Salta al contenuto principale



Amore sintetico, come l’AI sta cambiando il mercato delle sex dolls


@Informatica (Italy e non Italy 😁)
Sempre più richieste, le bambole sessuali integrate con l’intelligenza artificiale sono anche in grado di interagire con l’utente. Un mercato che arriverà a 5 miliardi di dollari nel 2033 e che anche in Italia, dopo la pandemia, ha vissuto un boom.
L'articolo Amore sintetico, come

reshared this




How ICE is accessing data from Flock cameras; a new invasive surveillance product; and the radical changes made at AI platform Civitai.#Podcast


PROSSIMA ESCURSIONE - DOMENICA 15 GIUGNO 2025 - Trekking a Monte Autore - "Sulle Tracce di Enrico Coleman"


Vieni a scoprire come vivevano la montagna i primi escursionisti.

Un viaggio nel passato all’interno del Parco Regionale dei Monti Simbruini tra faggete lussureggianti e panoramiche vedute.

Andremo alla conquista della vetta di Monte Autore (1885m), un autentico balcone naturale in grado di regalarci una visuale unica sulle vette al confine tra Lazio e Abruzzo.

Cammineremo lungo itinerari noti sin dall’epoca del Grand Tour per la natura selvaggia, il folklore e le tradizioni.

Ripercorreremo le orme dei nostri illustri predecessori, artisti ed escursionisti dei secoli passati, giunti fin qui alla ricerca del sublime e della bellezza

E' l'occasione ideale per vivere in buona compagnia una splendida Domenica in natura.

Non aspettare! Vieni con noi!

Iscrizioni aperte fino a Venerdì 13 Giugno 2025 ore 20:00

Clicca qui PER INFO COMPLETE ed ISCRIZIONE OBBLIGATORIA



Vulnerabilità critica non corretta nel plugin TI WooCommerce Wishlist (CVE-2025-47577)


@Informatica (Italy e non Italy 😁)
Il panorama della sicurezza WordPress si trova di fronte a una nuova minaccia critica: una vulnerabilità di tipo arbitrary file upload non autenticata nel popolare plugin TI WooCommerce Wishlist, utilizzato da oltre 100.000 siti



Washington Consumers Gain Right to Repair for Cellphones and More


Starting January 1st, 2026, Washington state’s new Right to Repair law will come into effect. It requires manufacturers to make tools, parts and documentation available for diagnostics and repair of ‘digital electronics’, including cellphones, computers and similar appliances. The relevant House Bill 1483 was signed into law last week after years of fighting to make it a reality.

A similar bill in Oregon faced strong resistance from companies like Apple, despite backing another Right to Repair bill in California. In the case of the Washington bill, there were positive noises from the side of Google and Microsoft, proclaiming themselves and their products to be in full compliance with such consumer laws.

Of course, the devil is always in the details, with Apple in particular being a good example how to technically comply with the letter of the law, while throwing up many (financial) roadblocks for anyone interested in obtaining said tools and components. Apple’s penchant part pairing is also a significant problem when it comes to repairing devices, even if these days it’s somewhat less annoying than it used to be — assuming you’re running iOS 18 or better.

That said, we always applaud these shifts in the right direction, where devices can actually be maintained and repaired without too much fuss, rather than e.g. cellphones being just disposable items that get tossed out after two years or less.

Thanks to [Robert Piston] for the tip.


hackaday.com/2025/05/28/washin…



Allarme infostealer: pubblicate email del Comune di Gorizia e aziende italiane


Nelle ultime ore, un noto canale Telegram pubblico collegato ai forum underground ha pubblicato una lista di email aziendali provenienti da Italia e Germania. Il messaggio, visibile in uno screenshot condiviso, mostra un estratto di dati riferiti a caselle di posta elettronica di imprese italiane e tedesche e persino indirizzi istituzionali riconducibili al Comune di Gorizia.

Il Threat Actors afferma che si tratta di una lista in “condizioni fresche”, quindi presumibilmente frutto di compromissioni recenti. Il pagamento è solo in criptovalute, una prassi comune nei mercati cybercriminali per garantire l’anonimato delle transazioni.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Probabile infezione da infostealer


L’origine di questa fuga di dati non è ufficialmente nota, ma tutto lascia intendere che la compromissione sia avvenuta tramite l’utilizzo di infostealer, una categoria di malware sempre più diffusa nel panorama delle minacce cyber.

Cos’è un Infostealer?


Un infostealer (information stealer) è un malware progettato per rubare informazioni sensibili dal sistema infetto. Le informazioni più ricercate includono:

  • Username e password
  • Cookie di sessione
  • Autenticazioni salvate nei browser
  • Dati autofill (nome, cognome, indirizzi, numeri di telefono)
  • Credenziali di accesso a VPN, FTP, CRM e webmail aziendali

Tra gli infostealer più noti troviamo RedLine, Raccoon, Vidar, Aurora e Lumma, che operano in modalità stealth e inviano i dati raccolti verso server C2 (Command and Control) o li salvano in log successivamente rivenduti nei marketplace underground.

Tecniche classiche di infezione


Gli infostealer vengono solitamente distribuiti attraverso:

  • Email phishing con allegati malevoli (documenti Word, PDF, Excel)
  • Crack di software su siti warez o torrent
  • Falsi aggiornamenti di browser o plugin
  • Campagne pubblicitarie malevole (malvertising)
  • Canali Discord/Telegram che condividono contenuti “free” (skin, giochi, utility)

Una volta che l’utente esegue l’eseguibile infetto, il malware raccoglie in pochi secondi le credenziali salvate nei browser e nei software aziendali e le invia automaticamente al cybercriminale. Queste email potrebbero essere utilizzate per:

  • Attacchi mirati di phishing (spear phishing)
  • Tentativi di login su servizi aziendali (brute force)
  • Furto di identità e impersonificazione
  • Accessi non autorizzati a infrastrutture IT


Considerazioni finali


La pubblicazione di queste liste mostra ancora una volta quanto sia fondamentale la protezione delle credenziali aziendali. L’uso di password complesse, l’autenticazione a più fattori (MFA) e una formazione continua del personale sono i primi strumenti di difesa contro queste minacce.

Nel frattempo, invitiamo le aziende coinvolte — e in particolare gli enti pubblici — a verificare immediatamente l’integrità dei propri sistemi e ad attivare misure di contenimento nel caso vengano riscontrate anomalie nei log di accesso.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’organizzazione qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

L'articolo Allarme infostealer: pubblicate email del Comune di Gorizia e aziende italiane proviene da il blog della sicurezza informatica.



Con i capitali privati la difesa europea può raggiungere l’eccellenza. Parla Federle (TholusCapital)

@Notizie dall'Italia e dal mondo

L’Europa ha bisogno di investire nella Difesa, ormai è chiaro a tutti. Tuttavia, tra bilanci pubblici sotto sforzo e la necessità di non intaccare la spesa sociale, i mezzi a disposizione per realizzare questi investimenti sono sempre meno. Secondo Markus Federle,



Impegni, aspettative e la voce importante dell’Italia. Il vertice Nato visto dal gen. del Casale

@Notizie dall'Italia e dal mondo

A meno di un mese dal summit atlantico nella capitale olandese, cresce l’attesa per un evento che si preannuncia di portata storica, con 32 Capi di Stato e di governo che dovranno confrontarsi su temi spesso divisivi. Ed è forte l’attesa per la prima volta di Donald Trump, nel suo



Zanubis in motion: Tracing the active evolution of the Android banking malware



Introduction


Zanubis is a banking Trojan for Android that emerged in mid-2022. Since its inception, it has targeted banks and financial entities in Peru, before expanding its objectives to virtual cards and crypto wallets.

The main infection vector of Zanubis is impersonating legitimate Peruvian Android applications and then misleading the user into enabling the accessibility permissions. Once these permissions are granted, the malware gains extensive capabilities that allow its operators to steal the user’s banking data and credentials, as well as perform remote actions and control the device without the user’s knowledge.

This Android malware is undergoing continuous development, and we have seen new samples extending their data exfiltration and remote-control functionality as well as new obfuscation methods and deceptive tactics. The threat actors behind Zanubis continue to refine its code – adding features, switching between encryption algorithms, shifting targets, and tweaking social engineering techniques to accelerate infection rates. These updates are often aligned with recurring campaigns, suggesting a deliberate effort to keep the malware relevant and effective.

To understand how the Trojan reached its current stage, we need to look back at its origins and the early signs of what was to come. Join us in this blogpost as we take a closer look at the malware’s evolution over time.

2022: From zero to threat


Zanubis was first observed in the wild around August 2022, initially targeting financial institutions and cryptocurrency exchange users in Peru. At the time of its discovery, the malware was distributed through apps disguised as a PDF reader, using the logo of a well-known application to appear legitimate and lure victims into installing it.

In its early stages, Zanubis used to employ a much simpler and more limited approach compared to the functionality we would explore later. The malware retrieved its configuration and the package names of all the targeted applications by reaching a hardcoded pastebin site and parsing its data in XML/HTML format.

Upon startup, the malware would collect key information from the infected device. This included the contact list, the list of installed applications, and various device identifiers, such as the manufacturer, model, and fingerprint. The Trojan also performed specific checks to identify whether the device was a Motorola, Samsung, or Huawei, suggesting tailored behavior or targeting based on brand.

Additionally, the malware attempted to collect and bypass battery optimization settings, likely to ensure it could continue running in the background without interruption. All of the gathered information was then formatted and transmitted to a remote server using the WebSocket protocol. For that, Zanubis used a hardcoded initial URL to establish communication and exfiltrate the collected data and also received a small set of commands from the C2 server.

The malware operated as an overlay-based banking Trojan that abused Android’s accessibility service. By leveraging accessibility permissions, the malware was able to run silently in the background, monitoring which applications were currently active on the device. When it detected that a targeted application was opened, it immediately displayed a pre-generated overlay designed to mimic the legitimate interface. This overlay captured the user’s credentials as they were entered, effectively stealing sensitive information without raising suspicion.

Zanubis targeted 40 banking and financial applications in Peru. The malware maintained a predefined list of package names corresponding to these institutions, and used this list to trigger overlay attacks. This targeting strategy reflected a focused campaign aimed at compromising users of financial services through credential theft.

At that point, the malware appeared to be under active development – code obfuscation had not yet been implemented, making the samples fully readable upon decompilation. Additionally, several debugging functions were still present in the versions captured in the wild.

2023: Multi-feature upgrade


In April 2023, we identified a new campaign featuring a revamped version of Zanubis. This time, the malicious package masqueraded as the official Android application of SUNAT (Superintendencia Nacional de Aduanas y de Administración Tributaria), Peru’s national tax and customs authority. It copied both the name and icon of the legitimate app, making it appear authentic to unsuspecting users.

Shift to obfuscation


Unlike earlier versions, this variant introduced significant changes in terms of stealth. The code was fully obfuscated, making manual analysis and detection more difficult. After decompilation, it became clear that in order to sophisticate the malware analysis, the threat actors used Obfuscapk, a widely used obfuscation framework for Android APKs. Obfuscapk combines multiple techniques, including a range of obfuscators and so-called “confusers”. These techniques vary in complexity: from basic measures like renaming classes, adding junk code, and replacing method signatures, to more advanced strategies such as code RC4 encryption and control-flow obfuscation. The goal was to hinder reverse engineering and slow down both static and dynamic analysis, giving the operators more time to execute their campaigns undetected.

Junk code (on the left) and renaming (on the right) obfuscation methods applied to the malicious implant
Junk code (on the left) and renaming (on the right) obfuscation methods applied to the malicious implant

Once installed and executed, the malware began setting up its internal components, including various classes, functions, and the SharedPreferences object, which are essential for the Trojan’s operation. The latter typically stores sensitive configuration data such as C2 server URLs, encryption keys, API endpoints, and communication ports.

Deceptive tricks


Throughout all versions of Zanubis, a key step in its execution flow has been to ensure it has accessibility service permissions, which are crucial for its overlay attacks and background monitoring. To obtain these, the malware checks if it is running for the first time and whether the necessary permissions have been granted. If not, it employs a deceptive tactic to manipulate the user into enabling them, a feature that varies between versions.

In the 2023 version, the malware displayed a fake instructional webpage using WebView, claiming that additional permissions were needed to view a document – a plausible excuse, given the app’s disguise as an official application. On this page, a prominent button labeled “Ir a Accesibilidad” (“Go to Accessibility”) was presented. Once tapped, the button triggered a redirection to the system’s Accessibility Settings screen or directly to the specific panel for enabling accessibility features for the malicious app, depending on the device model.

Instructions to trick the user into enabling Accessibility Permissions
Instructions to trick the user into enabling Accessibility Permissions

Translation:
“Steps to view documents”, “1. Select the downloaded file”.

This trick relies heavily on social engineering, leveraging trust in the app’s appearance and the user’s lack of awareness about Android’s permission system. Once accessibility permissions are granted, the malware silently enables additional settings to bypass battery optimization, ensuring it can remain active in the background indefinitely, ready to execute its malicious functions without user intervention.

With background access secured, the malware loads a legitimate SUNAT website used by real users to check debts and tax information. By embedding this trusted page in a WebView, the app reinforces its disguise and avoids raising suspicion, appearing as a normal, functional part of SUNAT’s official services while continuing its malicious activity in the background.

Data harvesting


Just like earlier versions, the malware began by collecting device information and connecting to its C2 server to await further instructions. Communication with the C2 API was encrypted with RC4 using a hardcoded key and Base64-encoded. Once initialization was complete, the malware entered a Socket.IO polling loop, sleeping for 10 seconds between checks for incoming events emitted by the C2 server. This time, however, the list of available commands had grown significantly, expanding the malware’s capabilities far beyond previous versions.

When a targeted app was detected running on the device, this version of Zanubis took one of two actions to steal user data, depending on its current settings. The first method involved keylogging by tracking user interface events such as taps, focus changes, and text input, effectively capturing sensitive information like credentials or personal data. These logs were stored locally and later sent to the C2 server upon request. Alternatively, Zanubis could activate screen recording to capture everything the user did within the app, sending both visuals and interaction data directly to the server.

SMS hijacking


Another new feature introduced in this campaign is SMS hijacking, a critical technique for compromising bank accounts and services that rely on SMS for two-factor authentication. Once instructed by the C2 server, Zanubis set itself as the default SMS app on the device, allowing it to intercept all incoming messages via a custom receiver. This gave the malware access to verification codes sent by banks and other sensitive services, and even the ability to delete them before the user could see them, effectively hiding its activity.

These actions remained completely hidden from the user. Even if the user attempted to regain control and set their default SMS app back to normal, Zanubis would block that possibility.

Fake updates


One of the most invasive and deceptive behaviors exhibited by Zanubis was triggered through the bloqueoUpdate (“update lockout” in English) event, which simulated a legitimate Android system update. When activated, the malware locked the device and prevented any normal interaction, rendering it almost completely unusable. Attempts to lock or unlock the screen were detected and locked, making it nearly impossible for the user to interrupt the process.

Before displaying the fake update overlay, the malware could send a warning notification claiming that an urgent update was about to be installed, advising the user not to interact with the device. This increased the credibility of the ruse and reduced the chances of user interference.

Behind this fake update, Zanubis continued operating silently in the background, performing malicious tasks such as uninstalling apps, intercepting SMS messages, changing system settings, and modifying permissions, all without the victim’s awareness.

Fake update blocking the user from making use of the phone
Fake update blocking the user from making use of the phone

Translation:
“Some screen components are being updated, please keep your device connected to the internet and wait approximately 30 minutes for the update to finish”. “Do not lock or interact with the device”.

2024: Continuous development


During 2024, we continued monitoring Zanubis on various resources, including third-party platforms. In early May, we detected the appearance of new variants in the wild, particularly observed on VirusTotal. Over 30 versions of the malware were uploaded from Peru, revealing the developer’s efforts to test and implement new functionalities and features into the malware.

Samples uploaded to VirusTotal
Samples uploaded to VirusTotal

Reinforced encryption


In these newer iterations of Zanubis, the developers implemented mechanisms to protect hardcoded strings, aiming to complicate analysis and reduce detection rates. The threat actors used a key derived via PBKDF2 to encrypt and decrypt strings on-the-fly, relying on AES in ECB mode. This method allowed the implant to keep critical strings hidden during static analysis, only revealing them when needed during execution.

Source strings were not the only data encrypted in these new implants. The communication between the C2 and the malware was also protected using AES in ECB mode, which indicates a shift from the use of RC4 in previous samples. Unlike the hardcoded key used for string encryption, in this case, a new 32-byte key was randomly generated each time data was about to be sent.

Device credential stealing


Among the most critical actions performed by this version of Zanubis was the theft of device credentials. Once active in the background, the malware constantly monitored system events triggered by other applications. When it detected activity related to authentication that needed the input of a PIN, password, or pattern, it attempted to identify the type of authentication being used and captured the corresponding input.

The malware monitored specific signals that indicated the user was interacting with the lock screen or a secure input method. When these were identified, the malware actively collected the characters entered or gestures used. If it detected that the input was invalid, it reset the authentication tracking to avoid storing invalid data. Once the input process was completed and the user moved on, the malware sent the collected credentials to the C2 server.

Device credentials collected by Zanubis
Device credentials collected by Zanubis

Expanding scope


This version of the malware continued to target banking applications and financial institutions in Peru, expanding its reach to include virtual card providers, as well as digital and cryptocurrency wallets. This update added 14 new targeted applications, increasing the scope of its attacks and broadening the range of financial services it can exploit.

2025: Latest campaign


In mid-January of 2025, we identified new samples indicating an updated version of Zanubis. The updates range from changes in the malware distribution and deception strategy to code modifications, new C2 commands, and improved filtering of target applications for credential theft.

New distribution tactics


Zanubis previously impersonated Peru’s tax authority, SUNAT. However, in this new campaign, we have identified two new Peruvian entities being spoofed: a company in the energy sector and a bank that was not previously abused.

The Trojan initially disguises itself as two legitimate apps from the targeted companies, each crafted to exploit a specific user need. For the energy company, the malicious APK is distributed under names like “Boleta_XXXXXX” (“bill”) or “Factura_XXXXXX” (“invoice”), deceiving users into believing they are verifying a supposed bill or invoice.

Fake screen designed to verify invoices
Fake screen designed to verify invoices

Meanwhile, for the bank, victims are enticed to download the malware under the guise of instructions from a fake bank advisor. This setup acts as the initial dropper for the malware, using familiar, trusted contexts to ensure successful installation.

Follow your advisor's instructions message from the fake bank app
Follow your advisor’s instructions message from the fake bank app

Silent installation


Once the user downloads and launches the lure app, a screen appears with the company’s logo, stating that necessary checks are in progress. Meanwhile, in the background, the dropper attempts to silently install the final payload, Zanubis, which is embedded in the initial malware’s internal resources (res/raw/). To retrieve the APK, the dropper leverages the PackageInstaller class. This installation process occurs without any user involvement, as there are no prompts or warnings to alert the victim. By utilizing PackageInstaller, the malware writes the APK to the device in the background and completes the installation automatically, unnoticed. This technique is employed to evade detection. After installation, an intent is sent to signal that the package has been successfully installed.

Sharpening targets


In the latest iteration of the malware, the scope of targeted entities has been significantly narrowed, with a clear focus on banks and financial institutions. The once-broad range of targets, including cryptocurrency wallets, has been abandoned.

This strategic shift suggests an intention to streamline the attack efforts and concentrate on sectors that manage the most sensitive and valuable data, such as banking credentials and financial transactions. By honing in on these high-stakes targets, the malware becomes even more dangerous, as it now focuses on the most lucrative avenues for cybercriminals.

Who’s behind?


Based on our ongoing analysis of Zanubis, several indicators suggest that the threat actors behind the malware may be operating from Peru. These indicators include, for instance, the consistent use of Latin American Spanish in the code, knowledge of Peruvian banking and government agencies, and telemetry data from our systems and VirusTotal.

The focus on Peruvian entities as targets also strongly indicates that the threat actors behind Zanubis are likely based in Peru. These regional indicators, combined with the malware’s ongoing financial fraud campaigns, point to a well-organized operation focused on exploiting local institutions.

Conclusions


Zanubis has demonstrated a clear evolution, transitioning from a simple banking Trojan to a highly sophisticated and multi-faceted threat. The malware has been continuously refined and enhanced, incorporating new features and capabilities. Its focus remains on high-value targets, particularly banks and financial institutions in Peru, making it a formidable adversary in the region.

Furthermore, the attackers behind Zanubis show no signs of slowing down. They continue to innovate and adjust their tactics, shifting distribution methods to ensure the malware reaches new victims and executes silently. This constant refinement demonstrates that Zanubis is not a transient threat but an ongoing, persistent menace, capable of further mutations to fulfill the financial goals of its developers.

As Zanubis continues to evolve and adapt, it is crucial for users and organizations alike to stay vigilant. The threat landscape is constantly changing, and this malware’s ability to evolve and target new victims makes it an ever-present risk that cannot be ignored.

Indicators of compromise


Zanubis 2025 version
81f91f201d861e4da765bae8e708c0d0
fd43666006938b7c77b990b2b4531b9a
8949f492001bb0ca9212f85953a6dcda
45d07497ac7fe550b8b394978652caa9
03c1e2d713c480ec7dc39f9c4fad39ec
660d4eeb022ee1de93b157e2aa8fe1dc
8820ab362b7bae6610363d6657c9f788
323d97c876f173628442ff4d1aaa8c98
b3f0223e99b7b66a71c2e9b3a0574b12
7ae448b067d652f800b0e36b1edea69f
0a922d6347087f3317900628f191d069
0ac15547240ca763a884e15ad3759cf1
1b9c49e531f2ad7b54d40395252cbc20
216edf4fc0e7a40279e79ff4a5faf4f6
5c11e88d1b68a84675af001fd4360068
628b27234e68d44e01ea7a93a39f2ad3
687fdfa9417cfac88b314deb421cd436
6b0d14fb1ddd04ac26fb201651eb5070
79e96f11974f0cd6f5de0e7c7392b679
84bc219286283ca41b7d229f83fd6fdc
90221365f08640ddcab86a9cd38173ce
90279863b305ef951ab344af5246b766
93553897e9e898c0c1e30838325ecfbd
940f3a03661682097a4e7a7990490f61
97003f4dcf81273ae882b6cd1f2839ef
a28d13c6661ca852893b5f2e6a068b55
b33f1a3c8e245f4ffc269e22919d5f76
bcbfec6f1da388ca05ec3be2349f47c7
e9b0bae8a8724a78d57bec24796320c0
fa2b090426691e08b18917d3bbaf87ce


securelist.com/evolution-of-za…




Lou Reed – Il mio Tai Chi. L’arte dell’allineamento
freezonemagazine.com/news/lou-…
In Libreria dal 6 Giugno 2025 Jimenez Edizioni pubblica Il mio Tai Chi, raccolta di scritti dedicati da Lou Reed all’arte marziale che più ha amato. Oltre che rinomato musicista, infatti, Lou Reed è stato anche un abile praticante delle arti marziali fin dagli anni Ottanta. Allievo del maestro Ren GuangYi, pioniere del Tai Chi […]
L'articolo Lou Reed – Il mio


EDRi-gram, 28 May 2025


What has the EDRis network been up to over the past two weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: Reopening the GDPR is a threat to our rights, 6 years of fighting censorship by Meta in Poland, & more!

The post EDRi-gram, 28 May 2025 appeared first on European Digital Rights (EDRi).

Gazzetta del Cadavere reshared this.



Sudan-Emirati: scontro aperto e accuse di genocidio. Il colera intanto fa 172 morti


@Notizie dall'Italia e dal mondo
Khartoum accusa Abu Dhabi di attacchi aerei e sostegno alle RSF, mentre Washington sanziona le Forze Armate Sudanesi per presunto uso di armi chimiche. La crisi umanitaria e sanitaria in Sudan intanto si aggrava
L'articolo Sudan-Emirati: scontro



Agile risk management, c’è tutto da guadagnare in sicurezza


@Informatica (Italy e non Italy 😁)
Adottare l’analisi e la gestione del rischio di cyber security secondo l’approccio “agile” integrandolo nelle attività di progetto porta a una serie di benefici. Vediamo quali
L'articolo Agile risk management, c’è tutto da guadagnare in sicurezza proviene da Cyber Security 360.



📌 "Il miglioramento dell’offerta formativa: le sfide per il sistema scolastico nell’epoca della transizione tecnologica e demografica per combattere la povertà educativa".

Oggi dalle ore 10.



chiedi le cose sui forum, sulle aree specifiche dei social, e ti rendi conto di 2 cose: 1) i nerd sono tutti morti 2) l'umanità fa proprio schifo. onestamente quando gemini ha informazioni specifiche disponibili sulla tua domanda, capisce più gemini quello che chiedi, di altri esseri umani. forse l'umanità è diventata davvero inutile e tossica. in sostanza l'umanità è un'autentica delusione. mi chiedo in che condizioni sia il coglione che l'ha "creata". secondo me l'umanità non è neppure più formata da persone ma involucri vuoti senza anima. forse le anime erano finite e siamo troppi. adesso sappiamo perché succede questo.


Stamp: Modular Breakout Boards for SMD Prototyping


Stamp breakout boards.

[Kalesh Sasidharan] from Sciotronics wrote in to tell us about their project, Stamp: a modular set of template breakout boards designed to make prototyping with SMD components faster, easier, and more affordable. No breadboards, custom PCBs, or tangled jumper wires required. The project has blasted past its Kickstarter goal, and is on track to start shipping in September.

Stamp was created out of frustration with the traditional SMD prototyping workflow. Breadboards don’t support SMD parts directly, and using adapters quickly gets messy, especially when you need to iterate or modify a design. Ordering PCBs for every small revision just adds delay, and cost.

Stamp solves this by offering reusable template boards with commonly used SMD footprints. You place the main component on the front and the supporting components on the back. Many complete circuits, such as buck converters, sensor blocks, microcontrollers, and so on, can fit on a single 17.8 × 17.8 mm board.

Most Stamps feature custom castellated holes, designed for side-by-side or right-angle edge connections, enabling a modular, reconfigurable approach to circuit building. The plan is to make the designs fully open source, so that others can build or adapt them. Although many PCB manufacturers might not have the facilities to make the special castellated edges which are available on some Stamps.

Dave Jones from the EEVblog covered the Stamp on one of his recent Mailbag videos, which you can check out below. This isn’t the first time we’ve seen somebody promise to reinvent the breadboard, but we do appreciate the simplicity of this approach.

youtube.com/embed/Xfs0dglIVOM?…


hackaday.com/2025/05/28/stamp-…



Croatia in preparation for AI Law: Activists warn of risks to rights and call for safeguards going beyond EU AI Act


EDRi affiliate Politiscope recently hosted an event in Croatia for journalists and activists to discuss human rights impact of Artificial Intelligence (AI), raise awareness about AI related harms, and to influence future national policy to incorporate safeguards for people’s rights.

The post Croatia in preparation for AI Law: Activists warn of risks to rights and call for safeguards going beyond EU AI Act appeared first on European Digital Rights (EDRi).



Lee Fardon – On The Up Beat
freezonemagazine.com/articoli/…
Tornato a far parlare di se giusto un anno fa, prima con la pubblicazione, sempre via New Shot Records, di un live registrato nel corso di un tour nel nostro paese nel 2008, poi con un’apparizione insieme al sodale Tony Wilson al Chiari Music Festival, Lee Fardon rimane uno di quegli artisti che mi ha […]
L'articolo Lee Fardon – On The Up Beat proviene da FREE ZONE MAGAZINE.
Tornato a far parlare di


Sweden further cracks down on sex workers: What it means for digital rights


Despite overwhelming opposition from civil society, academic experts, and sex workers, the Swedish Parliament voted to adopt a law that expand the criminalisation of sex work. This will have have a chilling effect nationally and internationally, and affect digital rights.

The post Sweden further cracks down on sex workers: What it means for digital rights appeared first on European Digital Rights (EDRi).



DK 9x30 - Scriviamo al Garante!


il Garante chiede l'opinione degli italiani riguardo al "paga o stacce". DataKnightmare risponde all'appello con risposte che chi vuole può copincollare e fare proprie. Partecipa numeroso!


spreaker.com/episode/dk-9x30-s…



Gli attacchi agli ospedali portano gravi perdite! Shields Healthcare paga 15 milioni nella class-action


Un fornitore di servizi di diagnostica per immagini del Massachusetts con 30 strutture nel New England ha accettato di pagare 15,35 milioni di dollari per chiudere una class action proposta, innescata da un incidente di hacking del 2022 che ha colpito quasi 2,4 milioni di persone.

L’accordo preliminare, approvato martedì da un giudice federale di Boston, risolve due casi consolidati che coinvolgono sette cause legali intentate nel 2022 contro Shields Healthcare Group.

Shields è un’azienda a conduzione familiare che gestisce la più grande rete di strutture del New England che offrono servizi di diagnostica per immagini, inclusi servizi come risonanza magnetica e PET, nonché interventi di chirurgia ambulatoriale. In base all’accordo, Shields si è impegnata a continuare a investire e implementare miglioramenti nella sicurezza dei dati.

La violazione ha coinvolto informazioni sanitarie protette e dati personali, tra cui nomi, indirizzi, date di nascita, numeri di previdenza sociale, informazioni assicurative, informazioni di fatturazione, informazioni mediche e di trattamento, hanno affermato i ricorrenti.

Nella notifica di violazione di Shields relativa all’incidente si afferma che a partire dal 7 marzo 2022 o intorno a tale data, fino al 21 marzo 2022, un attore sconosciuto ha avuto accesso alla sua rete e ha acquisito determinate informazioni durante tale periodo.

“Gli hacker informatici non autorizzati hanno mantenuto un accesso ininterrotto alle informazioni private dei pazienti di Shields, inclusi i querelanti e i membri del gruppo, per almeno due settimane”, si legge nella denuncia unificata. Gli hacker hanno esfiltrato le informazioni dei querelanti e dei membri del gruppo dal sistema informatico di Shields e hanno esposto tali dati per venderli ad altri criminali informatici, si legge nella denuncia.

Nella proposta di accordo, Shields nega tutte le accuse di illecito, tra cui l’inadeguata sicurezza dei dati, la mancata protezione dei dati personali e la mancata comunicazione tempestiva e adeguata. Contesta inoltre che i querelanti abbiano subito danni a seguito dell’incidente.

In base all’accordo proposto, i membri della class action potranno ricevere fino a 2.500 dollari di spese vive sostenute per rispondere all’incidente informatico.

I membri della class action ritengono di aver subito un furto di identità, una frode o altre perdite straordinarie possono presentare una richiesta di risarcimento per “perdite straordinarie e/o tempo attestato straordinario” fino a $ 25.000 a persona.

In alternativa al rimborso delle spese ordinarie o straordinarie, i membri aventi diritto all’accordo transattivo possono optare per un pagamento forfettario in contanti di 50 dollari. Gli avvocati che rappresentano i ricorrenti e i membri del gruppo richiederanno l’approvazione del tribunale fino a un terzo del fondo dell’accordo transattivo, ovvero fino a circa 5,1 milioni di dollari, per le spese legali e i relativi onorari.

“Dopo l’incidente, l’imputato ha investito in modo significativo nella bonifica, nel miglioramento della sicurezza informatica e nell’espansione del suo personale IT e si è impegnato a mantenere tali investimenti e misure per il prossimo futuro”, si legge nel documento di conciliazione.

L'articolo Gli attacchi agli ospedali portano gravi perdite! Shields Healthcare paga 15 milioni nella class-action proviene da il blog della sicurezza informatica.



6 years in court fighting against arbitrary censorship. What about user empowerment promised by the DSA?


Regardless of the final court judgment, this case highlights the urgent need for Poland to implement the DSA. Without its enforcement, users of the largest social media platforms — whether private individuals or CSOs — still stand little chance against the dominance of tech giants.

The post 6 years in court fighting against arbitrary censorship. What about user empowerment promised by the DSA? appeared first on European Digital Rights (EDRi).



Profili fake in aumento (credo)


Ciao, non so se capita solo a me ma vedo un incremento di profili fake.

A volte (ma poche volte) li vedo arrivare da bluesky, ma non è la regola, anzi.

Oggi, comunque, se sei un social e non hai profili fake non sei nessuno, quindi boh, dovrebbe essere buon segno? Mah!

Un esempio, qui sotto: profilo nati da due giorni e senza followers, ma che vuole seguire proprio te, senza nessuna interazione prima: naturalmente la sua lingua non è la tua e l'immagine è...beh, sempre di una bella gnocca (cosa azzeccatissima quando io sono il target, capirai...).


#fake #profilifake #scam



Cima di Medeglia


Domenica, dopo colazione, abbiamo deciso di fare un'escursione breve e vicino a casa.
Come per le vacanze, anche questa #escursione è stata un #compromesso fra: outdoor/divano, corsa/passeggiatina, ecc... 😅

Siamo andati a cima di #Medeglia seguendo l'itinerario di gioia ad alta quota, perché pur essendo ad un quarto d'ora da casa mia, l'ultima volta che sono stata lì era forse alle elementari.
Vista spettacolare a 360° e un pezzo di storia che non ricordavo, le fortificazioni e trincee risalenti alla 1a guerra mondiale!

Ecco qualche foto della nostra giornata:
pixelfed.uno/p/aimee80/8329302…


25 maggio 2025
giro ad anello: Cima di Medeglia (TI, Svizzera)


L’autorità tedesca per la privacy rinuncia a fermare l’addestramento dell’IA di Meta sui dati personali

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’autorità per la protezione dei dati di Amburgo ha deciso di archiviare il procedimento avviato per impedire a Meta di

reshared this



Starmer come Meloni, vuole deportare i migranti nei Balcani


@Notizie dall'Italia e dal mondo
Dopo il fallimento del progetto dei conservatori, anche il premier laburista britannico Starmer propone ad alcuni paesi balcanici di ospitare dei centri di rimpatrio per immigrati irregolari da deportare nei loro paesi d'origine
L'articolo Starmer come Meloni, vuole deportare i migranti nei Balcani proviene da



RVTools e Zenmap usati per diffondere Bumblebee: anche Google e Bing nel mirino


È stato recentemente rivelato che il loader Bumblebee è stato distribuito tramite il sito web hackerato RVTools. A quanto pare, gli hacker stanno anche sfruttando la popolarità di Zenmap (un’interfaccia grafica utente per Nmap) e WinMTR (un’utilità per la diagnosi delle connessioni di rete).

Entrambi gli strumenti sono comunemente utilizzati dai professionisti IT per diagnosticare e analizzare il traffico di rete. Tuttavia, alcune funzioni richiedono privilegi di amministratore, rendendo tali utenti un bersaglio comodo per gli aggressori che vogliono infiltrarsi nelle reti aziendali e diffondere malware ad altri dispositivi.

Secondo Bleeping Computer, Bumblebee è stato distribuito tramite almeno due domini: zenmap[.]pro e winmtr[.]org. Se quest’ultimo è già disattivato, il primo funziona ancora e se segui il collegamento diretto, viene visualizzata una pagina di blog falsa su Zenmap, con articoli generati dall’intelligenza artificiale.

Se l’utente viene reindirizzato a zenmap[.]pro dai risultati di ricerca, vede un clone del sito legittimo dell’utilità nmap (Network Mapper).

Si noti che il traffico verso questi siti deriva da un’indicizzazione SEO e che occupano posizioni elevate nei risultati di ricerca di Google e Bing per le query pertinenti.

I payload distribuiti da questi siti ( zenmap-7.97.msi e WinMTR.msi ) non vengono rilevati dalla maggior parte delle soluzioni antivirus su VirusTotal. Gli installer contengono effettivamente l’applicazione promessa, ma questa contiene una DLL dannosa (come nel caso di RVTools) che infetta il dispositivo dell’utente con il caricatore Bumblebee.

Una backdoor di questo tipo può essere utilizzata per raccogliere informazioni sulla vittima e iniettare ulteriori payload, tra cui infostealer, ransomware e altri tipi di malware. Inoltre, i è stato riferito di aver osservato una campagna simile rivolta non solo a chi cercava software open source, ma anche a chi cercava un software per gestire le telecamere di sicurezza WisenetViewer di Hanwha.

A sua volta, il ricercatore di sicurezza informatica Joe Wrieden di Cyjax ha scoperto una versione trojanizzata di Milestone XProtect, che fa parte della stessa campagna: gli installer dannosi sono ospitati su milestonesys[.]org. Vale la pena notare che i domini ufficiali RVTools precedentemente hackerati (Robware.net e RVTools.com) mostrano ancora un avviso che invita gli utenti a non scaricare software da fonti non ufficiali, ma non ci sono link per il download.

Allo stesso tempo, Dell Technologies nega tutte le accuse e afferma che i siti web dell’azienda non distribuivano la versione trojanizzata di RVTools. L’azienda ha segnalato che i siti web ufficiali di RVTools sono stati temporaneamente disattivati ​​perché presi di mira da attacchi DDoS.

L'articolo RVTools e Zenmap usati per diffondere Bumblebee: anche Google e Bing nel mirino proviene da il blog della sicurezza informatica.



Rivoluzione Made in China: Il Chip C86-5G da 512 Thread Cambia le Regole del Gioco


L’azienda cinese Hygon ha presentato il processore per server C86-5G, il suo sviluppo più potente fino ad oggi. Il nuovo chip ha 128 core e 512 thread, multitasking a quattro thread (SMT4) e supporto per le istruzioni AVX-512, il che lo rende un concorrente diretto delle migliori soluzioni AMD EPYC e Intel Xeon nelle attività con un elevato livello di parallelismo.

Il processore è basato su un’architettura notevolmente riprogettata, derivata da Zen di AMD, ma con una progettazione del chip completamente ripensata. L’azienda sostiene che il C86-5G garantisce un incremento delle prestazioni IPC del 17% rispetto alla generazione precedente. Supporta 16 canali di memoria DDR5-5600, 128 corsie PCIe 5.0, un’interfaccia CXL 2.0 per la scalabilità e include una gestione efficiente dal punto di vista energetico con un modulo di sicurezza dedicato.

Il chip è progettato per funzionare in cluster di intelligenza artificiale, sistemi analitici e infrastrutture virtualizzate. Tra le applicazioni dichiarate rientrano modelli di apprendimento automatico, data center scalabili e ambienti cloud di livello aziendale.

La storia della linea ha inizio con il modello C86-1G, basato su AMD Zen concesso in licenza, che diventa una piattaforma per la formazione di specialisti locali. Include fino a 32 core, DDR4-2666 e PCIe 3.0. Seguì il C86-2G, dotato di una FPU riprogettata, 21 istruzioni di sicurezza e supporto hardware per la crittografia della memoria e la virtualizzazione.

La terza generazione, C86-3G, ha rappresentato un importante passo avanti verso l’indipendenza: core proprietario, nuova struttura SoC, PCIe 4.0 e moduli di rete integrati. Il C86-4G ha raddoppiato la densità di elaborazione (64 core, 128 thread), aumentato l’IPC del 15% e offerto DDR5-4800 pur rimanendo nei limiti dei sistemi a doppio e quadruplo socket.

Attualmente il C86-5G è il progetto interno più maturo dell’azienda, in fase di sviluppo da oltre cinque anni. La sua uscita simboleggia il passaggio dalla copia all’innovazione e dimostra le ambizioni della Cina nel campo del calcolo ad alte prestazioni.

L'articolo Rivoluzione Made in China: Il Chip C86-5G da 512 Thread Cambia le Regole del Gioco proviene da il blog della sicurezza informatica.



A 100-Year-Old Electronic Musical Instrument Brought Back to Life


In the early years of electrification, when electricity was beginning to shape the modern world, this new technology was being put to use in many more places than turning motors and providing lighting. Some things we can see as obvious missteps like electrified corsets marketed as health tonics or x-ray treatments for eye strain, but others ended up being fascinating bits of technology with interesting uses, many of which have been largely forgotten since. This 100-year-old musical instrument is squarely in the latter category, and this build brings the sound of it back to life.

The instrument was called the Luminaphone and was originally built by [Harry Grindell Matthews]. Of course, this was an age before transistors and many other things we take for grated, so it has some quirks that we might not otherwise expect from a musical instrument. The device generated sound by shining a series of lights through a perforated rotating disc at a selenium cell. The selenium cell was an early photoresistor, generating current corresponding to the amount of light falling on it. A keyboard activated different lights, shining on areas of the disc with different numbers of holes, causing differing sounds to be produced by the instrument.

The recreation was built by [Nick Bild] and uses a laser diode as a stand-in for the rotating disc, but since it can be modulated in a similar way the idea is that the photodiode used as a receiver would generate a similar sound. The recreation sounds a bit like a video game from the 8-bit era, but with no recordings or original Luminaphones surviving to the present day we may never know how accurate it is. There are some other electronic instruments still around today, though, and plenty of ways of DIY-ing their sound like this project which recreates the tonewheels of the classic Hammond organ.

youtube.com/embed/kRWPpAO6C3s?…


hackaday.com/2025/05/27/a-100-…



We Make Future 2025: da Bologna un ponte tra innovazione tech e futuro digitale inclusivo


Dal 4 giugno, Red Hot Cyber prenderà parte all’edizione 2025 di We Make Future a Bologna. Attraverso i suoi corrispondenti, la redazione seguirà da vicino l’evento per raccogliere analisi approfondite e contenuti esclusivi, che saranno poi pubblicati sulla nostra testata. Dalla cybersecurity – con strategie e sfide per proteggere dati e infrastrutture – alle evoluzioni dell’intelligenza artificiale, senza trascurare le tecnologie emergenti e le più recenti innovazioni, Red Hot Cyber offrirà ai lettori un quadro completo delle tematiche affrontate durante la manifestazione.

Un evento globale con radici nel territorio


Il We Make Future, giunto alla sua edizione 2025, si conferma come un punto di riferimento globale per l’innovazione tecnologica e digitale. Con oltre 70.000 partecipanti da 90 Paesi nell’edizione precedente, l’evento mantiene una forte vocazione internazionale senza perdere il legame con il territorio italiano. Bologna, con il suo mix di storia e progresso, diventa il luogo ideale dove passato e futuro si incontrano, creando un ecosistema vibrante in cui startup, aziende tech e investitori collaborano per delineare il futuro dell’industria digitale.

Tra i padiglioni di BolognaFiere, robotica avanzata, soluzioni di realtà aumentata e applicazioni basate su intelligenza artificiale trovano spazio accanto a conferenze e tavole rotonde che affrontano le sfide dell’era digitale. L’evento offre un’opportunità unica per comprendere l’evoluzione dei settori chiave e identificare le tecnologie che plasmeranno il nostro futuro.

Formazione e dibattiti: competenze tecniche e visioni etiche


Il cuore pulsante del WMF sono i suoi stage tematici, dove esperti internazionali affrontano le tematiche più attuali della digitalizzazione. Dalla cybersecurity– con nuove strategie per proteggere dati e infrastrutture – alle applicazioni dell’intelligenza artificiale nella sanità e nell’automazione, ogni intervento contribuisce a costruire una visione più chiara sulle opportunità e i rischi della rivoluzione digitale.

Tra gli appuntamenti principali troviamo l’AI Plenary, che esplora le implicazioni etiche dell’AI con la partecipazione di aziende leader come Microsoft, Google, Lenovo e Intel. Il Machine Learning Stage, invece, approfondisce le ultime frontiere del deep learning e delle applicazioni AI con esperti come Tejas Chopra di Netflix, offrendo una panoramica sulle nuove frontiere dell’automazione e dell’elaborazione dati.

Il Mainstage: idee, musica e innovazione


Oltre ai dibattiti, il WMF offre una dimensione esperienziale con il Mainstage, un’arena dedicata agli incontri con figure di spicco del mondo dell’innovazione e della cultura digitale. Federico Faggin, inventore del microprocessore, condivide la sua visione su etica e tecnologia, mentre giornalisti come Corrado Formigli ed Enrico Mentana analizzano il ruolo dei media nella gestione delle informazioni nell’era dell’AI generativa. Tocca poi a Carlo Lucarelli e Nicola Gratteri intrecciare legalità e narrazione per illuminare le sfide della cybersecurity. E poi, un tocco di riflessione etica con S. Em. Card. Matteo Maria Zuppi, a dimostrazione che il futuro si costruisce con un dialogo inclusivo.

Durante le serate, il WMF Music Fest trasforma il Mainstage in un luogo di spettacolo e sperimentazione. Il 4 giugno, Dardust e BigMama aprono con set elettro-pop travolgenti, seguiti il giorno successivo da La Rappresentante di Lista, che porta sonorità pop-rock sul palco. La chiusura il 6 giugno vede protagonisti Samuel Romano dei Subsonica e la nuova promessa Sarah Toscano. Novità assoluta del 2025 sono le performance di band robotiche e artisti generati da AI, un’esperienza immersiva che esplora l’incontro tra creatività umana e intelligenza artificiale.

Innovazione a 360°: etica, business e tecnologia


L’AI Global Summit del WMF rappresenta il centro del dibattito sulle applicazioni e la regolamentazione dell’intelligenza artificiale. Istituzioni, accademici e aziende leader discutono le implicazioni di questa tecnologia, analizzando sicurezza dei dati, sostenibilità e impatti economici.

Il Koders Fest si focalizza sulla formazione avanzata in cybersecurity e machine learning, con esperti del calibro di Tejas Chopra di Netflix. Sul fronte business, il VC & Open Innovation Fest riunisce investitori come SoftBank ed EIT Digital, facilitando partnership tra startup e corporate per finanziare progetti innovativi su AI applicata alla fintech e al retail.

Oltre i tre giorni: l’impatto duraturo del WMF


Il We Make Future non termina il 6 giugno, ma continua a influenzare il mondo digitale grazie alla piattaforma ibrida.io, che offre formazione continua su cybersecurity e AI. Secondo Cosmano Lombardo, CEO e ideatore del WMF, «Siamo un ecosistema che trasforma idee in futuro.» Questa filosofia si traduce in iniziative concrete per ridurre il divario digitale e sostenere l’imprenditoria giovanile, con un forte focus su innovazione e sostenibilità.

Perché esserci nel 2025


Networking con investitori, incontri con pionieri come Faggin e spettacoli all’avanguardia fanno del WMF un appuntamento unico per chi vuole vivere il futuro. Non si tratta solo di una fiera, ma di una piattaforma dove professionisti, aziende e appassionati, possono dare forma alla prossima rivoluzione digitale.

In Italia, il futuro ha già un indirizzo: We Make Future 2025.
E’ tempo di esserci

L'articolo We Make Future 2025: da Bologna un ponte tra innovazione tech e futuro digitale inclusivo proviene da il blog della sicurezza informatica.



New Supermaterial: As Strong as Steel and as Light as Styrofoam


The supermaterial lattice.

Today in material science news we have a report from [German Science Guy] about a new supermaterial which is as strong as steel and as light as Styrofoam!

A supermaterial is a type of material that possesses remarkable physical properties, often surpassing traditional materials in strength, conductivity, or other characteristics. Graphene, for example, is considered a supermaterial because it is extremely strong, lightweight, and has excellent electrical conductivity.

This new supermaterial has been developed by researchers from Canada and South Korea, and it has remarkably high strength and remarkably low weight. Indeed this new material achieved the compressive strength of carbon steels (180-360 MPa) with the density of Styrofoam (125-215 kg m-3).

One very important implication of the existence of such material is that it might lead to a reduction in transport costs if the material can be used to build vehicles such as airplanes and automobiles. For airplanes we could save up to 10 gallons per pound (80 liters per kilogram) per year, where a typical airplane weighs in at more than one million pounds.

To engineer the new material the researchers employed two methods: the Finite Element Method (FEM) and Bayesian optimization. Technically these optimized lattices are manufactured using two-photon polymerization (2PP) nanoscale additive manufacturing with pyrolysis to produce carbon nanolattices with an average strut diameter of 300 and 600 nm.

If you have an interest in material science, you might also like to read about categorizing steel or the science of coating steel.

Thanks to [Stephen Walters] for letting us know about this one on the tips line.

youtube.com/embed/qCf65Z2pe2Q?…


hackaday.com/2025/05/27/new-su…



Look to the Sky With This Simple Plane Tracker


Camera is seen on the left with an Arduino connected to the right

Do you ever get tired of stressing your neck looking for planes in the sky? Worry not! Here is a neat and cheap Arduino/Ras Pi project to keep your neck sore free! [BANK ANGLE] presents a wonderfully simple plane tracking system using an affordable camera and basic microcontrollers.

The bulk of the system relies on a cheap rotating security camera that gets dissected to reveal its internals. Here stepper control wires can be found and connected to the control boards required to allow an Arduino nano to tell the motors when and where to spin. Of course, the camera system doesn’t just look everywhere until it finds a plane, a Raspberry Pi takes in data from local ADS-B data to know where a nearby plane is.

After that, all that’s left is a nifty overlay to make the professional look. Combining all these creates a surprisingly capable system that gives information on the aircraft’s azimuth, elevation, and distance.

If you want to try your hand at making your own version of [BLANK ANGLE]’s tracker, check out his GitHub page. Of course, tracking planes gets boring after a while so why not try tracking something higher with this open-source star tracker?

youtube.com/embed/yWAEASqBwnk?…

Thank you Israel Brunini for the tip.


hackaday.com/2025/05/27/look-t…



«Non riconoscete la Palestina» altrimenti, avverte il governo Netanyahu, annetteremo la Cisgiordania. "Giorno di Gerusalemme": insulti e aggressioni agli arabi


ilmanifesto.it/non-riconoscete…

(Michele Giorgio)

Nel "Giorno di Gerusalemme", mentre migliaia di israeliani celebravano l’occupazione dell’intera città avvenuta nel 1967 e sfilavano sventolando bandiere bianche e azzurre nella zona palestinese, il governo Netanyahu ha alzato il livello dello scontro diplomatico con l’Europa. Il ministro degli Affari strategici Ron Dermer, scriveva ieri Haaretz, ha lanciato un avvertimento diretto a Parigi e Londra: se riconoscerete lo Stato palestinese, Israele risponderà con l’annessione della Cisgiordania. Allo stesso modo, secondo Yisrael HaYom, ha fatto il ministro degli Esteri Gideon Saar inviando un messaggio simile alle controparti del Regno unito.

«Azioni unilaterali contro Israele saranno accolte con azioni unilaterali da parte di Israele», avrebbe minacciato Saar. Tel Aviv lancia così l’offensiva contro l’Europa, in vista del vertice previsto per il prossimo mese a New York, promosso da Francia e Arabia Saudita, dove il presidente francese Macron dovrebbe presentare la proposta di un riconoscimento coordinato dello Stato palestinese.

Riunito nel quartiere occupato di Silwan – nel sito archeologico della cosiddetta "Città di Davide", gestito interamente da un gruppo di coloni israeliani – il governo Netanyahu ha anche approvato una risoluzione per incentivare in vari modi il trasferimento delle ambasciate straniere a Gerusalemme.

Attualmente solo sei Paesi, tra cui gli Stati Uniti, hanno ambasciate nella città. Le Fiji si preparano ad aprirne una a settembre. Il resto del mondo non riconosce Gerusalemme come capitale di Israele.

Per il resto, il "Giorno di Gerusalemme" si è svolto secondo il solito copione. È stata l’abituale vetrina di suprematismo religioso, intimidazione verso i palestinesi e sfide alla legalità internazionale. Migliaia di manifestanti hanno lungamente scandito per le strade slogan come «Morte agli Arabi» e «Che il tuo villaggio possa bruciare». Quest’ultima invocazione è tristemente reale: ormai non passa notte in Cisgiordania senza che coloni israeliani assaltino villaggi e comunità palestinesi, incendiando case, automobili, frutteti e campi coltivati.

Giorni fa gli abitanti di Mughayer, o almeno una buona parte di essi, sono stati costretti a evacuare a causa di questi attacchi. Un’aggressione simile ha colpito ieri Khallet a Daba, nella zona ad alta tensione di Masafer Yatta (Hebron): 13 coloni, armati di bastoni e armi, hanno costretto due famiglie a fuggire. La nuova strategia dei settler consiste nel costruire avamposti a ridosso dei villaggi palestinesi più isolati, in modo da spingere i residenti a lasciare le loro terre. Nel sud di Israele sono scoppiate proteste contro la demolizione, iniziata la scorsa settimana, di 70 abitazioni beduine nel villaggio non riconosciuto dallo Stato di Qasr El Sir. La polizia ha arrestato due abitanti.

Star del "Giorno di Gerusalemme" anche quest’anno è stato il ministro della Sicurezza nazionale, Itamar Ben-Gvir, leader dell’estrema destra religiosa. Ieri all’alba si è presentato nel complesso della moschea di Al-Aqsa, guidando un’incursione di massa: oltre 1.400 estremisti hanno attraversato i cortili del terzo luogo sacro dell’Islam – per gli ebrei è il Monte del Tempio – issando la bandiera israeliana e recitando preghiere, in violazione dello status quo delle moschee. «Sono venuto a pregare per la vittoria nella guerra a Gaza», ha dichiarato Ben-Gvir, filmato mentre sventolava bandiere e distribuiva adesivi con lo slogan «Gaza è nostra per sempre». Al raid hanno partecipato anche il ministro del Negev e della Galilea Yitzhak Wasserlauf e i parlamentari Amit Halevi e Zvi Succot. Quest’ultimo, sventolando la bandiera israeliana, ha proclamato: «Il Monte del Tempio è ora nelle nostre mani».

Oltre alle bandiere di Israele, molti hanno issato vessilli con la scritta «Terzo Tempio», per sollecitare la costruzione di un nuovo tempio ebraico sulla Spianata. «Quella che gli arabi – i palestinesi, ndr – chiamano Al Aqsa non è altro che una parte dell’area dove sorgeva fino a duemila anni fa il nostro tempio. È venuto il momento di ricostruirlo, senza indugio», ci ha detto Yedidia Gabai, un manifestante giunto da una colonia in Cisgiordania. Intorno a lui decine di giovani danzato e urlato slogan tutto il tempo.

In quelle stesse ore, la deputata di destra Yulia Malinovsky ha simbolicamente occupato il quartier generale dell’Unrwa a Gerusalemme Est – l’agenzia che assiste i profughi palestinesi – trasformandolo nel suo "ufficio parlamentare".

Nel cuore della Gerusalemme vecchia, con i negozi tutti chiusi e gli abitanti palestinesi rintanati nelle case per evitare il peggio, la tensione è rimasta alta tutto il giorno. La polizia israeliana ha arrestato un palestinese che aveva difeso un commerciante dall’aggressione di giovani estremisti. L’uomo è stato picchiato dagli agenti, mentre gli aggressori si sono allontanati senza conseguenze. Sulla scena, i volontari del movimento arabo-ebraico «Standing Together», con i loro gilet viola, hanno tentato invano di impedire altre aggressioni. Loro stessi, insieme ad altri attivisti israeliani di sinistra, sono stati bersaglio di insulti e provocazioni da parte dei partecipanti alla «Marcia delle Bandiere». Arrivando alla Porta di Damasco della città vecchia, Danny Levy, capo della polizia, ha minimizzato l’accaduto. «Non abbiamo arrestato nessuno, solo qualche fermo tra gruppetti isolati», ha detto, aggiungendo di non aver sentito alcuno slogan anti-arabo. «Sapete, non sento bene, sono stato un artigliere nell’esercito», ha commentato sorridendo. Levy non ha neanche visto i fanatici del gruppo Im Tirzu esporre striscioni con le scritte «Nessuna vittoria senza Nakba» e «1967 – Gerusalemme nelle nostre mani, 2025 – Gaza nelle nostre mani».

A chiusura del «Giorno di Gerusalemme», è intervenuto anche l’altro leader della destra religiosa, il ministro delle Finanze Bezalel Smotrich. «Abbiamo paura della vittoria? Abbiamo forse paura della parola occupazione?», ha domandato Smotrich alla folla. Quindi ha insistito: «Stiamo forse colonizzando la Terra d’Israele? No, noi stiamo liberando Gaza. Stiamo trionfando sul nemico».


______________
riportato in
facebook.com/share/1Aattk9oRi/