Salta al contenuto principale



Sette cose che abbiamo imparato dalla causa contro lo spyware WhatsApp contro NSO Group

Martedì, WhatsApp ha ottenuto una grande vittoria contro NSO Group quando una giuria ha ordinato al famigerato produttore di spyware di pagare più di 167 milioni di dollari di danni alla società di proprietà di Meta.
La sentenza ha concluso una battaglia legale durata più di cinque anni, iniziata nell'ottobre 2019, quando WhatsApp ha accusato NSO Group di aver hackerato più di 1.400 dei suoi utenti sfruttando una vulnerabilità nella funzionalità di chiamata audio dell'app di chat.

Il post di @Lorenzo Franceschi-Bicchierai è su @TechCrunch

techcrunch.com/2025/05/13/seve…

@Informatica (Italy e non Italy 😁)



A Web Based Controller For Your Garage Door


Garage doors! You could get out of your vehicle and open and close them yourself, but that kinda sucks. It’s much preferable to have them raise and lower courtesy some mechanical contrivance, and even better if that is controlled via the web. [Juan Schiavoni] shows us how to achieve the latter with their latest project.

The web-based controller is based around a Xiao ESP32 microcontroller board, chosen for its baked-in WiFi connectivity. It’s set up to host its own web interface which you can login to with a password via a browser. If you have the correct authorization, you can then hit a button to open or close the garage door.

To interface the ESP32 with the garage door itself, [Juan] went the easy route. To trigger opening or closing the door, the ESP32 merely flicks an IO pin to toggle a transistor, which is hooked up to the button of the original garage door opener. Meanwhile, the ESP32 is also hooked up with a magnetic switch which is activated by a magnet on the garage door itself. This serves as a crude indicator as to the current status of the door—whether currently open or closed. This is crucial to ensure the indicated door status shown in the web app remains synced with the status of the door in reality.

It’s a simple project, and reminds us that we needn’t always do things the hard way. [Juan] could have figured out how to hook the ESP32 up with some radio chips to emulate the original garage door opener, but why bother? hooking it up to the original remote was far easier and more reliable anyway. We’ve seen a good few garage door hacks over the years; if you’ve got your own unique take on this classic, don’t hesitate to notify the tipsline!

[Thanks to Stillman for the tip!]


hackaday.com/2025/05/13/a-web-…



Addio a José Mujica, il rivoluzionario gentile


@Notizie dall'Italia e dal mondo
Dalla lotta armata alla presidenza, dalla prigione alla fattoria: la vita straordinaria di un uomo che ha trasformato la politica in un atto di umanità radicale
L'articolo Addio a José Mujica, il rivoluzionario pagineesteri.it/2025/05/13/ame…

reshared this



UN CONFRONTO COSTRUTTIVO,
banche armate in Etica SGR.

Le persone socie di Banca Etica che si sono riunite nel gruppo informale “Sensibili alle armi” in Banca Etica hanno riflettuto prima di tutto tra loro, poi hanno sollecitato le altre persone socie e gli organismi di direzione della Banca ad una profonda analisi del tema delle “banche armate” e dei collegamenti che, principalmente attraverso la società Etica Sgr, Banca Etica ha con alcune di esse.
Ai rilievi sempre costruttivi, rivolti al gruppo da alcune socie e soci della Banca, il gruppo stesso al suo interno si è confrontato e sente il dovere di esporre le sue osservazioni in un’ottica positiva e propositiva, non senza evidenziare la soddisfazione che finalmente si parli seriamente e con determinazione di un tema che forse negli anni immediatamente precedenti non era stato oggetto di grande attenzione.

Un primo argomento a favore dello stato di fatto che proviene da alcuni soci afferma che “Etica Sgr distoglie dal mercato delle armi 4 miliardi di euro che oggi invece sono investiti eticamente”. Questa argomentazione sebbene fondata, appare a nostro parere, un po' parziale. Infatti:
- l’investimento porta un guadagno che le banche armate non reinvestono nella pace, dunque il gioco è, se va bene, a somma zero;
- un principio della finanza etica è la considerazione degli effetti indiretti (come da Statuto della Banca) delle azioni economiche, riteniamo pertanto eticamente inaccettabile non considerare che l’associazione con le banche armate, e i guadagni che realizzano attraverso la collocazione dei fondi etici, sono un problema e non un elemento neutro o addirittura positivo;
- la società Etica Sgr non è l’unico gestore di fondi “etici”. Il fatto che non si distingua per la caratterizzazione interna del proprio azionariato la rende meno credibile anche sotto il profilo dell’attrattiva commerciale.

Un secondo argomento evidenzia che “la quota di bilancio che le banche armate presenti in Etica Sgr riserva al commercio di armamenti è insignificante”.
Anche questa considerazione a parere di questo gruppo non convince. Infatti: ammesso che si possa stabilire una “soglia di irrilevanza” della quota stessa, ciò che conta è la policy della banca. I finanziamenti variano in base alla domanda e alle convenienze commerciali, cosicché il loro peso sul bilancio può essere più o meno consistente per variabili che, appunto, non modificano significato e direzione delle scelte operative di una banca.

Un terzo argomento sostiene che Banca Etica, attraverso la compartecipazione con le “banche armate”, le stimola e incoraggia ( il termine che viene spesso usato è “contaminare”) a modificare le loro policy sul commercio di armamenti. Questa argomentazione, purtroppo, è drammaticamente smentita dai fatti. Le banche armate partecipano da sempre al capitale sociale di Etica Sgr e, nel corso di due decenni, non hanno modificato di una virgola la loro policy sul commercio di sistemi d’arma. Al contrario, basandoci sui dati dei rapporti redatti in applicazione della Legge 185/1990, il coinvolgimento totale nella esportazione di armi da parte delle banche socie di Etica Sgr a partire dal 2020 è in continua crescita. Forse anche in questo caso vale la famosa Legge di Gresham (teorizzata dal mercante e banchiere inglese Thomas Gresham del XVI secolo) secondo alcuni studiosi l’unica legge mai smentita dalla storia, in base alla quale moneta cattiva ( attualizzando: azioni a valore d’uso negativo come il traffico legale di armi) scaccia sempre moneta buona ( attualizzando azioni ad impatto positivo) quando sono messe sullo stesso piano e in sinergia ciò che avviene appunto con la politica della contaminazione adottata in questi anni.
“Non si tratta di ritirarsi su un monte” frase spesso citata, ma di marcare una differenza sostanziale con le altre banche rimanendo nell’agone bancario.
È perciò un fatto che la strategia di persuasione adottata sinora non abbia funzionato, non sta tuttora funzionando e che, quindi, dovrebbe essere sostituita con una strategia diversa. Inoltre ogni azione in tal senso dovrebbe essere accompagnata da un'attività, come richiesto numerose volte, ( che auspichiamo il nuovo Consiglio di Amministrazione qualunque esso sia voglia adottare ) di monitoraggio chiaro e periodico della situazione relativa al rapporto tra Etica SGR e le banche “armate” e di come esso si evolve nel tempo. Ogni anno, l’assemblea dei soci dovrebbe ricevere una relazione bene evidenziata sull’andamento dei rapporti con le banche armate (utili distribuiti, commissioni da collocamento fondi, presenza nell’elenco delle banche armate ecc.).

Un quarto argomento dichiara che “non è possibile forzare l’uscita di un socio, né interrompere arbitrariamente la distribuzione di utili o i compensi pattuiti, senza esporsi a contenziosi o minare la stabilità della società”. Anche questo argomento non è risultato risolutivo per ragioni varie. In primo luogo, abbiamo notato che in passato è stato possibile che Banca Etica acquisisse le quote necessarie per diventare socia controllante di Etica Sgr. In secondo luogo, è chiaro che ogni percorso intrapreso oggi richiederà interlocuzioni e studi per arrivare, nell’arco di tempo ragionevole, a una soluzione del problema. Ma è altrettanto vero che se non si parte, e se non si ha un programma per il viaggio non si arriva mai e si gira a vuoto.
Riteniamo la questione di fondamentale importanza tanto da fare la reale differenza rispetto agli altri Istituti di credito tradizionali, per questo seguiremo le azioni della futura governance qualsiasi sia, anche dopo il voto del 17 Maggio 2025 per cercare nel rispetto dei ruoli di sollecitare discussioni dibattiti, proposte e soluzioni sempre in chiave costruttiva e sempre per il bene di Banca Etica che dimostra nonostante i toni aspri della competizione elettorale che ha caratterizzato questi ultimi mesi di essere una realtà unica nel panorama bancario, un patrimonio da custodire e crescere, un bene non di pochi ma di tutti coloro che si riconoscono nella Finanza Etica.

Gruppo Informale in Banca Etica Sensibili alle Armi.
Per contatti: sensibili.allearmi.fe@gmail.com



Thermal Monocular Brings the Heat at 10X


[Project 326] is following up on his thermal microscope with a thermal telescope or, more precisely, a thermal monocular. In fact, many of the components and lenses in this project are the same as those in the microscope, so you could cannibalize that project for this one, if you wanted.

During the microscope project, [Project 326] noted that first-surface mirrors reflect IR as well as visible light. The plan was to make a Newtonian telescope for IR instead of light. While the resulting telescope worked with visible light, the diffraction limit prevented it from working for its intended purpose.

Shifting to a Keplerian telescope design was more productive. One of the microscope lenses got a new purpose, and he sourced new objective lenses that were relatively inexpensive.

The lens sets allow for 5X and 10X magnification. The lenses do reduce the sensitivity, but the telescope did work quite well. If you consider that the lenses are made to focus cutting lasers and not meant for use in imaging devices, it seems like an excellent result.

Missed the thermal microscope? Better catch up! Do you need a thermal camera? Ask a duck.

youtube.com/embed/n3M8A8uNT9M?…


hackaday.com/2025/05/13/therma…

Gazzetta del Cadavere reshared this.



i gatti stanno depauperando intere zone di micro-fauna. se noi non risolveremo il problema, potrebbe prima o poi pensarci la natura. e non sarà una cosa bella da vedere. e neppure tenera.


AS FIFA CONGRESS MEETS, CALL TO BAN GENOCIDAL ISRAEL

bdsmovement.net/news/fifa-cong…



#Filippine, democrazia e dinastie


altrenotizie.org/primo-piano/1…


🏆#Concorso “No alla droga, no ad ogni forma di dipendenza”: i nove istituti vincitori sono stati premiati dal Sottosegretario alla Presidenza del Consiglio dei Ministri, Alfredo Mantovano, dal Ministro dell’Istruzione e del Merito, Giuseppe Valditara…


A Toolchanging Delta 3D printer


The frame of a delta 3D printer is shown. The toolhead of the 3D printer does not have a hotend installed, but instead has a frame with a circular hole in the middle.

We’ve seen quite a few delta 3D printers, and a good number of toolchanging printers, but not many that combine both worlds. Fortunately, [Ben Wolpert]’s project fills that gap with a particularly elegant and precise delta toolchanger.

The hotend uses three steel spheres and triangular brackets to make a repeatable three-point contact with the toolhead frame, and three pairs of corresponding magnets hold it in place. The magnets aren’t in contact, and the three magnets on the toolhead are mounted in a rotating ring. A motorized pulley on the printer’s frame drives a cable which runs through a flexible guide and around the rotating ring.

The whole setup is very reminiscent of the Jubilee toolchanging system, except that in this case, the pulley rotates the ring of magnets rather than a mechanical lock. By rotating the ring of magnets about 60 degrees, the system can move the pairs of magnets far enough apart to remove the hotend without much force.

The rest of the toolchanging system is fairly straightforward: each tool’s parking area consists of two metal posts which slot through corresponding holes in the hotend’s frame, and the motherboard uses some RepRapFirmware macros to coordinate the tool changes. The only downside is that a cooling fan for the hotend still hadn’t been implemented, but a desk fan seemed to work well enough in [Ben]’s tests. The files for the necessary hardware and software customizations are all available on GitHub.

We’ve only seen a similar toolchanging system for a delta printer once before, but we have seen a great variety of toolchangers on the more common Cartesian systems. Don’t like the idea of changing extruders? We’ve also seen a multi-extruder printer that completely eliminates tool switching.

youtube.com/embed/GrMim3Twws8?…


hackaday.com/2025/05/13/a-tool…




chi pensa che disarmo = pace è in errore
in reply to simona

comunque va detto che putin ha cercato di "evitare la guerra" per decenni. per anni ha cercato "solo" di mettere in ucraina governi fantoccio tipo bielorussia... e si è limitato a alimentare la guerra civile pagando soldati solo in 3 regioni dell'ucraina... abbattendo sporadicamente qualche aereo civile che sorvolava la zona.
in reply to simona

@simona va assolutamente detto.

Come va detto che, bontà sua, sta cercando di evitarla anche qui, riversando valangate di milioni su partiti antieuropeisti e/o separatisti e/o antieuro; poi se noi non vogliamo capire mica è colpa sua, no?

Questa voce è stata modificata (4 mesi fa)
in reply to simona

si.... difficile sostenere che uno con la maglietta "io amo putin" possa essere obiettivo nel capire quanto pericolosa sia la russia (e in realtà pure gli usa) per l'integrazione europea in questo momento. è chiaro che un'europa unita è esclusivo interesse degli europei, e non certo delle potenze straniere. e come cittadini dovremmo garantire maggiore interesse e controllo all'attività del parlamento europeo, e smettere di mandare li scarti e personaggi scomodi, invece di lamentarsi che l'europa da leggi e regolamenti poco utili o dannosi in italia. lamentarsi con amici e parenti o sui social non è mai servito.


credo che qualsiasi cosa dica putin vada preso al contrario. se dice una cosa significa che pensa o che è l'esatto contrario. questa è la migliore chiave di lettura.



Remembering Memory: EMS, and TSRs


You often hear that Bill Gates once proclaimed, “640 kB is enough for anyone,” but, apparently, that’s a myth — he never said it. On the other hand, early PCs did have that limit, and, at first, that limit was mostly theoretical.

After all, earlier computers often topped out at 64 kB or less, or — if you had some fancy bank switching — maybe 128 kB. It was hard to justify the cost, though. Before long, though, 640 kB became a limit, and the industry found workarounds. Mercifully, the need for these eventually evaporated, but for a number of years, they were a part of configuring and using a PC.

Why 640 kB?


The original IBM PC sported an Intel 8088 processor. This was essentially an 8086 16-bit processor with an 8-bit external data bus. This allowed for cheaper computers, but both chips had a strange memory addressing scheme and could access up to 1 MB of memory.

In fact, the 8088 instructions could only address 64 kB, very much like the old 8080 and Z80 computers. What made things different is that they included a number of 16-bit segment registers. This was almost like bank switching. The 1 MB space could be used 64 kB at a time on 16-byte boundaries.

So a full address was a 16-bit segment and a 16-bit offset. Segment 0x600D, offset 0xF00D would be written as 600D:F00D. Because each segment started 16-bytes after the previous one, 0000:0020, 0001:0010, and 0002:0000 were all the same memory location. Confused? Yeah, you aren’t the only one.

What happened to the other 360 kB? Well, even if Gates didn’t say that 640 kB was enough, someone at IBM must have. The PC used addresses above 640 kB for things like the video adapter, the BIOS ROM, and even just empty areas for future hardware. MSDOS was set up with this in mind, too.
The 640K user area, 384K system area, and almost 64K of HMA in a PC (80286 or above)
For example, your video adapter used memory above 640 kB (exactly where depended on the video card type, which was a pain). A network card might have some ROM up there — the BIOS would scan the upper memory looking for ROMs on system boot up. So while the user couldn’t get at that memory, there was a lot going on there.

What Were People Doing?


Speaking of MSDOS, you can only run one program at a time in MSDOS, right? So what were people doing that required more than 640 kB? You weren’t playing video. Or high-quality audio.

There were a few specialized systems that could run multiple DOS programs in text-based windows, DesqView and TopView, to name two. But those were relatively rare. GEM was an early Windows-like GUI, too, but again, not that common on early PCs.
Sidekick activated
However, remember that MSDOS didn’t do a lot right out of the box. Suppose you had a new-fangled network card and a laser printer. (You must have been rich back then.) Those devices probably had little programs to load that would act like device drivers — there weren’t any in MSDOS by default.

The “driver” would be a regular program that would move part of itself to the top of memory, patch MSDOS to tell it the top of memory was now less than it was before, and exit. So a 40 kB network driver would eat up from 600 kB to 640 kB, and MSDOS would suddenly think it was on a machine with 600 kB of RAM instead of 640. If you had a few of these things, it quickly added up.

TSRs


Then came Sidekick and similar programs. The drivers were really a special case of a “terminate and stay resident” or TSR program. People figured out that you could load little utility programs the same way. You simply had to hook something like a timer interrupt or keyboard interrupt so that your program could run periodically or when the user hit some keys.

Sidekick might not have been the first example of this, but it was certainly the first one to become massively successful and helped put Borland on the map, the people who were mostly famous or would be famous for Turbo Pascal and Turbo C.

Of course, these programs were like interrupt handlers. They had to save everything, do their work, and then put everything back or else they’d crash the computer. Sidekick would watch for an odd key stroke, like Ctrl+Alt or both shift keys, and then pop up a menu offering a calculator, a notepad, a calendar, an ASCII table, and a phone dialer for your modem.

Sidekick caught on and spawned many similar programs. You might want a half dozen or more resident programs in your daily MSDOS session. But if you loaded up a few TSRs and a few drivers, you were quickly running out of memory. Something had to be done!

EMS


EMS board were “expanded memory.” There actually were a few flavors, not all of which caught on. However, a standard developed by Intel, Microsoft, and Lotus did become popular.
The Captain286 EMS board used SIMs, unlike most of its contemporaries
In a nutshell, EMS reserved — at least at first — a 64 kB block of memory above the 64 kB line and then contained a lot of memory that you could switch in and out of that 64 kB block. In fact, you generally switched 16 kB at a time, so you could access four different EMS 16 kB pages at any one time.

This was complex and slow. The boards usually had some way to move the block address, so you had to take that into account. Later boards would offer even more than 64 kB available in upper memory or even allow for dynamic mapping. Some later boards even had sets of banking registers so you could context switch if your software was smart enough to do so.

EMS was important because even an 8088-based PC could use it with the right board. But, of course, newer computers like the IBM AT used 80286 processors and, later, even newer processors were common. While they could use EMS, they also had more capabilities.

Next Time


If you had a newer computer with an 80286 or better, you could directly access more memory. Did you notice the high memory area (HMA) in the memory map? That’s only for newer computers. But, either way, it was not fully supported by MSDOS.

Many boards for the newer computers could provide both EMS and just regular memory. The real issue was how could you use the “regular memory” above the 1MB line? I’ll tell you more about that next time, including a trick independently discovered by a number of hackers at about the same time.


hackaday.com/2025/05/13/rememb…



Flohra, l'app per visualizzare Fedimercatino in versione alfa - Questo è un post automatico da FediMercatino.it

Prezzo: 1 €

Flohra, l’app Android del riuso, è pronta per essere testata.


L’app consente di visualizzare le istanze Flohmarkt come fedimercatino.it

-:-

Flohra è un client open source basato su Kotlin Multiplatform e Compose Multiplatform che consente di accedere alle istanze basate su #Flohmarkt, un ambiente federato sviluppato da @midzer per creare nel #Fediverso un’alternativa etica e federata a eBay.

-:-

Per il momento Flohra è disponibile solo su Android ed è in release alpha.
Chi vuole istallare l’ultima release può farlo a questo link: codeberg.org/RocketInSpace/Flo…codeberg.org/RocketInSpace/Flo…

-:-

NB: Al momento le funzionalità sono in sola lettura, ma prevediamo implementarne altre a breve.


Price: 1 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Flohra, l'app per visualizzare Fedimercatino in versione alfa
Flohra, l’app Android del riuso, è pronta per essere testata.


L’app consente di visualizzare le istanze Flohmarkt come fedimercatino.it

-:-

Flohra è un client open source basato su Kotlin Multiplatform e Compose Multiplatform che consente di accedere alle istanze basate su #Flohmarkt, un ambiente federato sviluppato da @[url=https://chaos.social/users/midzer]midzer[/url] per creare nel #Fediverso un’alternativa etica e federata a eBay.

-:-

Per il momento Flohra è disponibile solo su Android ed è in release alpha. Chi vuole istallare l’ultima release può farlo a questo link: codeberg.org/RocketInSpace/Flo…

-:-

NB: Al momento le funzionalità sono in sola lettura, ma prevediamo implementarne altre a breve.


Price: 1 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it


in reply to lgsp is moving

Grazie, mi sembrava qualche app lo facesse.
Quando poi potremo creare un'app semplicemente con un prompt, ci sarà da divertirsi 😄




Vulnerabilità dei data center di AI: anche Stargate a rischio di spionaggio cinese


@Informatica (Italy e non Italy 😁)
La vulnerabilità deriva da diversi fattori, tra cui la dipendenza da componenti critici prodotti in Cina. E la sicurezza nei laboratori di AI è spesso sacrificata sull'altare della rapidità di sviluppo. Ecco i rischi cyber dei data



Nvidia e OpenAi festeggeranno per l’accordo di Trump con gli Emirati sui microchip

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La visita di Trump negli Emirati Arabi Uniti dovrebbe portare all'annuncio di un grande accordo sui microchip per l'intelligenza artificiale con G42. È un'ottima notizia per Nvidia e OpenAi;




Cisco, l’Italia è troppo frammentata e sottovaluta l’impatto cyber dell’AI: ecco cosa serve


@Informatica (Italy e non Italy 😁)
Secondo il Cisco Cybersecurity Readiness Index 2025, soltanto il 4% delle aziende globali ha un livello di preparazione maturo. Ma a destare preoccupazione, ancora una volta, è l'Italia che affianca, all'eccessiva frammentazione, la sottovalutazione

reshared this



Selfie si selfie no selfie boh


Ogni tanto qualcuno, soprattutto su facebook, mi rimprovera di nascondermi dietro la tastiera perchè non ho un'immagine di me stesso.
A me non è mai piaciuto farmi fotografare, non mi ritengo un soggetto interessante e odio farmi i selfie, è da sempre così infatti ho pochissime foto che mi ritraggono. Non è narcisismo al contrario, nè voglia di nascondermi, semplicemente non mi piaccio come vengo in fotografia, così scelgo come foto profilo immagini neutre. Se poi qualcuno vuole info più dettagliate su di me non ho alcun problema a fornire informazioni privatamente. Potete anche venire a casa a trovarmi, ci beviamo una birra e parliamo, ma per la foto abbiate pietà.


Tutte le mosse indiane di Apple per schivare i dazi trumpiani

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Anche a causa dei dazi di Trump, l'India sarà sempre più cruciale nei piani di Apple, come testimoniano le partnership con Tata e Foxconn. E i fornitori statunitensi seguono a ruota. La produzione di device



The World’s Longest Range LED Flashlight


A man aims the LED flashlight into the night sky.

[ApprehensiveHawk6178] reports that they have made the world’s longest range LED flashlight! While technically “handheld”, you’re gonna need both hands for this monster. According to the creator, it draws 1.2 kW (20 A @ 60 V) to deliver 100,000 lumens and approximately 20,000,000 candelas.

This spotlight is made from 48 white LEDs, wired in 16S3P configuration, and is powered by a similarly beefy 20S2P battery pack. That 1.2 kW power draw generates a lot of heat which is dissipated with an array of heat sinks and five cooling fans. Total cost was in the order of $2,000 USD.

It can be controlled via Bluetooth, and can run from its batteries for 30 minutes at full power. If you’d like to geek out over the specs click-through and read the discussion, a lot of technical detail is given and there are a bunch of photos showing the internals and assembly.

We’ve seen high-output LED lights with water cooling in the past, and wonder if that might be the next step for this particular build.

Thanks to [kms] for the tip.


hackaday.com/2025/05/13/the-wo…



La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X!


LaCybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha annunciato che d’ora in poi pubblicherà sul suo sito web solo gli avvisi più urgenti relativi a minacce emergenti o ad attività informatiche su larga scala. Altre comunicazioni, tra cui aggiornamenti del catalogo delle vulnerabilità, avvisi di sicurezza e avvisi specifici dei prodotti, saranno distribuite tramite e-mail, RSS e il social network X.

Finora, la sezione avvisi del sito web CISA ha trattato un’ampia gamma di argomenti, dalle vulnerabilità e bug sfruttabili nelle apparecchiature industriali alle vulnerabilità delle Smart TV. Ora l’attenzione si sposterà sulle informazioni veramente critiche, che richiedono attenzione immediata e devono essere facili da reperire.

Chi desidera rimanere aggiornato può iscriversi alle notifiche e-mail dell’agenzia o attivare un abbonamento RSS. Ad esempio, per rimanere aggiornati sugli aggiornamenti del catalogo delle vulnerabilità note sfruttabili (KEV), è necessario abbonarsi tramite GovDelivery. Inoltre, le informazioni di base saranno pubblicate in X.

Alla luce di questi cambiamenti, sorge spontaneo domandarsi: tutto questo è legato a tagli interni all’agenzia stessa? A marzo, la CISA ha iniziato a tagliare il personale nell’ambito dell’iniziativa DOGE, un progetto governativo volto a ridurre i costi nelle agenzie che interagiscono con l’impero commerciale di Elon Musk. I licenziamenti di massa potrebbero continuare, soprattutto considerando la proposta di Donald Trump di tagliare il bilancio dell’agenzia del 17% nel 2026.

L’ex capo della CISA, Jen Easterly, ha già criticato la proposta. Secondo lei, la riduzione delle capacità dell’agenzia, nel contesto delle crescenti minacce globali e delle perdite miliardarie dovute alla criminalità informatica, sta causando gravi danni alla capacità di difesa del Paese. Ha ricordato che in passato gli hacker cinesi erano penetrati in infrastrutture critiche degli Stati Uniti.

È interessante notare che non è solo la CISA a spostare le sue comunicazioni su X. Dopo gli incidenti aerei di febbraio, il National Transportation Safety Board ha dichiarato che avrebbe abbandonato le notifiche via e-mail in favore degli aggiornamenti tramite la sua pagina social media. Ad aprile, inoltre, la Social Security Administration ha iniziato a ridimensionare il proprio ufficio stampa, decidendo di eliminare i tradizionali comunicati stampa e le “lettere ai colleghi”. Ora tutte le informazioni possono essere trovate esclusivamente in X.

E anche se 280 caratteri non sono certo sufficienti per trasmettere informazioni importanti, forse le agenzie governative ora si abboneranno a X Premium per poter scrivere post più lunghi. In ogni caso, questa tendenza fa chiaramente il gioco di uno dei miliardari più vicini a Donald Trump. Le priorità in materia di sicurezza informatica stanno cedendo sempre più il passo alle ambizioni politiche.

L'articolo La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X! proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco


@Informatica (Italy e non Italy 😁)
Gruppi specializzati in attacchi ransomware, hacker di stato e organizzazioni dedite all’hacktivism: ecco il panorama delle minacce del 2025
L'articolo Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco proviene da Cyber Security 360.



Akira, il ransomware a cui piacciono le Pmi


@Informatica (Italy e non Italy 😁)
Akira testimonia le attenzioni che il cyber crimine riserva alle Pmi. Come evitare il peggio e cosa fare quando si è vittima del ransomware
L'articolo Akira, il ransomware a cui piacciono le Pmi provienehttps://www.cybersecurity360.it/nuove-minacce/ransomware/akira-il-ransomware-a-cui-piacciono-le-pmi/



AI, simulations, and technology have revolutionized not just how baseball is played and managed, but how we experience it, too.#Baseball #AI


Spionaggio cyber: hacker pro-Turchia sfruttano zero-day contro l’esercito curdo


Microsoft ha segnalato che un autore di minacce affiliato alla Turchia è stato osservato mentre sfruttava una vulnerabilità zero-day in Output Messenger contro entità associate all’esercito curdo in Iraq. Il gruppo di hacker, identificato come Marbled Dust, Sea Turtle e UNC1326 e noto per la sua attività di spionaggio, in genere prende di mira entità in Europa e Medio Oriente, tra cui organizzazioni governative, di tecnologia informatica e di telecomunicazioni, nonché altre entità di interesse per il governo turco.

In precedenza, Marbled Dust era stato visto mentre analizzava risorse connesse a Internet alla ricerca di vulnerabilità note da sfruttare per l’accesso iniziale, oltre a compromettere registri DNS e/o registrar per spiare organizzazioni governative e rubare le loro credenziali. “Questo nuovo attacco segnala un notevole cambiamento nelle capacità di Marbled Dust, pur mantenendo la coerenza del suo approccio generale. L’utilizzo riuscito di un exploit zero-day suggerisce un aumento della sofisticazione tecnica e potrebbe anche indicare che le priorità di attacco di Marbled Dust siano aumentate o che i suoi obiettivi operativi siano diventati più urgenti”, osserva Microsoft .

Da aprile 2024, l’autore della minaccia ha utilizzato exploit per il CVE-2025-27920, una vulnerabilità nell’app di comunicazione aziendale Output Messenger. La falla è stata risolta a dicembre 2024, ma un identificatore CVE è stato rilasciato solo questo mese. Il problema è descritto come un difetto di directory traversal che potrebbe consentire agli aggressori di accedere a file sensibili e di rivelare informazioni private, nonché di eseguire codice arbitrario in remoto.

“Una vulnerabilità di directory traversal è stata identificata nella versione V2.0.62 di Output Messenger. Questa vulnerabilità consente ad aggressori remoti di accedere o eseguire file arbitrari manipolando i percorsi dei file con sequenze `../`. Sfruttando questa falla, gli aggressori possono navigare al di fuori della directory desiderata, esponendo o modificando potenzialmente file sensibili sul server”, afferma Srimax, l’azienda indiana che sviluppa l’applicazione di messaggistica, in un avviso .

Secondo Microsoft, la falla di sicurezza consente ad aggressori autenticati di caricare file arbitrari nella directory di avvio del server. Utilizzando credenziali compromesse, probabilmente ottenute tramite DNS hijacking o typo-squatting, Marbled Dust ha sfruttato la vulnerabilità CVE-2025-27920 per installare backdoor sui dispositivi delle vittime. Le backdoor hanno permesso agli aggressori di eseguire comandi arbitrari sui sistemi compromessi, con l’obiettivo finale di raccogliere informazioni preziose.

“Microsoft Threat Intelligence valuta con elevato grado di sicurezza che gli obiettivi dell’attacco sono associati all’esercito curdo operativo in Iraq, in linea con le priorità di attacco di Marbled Dust precedentemente osservate”, spiega Microsoft. La vulnerabilità CVE-2025-27920, insieme a una seconda vulnerabilità, identificata come CVE-2025-27921 non è stata ancora sfruttata, ma è stata corretta nella versione 2.0.63 di Output Messenger. Si consiglia agli utenti di aggiornare le proprie applicazioni il prima possibile.

L'articolo Spionaggio cyber: hacker pro-Turchia sfruttano zero-day contro l’esercito curdo proviene da il blog della sicurezza informatica.



Trackside Observations Of A Rail Power Enthusiast


The life of a Hackaday writer often involves hours spent at a computer searching for all the cool hacks you love, but its perks come in not being tied to an office, and in periodically traveling around our community’s spaces. This suits me perfectly, because as well as having an all-consuming interest in technology, I am a lifelong rail enthusiast. I am rarely without an Interrail pass, and for me Europe’s railways serve as both comfortable mobile office space and a relatively stress free way to cover distance compared to the hell of security theatre at the airport. Along the way I find myself looking at the infrastructure which passes my window, and I have become increasingly fascinated with the power systems behind electric railways. There are so many different voltage and distribution standards as you cross the continent, so just how are they all accommodated? This deserves a closer look.

So Many Different Ways To Power A Train

A British Rail Class 165 "Networker" train at a platform on Marylebone station, London.Diesel trains like this one are for the dinosaurs.
In Europe where this is being written, the majority of main line railways run on electric power, as do many subsidiary routes. It’s not universal, for example my stomping ground in north Oxfordshire is still served by diesel trains, but in most cases if you take a long train journey it will be powered by electricity. This is a trend reflected in many other countries with large railway networks, except sadly for the United States, which has electrified only a small proportion of its huge network.

Of those many distribution standards there are two main groups when it comes to trackside, those with an overhead wire from which the train takes its power by a pantograph on its roof, or those with a third rail on which the train uses a sliding contact shoe. It’s more usual to see third rails in use on suburban and metro services, but if you take a trip to Southern England you’ll find third rail electric long distance express services. There are even four-rail systems such as the London Underground, where the fourth rail serves as an insulated return conductor to prevent electrolytic corrosion in the cast-iron tunnel linings.
Two 1980s British rail trains with bright yellow ends, in a small British railway station. It's early summer, so the trees surrounding the station are in full leaf.These tracks in the south of England each have a 750 VDC third rail. Lamberhurst, CC BY-SA 4.0.
As if that wasn’t enough, we come to the different voltage standards. Those southern English trains run on 750 V DC while their overhead wire equivalents use 25 kV AC at 50Hz, but while Northern France also has 25 kV AC, the south of the country shares the same 3 kV DC standard as Belgium, and the Netherlands uses 1.5 kV DC. More unexpected still is Germany and most of Scandinavia, which uses 15 kV AC at only 16.7 Hz. This can have an effect on the trains themselves, for example Dutch trains are much slower than those of their neighbours because their lower voltage gives them less available energy for the same current.
A blue and yellow electric locomotive at a station platform, pointing forwards towards some tracks which curve to the left in the distance.This Dutch locomotive is on its 1.5 kV home turf, but it’s hauling an international service headed for the change to 3 kV DC in Belgium.
In general these different standards came about partly on national lines, but also their adoption depends upon how late the country in question electrified their network. For example aside from that southern third-rail network and a few individual lines elsewhere, the UK trains remained largely steam-powered until the early 1960s. Thus its electrification scheme used the most advanced option, 25 kV 50 Hz overhead wire. By contrast countries such as Belgium and the Netherlands had committed to their DC electrification schemes early in the 20th century and had too large an installed base to change course. That’s not to say that it’s impossible to upgrade though, as for example in India where 25 kV AC electrification has proceeded since the late 1950s and has included the upgrade of an earlier 1.5 kV DC system.

A particularly fascinating consequence of this comes at the moment when trains cross between different networks. Sometimes this is done in a station when the train isn’t moving, for example at Ashford in the UK when high-speed services switch between 25 kV AC overhead wire and 750 V DC third rail, and in other cases it happens on the move through having the differing voltages separated by a neutral section of overhead cable. Sadly I have never manged to travel to the Belgian border and witness this happening. Modern electric locomotives are often equipped to run from multiple voltages and take such changes in their stride.

Power To The People Movers

A Londom Underground deep tube station, looing doen the unoccupied platform.The 4-rail 750VDC system on the London Underground.
Finally, all this rail electrification infrastructure needs to get its power from somewhere. In the early days of railway electrification this would inevitably been a dedicated railway owned power station, but now it is more likely to involve a grid connection and some form of rectifier in the case of DC lines. The exception to this are systems with differing AC frequencies from their grid such as the German network, which has an entirely separate power generation and high voltage distribution system.

So that was the accumulated observations of a wandering Hackaday scribe, from the comfort of her air-conditioned express train. If I had to name my favourite of all the networks I have mentioned it would be the London Underground, perhaps because the warm and familiar embrace of an Edwardian deep tube line on a cold evening is an evocative feeling for me. When you next get the chance to ride a train keep an eye out for the power infrastructure, and may the experience be as satisfying and comfortable as it so often is for me.

Header image: SPSmiler, Public domain.


hackaday.com/2025/05/13/tracks…




I “mille miliardi” di Trump nel Golfo: affari, armi e regali presidenziali


@Notizie dall'Italia e dal mondo
L’agenda del taycoon parla la lingua del denaro: investimenti, vendite di armi, tecnologia e petrolio. Da Riad a Doha, fino ad Abu Dhabi, in gioco ci sono affari colossali e vantaggi personali, più che equilibri geopolitici
L'articolo I “mille miliardi” di