Salta al contenuto principale



Meta AI: il Tribunale tedesco non ha concesso un'ingiunzione provvisoria. La decisione finale sarà presa nel procedimento principale. Le DPA tedesche hanno avviato la procedura d'urgenza. Oggi, un tribunale della regione tedesca di Colonia ha dovuto decidere su un'ingiunzione provvisoria contro Meta per aver addestrato la sua IA con i dati degli utenti senza chiedere il consenso mr23 May 2025


noyb.eu/it/meta-ai-german-cour…




Com’è andata? Potere interno e dinamiche da house organ altreconomia.it/banca-etica-pe…

Ma Gianluca reshared this.




Rifare il passaporto


E' scaduto il passaporto e ho dovuto rifarlo, ho preso un appuntamento tramite il sito, è stato facilissimo e avevano disponibilità già a partire dal giorno dopo, ho potuto addirittura scegliere l'orario. Ho inserito i miei dati e il sistema mi ha dato la richiesta già compilata.

Stamattina sono andato al commissariato e mi hanno ricevuto 10 minuti prima dell'orario a cui avevo l'appuntamento. Ho fatto tutto in pochi minuti, adesso devo aspettare che mi arrivi l'email (l'email!!!) che mi avvisa che il passaporto è pronto per passare a ritirarlo (avrei persino potuto farmelo spedire a casa pagando una decina di euro in più).

Sono esterrefatto.

L'unica cosa che mi ha ricordato di essere davanti allo Stato sono stati gli ambienti: all'esterno l'erbaccia che cresce tra i gradini della scala di accesso, all'interno la contro-soffittatura rovinata da infiltrazioni, i muri da imbiancare e, appese, delle tristissime foto scolorite dal tempo.



Behold Self-Synchronizing, Air-Flopping Limbs That Hop and Swim


Dutch research institute [AMOLF] shows off a small robot capable of walking, hopping, and swimming without any separate control system. The limbs synchronize thanks to the physical interplay between the robot’s design and its environment. There are some great videos on that project page, so be sure to check it out.
A kinked soft tube oscillates when supplied with continuous air.
Powered by a continuous stream of air blown into soft, kinked tubular limbs, the legs oscillate much like the eye-catching “tube man” many of us have seen by roadsides. At first it’s chaotic, but the movements rapidly synchronize into a meaningful rhythm that self-synchronizes and adapts. On land, the robot does a sort of hopping gait. In water, it becomes a paddling motion. The result in both cases is a fast little robot that does it all without any actual control system, relying on physics.

You can watch it in action in the video, embedded below. The full article “Physical synchronization of soft self-oscillating limbs for fast and autonomous locomotion” is also available.

Gait control is typically a nontrivial problem in robotics, but it doesn’t necessarily require a separate control system. Things like BEAM robotics and even the humble bristlebot demonstrate the ability for relatively complex behavior and locomotion to result from nothing more than the careful arrangement of otherwise simple elements.

youtube.com/embed/oyKnCRqNj84?…


hackaday.com/2025/05/23/behold…



Marco Denti – La Terra di Tutti
freezonemagazine.com/articoli/…
Poliedrico, non c’è dubbio. Non potrei trovare aggettivo diverso per definire la personalità di Marco Denti. Capace di passare dalla letteratura (mirabile la sua rubrica Books Highway parte integrante e sostanziale del sito Roots Highway creato da Fabio Cerbone), fino ad arrivare al gradito rientro nelle file del Buscadero e la musica che da anni […]
L'articolo Marco Denti – La Terra di Tutti


Paolo Pasi – L’albergo del tempo sospeso
freezonemagazine.com/news/paol…
In libreria dal 28 Maggio Che cosa spinge tante persone a tornare ogni estate nello stesso luogo, nella stessa stanza, nella stessa ritualità balneare? Paolo Pasi si muove tra queste domande nel suo nuovo romanzo L’albergo del tempo sospeso. Una storia sospesa tra nostalgia e ironia, che racconta mezzo secolo di storia italiana attraverso le […]
L'articolo Paolo Pasi – L’albergo


Alcuni dei più convinti sostenitori di Israele ora usano parole come “genocidio” per descrivere la guerra


@Notizie dall'Italia e dal mondo
Cresce tra ebrei americani e israeliani il dissenso verso la guerra a Gaza: accuse di genocidio e crimini di guerra rompono vecchi tabù.
L'articolo Alcuni dei più convinti sostenitori di Israele



Un nuovo modello di lavoro: la tavola rotonda del Parlamento Europeo in collaborazione con TPI | DIRETTA


@Politica interna, europea e internazionale
Il Parlamento Europeo, in collaborazione con The Post Internazionale (TPI), ha organizzato la tavola rotonda “Un nuovo modello di lavoro: la direttiva UE per stage di qualità” per venerdì 23 maggio, alle ore 11,30, presso Esperienza



“Italia, Vergognati! Paese Mafioso!”. Insulti di Nova all’Italia dopo l’Attacco al Comune di Pisa


I black hacker di NOVA tornano a colpire, e questa volta con insulti all’Italia dopo la pubblicazione dei dati del presunto attacco informatico al Comune di Pisa. Dopo aver rivendicato l’attacco il 10 maggio 2025, il gruppo criminale ha pubblicato i primi dati rubati, esattamente 11 giorni dopo l’annuncio sul loro forum underground.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Immagine dall’home page del sito underground di Nova nella rete onion
Secondo quanto emerso dal sito underground di NOVA, la gang ha reso disponibile un archivio di 100 GB, diviso in diversi file compressi dal titolo “Municipality of Pisa”.

Il contenuto sarebbe stato crittografato il 10 maggio, lo stesso giorno della rivendicazione iniziale.
Immagine del post pubblicato da Nova all’interno del proprio sito

Nessun pagamento, pubblicazione dei dati


Nel messaggio pubblicato dalla gang, si leggono pesanti insulti contro le autorità italiane, accusate di non aver voluto trattare o pagare il “bug bounty” di 2 milioni di dollari richiesto come riscatto. Il tono del messaggio è aggressivo e sessista, con frasi denigratorie e minacce di una “Parte 2”, che lascia presagire ulteriori pubblicazioni.
Italia, vergognati

Paese mafioso, ora è il paese dei pagliacci, non hanno alcuna intenzione di pagare solo un po' (2 milioni di dollari) come taglia, ma cosa ne pensate di un paese sotto il controllo delle donne, [*** omettiamo la traduzione per una questione di rispetto ****] , nessuno ci ha mandato un messaggio per iniziare il riscatto, abbiamo mandato messaggi alla gmail di PISA ma nah, POVERO PAESE FOTTITI, LA PARTE 2 ARRIVERÀ, questo era solo l'inizio, andate a chiedere aiuto all'ACN, divertitevi con i dati
La comunicazione evidenzia anche un fallito tentativo di contatto da parte del gruppo, che afferma di aver cercato di inviare messaggi via Gmail al Comune di Pisa senza ricevere risposta.

ACN allertata, attacco confermato


Ora, con la pubblicazione effettiva dei dati, l’evento si potrebbe configurare come una data breach, con potenziali ripercussioni sulla privacy dei cittadini e sull’infrastruttura digitale dell’amministrazione, anche se il tutto risulta ancora da verificare.

Non è ancora chiaro il contenuto specifico degli archivi “d1.7z” e “U.7z”, ma data la dimensione e il target istituzionale, si teme la presenza di dati personali, email, contratti, documenti amministrativi e altre informazioni sensibili.

Conclusioni


L’attacco al Comune di Pisa rappresenta l’ennesimo caso in cui i criminali informatici non si limitano a criptare dati, ma cercano di umiliare pubblicamente le istituzioni, usando un linguaggio volgare, misogino e intimidatorio. Questa tattica serve ad aumentare la pressione psicologica e spingere verso il pagamento del riscatto? Probabilmente no, ma rappresenta un punto di svolta che abbiamo già visto in precedenza con il tema degli “scimpanzè” dell’informatica.

Nonostante ciò, la linea corretta da seguire rimane sempre quella di non pagare i riscatti: cedere al ricatto alimenta un circolo vizioso che finanzia ulteriormente il cybercrime, rafforzando gruppi come NOVA.

Tuttavia, è altrettanto fondamentale investire con decisione nella cybersecurity, sia a livello locale che nazionale. Il caso Pisa dimostra che non c’è più tempo di rimandare, ma è urgente rendere il nostro paese più resiliente, reattivo e preparato ad affrontare minacce sempre più sofisticate e spietate.

E questo è un tema “operativo” e non più un tema “politico”.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’organizzazione qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

L'articolo “Italia, Vergognati! Paese Mafioso!”. Insulti di Nova all’Italia dopo l’Attacco al Comune di Pisa proviene da il blog della sicurezza informatica.



senso di giustizia umano? uhmmmm... ah si forse questo: quello che è mio è sicuramente ed eternamente mio. quello che è tuo beh... si è tuo per adesso, ma dovrebbe comunque essere mio, a rigor di logica: tu non lo meriti. (che poi è come ragiona un isaeliano)


AI Officer: un presidio di legalità per l’uso responsabile dell’AI


@Informatica (Italy e non Italy 😁)
Sebbene nel Regolamento europeo sull’intelligenza artificiale non ne preveda espressamente la nomina, il profilo dell'AI Officer emerge con competenze che devono toccare sia la sfera legale che quella tecnologica
L'articolo AI Officer: un presidio di legalità per l’uso



Ransomware: pubblicati online 100GByte di dati esfiltrati dal Comune di Pisa


@Informatica (Italy e non Italy 😁)
Il 10 maggio la ransomware gang Nova ha dichiarato di aver colpito i sistemi del Comune di Pisa. I dati esfiltrati sono stati pubblicati online il 21 maggio, sul loro sito DLS, per un totale di quasi 100 GByte. Intanto, sul sito web del Comune di




ma veramente per i cittadini usa trump è un fine economista? volevano scegliere qualcuno che privilegiasse l'economia? ma chi hanno scelto?


Foil Leyden Jar Helps Bring Crookes Tube to Life


Crookes Tube

It might be too soon to consider the innards of the old CRT monitor at the back of your closet to be something worth putting on display in your home or workshop. For that curio cabinet-worthy appeal, you need to look a bit further back. Say, about 150 years. Yes, that’ll do. A Crookes tube, the original electron beam-forming vacuum tube of glass, invented by Sir William Crookes et al. in the late 19th century, is what you need.

And a Crookes tube is what [Markus Bindhammer] found on AliExpress one day. He felt that piece of historic lab equipment was asking to be put on display in proper fashion. So he set to work crafting a wooden stand for it out of a repurposed candlestick, a nice piece of scrap oak, and some brass feet giving it that antique mad-scientist feel.

After connecting a high voltage generator and switch, the Crookes tube should have been all set, but nothing happened when it was powered up. It turned out that a capacitance issue was preventing the tube from springing to life. Wrapping the cathode end of the tube in aluminum foil, [Markus] formed what is effectively a Leyden jar, and that was the trick that kicked things into action.

As of this writing, there are no longer any Crookes tubes that we could find on AliExpress, so you’ll have to look elsewhere if you’re interested in showing off your own 19th century electron-streaming experiment. Check out the Crookes Radiometer for some more of Sir Williams Crookes’s science inside blown glass.

youtube.com/embed/rd7Y9ZRhcLs?…


hackaday.com/2025/05/23/foil-l…



DanaBot smantellato: l’arma digitale russa che ha colpito anche l’Ucraina


Il Dipartimento di Giustizia degli Stati Uniti ha svelato pubblicamente un’accusa rivolta contro cittadini russi accusati appunto di aver sviluppato, gestito e operato il malware-as-a-service (MaaS) DanaBot, che CrowdStrike ha identificato con il nome di SCULLY SPIDER – un avversario eCrime con base in Russia.

Attivo dal 2018, DanaBot si è evoluto da trojan bancario a piattaforma botnet utilizzabile a noleggio, utilizzata per eCrime, spionaggio e attacchi DDoS – incluse attività contro entità ucraine. Le sub-botnet 24 e 25 sono risultate avere legami con l’intelligence russa, e ciò sottolinea come le infrastrutture di eCrime possano essere riutilizzate per operazioni sostenute dallo Stato.

Nonostante fosse evidente che stesse operando dalla Russia, SCULLY SPIDER ha subito limitate azioni da parte delle autorità locali – e ciò suggerisce come l’attività sia stata tollerata o addirittura usata come proxy, da parte del Cremlino.

CrowdStrike ha supportato l’operazione di smantellamento fornendo intelligence sulle minacce, analisi delle infrastrutture e approfondimenti sulle operazioni tecniche del gruppo.

L’azienda ha pubblicato un post sul blog in cui approfondisce le tattiche di SCULLY SPIDER e l’impatto che questa interruzione può avere in ottica di indebolimento delle capacità cyber allineate con la Russia. Di seguito un commento ufficiale di Adam Meyers, Head of Counter Adversary Operations di CrowdStrike, in merito all’accusa.

Adam Meyers, Head of Counter Adversary Operations, CrowdStrike ha riportato recentemente “DanaBot è una piattaforma malware-as-a-service prolifica nell’ecosistema eCrime, e il suo utilizzo da parte di attori legati alla Russia per attività di spionaggio offusca i confini tra il crimine informatico russo e le operazioni cyber sponsorizzate dallo Stato. SCULLY SPIDER ha operato con apparente impunità dalla Russia, conducendo campagne dirompenti riuscendo ad evitare qualsiasi azione da parte delle autorità locali. Sequestri di questo tipo sono fondamentali per aumentare il costo delle operazioni per gli avversari. CrowdStrike è orgogliosa di supportare le forze dell’ordine con l’intelligence e le competenze necessarie per contribuire a contrastare queste minacce

L'articolo DanaBot smantellato: l’arma digitale russa che ha colpito anche l’Ucraina proviene da il blog della sicurezza informatica.




Mario Giacomelli
freezonemagazine.com/articoli/…
Chi ancora si domanda se la fotografia sia un‘arte deve obbligatoriamente andare a vedere la mostra allestita a Palazzo Reale a Milano, dal 22 maggio al 7 settembre, su Mario Giacomelli. Così scoprirà anche che Giacomelli non è un fotografo ma un poeta, un poeta che scrive non con la parola ma con la luce. […]
L'articolo Mario Giacomelli proviene da FREE ZONE MAGAZINE.
Chi ancora si domanda se la fotografia sia un‘arte




Running DOOM on an Atari ST


Atari ST desktop with Doom shortcut

If you grew up with a beige Atari ST on your desk and a faint feeling of being left out once Doom dropped in 1993, brace yourself — the ST strikes back. Thanks to [indyjonas]’s incredible hack, the world now has a working port of DOOM for the Atari STe, and yes — it runs. It’s called STDOOM, and even though it needs a bit of acceleration or emulation to perform, it’s still an astonishing feat of retro-software necromancy.

[indyjonas] did more than just recompile and run: he stripped out chunks of PC-centric code, bent GCC to his will (cheers to Thorsten Otto’s port), and shoehorned Doom into a machine never meant to handle it. That brings us a version that runs on a stock machine with 4MB RAM, in native ST graphics modes, including a dithered 16-colour mode that looks way cooler than it should. The emotional punch? This is a love letter to the 13-year-old Jonas who watched Doom from the sidelines while his ST chugged along faithfully. A lot of us were that kid.

Sound is still missing, and original 8MHz hardware won’t give you fluid gameplay just yet — but hey, it’s a start. Want to dive in deeper? Read [indyjonas]’ thread on X.


hackaday.com/2025/05/22/runnin…



Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web


Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci paesi. Nota come Operazione RapTor, questa operazione internazionale ha smantellato reti dedite al traffico di droga, armi e merci contraffatte, inviando un chiaro segnale ai criminali che si nascondono dietro l’illusione dell’anonimato.

I sospettati sono stati identificati attraverso indagini coordinate basate sull’intelligence derivante dalle chiusure dei marketplace del dark web Nemesis, Tor2Door, Bohemia e Kingdom Markets. Molti avevano effettuato migliaia di vendite su marketplace illeciti, utilizzando strumenti di crittografia e criptovalute per coprire le proprie tracce, ma le forze dell’ordine sono state all’avanguardia.

Questa azione internazionale segue l’Operazione SpecTor del 2023, che portò a 288 arresti. Insieme, queste operazioni dimostrano la crescente capacità delle forze dell’ordine di penetrare il velo di segretezza del dark web.

I venditori del dark web smascherati


I 270 arresti sono avvenuti nei seguenti Paesi:

  • Stati Uniti d’America: 130
  • Germania: 42
  • Regno Unito: 37
  • Francia: 29
  • Corea del Sud: 19
  • Austria: 4
  • Paesi Bassi: 4
  • Brasile: 3
  • Svizzera: 1
  • Spagna: 1

Sono in corso le indagini per rintracciare e arrestare altri individui coinvolti in reati sul dark web.

Milioni sequestrati, armi recuperate


Parallelamente agli arresti, gli agenti hanno sequestrato:

  • Oltre 184 milioni di euro in contanti e criptovalute
  • Oltre 2 tonnellate di droghe, tra cui anfetamine, cocaina, ketamina, oppioidi e cannabis
  • Oltre 180 armi da fuoco, insieme a finte armi, taser e coltelli
  • 12.500 prodotti contraffatti
  • Oltre 4 tonnellate di tabacco illegale

Questi sequestri rappresentano una grave interruzione delle catene di approvvigionamento criminali che alimentano l’economia del dark web.

Il ruolo dell’Europol


Europol ha supportato l’azione compilando e analizzando pacchetti di intelligence basati sui dati provenienti dai tre mercati sequestrati. Questi pacchetti sono stati poi condivisi con le autorità nazionali nell’ambito della Joint Cybercrime Action Taskforce, ospitata presso la sede centrale di Europol, per consentire indagini mirate.

Questo modello operativo, utilizzato anche nell’operazione SpecTor del 2023, dimostra che l’arresto di una piattaforma criminale non è la fine della storia, bensì l’inizio di indagini successive volte a identificare e arrestare i venditori di alto valore.

Edvardas Šileris, Capo del Centro europeo per la criminalità informatica di Europol ha riportato “L’operazione RapTor dimostra che il dark web non è al di fuori della portata delle forze dell’ordine. Grazie a una stretta collaborazione e alla condivisione di informazioni, agenti di quattro continenti hanno identificato e arrestato sospetti, inviando un messaggio chiaro a coloro che pensano di potersi nascondere nell’ombra. Europol continuerà a collaborare con i nostri partner per rendere internet più sicuro per tutti.”

Cambiando tattica, stessa minaccia


Le recenti operazioni stanno rimodellando il panorama del dark web. Con i marketplace tradizionali sottoposti a crescente pressione, i criminali si stanno spostando verso negozi più piccoli, gestiti da un singolo venditore, per evitare le commissioni dei marketplace e ridurre al minimo l’esposizione.

Le droghe illegali continuano a essere la merce più venduta sul dark web, ma il 2023 ha visto anche un’impennata del traffico di farmaci da prescrizione e un incremento dei servizi fraudolenti, tra cui falsi sicari e annunci fasulli progettati per truffare gli acquirenti. Nonostante questi cambiamenti, il messaggio è chiaro: nessuna piattaforma è al di fuori della portata degli sforzi coordinati delle forze dell’ordine a livello internazionale.

Questa azione globale è stata resa possibile grazie alla stretta collaborazione tra le seguenti autorità:

  • Austria : Servizio di intelligence criminale austriaco con vari dipartimenti provinciali di polizia criminale (Bundeskriminalamt und Landeskriminalämter)
  • Brasile : Polizia Civile dello Stato del Pará (Polícia Civil do Estado do Pará) e Polizia Civile dello Stato di San Paolo (Polícia Civil do Estado do São Paulo)
  • Francia : dogana francese (Douane), gendarmeria nazionale (Gendarmerie Nationale)
  • Germania : Ufficio federale di polizia criminale (Bundeskriminalamt); Procura di Colonia – Punto di contatto centrale per la criminalità informatica (Staatsanwaltschaft Köln, Zentral- und Ansprechstelle Cybercrime); Centrale investigativa criminale di Oldenburg (Zentrale Kriminalinspektion Oldenburg); vari dipartimenti di polizia (Dienststellen der Länderpolizeien); Investigazione doganale tedesca (Zollfahndungsämter)
  • Paesi Bassi : Team High Tech Crime (Indagini nazionali e operazioni speciali (NIS) e Post Interventie Team (PIT); ​​Intelligence nazionale, competenza e supporto operativo (NIEO)
  • Spagna : Polizia nazionale (Policía Nacional)
  • Corea del Sud : Ufficio del Procuratore del Distretto Centrale di Seul – Unità Investigativa Darknet
  • Svizzera : Polizia cantonale di Zurigo (Kantonspolizei Zürich) e Procura II del Cantone di Zurigo (Staatsanwaltschaft II)
  • Regno Unito : National Crime Agency (NCA); National Police Chiefs’ Council (NPCC)
  • Stati Uniti : Dipartimento di Giustizia (DOJ) con le agenzie partner JCODE (Federal Bureau of Investigation (FBI) e Drug Enforcement Administration (DEA); Food and Drug Administration (FDA) – Office of Criminal Investigations; Homeland Security Investigations (HSI); Internal Revenue Service (IRS) – Criminal Investigation; US Postal Inspection Service (USPIS); Bureau of Alcohol, Tobacco, Firearms and Explosives (ATF); Army Criminal Investigation Division (Army-CID); Customs and Border Protection (CBP); Dipartimento di Giustizia (DOJ); Department of the Treasury Financial Crimes Enforcement Network (FinCEN); Department of the Treasury Office of Foreign Assets Control (OFAC); Naval Criminal Investigative Service (NCIS))

L'articolo Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web proviene da il blog della sicurezza informatica.



Scoperto il primo bug 0day da una AI sul kernel Linux! Un punto di svolta nel bug hunting?


Una vulnerabilità zero-day nel kernel Linux, è stata scoperta utilizzando il modello o3 di OpenAI. Questa scoperta, alla quale è stata assegnata la vulnerabilità CVE-2025-37899, segna un significativo progresso nella ricerca sulle vulnerabilità assistite dall’intelligenza artificiale.

La vulnerabilità, ufficialmente confermata il 20 maggio 2025, colpisce il componente ksmbd del kernel Linux, un server interno che implementa il protocollo SMB3 per la condivisione di file in rete. Il problema risiede in una condizione di tipo use-after-free all’interno del gestore del comando logoff, che può portare a gravi implicazioni in termini di sicurezza. Nello specifico, durante l’elaborazione di un comando di disconnessione, un thread libera l’oggetto sess->user. Tuttavia, se un’altra connessione tenta nel frattempo di riconfigurare la sessione già liberata, può accedere alla stessa struttura in memoria, causando un comportamento indefinito e potenzialmente pericoloso.

A rendere ancora più rilevante la scoperta è il fatto che la vulnerabilità è stata individuata da un’intelligenza artificiale. Sean, il ricercatore che l’ha rilevata, ha dichiarato: “L’ho trovata utilizzando esclusivamente l’API del modello o3 di OpenAI: niente strumenti avanzati, niente framework, solo puro linguaggio naturale”. Secondo Sean, si tratta con ogni probabilità della prima vulnerabilità mai scoperta pubblicamente da un modello linguistico di grandi dimensioni (LLM), dimostrando come l’IA abbia ormai raggiunto una capacità di comprensione del codice tale da rappresentare un reale alleato (o minaccia) nella sicurezza informatica.

Tali vulnerabilità possono causare il danneggiamento della memoria e potenzialmente consentire agli aggressori di eseguire codice arbitrario con privilegi del kernel. Il modello o3 di OpenAI, pubblicato il 16 aprile 2025, rappresenta un significativo progresso nelle capacità di ragionamento dell’IA. Il modello è progettato per “pensare più a lungo prima di rispondere” e dimostra prestazioni sostanzialmente migliorate in compiti complessi, tra cui programmazione e matematica.

La sua capacità di comprendere strutture di codice complesse e di ragionare su operazioni simultanee si è rivelata fondamentale per identificare questa vulnerabilità. “Con o3, gli LLM hanno fatto un balzo in avanti nella loro capacità di ragionare sul codice, e se lavori nella ricerca sulle vulnerabilità, dovresti iniziare a prestargli molta attenzione”, ha osservato Sean. “Ora sono a un punto in cui possono renderti significativamente più efficiente ed efficace.”

Gli esperti di sicurezza attribuiscono a questa vulnerabilità un punteggio di gravità elevato, sebbene l’Exploit Prediction Scoring System (EPSS) attualmente stimi una probabilità di sfruttamento relativamente bassa, pari allo 0,02%. La vulnerabilità interessa diverse versioni del kernel Linux fino alla 6.12.27, 6.14.5 e 6.15-rc4 .

Le distribuzioni Linux, inclusa SUSE, stanno già lavorando alle patch. Il team di sicurezza di SUSE attualmente classifica il problema come di “gravità moderata”. Gli utenti sono invitati ad installare gli aggiornamenti non appena disponibili.

L'articolo Scoperto il primo bug 0day da una AI sul kernel Linux! Un punto di svolta nel bug hunting? proviene da il blog della sicurezza informatica.




Recovering Water From Cooling Tower Plumes With Plume Abatement


The French Chinon nuclear power plant with its low-profile, forced-draft cooling towers. (Credit: EDF/Marc Mourceau)
Electrostatic droplet capture system installed on an HVAC condenser. (Credit: Infinite Cooling)
As a common feature with thermal power plants, cooling towers enable major water savings compared to straight through cooling methods. Even so, the big clouds of water vapor above them are a clear indication of how much cooling water is still effectively lost, with water vapor also having a negative impact on the environment. Using so-called plume abatement the amount of water vapor making it into the environment can be reduced, with recently a trial taking place at a French nuclear power plant.

This trial featured electrostatic droplet capture by US-based Infinite Cooling, which markets it as able to be retrofitted to existing cooling towers and similar systems, including the condensers of office HVAC systems. The basic principle as the name suggests involves capturing the droplets that form as the heated, saturated air leaves the cooling tower, in this case with an electrostatic charge. The captured droplets are then led to a reservoir from which it can be reused in the cooling system. This reduces both the visible plume and the amount of cooling water used.

In a 2021 review article by [Shuo Li] and [M.R. Flynn] in Environmental Fluid Mechanics the different approaches to plume abatement are looked at. Traditional plume abatement designs use parallel streams of air, with the goal being to have condensation commence as early as possible rather than after having been exhausted into the surrounding air. Some methods used a mesh cover to provide a surface to condense on, while a commercially available technology are condensing modules which use counterflow in an air-to-air heat exchanger.

Other commercial solutions include low-profile, forced-draft hybrid cooling towers, yet it seems that electrostatic droplet capture is a rather new addition here. With even purely passive systems already seeing ~10% recapturing of lost cooling water, these active methods may just be the ticket to significantly reduce cooling water needs without being forced to look at (expensive) dry cooling methods.

Top image: The French Chinon nuclear power plant with its low-profile, forced-draft cooling towers. (Credit: EDF/Marc Mourceau)


hackaday.com/2025/05/22/recove…



You Can 3D Print These Assistive Typing Tools


Typing can be difficult to learn at the best of times. Until you get the muscle memory down, it can be quite challenging. However, if you’ve had one or more fingers amputated, it can be even more difficult. Just reaching the keys properly can be a challenge. To help in this regard, [Roei Weiman] built some assistive typing tools for those looking for a little aid at the keyboard.

The devices were built for [Yoni], who works in tech and has two amputated fingers. [Roei] worked on many revisions to create a viable brace and extension device that would help [Yoni] type with greater accuracy and speed.

While [Roei] designed the parts for SLS 3D printing, it’s not mandatory—these can easily be produced on an FDM printer, too. For SLS users, nylon is recommended, while FDM printers will probably find best results with PETG. It may also be desirable to perform a silicone casting to add a grippier surface to some of the parts, a process we’ve explored previously.

The great thing about 3D printing is that it enables just about anyone to have a go at producing their own simple assistive aids like these. Files are on Instructables for the curious. Video after the break.

youtube.com/embed/OaDDa5VRGVM?…


hackaday.com/2025/05/22/you-ca…



Fabrizio Coppola
freezonemagazine.com/articoli/…
Fabrizio Coppola è un artigiano della parola, uno di quegli artisti abituati a “curvare le parole”, per citare il testo di Dostojevskij, brano di Massimo Bubola, grande poeta e cantautore italiano, che non a caso, richiama il rapporto tra musica e letteratura, accostamento che caratterizza anche l’opera di Coppola, che come Bubola, è a sua […]
L'articolo Fabrizio Coppola proviene da FREE ZONE MAGA
Fabrizio Coppola è un


Tutte le mosse di Google dopo il flop di Google Glass

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google: il gigante americano torna sul mercato degli occhiali connessi. L’articolo di Le Figaro tratto dalla rassegna di Liturri nel suo canale Telegram.

startmag.it/innovazione/google…



Building a Tiny Table Saw


If you want a regular table saw, you’re probably best off just buying one—it’s hard to beat the economies of scale that benefit the major manufacturers. If you want a teeny one, though, you might like to build it yourself. [Maciej Nowak] has done just that.

The concept is simple enough; a small motor and a small blade make a small table saw. [Maciej] sourced a remarkably powerful 800-watt brushless motor for the build. From there, the project involved fabricating a suitable blade mount, belt drive, and frame for the tool. Some time was well-spent on the lathe producing the requisite components out of steel and aluminum, as well as a stout housing out of plywood. The motor was then fitted with a speed controller, with the slight inconvenience that it’s a hobby unit designed to run off DC batteries rather than a wall supply. Ultimately, though, this makes the saw nicely portable. All that was left to do was to fit the metal top plate, guides, and a suitably small 3″ saw blade to complete the build.

We’ve seen mini machine tools like these before, too. They can actually be pretty useful if you find yourself regularly working on tiny little projects. Video after the break.

youtube.com/embed/i17Ciew4Pcg?…


hackaday.com/2025/05/22/buildi…




Bluesky begins rolling out support for livestreaming on other platforms, Leaflet is a blogging and publishing platform that has added ATProto integration, easier bridging between ATProto and other protocols, and a whole lot more.


Bluesky Report – #117

Bluesky begins rolling out support for livestreaming on other platforms, Leaflet is a blogging and publishing platform that has added ATProto integration, easier bridging between ATProto and other protocols, and a whole lot more.

I also run a weekly newsletter, where you get all the articles I published this week directly in your inbox, as well as additional analysis. You can sign up right here, and get the next edition tomorrow!

The News


Bluesky is starting to roll out a new feature where people can add their Twitch and YouTube livestreams to their account, and the Bluesky app will display an indicator on your profile that you are live. Bluesky is rolling out the feature slowly, with only a select few accounts being able to go live so far. It is mainly focused on sports communities so far, with the NBA being one of the first partners. Bluesky is taking it slow with this feature, CTO Paul Frazee said that major effort is in verifying if the linked account on the streaming platform is the same person as the Bluesky account. Another concern is moderation, Bluesky is only linking to Twitch and YouTube, as these are platforms with a well-established moderation infrastructure. For example Bluesky wants ATProto streaming platform Streamplace to have solid moderation in place before it is considered to be added as a potential source of livestreams. Similar to how Bluesky has rolled out verification, some core pieces of how going live works as only accessible on ATProto, and available for others to use. Bluesky client TOKIMEKI already added the ability for any user to go live. However, same as with verification, this is only visible to other people who also use TOKIMEKI. The real impact of a livestreaming integration will likely come when the feature becomes more widely available, but for now it is already a good demonstration of Bluesky’s willingness to send traffic outside of their app. While Big Tech platforms are taking greater and greater efforts to stop people from leaving their app, Bluesky is taking the opposite approach, by adding features which make people switch to another app.

Leaflet is a publishing platform where anyone can easily create and publish their own documents, posts and pages. These documents can be shared as simple web pages, with a lot of features for customisation. Leaflet’s latest update is Leaflet Publications, which adds ATProto integration. They describe the update as Leaflet becoming as a social publishing platform. With the update, you can now create a ‘publication’, which is a collection of documents and posts. For this you log into Leaflet with your ATProto (Bluesky) account, so that the data is stored on ATProto on your PDS. This makes Leaflet an ATProto blogging platform similar to WhiteWind. Future plans include for more social integration, such as subscribing, commenting, following and more. The organisation says that the key goals is to build social publishing, and to support creators, with paid subscriptions being “a high priority and on our roadmap”.

A New Social, the organisation behind Bridgy Fed, has launched a dedicated page to for people to manage their account bridging. Bridgy Fed is a piece of software that allows people to ‘bridge’ their account across multiple protocols. This allows people on Mastodon (using the ActivityPub protocol) to interact with people on Bluesky (using AT Protocol). For this, people need to manually opt-in their accounts to be bridged to other networks (largely due to cultural reasons from the fediverse communities). Up until now, doing so was a fairly confusing process that involved manually following other accounts. With the new update, people can log in to Bridgy Fed with the account they want to bridge, and simply turn it on or off. It also has an easier option to update the handles for Mastodon accounts that are bridged to Bluesky: for example, by default my Mastodon account on Bluesky can be found at @[url=did:plc:43qcmg2xbxakj6mp4puqyayv]Laurens Hof[/url], which is a fairly cumbersome handle, to put it mildly. At the settings page I can now change it to any handle I want, similar to how any Bluesky account can change their handle. A New Social is also launching a Patreon as they are working towards financial sustainability, with plans to launch merch soon as well.

Custom feed builder Graze has released an integration with Patreon. This integration gives feed creators two new options. Feed creators can now give members of their Patreon the ability to see their custom feeds without sponsored content. They can also limit access to their custom feed to only members of their Patreon. Custom feeds present a large amount of new design space to explore, and they can be used for a wide variety of purposes. One of those is using custom feeds as a form of community, as Blacksky is doing, for example. Restricting access to a a custom feed to only members of a Patreon is another step in the direction of ‘feeds as communities’.

Grain Social is a new photo sharing app build on ATProto. The app is for creating and sharing galleries of photos. The app uses it’s own lexicon, giving people a space to upload and share photos that do not automatically end up on Bluesky. The app has some simple features right now: a timeline that shows all the galleries and photo’s that are created on the platform, and the ability for people to upload photos and create galleries.

Germ Network is an end-2-end encrypted (E2EE) messaging app that is currently in development. The app has announced that they are working on ATProto integration, where people can use Germ Network with their ATProto account. The actual E2EE messaging happens off-protocol. Germ Network says that they are hoping for a common on-protocol implementation in the future, where Germ Network and other ATProto messaging apps can interoperate. A thread by Germ Network CEO Tessa Brown also illustrates why platforms are interested in integrating with ATProto: getting a new social platform off the ground without an existing social graph is incredibly hard. ATProto provides the possibility for other platforms to tap into an existing social graph. This observation is not new, Bluesky PBC has been explicit that this is one of the advantages and design goals of ATProto. We are now starting to see this play out, with new apps that are starting to come out that use ATProto to bootstrap a social graph.

The developers for Bluesky client Flashes said they are working on the concept of a PDS that runs on mobile phones. The Flashes developers are interested in working together with others on this, and have started a Working Group where they have shared their proposed design.

One of the core ideas of ATProto is that the network is effectively one giant pool of data, where a variety of apps and tools can access the same data and process and present that data in a way that fits them best. A Bluesky post can be viewed in the Bluesky Social app for regular doomscrollingmicroblogging, but the same post can also be opened in a PDS browser tool like PDSls or atp.tools, viewed in Skythread for a threading view, or more. Switching between apps to view the same post in different context is quite cumbersome. at://wormhole is a tool to make this easier, it is an Apple Shortcut that allows easy switching between apps. You can view the same content, using the different context that each app provides. As the ecosystem develops, I’m expecting to see more experimentation and development in this direction.

Two new ATProto meetups by community members: in Nashville, USA, on June 1st, and in London, UK, on June 19th.

Software and Platform Updates


  • An update for moderation software Ozone (it can now display, issue, and revoke, verification) as well as a new proposal by Bluesky PBC to expand the set of reporting reasons available to users and labelers.
  • Streamplace has launched a new tool for OAuth, OATProxy, which helps prevent users being logged out of their apps every few days.
  • Streamplace redesigned the homepage, and made their first hire after their funding round.
  • Popsky is a media review app on ATProto, and the app is now available for testing on Android as well as iOS. Popsky also supports Goodreads imports now.
  • BookHive is another media review platform that added support for Goodreads imports this week.
  • Jetrelay is a custom designed relay that is intended to serve a large number of clients with high efficiency.


In the Media


Wired has an extensive interview with Bluesky CEO Jay Graber, and Graber answers a wide variety of questions on the network. Some quotes that stood out to me:

  • Graber says that Bluesky is great at sending traffic to news organisations. Wired themselves confirm this, saying that “The platform has become a top traffic driver and source of new subscribers“. Washington Times reporter Drew Harwell also agrees that Bluesky has become a great drive of referral traffic.
  • Wired boils down questions of moderation to its core, by asking: “Would you welcome President Trump?” Graber is clear that Bluesky will, saying: “Yeah—Bluesky’s for everyone, and we think that over time, the broader public conversation needs to be on an open protocol. That lets people choose their own moderation preferences. We think that it’s flexible enough to serve every use case and everyone.” The follow-up questions on how Graber relates this to free speech being under thread is worth reading as well.
  • On growing the team: “In November, during our growth spurt, we were around 20. Now we’re at 25, and we’ll probably pass 30 soon. We’re growing at a pace that’s sustainable to us.”
  • Graber talks about an upcoming ‘communities’ feature that’s scheduled for the end of the year: “A lot of people don’t realize that Bluesky is a bit like Reddit and Twitter at the same time, because you can build feeds that are essentially communities—the science feed is run by scientists, is moderated by scientists, and has its own rules.” The ability to build custom feeds is also planned to come to within the Bluesky app.
  • On making money, Graber reiterates the current plans: “Subscriptions are coming soon. The next steps are to look into what market­places can span these different applications.”

And some more media coverage:


The Links


Some interesting and fun experiments in building on ATProto that caught my eye this week:

That’s all for this week, thanks for reading! If you want more analysis, you can subscribe to my newsletter. Every week you get an update with all this week’s articles, as well as extra analysis not published anywhere else. You can subscribe below, and follow this blog @fediversereport.com and my personal account @laurenshof.online on Bluesky.

#bluesky

fediversereport.com/bluesky-re…




Julian Assange insieme alla moglie Stella sul red carpet a Cannes per presenziare la presentazione di “The Six Billion Dollar Man, l'uomo da 6 miliardi di dollari”, un film documentario diretto da Eugene Jarecki sul giornalista Julian Assange.


2025 Pet Hacks Contest: Loko Tracks Fido with LoRa and GPS


Some projects start as hacks, and end as products — that’s the case for [Akio Sato]’s project Loko, the LoRa/GPS tracker that was entered in our 2025 Pet Hacks Contest. The project dates all the way back to 2019 on Hackaday.io, and through its logs you can see its evolution up to the announcement that Loko is available from SeeedStudio.

It’s not a device necessarily limited to pets. In fact, the original use case appears to have been a backup locator beacon for lost drones. But it’s still a good fit for the contest none-the-less: at 12 grams, the tiny tracking device won’t bother even the most diminutive of pups, and will fit on any collar at only 30 mm x 23 mm. The “ground station” that pairs with your phone is a bit bigger, of course, but unless you have a Newfoundlander or a St. Bernard you’re likely bigger than fido. The devices use LoRa to provide a range up to 15 km — maybe better if you can loop them into a LoRaWAN. Depending on how often you pin the tracker, it can apparently last for as long as 270 days, which we really hope you won’t need to track a missing pet.

The hardware is based around Seeed’s Wio-E5 LoRa chip, which packages an STM32 with a LoRA radio. The firmware is written in MicroPython, and everything is available via GitHub under the MIT license. Though the code for the mobile app that interfaces with that hardware doesn’t appear to be in the repository at the moment. (There are folders, but they’re disappointingly empty.) The apps are available free on the iOS App Store and Google Play, however.

There’s still plenty of time to submit your own hacks to the Pet Hacks Contest, so please do! You have until April 25th, so if you haven’t started yet, it’s not too late to get hacking.

2025 Hackaday Pet Hacks Contest


hackaday.com/2025/05/22/2025-p…




Hackaday Supercon 2025 Call For Participation: We Want You!


We’re tremendously excited to be able to announce that the Hackaday Supercon is on for 2025, and will be taking place October 31st through November 2nd in Pasadena, California.

Supercon is about bringing the Hackaday community together to share our great ideas, big and small. So get to brainstorming, because we’d like to hear what you’ve been up to! Like last year, we’ll be featuring both longer and shorter talks, and hope to get a great mix of both first-time presenters and Hackaday luminaries. If you know someone you think should give a talk, point them here.

The Call for Participation form is online now, and you’ve got until July 3rd to get yourself signed up.

Honestly, just the people that Supercon brings together is reason enough to attend, but then you throw in the talks, the badge-hacking, the food, and the miscellaneous shenanigans … it’s an event you really don’t want to miss. And as always, presenters get in for free, get their moment in the sun, and get warm vibes from the Hackaday audience. Get yourself signed up now!

We’ll have more news forthcoming in the next few weeks, including the start of ticket sales, so be sure to keep your eyes on Hackaday.


hackaday.com/2025/05/22/hackad…



Non preoccuparti più delle Password! Chrome ora le cambia prima che tu faccia casino


Gli sviluppatori di Google hanno annunciato una nuova funzionalità nel browser Chrome che consentirà al gestore password integrato di modificare automaticamente le credenziali se sono state compromesse.

“Quando Chrome rileva una password compromessa durante l’accesso, Google Password Manager chiederà automaticamente all’utente di correggerla”, afferma l’azienda. “Chrome può generare una sostituzione efficace sui siti supportati e aggiornare automaticamente la password dell’utente.”

La nuova funzionalità si basa sulle capacità esistenti del gestore delle password, che consente di generare password complesse durante la registrazione e di tenere traccia delle credenziali che compaiono in fughe di dati note. Google spiega che le modifiche automatiche delle password servono a ridurre gli attriti e ad aiutare gli utenti a proteggere i propri account senza dover accedere alle impostazioni o interrompere il proprio lavoro.

I proprietari del sito possono abilitare il supporto per questa funzionalità utilizzando i seguenti metodi:

  • utilizzando autocomplete=”current-password” e autocomplete=”new-password” per attivare il riempimento automatico e salvare;
  • impostando un reindirizzamento da /.well-known/change-password al modulo di modifica della password sul sito.

“Sarebbe molto più semplice se i gestori di password potessero reindirizzare l’utente direttamente a un URL per modificare la password”, affermano gli sviluppatori. — In questo caso, un URL noto per modificare la password tornerà utile. Riservando un URL noto che reindirizza l’utente alla pagina di modifica della password, il sito può facilmente indirizzare gli utenti nel posto giusto.”

L'articolo Non preoccuparti più delle Password! Chrome ora le cambia prima che tu faccia casino proviene da il blog della sicurezza informatica.

HamsterBoomer reshared this.