Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chiarito che non si tratta di una vulnerabilità, ma di una scelta progettuale intenzionale, e non prevede di modificarne il comportamento.
La segnalazione arriva dal ricercatore Daniel Wade, che ha evidenziato come RDP possa accettare credenziali obsolete anche dopo un cambio password dovuto a compromissione o misure preventive. Questo comportamento, spiegano Wade e Ars Technica, mina la fiducia degli utenti nella modifica delle password come strumento di protezione, lasciando milioni di dispositivi potenzialmente esposti ad accessi non autorizzati.
La vulnerabilità deriva dal modo in cui Windows gestisce l’autenticazione per le sessioni RDP associate ad account Microsoft o Azure. Quando un utente accede con un account di questo tipo, Windows verifica la password online e ne memorizza localmente una versione protetta crittograficamente.
Per i successivi accessi RDP, il sistema verifica la password inserita con questa cache locale anziché riconvalidarla online. Se la password corrisponde a una credenziale precedentemente valida e memorizzata nella cache, anche se modificata o revocata, concede l’accesso.
Ciò significa che, anche dopo aver modificato una password nel cloud, la vecchia password rimane valida per RDP a tempo indeterminato. In alcuni casi, più password precedenti potrebbero funzionare, mentre la più recente no.
I professionisti della sicurezza hanno espresso preoccupazione per le implicazioni. Will Dormann, analista senior delle vulnerabilità presso Analygence, ha osservato: “Non ha senso dal punto di vista della sicurezza. Se fossi un amministratore di sistema, mi aspetterei che nel momento in cui cambio la password di un account, le vecchie credenziali di quell’account non possano più essere utilizzate da nessuna parte. Ma non è così”.
Secondo quanto riportato nel rapporto, la falla aggira efficacemente la verifica cloud, l’autenticazione multifattore e i criteri di accesso condizionale, creando una backdoor persistente per gli aggressori che hanno ottenuto vecchie credenziali.
Nonostante i rischi, Microsoft si è rifiutata di classificare il comportamento come bug o vulnerabilità. L’azienda afferma che il design garantisce che almeno un account utente possa sempre accedere, anche se il sistema è rimasto offline per un lungo periodo.
Microsoft ha aggiornato la propria documentazione per avvisare gli utenti, ma non ha fornito indicazioni chiare su come mitigare il rischio, oltre a suggerire di configurare RDP per l’autenticazione solo con credenziali archiviate localmente.
Per ora, gli esperti raccomandano alle organizzazioni di rivedere le proprie configurazioni RDP e di valutare la possibilità di limitare l’accesso remoto o di imporre l’autenticazione locale per ridurre l’esposizione.
L'articolo Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows proviene da il blog della sicurezza informatica.
Hacking Different Sized Nozzles For AnyCubic Printers
If you’ve got a popular 3D printer that has been on the market a good long while, you can probably get any old nozzles you want right off the shelf. If you happen to have an AnyCubic printer, though, you might find it a bit tougher. [Startup Chuck] wanted some specific sized nozzles for his rig, so set about whipping up a solution himself.
[Chuck]’s first experiments were simple enough. He wanted larger nozzles than those on sale, so he did the obvious. He took existing 0.4 mm nozzles and drilled them out with carbide PCB drills to make 0.6 mm and 0.8 mm nozzles. It’s pretty straightforward stuff, and it was a useful hack to really make the best use of the large print area on the AnyCubic Kobra 3.
But what about going the other way? [Chuck] figured out a solution for that, too. He started by punching out the 0.4 mm insert in an existing nozzle. He then figured out how to drive 0.2 mm nozzles from another printer into the nozzle body so he had a viable 0.2 mm nozzle that suited his AnyCubic machine.
The result? [Chuck] can now print tiny little things on his big AnyCubic printer without having to wait for the OEM to come out with the right nozzles. If you want to learn more about nozzles, we can help you there, too.
youtube.com/embed/RKkqJCvMteI?…
youtube.com/embed/rRajmCydjqM?…
Droni, IA e laser. Così la Cina si prepara alla guerra anti-drone
@Notizie dall'Italia e dal mondo
Il crescente utilizzo dei sistemi unmanned nei conflitti moderni, a prescindere dal grado di intensità sta spingendo tutte le potenze militari, ad accelerare lo sviluppo di sistemi avanzati per il contrasto ai velivoli senza pilota. Tra questi attori c’è, ovviamente, anche Pechino. La
Notizie dall'Italia e dal mondo reshared this.
Se il tuo Smartphone ti implorerà di lavarti le Ascelle non preoccuparti. Le AI hanno iniziato ad annusare
Gli scienziati della Corea del Sud hanno creato un “naso elettronico di nuova generazione” in grado di distinguere gli odori quasi quanto l’olfatto umano e di riconoscerli utilizzando l’intelligenza artificiale. Lo sviluppo si basa sulla tecnologia di conversione delle molecole di odore in segnali elettrici e sull’addestramento dell’intelligenza artificiale sui modelli unici di questi segnali. Il nuovo approccio apre prospettive nella medicina personalizzata, nell’industria cosmetica e nel monitoraggio ambientale.
A differenza dei nasi elettronici esistenti, utilizzati nell’industria alimentare o per rilevare i gas durante la produzione, il nuovo sistema è molto più preciso nel distinguere odori simili e può gestire miscele aromatiche più complesse. Ad esempio, può distinguere le sottili sfumature di un profumo floreale o rilevare il debole odore di un frutto che inizia a marcire, tutti compiti che le tecnologie tradizionali hanno difficoltà a svolgere.
Gli scienziati si sono ispirati a un meccanismo biologico chiamato “codifica combinata”: nel naso umano, una molecola può attivare più recettori contemporaneamente, ed è questo “modello” di attivazione unico che consente al cervello di riconoscere un odore. I ricercatori hanno ricreato questo sistema creando sensori che generano segnali elettrici in risposta alle molecole di odore, dove ogni odore innesca una propria serie di impulsi.
Questi segnali vengono analizzati dall’intelligenza artificiale, che è addestrata per classificare accuratamente gli odori. Il risultato è un sistema olfattivo artificiale altamente efficiente che supera le soluzioni esistenti in termini di precisione e flessibilità. Il dispositivo viene creato utilizzando un laser che elabora un sottile strato di grafene, un materiale di carbonio, e un nanocatalizzatore a base di ossido di cerio. Ciò ha permesso di eliminare ingombranti apparecchiature di produzione e di semplificare la produzione di matrici di sensori flessibili.
Nei test, il prototipo è riuscito a identificare con successo nove fragranze popolari del mondo dei profumi e dei cosmetici con una precisione superiore al 95%. Riuscì anche a determinare la concentrazione di ciascun odore, rendendolo utile nell’analisi precisa delle composizioni aromatiche.
Il naso elettronico è ultrasottile, flessibile ed estremamente resistente: può essere piegato più di 30.000 volte attorno a un raggio di soli 2,5 mm senza perdere prestazioni. Ciò lo rende un candidato ideale per i dispositivi indossabili, ad esempio sotto forma di sottili adesivi da applicare sulla pelle o sugli indumenti.
“Il risultato principale del nostro lavoro è la capacità di combinare più sensori con diverse sensibilità agli odori in un unico dispositivo utilizzando un solo passaggio di elaborazione laser”, afferma il professor Hyuk-jun Kwon, che ha guidato il progetto. “Stiamo attualmente lavorando attivamente alla commercializzazione della tecnologia e alla sua applicazione in medicina, nel controllo ambientale e nell’industria dei profumi.”
L'articolo Se il tuo Smartphone ti implorerà di lavarti le Ascelle non preoccuparti. Le AI hanno iniziato ad annusare proviene da il blog della sicurezza informatica.
Servizi segreti tedeschi: il partito di estrema destra Alternative für Deutschland (AfD) è un’organizzazione estremista che mette in pericolo la democrazia.
Venerdì i servizi segreti interni della Germania hanno dichiarato che il partito di estrema destra Alternative für Deutschland (AfD) è un’organizzazione estremista che mette in pericolo la democrazia. È una decisione importante soprattutto perché AfD al momento è il secondo partito del paese e la principale forza politica di opposizione in parlamento. L’annuncio ha riaperto il dibattito sull’opportunità o meno di bandirlo, di cui si parla da tempo. Non è detto che succederà: per farlo servirebbe una chiara volontà politica da parte degli altri partiti, che dovrebbero avviare una serie di passaggi giuridici dall’esito non scontato.
Knowing What’s Possible
Dan Maloney and I were talking on the podcast about his memories of the old electronics magazines, and how they had some gonzo projects in them. One, a DIY picture phone from the 1980s, was a monster build of a hundred ICs that also required you to own a TV camera. At that time, the idea of being able to see someone while talking to them on the phone was pure science fiction, and here was a version of that which you could build yourself.
Still, we have to wonder how many of these were ever built. The project itself was difficult and expensive, but you actually have to multiply that by two if you want to talk with someone else. And then you have to turn your respective living rooms into TV studios. It wasn’t the most practical of projects.
But amazing projects did something in the old magazines that we take a little bit for granted today: they showed what was possible. And if you want to create something new, you’re not necessarily going to know how to do it, but just the idea that it’s possible at all is often enough to give a motivated hacker the drive to make it real. As skateboard hero Rodney Mullen put it, “the biggest obstacle to creativity is breaking through the barrier of disbelief”.
In the skating world, it’s seeing someone else do a trick in a video that lets you know that it’s possible, and then you can make it your own. In our world, in prehistoric times, it was these electronics magazines that showed you what was possible. In the present, it’s all over the Internet, and all over Hackaday. So when you see someone’s amazing project, even if you aren’t necessarily into it, or maybe don’t even fully understand it, your horizons of what’s possible are nonetheless expanded, and that helps us all be more creative.
Keep on pushing!
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Operazione sul Tevere e minaccia biochimica. L’Italia in prima linea nel warfare del XXI secolo
@Notizie dall'Italia e dal mondo
Nel cuore della notte, un team della Brigata Marina San Marco, proiettato da Nave San Marco, ha risalito il Tevere in modalità “riverine”, penetrando la periferia occidentale di Roma per neutralizzare una cellula terroristica
Notizie dall'Italia e dal mondo reshared this.
Getting Started with ATtiny Configurable Custom Logic (CCL)
In the Microchip tinyAVR 0-series, 1-series, and 2-series we see Configurable Custom Logic (CCL) among the Core Independent Peripherals (CIP) available on the chip. In this YouTube video [Grug Huhler] shows us how to make your own digital logic in hardware using the ATtiny CCL peripheral.
If you have spare pins on your tinyAVR micro you can use them with the CCL for “glue logic” and save on your bill of materials (BOM) cost. The CCL can do simple to moderately complex logic, and it does it without the need for support from the processor core, which is why it’s called a core independent peripheral. A good place to learn about the CCL capabilities in these tinyAVR series is Microchip Technical Brief TB3218: Getting Started with Configurable Custom Logic (CCL) or if you need more information see a datasheet, such as the ATtiny3226 datasheet mentioned in the video.
A tinyAVR micro will have one or two CCL peripherals depending on the series. The heart of the CCL hardware are two Lookup Tables (LUTs). Each LUT can map any three binary inputs into one binary output. This allows each LUT to be programmed with one byte as simple 2-input or 3-input logic, such as NOT, AND, OR, XOR, etc. Each LUT output can optionally be piped through a Filter/Sync function, an Edge Detector, and a Sequencer (always from the lower numbered LUT in the pair). It is also possible to mask-out LUT inputs.
In the source code that accompanies the video [Grug] includes a demonstration of a three input AND gate, an SR Latch using the sequencer, an SR Latch using feedback, and a filter/sync and edge detection circuit. The Arduino library [Grug] uses is Logic.h from megaTinyCore.
We have covered CIP and CCL technology here on Hackaday before, such as back when we showed you how to use an AVR microcontroller to make a switching regulator.
youtube.com/embed/UggNDufmtQI?…
youtube.com/embed/A5J8p6tOBf4?…
Torino - offro supporto migrazione a Linux su PC
[Bozza 2025-09-08]
Dopo il 14 Ottobre 2025 #microsoft non rilascerà più aggiornamenti di sicurezza per il sistema operativo #windows10.
Nell'ottica di minimizzare l'acquisto non necessario di nuovi dispositivi e quindi ridurre il pattume ('sto pattume è ad alto impatto ambientale), offro supporto a #Torino a chi dispone di un PC non compatibile all'aggiornamento a #windows11 o a chi vorrebbe migrare a #linux indipendentemente dalla fine del supporto di Windows 10.
[sto valutando l'idea e la possibilità di riuscire a farlo]
Il mio supporto ed il mio aiuto sono offerti a titolo #gratuito, alle seguenti condizioni:
- nessun obbligo (il mio tempo libero è limitato, come il vostro... 😅); se ci fossero molte richieste, cercherei di smaltirne il più possibile secondo le mie possibilità; linea guida: chi prima chiede, prima viene contattato; eventuali cambi di priorità di stampo etico a mia discrezione... 🏴☠️
- non sono responsabile dell'eventuale perdita dei vostri dati (sarebbe vostra cura creare un backup prima);
- non offro qui servizio di assistenza tecnica SW o HW, al netto delle necessità dell'installazione di Linux in oggetto.
- [...]
Eventuali offerte volontarie verrebbero devolute ad associazioni/iniziative #foss locali, da identificare.
Inizio stimato dell'attività: 01/07/2025.
--> Chiarire il tipo di utilizzo del pc prima della migrazione (ufficio, navigazione, gaming, multimedia/audio/video, programmazione, ecc...);
--> Fatevi backup dei dati prima;
Valutare distro
Links
- End of 10;
igor
reshared this
Getting Stated with ATtiny Configurable Custom Logic (CCL)
In the Microchip tinyAVR 0-series, 1-series, and 2-series we see Configurable Custom Logic (CCL) among the Core Independent Peripherals (CIP) available on the chip. In this YouTube video [Grug Huhler] shows us how to make your own digital logic in hardware using the ATtiny CCL peripheral.
If you have spare pins on your tinyAVR micro you can use them with the CCL for “glue logic” and save on your bill of materials (BOM) cost. The CCL can do simple to moderately complex logic, and it does it without the need for support from the processor core, which is why it’s called a core independent peripheral. A good place to learn about the CCL capabilities in these tinyAVR series is Microchip Technical Brief TB3218: Getting Started with Configurable Custom Logic (CCL) or if you need more information see a datasheet, such as the ATtiny3226 datasheet mentioned in the video.
A tinyAVR micro will have one or two CCL peripherals depending on the series. The heart of the CCL hardware are two Lookup Tables (LUTs). Each LUT can map any three binary inputs into one binary output. This allows each LUT to be programmed with one byte as simple 2-input or 3-input logic, such as NOT, AND, OR, XOR, etc. Each LUT output can optionally be piped through a Filter/Sync function, an Edge Detector, and a Sequencer (always from the lower numbered LUT in the pair). It is also possible to mask-out LUT inputs.
In the source code that accompanies the video [Grug] includes a demonstration of a three input AND gate, an SR Latch using the sequencer, an SR Latch using feedback, and a filter/sync and edge detection circuit. The Arduino library [Grug] uses is Logic.h from megaTinyCore.
We have covered CIP and CCL technology here on Hackaday before, such as back when we showed you how to use an AVR microcontroller to make a switching regulator.
youtube.com/embed/UggNDufmtQI?…
youtube.com/embed/A5J8p6tOBf4?…
Né ulteriore debito né tagli al welfare. La ricetta di Camporini per finanziare la Difesa
@Notizie dall'Italia e dal mondo
L’Europa farà debito per la Difesa. O almeno, una parte d’Europa. La data del 30 aprile, indicata dalla Commissione europea come termine per presentare ufficialmente la domanda di attivazione delle clausole di salvaguardia per investire sulla
Notizie dall'Italia e dal mondo reshared this.
TikTok sotto accusa: multa da 530 milioni per trasferimento illegale di dati in Cina
@Informatica (Italy e non Italy 😁)
La Commissione irlandese per la protezione dei dati ha sanzionato TikTok per aver violato la privacy degli utenti europei nel trattamento dei loro dati personali. La piattaforma social cinese ha ora sei mesi di tempo per applicare le
Informatica (Italy e non Italy 😁) reshared this.
SIRIA. ANALISI. Drusi in trappola tra la violenza settaria e le manovre israeliane
@Notizie dall'Italia e dal mondo
L’azione esterna di Israele che si proclama, con le sue forze armate, "protettore dei drusi" appare ancor più pericolosa, perché sfrutta ambiguità interne e nodi non ancora sciolti in Siria
L'articolo SIRIA. ANALISI. Drusi in trappola tra la
Notizie dall'Italia e dal mondo reshared this.
IA, come le Big Tech indeboliscono il codice di buone pratiche europeo. L’inchiesta
Un’inchiesta di CEO e LobbyControl mette a nudo il ruolo crescente delle grandi aziende tecnologiche americane nella definizione del documento europeo sull’AI, riducendo drasticamente le garanzie per i diritti fondamentali, la privacy e la proprietà intellettuale.
Mentre l’Unione europea ha adottato ieri il nuovo Codice di Buone Pratiche per l’Intelligenza Artificiale di uso generale (GPAI, acronimo inglese per “Code of Practice on General Purpose AI”), un’inchiesta congiunta di Corporate Europe Observatory (CEO) e LobbyControl getta un’ombra inquietante sul processo di stesura: il ruolo dominante delle grandi aziende tecnologiche statunitensi.
key4biz.it/ai-come-le-big-tech…
AI, come le Big Tech indeboliscono il codice di buone pratiche
Un’inchiesta mette a nudo il ruolo crescente delle grandi aziende tecnologiche americane nella definizione del documento europeo sull’AI.Flavio Fabbri (Key4biz)
reshared this
Ratcheting Mechanism Gives Tendons a Tug
A common ratchet from your garage may work wonders for tightening hard to reach bolts on whatever everyday projects around the house. However, those over at [Chronova Engineering] had a particularly unusual project where a special ratchet mechanism needed to be developed. And developed it was, an absolutely beautiful machining job is done to create a ratcheting actuator for tendon pulling. Yes, this mechanical steampunk-esk ratchet is meant for yanking on the fleshy strings found in all of us.
The unique mechanism is necessary because of the requirement for bidirectional actuation for bio-mechanics research. Tendons are meant to be pulled and released to measure the movement of the fingers or toes. This is then compared with the distance pulled from the actuator. Hopefully, this method of actuation measurement may help doctors and surgeons treat people with impairments, though in this particular case the “patient” is a chicken’s foot.
Blurred for viewing ease
Manufacturing the mechanism itself consisted of a multitude of watch lathe operations and pantographed patterns. A mixture of custom and commercial screws are used in combination with a peg gear, cams, and a high performance servo to complete the complex ratchet. With simple control from an Arduino, the system completes its use case very effectively.
In all the actuator is an incredible piece of machining ability with one of the least expected use cases. The original public listed video chose to not show the chicken foot itself due to fear of the YouTube overlords.
If you wish to see the actuator in proper action check out the uncensored and unlisted video here.
youtube.com/embed/u22Oe7FugCw?…
Thanks to [DjBiohazard] on our Discord server tips-line!
A passeggio con l’informatica #30 – L'impatto sociale della trasformazione digitale
precedente #29 ––– successivo #31 di Enrico Nardelli Abbiamo chiuso il precedente post ricordando che alla politica spetta un ruolo de...link-and-think.blogspot.com
TikTok multata per 530 milioni: dati europei archiviati in Cina senza autorizzazione
L’app cinese per video brevi TikTok dovrà pagare 530 milioni di euro all’autorità irlandese per la protezione dei dati personali per mancato rispetto della normativa europea sulla privacy. La multa di quasi 600 milioni di dollari deriva dall’archiviazione da parte di TikTok dei dati degli utenti europei su server in Cina e dalla mancata comunicazione dei trasferimenti di dati verso la Cina da luglio 2020 a novembre 2022.
Queste mancanze hanno determinato violazioni del Regolamento generale sulla protezione dei dati (GDPR). Il regolamento impone alle aziende di informare adeguatamente i propri utenti in merito al trasferimento di dati verso una nazione terza, nonché di garantire adeguate garanzie di privacy prima del trasferimento dei dati.
Anche la Commissione irlandese per la protezione dei dati ha affermato che TikTok ha fornito informazioni inesatte durante la sua indagine sull’azienda. Nonostante le affermazioni secondo cui TikTok avrebbe interrotto i trasferimenti di dati verso la Cina, TikTok ha informato la commissione ad aprile che “limitati” dati degli utenti europei “erano stati in realtà archiviati su server in Cina”. L’ordinanza concede a TikTok sei mesi di tempo per adeguare le sue pratiche di trattamento dei dati alla normativa europea.
“I trasferimenti di dati personali di TikTok verso la Cina hanno violato il GDPR perché TikTok non è riuscita a verificare, garantire e dimostrare che i dati personali degli utenti SEE, a cui il personale in Cina accedeva da remoto, ricevessero un livello di protezione sostanzialmente equivalente a quello garantito all’interno dell’UE”, ha affermato il vice commissario del DPC Graham Doyle.
Doyle ha aggiunto che il DPC sta valutando ulteriori azioni regolatorie contro l’azienda. TikTok ha dichiarato alle autorità di regolamentazione di aver cancellato i dati scoperti sui server cinesi.
Dopo aver inizialmente trasferito i dati in centri situati a Singapore e negli Stati Uniti, dal 2023 TikTok ha affermato che i dati degli utenti europei sono archiviati in un’enclave ospitata in data center situati in Norvegia, Irlanda e Stati Uniti. Si è impegnata a spendere 12 miliardi di euro in un decennio per migliorare la sicurezza dei dati degli utenti europei, in un’iniziativa denominata “Project Clover“. Reuters ha riferito mercoledì che TikTok prevede di investire 1 miliardo di euro per costruire un data center in Finlandia.
TikTok non ha risposto immediatamente alla richiesta di commento.
Nel 2023, le autorità di regolamentazione irlandesi avevano già multato TikTok per 345 milioni di euro per aver consentito ai giovani utenti di creare account visibili di default al pubblico e per aver consentito che gli account degli utenti bambini fossero associati a utenti non bambini non verificati. L’agenzia di regolamentazione dei dati del Regno Unito ha inoltre multato l’azienda di 12,7 milioni di sterline per non aver protetto la privacy dei bambini.
L'articolo TikTok multata per 530 milioni: dati europei archiviati in Cina senza autorizzazione proviene da il blog della sicurezza informatica.
Cina, rivoluzione digitale per i minori: ecco il nuovo “internet sicuro” obbligatorio
La Cina ha lanciato ufficialmente un nuovo regime per i minori sull’uso di Internet mobile, in un contesto di crescente preoccupazione per l’impatto dei contenuti online su bambini e adolescenti. Il nuovo regime è il risultato di un lavoro sistematico avviato dalla Cyberspace Administration of China (CAC) e ora riguarda sia i dispositivi sia le applicazioni.
La versione aggiornata della modalità per i minorenni ha superato una serie di barriere tecniche ed è stata completamente riprogettata. Il sistema ora riunisce produttori di dispositivi mobili, sviluppatori di software e piattaforme di distribuzione di applicazioni per fornire una sincronizzazione “a tre vie”. I genitori devono solo cliccare su un’icona speciale e tutti i programmi installati passeranno automaticamente a un formato sicuro, creando un ambiente digitale chiuso per il bambino.
Anche l’elenco dei contenuti accettabili è stato notevolmente ampliato. Le principali piattaforme si affidano alla collaborazione con i creatori di contenuti per bambini, i titolari dei diritti d’autore e gli enti ufficiali per selezionare i materiali. Viene utilizzato un sistema di filtraggio multilivello: i contenuti vengono suddivisi in base ad età, argomento e focus, e gli algoritmi di raccomandazione vengono adattati al profilo di ogni bambino specifico.
Anche la funzionalità della modalità è stata notevolmente aggiornata. Ora consente di limitare il tempo totale trascorso su Internet, impostare un programma di utilizzo, ricevere promemoria per le pause, gestire l’accesso alle applicazioni e raccogliere statistiche sulle attività. Tutti questi parametri possono essere adattati in modo flessibile alla routine quotidiana e alle esigenze del bambino.
Per quanto riguarda la disponibilità, la modalità è già integrata nei nuovi modelli di smartphone Xiaomi, Honor e vivo, ed è arrivata anche sui dispositivi Huawei, OPPO e ZTE con gli aggiornamenti di sistema. Inoltre, negli app store sono apparse sezioni speciali per i minorenni e i servizi più popolari nei settori video, social network, commercio online e istruzione sono già stati adattati al nuovo formato. In futuro si progetta di ampliare la copertura e di introdurre la modalità su ancora più piattaforme digitali.
Il rappresentante del CAC ha sottolineato che il regime non può operare efficacemente senza unire le forze. Da un lato, le autorità continueranno a stimolare lo sviluppo tecnico e il miglioramento della funzionalità. D’altro canto, contano sulla partecipazione attiva dei genitori e dei bambini stessi: il loro feedback e le loro idee contribuiranno a rendere l’ambiente digitale non solo sicuro, ma anche davvero confortevole.
L'articolo Cina, rivoluzione digitale per i minori: ecco il nuovo “internet sicuro” obbligatorio proviene da il blog della sicurezza informatica.
Ubisoft nei guai: rischia 92 milioni di euro per violazione GDPR
L’autorità europea per la protezione dei dati noyb ha presentato un reclamo contro Ubisoft in Austria. Il motivo non è un bug o un acquisto in-game, bensì la necessità di una connessione Internet costante per giocare ai titoli per giocatore singolo. Il motivo era un’indagine su Far Cry Primal, che non ha funzionalità online ma richiede comunque una connessione a internet.
Il reclamo viene presentato ai sensi dell’articolo 6(1) del GDPR, che obbliga le aziende a raccogliere solo i dati necessari e solo con il consenso dell’utente. Secondo gli avvocati di noyb, Ubisoft viola il principio costringendo i giocatori a connettersi a Internet anche quando avviano giochi completamente offline.
Uno degli utenti citati nel reclamo ha scoperto che Far Cry Primal ha inviato 150 richieste DNS uniche in soli 10 minuti dall’avvio. L’analisi del traffico di rete ha mostrato che i dati non venivano inviati solo ai server di Ubisoft, ma anche ad Amazon, Google e alla società di analisi statunitense Datadog. Non era possibile decifrare il contenuto delle informazioni trasmesse: tutto era criptato. Tuttavia, il giocatore non ha mai dato il consenso a tale monitoraggio, il che rende la raccolta dei dati legalmente discutibile. A quanto pare, questa è una pratica comune per i progetti single-player di Ubisoft, tra cui serie come Assassin’s Creed e Prince of Persia.
Ubisoft ha affermato che il gioco avrebbe dovuto avere una modalità offline, ma le istruzioni fornite al giocatore si sono rivelate praticamente inutili. Secondo i rappresentanti di noyb, neanche un esperto di sicurezza informatica è riuscito a lanciare il gioco senza una connessione Internet. Ciò, secondo gli attivisti per i diritti umani, indica che tale modalità non funziona o che è troppo difficile da attivare.
Ubisoft sostiene che la connessione sia necessaria solo per verificare la proprietà del gioco. Ma l’azienda conferma anche nel suo contratto con l’utente e nell’informativa sulla privacy si spiega che l’azienda usa servizi di analisi di terze parti per monitorare il comportamento dei giocatori, raccogliere dati di gioco e di rete e inviarli ai suoi server.
Secondo gli avvocati di noyb, tale trattamento dei dati personali non può essere considerato necessario e pertanto viola l’articolo 6(1) del GDPR. Acquistando il gioco tramite Steam la proprietà viene già verificata e la presenza di una modalità offline nascosta indica che la connessione a Internet non è un requisito tecnico obbligatorio. Se un’azienda è realmente interessata a migliorare la qualità dei giochi, può chiedere direttamente ai giocatori il permesso di raccogliere informazioni o accettare segnalazioni volontarie di bug.
In caso di violazioni, l’azienda rischia una multa fino a 92 milioni di euro, pari al 4% del suo fatturato annuo (oltre 2 miliardi di euro). Noyb fa anche notare che questo probabilmente non sarà l’ultimo reclamo contro i produttori di giochi: è solo che, secondo il GDPR, ogni caso viene presentato per conto di uno specifico utente i cui diritti sono stati violati. Quindi dobbiamo agire a turno.
L'articolo Ubisoft nei guai: rischia 92 milioni di euro per violazione GDPR proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Operazione MysterySnail: nuova ondata di cyber attacchi contro enti governativi
Le organizzazioni governative della russia e della mongolia sono diventate bersaglio di una nuova ondata di attacchi informatici che utilizzano una versione aggiornata deltrojan di accesso remoto MysterySnail.
Secondo i ricercatori, il malware MysterySnail è già stato utilizzato nel 2021 in attacchi legati al gruppo informatico IronHusky. Nella campagna attuale, gli aggressori utilizzano l’ultima versione di un Trojan modulare adattato a nuovi obiettivi e metodi di distribuzione.
L’infezione inizia con il lancio di uno script dannoso camuffato da documento di un’agenzia ufficiale mongola, l’Agenzia nazionale per la gestione del territorio (ALAMGAC). Lo script è progettato per essere eseguito tramite Microsoft Management Console, un componente standard di Windows utilizzato dagli amministratori per configurare e monitorare i sistemi. Quando il file viene aperto, vengono caricati altri componenti dannosi, tra cui la libreria CiscoSparkLauncher.dll.
È questa libreria che agisce da backdoor, scaricando e attivando il trojan principale MysterySnail. Una volta installato, il malware si connette ai server di comando e controllo creati dagli aggressori utilizzando il protocollo HTTP.
L’analisi ha dimostrato che questa versione di MysterySnail è in grado di eseguire circa 40 comandi diversi. Tra queste rientrano la gestione dei file (creazione, lettura, eliminazione), la gestione dei processi, l’ottenimento di un elenco di directory e unità e l’apertura di un canale proxy per il trasferimento dei dati. Il malware può anche monitorare silenziosamente in background le connessioni di archiviazione esterne.
In seguito, gli aggressori hanno utilizzato un’altra modifica del malware: una versione alleggerita chiamata MysteryMonoSnail. Questa variante è costituita da un singolo componente e utilizza il protocollo WebSocket per comunicare con il server di comando e controllo, anziché HTTP come nella versione principale. Nonostante le sue funzionalità ridotte (solo 13 comandi di base), gli esperti non ritengono che la minaccia rappresentata da MysteryMonoSnail sia trascurabile.
L’azienda ricorda che il gruppo informatico IronHusky è attivo almeno dal 2012 e ha ripetutamente utilizzato MysterySnail in attacchi di cyberspionaggio contro aziende IT e organizzazioni diplomatiche.
L'articolo Operazione MysterySnail: nuova ondata di cyber attacchi contro enti governativi proviene da il blog della sicurezza informatica.
Vi racconto le mosse di Nvidia tra la Cina e Trump
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il rapporto di NVIDIA, e di Jensen Huang, con Trump non è di vecchia data, ma si è costruito soprattutto dopo le elezioni. L'analisi di Alessandro Aresu.
Informatica (Italy e non Italy 😁) reshared this.
A Neat E-Paper Digit Clock (or Four)
[sprite_tm] had a problem. He needed a clock for the living room, but didn’t want to just buy something off the shelf. In his own words, “It’s an opportunity for a cool project that I’d rather not let go to waste.” Thus started a project to build a fun e-paper digit clock!
There were several goals for the build from the outset. It had to be battery driven, large enough to be easily readable, and readily visible both during the day and in low-light conditions. It also needed to be low maintenance, and “interesting,” as [sprite_tm] put it. This drove the design towards an e-paper solution. However, large e-paper displays can be a bit pricy. That spawned a creative idea—why not grab four smaller displays and make a clock with separate individual digits instead?
The build description covers the full design, from the ESP32 at the heart of things to odd brownout issues and the old-school Nokia batteries providing the juice. Indeed, [sprite_tm] even went the creative route, making each individual digit of the clock operate largely independently. Each has its own battery, microcontroller, and display. To save battery life, only the hours digit has to spend energy syncing with an NTP time server, and it uses the short-range ESPNow protocol to send time updates to the other digits.
It’s an unconventional clock, to be sure; you could even consider it four clocks in one. Ultimately, though, that’s what we like in a timepiece here at Hackaday. Meanwhile, if you’ve come up with a fun and innovative way to tell time, be sure to let us know on the tipsline!
[Thanks to Maarten Tromp for the tip!]
A Gentle Introduction to Impedance Matching
Impedance matching is one of the perpetual confusions for new electronics students, and for good reason: the idea that increasing the impedance of a circuit can lead to more power transmission is frighteningly unintuitive at first glance. Even once you understand this, designing a circuit with impedance matching is a tricky task, and it’s here that [Ralph Gable]’s introduction to impedance matching is helpful.
The goal of impedance matching is to maximize the amount of power transmitted from a source to a load. In some simple situations, resistance is the only significant component in impedance, and it’s possible to match impedance just by matching resistance. In most situations, though, capacitance and inductance will add a reactive component to the impedance, in which case it becomes necessary to use the complex conjugate for impedance matching.
The video goes over this theory briefly, but it’s real focus is on explaining how to read a Smith chart, an intimidating-looking tool which can be used to calculate impedances. The video covers the basic impedance-only Smith chart, as well as a full-color Smith chart which indicates both impedance and admittance.
This video is the introduction to a planned series on impedance matching, and beyond reading Smith charts, it doesn’t really get into many specifics. However, based on the clear explanations so far, it could be worth waiting for the rest of the series.
If you’re interested in more practical details, we’ve also covered another example before.
youtube.com/embed/J_kujlActGo?…
#vonderleyen è uno dei prodotti più scadenti del marciume occidentale.
dà solidarietà a #izrahell per gli incendi e tace su #Gaza .
la storia è già scritta, e queste #infamie ne fanno parte a pieno titolo.
Poliversity - Università ricerca e giornalismo reshared this.
@北海道大学エスペラント研究会
Ni estas malgranda grupo de esperantistoj ĉe itala lernejo. La studantoj aĝas de 14 al 18.
Nia venonta renkontiĝo okazos la 22an de majo, je la 14:30 (laŭ la Centr-Eŭropa-Tempo, do eble je la 21:30 laŭ la Japana Tempo).
Ni ege ŝatus iomete babili rete kun alia grupo. La plejparto de la studantoj estas nur komencantoj, do ili ne tre bone parolas Esperanto. Sed oni devas provi, kaj erari, por lerni, ĉu ne?
Bonvolu diri al ni ĉu vi foje renkontiĝas.
Ĝis!
Verda Majorano ⁂ reshared this.
Prusa Mini Nozzle Cam on the Cheap
Let me throw in a curveball—watching your 3D print fail in real-time is so much more satisfying when you have a crisp, up-close view of the nozzle drama. That’s exactly what [Mellow Labs] delivers in his latest DIY video: transforming a generic HD endoscope camera into a purpose-built nozzle cam for the Prusa Mini. The hack blends absurd simplicity with delightful nerdy precision, and comes with a full walkthrough, a printable mount, and just enough bad advice to make it interesting. It’s a must-see for any maker who enjoys solder fumes with their spaghetti monsters.
What makes this build uniquely brilliant is the repurposing of a common USB endoscope camera—a tool normally reserved for inspecting pipes or internal combustion engines. Instead, it’s now spying on molten plastic. The camera gets ripped from its aluminium tomb, upgraded with custom-salvaged LEDs (harvested straight from a dismembered bulb), then wrapped in makeshift heat-shrink and mounted on a custom PETG bracket. [Mellow Labs] even micro-solders in a custom connector just so the camera can be detached post-print. The mount is parametric, thanks to a community contribution.
This is exactly the sort of hacking to love—clever, scrappy, informative, and full of personality. For the tinkerers among us who like their camera mounts hot and their resistor math hotter, this build is a weekend well spent.
youtube.com/embed/VBmO2SMDnJU?…
Smart Speaker Gets Brain Surgery, Line-Out
Sometimes you find a commercial product that is almost, but not exactly perfect for your needs. Your choices become: hack together a DIY replacement, or hack the commercial product to do what you need. [Daniel Epperson] chose door number two when he realized his Yamaha MusicCast smart speaker was perfect for his particular use case, except for its tragic lack of line out. A little surgery and a Digital-to-Analog Converter (DAC) breakout board solved that problem.You can’t hear it in this image, but the headphones work.
[Daniel] first went diving into the datasheet of the Yamaha amplifier chip inside of the speaker, before realizing it did too much DSP for his taste. He did learn that the chip was getting i2s signals from the speaker’s wifi module. That’s a lucky break, since i2s is an open, well-known protocol. [Daniel] had an adafruit DAC; he only needed to get the i2s signals from the smart speaker’s board to his breakout. That proved to be an adventure, but we’ll let [Daniel] tell the tale on his blog.
After a quick bit of OpenSCAD and 3D printing, the DAC was firmly mounted in its new home. Now [Daniel] has the exact audio-streaming-solution he wanted: Yamaha’s MusicCast, with line out to his own hi-fi.
[Daniel] and hackaday go way back: we featured his robot lawnmower in 2013. It’s great to see he’s still hacking. If you’d rather see what’s behind door number one, this roll-your-own smart speaker may whet your appetite.
Preso e condannato a 46 anni il pedofilo latitante di 81 anni. Grazie all’intelligenza artificiale
La polizia del Cheshire ha utilizzato la tecnologia dell’intelligenza artificiale per trovare il pericoloso criminale Richard Burrows, dopo 28 anni di ricerche senza successo. Il tribunale lo ha condannato a 46 anni di carcere per 97 capi d’accusa di abusi sessuali su minori.
Per diversi decenni, dalla fine degli anni ’60 fino agli anni ’90, Burrows commise reati mentre lavorava come direttore di un collegio nel Cheshire e come capo scout nelle West Midlands. Nel 1997 fuggì dal Regno Unito e molte vittime non credevano più che lo avrebbero mai ritrovato.
La storia della fuga ebbe inizio quando Burroughs non si presentò al tribunale di Chester dove avrebbe dovuto testimoniare sulle accuse. Le sue vittime si prepararono a testimoniare rivivendo l’esperienza traumatica. Secondo l’ispettrice investigativa Eleanor Atkinson, che ha condotto le indagini nel 2024, all’epoca il sospettato era addirittura pronto a essere rilasciato su cauzione. Quando la polizia è arrivata a casa sua a Birmingham, ha scoperto che l’uomo aveva venduto la sua auto poco prima della scomparsa, il che indica una fuga pianificata.
Nel corso degli anni la polizia locale ha provato diversi metodi di ricerca, finché nel 2024 non si è rivolta al servizio PimEyes. Il sistema ha trovato online le foto dell’uomo in pochi secondi, indicando la sua posizione in Thailandia. Il dettaglio decisivo era il segno distintivo sul collo di Burroughs, immortalato nelle fotografie della sua festa d’addio nel 2019. Le immagini furono pubblicate su un quotidiano di Phuket, dove si nascondeva sotto il nome di Peter Smith.
Durante le indagini è emerso che il criminale aveva utilizzato un metodo di travestimento semplice ma efficace. Negli anni Novanta ottenne un vero passaporto utilizzando non solo la sua foto, ma anche i dati del suo amico malato terminale Peter Leslie Smith. Il pedofilo viaggiava con questo documento e lo rinnovava più volte senza destare sospetti.
Il giornalista thailandese Tim Newton, che incontrava regolarmente Burrows in occasione di eventi aziendali per espatriati a Phuket, ha affermato che nessuno sospettava del suo passato: “Per noi era solo il caro vecchio Peter Smith. Nessuno conosceva nemmeno il suo vero nome. Mantenne questo segreto per tutti i 27 anni che trascorse sull’isola.”
Dopo aver iniziato la sua carriera come insegnante d’inglese, il fuggitivo si è poi dedicato al mondo dei media, lavorando nel reparto pubblicità di un’azienda proprietaria di giornali e siti web locali. I suoi superiori sostengono inoltre di non essere a conoscenza di alcun precedente penale del dipendente. Durante i suoi ultimi anni in Thailandia, Burroughs visse in un container riconvertito. Circolavano addirittura voci secondo cui fosse stato vittima di estorsori. Nei suoi appunti definì questo periodo “paradiso”, ma nel marzo 2024 tornò lui stesso nel Regno Unito, giustificando la sua decisione con il fatto che aveva “finito i soldi”. Fu lì che venne arrestato, proprio mentre stava scendendo dall’aereo.
PimEyes è una piattaforma open source per la ricerca di immagini creata otto anni fa in Polonia. Gli utenti possono scaricare una foto e vedere dove è stata pubblicata online.
Tuttavia, l’uso di tali servizi è attualmente controverso. La polizia di Londra ha già bloccato l’accesso a PimEyes sui dispositivi ufficiali, pur mantenendo attivi altri sistemi di riconoscimento facciale.
L'articolo Preso e condannato a 46 anni il pedofilo latitante di 81 anni. Grazie all’intelligenza artificiale proviene da il blog della sicurezza informatica.
𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • • •𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • • •𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • • •Max su Poliverso 🇪🇺🇮🇹
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • •@𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹
Però se l'assistenza che dai è limitata all'installazione li lasci a metà del guado. Poi qualcosa non funziona come vorrebbero e si ritrovano con un sistema che gli fa rimpiangere i bei tempi di Windows.
Non so se questo approccio sia efficace, se lo scopo è avvicinare gente ad un sistema operativo alternativo a Windows.
𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹
in reply to Max su Poliverso 🇪🇺🇮🇹 • •Devol ⁂
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • • •𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹
in reply to Devol ⁂ • •Devol ⁂
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • • •Termine di Windows 10 il 14 Ott. 2025
finewin10.it𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹
in reply to Devol ⁂ • •Ufficio Zero Linux OS
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • • •Home | Boost Media APS
boostmedia.itUfficio Zero Linux OS
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • • •Termine di Windows 10 il 14 Ott. 2025
finewin10.it𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • — (Torino) •Ciao! Scusate i lunghissimi tempi di risposta... 😑
Sarei disponibile ad apparire sulla mappa; l'unica riserva è che non vorrei dare l'indirizzo completo (non ho spazi se non il mio domicilio, e vorrei evitare di pubblicare il mio indirizzo privato in rete).
Non ho mai provato ad installare UZ, ma immagino non differisca dall'installazione di altre distro GNU/Linux.
Grazie, fatemi sapere, se vi va (dalla mappa, vedo che purtroppo il Piemonte non è coperto.