Meta AI: il Tribunale tedesco non ha concesso un'ingiunzione provvisoria. La decisione finale sarà presa nel procedimento principale. Le DPA tedesche hanno avviato la procedura d'urgenza. Oggi, un tribunale della regione tedesca di Colonia ha dovuto decidere su un'ingiunzione provvisoria contro Meta per aver addestrato la sua IA con i dati degli utenti senza chiedere il consenso mr23 May 2025
Banca Etica, per non mettere la polvere sotto il tappeto
L'assemblea del 17 maggio ha eletto a larga maggioranza Aldo Soldi nuovo presidente. L'ex direttore generale Alessandro Messina si è fermato al di sotto del 13%.Duccio Facchini (Altreconomia)
Ma Gianluca reshared this.
Rifare il passaporto
E' scaduto il passaporto e ho dovuto rifarlo, ho preso un appuntamento tramite il sito, è stato facilissimo e avevano disponibilità già a partire dal giorno dopo, ho potuto addirittura scegliere l'orario. Ho inserito i miei dati e il sistema mi ha dato la richiesta già compilata.
Stamattina sono andato al commissariato e mi hanno ricevuto 10 minuti prima dell'orario a cui avevo l'appuntamento. Ho fatto tutto in pochi minuti, adesso devo aspettare che mi arrivi l'email (l'email!!!) che mi avvisa che il passaporto è pronto per passare a ritirarlo (avrei persino potuto farmelo spedire a casa pagando una decina di euro in più).
Sono esterrefatto.
L'unica cosa che mi ha ricordato di essere davanti allo Stato sono stati gli ambienti: all'esterno l'erbaccia che cresce tra i gradini della scala di accesso, all'interno la contro-soffittatura rovinata da infiltrazioni, i muri da imbiancare e, appese, delle tristissime foto scolorite dal tempo.
Behold Self-Synchronizing, Air-Flopping Limbs That Hop and Swim
Dutch research institute [AMOLF] shows off a small robot capable of walking, hopping, and swimming without any separate control system. The limbs synchronize thanks to the physical interplay between the robot’s design and its environment. There are some great videos on that project page, so be sure to check it out.A kinked soft tube oscillates when supplied with continuous air.
Powered by a continuous stream of air blown into soft, kinked tubular limbs, the legs oscillate much like the eye-catching “tube man” many of us have seen by roadsides. At first it’s chaotic, but the movements rapidly synchronize into a meaningful rhythm that self-synchronizes and adapts. On land, the robot does a sort of hopping gait. In water, it becomes a paddling motion. The result in both cases is a fast little robot that does it all without any actual control system, relying on physics.
You can watch it in action in the video, embedded below. The full article “Physical synchronization of soft self-oscillating limbs for fast and autonomous locomotion” is also available.
Gait control is typically a nontrivial problem in robotics, but it doesn’t necessarily require a separate control system. Things like BEAM robotics and even the humble bristlebot demonstrate the ability for relatively complex behavior and locomotion to result from nothing more than the careful arrangement of otherwise simple elements.
youtube.com/embed/oyKnCRqNj84?…
freezonemagazine.com/articoli/…
Poliedrico, non c’è dubbio. Non potrei trovare aggettivo diverso per definire la personalità di Marco Denti. Capace di passare dalla letteratura (mirabile la sua rubrica Books Highway parte integrante e sostanziale del sito Roots Highway creato da Fabio Cerbone), fino ad arrivare al gradito rientro nelle file del Buscadero e la musica che da anni […]
L'articolo Marco Denti – La Terra di Tutti
freezonemagazine.com/news/paol…
In libreria dal 28 Maggio Che cosa spinge tante persone a tornare ogni estate nello stesso luogo, nella stessa stanza, nella stessa ritualità balneare? Paolo Pasi si muove tra queste domande nel suo nuovo romanzo L’albergo del tempo sospeso. Una storia sospesa tra nostalgia e ironia, che racconta mezzo secolo di storia italiana attraverso le […]
L'articolo Paolo Pasi – L’albergo
Alcuni dei più convinti sostenitori di Israele ora usano parole come “genocidio” per descrivere la guerra
@Notizie dall'Italia e dal mondo
Cresce tra ebrei americani e israeliani il dissenso verso la guerra a Gaza: accuse di genocidio e crimini di guerra rompono vecchi tabù.
L'articolo Alcuni dei più convinti sostenitori di Israele
Notizie dall'Italia e dal mondo reshared this.
Un nuovo modello di lavoro: la tavola rotonda del Parlamento Europeo in collaborazione con TPI | DIRETTA
@Politica interna, europea e internazionale
Il Parlamento Europeo, in collaborazione con The Post Internazionale (TPI), ha organizzato la tavola rotonda “Un nuovo modello di lavoro: la direttiva UE per stage di qualità” per venerdì 23 maggio, alle ore 11,30, presso Esperienza
Politica interna, europea e internazionale reshared this.
“Italia, Vergognati! Paese Mafioso!”. Insulti di Nova all’Italia dopo l’Attacco al Comune di Pisa
I black hacker di NOVA tornano a colpire, e questa volta con insulti all’Italia dopo la pubblicazione dei dati del presunto attacco informatico al Comune di Pisa. Dopo aver rivendicato l’attacco il 10 maggio 2025, il gruppo criminale ha pubblicato i primi dati rubati, esattamente 11 giorni dopo l’annuncio sul loro forum underground.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Immagine dall’home page del sito underground di Nova nella rete onion
Secondo quanto emerso dal sito underground di NOVA, la gang ha reso disponibile un archivio di 100 GB, diviso in diversi file compressi dal titolo “Municipality of Pisa”.
Il contenuto sarebbe stato crittografato il 10 maggio, lo stesso giorno della rivendicazione iniziale.
Immagine del post pubblicato da Nova all’interno del proprio sito
Nessun pagamento, pubblicazione dei dati
Nel messaggio pubblicato dalla gang, si leggono pesanti insulti contro le autorità italiane, accusate di non aver voluto trattare o pagare il “bug bounty” di 2 milioni di dollari richiesto come riscatto. Il tono del messaggio è aggressivo e sessista, con frasi denigratorie e minacce di una “Parte 2”, che lascia presagire ulteriori pubblicazioni.
Italia, vergognati
Paese mafioso, ora è il paese dei pagliacci, non hanno alcuna intenzione di pagare solo un po' (2 milioni di dollari) come taglia, ma cosa ne pensate di un paese sotto il controllo delle donne, [*** omettiamo la traduzione per una questione di rispetto ****] , nessuno ci ha mandato un messaggio per iniziare il riscatto, abbiamo mandato messaggi alla gmail di PISA ma nah, POVERO PAESE FOTTITI, LA PARTE 2 ARRIVERÀ, questo era solo l'inizio, andate a chiedere aiuto all'ACN, divertitevi con i dati
La comunicazione evidenzia anche un fallito tentativo di contatto da parte del gruppo, che afferma di aver cercato di inviare messaggi via Gmail al Comune di Pisa senza ricevere risposta.
ACN allertata, attacco confermato
Ora, con la pubblicazione effettiva dei dati, l’evento si potrebbe configurare come una data breach, con potenziali ripercussioni sulla privacy dei cittadini e sull’infrastruttura digitale dell’amministrazione, anche se il tutto risulta ancora da verificare.
Non è ancora chiaro il contenuto specifico degli archivi “d1.7z” e “U.7z”, ma data la dimensione e il target istituzionale, si teme la presenza di dati personali, email, contratti, documenti amministrativi e altre informazioni sensibili.
Conclusioni
L’attacco al Comune di Pisa rappresenta l’ennesimo caso in cui i criminali informatici non si limitano a criptare dati, ma cercano di umiliare pubblicamente le istituzioni, usando un linguaggio volgare, misogino e intimidatorio. Questa tattica serve ad aumentare la pressione psicologica e spingere verso il pagamento del riscatto? Probabilmente no, ma rappresenta un punto di svolta che abbiamo già visto in precedenza con il tema degli “scimpanzè” dell’informatica.
Nonostante ciò, la linea corretta da seguire rimane sempre quella di non pagare i riscatti: cedere al ricatto alimenta un circolo vizioso che finanzia ulteriormente il cybercrime, rafforzando gruppi come NOVA.
Tuttavia, è altrettanto fondamentale investire con decisione nella cybersecurity, sia a livello locale che nazionale. Il caso Pisa dimostra che non c’è più tempo di rimandare, ma è urgente rendere il nostro paese più resiliente, reattivo e preparato ad affrontare minacce sempre più sofisticate e spietate.
E questo è un tema “operativo” e non più un tema “politico”.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’organizzazione qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
L'articolo “Italia, Vergognati! Paese Mafioso!”. Insulti di Nova all’Italia dopo l’Attacco al Comune di Pisa proviene da il blog della sicurezza informatica.
AI Officer: un presidio di legalità per l’uso responsabile dell’AI
@Informatica (Italy e non Italy 😁)
Sebbene nel Regolamento europeo sull’intelligenza artificiale non ne preveda espressamente la nomina, il profilo dell'AI Officer emerge con competenze che devono toccare sia la sfera legale che quella tecnologica
L'articolo AI Officer: un presidio di legalità per l’uso
Informatica (Italy e non Italy 😁) reshared this.
Ransomware: pubblicati online 100GByte di dati esfiltrati dal Comune di Pisa
@Informatica (Italy e non Italy 😁)
Il 10 maggio la ransomware gang Nova ha dichiarato di aver colpito i sistemi del Comune di Pisa. I dati esfiltrati sono stati pubblicati online il 21 maggio, sul loro sito DLS, per un totale di quasi 100 GByte. Intanto, sul sito web del Comune di
Informatica (Italy e non Italy 😁) reshared this.
Foil Leyden Jar Helps Bring Crookes Tube to Life
It might be too soon to consider the innards of the old CRT monitor at the back of your closet to be something worth putting on display in your home or workshop. For that curio cabinet-worthy appeal, you need to look a bit further back. Say, about 150 years. Yes, that’ll do. A Crookes tube, the original electron beam-forming vacuum tube of glass, invented by Sir William Crookes et al. in the late 19th century, is what you need.
And a Crookes tube is what [Markus Bindhammer] found on AliExpress one day. He felt that piece of historic lab equipment was asking to be put on display in proper fashion. So he set to work crafting a wooden stand for it out of a repurposed candlestick, a nice piece of scrap oak, and some brass feet giving it that antique mad-scientist feel.
After connecting a high voltage generator and switch, the Crookes tube should have been all set, but nothing happened when it was powered up. It turned out that a capacitance issue was preventing the tube from springing to life. Wrapping the cathode end of the tube in aluminum foil, [Markus] formed what is effectively a Leyden jar, and that was the trick that kicked things into action.
As of this writing, there are no longer any Crookes tubes that we could find on AliExpress, so you’ll have to look elsewhere if you’re interested in showing off your own 19th century electron-streaming experiment. Check out the Crookes Radiometer for some more of Sir Williams Crookes’s science inside blown glass.
youtube.com/embed/rd7Y9ZRhcLs?…
DanaBot smantellato: l’arma digitale russa che ha colpito anche l’Ucraina
Il Dipartimento di Giustizia degli Stati Uniti ha svelato pubblicamente un’accusa rivolta contro cittadini russi accusati appunto di aver sviluppato, gestito e operato il malware-as-a-service (MaaS) DanaBot, che CrowdStrike ha identificato con il nome di SCULLY SPIDER – un avversario eCrime con base in Russia.
Attivo dal 2018, DanaBot si è evoluto da trojan bancario a piattaforma botnet utilizzabile a noleggio, utilizzata per eCrime, spionaggio e attacchi DDoS – incluse attività contro entità ucraine. Le sub-botnet 24 e 25 sono risultate avere legami con l’intelligence russa, e ciò sottolinea come le infrastrutture di eCrime possano essere riutilizzate per operazioni sostenute dallo Stato.
Nonostante fosse evidente che stesse operando dalla Russia, SCULLY SPIDER ha subito limitate azioni da parte delle autorità locali – e ciò suggerisce come l’attività sia stata tollerata o addirittura usata come proxy, da parte del Cremlino.
CrowdStrike ha supportato l’operazione di smantellamento fornendo intelligence sulle minacce, analisi delle infrastrutture e approfondimenti sulle operazioni tecniche del gruppo.
L’azienda ha pubblicato un post sul blog in cui approfondisce le tattiche di SCULLY SPIDER e l’impatto che questa interruzione può avere in ottica di indebolimento delle capacità cyber allineate con la Russia. Di seguito un commento ufficiale di Adam Meyers, Head of Counter Adversary Operations di CrowdStrike, in merito all’accusa.
Adam Meyers, Head of Counter Adversary Operations, CrowdStrike ha riportato recentemente “DanaBot è una piattaforma malware-as-a-service prolifica nell’ecosistema eCrime, e il suo utilizzo da parte di attori legati alla Russia per attività di spionaggio offusca i confini tra il crimine informatico russo e le operazioni cyber sponsorizzate dallo Stato. SCULLY SPIDER ha operato con apparente impunità dalla Russia, conducendo campagne dirompenti riuscendo ad evitare qualsiasi azione da parte delle autorità locali. Sequestri di questo tipo sono fondamentali per aumentare il costo delle operazioni per gli avversari. CrowdStrike è orgogliosa di supportare le forze dell’ordine con l’intelligence e le competenze necessarie per contribuire a contrastare queste minacce”
L'articolo DanaBot smantellato: l’arma digitale russa che ha colpito anche l’Ucraina proviene da il blog della sicurezza informatica.
freezonemagazine.com/articoli/…
Chi ancora si domanda se la fotografia sia un‘arte deve obbligatoriamente andare a vedere la mostra allestita a Palazzo Reale a Milano, dal 22 maggio al 7 settembre, su Mario Giacomelli. Così scoprirà anche che Giacomelli non è un fotografo ma un poeta, un poeta che scrive non con la parola ma con la luce. […]
L'articolo Mario Giacomelli proviene da FREE ZONE MAGAZINE.
Chi ancora si domanda se la fotografia sia un‘arte
PODCAST. Astensionismo e sfiducia: il voto argentino premia ancora Milei
@Notizie dall'Italia e dal mondo
Dal crollo del Pro alla debolezza della sinistra, l’Argentina si prepara a un nuovo ciclo politico con Milei ancora protagonista.
pagineesteri.it/2025/05/23/ame…
Notizie dall'Italia e dal mondo reshared this.
Running DOOM on an Atari ST
If you grew up with a beige Atari ST on your desk and a faint feeling of being left out once Doom dropped in 1993, brace yourself — the ST strikes back. Thanks to [indyjonas]’s incredible hack, the world now has a working port of DOOM for the Atari STe, and yes — it runs. It’s called STDOOM, and even though it needs a bit of acceleration or emulation to perform, it’s still an astonishing feat of retro-software necromancy.
[indyjonas] did more than just recompile and run: he stripped out chunks of PC-centric code, bent GCC to his will (cheers to Thorsten Otto’s port), and shoehorned Doom into a machine never meant to handle it. That brings us a version that runs on a stock machine with 4MB RAM, in native ST graphics modes, including a dithered 16-colour mode that looks way cooler than it should. The emotional punch? This is a love letter to the 13-year-old Jonas who watched Doom from the sidelines while his ST chugged along faithfully. A lot of us were that kid.
Sound is still missing, and original 8MHz hardware won’t give you fluid gameplay just yet — but hey, it’s a start. Want to dive in deeper? Read [indyjonas]’ thread on X.
Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web
Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci paesi. Nota come Operazione RapTor, questa operazione internazionale ha smantellato reti dedite al traffico di droga, armi e merci contraffatte, inviando un chiaro segnale ai criminali che si nascondono dietro l’illusione dell’anonimato.
I sospettati sono stati identificati attraverso indagini coordinate basate sull’intelligence derivante dalle chiusure dei marketplace del dark web Nemesis, Tor2Door, Bohemia e Kingdom Markets. Molti avevano effettuato migliaia di vendite su marketplace illeciti, utilizzando strumenti di crittografia e criptovalute per coprire le proprie tracce, ma le forze dell’ordine sono state all’avanguardia.
Questa azione internazionale segue l’Operazione SpecTor del 2023, che portò a 288 arresti. Insieme, queste operazioni dimostrano la crescente capacità delle forze dell’ordine di penetrare il velo di segretezza del dark web.
I venditori del dark web smascherati
I 270 arresti sono avvenuti nei seguenti Paesi:
- Stati Uniti d’America: 130
- Germania: 42
- Regno Unito: 37
- Francia: 29
- Corea del Sud: 19
- Austria: 4
- Paesi Bassi: 4
- Brasile: 3
- Svizzera: 1
- Spagna: 1
Sono in corso le indagini per rintracciare e arrestare altri individui coinvolti in reati sul dark web.
Milioni sequestrati, armi recuperate
Parallelamente agli arresti, gli agenti hanno sequestrato:
- Oltre 184 milioni di euro in contanti e criptovalute
- Oltre 2 tonnellate di droghe, tra cui anfetamine, cocaina, ketamina, oppioidi e cannabis
- Oltre 180 armi da fuoco, insieme a finte armi, taser e coltelli
- 12.500 prodotti contraffatti
- Oltre 4 tonnellate di tabacco illegale
Questi sequestri rappresentano una grave interruzione delle catene di approvvigionamento criminali che alimentano l’economia del dark web.
Il ruolo dell’Europol
Europol ha supportato l’azione compilando e analizzando pacchetti di intelligence basati sui dati provenienti dai tre mercati sequestrati. Questi pacchetti sono stati poi condivisi con le autorità nazionali nell’ambito della Joint Cybercrime Action Taskforce, ospitata presso la sede centrale di Europol, per consentire indagini mirate.
Questo modello operativo, utilizzato anche nell’operazione SpecTor del 2023, dimostra che l’arresto di una piattaforma criminale non è la fine della storia, bensì l’inizio di indagini successive volte a identificare e arrestare i venditori di alto valore.
Edvardas Šileris, Capo del Centro europeo per la criminalità informatica di Europol ha riportato “L’operazione RapTor dimostra che il dark web non è al di fuori della portata delle forze dell’ordine. Grazie a una stretta collaborazione e alla condivisione di informazioni, agenti di quattro continenti hanno identificato e arrestato sospetti, inviando un messaggio chiaro a coloro che pensano di potersi nascondere nell’ombra. Europol continuerà a collaborare con i nostri partner per rendere internet più sicuro per tutti.”
Cambiando tattica, stessa minaccia
Le recenti operazioni stanno rimodellando il panorama del dark web. Con i marketplace tradizionali sottoposti a crescente pressione, i criminali si stanno spostando verso negozi più piccoli, gestiti da un singolo venditore, per evitare le commissioni dei marketplace e ridurre al minimo l’esposizione.
Le droghe illegali continuano a essere la merce più venduta sul dark web, ma il 2023 ha visto anche un’impennata del traffico di farmaci da prescrizione e un incremento dei servizi fraudolenti, tra cui falsi sicari e annunci fasulli progettati per truffare gli acquirenti. Nonostante questi cambiamenti, il messaggio è chiaro: nessuna piattaforma è al di fuori della portata degli sforzi coordinati delle forze dell’ordine a livello internazionale.
Questa azione globale è stata resa possibile grazie alla stretta collaborazione tra le seguenti autorità:
- Austria : Servizio di intelligence criminale austriaco con vari dipartimenti provinciali di polizia criminale (Bundeskriminalamt und Landeskriminalämter)
- Brasile : Polizia Civile dello Stato del Pará (Polícia Civil do Estado do Pará) e Polizia Civile dello Stato di San Paolo (Polícia Civil do Estado do São Paulo)
- Francia : dogana francese (Douane), gendarmeria nazionale (Gendarmerie Nationale)
- Germania : Ufficio federale di polizia criminale (Bundeskriminalamt); Procura di Colonia – Punto di contatto centrale per la criminalità informatica (Staatsanwaltschaft Köln, Zentral- und Ansprechstelle Cybercrime); Centrale investigativa criminale di Oldenburg (Zentrale Kriminalinspektion Oldenburg); vari dipartimenti di polizia (Dienststellen der Länderpolizeien); Investigazione doganale tedesca (Zollfahndungsämter)
- Paesi Bassi : Team High Tech Crime (Indagini nazionali e operazioni speciali (NIS) e Post Interventie Team (PIT); Intelligence nazionale, competenza e supporto operativo (NIEO)
- Spagna : Polizia nazionale (Policía Nacional)
- Corea del Sud : Ufficio del Procuratore del Distretto Centrale di Seul – Unità Investigativa Darknet
- Svizzera : Polizia cantonale di Zurigo (Kantonspolizei Zürich) e Procura II del Cantone di Zurigo (Staatsanwaltschaft II)
- Regno Unito : National Crime Agency (NCA); National Police Chiefs’ Council (NPCC)
- Stati Uniti : Dipartimento di Giustizia (DOJ) con le agenzie partner JCODE (Federal Bureau of Investigation (FBI) e Drug Enforcement Administration (DEA); Food and Drug Administration (FDA) – Office of Criminal Investigations; Homeland Security Investigations (HSI); Internal Revenue Service (IRS) – Criminal Investigation; US Postal Inspection Service (USPIS); Bureau of Alcohol, Tobacco, Firearms and Explosives (ATF); Army Criminal Investigation Division (Army-CID); Customs and Border Protection (CBP); Dipartimento di Giustizia (DOJ); Department of the Treasury Financial Crimes Enforcement Network (FinCEN); Department of the Treasury Office of Foreign Assets Control (OFAC); Naval Criminal Investigative Service (NCIS))
L'articolo Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web proviene da il blog della sicurezza informatica.
Scoperto il primo bug 0day da una AI sul kernel Linux! Un punto di svolta nel bug hunting?
Una vulnerabilità zero-day nel kernel Linux, è stata scoperta utilizzando il modello o3 di OpenAI. Questa scoperta, alla quale è stata assegnata la vulnerabilità CVE-2025-37899, segna un significativo progresso nella ricerca sulle vulnerabilità assistite dall’intelligenza artificiale.
La vulnerabilità, ufficialmente confermata il 20 maggio 2025, colpisce il componente ksmbd del kernel Linux, un server interno che implementa il protocollo SMB3 per la condivisione di file in rete. Il problema risiede in una condizione di tipo use-after-free all’interno del gestore del comando logoff
, che può portare a gravi implicazioni in termini di sicurezza. Nello specifico, durante l’elaborazione di un comando di disconnessione, un thread libera l’oggetto sess->user
. Tuttavia, se un’altra connessione tenta nel frattempo di riconfigurare la sessione già liberata, può accedere alla stessa struttura in memoria, causando un comportamento indefinito e potenzialmente pericoloso.
A rendere ancora più rilevante la scoperta è il fatto che la vulnerabilità è stata individuata da un’intelligenza artificiale. Sean, il ricercatore che l’ha rilevata, ha dichiarato: “L’ho trovata utilizzando esclusivamente l’API del modello o3 di OpenAI: niente strumenti avanzati, niente framework, solo puro linguaggio naturale”. Secondo Sean, si tratta con ogni probabilità della prima vulnerabilità mai scoperta pubblicamente da un modello linguistico di grandi dimensioni (LLM), dimostrando come l’IA abbia ormai raggiunto una capacità di comprensione del codice tale da rappresentare un reale alleato (o minaccia) nella sicurezza informatica.
Tali vulnerabilità possono causare il danneggiamento della memoria e potenzialmente consentire agli aggressori di eseguire codice arbitrario con privilegi del kernel. Il modello o3 di OpenAI, pubblicato il 16 aprile 2025, rappresenta un significativo progresso nelle capacità di ragionamento dell’IA. Il modello è progettato per “pensare più a lungo prima di rispondere” e dimostra prestazioni sostanzialmente migliorate in compiti complessi, tra cui programmazione e matematica.
La sua capacità di comprendere strutture di codice complesse e di ragionare su operazioni simultanee si è rivelata fondamentale per identificare questa vulnerabilità. “Con o3, gli LLM hanno fatto un balzo in avanti nella loro capacità di ragionare sul codice, e se lavori nella ricerca sulle vulnerabilità, dovresti iniziare a prestargli molta attenzione”, ha osservato Sean. “Ora sono a un punto in cui possono renderti significativamente più efficiente ed efficace.”
Gli esperti di sicurezza attribuiscono a questa vulnerabilità un punteggio di gravità elevato, sebbene l’Exploit Prediction Scoring System (EPSS) attualmente stimi una probabilità di sfruttamento relativamente bassa, pari allo 0,02%. La vulnerabilità interessa diverse versioni del kernel Linux fino alla 6.12.27, 6.14.5 e 6.15-rc4 .
Le distribuzioni Linux, inclusa SUSE, stanno già lavorando alle patch. Il team di sicurezza di SUSE attualmente classifica il problema come di “gravità moderata”. Gli utenti sono invitati ad installare gli aggiornamenti non appena disponibili.
L'articolo Scoperto il primo bug 0day da una AI sul kernel Linux! Un punto di svolta nel bug hunting? proviene da il blog della sicurezza informatica.
Almasri potrebbe essere consegnato alla Corte Penale Internazionale, dai libici
Quello che emerge è che, oltre ad essersi alleato con dei criminali, il nostro governo ha pure scelto la cosca perdente.
Recovering Water From Cooling Tower Plumes With Plume Abatement
Electrostatic droplet capture system installed on an HVAC condenser. (Credit: Infinite Cooling)
As a common feature with thermal power plants, cooling towers enable major water savings compared to straight through cooling methods. Even so, the big clouds of water vapor above them are a clear indication of how much cooling water is still effectively lost, with water vapor also having a negative impact on the environment. Using so-called plume abatement the amount of water vapor making it into the environment can be reduced, with recently a trial taking place at a French nuclear power plant.
This trial featured electrostatic droplet capture by US-based Infinite Cooling, which markets it as able to be retrofitted to existing cooling towers and similar systems, including the condensers of office HVAC systems. The basic principle as the name suggests involves capturing the droplets that form as the heated, saturated air leaves the cooling tower, in this case with an electrostatic charge. The captured droplets are then led to a reservoir from which it can be reused in the cooling system. This reduces both the visible plume and the amount of cooling water used.
In a 2021 review article by [Shuo Li] and [M.R. Flynn] in Environmental Fluid Mechanics the different approaches to plume abatement are looked at. Traditional plume abatement designs use parallel streams of air, with the goal being to have condensation commence as early as possible rather than after having been exhausted into the surrounding air. Some methods used a mesh cover to provide a surface to condense on, while a commercially available technology are condensing modules which use counterflow in an air-to-air heat exchanger.
Other commercial solutions include low-profile, forced-draft hybrid cooling towers, yet it seems that electrostatic droplet capture is a rather new addition here. With even purely passive systems already seeing ~10% recapturing of lost cooling water, these active methods may just be the ticket to significantly reduce cooling water needs without being forced to look at (expensive) dry cooling methods.
Top image: The French Chinon nuclear power plant with its low-profile, forced-draft cooling towers. (Credit: EDF/Marc Mourceau)
You Can 3D Print These Assistive Typing Tools
Typing can be difficult to learn at the best of times. Until you get the muscle memory down, it can be quite challenging. However, if you’ve had one or more fingers amputated, it can be even more difficult. Just reaching the keys properly can be a challenge. To help in this regard, [Roei Weiman] built some assistive typing tools for those looking for a little aid at the keyboard.
The devices were built for [Yoni], who works in tech and has two amputated fingers. [Roei] worked on many revisions to create a viable brace and extension device that would help [Yoni] type with greater accuracy and speed.
While [Roei] designed the parts for SLS 3D printing, it’s not mandatory—these can easily be produced on an FDM printer, too. For SLS users, nylon is recommended, while FDM printers will probably find best results with PETG. It may also be desirable to perform a silicone casting to add a grippier surface to some of the parts, a process we’ve explored previously.
The great thing about 3D printing is that it enables just about anyone to have a go at producing their own simple assistive aids like these. Files are on Instructables for the curious. Video after the break.
youtube.com/embed/OaDDa5VRGVM?…
freezonemagazine.com/articoli/…
Fabrizio Coppola è un artigiano della parola, uno di quegli artisti abituati a “curvare le parole”, per citare il testo di Dostojevskij, brano di Massimo Bubola, grande poeta e cantautore italiano, che non a caso, richiama il rapporto tra musica e letteratura, accostamento che caratterizza anche l’opera di Coppola, che come Bubola, è a sua […]
L'articolo Fabrizio Coppola proviene da FREE ZONE MAGA
Fabrizio Coppola è un
Tutte le mosse di Google dopo il flop di Google Glass
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google: il gigante americano torna sul mercato degli occhiali connessi. L’articolo di Le Figaro tratto dalla rassegna di Liturri nel suo canale Telegram.
Informatica (Italy e non Italy 😁) reshared this.
Building a Tiny Table Saw
If you want a regular table saw, you’re probably best off just buying one—it’s hard to beat the economies of scale that benefit the major manufacturers. If you want a teeny one, though, you might like to build it yourself. [Maciej Nowak] has done just that.
The concept is simple enough; a small motor and a small blade make a small table saw. [Maciej] sourced a remarkably powerful 800-watt brushless motor for the build. From there, the project involved fabricating a suitable blade mount, belt drive, and frame for the tool. Some time was well-spent on the lathe producing the requisite components out of steel and aluminum, as well as a stout housing out of plywood. The motor was then fitted with a speed controller, with the slight inconvenience that it’s a hobby unit designed to run off DC batteries rather than a wall supply. Ultimately, though, this makes the saw nicely portable. All that was left to do was to fit the metal top plate, guides, and a suitably small 3″ saw blade to complete the build.
We’ve seen mini machine tools like these before, too. They can actually be pretty useful if you find yourself regularly working on tiny little projects. Video after the break.
youtube.com/embed/i17Ciew4Pcg?…
reshared this
2025 Pet Hacks Contest: Loko Tracks Fido with LoRa and GPS
Some projects start as hacks, and end as products — that’s the case for [Akio Sato]’s project Loko, the LoRa/GPS tracker that was entered in our 2025 Pet Hacks Contest. The project dates all the way back to 2019 on Hackaday.io, and through its logs you can see its evolution up to the announcement that Loko is available from SeeedStudio.
It’s not a device necessarily limited to pets. In fact, the original use case appears to have been a backup locator beacon for lost drones. But it’s still a good fit for the contest none-the-less: at 12 grams, the tiny tracking device won’t bother even the most diminutive of pups, and will fit on any collar at only 30 mm x 23 mm. The “ground station” that pairs with your phone is a bit bigger, of course, but unless you have a Newfoundlander or a St. Bernard you’re likely bigger than fido. The devices use LoRa to provide a range up to 15 km — maybe better if you can loop them into a LoRaWAN. Depending on how often you pin the tracker, it can apparently last for as long as 270 days, which we really hope you won’t need to track a missing pet.
The hardware is based around Seeed’s Wio-E5 LoRa chip, which packages an STM32 with a LoRA radio. The firmware is written in MicroPython, and everything is available via GitHub under the MIT license. Though the code for the mobile app that interfaces with that hardware doesn’t appear to be in the repository at the moment. (There are folders, but they’re disappointingly empty.) The apps are available free on the iOS App Store and Google Play, however.
There’s still plenty of time to submit your own hacks to the Pet Hacks Contest, so please do! You have until April 25th, so if you haven’t started yet, it’s not too late to get hacking.
Hackaday Supercon 2025 Call For Participation: We Want You!
We’re tremendously excited to be able to announce that the Hackaday Supercon is on for 2025, and will be taking place October 31st through November 2nd in Pasadena, California.
Supercon is about bringing the Hackaday community together to share our great ideas, big and small. So get to brainstorming, because we’d like to hear what you’ve been up to! Like last year, we’ll be featuring both longer and shorter talks, and hope to get a great mix of both first-time presenters and Hackaday luminaries. If you know someone you think should give a talk, point them here.
The Call for Participation form is online now, and you’ve got until July 3rd to get yourself signed up.
Honestly, just the people that Supercon brings together is reason enough to attend, but then you throw in the talks, the badge-hacking, the food, and the miscellaneous shenanigans … it’s an event you really don’t want to miss. And as always, presenters get in for free, get their moment in the sun, and get warm vibes from the Hackaday audience. Get yourself signed up now!
We’ll have more news forthcoming in the next few weeks, including the start of ticket sales, so be sure to keep your eyes on Hackaday.
Non preoccuparti più delle Password! Chrome ora le cambia prima che tu faccia casino
Gli sviluppatori di Google hanno annunciato una nuova funzionalità nel browser Chrome che consentirà al gestore password integrato di modificare automaticamente le credenziali se sono state compromesse.
“Quando Chrome rileva una password compromessa durante l’accesso, Google Password Manager chiederà automaticamente all’utente di correggerla”, afferma l’azienda. “Chrome può generare una sostituzione efficace sui siti supportati e aggiornare automaticamente la password dell’utente.”
La nuova funzionalità si basa sulle capacità esistenti del gestore delle password, che consente di generare password complesse durante la registrazione e di tenere traccia delle credenziali che compaiono in fughe di dati note. Google spiega che le modifiche automatiche delle password servono a ridurre gli attriti e ad aiutare gli utenti a proteggere i propri account senza dover accedere alle impostazioni o interrompere il proprio lavoro.
I proprietari del sito possono abilitare il supporto per questa funzionalità utilizzando i seguenti metodi:
- utilizzando autocomplete=”current-password” e autocomplete=”new-password” per attivare il riempimento automatico e salvare;
- impostando un reindirizzamento da /.well-known/change-password al modulo di modifica della password sul sito.
“Sarebbe molto più semplice se i gestori di password potessero reindirizzare l’utente direttamente a un URL per modificare la password”, affermano gli sviluppatori. — In questo caso, un URL noto per modificare la password tornerà utile. Riservando un URL noto che reindirizza l’utente alla pagina di modifica della password, il sito può facilmente indirizzare gli utenti nel posto giusto.”
L'articolo Non preoccuparti più delle Password! Chrome ora le cambia prima che tu faccia casino proviene da il blog della sicurezza informatica.
HamsterBoomer reshared this.
Alberto V
in reply to Max su Poliverso 🇪🇺🇮🇹 • •Max su Poliverso 🇪🇺🇮🇹
in reply to Alberto V • •@Alberto V
Firenze.