Salta al contenuto principale



Phishing su LiberoMail: come difendersi dalla truffa della finta fattura


@Informatica (Italy e non Italy 😁)
È in corso una campagna di phishing diffusa tramite e-mail con testo in italiano, rivolta agli utenti con account LiberoMail. I messaggi di posta elettronica fraudolenti invitano le ignare vittime a saldare una fattura inesistente. Ecco come riconoscere la truffa e



Nell’era Trump, la lotta ai migranti passa anche dalle app


@Informatica (Italy e non Italy 😁)
Dall’applicazione per denunciare clandestini che promette pagamenti in crypto a quella usata dai migranti per segnalare le forze dell’ordine. Come la tecnologia è al centro delle politiche repressive trumpiane.
L'articolo Nell’era Trump, la lotta ai migranti passa anche dalle app proviene da Guerre di



Per il Golden Dome gli Usa si affidano a Bae Systems. Costruirà gli intercettori in Orbita media

@Notizie dall'Italia e dal mondo

Lo sviluppo di missili ipersonici da parte di Russia e Cina aveva da tempo indirizzato in orbita lo sguardo del Pentagono, portando gli Usa a puntare forte sullo scudo spaziale e progettando così uno scudo aereo anti-missile che



Cos’è Bot Scanner, l’assistente all’uso dell’intelligenza artificiale

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Quale modello di intelligenza artificiale dovresti usare? ChatGPT, Gemini, Claude, Llama? La risposta di Bot Scanner. L'intervento di Peter Kruger, investitore ed imprenditore tecnologico, startmag.it/innovazione/bot-sc…



3D Printing a Modular Guitar Means It Can Look Like Whatever You Want


Got some spare filament and looking to build a guitar you can truly call your own? [The 3D Print Zone] has created a modular 3D printable guitar system that lets you easily mix and match different components for the ultimate in customization.

The build is based around a central core, which combines the pickups, bridge, and neck into one solid unit. This is really the heart of the guitar, containing all the pieces that need to be in precise alignment to get those strings vibrating precisely in tune. The core then mounts to a printed outer body via mating slots and rails, which in the main demo is made to look like a Les Paul-style design. This outer body also hosts the volume, tone, and pickup controls. Output from the pickups travels to the controls in the outer body via a set of metallic contacts.

What’s cool about this build is that the sky really is the limit for your creativity. As the video below demonstrates, the main build looks like a Les Paul. But, armed with the right CAD software, you can really make a guitar that looks like whatever you want, while the 3D printer does all the hard work of making it a reality. The files to print the guitar, along with the pickups and other components, are available as kits—but there’s also nothing stopping you from working up your own printed guitar design from scratch, either.

We’ve seen some other great 3D printed guitars before, too.

youtube.com/embed/-5OaDdJxJf0?…


hackaday.com/2025/06/04/3d-pri…



Pensavi fosse morto? Lumma torna in vita nonostante il Takedown dell’FBI e Europol


Combattere il cybercrime è come estirpare le erbacce: se non rimuovi le radici, ricresceranno più forti di prima.

I ricercatori di Check Point riferiscono che gli sviluppatori dell’infostealer Lumma stanno cercando di riprendere le operazioni e di condurre le loro attività dopo che le forze dell’ordine hanno segnalato il sequestro di migliaia di domini e di parte dell’infrastruttura del malware. Ricordiamo che a metà maggio 2025 le forze dell’ordine e gli specialisti della sicurezza informatica hanno confiscato circa 2.300 domini associati alle attività di Lumma.

L’attacco coordinato all’infrastruttura del malware ha coinvolto Microsoft, Cloudflare, ESET, CleanDNS, Bitsight, Lumen, GMO Registry e lo studio legale internazionale Orrick. Contemporaneamente, il Dipartimento di Giustizia degli Stati Uniti ha sequestrato cinque domini associati ai pannelli di controllo di Lumma, mentre l’European Cybercrime Centre (EC3) dell’Europol e il Japan Cybercrime Centre (JC3) hanno contribuito a sequestrare le infrastrutture di Lumma situate in Europa e Giappone.

In questo modo, gli specialisti dell’azienda hanno pianificato di raccogliere e fornire informazioni utili ai partner del settore pubblico e privato. Come riportato dagli sviluppatori di Lumma, le autorità non sono riuscite a confiscare il server principale dell’infostealer a causa della sua posizione geografica. Tuttavia, sono riuscite a penetrarlo sfruttando una vulnerabilità precedentemente sconosciuta nell’Integrated Dell Remote Access Controller (iDRAC). Di conseguenza, le forze dell’ordine sono riuscite a cancellare i dati del server e a eliminarne i backup.

Sebbene gli sviluppatori sottolineino di non aver registrato gli indirizzi IP dei loro clienti, le forze dell’ordine hanno creato una pagina di accesso a scopo di phishing che raccoglieva le credenziali e le impronte digitali dei clienti Lumma. La pagina includeva anche uno snippet JavaScript che tentava di accedere alle webcam dei visitatori.

Come riportano ora i ricercatori di Check Point, l’operazione delle forze dell’ordine ha certamente creato difficoltà al gruppo di hacker dietro Lumma, ma il ladro non è stato annientato. Secondo gli esperti, i server di controllo del gruppo continuano a funzionare, la quantità di informazioni rubate da Lumma continua a crescere e questi dati vengono ancora venduti su mercati underground. “Check Point Research ha osservato sforzi significativi da parte degli sviluppatori di Lumma per ripristinare completamente l’attività di furto di informazioni e continuare a svolgere le normali attività”, riferiscono i ricercatori.

Si segnala che l’attacco governativo all’infrastruttura di Lumma ha generato numerose discussioni sui forum di hacker, dove i partecipanti esprimono incertezza sul futuro di Lumma. Allo stesso tempo, si sostiene che nessuno degli sviluppatori associati a Lumma sia stato arrestato. Secondo gli analisti, il destino futuro del malware dipende in larga misura da fattori psicologici e reputazionali, poiché le capacità tecniche di Lumma sono attualmente limitate, ma il ladro non è stato distrutto. “Potrebbe rivelarsi che i sospetti seminati tra i partner e i clienti di Lumma non saranno così facili da superare”, ammette Check Point.

L'articolo Pensavi fosse morto? Lumma torna in vita nonostante il Takedown dell’FBI e Europol proviene da il blog della sicurezza informatica.



Perché l’offerta del governo di Parigi per i supercomputer della francese Atos non entusiasma

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Chiusura in calo (-2%) ieri per Atos alla Borsa di Parigi dopo l'offerta finale e inferiore alle previsioni da parte dello stato francese per la sua attività



Threat Detection and Response, cosa sapere


@Informatica (Italy e non Italy 😁)
Il rilevamento e la risposta alle minacce permettono di identificare i rischi e di intervenire prima che il danno diventi grave. Farne l’uso migliore possibile è però l’effetto di alcune concause
L'articolo Threat Detection and Response, cosa sapere proviene da Cyber Security 360.

#Cybersecurity360 è la testata del




Non solo anni di piombo
freezonemagazine.com/articoli/…
“Anni di piombo” (in tedesco Die bleierne Zeit) è un film del 1981 diretto da Margarethe von Trotta che valse alla regista il Leone d’oro della Mostra internazionale cinematografica di Venezia. È la storia delle sorelle Christiane e Gudrun Ensslin, quest’ultima aderente alla Rote Armee Fraltion, più conosciuta come la Banda Baader-Meinhof dal nome di […]
L'articolo Non solo anni di piombo proviene
“Anni


La Polizia Serba contro i crimini ambientali, in visita ai Carabinieri Forestali ed Agroalimentari


313816

Nell’ambito del progetto di integrazione dell’Unione Europea “Facility supporting Serbia in Achieving the Objectives of Chapter 24: justice, freedom and security”, recentemente una delegazione di funzionari della Polizia della Repubblica di Serbia ha fatto visita al Comando Unità Forestali, Ambientali e Agroalimentari Carabinieri (#CUFAA).
Il gruppo ha preso parte alla presentazione dei settori di competenza del CUFAA, approfondendo così la specialità dell’Arma sul fronte della tutela ambientale, di salvaguardia del patrimonio della biodiversità e della sicurezza alimentare.

La visita ha riguardato anche le specifiche attività: del Nucleo Informativo Antincendio Boschivo (#NIAB), fiore all’occhiello del Comando in materia di prevenzione e repressione dei reati, e quelle del Raggruppamento #CITES in materia di tutela delle specie animali e vegetali minacciate di estinzione, oltre a quelle di sicurezza ambientale ed energetica.

La delegazione ha mostrato interesse per le informazioni raccolte durante l’incontro, avendo la polizia Serba da poco tempo attivato, nell'ambito della Polizia Criminale del Ministero dell’Interno, una specifica Unità per la repressione dei crimini ambientali e la protezione dell’ambiente. La visita, infatti, è parte di una trasferta nel nostro Paese con obiettivo di studio specifico sul contrasto ai crimini ambientali.

#criminiambientali #poliziaserba #Armadeicarabinieri



OneDrive a Rischio! Qualsiasi App Web Potrebbe Accedere a tutti i tuoi file


I ricercatori hanno lanciato l’allarme: il servizio cloud OneDrive potrebbe consentire ad applicazioni web di terze parti di accedere a tutti i file di un utente. Secondo Oasis Security, la vulnerabilità è legata al funzionamento di OneDrive File Picker e consente ai siti di accedere all’intero spazio di archiviazione dell’utente e non solo ai file selezionati per il download tramite questo strumento.

“Ciò è dovuto agli ambiti eccessivamente ampi di OAuth e alle finestre di dialogo fuorvianti che non forniscono all’utente un’idea chiara dell’ambito di accesso concesso. La vulnerabilità potrebbe avere gravi conseguenze, tra cui la fuga di dati dei clienti e la violazione dei requisiti normativi”, spiegano i ricercatori.

L’azienda stima che il problema riguardi diverse app, tra cui ChatGPT, Slack, Trello, Zoom e ClickUp, data la loro integrazione con il servizio cloud di Microsoft. La radice del problema risiede nelle autorizzazioni eccessive richieste da OneDrive File Picker, che richiede l’accesso in lettura all’intero archivio, anche quando viene caricato un solo file. Ciò è dovuto alla mancanza di impostazioni OAuth dettagliate per OneDrive.

“In poche parole, qualsiasi app web che utilizzi OneDrive File Picker ha accesso non solo al file selezionato per il caricamento/scaricamento, ma all’intero OneDrive. Quel che è peggio, questo accesso può persistere anche dopo il completamento del download del file”, spiegano i ricercatori.

La situazione è aggravata dal fatto che la richiesta di consenso che gli utenti ricevono prima di scaricare un file è formulata in modo molto vago e la persona potrebbe non comprendere appieno quali diritti sta concedendo.

“La mancanza di impostazioni di autorizzazione dettagliate impedisce agli utenti di distinguere tra app dannose che prendono di mira tutti i file e quelle legittime che richiedono autorizzazioni eccessive semplicemente perché non ci sono altre opzioni sicure”, scrive Oasis.

Allo stesso tempo, gli esperti aggiungono che i token OAuth vengono spesso archiviati in modo non sicuro e salvati nelle sessioni del browser in formato testo normale.

Un altro potenziale problema è che il processo di autorizzazione potrebbe anche emettere un token di aggiornamento, che consente all’applicazione di continuare ad accedere ai dati dell’utente. Ciò consente a un’applicazione di ottenere nuovi token di accesso senza richiedere all’utente di effettuare nuovamente l’accesso dopo la scadenza del token corrente.

Dopo la pubblicazione del rapporto Oasis Security, i rappresentanti di Microsoft hanno riconosciuto l’esistenza del problema, ma non è stata ancora trovata alcuna soluzione. Gli sviluppatori Microsoft hanno fatto notare che questo problema non è immediatamente risolvibile, poiché l’utente deve comunque fornire il proprio consenso prima che venga consentito l’accesso.

Si consiglia agli utenti di valutare la disattivazione temporanea della funzionalità di caricamento file tramite OneDrive e OAuth finché non verrà trovata un’alternativa sicura. I ricercatori consigliano inoltre di evitare l’uso di token di aggiornamento e di conservare i token di accesso in un luogo sicuro, per poi eliminarli quando non sono più necessari.

L'articolo OneDrive a Rischio! Qualsiasi App Web Potrebbe Accedere a tutti i tuoi file proviene da il blog della sicurezza informatica.



Come si chiama il Threat Actors? Microsoft e CrowdStrike ora li chiamano con un unico nome


Nel settore della sicurezza informatica, ogni azienda usa nomi propri per identificare i Threat Actors. Questo ha sempre creato problemi: gli analisti parlavano dello stesso nemico, ma lo chiamavano con nomi completamente diversi.

In questo contesto, Microsoft e CrowdStrike hanno annunciato il lancio di un’iniziativa congiunta: hanno unito i loro sistemi di denominazione dei gruppi e pubblicato un manuale di riferimento aggiornato, in cui ogni attore della minaccia viene confrontato con diverse tassonomie contemporaneamente.

Questo approccio non trasforma il mercato in una palude di informazioni, ma consente agli specialisti di trovare rapidamente un terreno comune e parlare la stessa lingua, anche quando si tratta di nomi diversi per lo stesso gruppo di criminali informatici.

Secondo il responsabile della sicurezza di Microsoft, il nuovo database è diventato un punto di partenza per identificare rapidamente gli aggressori e aumentare l’efficacia delle indagini. Ora, in una situazione in cui un’organizzazione riceve segnalazioni da diversi fornitori contemporaneamente, non è più necessario perdere tempo a selezionare manualmente le corrispondenze: tutto è riunito in un unico e chiaro database di riferimento.

Tra i futuri partecipanti al progetto figurano Google/Mandiant e Unit 42 di Palo Alto Networks, che forniranno i propri dati per accelerare l’identificazione. Microsoft prevede che altri importanti attori si uniranno a questa iniziativa, che aumenterà significativamente la trasparenza del mercato della cyber intelligence e accelererà la risposta agli attacchi.

L’azienda ha sottolineato che l’obiettivo principale non è stabilire uno standard rigido, ma fornire agli specialisti uno strumento per una rapida sincronizzazione reciproca. È già stato possibile eliminare la confusione nei nomi di oltre 80 gruppi attivi: stiamo parlando dei team più pericolosi e tecnicamente attrezzati che operano in tutto il mondo.

In futuro, l’alleanza promette di svilupparsi ulteriormente: i database saranno aggiornati regolarmente con nuovi nomi e, in futuro, è previsto lo scambio automatico di dati telemetrici tra i partecipanti. Ciò semplificherà notevolmente il lavoro e renderà i report delle aziende più compatibili.

Microsoft e CrowdStrike ritengono che ciò di cui il settore ha bisogno sia la collaborazione e la sincronizzazione volontaria, non i tentativi di imporre tutto in un unico schema. L’iniziativa è aperta a nuovi partecipanti ed è progettata per eliminare il caos dei nomi e risparmiare ai difensori il grattacapo di capire chi c’è realmente dietro un attacco.

L'articolo Come si chiama il Threat Actors? Microsoft e CrowdStrike ora li chiamano con un unico nome proviene da il blog della sicurezza informatica.



Making a LEGO Vehicle Which Can Cross Large Gaps


A Lego vehicle crossing a gap between two benches.

Here is a hacker showing off their engineering chops. This video shows successive design iterations for a LEGO vehicle which can cross increasingly large gaps.

At the time of writing this video from [Brick Experiment Channel] has been seen more than 110,000,000 times, which is… rather a lot. We guess with a view count like that there is a fairly good chance that many of our readers have already seen this video, but this is the sort of video one could happily watch twice.

This video sports a bunch of engineering tricks and approaches. We particularly enjoy watching the clever use of center of gravity. They hack gravity to make some of their larger designs work.

It is a little surprising that we haven’t already covered this video over here on Hackaday as it has been on YouTube for over three years now. But we have heard from [Brick Experiment Channel] before with videos such as Testing Various Properties Of LEGO-Compatible Axles and LEGO Guitar Is Really An Ultrasonically-Controlled Synth.

And of course we’ve covered heaps of LEGO stuff in the past too, such as Building An Interferometer With LEGO and Stepping On LEGO For Science.

youtube.com/embed/pwglOlD7e0M?…

Thanks to [Keith Olson] for writing in to remind us about the [Brick Experiment Channel].


hackaday.com/2025/06/03/making…



[url=https://poliverso.org/photo/1573303163683fb55a9fae4016739025-0.jpeg][img]https://poliverso.org

Kal Bhairav 🕉️

Arun Shah reshared this.



Building An Automatic Wire Stripper And Cutter


Stripping and cutting wires can be a tedious and repetitive part of your project. To save time in this regard, [Red] built an automatic stripper and cutter to do the tiring work for him.

An ESP32 runs the show in this build. Via a set of A4988 stepper motor drivers, it controls two NEMA 17 stepper motors which control the motion of the cutting and stripping blades via threaded rods. A third stepper controls a 3D printer extruder to move wires through the device. There’s a rotary encoder with a button for controlling the device, with cutting and stripping settings shown on a small OLED display. It graphically represents the wire for stripping, so you can select the length of the wire and how much insulation you want stripped off each end. You merely need select the measurements on the display, press a button, and the machine strips and cuts the wire for you. The wires end up in a tidy little 3D-printed bin for collection.

The build should be a big time saver for [Red], who will no longer have to manually cut and strip wires for future builds. We’ve featured some other neat wire stripper builds before, too. Video after the break.

youtube.com/embed/pbuzLy1ktKM?…


hackaday.com/2025/06/03/buildi…



Building An Eight Channel Active Mixer


There are plenty of audio mixers on the market, and the vast majority all look the same. If you wanted something different, or just a nice learning experience, you could craft your own instead. That’s precisely what [Something Physical] did.

The build was inspired by an earlier 3-channel mixer designed by [Moritz Klein]. This project stretches to eight channels, which is nice, because somehow it feels right that a mixer’s total channels always land on a multiple of four. As you might expect, the internals are fairly straightforward—it’s just about lacing together all the separate op-amp gain stages, pots, and jacks, as well as a power LED so you can tell when it’s switched on. It’s all wrapped up in a slant-faced wooden box with an aluminum face plate and Dymo labels. Old-school, functional, and fit for purpose.

It’s a simple build, but a satisfying one; there’s something beautiful about recording on audio gear you’ve hewn yourself. Once you’ve built your mixer, you might like to experiment in the weird world of no-input mixing. Video after the break.

youtube.com/embed/SHH72r4SKWQ?…

youtube.com/embed/SHH72r4SKWQ?…


hackaday.com/2025/06/03/buildi…



Ai cybersecurity: come affrontare le sfide emergenti


@Informatica (Italy e non Italy 😁)
Gli effetti dell’AI nella cybersecurity sono noti ed evidenti. La necessità di progredire con le contromisure, invece, non è altrettanto evidente: le aziende si stanno muovendo, ma con una velocità e un ritmo che rischiano di creare un inedito gap fra attacco e difesa
L'articolo Ai



Mi sento come una particella di sodio


Non ho quasi mai alcuna reazione ai miei post, né commenti, né like, né condivisioni. Su Facebook avevo 100-150 amici e ogni post aveva qualche like, qualche commento, qualche condivisione. Mi sembra di non esistere.

Qualche giorno fa ho messo un post di test chiedendo a chi lo leggeva se era visibile e ho avuto una sola reazione (tra l'altro, di una persona iscritta a questa stessa istanza).

A me sono venute in mente due possibili spiegazioni, ma magari ce ne sono anche altre, non so.

1. La mia uscita da Facebook ha coinciso con un calo verticale della mia capacità di scrivere o condividere cose che interessino qualcun altro oltre a me;

2. Non ho capito bene come funziona il Fediverso e per qualche motivo i miei post invece di arrivare alle migliaia di persone che lo affollano (come mi aspetterei) non arrivano a nessun'altra istanza (o arrivano in un numero insignificante di istanze), benché io usi sempre la permission "public".

Ci sono altre spiegazioni che mi sfuggono?

in reply to Max su Poliverso 🇪🇺🇮🇹

Re: Mi sento come una particella di sodioNon ho quasi mai alcuna reazione ai miei post, né commenti, né like, né condivisioni.


max@poliverso.org
Non credo che i i post scritti da una istanza raggiungano le altre istanze se non c'è un server relay che prende i post provenienti da tutte le istanze e li ridistribuisca a tutte le altre istanze in una timeline globale. Si porrebbe il problema di chi mantiene il server relay. I tuoi post raggiungono le istanze di chi in quelle istanze ti segue. Comunque gli amministratori di istanza possono collegare la propria istanza a specifici relay che prendono e rilanciano i messaggi di altre specifiche istanze. Io nella mia istanza Mastodon, come in foto, ho attivato alcuni ripetitori da altre istanze che mi interessano e vedo i messaggi degli utenti di quelle istanze nella mia timeline federata. Ma i miei messaggi non raggiungono tutti gli utenti di quelle istanze, raggiungono solo quelli che in qualche modo mi seguono.
Questa voce è stata modificata (3 giorni fa)
in reply to Piero Bosio

@Piero Bosio

Non credo che i i post scritti da una istanza raggiungano le altre istanze se non c'è un server relay che prende i post provenienti da tutte le istanze e li ridistribuisca a tutte le altre istanze in una timeline globale

È giusto così: non tutti i post devono essere distribuiti in tutte le altre istanze, ma soltanto quelli degli utenti che sono connessi ad altri utenti appartenenti a tali istanze.

I relay sono comodi Se vuoi creare un network di istanze, Oppure se vuoi Popolare artificialmente la tua istanza con determinati contenuti provenienti da determinate istanze.
Ma i relay comportano un carico di lavoro per il server che è assolutamente ingiustificabile. Per una questione puramente statistica, più della metà dei contenuti prodotti in una istanza sono insignificanti per un utente qualsiasi. È proprio per questo che la distribuzione dei messaggi viene focalizzata in base al rapporto tra follower

@Max 🇪🇺🇮🇹

Fediverso reshared this.



Piattaforme di interazione digitale libere (Fediverso). 10 Giugno 2025 dalle 18.00 alle 19.30

Esiste uno svariato numero di servizi liberi, decentralizzati e federati che permettono di scambiarsi messaggi e altri materiali con la nostra cerchia di persone senza finire nei recinti creati dalla piattaforme commerciali più note. Tali servizi, raggruppati sotto il nome di Fediverso, si distinguono per avere una rete di istanze (nodi della rete) indipendenti a livello di esecuzione, ciascuna avente i propri termini di servizio e le proprie regole per la riservatezza e per la moderazione, e interconnesse tra loro con il protocollo ActivityPub.
Durante il corso della serata scopriremo quali sono, quali istanze scegliere e cosa possiamo farci.
Mastodon, ad esempio, è un software libero e una rete sociale di microblogging decentralizzato che permette di pubblicare messaggi brevi. Simile a X e creato nel 2016.
Pixelfed è una piattaforma di condivisione di immagini condivise simile a Instagram e connessa con tutto il Fediverso.

bibliotecacivica.rovereto.tn.i…

@Che succede nel Fediverso?

reshared this

Unknown parent

mastodon - Collegamento all'originale
LinuxTrent
@emanuelecariati @rresoli Domani pubblichiamo il video. Se qualcuno avesse seguito la diretta, scusate per l'assenza della chat, dobbiamo sistemarla.


La mia opinione su tinylist app


ho provato tinylist app per un po' di tempo e questa è la mia opinione.

PRO
leggerissima (soprattutto perché è una pagina web);
graficamente minimale, ma gradevole;
leggibile su praticamente ogni dispositivo;
facile da usare

CONTRO
non si possono aprire le note a tutto schermo (mantenendo la formattazione);
se hai poso segnale è irraggiungibile (a Lucca C&G è inutile)

VOTO
🌔 molto utile e versatile

reshared this



Abbiamo sempre contestato la decisione politica di dotare le forze dell’ordine di taser. Se verrà confermato che la causa della morte del trentenne a Pescara è stata causata dall’uso del taser non sarà il primo caso. La responsabilità di questa morte non ricade solo sulla destra ma è stata bipartisan. La sperimentazione del taser è [...]


Open Source Watch Movement Really Ticks All the Boxes


When you think of open-source hardware, you probably think of electronics and maker tools– RepRap, Arduino, Adafruit, et cetera. Yet open source is an ethos and license, and is in no way limited to electronics. The openmovement foundation is a case in point– a watch case, to be specific. The “movment” in Openmovement is a fully open-source and fully mechanical watch movement.

Openmovement has already released STEP files of OM10 the first movement developed by the group. (You do need to sign up to download, however.) They say the design is meant to be highly serviceable and modular, with a robust construction suited for schools and new watchmakers. The movement uses a “swiss pallets escarpent” we think that’s an odd translation of lever escarpment, but if you’re a watchmaker let us know in the comments), and runs at 3.5 Hz / 25,200 vph. An OM20 is apparently in the works, as well, but it looks like only OM10 has been built from what we can see.

If you don’t have the equipment to finely machine brass from the STEP files, Openmovement is running a crowdfunding campaign to produce kits of the OM10, which you can still get in on until the seventh of June.

If you’re wondering what it takes to make a mechanical watch from scratch, we covered that last year. Spoiler: it doesn’t look easy. Just assembling the tiny parts of an OM10 kit would seem daunting to most of us. That might be why most of the watches we’ve covered over the years weren’t mechanical, but at least they tend to be open source, too.


hackaday.com/2025/06/03/open-s…


in reply to simona

@simona no, anzi...
Incorporare un link è consigliabile soprattutto se vuoi creare un riferimento ipertestuale, ma se incolli semplicemente un link, ti viene caricata anche l'anteprima

linkiesta.it/2025/05/delfini-c…

Personalmente preferisco sempre aggiungere una descrizione, perché questo aiuta anche la ricerca testuale da parte di altri utenti, ma non è necessario.

Tieni conto che non tutti i siti presentano tag open graph che agevolano il caricamento delle anteprime

in reply to Franc Mac

@simona il sito Linkiesta per esempio non ha dei buoni link open graph e, anche quando viene pubblicato da mastodon, non carica quasi mai l'anteprima


#Iran, la commedia della Casa Bianca


altrenotizie.org/primo-piano/1…


3D Printed Tank Has a Cannon to Boot


Few of us will ever find ourselves piloting a full-sized military tank. Instead, you might like to make do with the RC variety. [TRDB] has whipped up one of their own design which features a small little pellet cannon to boot.

The tank is assembled from 3D printed components — with PETG filament being used for most of the body and moving parts, while the grippy parts of the treads are printed in TPU. The tank’s gearboxes consist of printed herringbone gears, and are driven by a pair of powerful 775 brushed DC motors, which are cooled by small 40 mm PC case fans. A rather unique touch are the custom linear actuators, used to adjust the tank’s ride height and angle relative to the ground. The small cannon on top is a flywheel blaster that fires small plastic pellets loaded from a simple drum magazine. Running the show is an ESP32, which responds to commands from [TRDB]’s own custom RC controller built using the same microcontroller.

As far as DIY RC tanks go, this is a very complete build. We’ve seen some other great work in this space, like this giant human-sized version that’s big enough to ride in.

youtube.com/embed/IDQrcb_U2eE?…


hackaday.com/2025/06/03/3d-pri…




#Ucraina, verso il baratro


altrenotizie.org/primo-piano/1…


Pornhub, Redtube e YouPorn si ritirano dalla Francia per colpa della legge sulla verifica dell’età


Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le misure governative che impongono di verificare l’età dei propri utenti.

Aylo Freesites e altre piattaforme pornografiche sono obbligate per legge a implementare soluzioni di verifica dell’età entro il 7 giugno. Il governo francese ha approvato queste misure nel 2023 per proteggere i minori da contenuti inappropriati. Secondo le statistiche di Pornhub, la Francia è il secondo Paese al mondo per numero di spettatori .

Solomon Friedman, socio di Ethical Capital Partners, società proprietaria di Aylo Freesites, ha dichiarato martedì ai giornalisti che la legge è “pericolosa”, “potenzialmente lesiva della privacy” e “inefficace”. Friedman sostiene invece la verifica dell’età a livello di dispositivo.

“Siamo ansiosi di collaborare con i produttori di sistemi operativi, gli app store e altri partner tecnologici per garantire che solo gli adulti accedano alla piattaforma. Non si tratta di non volersi assumere la responsabilità. Si tratta di affermare che è necessario bloccare l’accesso alla fonte”, hanno affermato.

Martedì, la ministra francese per l’intelligenza artificiale e la tecnologia digitale, Clara Chappaz, ha risposto alle affermazioni di Friedman sulla legge francese. “Mentire quando non si vuole rispettare la legge e prendere in ostaggio gli altri è inaccettabile”, ha scritto su X. “Gli adulti sono liberi di consumare materiale pornografico, ma non a scapito della protezione dei nostri figli”.

L'articolo Pornhub, Redtube e YouPorn si ritirano dalla Francia per colpa della legge sulla verifica dell’età proviene da il blog della sicurezza informatica.



Il vertice Meloni-Macron può rilanciare l’intesa franco-italiana. Parla Nelli Feroci (Iai)

@Notizie dall'Italia e dal mondo

Italia e Francia si incontrano a Roma in un momento complesso per le loro relazioni bilaterali. Mentre l’Europa riconosce la necessità di muoversi verso una maggiore integrazione strategica e industriale, le tensioni sulla cantieristica (che



Nuovo patto tra sicurezza e crescita economica. Patalano (Kcl) spiega la difesa secondo il Labour

@Notizie dall'Italia e dal mondo

La Strategic Defence Review pubblicata ieri dal governo britannico con un evento a Glasgow alla presenza del primo ministro Sir Keir Starmer e del segretario John Healey racconta le sfide e la strategia britannica in un mondo che, si legge, è segnato da una crescente



Referendum, Corrado (PD) contro Meloni: “Ma che razza di risposta è?”


@Politica interna, europea e internazionale
“Ma che razza di risposta è?”: con queste parole Annalisa Corrado, europarlamente del Partito Democratico, ha criticato la presa di posizione della Presidente del Consiglio Giorgia Meloni che ieri, in occasione della festa della Repubblica, ha dichiarato in vista dell’appuntamento alle urne dell’8 e



Supercon 2024: How To Track Down Radio Transmissions


You turn the dial on your radio, and hear a powerful source of interference crackle in over the baseline noise. You’re interested as to where it might be coming from. You’re receiving it well, and the signal strength is strong, but is that because it’s close or just particularly powerful? What could it be? How would you even go about tracking it down?

When it comes to hunting down radio transmissions, Justin McAllister and Nick Foster have a great deal of experience in this regard. They came down to the 2024 Hackaday Superconference to show us how it’s done.

Transmissions From Where?


youtube.com/embed/3vLtIsfRu_o?…

Nick Foster opens the talk by discussing how the first job is often to figure out what you’re seeing when you pick up a radio transmission. “The moral of this talk is that your hardware is always lying to you,” says Nick. “In this talk, we’re going to show you how your radio lies to you, what you can do about it, and if your hardware is not lying to you, what is that real station that you’re looking at?” It can be difficult to tease out the truth of what the radio might seem to be picking up. “How do we determine what a signal actually is?” he asks. “Is it a real signal that we’re looking at which is being transmitted deliberately from somebody else, or is it interference from a bad power supply, or is it a birdie—a signal that’s created entirely within my own radio that doesn’t exist at all?”

There are common tools used to perform this work of identifying just what the radio is actually picking up and where it’s coming from. Justin goes over some of the typical hardware, noting that the RX-888 is a popular choice for software-defined radio that can be tuned across HF, VHF, and UHF bands. It’s highly flexible, and it’s affordable to boot, as is the Web-888 which can be accessed conveniently over a web browser. Other common SDRs are useful, too, as are a variety of filters that can aid with more precise investigations.
Justin demonstrates an errant radio emission from the brushed motor in his furnace, noting how it varies in bandwidth—a surefire tell versus intentional radio transmissions.
Establishing a grounding in reality is key, Justin steps up to explain. “We turn our SDR on, we stick [on] the little antenna that comes with it, and we start looking at something,” says Justin. “Are the signals that we see there actually real?” He notes that there are some basics to consider right off the bat. “One key point to make is that nobody makes money or has good communication using an unmodulated carrier,” he points out. “If you just see a tone somewhere, it might be real, but there’s a good chance that it’s not.”

It’s perhaps more likely unintentional radiation, noise, or something generated inside the hardware itself on your end. It’s also worth looking at whether you’re looking at a fixed frequency or a changing frequency to pin things down further. Gesturing to a spectrogram, he notes that the long, persistent lines on the spectrogram are usually clues to more intentional transmissions. Intermittent squiggles are more often unintentional. Justin points at some that he puts down to the emissions from arc welders, sparking away as they do, and gives an example of what emissions from typical switching power supplies look like.

There are other hints to look out for, too. Real human-made signals tend to have some logic to them. Justin notes that real signals usually make “efficient” use of spectrum without big gaps or pointless repetition. It’s also possible to make judgement calls as to whether a given signal makes sense for the band it appears to be transmitted in. Schedule can be a tell, too—if a signal always pops up when your neighbor gets home at 6 PM, it might just be coming from their garage door remote. Justin notes a useful technique for hunting down possible nearby emitters—”Flipping on and off switches is a real good way of figuring out—is it close to me or not?”
SDRs are hugely flexible, but they also have very open front-ends that can lead to some confusing output.
Nick follows up by discussing the tendency of sampling radios to show up unique bizarre transmissions that aren’t apparent on an analog receiver. “One of the curses of the RTL-SDR is actually one of its strengths… it has a completely wide open front end,” notes Nick. “Its ADC which is sampling and capturing the RF has basically nothing except an amplifier in between it and whatever crud you’re putting into it.” This provides great sensitivity and frequency agility, but there’s a catch—”It will happily eat up and spit out lots of horrible stuff,” says Nick. He goes on to explain various ways such an SDR might lie to the user. A single signal might start popping up all over the frequency band, or interfere with other signals coming in from the antenna. He also highlights a great sanity check for hunting down birdies—”If it’s always there, if it’s unchanging, if you unplug your antenna and you still hear it—it’s probably generated in your radio!”

The rest of the talk covers locating transmissions—are they in your house, in the local community, or from even farther afield? It explores the technique of multilateration, where synchronized receivers and maths are used to measure the time differences seen in the signal at each point to determine exactly where a transmission is coming from. The talk also goes over common sources of noise in residential settings—cheap PWM LED lights, or knock-off laptop chargers being a prime example in Nick’s experience. There’s also a discussion of how the noise floor has shifted up a long way compared to 50 years ago, now that the world is full of so many more noise-emitting appliances.

Ultimately, the duo of Justin and Nick brought us a great pun-filled talk on sleuthing for the true source of radio transmissions. If you’ve ever wondered about how to track down some mystery transmitter, you would do well to watch and learn from the techniques explored within!


hackaday.com/2025/06/03/superc…




Simulation and Motion Planning for 6DOF Robotic Arm


ManiPylator focusing its laser pointer at a page.

[Leo Goldstien] recently got in touch to let us know about a fascinating update he posted on the Hackaday.io page for ManiPylator — his 3D printed Six degrees of freedom, or 6DOF robotic arm.

This latest installment gives us a glimpse at what’s involved for command and control of such a device, as what goes into simulation and testing. Much of the requisite mathematics is introduced, along with a long list of links to further reading. The whole solution is based entirely on free and open source (FOSS) software, in fact a giant stack of such software including planning and simulation software on top of glue like MQTT message queues.

The practical exercise for this installment was to have the arm trace out the shape of a heart, given as a mathematical equation expressed in Python code, and it fared quite well. Measurements were taken! Science was done!

We last brought you word about this project in October of 2024. Since then, the project name has changed from “ManiPilator” to “ManiPylator”. Originally the name was a reference to the Raspberry Pi, but now the focus is on the Python programming language. But all the bot’s best friends just call him “Manny”.

If you want to get started with your own 6DOF robotic arm, [Leo] has traced out a path for you to follow. We’d love to hear about what you come up with!

youtube.com/embed/as9t7umI3mM?…


hackaday.com/2025/06/03/simula…



Don’t empower agencies to gut free speech


Federal agencies are transforming into the speech police under President Donald Trump. So why are some Democrats supporting the Kids Online Safety Act, a recently reintroduced bill that would authorize the MAGA-controlled Federal Trade Commission to enforce censorship?

As Freedom of the Press Foundation (FPF) senior advocacy adviser Caitlin Vogus wrote for The Boston Globe, there’s never an excuse for supporting censorship bills, but especially when political loyalists are at the FTC sure to abuse any power they’re given to stifle news on disfavored topics.

Vogus wrote, “KOSA’s supporters argue that it’s about keeping children under 17 safe from the harms of social media. But at the heart of the bill is something everyone should oppose: empowering the government to decide what speech children should be forbidden from seeing online.”

Read the article here.


freedom.press/issues/dont-empo…



Aggiornamenti Android giugno 2025, corrette 36 vulnerabilità: aggiorniamo i dispositivi


@Informatica (Italy e non Italy 😁)
Google ha rilasciato l’Android Security Bulletin per il mese di giugno 2025, con gli aggiornamenti per 36 vulnerabilità: la più grave, identificata nel componente System, potrebbe causare un'escalation locale dei privilegi senza alcuna