corea del Sud hanno introdotto libri di testo digitali basati sull’intelligenza artificiale e programmi di supporto agli insegnanti, mentre una scuola privata nel Regno Unito ha inaugurato un’aula “senza insegnante” in cui gli studenti utilizzano visori per la realtà virtuale e piattaforme di intelligenza artificiale al posto dell’insegnamento tradizionale.
Nonostante il potenziale rivoluzionario dell’intelligenza artificiale nell’apprendimento, molte aziende e ministeri dell’istruzione restano prudenti nell’affidarsi completamente a questi strumenti. L’IA può diventare un tutor personale gratuito, disponibile ovunque e in qualsiasi momento, ma porta con sé anche sfide etiche e di sicurezza.
Le Nazioni Unite hanno messo in guardia su questi rischi, chiedendo un uso inclusivo e responsabile dell’IA, con linee guida che mettano al centro l’umanità e la tutela dei minori. Anche i principali leader del settore educativo concordano su questa visione.
Ora però tocca all’Italia: è il momento di dare un segnale concreto e lungimirante, non tra dieci anni quando sarà troppo tardi, ma oggi, cogliendo questa occasione per guidare l’innovazione educativa con coraggio e responsabilità.
L'articolo A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale proviene da il blog della sicurezza informatica.
The FBI bought multiple hacking tools for $250,000. Despite that, the FBI says it can't find any more records about the tools.
The FBI bought multiple hacking tools for $250,000. Despite that, the FBI says it canx27;t find any more records about the tools.#News
The FBI Can't Find ‘Missing’ Records of Its Hacking Tools
The FBI bought multiple hacking tools for $250,000. Despite that, the FBI says it can't find any more records about the tools.Joseph Cox (404 Media)
Kami
in reply to Andrea Russo • • •