Salta al contenuto principale



Fragen und Antworten: Das Sondervermögen, die Infrastruktur und die Digitalisierung


netzpolitik.org/2025/fragen-un…



Attacco invisibile via Google: rubano credenziali con pagine ospitate su Apps Script


I truffatori utilizzano la piattaforma Google Apps Script per ospitare pagine di phishing che sembrano legittime e rubano le credenziali degli utenti. I ricercatori di Cofense hanno lanciato l’allarme per nuovi attacchi. Secondo loro, la finta finestra di login è “progettata con cura e ha l’aspetto di una finestra di login legittima”.

“Gli attacchi utilizzano email camuffate da vari account che contengono un link a pagine web che utilizzano Google Apps Script, una piattaforma di sviluppo integrata con i prodotti Google”, spiegano gli esperti.

“Ospitando una pagina di phishing nell’ambiente attendibile di Google, gli aggressori creano l’illusione che sia autentica. Questo rende più facile indurre gli utenti a fornire informazioni sensibili.”

Google Apps Script è la piattaforma di scripting cloud di Google basata su JavaScript che consente di automatizzare le attività ed estendere le funzionalità dei prodotti Google Workspace come Fogli Google, Documenti Google, Drive, Gmail e Calendar. Gli script vengono eseguiti nel dominio attendibile di Google (script.google.com), che è presente nell’elenco degli indirizzi consentiti nella maggior parte delle soluzioni di sicurezza.

Gli aggressori sfruttano Google Apps Script creando script che visualizzano una falsa pagina di accesso che intercetta le credenziali inserite dalle vittime. I dati vengono quindi trasmessi al server degli hacker tramite una richiesta nascosta. Poiché la piattaforma consente a chiunque di pubblicare script come applicazioni web pubbliche e fornisce un dominio Google a tale scopo, gli aggressori possono sfruttarla per evitare sospetti. Inoltre, gli hacker possono modificare da remoto i propri script senza dover inviare nuovamente i link alle vittime, consentendo loro di passare rapidamente da un’esca all’altra.

I ricercatori scrivono che le email di phishing contengono in genere inviti all’azione correlati, ad esempio, al pagamento di bollette o tasse e rimandano a una pagina dannosa ospitata sull’infrastruttura di Google. Dopo che la vittima ha inserito login e password, viene reindirizzata al servizio reale imitato dalla pagina di phishing, per indebolire la vigilanza dell’utente e dare agli aggressori più tempo per utilizzare i dati rubati.

Gli analisti di Cofense concludono che per ora la difesa più efficace contro questo tipo di attacchi è bloccare completamente l’accesso agli URL di Google Apps Script o almeno consigliare di contrassegnarli come potenzialmente pericolosi.

L'articolo Attacco invisibile via Google: rubano credenziali con pagine ospitate su Apps Script proviene da il blog della sicurezza informatica.



Zensurheberrecht: Google schmeißt kritische Berichterstattung wegen Fake-Beschwerden aus der Suche


netzpolitik.org/2025/zensurheb…




Rock Encyclopedia & altri scritti di Lillian Roxon
freezonemagazine.com/articoli/…
Ci si può chiedere se oggi come oggi, con tutti i libri scritti e i link del web, serva ancora leggere un’enciclopedia musicale, invece quest’opera dell’autrice Lillian Roxon si rivela ancora preziosa e sicuramente unica per diverse peculiarità. Tradotta una decina di anni fa, ora è facilmente recuperabile grazie ad Amazon, si legge con facilità […]



3D Pen Used To Build Cleaning Robot That Picks Up Socks


Your average 3D printer is just a nozzle shooting out hot plastic while being moved around by a precise robotic mechanism. There’s nothing stopping you replacing the robot and moving around the plastic-squirting nozzle yourself. That’s precisely what [3D Sanago] did to produce this cute little robot.

The beginning of the video sets the tone. “First we create the base that will become the robot vacuum’s body,” explains [3D Sanago]. “I quickly and precisely make a 15 x 15 cm square almost as if I were a 3D printer.” It’s tedious and tiring to move the 3D printing pen through the motions to build simple parts, but that’s the whole gimmick here. What’s wild is how good the results are. With the right post-processing techniques using an iron, [3D Sanago] is able to produce quite attractive plastic parts that almost justify the huge time investment.

The robot itself works in a fairly straightforward fashion. It’s got four gear motors driving four omniwheels, which let it pan around in all directions with ease. They’re under command of an Arduino Uno paired with a multi-channel motor driver board. The robot also has a servo-controlled arm for moving small objects. The robot lacks autonomy. Instead, [3D Sanago] gave it a wireless module so it could be commanded with a PS4 controller. Despite being referred to as a “robot vacuum,” it’s more of a general “cleaning robot” since it only has an arm to move objects, with no actual vacuum hardware. It’s prime use? Picking up socks.

We’ve seen [3D Sanago]’s fine work before, too. Video after the break.

youtube.com/embed/EAw71MKXW-I?…


hackaday.com/2025/06/06/3d-pen…



The Bellmac-32 CPU — What?


If you have never heard of the Bellmac-32, you aren’t alone. But it is a good bet that most, if not all, of the CPUs in your devices today use technology pioneered by this early 32-bit CPU. The chip was honored with the IEEE Milestone award, and [Willie Jones] explains why in a recent post in Spectrum.

The chip dates from the late 1970s. AT&T’s Bell Labs had a virtual monopoly on phones in the United States, but that was changing, and the government was pressing for divestiture. However, regulators finally allowed Bell to enter the computing market. There was only one problem: everyone else had a huge head start.

There was only one thing to do. There was no point in trying to catch the leaders. Bell decided to leap ahead of the pack. In a time when 8-bit processors were the norm and there were nascent 16-bit processors, they produced a 32-bit processor that ran at a — for the time — snappy 2 MHz.

At the time (1978), most chips used PMOS or NMOS transistors, but Bellmac-32 used CMOS and was made to host compiled C programs. Problems with CMOS were often addressed using dynamic logic, but Bell used a different technique, domino logic, to meet their goals.

Domino logic lets devices cascade like falling dominoes in between clock pulses. By 1980, the device reached 2 MHz, and a second generation could reach speeds of up to 9 MHz. For contrast, the Intel 8088 from 1981 ran at 4.77 MHz and handled, at most, half the data in a given time period as the Bellmac-32. Of course, the 68000 was out a year earlier, but you could argue it was a 16-bit CPU, despite some 32-bit features.

It is fun to imagine what life would be like today if we had fast 32-bit Unix machines widely available in the early 1980s. History has shown that many of Bellmac’s decisions were correct. CMOS was the future. Many of the design and testing techniques would go on to become standard operating procedure across the industry. But, as for the Bellmac-32, it didn’t really get the attention it deserved. It did go on in the AT&T 3B computers as the WE 32×00 family of CPUs.

You can check out a 1982 promo video about the CPU below, which also explains domino logic. Instruction sets have changed a bit since then. You can see a 68000 and 8086 face off, and imagine how the Bellmac would have done in comparison.

youtube.com/embed/JnSS5qI3Cwo?…


hackaday.com/2025/06/06/the-be…



Freeze-drying for improved metal printing


A man’s hands are shown in the foreground holding two splines, each with teeth both on the interior and exterior surfaces. Both are identical in shape, but one is larger and made of plastic, and the other is smaller and made of metal.

For all the remarkable improvements we’ve seen in desktop 3D printers, metal printers have tended to stay out of reach for hackers, mostly because they usually rely on precise and expensive laser systems. This makes it all the more refreshing to see [Dan Gelbart]’s demonstration of Rapidia’s cast-to-sinter method, which goes from SLA prints to ceramic or metal models.

The process began by printing the model in resin, scaled up by 19% to account for shrinkage. [Dan] then used the resin print to make a mold out of silicone rubber, after first painting the model to keep chemicals from the resin from inhibiting the silicone’s polymerization. Once the silicone had set, he cut the original model out of the mold and prepared the mold for pouring. He made a slurry out of metal powder and a water-based binder and poured this into the mold, then froze the mold and its contents at -40 ℃. The resulting mixture of metal powder and ice forms a composite much stronger than pure ice, from which [Dan] was able to forcefully peel back the silicone mold without damaging the part. Next, the still-frozen part was freeze-dried for twenty hours, then finally treated in a vacuum sintering oven for twelve hours to make the final part. The video below the break shows the process.

A significant advantage of this method is that it can produce parts with much higher resolution and better surface finish than other methods. The silicone mold is precise enough that the final print’s quality is mostly determined by the fineness of the metal powder used, and it’s easy to reach micron-scale resolution. The most expensive part of the process is the vacuum sintering furnace, but [Dan] notes that if you only want ceramic and not metal parts, a much cheaper ceramic sintering oven will work better.

We’ve seen sintering-based metal printers a few times before, as well a few more esoteric methods. We’ve also covered a few of [Dan]’s previous videos on mechanical prototyping methods and building a precision CNC lathe.

youtube.com/embed/kLgPW2672s4?…

Thanks to [Eric R Mockler] for the tip!


hackaday.com/2025/06/06/freeze…



La mia opinione su "monologo della Speziale " prima parte.

Ho apprezzato moltissimo questo arco narrativo; il motivo è la scelta di non avere un "nemico" reale, ma solo l'ignoranza, che è la grande villain di questo arco narrativo.

🌔 Rasenta la peefezione



A Flip Clock Becomes a Flip Timer


A woman in a richly-colored blue head scarf leans over a wooden table looking at the timer between her hands. The timer has a yellow circle on black flip panels on the left and black and white CT scans of a human torso on the right side. The frame is wood, and there is an electric motor on the upper right of the frame and a silver drum on the left of the frame beneath the woman's hand.

Sometimes it’s nice to have a widget to do a single task and avoid getting distracted by the supposed simplicity of doing it with an app on a smartphone. [Dina Amin] built a timer from an old flip clock to stay focused.

Starting with a disassembly of the flip clocks she found at a flea market with [Simone Giertz], [Amin] decided to change the twenty four hour mechanism to a twenty four minute one which was similar to the amount of time she was already using for several different practices. Since she’s an expert in animation, she planned on turning a set of CT scans into the animation that would play on the section that had previously been the minutes of the clock.

As much of the original clock’s components were damaged, and [Amin] didn’t have a chance to learn clockmaking from scratch in a week, she tried a few different drive mechanisms for the build. The drum from an air fryer timer driven with an electric motor fit the bill, but off enough from proper minutes that [Amin] switched from numerals to a yellow circle that fills in as it approaches the satisfying ding of completion.

If you want to see Simone’s Moon flip clock we’ve covered that project too.

youtube.com/embed/JCh1N5dAVxI?…


hackaday.com/2025/06/06/a-flip…



Ti vendono una TV e ti regalano un malware! BadBox: un milione di dispositivi per una botnet invisibile


L’FBI ha riferito che la botnet Android BadBox 2.0 ha già infettato oltre 1 milione di dispositivi in ​​tutto il mondo. Gli attacchi includono decoder TV, tablet, smart TV, smartphone e così via, che il malware trasforma in proxy residenziali.

“La botnet BadBox 2.0 è composta da milioni di dispositivi infetti e contiene molteplici backdoor verso proxy che i criminali informatici utilizzano per vendere o fornire accesso gratuito a reti domestiche compromesse da utilizzare per una serie di attività criminali”, avverte l’FBI.

Ricordiamo che BadBox è un malware per Android basato sul codice della famiglia di malware Triada. Spesso, il malware può essere preinstallato su dispositivi economici fin da subito, e infettarli anche tramite aggiornamenti e applicazioni dannose che a volte penetrano in Google Play e negli store di terze parti.

Il malware viene utilizzato per rubare dati, installare altro malware e consente agli aggressori di ottenere l’accesso remoto alla rete in cui si trova il gadget infetto. “I criminali informatici ottengono l’accesso non autorizzato alle reti domestiche dotando i dispositivi di malware prima che vengano acquistati dall’utente o infettandoli durante il download di applicazioni necessarie contenenti backdoor, cosa che di solito avviene durante la configurazione”, spiega l’FBI. “Una volta che i dispositivi IoT compromessi si connettono alle reti domestiche, diventano parte della botnet BadBox 2.0 e dei proxy residenziali, comunemente utilizzati per attività dannose”.

Come già segnalato dagli esperti di sicurezza, BadBox è in grado di rubare codici di autenticazione a due fattori, installare altro malware e creare nuovi account di posta elettronica e di messaggistica istantanea per diffondere notizie false. Inoltre, gli operatori di BadBox sono associati a frodi pubblicitarie e i dispositivi infetti vengono utilizzati come proxy residenziali. Sono noti anche casi in cui gli aggressori hanno utilizzato gli indirizzi IP delle vittime per accedere agli account di altre persone utilizzando credenziali rubate.

Ricordiamo che BadBox è stato scoperto per la prima volta nel 2023 dal ricercatore indipendente di sicurezza informatica Daniel Milisic, il quale notò che su Amazon venivano venduti decoder Android T95 infettati da malware complessi fin dal primo momento.

Alla fine del 2024, le forze dell’ordine tedesche hanno tentato di disattivare parte della botnet BadBox. Tuttavia, i ricercatori di BitSight hanno subito segnalato che l’operazione ha avuto un impatto minimo sul suo funzionamento. Entro la fine di dicembre, la botnet contava nuovamente oltre 192.000 dispositivi infetti in tutto il mondo.

Questa primavera, Human Security ha guidato una nuova operazione per combattere la botnet, in collaborazione con Google, Trend Micro, la Shadowserver Foundation e altri esperti. Con la botnet che ha nuovamente registrato una rapida crescita, raggiungendo quasi un milione di dispositivi IoT infetti, i ricercatori l’hanno chiamata BadBox 2.0.

“Questa campagna ha colpito oltre 1 milione di dispositivi consumer. I dispositivi inclusi nella botnet BadBox 2.0 includevano tablet, decoder, proiettori digitali e altri dispositivi di fascia bassa, senza marchio e non certificati”, ha scritto Human Security. “I dispositivi infetti sono soluzioni basate su Android Open Source Project, non dispositivi con sistema operativo Android TV o certificati Play Protect. Sono tutti prodotti nella Cina continentale e spediti in tutto il mondo”.

Secondo i ricercatori, la maggior parte dei gadget interessati si trova in Brasile (37,6%), Stati Uniti (18,2%), Messico (6,3%) e Argentina (5,3%). Nel marzo 2025, l’operazione ha consentito di realizzare un sinkhole su alcuni domini botnet, interrompendo la comunicazione con i server di comando e controllo di 500.000 dispositivi infetti. Tuttavia, secondo l’FBI, la botnet sta nuovamente crescendo poiché i consumatori acquistano sempre più prodotti compromessi e li collegano a Internet.

L'articolo Ti vendono una TV e ti regalano un malware! BadBox: un milione di dispositivi per una botnet invisibile proviene da il blog della sicurezza informatica.



Ma che tristezza fa quella #pubblicità dove il tipo è tormentato da un segugio e guardato con pietà dalla commensale per averle proposto di pagare "alla romana"?


A Network Status Panel The Way It Should Be


Sometimes a project forms itself around a component rather than an idea, and thus it was that [Maximilien] found himself building a data rate monitor for the connection between two data centers. Some MD0657C2-R LED dot matrix displays for not a lot needed a project.

The displays are mounted in groups of four on small PCBs, driven by a MAX6952, which are then controlled by a Pi Pico. There are several display panels in the project, each of which is a pained and laser-etched acrylic sheet with a pair of the LED boards mounted behind it. These in turn go on the front of a wooden enclosure, with a set of LED ring lights behind to illuminate the etched parts of the panels. Each display panel has its own Pico, daisy chained together and driven by a Pico W that supplies network connectivity.

As you might expect, this isn’t the first status panel we’ve brought you over the years.


hackaday.com/2025/06/06/a-netw…



Dalla newsletter di Haaretz


Over 2,700 children in the Gaza Strip were diagnosed with acute malnutrition in May, according to a UN report.


Da oggi è legge che chi partecipa a un sit-in pacifico rischia fino a due anni di carcere, che chi protesta contro il Ponte sullo Stretto, fino a 25.

Da oggi la repressione di Stato è legge. È così che si comincia e lentamente si scivola verso lo Stato totale, totale solo ad imporre doveri, ma non a garantire i diritti, anzi se possibile quelli si limitano.

Oltre al diritto di manifestare, di dissentire, anche il diritto di fare impresa, infatti, viene compresso, con un settore produttivo ingiustamente criminalizzato, quello della canapa industriale: 3 mila imprese condannate a morte, 30 mila lavoratori lasciati per strada.

Questo governo considera il dissenso un crimine e la democrazia un ostacolo.

Anche per questo il prossimo 8 e 9 giugno dobbiamo dare un segnale forte, andiamo a votare per i nostri diritti, quelli che vogliono negarci per continuare a comandare indisturbati.

Perché senza diritti, non esiste sicurezza.

(Vittoria Baldino)



Mi piace tanto da provare quasi gelosia nel condividerla

youtu.be/Aa6hslBAQaw



Telegram no sirve para comunicarte de forma anónima


Telegram da a algunas personas una falsa sensación de privacidad que no está en absoluto justificada. Esto ocurre principalmente por su publicidad engañosa: Telegram afirma ser de código abierto y estar cifrado de extremo a extremo. Incluso si estas afirmaciones engañosas fueran del todo ciertas, la popular aplicación de mensajería tiene otros problemas graves que comprometen tu privacidad.

Sin cifrado, privativo, centralizado: una pesadilla para la privacidad


Solo el código del cliente de Telegram es libre, pero ese código es inútil sin los programas y la infraestructura de código cerrado delback end. Esos componentes centrales son controlados por una única empresa, que puede ser fácilmente obligada a cumplir con requerimientos de las autoridades. En agosto de 2024, el jefe de Telegram fue arrestado por las autoridades francesas, que exigían información sobre los usuarios de la aplicación. Cedió, mostrando al mundo que tus conversaciones privadas, número de teléfono, dirección IP, fotos y demás no están a salvo.

La financiación de Telegram depende de suscripciones de pago y anuncios. ¿Quién puede asegurarte que en el futuro no ampliarán sus fuentes de ingresos ofreciéndote anuncios basados en las cosas que envías y recibes o entrenando a una IA?

¿Qué impide que empleados de Telegram, jáqueres o espías gubernamentales lean tus mensajes? Nada. Los mensajes en Telegram no están cifrados por defecto, así que los usuarios están expuestos. Claro, podrían iniciar un «chat secreto», pero esa función no está disponible ni en la versión web ni en la de escritorio, y seguramente levantaría sospechas por salirte del rebaño (la privacidad opcional no es lo mejor).

Te vigilarán


Olvídate de ser anónimo en Telegram. Antes de siquiera poder empezar a chatear debes proporcionar un número de teléfono,que puede ser fácilmente vinculado a tu identidad real. Como solución, podrías utilizar un teléfono desechable y usar Telegram en el ordenador. ¿Pero y si quieres utilizarlo en un móvil? Tendrías que tener suficientes conocimientos tecnológicos para instalar un sistema operativo para móviles respetuoso con la privacidad y evitar ser rastreado por redes de telefonía móvil.

Una manera de proteger tu identidad es pagar por una verificación remota por SMS con Monero(SMSpool ofrece ese servicio) y utilizar Telegram en un sistema operativo libre. Si temes que Telegram pueda pedirte la verificación de nuevo y quieres seguir usando la misma cuenta, puedes comprar o alquilar por largo tiempo un número de móvil que no esté relacionado con tu identidad.

En resumen, usar Telegram con privacidad o anonimato es excesivamente complicado, por lo que no es un programa recomendable para esos fines. Si alguien te invita a a usar Telegram para hablar de temas delicados, evita entrar en la boca del lobo. Proponle hacerlo en persona o utilizar una alternativa libre, decentralizada y anónima (como SimpleX, Delta Chato Briar).


freakspot.net/telegram-no-sirv…



Giorgia Meloni fa passerelle internazionali il suo governo non fa nulla per fermare la strage, anzi invita a boicottare i referendum. E’ vergognoso che la destra si opponga al quesito sui subappalti quando è proprio questo il settore in cui avvengono la maggior parte degli incidenti. Il governo inventa reati assurdi e inasprisce pene criminalizzando [...]


Questa è Gaza Intervista al segretario di Rifondazione comunista: «L’appiattimento su posizioni filoisraeliane è stato un tradimento della cultura della sinistra italiana». Il Manifesto, 6 giugno 2025

di Michele Gambirasi

Maurizio Acerbo, segretario di Rifondazione comunista, anche voi domani sarete in piazza, dopo aver constatato che la piattaforma sarà quella della mozione presentata in parlamento.
Noi manifestiamo da ottobre 2023, e abbiamo criticato a lungo la latitanza del centrosinistra e del Pd. Proprio per questo abbiamo accolto positivamente la mozione e la mobilitazione, e credo sia un risultato anche della resistenza controcorrente che è stata fatta in questi anni. Ora spero che non sia una fiammata isolata ma una ricollocazione di tutte le forze democratiche su posizioni di solidarietà con il popolo palestinese.

Cosa è cambiato negli anni nel rapporto tra il centrosinistra e la causa palestinese?
Con Ali Rashid abbiamo discusso molte volte della mutazione della sinistra italiana, passata dalla solidarietà con i palestinesi a una posizione filoisraeliana che ha caratterizzato il Pd dalla sua fondazione fino a poco fa. Posizioni che hanno negato la tradizione della cultura della sinistra italiana e delle forze democratiche: non solo il Pci, ma anche il Psi, la Dc, Aldo Moro, persino Giulio Andreotti e l’Italia in generale avevano sempre tenuto una posizione di mediazione e di riconoscimento dei diritti del popolo palestinese. Le critiche alla manifestazione, venute anche dagli studenti palestinesi, sono frutto da un lato del suo essere tardiva, dall’altro dal timore che la presa di distanza da Netanyahu non rappresenti una critica alle scelte di Israele sull’occupazione, che molto spesso sono bipartisan. E la maggior parte dei morti sono stati fatti con armi dell’Ue e degli Usa di Biden. Ora mi auguro che ci sia una svolta dopo anni di ingloriosa complicità, quando destra e sinistra hanno ritenuto normale essere alleati di Israele persino sul piano militare. Ora Israele va isolato, come a suo tempo il Sudafrica dell’apartheid.

Si sono sentite molte accuse di antisemitismo a chi ha manifestato in questi 20 mesi. Ora cosa è cambiato?
Sicuramente all’inizio c’è stato un allineamento politico e mediatico con i tratti di un nuovo totalitarismo. Si è aperta una dialettica diversa perché l’orrore ha raggiunto proporzioni tali che è impossibile tacerlo e perché abbiamo avuto un genocidio trasmesso in diretta che ha messo spalle al muro chi cercava di tacerlo. Anche le polemiche sul termine genocidio, che pure non è stato usato per la piazza di domani, mi sembrano assurde: è una parola che venne utilizzata per le guerre jugoslave e non ci furono polemiche. E anche Berlinguer, che penso nessuno possa accusare di antisemitismo, nell’82 parlando del massacro di Sabra e Shatila si riferì a una «furia omicida che ricorda gli eccidi nazisti».



Intervista a Yousef Salman, Presidente della comunità palestinese di Roma e Lazio - A cura di Alba Vastano - “Israele è un progetto dell’impero occidentale nel cuore del mondo arabo in Palestina . Israele è il bastone posto sulla testa degli Arabi attraverso il quale gli Stati uniti d’America e prima la Gran Bretagna hanno [...]



Hackaday Podcast Episode 324: Ribbon Microphone From A Gumstick, Texture From a Virtual Log, and a Robot Arm From PVC


This week, Hackaday’s Elliot Williams and Kristina Panos joined forces to bring you the latest news, mystery sound, and of course, a big bunch of hacks from the previous week.

In Hackaday news, the 2025 Pet Hacks Contest rolls on, but only for a short time longer. You have until Tuesday, June 10th to show us what you’ve got, so head over to Hackaday.IO and get started now! In other news, check out what adaptive optics can do when it comes to capturing pictures of the Sun. In other, other news, there won’t be a Podcast next week as Elliot is on vacation.

On What’s That Sound, Kristina failed once again, but four of you guessed correctly. Congratulations to [ToyoKogyo12aTurbo] who fared better and wins a limited edition Hackaday Podcast t-shirt!

After that, it’s on to the hacks and such, beginning with a largely-printed 6-DOF robot arm. We take a look at a bunch of awesome 3D prints like guitars and skateboards, take a look at some pet hacks, and discuss brick layers in orcaslicer. Finally, we talk a lot about keyboards, especially the quickly-evaporating Blackberry keyboards and why they’re disappearing.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download in DRM-free MP3 and savor at your leisure.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 324 Show Notes:

News:



What’s that Sound?


  • Congratulations to [ToyoKogyo12aTurbo] for knowing it was the ping of modern active sonar!


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/06/06/hackad…



FAZI editore ha appena pubblicato “Un genocidio annunciato“, il libro di Chris Hedges, ex capo dell’ufficio per il Medio Oriente del New York Times, vincitore del Premio Pulitzer. Di madrelingua araba, ha trascorso sette anni a seguire il conflitto tra Israele e i palestinesi, gran parte del tempo a Gaza. Autore di 14 libri, i suoi più [...]


Solder Stencil Done Three Ways


Laser soldering

This project, sent in by [Henk], goes through a few different ways to make a solder stencil using a vinyl cutter, a CO2 laser, and a fiber laser.

The project starts with identifying a method to convert the board’s Gerber files to a PNG, which is ultimately used to create a vector file for use with the laser. The first stencil, made with the CO2 laser, was cut out of masking tape. This worked fine for larger cutouts and is certainly a cheap option if you don’t have too many small components. A slightly better approach with the CO2 laser was using vinyl sheet release paper, which seemed to hold together better than the tape.
Laser-cut masking tape works, but not for long.
A vinyl cutter was also used as an experiment, but it didn’t perform as well as the CO2 laser, as expected, since the cutter uses a knife rather than light, leading to some tearing issues.

The final method utilized a fiber laser and an empty drink can to create a metal stencil. First, the can had to be cut open, heated, and flattened. The fiber laser was able to cut clean footprints in the aluminum, creating a stencil that would hold up to more use than the paper variations.

The finale of this exploration into laser stencil making was using the fiber laser to solder the board together. The stencil was used to spread paste on the pads, parts were placed on the board, and then the fiber laser heated the solder paste to solder them to the board. The board looked a bit toasty afterwards, but we imagine the process could be fine-tuned to reduce the collateral damage a bit.

Once you’ve got your stencil ready to go, you can combine it with a 3D printed jig to hold the PCB while you apply the solder paste.


hackaday.com/2025/06/06/solder…




VERSO IL 21 GIUGNO – 375 ADERENTI AD OGGI - Info, impegni collettivi e prossimi passi, dopo la riunione nazionale online del 5 giugno prossima riunione: venerdì 13 giugno, ore 15:00 a questo link. La convergenza verso la manifestazione del 21 giugno FERMA IL RIARMO – STOP REARM EUROPE “NO GUERRA, RIARMO, GENOCIDIO AUTORITARISMO” conta [...]


Baci, Seni e Glitch! Il Romantico Mondo Trash Delle App per i DeepFake AI


Il mercato delle app di intelligenza artificiale sta attraversando un’altra strana svolta: ora gli utenti possono “abbracciare” personaggi di fantasia, baciare i propri cari defunti e trasformare foto casuali in fantasmagorie animate in modo scadente.

Queste app, che hanno invaso TikTok e gli app store, oscillano tra l’imbarazzante e l’inquietante. Da un lato ci sono modelli apparentemente innocui con gatti e nonne, mentre dall’altro ci sono scene apertamente feticistiche in cui l’intelligenza artificiale modifica i corpi, ingrandisce i seni e trasforma foto ordinarie in mini-scene a sfondo sessuale.

Gli algoritmi di queste app possono fare molto: cambiare un’acconciatura, snellire l’utente, farlo ballare in pigiama con le orecchie. Tuttavia, dietro l’apparente innocenza, si celano spesso funzioni discutibili. In una delle app più popolari, bastano un paio di foto per ottenere un video in cui l’utente abbraccia o bacia appassionatamente una celebrità, ad esempio Robert Pattinson nei panni di Edward Cullen.

Un altro modello permette di aumentare il seno della protagonista da B a DD in un paio di clic. Il tutto viene presentato con un’animazione che rispecchia l’idea di romanticismo infantile: i baci ricordano più il piegarsi meccanico dei volti, e gli abbracci sembrano come se qualcuno stesse cercando di incollare una bambola Barbie a un personaggio LEGO.

Alcune di queste app sono di proprietà di aziende poco conosciute provenienti da Turchia e Cina. Dietro le splendide pubblicità e le promesse romantiche si nasconde un modello di monetizzazione basato sulle microtransazioni: da 2,99 dollari a settimana a 69,99 dollari all’anno per l’accesso a un numero limitato di “crediti” per la generazione di video.

Il problema non è solo estetico o morale, ma anche culturale e tecnologico: queste app sfruttano modelli generativi senza controlli né contesto, alimentando rappresentazioni distorte di relazioni, affettività e corpi. E lo fanno in un ecosistema dove l’illusione dell’interazione emotiva viene venduta a rate settimanali.

Nel mezzo di questa deriva, resta una domanda aperta: cosa succede quando milioni di persone iniziano a confondere simulazioni affettive con esperienze autentiche? Forse l’intelligenza artificiale non ci sta solo intrattenendo, ma sta ridefinendo, un video alla volta, cosa intendiamo per contatto umano.

L'articolo Baci, Seni e Glitch! Il Romantico Mondo Trash Delle App per i DeepFake AI proviene da il blog della sicurezza informatica.



Snowden revelations take on added urgency


Dear Friend of Press Freedom,

It’s now the 73rd day that Rümeysa Öztürk is facing deportation by the United States government for writing an op-ed it didn’t like. Read on for more press freedom news and and don’t forget to join us on June 9 at 2 p.m. for a conversation about the Trump administration’s attacks on broadcast licensees and nonprofits. RSVP here.

Snowden revelations take on added urgency 12 years later


Twelve years ago today, Edward Snowden — now a longtime Freedom of the Press Foundation (FPF) board member — blew the whistle to journalists on global mass surveillance programs, changing the way we think about the relationship between privacy and national security.

His revelations and the dialog they initiated are more relevant today than ever. We wrote about 12 of the reasons why. Read more here.

Texas might ban college kids from reporting news at night — or even talking


Texas lawmakers trying to muzzle campus protests have just passed one of the most ridiculous anti-speech laws in the country. If signed by Texas Governor Greg Abbott, Senate Bill 2972 would ban speech at night — from study groups to newspaper reporting — at public universities in the state.

We’re not exaggerating. In their zeal to stop college kids from protesting the Israel-Gaza war, lawmakers in the Lone Star State passed a prohibition on “engaging in expressive activities on campus between the hours of 10 p.m. and 8 a.m.” Expressive activity includes “any speech or expressive conduct” protected by the First Amendment or Texas Constitution — in other words, all speech and expressive conduct. Freedom of the Press Foundation (FPF) Senior Advisor Caitlin Vogus has more in the Houston Chronicle. Read the op-ed here.

Virginia gag policy is outrageously unconstitutional


An unconstitutional policy in Greene County, Virginia, prohibits government employees from talking to the media and requires them to label anything they share with the press as “opinion,” even if it’s verifiable fact.

Freedom of the Press Foundation (FPF) and the Society of Professional Journalists led a letter from a coalition of press freedom and transparency organizations urging Steve Catalano, chair of the Greene County board of supervisors, to rethink the unconstitutional and downright absurd policy. Read more here.

Press freedom coalition warns of dangers of Dobbs leak investigation


The FBI’s investigation into the 2022 publication of the Dobbs draft decision could “instill a wide-reaching chilling effect on First Amendment-protected newsgathering.”

We joined Defending Rights & Dissent and other press freedom groups to warn that the FBI’s investigation into a draft Supreme Court opinion leak could instill a widespread chilling effect on newsgathering everywhere. Read more here.

What we’re reading


Reporters aren’t exempt from ordinance forbidding presence in city park from 10 p.m. to 6 a.m. (Reason). Reporters can’t control what time news happens. Under this court’s reasoning, journalists who pass a closed city park at night and observe police beating or shooting someone couldn’t enter the park to cover it. That can’t be the law.

Trump caught trashing US history to hide his secrets (MeidasTouch). FPF’s Daniel Ellsberg Chair on Government Secrecy, Lauren Harper, warns, “The Trump administration’s goal is to become the sole source of information — even if it’s false.”

The ICE agents disappearing your neighbors would like a little privacy, please (The San Francisco Standard). This is exactly how newspapers should react when the government asks them to carry its water.

Fountain Hills officials punished a paper for coverage they don’t like (Phoenix New Times). “It’s very much unconstitutional for the government to in any way punish the press over its editorial or content decisions,” we said after officials punished reporters they don’t like by removing a press desk.

Trump asks Congress to repeal $9 billion from NPR, PBS and global aid (Washington Post). Taking money away from NPR and PBS hurts Americans who rely on them for news. Doing so because the president and other politicians disagree with their coverage violates the Constitution.

Press freedoms and civil rights under attack; and practicing civic self respect (Project Censored). Harper and FPF Advocacy Director Seth Stern joined Project Censored to discuss press freedom, government secrecy, and the Freedom of Information Act.


freedom.press/issues/snowden-r…



Pragmatismo e industria, così il rapporto Italia-Turchia fa scuola

@Notizie dall'Italia e dal mondo

Il mondo, specie quello della Difesa, sta cambiando rapidamente e profondamente. Vecchie alleanze si stringono o si allentano, e nuovi allineamenti prendono forma. Mentre l’Europa riflette su come gestire il rapporto con gli Stati Uniti e su come costruire un effettivo pilastro europeo




Laptop farming: come la Corea del Nord s’infiltrava nello smart working Usa


@Informatica (Italy e non Italy 😁)
Nel 2023 è stata scoperta una laptop farm all’indirizzo di una TikToker americana, attraverso cui la Corea del Nord manipolava la gig economy infiltrandosi in 300 aziende statunitensi tramite i lavori da remoto, sottraendo stipendi a ignare aziende



Un americano (di nuovo) al vertice delle forze Nato. Chi è il generale Grynkewich

@Notizie dall'Italia e dal mondo

Il presidente degli Stati Uniti, Donald Trump, ha nominato il generale della Us Air Force Alexus Grynkewich come nuovo comandante del Comando europeo degli Stati Uniti (Eucom) e prossimo Comandante supremo delle forze alleate in Europa (Saceur) della Nato. La




Peacekeeping e criminalità organizzata. La necessità di forze specialistiche, quali Carabinieri e Guardia di Finanza


Nel nostro blog in più circostanze abbiamo evidenziato l’importanza di inserire Forze di Polizia nell’ambito delle Operazioni di mantenimento della Pace (Peacekeeping).
314494
Peacekeeping in retreat: Rethinking how to deal with organized crime in conflict settings è il titolo di un recente interessante articolo di Walter Kemp, che è Director of Communications del “Global Initiative Against Transnational Organized Crime” segnala come le operazioni di peacekeeping delle Nazioni Unite siano in crisi: non vengono lanciate nuove missioni dal 2014, molte sono state ridotte o chiuse, e i finanziamenti sono in calo. Ed, in questo contesto, la criminalità organizzata – una delle principali minacce alla pace – è quasi del tutto assente dall’agenda delle Nazioni Unite.
Secondo l’autore le missioni di pace non affrontano adeguatamente la criminalità organizzata, che alimenta i conflitti e mina la resilienza degli Stati.
L’assenza di interventi può portare a governance criminali o a guerre per il controllo delle economie illecite.
314495
Kemp indica la necessità di nuovi modelli di missioni, ove includere componenti specializzate nel contrasto alla criminalità organizzata, individuandole in quelle che egli chiama “Squadre anticrimine”, idonee a raccogliere informazioni, fornire supporto tecnico e, se autorizzate, eseguire arresti.
Inoltre il personale delle missioni (o meglio parte di esso) dovrebbe avere una formazione mirata, per preparare le forze di pace a riconoscere e affrontare le economie illecite.
314496
A tale proposito l’autore ipotizza collaborazioni più ampie: coinvolgere agenzie come INTERPOL, forze specializzate (es. Guardia di Finanza), società civile e comunità locali, anche per effettuare una migliore mappatura dei mercati criminali per progettare strategie di stabilizzazione efficaci.
Kemp conclude sottolineando come la criminalità organizzata sia un fattore chiave nei conflitti moderni. Ignorarla compromette la pace e la sicurezza. Le Nazioni Unite devono adattare le loro strategie, anche in assenza di missioni di peacekeeping, per affrontare questa minaccia in modo efficace.
Quanto suggerito da Kemp richiama una struttura dell’Arma dei carabinieri costituita ad hoc in alcune missioni di pace internazionali “a marchio” NATO. Ci riferiamo alle Multinational Specialized Unit (MSU) di cui abbiamo parlato qui noblogo.org/cooperazione-inter…
314497

L’articolo (in inglese) è reperibile a questa pagina globalinitiative.net/analysis/…

#peacekeeping #criminaltàorganizzata #Nazioniunite #ONU #Armadeicarabinieri #GuardiadiFinanza

@Notizie dall'Italia e dal mondo



Nato verso il 5%. Così i ministri della Difesa preparano la svolta dell’Aia

@Notizie dall'Italia e dal mondo

La ministeriale Nato di giovedì 5 giugno a Bruxelles ha segnato quello che il Segretario generale Mark Rutte ha definito un momento “storico” per l’Alleanza. I 32 ministri della Difesa hanno infatti approvato i nuovi Capability targets 2025 (Ct25), obiettivi di capacità