Salta al contenuto principale



This Week in Security: XRP Poisoned, MCP Bypassed, and More


Researchers at Aikido run the Aikido Intel system, an LLM security monitor that ingests the feeds from public package repositories, and looks for anything unusual. In this case, the unusual activity was five rapid-fire releases of the xrpl package on NPM. That package is the XRP Ledger SDK from Ripple, used to manage keys and build crypto wallets. While quick point releases happen to the best of developers, these were odd, in that there were no matching releases in the source GitHub repository. What changed in the first of those fresh releases?

The most obvious change is the checkValidityOfSeed() function added to index.ts. That function takes a string, and sends a request to a rather odd URL, using the supplied string as the ad-referral header for the HTML request. The name of the function is intended to blend in, but knowing that the string parameter is sent to a remote web server is terrifying. The seed is usually the root of trust for an individual’s cryptocurrency wallet. Looking at the actual usage of the function confirms, that this code is stealing credentials and keys.

The releases were made by a Ripple developer’s account. It’s not clear exactly how the attack happened, though credential compromise of some sort is the most likely explanation. Each of those five releases added another bit of malicious code, demonstrating that there was someone with hands on keyboard, watching what data was coming in.

The good news is that the malicious releases only managed a total of 452 downloads for the few hours they were available. A legitimate update to the library, version 4.2.5, has been released. If you’re one of the unfortunate 452 downloads, it’s time to do an audit, and rotate the possibly affected keys.

Zyxel FLEX


More specifically, we’re talking about Zyxel’s USG FLEX H series of firewall/routers. This is Zyxel’s new Arm64 platform, running a Linux system they call Zyxel uOS. This series is for even higher data throughput, and given that it’s a new platform, there are some interesting security bugs to find, as discovered by [Marco Ivaldi] of hn Security and [Alessandro Sgreccia] at 0xdeadc0de. Together they discovered an exploit chain that allows an authenticated user with VPN access only to perform a complete device takeover, with root shell access.

The first bug is a wild one, and is definitely something for us Linux sysadmins to be aware of. How do you handle a user on a Linux system, that you don’t want to have SSH access to the system shell? I’ve faced this problem when a customer needed SFTP access to a web site, but definitely didn’t need to run bash commands on the server. The solution is to set the user’s shell to nologin, so when SSH connects and runs the shell, it prints a message, and ends the shell, terminating the SSH connection. Based on the code snippet, the FLEX is doing something similar, perhaps with -false set as the shell instead:

$ ssh user@192.168.169.1
(user@192.168.169.1) Password:
-false: unknown program '-false'
Try '-false --help' for more information.
Connection to 192.168.169.1 closed.

It’s slightly janky, but seems set up correctly, right? There’s one more step to do this completely: Add a Match entry to sshd_config, and disable some of the other SSH features you may not have thought about, like X11 forwarding, and TCP forwarding. This is the part that Zyxel forgot about. VPN-only users can successfully connect over SSH, and the connection terminates right away with the invalid shell, but in that brief moment, TCP traffic forwarding is enabled. This is an unintended security domain transverse, as it allows the SSH user to redirect traffic into internal-only ports.

Next question to ask, is there any service running inside the appliance that provides a pivot point? How about PostgreSQL? This service is set up to allow local connections on port 5432 — without a password. And PostgreSQL has a wonderful feature, allowing a COPY FROM command to specify a function to run using the system shell. It’s essentially arbitrary shell execution as a feature, but limited to the PostgreSQL user. It’s easy enough to launch a reverse shell to have ongoing shell access, but still limited to the PostgreSQL user account.

There are a couple directions exploitation can go from there. The /tmp/webcgi.log file is accessible, which allows for grabbing an access token from a logged-in admin. But there’s an even better approach, in that the unprivileged user can use the system’s Recovery Manager to download system settings, repack the resulting zip with a custom binary, re-upload the zip using Recovery Manager, and then interact with the uploaded files. A clever trick is to compile a custom binary that uses the setuid(0) system call, and because Recovery Manager writes it out as root, with the setuid bit set, it allows any user to execute it and jump straight to root. Impressive.

Power Glitching an STM32


Micro-controllers have a bit of a weird set of conflicting requirements. They need to be easily flashed, and easily debugged for development work. But once deployed, those same chips often need to be hardened against reading flash and memory contents. Chips like the STM32 series from ST Microelectronics have multiple settings to keep chip contents secure. And Anvil Secure has some research on how some of those protections could be defeated. Power Glitching.

The basic explanation is that these chips are only guaranteed to work when run inside their specified operating conditions. If the supply voltage is too low, be prepared for unforeseen consequences. Anvil tried this, and memory reads were indeed garbled. This is promising, as the memory protection settings are read from system memory during the boot process. In fact, one of the hardest challenges to this hack was determining the exact timing needed to glitch the right memory read. Once that was nailed down, it took about 6 hours of attempts and troubleshooting to actually put the embedded system into a state where firmware could be extracted.

MCP Line Jumping


Trail of Bits is starting a series on MCP security. This has echoes of the latest FLOSS Weekly episode, talking about agentic AI and how Model Context Protocol (MCP) is giving LLMs access to tools to interact with the outside world. The security issue covered in this first entry is Line Jumping, also known as tool poisoning.

It all boils down to the fact that MCPs advertise the tools that they make available. When an LLM client connects to that MCP, it ingests that description, to know how to use the tool. That description is an opportunity for prompt injection, one of the outstanding problems with LLMs.

Bits and Bytes


Korean SK Telecom has been hacked, though not much information is available yet. One of the notable statements is that SK Telecom is offering customers a free SIM swapping protection service, which implies that a customer database was captured, that could be used for SIM swapping attacks.

WatchTowr is back with a simple pre-auth RCE in Commvault using a malicious zip upload. It’s a familiar story, where an unauthenticated endpoint can trigger a file download from a remote server, and file traversal bugs allow unzipping it in an arbitrary location. Easy win.

SSD Disclosure has discovered a pair of Use After Free bugs in Google Chrome, and Chrome’s Miracleptr prevents them from becoming actual exploits. That technology is a object reference count, and “quarantining” deleted objects that still show active references. And for these particular bugs, it worked to prevent exploitation.

And finally, [Rohan] believes there’s an argument to be made, that the simplicity of ChaCha20 makes it a better choice as a symmetric encryption primitive than the venerable AES. Both are very well understood and vetted encryption standards, and ChaCha20 even manages to do it with better performance and efficiency. Is it time to hang up AES and embrace ChaCha20?


hackaday.com/2025/04/25/this-w…



Posthumous Composition Being Performed by the Composer


Revivification: a Room with cymbals and plinth

Alvin Lucier was an American experimental composer whose compositions were arguably as much science experiments as they were music. The piece he is best known for, I Am Sitting in a Room, explored the acoustics of a room and what happens when you amplify the characteristics that are imparted on sound in that space by repeatedly recording and playing back the sound from one tape machine to another. Other works have employed galvanic skin response sensors, electromagnetically activated piano strings and other components that are not conventionally used in music composition.

Undoubtedly the most unconventional thing he’s done (so far) is to perform in an exhibit at The Art Gallery of Western Australia in Perth which opened earlier this month. That in itself would not be so unconventional if it weren’t for the fact that he passed away in 2021. Let us explain.

While he was still alive, Lucier entered into a collaboration with a team of artists and biologists to create an exhibit that would push art, science and our notions of what it means to live beyond one’s death into new ground.

The resulting exhibit, titled Revivication, is a room filled with gong-like cymbals being played via actuators by Lucier’s brain…sort of. It is a brain organoid, a bundle of neurons derived from a sample of his blood which had been induced into pluripotent stem cells. The organoid sits on a mesh of electrodes, providing an interface for triggering the cymbals.
Brain Organoid on a mesh of electrodes.A brain organoid derived from Alvin Lucier’s blood cells sits on a mesh of electrodes.
“But the organoid isn’t aware of what’s happening, it’s not performing” we hear you say. While it is true that the bundle of neurons isn’t likely to have intuited hundreds of years of music theory or its subversion by experimental methodology, it is part of a feedback loop that potentially allows it to “perceive” in some way the result of its “actions”.

Microphones mounted at each cymbal feed electrical stimulus back to the organoid, presumably providing it with something to respond to. Whether it does so in any meaningful way is hard to say.

The exhibit asks us to think about where creativity comes from. Is it innate? Is it “in our blood” so to speak? Do we have agency or are we being conducted? Can we live on beyond our own deaths through some creative act? What, if anything, do brain organoids experience?

This makes us think about some of the interesting mind-controlled musical interfaces we’ve seen, the promise of pluripotent stem cell research, and of course those brain computer interfaces. Oh, and there was that time the Hackaday Podcast featured Alvin Lucier’s I Am Sitting in a Room on What’s that Sound.

youtube.com/embed/ysGUO5vsRJE?…


hackaday.com/2025/04/25/posthu…



Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale


Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condotto dagli analisti di Georgetown, Epoch AI e RAND fornisce un’idea di cosa potrebbe raggiungere il settore entro il 2030.

Dal 2019 al 2025, i costi hardware ed energetici dei centri di intelligenza artificiale avanzata sono raddoppiati ogni anno. Se questo ritmo continua, entro la fine del decennio un singolo supercomputer dotato di intelligenza artificiale potrebbe contenere due milioni di chip specializzati, costare 200 miliardi di dollari e consumare 9 gigawatt di elettricità, ovvero la stessa quantità di nove reattori nucleari. Ciò equivale al consumo energetico di 7-9 milioni di famiglie.

La crescita dell’efficienza non ha tenuto il passo con la crescita su scala. Le prestazioni per watt sono migliorate del 34% all’anno, ma il consumo energetico è migliorato del 100%. I ricercatori sottolineano che, nonostante l’ottimizzazione della tecnologia, il carico complessivo sui sistemi energetici continua a crescere.

Il supercomputer di intelligenza artificiale più potente oggi disponibile è Colossus di xAI. È stato costruito in 214 giorni, è costato 7 miliardi di dollari e funziona con 200.000 chip di intelligenza artificiale, consumando 300 megawatt, l’equivalente di 250.000 case.

Il settore del supercalcolo basato sull’intelligenza artificiale si sta rapidamente commercializzando. Nel 2019, il settore privato possedeva solo il 40% di tali capacità e nel 2025 sarà già all’80%. Nell’arco di sei anni, i sistemi di intelligenza artificiale commerciali sono cresciuti 2,7 volte più velocemente all’anno rispetto ai sistemi governativi (1,9 volte). Ciò riflette un cambiamento di paradigma: i supercomputer si sono evoluti da strumenti di ricerca a macchine industriali generatrici di profitto.

Grandi progetti confermano questo movimento: OpenAI sta implementando l’iniziativa Stargate da 500 miliardi di dollari e NVIDIA ha un piano simile su larga scala. In totale, negli ultimi sei anni il database Epoch AI ha registrato più di 500 dei più grandi centri di intelligenza artificiale.

Gli Stati Uniti restano il paese leader in termini di potenza: controllano circa il 75% di tutti i supercomputer dotati di intelligenza artificiale. La Cina è al secondo posto (15%), mentre i leader tradizionali come Giappone e Germania sono già in minoranza. Tuttavia, la posizione fisica dei data center non è sempre correlata al luogo di utilizzo: molti di essi sono accessibili tramite il cloud .

Tuttavia, il progresso tecnologico ha anche i suoi costi. Secondo Good Jobs First, almeno 10 stati degli Stati Uniti perdono più di 100 milioni di dollari in tasse ogni anno a causa degli incentivi per i data center. Inoltre, tali complessi consumano grandi volumi d’acqua e occupano vaste aree, esercitando pressione sugli ecosistemi.

All’inizio del 2025, gli analisti di Cowen hanno registrato segnali di un “raffreddamento” del mercato. I principali fornitori di cloud, tra cui AWS e Microsoft, hanno iniziato a ridimensionare o sospendere alcuni progetti.

Non è chiaro se si tratti di una pausa strategica o dell’inizio di un rallentamento del settore, ma è chiaro che l’era dell’intelligenza artificiale significa anche l’era delle macchine ad alto consumo energetico.

L'articolo Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale proviene da il blog della sicurezza informatica.



Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli


I ricercatori di ANY.RUN hanno identificato una fuga di dati su larga scala innescata da un falso positivo in Microsoft Defender XDR. La piattaforma di sicurezza ha erroneamente contrassegnato file innocui come dannosi, determinandone l’invio automatico alla sandbox pubblica ANY.RUN per l’analisi. Di conseguenza, oltre 1.700 documenti sensibili sono stati caricati e indicizzati pubblicamente.

La fuga di dati, che ha coinvolto dati aziendali di centinaia di aziende, ha fatto scattare l’allarme sui rischi di una classificazione errata nei sistemi di rilevamento delle minacce e sulle conseguenze indesiderate del comportamento degli utenti in risposta a tali errori.

“Oggi abbiamo notato un’impennata insolita nei caricamenti contenenti link ad Adobe Acrobat Cloud. Il nostro team ha ricondotto il problema a un falso positivo di Microsoft Defender XDR, che ha erroneamente contrassegnato come dannoso il seguente URL legittimo: acrobat[.]adobe[.]com/id/urn:aaid:sc:” hanno riportato i ricercatori di sicurezza.

L’incidente ha avuto inizio quando Microsoft Defender XDR, una piattaforma di protezione avanzata dalle minacce ampiamente utilizzata, ha erroneamente segnalato come dannosi i link legittimi di Adobe Acrobat Cloud, in particolare gli URL che iniziano con acrobat[.]adobe[.]com/id/urn:aaid:sc:.

Secondo il rapporto di ANYRUN, questo errore ha innescato un improvviso afflusso di link Adobe Acrobat Cloud caricati nel loro sandbox per l’analisi.

Molti di questi caricamenti sono stati avviati dagli utenti del piano gratuito di ANYRUN, che di default è impostato sulla modalità di condivisione pubblica, esponendo inavvertitamente documenti aziendali sensibili sulla rete Internet.

🚨 Important: False positive from MS Defender XDR has led to 1,700+ sensitive docs being shared publicly via #ANYRUN alone.

A couple of hours ago we saw a sudden inflow of Adobe Acrobat Cloud links being uploaded to ANYRUN's sandbox.

After research, we've discovered that… pic.twitter.com/v66AHFMsJN
— ANY.RUN (@anyrun_app) April 24, 2025

L’indagine di ANYRUN ha rivelato che il falso positivo ha indotto gli utenti del piano gratuito a caricare più di 1.700 file Adobe contenenti dati riservati, colpendo centinaia di organizzazioni.

In risposta, ANYRUN si è prontamente attivata per mitigare il danno convertendo tutte le analisi correlate in modalità privata, impedendo così un’ulteriore esposizione pubblica. Tuttavia, l’azienda ha notato che alcuni utenti continuavano a caricare documenti riservati pubblicamente, aggravando il problema.

“Abbiamo notato un improvviso afflusso di link di Adobe Acrobat Cloud caricati sulla sandbox di ANYRUN un paio d’ore fa.” “Per bloccare le fughe di notizie, stiamo rendendo private tutte queste analisi, ma gli utenti continuano a condividere pubblicamente documenti riservati. Utilizzate sempre una licenza commerciale per le attività lavorative, per garantire privacy e conformità.”

I documenti esposti contenevano un’ampia gamma di informazioni sensibili, sollevando preoccupazioni circa potenziali violazioni dei dati e l’uso improprio di informazioni aziendali proprietarie.

L'articolo Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI


Purtroppo il titolo è vero. L’intelligenza artificiale sta semplificando di molto l’accesso ai sistemi di hacking e di truffe online e la Piattaforma PhaaS Dracula, sta apportando miglioramenti che consentono a chiunque di entrare nel mondo della criminalità informatica con pochi click.

La piattaforma Darcula, utilizzata dai criminali informatici per inviare messaggi di phishing di massa, è stata aggiornata con il supporto dell’intelligenza artificiale generativa (GenAI). Ora creare pagine fraudolente è diventato ancora più semplice: anche gli utenti senza competenze tecniche possono generare moduli personalizzati e falsi siti web aziendali in pochi minuti.

Darcula è apparso sui radar dei ricercatori nel marzo 2024 come un servizio di phishing che utilizzava iMessage e RCS per inviare false notifiche da presunti servizi di posta elettronica. Anche in quel caso, l’insieme di strumenti consentiva ai truffatori di ingannare gli utenti reindirizzandoli a link falsi. Ma con l’introduzione di GenAI, la situazione ha raggiunto un nuovo livello: ora gli aggressori possono non solo copiare siti di marchi esterni, ma anche adattare i moduli alla lingua e alla regione desiderate, senza ricorrere alla programmazione.

youtube.com/embed/6sCsEzXui2I?…

Il rapporto di Netcraft evidenzia che le nuove funzionalità stanno aprendo le porte al mondo del phishing anche a coloro che prima non avevano le conoscenze necessarie. La generazione di moduli multilingue e la loro personalizzazione automatica per una specifica vittima consentono attacchi più rapidi e precisi. Tutto ciò rende Darcula particolarmente pericoloso nelle mani di distributori di phishing di massa come il gruppo Smishing Triad, attivo a livello mondiale.

Uno studio recente di PRODAFT indica che Darcula è stato creato da un aggressore con lo pseudonimo LARVA-246 e che la piattaforma stessa è promossa tramite un canale Telegram. Allo stesso tempo, la funzionalità di Darcula si sovrappone ad altri noti costruttori di phishing: Lucid e Lighthouse. Sono tutti considerati parte di un grande cluster di criminalità informatica cinese, uniti da un obiettivo comune: semplificare e ampliare il phishing.

Oltre a creare e clonare siti web, il sistema consente di personalizzare facilmente i campi dei moduli, tradurli nella lingua desiderata e distribuire rapidamente una campagna di phishing. Questa accessibilità rende Darcula uno strumento ideale per gli aggressori alle prime armi, aumentando notevolmente il numero di potenziali attacchi.

Da marzo 2024, gli analisti hanno già rimosso oltre 25.000 pagine create utilizzando Darcula, bloccato circa 31.000 indirizzi IP e scoperto oltre 90.000 domini associati alla sua attività. Nonostante i massicci sforzi di contromisura, Darcula continua a evolversi e a diventare più accessibile.

L’ultimo aggiornamento è stato rilasciato ufficialmente il 23 aprile 2025 e ha immediatamente suscitato preoccupazione tra gli esperti. La possibilità di lanciare pagine di phishing complete in pochi minuti è ormai alla portata di chiunque: tutto ciò che bisogna fare è selezionare la destinazione e cliccare sul pulsante Genera.

L'articolo Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI proviene da il blog della sicurezza informatica.

reshared this



La finestra temporale di Patching si riduce! Un Terzo delle Vulnerabilità Sfruttato nelle prime 24h


Nel primo trimestre del 2025 sono stati registrati attacchi nel cyberspazio che hanno sfruttato 159 vulnerabilità univoche con identificatori CVE assegnati. Si tratta di un numero leggermente superiore rispetto alla fine dell’anno scorso, quando si registravano 151 vulnerabilità di questo tipo. Quasi un terzo di tutte queste vulnerabilità (il 28,3%) ha iniziato a essere utilizzato attivamente entro 24 ore dalla loro divulgazione ufficiale, il che indica la rapida trasformazione delle informazioni tecniche in uno strumento di attacco.

Sono state sfruttate 45 vulnerabilità in attacchi entro il primo giorno dalla pubblicazione. Altri 14 furono messi in funzione nel giro di un mese e altri 45 nel giro di un anno. I sistemi di gestione dei contenuti (CMS) sono stati gli obiettivi più frequenti, poiché erano quelli in cui venivano individuate le vulnerabilità più facilmente sfruttabili. Seguono i dispositivi di rete, i sistemi operativi, i componenti open source e il software server.

Tra le aziende i cui prodotti sono stati attaccati, Microsoft è in testa: il suo sistema operativo Windows è presente in 15 casi. Nella lista ci sono anche Broadcom VMware (6 vulnerabilità), Cyber ​​​​PowerPanel (5), Litespeed Technologies (4) e i router TOTOLINK (4).

Secondo VulnCheck, in media ogni settimana si verificano più di 11 vulnerabilità critiche con sfruttamento noto, e il loro numero raggiunge le 53 al mese. Contemporaneamente, nel corso del trimestre il database delle vulnerabilità note sfruttate del CISA è stato arricchito con 80 vulnerabilità, ma solo 12 di queste non presentavano precedenti conferme di sfruttamento. Ciò evidenzia la rapidità con cui le informazioni pubbliche sulle vulnerabilità possono raggiungere gli aggressori.

Circa il 26% di tutte le vulnerabilità è ancora in fase di analisi nel NIST National Vulnerability Database e al 3% è già stato assegnato lo stato di “differito”, una nuova categoria introdotta nel 2025.

Un nuovo rapporto sugli incidenti di violazione dei dati di Verizon mostra che l’uso delle vulnerabilità come punto di ingresso per gli attacchi è aumentato del 34% e ora rappresenta un quinto di tutti gli incidenti. Ciò è sottolineato dai dati di Mandiant: per il quinto anno consecutivo, gli exploit restano il metodo più comune di infiltrazione iniziale nei sistemi. Al secondo posto si è piazzato ilphishing, soppiantato dal furto di credenziali.

Secondo la stessa Mandiant, un terzo di tutti gli attacchi nel 2025 è iniziato con lo sfruttamento di vulnerabilità. Si tratta di una percentuale leggermente inferiore rispetto al 2023, quando i casi erano pari al 38%, ma vicina al livello del 2022, pari al 32%. Nonostante l’attività degli aggressori, i meccanismi di difesa stanno diventando più efficaci: il tempo mediano di presenza di un aggressore nel sistema prima di essere rilevato è aumentato solo di un giorno, attestandosi a 11 giorni.

La situazione evidenzia la necessità non solo di aggiornamenti tempestivi, ma anche di un monitoraggio costante delle vulnerabilità, soprattutto nei servizi accessibili al pubblico e nei dispositivi di rete. Con il passare del trimestre, la finestra temporale tra la pubblicazione e il lancio si riduce, rendendo anche un piccolo ritardo nell’aggiornamento un rischio serio.

L'articolo La finestra temporale di Patching si riduce! Un Terzo delle Vulnerabilità Sfruttato nelle prime 24h proviene da il blog della sicurezza informatica.

reshared this




Adattatore SSD - Questo è un post automatico da FediMercatino.it

Prezzo: 25 €

Adattatore da M.2 NVME a USB.
Praticamente nuovo, in confezione originale.
Usato solo due volte.

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Adattatore SSD

Adattatore da M.2 NVME a USB. Praticamente nuovo, in confezione originale. Usato solo due volte.

Luogo: Torino

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Fairphone 3 - Top Module - Questo è un post automatico da FediMercatino.it

Prezzo: 15 €

Fairphone 3 Top Module 8MP.
Vendo causa aggiornamento a versione superiore.
Usato da Febbraio 2021 a Ottobre 2022 sul mio cellulare (di cui era equipaggiamento originale).

Price: 15 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Fairphone 3 - Top Module

Fairphone 3 Top Module 8MP. Vendo causa aggiornamento a versione superiore. Usato da Febbraio 2021 a Ottobre 2022 sul mio cellulare (di cui era equipaggiamento originale).

Luogo: Torino

Price: 15 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it





Zaino scuola Gormiti Auguri Preziosi - Questo è un post automatico da FediMercatino.it

Prezzo: 20 €

Zaino estensibile nuovo, mai utilizzato.
Gioco in imballo chiuso originale a corredo.
Come da foto.

Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Zaino scuola Gormiti Auguri Preziosi

Zaino estensibile nuovo, mai utilizzato. Gioco in imballo chiuso originale a corredo. Come da foto.

Luogo: Torino

Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Televisore 15" - Questo è un post automatico da FediMercatino.it

Prezzo: 20 €

Televisore 15" senza decoder digitale aggiornato integrato (necessita di decoder TV esterno non incluso). Può essere utilizzato come monitor.
Ingressi video SCART, RGB e HDMI. Ingresso USB.
Telecomando e cavo alimentazione inclusi.

Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Televisore 15"

Televisore 15" senza decoder digitale aggiornato integrato (necessita di decoder TV esterno non incluso). Può essere utilizzato come monitor. Ingressi video SCART, RGB e HDMI. Ingresso USB. Telecomando e cavo alimentazione inclusi.

Luogo: Torino

Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Hard Disk magnetico SATA 3.5" 500GB - Questo è un post automatico da FediMercatino.it

Prezzo: 25 €

Idoneo per l'installazione in PC fissi o per uso esterno attraverso adattatori.
Ultimo controllo, funzionante: 08/05/2024 (15 settori danneggiati, come da foto).
Formatterò/partizionerò prima della consegna. Posso consegnarlo senza formattazione o con File System a scelta (es. NTFS).

Vendita a Torino, no spedizioni.
Prezzo trattabile,

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Hard Disk magnetico SATA 3.5" 500GB

Idoneo per l'installazione in PC fissi o per uso esterno attraverso adattatori. Ultimo controllo, funzionante: 08/05/2024 (15 settori danneggiati, come da foto). Formatterò/partizionerò prima della consegna. Posso consegnarlo senza formattazione o con File System a scelta (es. NTFS).

Vendita a Torino, no spedizioni. Prezzo trattabile,

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Hard Disk magnetico IDE 3.5" 200GB - Questo è un post automatico da FediMercatino.it

Prezzo: 25 €

Idoneo per l'installazione in PC fissi o per uso esterno attraverso adattatori.
Ultimo controllo, funzionante: 08/05/2024.
Formatterò/partizionerò prima della consegna. Posso consegnarlo senza formattazione o con File System a scelta (es. NTFS).

Vendita a Torino, no spedizioni.
Prezzo trattabile.

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Hard Disk magnetico IDE 3.5" 200GB

Idoneo per l'installazione in PC fissi o per uso esterno attraverso adattatori. Ultimo controllo, funzionante: 08/05/2024. Formatterò/partizionerò prima della consegna. Posso consegnarlo senza formattazione o con File System a scelta (es. NTFS).

Vendita a Torino, no spedizioni. Prezzo trattabile.

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Dire "liberazione" oggi presuppone capire da chi e da che cosa ci dobbiamo liberare. Dire "fascismo" oggi presuppone riconoscerlo, e non è banale. Ciò che ci tiene legati oggi, che blocca la nostra liberazione, sono le abitudini, le comodità a cui ci hanno colpevolmente abituati. Il fascismo di oggi passa attraverso quelle.
Creare una moda, che diventa un'abitudine collettiva, significa creare un bisogno che non c'era (che non aveva ragione d'essere), rendendolo un aspetto irrinunciabile della vita di tutti. E allora cercare di liberarsene diventa un'impresa.
Ho sentito poco fa in televisione una ragazza ventenne affermare che essere antifascista oggi è una fatica, che comporta molta più vigilanza che in passato perché le nostre libertà, le nostre conquiste sono sempre più minacciate.
Mi è piaciuta, ovviamente, tantissimo. Poi ho pensato che, con ogni probabilità, anche lei stasera aprirà Instagram e scorrerà qualche video, o seguirà i suoi personaggi di riferimento su X.
Quando si inizia un percorso di terapia, il primo scoglio è vedere, riconoscere. Acquisire consapevolezza del problema. Me lo ricordo bene, mi ci sono voluti diversi anni.
Io stasera sento tante persone di buona volontà che dicono cose meravigliose sulla lotta, sul fatto che in tempi come questi bisogna essere pronti a muoversi dal divano, a rinunciare all'inerzia, a mettersi in una posizione scomoda. Verissimo.
Seguite la nostra trasmissione dove parliamo della necessità della lotta e della scomodità! Condividete su Facebook e Instagram! Seguiteci su X! Mandateci messaggi su Whatsapp che li leggiamo in diretta!
Oggi ho letto un commento (stavolta era nel Fediverso) di un utente che aveva provato un'app alternativa alle solite mainstream per fare qualcosa e che lamentava che l'app era scadente e non ancora pronta a un uso quotidiano: a caricarsi ci aveva messo ben 5 secondi!
Eh sì, è proprio una fatica.
#25aprile

J. Alfred Prufrock reshared this.






Newsletter - Tech e Privacy - III settimana di aprile 2025 di Claudia Giulia Ferraùto

Questa settimana vi porto dentro storie piuttosto scottanti: conversazioni registrate senza consenso su Lyft a Toronto, l’evasione fiscale dei colossi tech, e poi l’impegno di Apple per la sostenibilità all’AI, fino a Palantir che si mette al servizio della Nato. Chiudiamo poi con le crescenti tensioni transatlantiche sui protocolli anti-spionaggio. Di cosa parliamo?

claudiagiulia.substack.com/p/n…

@Informatica (Italy e non Italy 😁)




Guerra e algoritmi: la nuova frontiera di Israele nella sperimentazione militare a Gaza


@Notizie dall'Italia e dal mondo
Il costo umano è stato pesantissimo, scrive il New York Times. L’uso di questi strumenti ha condotto a numerosi casi di identificazioni errate e, soprattutto, all'uccisione di civili
L'articolo Guerra e algoritmi: la nuova frontiera





Questa è una foto dal futuro che ritrae me e il mio vecchio amico Bobby Roots durante la festa che si terrà questa domenica 27 Aprile dal pranzo in poi presso la sua fattoria in località segreta dalle parti di Orte, in aperta campagna non lontano da Roma. I pranzi alla fattoria di Bobby Roots sono leggendari perché si mangia, si beve, si fa baldoria, poi si mangia di nuovo (merenda) poi si beve di nuovo, poi si balla e avanti così fino al tramonto. Io suono live and direct verso l'ora della merenda fino al tramonto, per tutto il resto c'è il Dj. Il pranzo è 100% vegetariano, come Bobby Roots stesso, e sarà tutto (udite udite!) a base di...tartufo. I posti a tavola non sono illimitati quindi affrettatevi a prenotare chiedendo al mitico Bobby o se non ci state in contatto chiedete a me che vi giro suo contatto 👍😋


secondo me salvini tutte le settimane spedisce la paghetta dei genitori a putin...
in reply to simona

Vorrai forse dire che tutte le settimane riceve la paghetta da Putin
in reply to simona

non credo che putin possa più fornire paghette. ha avuto anche bisogno dei soldati della corea del nord...


per la libertà e contro tutti i totalitarismi


Adding an Atari Joystick Port to TheC64 USB Joystick


“TheC64” is a popular recreation of the best selling computer of all time, the original Commodore 64. [10p6] enjoys hacking on this platform, and recently whipped up a new mod — adding a 9-pin Atari joystick connector for convenience.

When it comes to TheC64 units, they ship with joysticks that look retro, but aren’t. These joysticks actually communicate with the hardware over USB. [10p6]’s hack was to add an additional 9-pin Atari joystick connector into the joystick itself. It’s a popular mod amongst owners of TheC64 and the C64 Mini. All one needs to do is hook up a 9-pin connector to the right points on the joystick’s PCB. Then, it effectively acts as a pass-through adapter for hooking up other joysticks to the system.

While this hack could have been achieved by simply chopping away at the plastic housing of the original joystick, [10p6] went a tidier route. Instead, the joystick was granted a new 3D printed base that had a perfect mounting spot for the 9-pin connector. Clean!

We’ve seen some great hacks from [10p6] lately, like the neat reimagined “C64C” build that actually appears in this project video, too.

youtube.com/embed/OaoJiVTQB94?…

youtube.com/embed/38j8SSikZkI?…


hackaday.com/2025/04/24/adding…



25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale


Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal digitale, questa libertà assume nuove sfaccettature, rendendo la cybersecurity un elemento cruciale per la sua tutela.

L’Eredità della Resistenza nell’Era Digitale


I valori per cui i partigiani hanno combattuto – libertà di pensiero, espressione e resistenza all’oppressione – sono oggi più che mai rilevanti. La “resistenza” si manifesta anche online, dove la disinformazione, la propaganda e le minacce alla privacy insidiano la nostra capacità di prendere decisioni informate e di agire liberamente.

Minacce e Sfide Attuali

  • Disinformazione e Propaganda: La rapida diffusione di notizie false, teorie del complotto e contenuti manipolatori sui social media e altre piattaforme online mina la fiducia nell’informazione e influenza l’opinione pubblica. Gli “eserciti di bot” e i profili falsi amplificano la propaganda, rendendo difficile distinguere la realtà dalla finzione. Questo inquina il dibattito pubblico e rende difficile prendere decisioni informate, sia a livello individuale che collettivo.
  • Violazioni della Privacy: La raccolta massiccia e l’uso improprio dei dati personali da parte di aziende e governi rappresentano una minaccia crescente alla libertà individuale. La sorveglianza di massa, il tracciamento online e la profilazione degli utenti limitano la nostra autonomia e ci rendono vulnerabili alla manipolazione. La mancanza di trasparenza e di controllo sui nostri dati erodono la nostra libertà di agire liberamente.
  • Censura e Controllo: La limitazione dell’accesso a internet, il blocco di siti web e la censura dei contenuti online rappresentano un attacco diretto alla libertà di espressione e alla libera circolazione delle idee. In molti paesi, i governi usano tecniche di sorveglianza avanzate per monitorare l’attività online dei cittadini e reprimere il dissenso.
  • Attacchi Cibernetici: Ransomware, phishing, attacchi DDoS e altre forme di attacco compromettono la sicurezza dei dati e l’operatività di aziende, istituzioni e infrastrutture critiche. Questi attacchi non solo causano danni economici, ma minacciano anche la stabilità sociale e la capacità di agire liberamente nel mondo digitale.


Cybersecurity come Imperativo Etico e Civile


In questo contesto, la cybersecurity non è solo una questione tecnica, ma un imperativo etico e civile. Proteggere le infrastrutture digitali, i dati e la privacy degli utenti è essenziale per garantire la libertà di espressione, il diritto all’informazione e la partecipazione democratica.

Azioni e Soluzioni

  • Consapevolezza e Formazione: Educare gli utenti a riconoscere e contrastare le minacce online, sviluppando il pensiero critico e la capacità di valutare le fonti di informazione.
  • Legislazione e Regolamentazione: Implementare normative che tutelino la privacy e la sicurezza dei dati, garantendo la trasparenza e il controllo da parte degli utenti.
  • Tecnologie di Sicurezza: Utilizzare strumenti di protezione avanzati, come firewall di nuova generazione, sistemi di rilevamento e risposta alle minacce (EDR/XDR), autenticazione a più fattori e crittografia end-to-end.
  • Collaborazione e Condivisione delle Informazioni: Promuovere la cooperazione tra aziende, governi, organizzazioni internazionali e la comunità di cybersecurity per contrastare le minacce cibernetiche.
  • Resilienza Cibernetica: Sviluppare sistemi in grado di resistere e riprendersi rapidamente da eventuali attacchi, con piani di disaster recovery e business continuity efficaci.

Il 25 Aprile ci ricorda che la libertà è una conquista fragile, da difendere costantemente, sia nel mondo fisico che in quello digitale. Onoriamo la memoria di chi ha combattuto per la nostra libertà, impegnandoci a costruire un futuro digitale più sicuro e libero per tutti. La cybersecurity è uno strumento essenziale per realizzare questo obiettivo, garantendo che i valori della Resistenza continuino a guidare la nostra società anche nell’era digitale.

L'articolo 25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.



il messaggio del 25 aprile e dei partigiani è il coraggio di ribellarsi per la libertà. una libertà magari imperfetta, come tutto quello che è umano, ma un percorso in divenire. ma fascisti, putinitisti e trumpiani non ci arrivano. Mattarella è una grande persona. l'espressione di quello che è una politica coerente e saggia. sicuramente mattarella è una di quelle persone che varrebbe la pena di conoscere. se non altro per mostrargli vedere che ci sono anche italiani che lo rispettano e apprezzano, per il suo senso del dovere e servizio. quell'ìdea di politica ormai scomparsa dove se una cosa è giusta e serve va fatta.




Ue contro Apple e Meta: botta e risposta

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le multe dell’Antitrust Ue a Apple e Meta. E le reazioni dei due colossi americani. Estratto dal Mattinale Europeo La Commissione di Ursula von der Leyen nega che la decisione annunciata il 23 aprile di sanzionare Apple e Meta per violazione del Digital





In viaggio con mio figlio


altrenotizie.org/spalla/10660-…