Salta al contenuto principale



Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto


Il programma per l’assunzione di specialisti IT provenienti dalla RPDC continua ad espandersi, includendo nuove regioni e settori. Il gruppo NICKEL TAPESTRY, che da tempo opera in incognito nel settore informatico, ha intensificato le sue attività al di fuori degli Stati Uniti, prendendo di mira aziende in Europa e in Asia, tra cui il Giappone. Il motivo di questo cambiamento è la crescente attenzione alla minaccia negli Stati Uniti e alle contromisure adottate, che hanno costretto gli organizzatori a riorientarsi.

I candidati fraudolenti della RPDC continuano a spacciarsi per professionisti provenienti da Vietnam, Singapore, Giappone e Stati Uniti. Per convincere i datori di lavoro, gli aggressori adattano profili falsi falsificando foto, utilizzando l’intelligenza artificiale generativa, modificando le impronte digitali e persino cambiando genere: nel 2025, il numero di profili “femminili” è aumentato drasticamente.

L’obiettivo principale rimane lo stesso: uno stipendio stabile che possa poi essere utilizzato per finanziare gli interessi dello Stato nordcoreano. Tuttavia, sullo sfondo, sta emergendo un movente sempre più pericoloso: l’estorsione di dati. Nel 2024 sono stati registrati diversi tentativi di ricatto tramite l’utilizzo di codice sorgente e proprietà intellettuale rubati. Tali casi si verificano non solo dopo il licenziamento, ma anche nelle prime fasi del lavoro, a volte solo pochi giorni dopo l’inizio del rapporto di lavoro.

Inoltre, le aziende sono esposte al rischio dei classici sabotaggi interni: furto di credenziali, accesso non autorizzato alle infrastrutture cloud e alle API, furto di informazioni riservate. L’accesso ottenuto in questo modo può essere trasferito ad altri gruppi di hacker della RPDC per ulteriori attacchi.

Nella fase di assunzione, i truffatori utilizzano metodi avanzati. I curriculum sono corredati da fotografie modificate, in cui i tratti reali sono sovrapposti alle immagini di repertorio. Vengono utilizzati strumenti di intelligenza artificiale generativa, tra cui reti neurali per la generazione di testi e immagini, nonché generatori automatici di curriculum.

Subito dopo l’inizio dei lavori, inizia l’attività tecnica: vengono installate utility per simulare l’attività del mouse, VPN, diversi strumenti RMM e KVM over IP per il controllo remoto. Alcuni “dipendenti” tengono le sessioni Zoom in esecuzione per ore condividendo lo schermo e insistono nell’utilizzare dispositivi personali anziché laptop aziendali, il che riduce l’efficacia dei controlli aziendali.

Gli esperti della CTU sottolineano l’importanza del fattore umano nel contrastare tali schemi. Il processo di assunzione deve rafforzare la verifica dell’identità e monitorare attentamente l’impronta digitale dei candidati. Si consiglia di controllare i curriculum per individuare eventuali cloni, confrontare i numeri forniti con i database VoIP, porre domande di approfondimento, verificare la conoscenza della lingua inglese e richiedere la disattivazione temporanea dei filtri digitali durante i colloqui video.

Durante l’onboarding, vale la pena verificare attentamente l’identità del nuovo dipendente, prestando attenzione ai tentativi di modificare l’indirizzo di consegna delle attrezzature, utilizzare dispositivi personali o modificare i dati bancari.

Una volta che un dipendente torna al lavoro, è necessario monitorare la sua attività attraverso EDR , controllare le connessioni di rete tramite VPN, limitare l’accesso ai sistemi critici e diffidare dei rifiuti in caso di videochiamate o della presenza di rumore di fondo tipico dei call center.

L'articolo Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto proviene da il blog della sicurezza informatica.



Assicurazione contro le allucinazioni dell’IA? Ora puoi proteggerti dai suoi errori


Le aziende preoccupate per le conseguenze degli errori dell’intelligenza artificiale possono ora ottenere una protezione assicurativa contro i suoi capricci: sul mercato Lloyd’s di Londra è stato lanciato un nuovo prodotto che copre le perdite derivanti da guasti e allucinazioni dei sistemi di intelligenza artificiale. La polizza è stata sviluppata dalla startup Armilla, accelerata da Y Combinator, ed è già stata approvata da numerose compagnie assicurative Lloyd’s.

La nuova assicurazione è pensata per le organizzazioni che utilizzano l’intelligenza artificiale nel servizio clienti, nel marketing o nelle operazioni e rischiano di essere citate in giudizio se il loro algoritmo commette un errore. La polizza copre le spese di difesa legale e l’eventuale risarcimento in caso di richiesta di risarcimento da parte di clienti o terzi che abbiano subito danni a causa del non corretto funzionamento dell’IA.

La decisione è stata presa in seguito a una serie di incidenti divenuti di dominio pubblico. A gennaio, Virgin Money ha dovuto scusarsi dopo che il loro chatbot aveva rimproverato un cliente per aver utilizzato la parola “vergine”. In precedenza, il servizio di corriere DPD era stato costretto a disattivare parte del suo bot dopo che quest’ultimo aveva iniziato a imprecare e a definire l’azienda “il peggior servizio di consegna al mondo”. In un altro caso, un tribunale ha ordinato ad Air Canada di onorare uno sconto fittizio creato dal suo assistente AI. La paranoia digitale è il nuovo buon senso.

Nel caso di Air Canada, le perdite derivanti dalla vendita sottocosto dei biglietti avrebbero potuto essere coperte da un nuovo prodotto assicurativo se si fosse scoperto che il bot aveva effettivamente funzionato peggio di quanto pubblicizzato, ha affermato Armilla. Armilla ritiene che la copertura assicurativa aiuterà le aziende a implementare l’intelligenza artificiale con maggiore sicurezza, riducendo le preoccupazioni relative ai rischi legali. Molte aziende stanno ora abbandonando le soluzioni di intelligenza artificiale proprio a causa della mancanza di meccanismi in grado di compensare eventuali danni.

A differenza delle tradizionali polizze assicurative sull’intelligenza artificiale, che spesso limitano i risarcimenti a 25.000 dollari, il prodotto di Armilla offre un limite più elevato e tiene conto delle specificità dei modelli linguistici di addestramento. Ad esempio, se inizialmente l’IA forniva risposte accurate nel 95% dei casi, ma poi la precisione scendeva all’85%, la polizza potrebbe coprire le perdite derivanti dal peggioramento delle prestazioni.

Per fare questo, gli specialisti di Armilla analizzano in anticipo il comportamento del modello e prevedono la probabilità del suo “degrado”. L’assicurazione funzionerà solo se le prestazioni effettive dell’IA si riveleranno inferiori al livello inizialmente dichiarato.

Tuttavia, le compagnie assicurative promettono di non assumersi rischi eccessivi. Tom Graham di Chaucer, una delle società del Lloyd’s coinvolte nel progetto, ha affermato che non avrebbe assicurato sistemi intrinsecamente inaffidabili. Secondo lui, l’approccio rimarrà selettivo, come in qualsiasi altro settore assicurativo.

Pertanto, sullo sfondo della rapida crescita dell’uso dell’intelligenza artificiale, le aziende hanno ricevuto il primo meccanismo assicurativo specializzato che tiene conto delle caratteristiche e delle vulnerabilità dei modelli linguistici. Questo potrebbe rappresentare una svolta per l’adozione su larga scala degli strumenti di intelligenza artificiale nelle infrastrutture aziendali.

L'articolo Assicurazione contro le allucinazioni dell’IA? Ora puoi proteggerti dai suoi errori proviene da il blog della sicurezza informatica.



Flohra, l’app del riuso, consente di visualizzare le istanze Flohmarkt come Fedimercatino. Ecco come scaricarla


Lei è Flohra, una coccinella molto speciale, ed è la mascotte della nostra appLei è Flohra, una coccinella molto speciale, ed è la mascotte della nostra app

Flohra, l’app Android del riuso, è pronta per essere testata. L’app consente di visualizzare le istanze Flohmarkt come @fedimercatino
Se non hai ancora un account Flohmarkt, puoi sempre utilizzare la comunità Lemmy @Il Mercatino del Fediverso 💵♻️ anche dal tuo account Mastodon
#Flohra è un client open source basato su Kotlin Multiplatform e Compose Multiplatform che consente di accedere alle istanze basate su #Flohmarkt, un ambiente federato sviluppato da @midzer per creare nel #Fediverso un’alternativa etica e federata a eBay.

Gli annunci pubblicati su Flohmarkt sono visibili per tutti gli utenti ch hanno un account sui social del Fediverso, come Mastodon, Friendica, Pixelfed, Misskey o Pleroma

Per il momento Flohra è disponibile solo su Android, e chi vuole istallare l’ultima release alpha può farlo a questo link:

https://codeberg.org/RocketInSpace/Flohra/releases/tag/0.1.0-alpha02

NB: Al momento le funzionalità sono in sola lettura, ma prevediamo implementarne altre a breve.


Per chi è curioso, ecco un po’ di schermate:

Flohra, la schermata iniziale e l’accesso ai contenuti dell’istanza locale o delle istanze federate

Flohra: le funzionalità di scorrimento laterale e la ricerca per tag


Flohra, la schermata dei preferiti (con tanto di scorrimento laterale) e la schermata delle impostazioni


Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata

Segui il canale di InformaPirata


informapirata.it/2025/05/12/fl…


Flohra, l’app del riuso, consente di visualizzare le istanze Flohmarkt come Fedimercatino. Ecco come scaricarla

Ecco un’app open source per vusualizzare gli annunci di prodotti usati attraverso la piattaforma libera e federata Flohmarkt

informapirata.it/2025/05/12/fl…

#Fedimercatino #Fediverso #Flohmarkt #Flohra #Mercatino #Riuso

[ap_content


reshared this



La sicurezza globale in salsa cinese. Cosa dice il nuovo Libro Bianco di Xi Jinping

@Notizie dall'Italia e dal mondo

Il 12 maggio 2025, l’Ufficio Informazioni del Consiglio di Stato cinese ha pubblicato il Libro Bianco sulla “Sicurezza nazionale della Cina nella nuova era”, un documento strategico che delinea le ambizioni e le direttrici della politica di difesa di



Attenzione!


La mia condòmina dell'ultimo piano sta cambiando le finstre, mi sta cadendo in testa di tutto, viti, pezzi di legno, ci manca la finestra intera e sono a posto.


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Come le nuove norme UE sulla responsabilità del software stanno ridefinendo la responsabilità del software

La dura realtà dello sviluppo e della distribuzione di software moderni è che molte organizzazioni scendono a compromessi sulla qualità del software per dare priorità alla velocità.

Abbiamo assistito ripetutamente alle disastrose conseguenze di una scarsa garanzia della qualità. L'interruzione di CrowdStrike da 5,5 miliardi di dollari dello scorso anno ha dimostrato quanto possa essere devastante l'effetto di non dare priorità ai test. E con l'Unione Europea che si prepara ad applicare la sua Direttiva sulla responsabilità per danno da prodotti difettosi (PLD) aggiornata alla fine del 2026, ci sono molte nuove regole e responsabilità di cui i produttori di software devono essere consapevoli per ridurre al minimo i rischi di responsabilità associati.

techradar.com/pro/how-the-eus-…

@Informatica (Italy e non Italy 😁)

reshared this



A shift away from AI rulemaking


A shift away from AI rulemaking
IT'S MONDAY, AND THAT MEANS DIGITAL POLITICS. I'm Mark Scott, and hope to see some of you at the tech policy meet-up I'm co-hosting in Brussels on May 15. I also have my first meeting of Ofcom's Online Information Advisory Committee on May 16 — wish me luck!

— The drive to regulate artificial intelligence has given way to a desire to harness the emerging technology for economic benefit and national security.

— India and Pakistan agreed to a ceasefire in a quickly escalating regional conflict. That didn't stop waves of disinformation from spreading on social media.

Platforms, citizens and governments should be responsible for creating a healthy digital environment, according to a global survey. But companies are more responsible than others for combating hateful online speech.

Let's get started:



digitalpolitics.co/newsletter0…



L’affare in chiaroscuro di “rastrellare” il web

Lo “scraping” dei dati è sempre più funzionale alle aziende: si sta sviluppando una miriade di società dedicate a questi servizi. Che si muovono sul labile confine con il diritto alla privacy e la tutela intellettuale

di Alessandro Longo per La Repubblica del 28 Aprile 2025

La polemica sui presunti numeri di Meloni e Mattarella in vendita online ha tolto il velo su un mercato sconosciuto ai più, dove il lecito e l’illecito si confondono: il business del “web scraping”. Letteralmente, è il “rastrellamento” del web fatto in automatico, con software, per ottenere masse di dati. Utilizzabili per vari motivi, dal telemarketing alle analisi finanziarie, o commerciali. Un mercato miliardario, abitato anche da aziende normali e persino giganti come Amazon e grandi banche. Vale 1,01 miliardi di dollari, nel mondo (nel 2024, secondo il report State of web scraping di Scrapeops, di gennaio scorso). E cresce al ritmo del 10-20 per cento all’anno. Questa è, certo, la parte illuminata – legale, in linea di massima – del web scraping. C’è anche una parte oscura, fatta da chi vende dati di terza mano, di dubbia origine, forse frutto di hacking, nella migliore delle ipotesi, rastrellati violando la privacy o la proprietà intellettuali degli interessati.

l’industria del web scraping affari in forte crescita

Le indagini del Garante


Sull’ultimo caso italiano non ci sono ancora certezze, bisognerà vedere l’esito delle indagini delle autorità, tra cui il Garante Privacy. Com’è noto, alcune società americane hanno messo in vendita presunti contatti di cariche dello Stato italiano e altri soggetti istituzionali. Si è appreso poi che alcuni erano numeri pubblici sul web, per esempio nei curriculum o nei social di alcuni funzionari pubblici. E quindi la vendita è un illecito privacy per le regole europee, ma non per quelle Usa. Altri sono invece numeri fasulli: quelli attribuiti alla premier Giorgia Meloni e del presidente Sergio Mattarella sembrano appartenere in realtà a loro ex portavoce, confermano vari esperti di intelligence (come Antonio Teti, autore di molti libri sul tema, e Alessio Pennasilico, del Clusit, l’associazione della cybersecurity italiana). In fondo, anche questo episodio conferma quanto questo business viva di chiaro-oscuri. Anche la sua stessa filiera “legale” è complessa e strisciante.

Immaginiamo un’azienda interessata a ottenere dati strategici dal web. Può essere un e-commerce che vuole fare analisi sui prezzi o una società finanziaria che vuole catturare sentiment di mercato. L’azienda si affida a una piattaforma specializzata come Zyte o Apify, che offrono soluzioni “chiavi in mano” per automatizzare la raccolta dei dati. Programmano software che simulano la navigazione umana: visitano i siti, individuano le informazioni rilevanti e le salvano in formati strutturati pronti per essere analizzati.

Le misure anti-scraping e i trucchi per aggirarli


Ma non basta. Ad esempio: lo scopo di un’azienda è raccogliere i dati sui prezzi dei voli per individuare il momento migliore quando comprare i biglietti, da rivendere al cliente finale. Il problema: i siti delle compagnie aeree applicano misure anti-scraping, con diversi strumenti tecnici. Per aggirarli, la piattaforma di scraping si appoggia a un altro attore fondamentale della filiera: il fornitore di proxy. Aziende come Bright Data, Oxylabs o Smartproxy mettono a disposizione una rete globale di indirizzi ip residenziali e mobili, che permettono al sistema di scraping di inviare richieste “mascherate” come se provenissero da utenti reali, distribuiti in vari paesi. In questo modo, si evita che i siti web blocchino il traffico o lo considerino sospetto. A questo punto, i dati raccolti possono essere semplicemente consegnati al cliente, oppure — in una fase successiva — arricchiti con ulteriori dati da altre fonti tramite soggetti aggregatori come Explorium o SafeGraph. Questi vendono dati raccolti da terzi, tramite api (interfacce verso i sistemi dei clienti) o dashboard (cruscotti) personalizzati.

Come si vede, lo scraping è ben altra cosa rispetto alla vendita di dati trafugati tramite attacchi informatici. Il chiaroscuro resta, soprattutto in Europa: «Non si può fare web scraping lecito all’insaputa e senza autorizzazione del titolare del sito da cui si estraggono i dati. Le regole privacy tutelano i dati personali e quelle sulla proprietà intellettuale tutelano anche molti dati non personali», spiega l’avvocato Eugenio Prosperetti. «La recente Direttiva Copyright prevede solo pochissimi casi in cui è lecito anche senza autorizzazione, ossia quelli per ricavare dati ad uso didattico e di ricerca, con divieto assoluto di uso commerciale dei risultati», aggiunge. Il problema: «Per combattere lo scraping sul piano legale bisogna dimostrare che un dato è stato estratto dal proprio sito», continua. Complicato poi perseguire società extra-europee; quasi impossibile bloccare la rivendita del dato nel dark web. Così, in questo chiaroscuro confortevole, il mercato va avanti. E persino prospera, per la crescente fame di dati raffinati che c’è ormai propria di ogni business.


dicorinto.it/temi/privacy/laff…



What’s in a Washer?


Some things are so common you forget about them. How often do you think about an ordinary resistor, for example? Yet if you have a bad resistor, you’ll find it can be a big problem. Plus, how can you really understand electronics if you don’t know all the subtle details of a resistor? In the mechanical world, you could make the same arguments about the washer, and [New Mind] is ready to explain the history and the gory details of using washers in a recent video that you can see below.

The simple answer is that washers allow a bolt to fit in a hole otherwise too large, but that’s only a small part of the story. Technically, what you are really doing is distributing the load of a threaded fastener. However, washers can also act as spacers or springs. Some washers can lock, and some indicate various things like wear or preloading conditions.

Plain washers have a surprising number of secondary functions. Spring washers, including Belleville washers, help prevent fasteners from loosening over time. Wave washers look — well — wavy. They provide precise force against the bolt for preloading. Locking washers are also made to prevent fasteners from loosening, but use teeth or stops instead of springs.

There are plenty of standards, of course, that mostly match up. Mostly.

If you like knowing about odd washers, you might also want to know about the bolts that pass through them.

youtube.com/embed/F4EvMVpx1Pw?…


hackaday.com/2025/05/12/whats-…



Dal 15 al 19 maggio il #MIM sarà presente al Salone del Libro di Torino!
Nello spazio espositivo del MIM, presso il padiglione Oval, saranno realizzate attività informative per i docenti, gli studenti e le famiglie con un programma di oltre 40 eventi…
#MIM


Intelligenza artificiale, intelligenza emotiva: futuro semplice o imperfetto?

“Intelligenza artificiale, intelligenza emotiva: futuro semplice o imperfetto?” è il tema della conferenza in programma sabato 10 maggio 2025 alle ore 9.00 nell’aula magna di giurisprudenza a Palazzo Cavallini, via San Faustino 41 a Brescia. Relatori Francesco Morace, Cosimo Accoto, Arturo Di Corinto, Daniele Monteleone, Nicoletta Cusano Salvatore Frattallone. Moderatori Teresa Croce e Luigi Della Bora; introduzione a cura del prof. Maurizio Tira. L’iniziativa è sotto l’egida di Lions, Leo, Fondazione Lions Clubs Distretto 108 Ib2 “Bruno Bnà” Ets, Comune di Brescia, Università degli Studi di Brescia e Fondazione UniBS.
Di Corinnto riceve la targa commemorativa dal Lions Club


dicorinto.it/formazione/intell…



Mappe – prima parte
freezonemagazine.com/rubriche/…
Le mappe sono in scale precise di centimetri. Le mappe segnano strade, svincoli, ponti. Le mappe hanno colori per indicare la pianura, la collina, la montagna. Le mappe sono divise in quadrati, per trovare un luogo basta incrociare le lettere con i numeri. Le mappe sono chiare, semplici, leggibili. Il mondo esterno invece è concavo, […]
L'articolo Mappe – prima parte proviene da FREE ZONE MAGAZINE
Le mappe sono in


Diplomazia della Difesa. Così l’Italia può contare nella nuova architettura della sicurezza europea

@Notizie dall'Italia e dal mondo

Il 9 maggio 2025, giorno dedicato alle celebrazioni della vittoria sul nazismo, ha segnato un momento cruciale nella ridefinizione degli equilibri europei. Mentre sulla Piazza Rossa di Mosca si svolgeva la tradizionale parata militare, con Vladimir Putin che mostrava rinnovata




Papa Robert Francis Prevost, un Leone antico per nuovi ponti


@Notizie dall'Italia e dal mondo
Dalla doppia cittadinanza USA-Perù alla promessa di un pontificato di dialogo e giustizia sociale, Leone XIV si presenta come un papa-ponte tra Americhe, memorie del Concilio e sfide del presente, in un Vaticano attraversato da tensioni geopolitiche, scandali e spinte riformatrici




the second #nakba is not a matter of #hostages . it's about #colonialism #apartheid #slaughter #ethniccleansing. consider the huge amount of natural #gas in the Palestinian area of that sea. THAT is one filthy reason of the #genocide . for the israeli leaders and for those who voted & back them, the hostages *must* stay in the hands of #Hamas , so that the indiscriminate #killing can go on. or the #deportation . their project is the complete erasure of the Palestinian people (since 1948).


Dunque, per oggi mi sono già preso del troll e dell'incompetente, e sono solo 10 e mezzo.

Ma sono certo che si possa fare di meglio: scatenatevi!!!

[post, ovviamente, ironico]



Sarah Seltzer – Singer Sisters
freezonemagazine.com/news/sara…
In libreria dal 16 maggio 2025 L’esordio narrativo, sorprendente ed emozionante, di una delle voci più interessanti del nuovo giornalismo culturale americano. Due generazioni di donne a confronto in un’epopea familiare e musicale fatta di passioni, scontri, bugie e segreti e di interrogativi sul ruolo dell’amore e su quello dell’arte La storia inizia a New […]
L'articolo Sarah Seltzer – Singer Sis


Zalando manderà a casa fotografi e modelle?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il 70% delle immagini editoriali delle campagne di Zalando è stato generato tramite l'intelligenza artificiale, che ora - per risparmiare soldi e tempo - verrà sfruttata anche per replicare modelli e modelle, come già fatto da H&M. Quale sarà

in reply to Informa Pirata

@Informa Pirata

Quindi fanno campagne pubblicitarie (online) presentando capi di abbigliamento inventati, con persone false autogenerate con 6 o più dita per mano, i creativi — che vivono nello stesso piano astrale degli unicorni — avranno 6 mani invece che due alla stessa stregua delle 6 dita invece di 5… 🤦‍♂️



Rebooting An 1973 Art Installation Running On A Nova


Electronics-based art installations are often fleeting and specific things that only a select few people who are in the right place or time get to experience before they are lost to the ravages of ‘progress.’ So it’s wonderful to find a dedicated son who has recreated his father’s 1973 art installation, showing it to the world in a miniature form. The network-iv-rebooted project is a recreation of an installation once housed within a departure lounge in terminal C of Seattle-Tacoma airport.
You can do a lot with a ‘pi and a fistful of Teensies!
The original unit comprises an array of 1024 GE R6A neon lamps, controlled from a Data General Nova 1210 minicomputer. A bank of three analog synthesizers also drove into no fewer than 32 resonators. An 8×8 array of input switches was the only user-facing input. The switches were mounted to a floor-standing pedestal facing the display.

For the re-creation, the neon lamps were replaced with 16×16 WS2811 LED modules, driven via a Teensy 4.0 using the OctoWS2811 library. The display Teensy is controlled from a Raspberry Pi 4, hooked up as a virtual serial device over USB. A second Teensy (you can’t have too many Teensies!) is responsible for scanning a miniature 8×8 push button array as well as running a simulation of the original sound synthesis setup. Audio is pushed out of the Teensy using a PT8211 I2S audio DAC, before driving a final audio power amp.

Attempting to reproduce accurately how the original code worked would be tricky, if downright impossible, but fear not, as the network-iv-rebooted is running the original code. Since the artist was astute enough to keep not only the engineering drawings and schematics, but also the original paper tape of the Nova 1210 program, it could be successfully run using the SIMH Nova emulator. The simulator needed to be modified to support the optional ‘device 76’ GPIO device added to the Nova 1210 for handling the extra connectivity. This was a small price to pay compared to the alternative. That said, most of the heavy lifting on the I/O side is performed by the pair of Teensies, with modern coding methods making life a lot easier.

Mechanics and code for the reproduction are being collected on this GitHub repo for those interested in building a clone. The opu20 page has a few photos and details of the original installation, but many more pieces can be found on the sculptures page, complete with a neat video tour, which we also include below. Check out those circuit sculptures! Groovy!

We’ve recently featured some retro electronic art, drooled over some circuit sculptures, and swooned at some PCB art. We just can’t get enough!

youtube.com/embed/5fbXEzOQV64?…

A short video about James Seawright’s other pieces:

youtube.com/embed/oJcmmd8Rodw?…


hackaday.com/2025/05/12/reboot…



Cybercognitivismo: il fattore umano è responsabile di sette cyber attacchi su 10


@Informatica (Italy e non Italy 😁)
Il Rapporto Clusit 2025 e tutti i report di settore concordano sul fatto che l'Italia rimane uno dei paesi maggiormente colpiti dagli attacchi informatici. Eppure non mancano investimenti, norme e tecnologie. Ecco cosa non sta funzionando e

reshared this

in reply to Cybersecurity & cyberwarfare

Nulla di nuovo, il problema non è tanto l'antivirus aggiornato quanto l'utente che clicca dove non dovrebbe.

Finche la gente non capisce che no, non hai vinto un iphone 16 che ti sta aspettando dietro un click, i cyberattacchi continueranno a sfruttare questo perche è il modo più facile ed economico.

Bello però il sito, che ti obbliga a mettere una mail per leggere l'articolo e non vuole gmail, hotmail, mixmail, proton, o qualsiasi altra minimamente commerciale ma puoi inventarti una qualunque usando un brand di qualsiasi cosa e te la dà come valida.



India-Pakistan: tregua fragile tra attacchi, mediazioni negate e censura


@Notizie dall'Italia e dal mondo
Dopo giorni di scontri armati e accuse incrociate, i due Paesi hanno annunciato un cessate il fuoco mentre restano dubbi sulle responsabilità e sulla tenuta della tregua
L'articolo India-Pakistan: tregua fragile tra attacchi, mediazioni negate e censura proviene da



Rivendicato attacco informatico contro Comune di Pisa, probabile esfiltrazione di 2TB di dati


@Informatica (Italy e non Italy 😁)
Nova ransomware ha rivendicato l'attacco all'ente sabato sera, i sample dicono che la crittografia è stata applicata presumibilmente poche ore prima. Proviamo a ricostruire l'accaduto
L'articolo



Il 9 maggio di ieri e di oggi


altrenotizie.org/primo-piano/1…