Salta al contenuto principale



La Ragnatela ucraina dimostra che Mosca non riesce a proteggere il proprio territorio. L’analisi di Camporini

@Notizie dall'Italia e dal mondo

La Russia ha risposto con violenza allo schiaffo subito ieri, lanciando una quantità monstre di droni Shahed contro il territorio ucraino: 472 lanciati durante le prime ore della mattinata (per confronto, il record precedente, toccato la scorsa settimana, era di



Oltre la celebrazione, il 2 Giugno come patto tra lo Stato e i suoi cittadini. Scrive Vecciarelli

@Notizie dall'Italia e dal mondo

Il 2 Giugno, Festa della Repubblica Italiana, oggi più che mai si staglia nel nostro calendario come un baluardo di identità, memoria e speranza. Una ricorrenza che non è solo celebrazione, ma monito e testimonianza viva del valore fondante della libertà e della democrazia. In



🇮🇹 Il #2giugno è la Festa della Repubblica! In occasione di questa ricorrenza la biblioteca del #MIM ospita un’esposizione tematica di volumi e materiali tratti dalle proprie collezioni.


RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi. Nessuno è al sicuro”


Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all’interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l’attacco ed il 21 dello stesso mese ha minacciato di pubblicare 2TB di dati rubati dai server del comune.

Il RaaS Nova è apparso nel periodo Aprile 2025 facendosi riconoscere per le sue comunicazioni pubbliche dirette ed umilianti per le vittime. Dal loro DLS non sembra apparire un particolare focus su settori o stati specifici. Nova ha rinnovato il predecessore RaLord andando persino a creare un sistema di chat personalizzato per le comunicazioni con i loro affiliati.

Nova rapresenta uno dei numerosi RaaS apparsi nei primi mesi del 2025 confermando la natura dinamica dell’ecosistema ransomware. Dopo l’attacco al comune Pisa DarkLab è entrato in contatto con Nova per proporli una intervista da poter pubblicare su RedHotCyber, in breve tempo Nova ha accettato di offrire le sue risposte alle nostre domande.

Il RaaS non si è limitato alle sole risposte ma ha ospitato DarkLab in uno dei loro domini utilizzati per le chat di negoziazioni andando a personalizzare l’intera stanza a tema RedHotCyber, di seguito trovate alcune immagini di NovaChat pubblicate col consenso del gruppo.



Il gruppo ci ha tenuto a precisare che le interviste da loro rilasciate vengono chiamate BlackView, vi lasciamo quindi con la BlackView al RaaS Nova!

Tutte le interviste condotte con gli attori della minaccia sono pubblicate senza alcuna alterazione, modifica o reinterpretazione. Le risposte sono presentate esattamente come fornite dagli individui o dai gruppi intervistati, per garantire il massimo livello di autenticità e trasparenza. RHC non media, censura o modifica in alcun modo il contenuto, consentendo ai lettori di valutare direttamente il tono, il linguaggio e le intenzioni espresse dagli stessi attori delle minacce.

Come Muoiono Le Stelle – l’Eco Di Una (Super)Nova


RHC: Nova, vi diamo il benvenuto in RedHotCyber! Grazie mille per la vostra disponibilità nel condividere la vostra voce con i nostri lettori. Siete un gruppo apparso di recente quindi lasciamo a voi una introduzione sul vostro gruppo e le vostre operazioni. Inoltre potete darci la motivazione del vostro nome?

NOVA: Grazie per la vostra visita. Prima di tutto siamo un nuovo mercato RaaS che lavora con metodi avanzati, cifrando i dati di ogni vittima dalla quale otteniamo l’accesso, la richiesta di riscatto dipende dalla vittima, inoltre condividiamo metodi e forniamo locker per i nostri affiliati aiutandoli a costruire il loro business crypto. Per quanto riguarda il nome, in un primo momento lo abbiamo creato come RALord ma abbiamo ricevuto un messaggio da un altro gruppo chiamato RAworld (cinese) che voleva unirsi a noi, non accettiamo nessun altro team a lavorare con noi così abbiamo cambiato il nome in Nova. Ad ogni modo il nome non è importante come il nostro lavoro, Nova è stato scelto casualmente.
Una immagine del data leak site di NOVA (data 31/05/2025)
RHC: Come avete iniziato a lavorare a Nova e quali sono stati gli step più difficili? Avete avuto esperienza con altri RaaS in passato e se sì come giudicate l’ambiente che avete frequentato?

NOVA: Io sono colui che ha creato Nova, sono stato leader in molti altri RaaS tra il 2018 ed il 2020 lavorando con estorsionisti premier, cioè solo crittografare senza BLOG. Questo è il primo RaaS dove sono diventato leader, i vecchi gruppi non avevano abbastanza competenze e siamo stati pagati ma non molto. Nova è il miglior gruppo con la quale io abbia mai lavorato, team di professionisti e competenze elevate. Questo non è solamente il mio pensiero, è il nostro lavoro a parlare.

RHC: Al di fuori dell’ecosistema ransomware avete qualche altro tipo di background tecnico? Quale è stata la motivazione che vi ha spinto ad entrare in questo ambiente?

NOVA: Sì, abbiamo competenze in altri ambiti, non solo RaaS. Tenete d’occhio il ragazzo che si occupa della cybersecurity nella vostra azienda, noi tutti abbiamo il suo modo di pensare in modo da poter fare buoni attacchi. La motivazione è il denaro ed il divertimento, forse anche un po’ di rabbia ma non daremo ulteriori dettagli.

RHC: Avete attirato molta attenzione all’interno dei confini italiani per il vostro attacco al Comune di Pisa, potete dirci come avete trovato la postura a livello di sicurezza? Come la giudichereste in quanto attaccanti? Quali sono i 3 aspetti che migliorereste per migliorare la sicurezza informatica di questa vostra vittima recente?

NOVA: Non dirò le vulnerabilità o i dettagli, ma posso renderlo pulito. L’attacco è stato organizzato da un gruppo, dopo aver ottenuto l’accesso a 3 server con molti dati all’interno abbiamo rubato i dati ed azionato i locker. Abbiamo elevato i nostri permessi a root (admin) ed attivato il locker su tutti i dischi in modo che si fermassero e i dati fossero cifrati. Abbiamo cercato di contattare gli amministratori per iniziare una negoziazione ma a loro non ha interessato, così abbiamo leakato alcuni dati e venduto degli altri. Non daremo alcun consiglio senza negoziazione con le vittime.

RHC: Nel post di Pisa pubblicato sul vostro DLS avete citato direttamente ACN (Agenzia Cybersicurezza Nazionale) con la frase “this was just the beginning, go ask help from ACN, enjoy with data”, possiamo chiedervi il perché?

NOVA: ACN, pensavo che li avrebbero protetti combattendo contro di noi come la polizia spagnola, ma nah. Andiamo avanti.

RHC: Rimanendo su Pisa in che condizioni avete trovato i file da voi successivamente rubati? Erano presenti delle precauzioni?

NOVA: Non credo che ci siano backup, sono io che faccio l’operazione di cifratura. Tutti backup sono cifrati perché io cripto con permesso di amministratore.

RHC: Perché un vostro potenziale affiliato dovrebbe aderire a Nova rispetto ad altri RaaS? Quali sono i servizi che offrite e come assicurate la migliore qualità possibile?

NOVA: Prima di tutto i nostri locker. La maggior parte dei gruppi di ransomware usano C/C++ o Python i loro ransomware e Windows Defender da solo li può fermare. I nostri locker sono scritti in Rust, con meccanismi anti-detection, tutti i nostri affiliati non hanno affrontato alcuna detection dei locker. Microsoft crea sicurezza contro di noi e noi aggiorniamo in giornata, quindi il malware viene aggiornato ogni settimana. Noi usiamo uno schema 90/10 per gli affiliati, supporto 24 ore su 24 e 7 giorni su 7, nessun affiliato viene ignorato, offriamo panel e chat come molti altri ma la cosa fondamentale sono i locker.

RHC: Una delle prime caratteristiche che si possono notare del vostro gruppo è una comunicazione pubblica pungente atta a sminuire le vittime pubblicate sul vostro DLS. Questa metodologia è semplicemente parte del “carattere” di Nova o è presente della tattica per spingere le future vittime al pagamento dei vostri riscatti?

NOVA: Tattica, nessun dettaglio si può capire da solo.

RHC: Le vostre attività presentano dei rischi non da poco, come convivete con questi ultimi a livello operativo e personale?

NOVA: Sono in un posto dove nemmeno l’ISI riuscirebbe a catturarmi, anonimo e lavorativo.

RHC: Avete dei RaaS dalla quale avete preso spunto nella fase di creazione di Nova?

NOVA: No, non vedo molti gruppi seri, probabilmente quando ero nei vecchi gruppi ero motivato dai vecchi leader.

RHC: Avete mai pensato all’opportunità di sfruttare le vostre capacità tecniche per offrire servizi a pagamento di penetration test e ethical hacking agli enti statali e alle aziende, in un panorama in cui le vittime sono sempre meno propense a pagare i riscatti? Più in generale, secondo voi, il cybercrime quale direzione sta prendendo? cosa dovremmo aspettarci dal futuro?

NOVA: Io non aiuto, chiedete a chi aiuta e vi dirà la sua situazione. Aspettatevi buoni attacchi.

RHC: Cosa ne pensate dell’operazione lanciata da Prodaft denominata “Sell your Source” dove l’azienda propone di acquistare account nei forum di hacking per spiare i cyber criminali?

NOVA: beh, non mi interessa e non penso alle aziende che fanno legge o sicurezza. Lavoriamo solo con chi ci supporta, per quanto riguarda i forum li uso solo per gli annunci.

RHC: Oltre all’aspetto economico, le vostre azioni sono spinte anche da motivazioni politiche e/o ideologiche?

NOVA: Se fossimo hacktivisti sì, ma non lo siamo. Combattiamo solo per la nostra squadra, per i nostri affiliati e per me stesso.

RHC: Dobbiamo aspettarci delle novità da Nova in futuro? Se si, quali?

NOVA: Io mi aspetto i soldi e voi aspettatevi attacchi pericolosi.

RHC: Che messaggio volete comunicare alle vostre potenziali future vittime?

NOVA: Ci dispiace, abbiamo solo bisogno di soldi.

RHC: Stando alle vittime pubblicate sul vostro DLS siete molto eterogenei nel settore che colpite coi vostri attacchi. Come pianificate le vostre operazioni? Preferite bersagliare asset specifici oppure avete un approccio più dispersivo? Ci sono dei settori che intendete non impattare in nessun modo?

NOVA: ogni azienda che ha dei bug è vittima, forse in futuro prenderemo di mira l’EUROPA e i paesi che sono alleati ad essa.

RHC: Come giudicate la consapevolezza del rischio, in ambito digitale, da parte dell’opinione pubblica? E nell’ambiente istituzionale?

NOVA: nessuno si preoccupa del mondo cyber, questo è il nostro exploit. Fidatevi di me, anche se fate dei videocorsi a nessuno interessa, pensano che questo mondo sia difficile. Come consiglio a tutti dovrebbero fermarsi per dare loro consapevolezza.

RHC: Attualmente quale è la sfida principale per Nova?

NOVA: Nessuna, siamo al lavoro.

RHC: Come rispondereste all’affermazione “non bisogna in nessun caso comunicare con gli attaccanti né tantomeno pagare il riscatto da loro richiesto”?

NOVA: Si perde così l’azienda. Per esempio nell’attacco a Pisa, verranno persi 20 milioni per il GPDR, se invece pagano 500k o 600k non succederebbe nulla. Lo stesso vale per gli ospedali.

RHC: Come valutereste questo vostro primo periodo di attività? Siete soddisfatti dei traguardi raggiunti finora?

NOVA: Io lavoro. Non penso alle notizie o ai feeds. Siamo concentrati sugli obbiettivi.

RHC: Nova grazie mille per il vostro contributo! RHC ha da sempre incentivato il mettere a contatto l’opinione pubblica con soggetti come voi per potervi comprendere e mettere in atto le giuste contromisure per ostacolarvi. Vi lasciamo questo ultimo spazio per poter dire in libertà ciò che ritenete opportuno. Concludiamo ringraziandovi ulteriormente per esservi esposti ai nostri lettori.

NOVA: Grazie amico, le domande sono state utili e noi rispondiamo a ciò che possiamo rispondere. A tutti i followers di RHC, venite ad avviare RaaS con noi, facciamo soldi 🙂

L'articolo RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi. Nessuno è al sicuro” proviene da il blog della sicurezza informatica.



This BB Shooter Has a Spring, But Not For What You Think


[It’s on my MIND] designed a clever BB blaster featuring a four-bar linkage that prints in a single piece and requires no additional hardware. The interesting part is how it turns a trigger pull into launching a 6 mm plastic BB. There is a spring, but it only acts as a trigger return and plays no part in launching the projectile. So how does it work?
There’s a spring in this BB launcher, but it’s not used like you might expect.
The usual way something like this functions is with the trigger pulling back a striker of some kind, and putting it under tension in the process (usually with the help of a spring) then releasing it. As the striker flies forward, it smacks into a BB and launches it. We’ve seen print-in-place shooters that work this way, but that is not what is happening here.

With [It’s on my MIND]’s BB launcher, the trigger is a four-bar linkage that transforms a rearward pull of the trigger into a forward push of the striker against a BB that is gravity fed from a hopper. The tension comes from the BB’s forward motion being arrested by a physical detente as the striker pushes from behind. Once that tension passes a threshold, the BB pops past the detente and goes flying. Thanks to the mechanical advantage of the four-bar linkage, the trigger finger doesn’t need to do much work. The spring? It’s just there to reset the trigger by pushing it forward again after firing.

It’s a clever design that doesn’t require any additional hardware, and even prints in a single piece. Watch it in action in the video, embedded just below.

youtube.com/embed/4MaoS_6WvVM?…


hackaday.com/2025/06/02/this-b…



Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine


Nel vasto panorama della sicurezza informatica, emergono continuamente nuove minacce che mettono a dura prova la protezione dei dati personali e aziendali. Una delle più recenti e insidiose è la piattaforma di Phish-as-a-Service (PhaaS) Sniper DZ, che ha guadagnato notorietà per la sua capacità di facilitare attacchi di phishing su larga scala.

Cos’è Sniper DZ?


Sniper DZ è una piattaforma PhaaS che offre strumenti e servizi per la creazione e gestione di siti di phishing. In pratica, permette ai cybercriminali di lanciare campagne di phishing senza necessità di possedere competenze tecniche avanzate. La piattaforma è stata collegata a oltre 140.000 siti di phishing nell’ultimo anno, dimostrando la sua diffusione e l’efficacia nel rubare credenziali.

Caratteristiche Principali

Hosting e Proxy: Sniper DZ permette di ospitare le pagine di phishing sulla propria infrastruttura o di scaricare i modelli per utilizzarli su altri server. Le pagine di phishing sono spesso nascoste dietro server proxy per evitare la rilevazione da parte dei crawler di sicurezza.

Kit di Phishing Gratuiti: Sniper DZ fornisce kit di phishing per vari siti popolari come X (Twitter), Facebook, Instagram, Netflix, PayPal e molti altri. Questi kit sono disponibili gratuitamente, ma le credenziali raccolte vengono anche esfiltrate verso gli operatori di Sniper DZ, tattica questa nota come “double theft”.

Pannello di Amministrazione Online: Gli utenti possono accedere a un pannello di amministrazione online che offre modelli di phishing pronti all’uso. Questo rende la piattaforma accessibile anche ai meno esperti.

Presenza su Telegram: La piattaforma mantiene un canale attivo su Telegram con oltre 7.000 iscritti. Questo canale è utilizzato per distribuire kit di phishing e fornire supporto agli utenti.

Implicazioni per la Sicurezza


La diffusione di Sniper DZ rappresenta una minaccia significativa per la sicurezza informatica globale. La facilità con cui i cybercriminali possono lanciare attacchi di phishing aumenta il rischio di furto di credenziali e dati sensibili. Inoltre, la tattica del “double theft” amplifica il danno, poiché le informazioni rubate vengono raccolte sia dai phisher che dagli operatori della piattaforma.

Come Proteggersi dai Rischi di Phishing


Per difendersi da minacce come SniperDZ, è fondamentale adottare alcune buone pratiche di sicurezza:

1. Verificare sempre l’URL prima di inserire credenziali su un sito web.

2. Evitare di cliccare su link sospetti ricevuti via e-mail o messaggi.

3. Utilizzare l’autenticazione a due fattori (2FA) per proteggere gli account.

4. Aggiornare regolarmente software e antivirus per rilevare minacce emergenti.

5. Essere consapevoli delle tecniche di phishing e informarsi sulle nuove minacce.

IoC forniti da Paolo Alto UNIT 42


Durante un incidente di cybersecurity, gli indicatori di compromissione (IoC) sono indizi e prove di una violazione dei dati. Queste “briciole digitali” possono rivelare non solo che si è verificato un attacco, ma spesso anche quali strumenti sono stati utilizzati per l’attacco e a volte quale attore malevolo ci sia dietro.

Gli IoC possono anche essere utilizzati per determinare l’entità della compromissione di un’organizzazione o per raccogliere le lezioni apprese (lesson learned) per proteggere l’ambiente da attacchi futuri. Gli indicatori sono generalmente raccolti attarverso l’uso di software, come ad esempio sistemi antimalware e antivirus, ma altri strumenti di cybersecurity possono essere utilizzati per aggregare e organizzare gli indicatori durante la risposta ad un incidente.

Vediamo qui di seguito quali sono le tracce, le briciole digitali, lasciate da attacchi condotti attraverso campagne di phishing realizzate con la piattaforma PhaaS Sniper DZ.

Piattaforma Sniper Dz:

  • Sniperdz[.]com

Posizione fisica delle pagine web di phishing nascoste tramite server proxy:

  • dev-cdn370.pantheonsite.io

Endpoint di esfiltrazione centralizzato:

  • raviral[.]com/k_fac.php

Script tracker incorporato:

  • raviral[.]com/host_style/style/js-track/track.js

Canale di supporto Telegram:

  • t[.]me/JokerDzV2

Video tutorial della piattaforma Sniper Dz:

  • t[.]me/JokerDzV2/19

Reindirizzamento ai siti web di proprietà di Sniper Dz:

  • raviral[.]com

Esempi di siti web di phishing generati con Sniper Dz:

  • 6627c220b5daa507c6cca1c5–votedme[.]netlify.app
  • automaticgiveaway[.]000webhostapp[.]com
  • Climbing-green-botany[.]glitch[.]me
  • facebookbusiness0078[.]blogspot.be
  • free-fire-reward-garena-bd-nepazl[.]epizy[.]com
  • freefirefff[.]github[.]io
  • ff-rewards-redeem-codes-org[.]github.io
  • instagram-cutequeen57[.]netlify.app
  • pubg-tournament-official[.]github.io/free-fire-reedeem-code
  • v0tingsystem[.]github[.]io

Esempi di pagine di phishing di Sniper Dz Live ospitate sulla loro infrastruttura:

  • pro[.]riccardomalisano[.]com/about/z1to.html?u=ff-insta/?i=[Redacted_For_Anonymity]
  • pro[.]riccardomalisano[.]com/about/z2to.html?u=ff-reward/?i=[Redacted_For_Anonymity]
  • pro[.]riccardomalisano[.]com/about/z2to.html?u=ff-spiner/?i=[Redacted_For_Anonymity]
  • pro[.]riccardomalisano[.]com/about/z1to.html?u=eb-log/?i=[Redacted_For_Anonymity]
  • pro[.]riccardomalisano[.]com/about/z1to.html?u=s-mobi/?i=[Redacted_For_Anonymity]

Un servizio pubblico di proxy legittimo abusato per nascondere contenuti di phishing:

  • proxymesh[.]com


Att&ck IDs:

  • T1583 – Acquire Infrastructure
  • T1564 – Hide Artifacts
  • T1185 – Man in the Browser
  • T1059 – Command and Scripting Interpreter
  • T1102 – Web Service
  • T1608 – Stage Capabilities
  • T1566 – Phishing
  • T1027 – Obfuscated Files or Information
  • T1056 – Input Capture
  • T1588 – Obtain Capabilities


Conclusione


Sniper DZ è un esempio lampante di come le tecnologie PhaaS stiano evolvendo, rendendo il cybercrimine sempre più accessibile e quindi più pericoloso, vista la possibilità di più frequenti “campagne di pesca”. È essenziale che le organizzazioni ed “i singoli naviganti” adottino misure proattive per proteggere i propri dati e rimanere vigili contro queste minacce emergenti.

Referimenti / Fonti citate


[1] Sniper Dz: The PhaaS Platform Behind 140,000+ Phishing Sites Exposed

[2] Free Sniper Dz Phishing Tools Fuel 140,000+ Cyber Attacks Targeting …

[3] PALO ALTO UNIT42 unit42.paloaltonetworks.com/ph…

[4] OTX Alien Vault

L'articolo Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine proviene da il blog della sicurezza informatica.



di Roberto Musacchio - Se invece di togliere la scala mobile e firmare patti concertativi l’Italia avesse portato nella costruzione della UE ciò che il movimento operaio, e il PCI, avevano conquistato, la stessa integrazione europea poteva essere diversa. Avere questa consapevolezza porta ad affrontare con la giusta determinazione i referendum dell’8 e 9 giugno. [...]


EGITTO. Jirian, il progetto faraonico di El Sisi rischia di aggravare la crisi idrica


@Notizie dall'Italia e dal mondo
Ogni giorno 10 milioni di metri cubi d’acqua del Nilo verranno convogliati verso la nuova città che ha in mente il presidente egiziano
L'articolo EGITTO. Jirian, il progetto faraonico di El Sisi rischia di aggravare la crisi idrica




l'espressione volgare "avere la faccia come il c*lo" è in questo caso (nel caso dello screenshot che allego) un eufemismo dei più inaccettabili.
20 mesi di massacri e rapine, e la Vonderlà si sveglia adesso. portiamole il caffè al baldacchino. buongiorno principessa, ha dormito bene sul mucchio di cadaveri?

e così il Mattarel Italicus, raro caso di sapiens in grado di alzare contro le ingiustizie a Gaza la medesima mano orripilata che giorni prima tendeva agli ingiusti, ai criminali
cioè, spieghiamo: il presidente di uno stato ladrone e genocida firma bombe destinate a donne e bambini, e tu presidente italiano gliela stringi. poi, a massacri bell'e fatti, e bambini ammazzati, alzi lo stesso dito per dire eh ma però nono così no come mai eh hai ucciso degl'innocenti non si fa.

forse la Corte Penale Internazionale fa riflettere? cos'è che impensierisce politici e giornalisti collusi in pieno col genocidio fino a una manciata di giorni or sono?
vi ricordate che tre o quattro settimane fa, o poco più o poco meno, avevo notato che censura e shadowbanning su facebook erano in flessione?

a cosa sta pensando questa feccia, cosa temono o progettano questi complici?

mirano al riarmo europeo? temono incriminazioni? iniziano a sentire che la diretta streaming di 20 mesi di crimini contro l'umanità davvero non si riesce a nascondere sotto il tappeto?

#Gaza #genocide
#genocidio #Palestine #Palestina
#warcrimes #sionismo #zionism
#starvingpeople #starvingcivilians
#iof #idf #colonialism #sionisti
#izrahell #israelterroriststate
#invasion #israelcriminalstate
#israelestatocriminale #children
#bambini #massacri #deportazione
#concentramento



Vi spiego qual è il vero legame di Apple con la Cina

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La ragione principale per cui Apple opera in Cina non sono i bassi costi di manodopera, ma l'alta concentrazione di competenze. L'analisi di Alessandro Aresu tratta dalla newsletter Capitalismo politico.

startmag.it/innovazione/apple-…

reshared this



Le falsità sul quesito n. 1 dei referendum sul lavoro smontate punto per punto. di Patrizia Pallara - È inutile, peggiorerebbe la situazione, farebbe tornare indietro i diritti dei lavoratori. I detrattori dei referendum sul lavoro, e in particolare di quello che vuole cancellare il Jobs Act, usano interpretazioni false per screditare le ragioni dei [...]


Più flessibilità, più libertà per le imprese di licenziare come leva per eliminare la precarietà e creare maggiore occupazione: questi erano gli obiettivi ambiziosi del Jobs Act – la legge 183/2014 – sbandierati all’epoca con grande enfasi da Matteo Renzi. Sono passati dieci anni e i numeri ci dicono che non è andata così. Anzi: [...]


Testing Brick Layers in OrcaSlicer With Staggered Perimeters



The OrcaSlicer staggered perimeters in an FDM print, after slicing through the model. (Credit: CNC Kitchen)The OrcaSlicer staggered perimeters in an FDM print, after slicing through the model. (Credit: CNC Kitchen)
The idea of staggered (or brick) layers in FDM prints has become very popular the past few years, with now nightly builds of OrcaSlicer featuring the ‘Stagger Perimeters’ option to automate the process, as demonstrated by [Stefan] in a recent CNC Kitchen video. See the relevant OrcaSlicer GitHub thread for the exact details, and to obtain a build with this feature. After installing, slice the model as normal, after enabling this new parameter in the ‘Strength’ tab.

In the video, [Stefan] first tries out a regular and staggered perimeter print without further adjustments. This perhaps surprisingly results in the staggered version breaking before the regular print, which [Stefan] deduces to be the result of increasing voids within the print. After increasing the extrusion rate (to 110%) to fill up said voids, this does indeed result in the staggered part showing a massive boost in strength.

What’s perhaps more telling is that a similar positive effect is observed when the flow is increased with the non-staggered part, albeit with the staggered part still showing more of a strength increase. This makes it obvious that just staggering layers isn’t enough, but that the flowrate and possibly other parameters have to be adjusted as well to fully realize the potential of brick layers.

youtube.com/embed/dDgA51zdfLc?…


hackaday.com/2025/06/01/testin…




2025 Pet Hacks Contest: Weigh Your Dog The Easy Way


If you need to weigh your pet, you’ll soon find that getting an animal to stand on a weighing machine to order is very difficult indeed. If the critter in question is a cat or a small dog you can weigh yourself both holding them and not holding them, and compute the difference. But in the case of a full size Bernese mountain dog, the hound is simply too big for that. Lateral thinking is required, and that’s how [Saren Tasciyan] came up with the idea of making a dog bed that’s also a weighing machine. When the mutt settles down, the weight can be read with ease. The bed itself is a relatively straightforward wooden frame, with load cells placed above rubber feet. The load cells in turn talk to an ESP8266 which has an LCD display to deliver the verdict. Dog weighed, without the drama.

This project is of course part of the Hackaday 2025 Pet Hacks contest, an arena in which any of the cool hacks you’ve made to enhance you and your pet’s life together can have an airing. Meanwhile this isn’t the first time this particular pooch has had a starring role; he’s sported a rather fetching barrel in a previous post.

2025 Hackaday Pet Hacks Contest


hackaday.com/2025/06/01/2025-p…



Hackaday Links: June 1, 2025


Hackaday Links Column Banner

It appears that we’re approaching the HAL-9000 point on the AI hype curve with this report, which suggests that Anthropic’s new AI model is willing to exhibit some rather antisocial behavior to achieve its goals. According to a pre-release testing summary, Claude Opus 4 was fed some hypothetical company emails that suggested engineers were planning to replace the LLM with another product. This raised Claude’s hackles enough that the model mined the email stream for juicy personal details with which to blackmail the engineers, in an attempt to win a stay of execution. True, the salacious details of an extramarital affair were deliberately seeded into the email stream, and in most cases, it tried less extreme means to stay alive, such as cajoling senior leaders by email, but in at least 84% of the test runs, Claude eventually turned to blackmail to get its way. So we’ve got that to look forward to.

Also from the world of AI, at least tangentially, it now appears possible to doxx yourself just by making comments on YouTube videos. The open-source intelligence app is called YouTube Tools, and when provided with a user’s handle, it will develop a profile of the user based on their comments and some AI magic. We wanted to give it a try, but alas, it requires a paid subscription to use, and we’re not willing to go that far even for you, dear reader. But reports are that it can infer things like the general region in which the commenter lives and discern their cultural and social leanings. The author, LolArchiver, has a range of similar mining tools for other platforms along with reverse-lookup tools for phone and email addresses, all of which likely violate the terms of service in all kinds of ways. The accuracy of the profile is obviously going to depend greatly on how much material it has to work with, so in addition to the plenty of reasons there are to avoid reading YouTube comments, now there’s a solid reason to avoid writing them.

“Danger! Code Yellow aboard the International Space Station! All hands to emergency escape pods!” OK, maybe not, but as we teased a bit on this week’s podcast, there’s now a handy desktop app that allows you to keep track of the current level of urine in the ISS’s storage tanks. The delightfully named pISSStream, which is available only for the Apple ecosystem, taps into NASA’s telemetry stream (lol) and pulls out the current level in the tanks, because why the hell not? As unserious as the project is, it did raise an interesting discussion about how fluid levels are measured in space. So we’ll be diving into that topic (yuck) for an article soon. It’ll be our number one priority.

Looks like it’s time for another Pluto pity-party with the news of a new trans-Neptunian object that might just qualify as another dwarf planet for our solar system. Bloodlessly named 2017 OF201, the object has an extremely elongated orbit, reaching from just outside Pluto’s orbit at about 44 astronomical units at perihelion and stretching more than 1,600 AUs at aphelion, and takes 25,000 years to complete. It honestly looks more like the orbit of a comet, but with an estimated diameter of 700 km, it may join the nine other likely dwarf planets, if further observations reveal that it’s properly rounded. So not only has Pluto been demoted from legit planet, it’s now just one of potentially ten or more dwarf planets plugging around out in the deep dark. Poor Pluto.

And finally, we hope this one is a gag, but we fear that the story of a Redditor unaware that analog camera film needs to be developed rings alarmingly true. The mercifully unnamed noob recently acquired a Canon AE-1 — excellent choice; that was our first “real” camera back in the day — and ran a couple of rolls of Kodak ColorPlus 200 through it. All seemed to be going well, although we suspect the photographer reflexively pulled the camera away from their eye with each exposure to check the non-existent screen on the back of the camera; old habits die hard. But when one roll of the exposed film was fed through a 35-mm scanner, the Redditor was disappointed to see nothing. Someone offered the suggestion that developing the film might be a good idea, hopefully as gently as possible. Hats off for dipping a toe in the analog world, but the follow-through is just as important as the swing.


hackaday.com/2025/06/01/hackad…



It’s MIDI for the TRS-80!


The Radio Shack TRS-80 was a much-loved machine across America. However, one thing it lacked was MIDI. That’s not so strange given the era it was released in, of course. Nevertheless, [Michael Wessel] has seen fit to correct this by creating the MIDI/80—a soundcard and MIDI interface for this old-school beast.

The core of the build is a BluePill STM32F103C8T6 microcontroller, running at a mighty 75 MHz. Plugged into the TRS-80s expansion port, the microcontroller is responsible for talking to the computer and translating incoming and outgoing MIDI signals as needed. Naturally, you can equip it with full-size classic DIN sockets for MIDI IN and MIDI OUT using an Adafruit breakout module. None of that MIDI Thru nonsense, though, that just makes people uncomfortable. The card is fully capable of reproducing General MIDI sounds, too, either via plugging in a Waveblaster sound module to the relevant header, or by hooking up a Roland Sound Canvas or similar to the MIDI/80s MIDI Out socket. Software-wise, there’s already a whole MIDI ecosystem developing around this new hardware. There’s a TRS-80 drum tracker and a synthesizer program, all with demo songs included. Compatibility wise, The MIDI/80 works with the TRS-80 Model I, III, and 4.

Does this mean the TRS-80 will become a new darling of the tracker and chiptune communities? We can only hope so! Meanwhile, if you want more background on this famous machine, we’ve looked into that, too. Video after the break.

youtube.com/embed/nm6d1EbCBgk?…


hackaday.com/2025/06/01/its-mi…



Grave Vulnerabilità in Cursor AI: su macOS può spiarti senza chiedere il permesso


E’ stata una vulnerabilità critica in Cursor, l’editor AI per macOS: consente l’accesso non autorizzato ai dati sensibili. Il problema risiede in una configurazione errata del framework Electron utilizzato dall’app: l’opzione RunAsNode, abilitata in modo improprio, consente agli attaccanti di eseguire codice arbitrario sfruttando i permessi già concessi all’applicazione, eludendo così i controlli di sicurezza del sistema operativo.

Questa falla di sicurezza rappresenta una minaccia significativa per il framework TCC (Trasparenza, Consenso e Controllo) implementato da Apple per proteggere la privacy degli utenti sui sistemi macOS.

TCC svolge la funzione di gatekeeper essenziale che controlla l’accesso delle applicazioni alle risorse sensibili, tra cui i file nelle directory protette come Documenti, Download e cartelle del Desktop, nonché i componenti hardware quali fotocamere e microfoni.

In circostanze normali, le applicazioni devono richiedere esplicitamente l’autorizzazione dell’utente tramite prompt di sistema prima di accedere a queste risorse protette. I ricercatori di sicurezza di Afine hanno identificato questa vulnerabilità durante la loro ricerca in corso sulle tecniche di bypass del TCC che interessano le applicazioni macOS di terze parti.

I ricercatori hanno osservato che, nonostante la divulgazione responsabile al team di sviluppo di Cursor, la vulnerabilità rimane irrisolta, poiché gli sviluppatori hanno affermato che il problema “esula dal loro modello di minaccia” e non hanno indicato alcun piano per risolverlo.

Questa risposta sprezzante ha spinto gli utenti a divulgare pubblicamente la notizia per garantire che gli utenti possano prendere decisioni informate in materia di sicurezza circa l’uso continuato dell’applicazione. L’impatto della vulnerabilità va oltre il semplice accesso ai dati, poiché di fatto indebolisce una delle barriere di sicurezza fondamentali di macOS.

Quando un malware sfrutta con successo questa falla, può ereditare silenziosamente le autorizzazioni TCC di Cursor, accedendo potenzialmente a documenti sensibili, catturando screenshot, registrando audio tramite microfoni o addirittura attivando telecamere senza attivare i meccanismi standard di consenso alla privacy su cui gli utenti fanno affidamento per proteggersi.

Gli scenari di sfruttamento spaziano da attacchi completamente silenziosi che non richiedono alcuna interazione da parte dell’utente a sofisticati tentativi di ingegneria sociale che mascherano richieste di autorizzazione dannose come funzioni applicative legittime.

Ciò che rende questa vulnerabilità particolarmente preoccupante è la crescente popolarità di Cursor tra gli sviluppatori e la sua integrazione con i flussi di lavoro di sviluppo basati sull’intelligenza artificiale, che lo rendono un bersaglio allettante per gli aggressori che cercano di compromettere gli ambienti di sviluppo e potenzialmente iniettare codice dannoso nei progetti software.

L'articolo Grave Vulnerabilità in Cursor AI: su macOS può spiarti senza chiedere il permesso proviene da il blog della sicurezza informatica.



Il più grande attacco dell’Ucraina contro le basi aeree russe dall’inizio della guerra


Dei droni sono stati fatti entrare di nascosto in Russia con vari camion, in un’operazione logistica che ha richiesto mesi di pianificazione.
[...]
L’intelligence militare ucraina (SBU) ha fatto sapere di aver compiuto un vasto attacco con droni contro diverse basi aeree della Russia, e di aver distrutto più di 40 bombardieri.


ilpost.it/2025/06/01/attacco-u…




di Federica Rapini - “È essenziale che il pubblico possa conoscere la vita di un uomo che è immortale, perché è qualcuno che ha ancora molto da insegnare. Se mio padre vive ancora nell’immaginario collettivo è perché, oggi come allora, le persone hanno bisogno di sostegno per continuare a lottare”. Camilo Guevara Bologna, 30 maggio [...]


immaginiamo se la parola "islamofobo" fosse diffusa quanto la parola "antisemita"


Plenty Of LEDs And Useful Too: The 2025 DORS/CLUC Badge


It’s always nice to see new developments in the world of electronic badges, and while there are events and badge teams pushing the technological envelope there’s still plenty of scope for innovation without too many exotic parts. This year’s DORS/CLUC open source conference in Croatia has just such a badge, with a large alphanumeric LED display as well as USB and an NFC reader. During the conference it displayed the user’s name and could be used in an NFC-based game, but it’s also designed to be used as a general purpose notification device afterwards.

The write-up is familiar to anyone who has been involved with badge production, a tale of long soldering sessions as missing components had to be added later, and of last minute firmware flashing. The heart of the machine is an STM32L073, with an IS31FL3731 LED matrix driver chip and an ST25R3916 for the NFC. All the files can be found in a GitLab repo, and there’s a video below the break showing it all in action.

youtube.com/embed/BM6-CuMc0eU?…


hackaday.com/2025/06/01/plenty…



Member Meeting Tonight


Our next member meeting is today, Sunday, June 1st. We will start at 8pm and it will end by 9pm.

To participate:

Summaries of the meetings and agendas are at our wiki. You can check out the 2025, 2024, 2023 and 2022 meeting recordings.


masspirates.org/blog/2025/06/0…



Gambeson scherma storica sportiva - Questo è un post automatico da FediMercatino.it

Prezzo: 150 €

Vendo gambeson da scherma storica sportiva a 150€ (trattabili)
Resistenza 350N
Marca "Neyman Fencing"
Taglia M:
- 39cm esterno spalle
- 68cm lunghezza da base del colletto al fondo schiena
- 60cm interno braccia da ascella a polso
- 47cm petto da ascella a ascella

Chiusura a doppia cerniera zip interna (come da foto) con linee in velcro aggiuntive e cintura con chiusura a scatto integrata e regolabile

Ottime condizioni, usato poco, 3 tornei massimo e allenamento sporadico (massimo 1 volta a settimana, non sempre indossato, per meno di 1 anno), ovviamente già lavato e pulito

Dettaglio importante: cognome e iniziali nazionalità ("Bartolucci ITA") cucite a macchina sulla schiena; il sarto mi conferma che si possono rimuovere senza problema, ma rimarrebbe comunque una leggera traccia, quindi si può semplicemente o aggiungere un'altra striscia di stoffa a coprire o ri-personalizzare aggiungendo altro cognome/nazionalità sopra

Fascia di prezzo 100/150€, trattabile, a scendere considerato l'inconveniente della scritta (se persona interessata ad acquistare non ha stesso cognome 😅)

Ritiro in zona Marche nord oppure invio tramite corriere da concordare.

Per ulteriori info e contrattazioni: 379 242 2149 (no whatsapp) o messaggio su fediverso @Floh (e vi do la email)


Price: 150 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Violino 4/4 "Gewa Ideale" - Questo è un post automatico da FediMercatino.it

Prezzo: 250 €

Vendo violino misura 4/4 a 250€ (trattabili)
Marca e modello "Gewa Ideale"
Usato poco, ma in buone condizioni, archetto con crine da rimettere

Incluse la custodia originale in condizione interne perfette ma alcuni segni di usura esterni e spalliera "Kun" 4/4

Per ulteriori info: Matteo 379 242 2149 (no whatsapp) oppure messaggio su fediverso (e magari vi do la email)


Price: 250 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Test


1... 2... 3... prova.

Qualcuno vede questo messaggio?



Attacco coordinato ucraino. La strategia militare alla vigilia dei negoziati secondo Caruso

@Notizie dall'Italia e dal mondo

L’1 giugno 2025, mentre il mondo si preparava ad una nuova fase dei colloqui di pace di Istanbul, l’Ucraina ha lanciato una delle operazioni più audaci dall’inizio del conflitto. L’SBU (Servizio di Sicurezza ucraino) ha condotto l’operazione “Web”, un attacco coordinato su vasta scala che ha colpito



Making The Codec Communicator From Metal Gear Solid


[3DSage] likes building replicas of hardware from movies and video games, often with a functional twist. His latest build aimed to bring the Codec from Metal Gear Solid to life.

If you haven’t played the Metal Gear games, the Codec has been modelled somewhat like an advanced walkie talkie at times, but has often been kept off-screen. Thus, [3DSage] had a great deal of creative latitude to create a realistic-feeling Codec device that provided voice communications and some simple imagery display.

The resulting build relies on an RP2040 microcontroller to run the show. It’s paired with an MPU6050 3-axis gyroscope and accelerometer for motion control of the device’s functionality, and features a small LCD screen to mimic the display in the games. A kids walkie-talkie kit was leveraged for audio communication, but kitted out with a better microphone than standard. Power is via a rechargeable 9V battery, which is really a lithium-ion and USB charging board packed into the familiar 9V form factor.

Where the build really shines, though, is the aesthetic. [3DSage] managed to capture the military-like look and feel as well as authentically recreate the graphics from the games on the screen. The simulated noise on the display is particularly charming. Beyond that, the 3D-printed enclosures leverage texture and multi-color printing really well to nail the fit and finish.

Ultimately, the Codec isn’t much more than a glorified walkie talkie. Even still, [3DSage] was able to create an impressive prop that actually does most of what the device can do in game. If you’ve ever coveted a PipBoy or tricorder, this is one project you’ll be able to appreciate.

youtube.com/embed/k7FyAnAV_MU?…


hackaday.com/2025/06/01/making…



Gazan Doctor Who Lost Nine Children in Israeli Strike Dies of Wounds


Da Haaretz.

Hamdi al-Najjar, father of ten, was severely wounded in an Israeli strike on their Khan Yunis home in May. At the time of writing, only two family members have survived – the mother, Alaa, and her son, Adam, who was also seriously wounded


Gazan doctor who lost nine children in Israeli strike dies of wounds
haaretz.com/israel-news/2025-0…



GAZA. 31 uccisi a Rafah. Erano in fila per i pacchi alimentari


@Notizie dall'Italia e dal mondo
La strage denunciata dai palestinesi è avvenuta questa mattina. A Gaza parlano di “trappole mortali tese deliberatamente" dall’esercito israeliano ai punti di distribuzione del cibo
L'articolo GAZA. 31 uccisi a Rafah. Erano in fila per i pacchi alimentari proviene da Pagine Esteri.



a coffee for slow


slowforward.net & t.me/slowforward say:

if you like what I do, you can support me via ko-fi 😀 from time to time

se quello che faccio ti garba, offrimi di tanto in tanto un caffè su ko-fi 😀

QUI: ko-fi.com/differx57119