Shock in Tesla: Si dimette il padre del robot umanoide Optimus!
Technology Desk, Nuova Delhi. Milan Kovac, responsabile del programma di robot umanoidi Optimus di Tesla, ha annunciato venerdì le sue dimissioni dal suo incarico, in quanto desidera tornare a casa per trascorrere più tempo con la sua famiglia. Kovac ha pubblicato questo annuncio in un emozionante post su X, chiarendo che questa decisione è personale e non è legata ad alcun problema interno a Tesla.
Kovac ha scritto: “Questa settimana ho dovuto prendere la decisione più difficile della mia vita e mi dimetto dal mio incarico. Sono stato lontano da casa per molto tempo e ho bisogno di trascorrere del tempo con la mia famiglia. Voglio chiarire che questa è l’unica ragione”.
Kovac è entrato in Tesla nel 2016 come ingegnere nel team principale di Autopilot. In seguito ha guidato il programma Optimus, dove ha svolto un ruolo chiave nello sviluppo da zero del robot umanoide di Tesla. È stato nominato vicepresidente nel settembre 2023.
Ha scritto: “La transizione alla creazione e alla guida dell’Optimus Group all’inizio del 2022 è stata un’esperienza completamente diversa per me, quando avevamo solo pochi bracci Kuka invertiti. Dovevamo costruire insieme una piattaforma completa di hardware e software. E questo fantastico team ce l’ha fatta. Ce l’hanno fatta loro, non io”.
Kovac ha ribadito la sua fiducia nella missione di Tesla e la sua ammirazione per il CEO Elon Musk, nonostante la sua partenza dall’azienda.
Ha scritto: “Il mio sostegno a @elonmusk e al team è incrollabile: il Team Tesla per SEMPRE. Elon, mi hai insegnato a distinguere il segnale dal rumore, una resilienza estrema e molti principi fondamentali dell’ingegneria. Te ne sarò per sempre grato”. L’ingegnere veterano ha anche salutato i colleghi di diversi reparti. Era noto internamente per la sua grande concentrazione e le maratone notturne di debugging. Ha aggiunto: “È stata un’esperienza davvero speciale lavorare con persone così talentuose e ho piena fiducia in loro per portare Optimus al livello successivo”.
Kovac ha concluso esprimendo fiducia nel futuro di Tesla: “Tesla vincerà, ve lo garantisco”. Secondo quanto riportato da Bloomberg News, Kovac si dimetterà immediatamente e sarà sostituito da Ashok Eluswami, responsabile dei team Autopilot di Tesla.
Musk ha precedentemente affermato che Tesla prevede di costruire migliaia di robot Optimus quest’anno. Ad aprile ha affermato che le restrizioni cinesi all’esportazione di magneti in terre rare avevano influenzato la produzione dei robot umanoidi.
L'articolo Shock in Tesla: Si dimette il padre del robot umanoide Optimus! proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Italia sotto attacco cyber anche dagli Stati Uniti. Rapporto dell’israeliana Check Point
@Informatica (Italy e non Italy 😁)
Con quasi 2.300 cyberattacchi in una settimana, in Italia si è registrata una crescita degli attacchi informatici nella seconda metà del 2024, rispetto al semestre precedente, superiore a quella rilevata a livello globale. E per le
Informatica (Italy e non Italy 😁) reshared this.
Patch urgente da Cisco: scoperta vulnerabilità critica nell’Identity Services Engine
Cisco ha rilasciato delle patch di sicurezza per risolvere una falla di sicurezza critica che ha avuto un impatto sull’Identity Services Engine (ISE) e che, se sfruttata con successo, potrebbe consentire ad attori non autenticati di eseguire azioni dannose sui sistemi vulnerabili.
La falla di sicurezza, identificata come CVE-2025-20286 , ha un punteggio CVSS di 9,9 su 10,0. È stata descritta come una vulnerabilità di credenziali statiche.
“Una vulnerabilità nelle distribuzioni cloud di Cisco Identity Services Engine (ISE) su Amazon Web Services (AWS), Microsoft Azure e Oracle Cloud Infrastructure (OCI) potrebbe consentire a un aggressore remoto non autenticato di accedere a dati sensibili, eseguire operazioni amministrative limitate, modificare le configurazioni di sistema o interrompere i servizi all’interno dei sistemi interessati“, ha affermato l’azienda in un avviso.
Il produttore di apparecchiature di rete, che ha attribuito a Kentaro Kawane di GMO Cybersecurity la segnalazione della falla, ha dichiarato di essere a conoscenza dell’esistenza di un exploit proof-of-concept (PoC). Non ci sono prove che sia stato sfruttato in modo dannoso in natura.
Cisco ha affermato che il problema deriva dal fatto che le credenziali vengono generate in modo improprio quando Cisco ISE viene distribuito su piattaforme cloud, facendo sì che diverse distribuzioni condividano le stesse credenziali finché la versione del software e la piattaforma cloud sono le stesse.
In altre parole, le credenziali statiche sono specifiche per ogni release e piattaforma, ma non sono valide su tutte le piattaforme. Come sottolinea l’azienda, tutte le istanze di Cisco ISE release 3.1 su AWS avranno le stesse credenziali statiche.
Tuttavia, le credenziali valide per l’accesso a una distribuzione della release 3.1 non sarebbero valide per accedere a una distribuzione della release 3.2 sulla stessa piattaforma. Inoltre, la release 3.2 su AWS non avrebbe le stesse credenziali della release 3.2 su Azure.
Lo sfruttamento riuscito di questa vulnerabilità potrebbe consentire a un aggressore di estrarre le credenziali utente dall’implementazione cloud di Cisco ISE e quindi utilizzarle per accedere a Cisco ISE implementato in altri ambienti cloud tramite porte non protette.
Ciò potrebbe in definitiva consentire l’accesso non autorizzato a dati sensibili, l’esecuzione di operazioni amministrative limitate, modifiche alle configurazioni di sistema o interruzioni del servizio. Detto questo, Cisco ISE è interessato solo nei casi in cui il nodo di amministrazione principale è distribuito nel cloud. I nodi di amministrazione principale on-premise non sono interessati.
L'articolo Patch urgente da Cisco: scoperta vulnerabilità critica nell’Identity Services Engine proviene da il blog della sicurezza informatica.
Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili.
Kali GPT, un modello di intelligenza artificiale basato sull’architettura GPT-4, il quale è stato sviluppato appositamente per integrarsi perfettamente con Kali Linux, offrendo un supporto senza precedenti sia ai professionisti della sicurezza offensiva che agli studenti.
Kali GPT rappresenta una svolta significativa nell’integrazione dell’intelligenza artificiale con i penetration test, e offre un agente intelligente che modifica radicalmente il flusso di lavoro della sicurezza informatica.
Come ha osservato un esperto del settore, “Nel panorama digitale, la sicurezza informatica non è solo una necessità; è un’arte in cui la competenza determina il successo. Kali GPT emerge come la bacchetta magica del maestro“.
L’avvento di Kali GPT rappresenta una pietra miliare significativa nella democratizzazione delle competenze in materia di sicurezza informatica. Questo innovativo assistente basato sull’intelligenza artificiale funge da copilota per i penetration tester, generando automaticamente payload, spiegando strumenti complessi come Metasploit e Nmap e suggerendo exploit appropriati direttamente nell’ambiente del terminale.
Per i professionisti esperti, ciò si traduce in una drastica riduzione dei tempi di ricerca e in una maggiore produttività durante le valutazioni di sicurezza.
Per i principianti che si avvicinano al mondo della sicurezza informatica, Kali GPT funge da mentore digitale, traducendo concetti tecnici complessi in un linguaggio accessibile. Questa democratizzazione della conoscenza dell’hacking etico rende le tecniche avanzate di test di sicurezza accessibili a un pubblico più ampio.
Gli istituti scolastici traggono particolare vantaggio da questa tecnologia, poiché fornisce esempi interattivi che migliorano i risultati di apprendimento nei programmi di sicurezza informatica.
Gli ambienti aziendali sfruttano Kali GPT per automatizzare le scansioni di sicurezza di routine e identificare sistematicamente le vulnerabilità della rete, riducendo significativamente il tempo e le risorse necessarie per valutazioni di sicurezza complete.
Le capacità di apprendimento adattivo dello strumento rappresentano un altro aspetto rivoluzionario. Kali GPT personalizza le sue risposte in base al livello di competenza dell’utente, passando da spiegazioni di base per i principianti a indicazioni tecniche avanzate per i professionisti esperti. Questo approccio personalizzato garantisce che gli utenti ricevano un supporto adeguato indipendentemente dal loro livello di competenza.
Le capacità di apprendimento in tempo reale di Kali GPT forniscono risposte immediate a comandi e scenari. Questo feedback immediato accelera il processo di apprendimento e consente una risoluzione più efficiente dei problemi durante le valutazioni di sicurezza critiche.
L’assistente AI elimina la necessità di lunghe ricerche manuali nella documentazione e nei forum, un processo che richiede molto tempo e che per lungo tempo ha ostacolato i professionisti della sicurezza informatica.
L'articolo Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti? proviene da il blog della sicurezza informatica.
Meta insiste ancora sui visori. Ora è il turno di “Puffin”?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo aver staccato la spina al progetto "La Jolla", Menlo Park avrebbe deciso di ascoltare i dati di vendita che certificano la marginalità dei visori nell'universo hi-tech fermando i lavori anche sui dispositivi
Informatica (Italy e non Italy 😁) reshared this.
Scratch-built Electric Boat Shows off Surprising Speed
Electric cars are everywhere these days, but what about boats? Looking to go green on the water, [NASAT] put together this impressively nimble boat propelled by a pair of brushless motors.
The boat itself has a completely custom-built hull, using plywood as a mold for the ultimate fiberglass body. It’s a catamaran-like shape that seems to allow it to get on plane fairly easily, increasing its ultimate speed compared to a displacement hull. It gets up to that speed with two electric motors totaling 4 kW, mated to a belt-driven drivetrain spinning a fairly standard prop. Power is provided by a large battery, and the solar panel at the top can provide not only shade for the operator, but 300 W to charge the battery when the motors are not being used.
With the finishing touches put on, the small single-seat boat effortlessly powers around the water with many of the same benefits of an electric car: low noise, low pollution, a quiet ride, and a surprisingly quick feel. Electrification has come for other boats as well, like this sailing catamaran converted to electric-only. Even some commercial boats have begun to take the plunge.
youtube.com/embed/IgSD35CzPbs?…
reshared this
Building a Cyberpunk Modular Keyboard
Perhaps you have a tilt towards glowing cyberpunk peripherals. Perhaps you’ve been hunting for a keyboard that you can position perfectly to suit both your left and right hands. In that case, you might just like this nifty design from [Modern Hobbyist].
The first thing you’ll note is the split design, which allows each half of the keyboard to be placed optimally for each arm’s comfort. They’re linked with a cable, which allows the STM32 microcontroller to read the keys on both sides and then spit out the right stuff upstream over its USB-C connection. The microcontroller is also in charge of running the per-key LED lighting and the LCD screens on each half.
The board owes its sleek and slim design at least in part to using Kailh Choc low-profile switches. They plug in to hotswap compatible sockets so the switches can easily be changed if desired. Keycaps are blank off-the-shelf parts because this is a keyboard for those who aren’t afraid to spend the time establishing the right muscle memory. It might take some adaptation if you’re not used to the staggered columnar layout. However, the LCD screens can display a keymap if you need a little help now and then.
We’ve seen a lot of great split keyboards over the years, including one amusing design made by hacking an existing keyboard in half with a saw.
youtube.com/embed/KwFWBdfZKnI?…
Rassegna stampa sull’elezione del nuovo Consiglio di Amministrazione 2025-2028
@Politica interna, europea e internazionale
La Fondazione Einaudi conferma Giuseppe Benedetto presidente – Repubblica Samer confermato nel CdA della Fondazione Einaudi – Il Piccolo Enrico Samer confermato nel CdA Fondazione Luigi Einaudi – MSN Fancoli nella fondazione Einaudi «Porterò tutta la
Politica interna, europea e internazionale reshared this.
Single Tube SDR Is a Delightful Mix of Old and New
Software Defined Radio (SDR) is the big thing these days, and why not? A single computer can get rid of a room full of boat anchors, and give you better signal discrimination than all but the best kit. Any SDR project needs an RF receiver, and in this project [mircemk] used a single 6J1 vaccum tube to produce an SSB SDR that combines the best of old and new.
Single-tube radios are a classic hack, and where a lot of hams got started back in the day, but there is a reason more complicated circuits tend to be used. On the other hand, if you can throw a PC worth of signal processing at the output, it looks like you can get a very sensitive and selective single-sideband (SSB) receiver.
The 6J1 tube is convenient, since it can run on only 6 V (or down to 3.7 as [mircemk] demonstrates). Here it is used as a mixer, with the oscillator signal injected via the screen grid. Aside from that, the simple circuit consists of a receiving coil, a few resistors and a variable capacitor. How well does it work? Quite well, when paired with a PC; you can judge for yourself in the video embedded below.
We’ve featured a lot of [mircemk]’s projects over the years, likethis handsome OLED VU meter, or thisfrequency analyzer with a VFD and evena virtual pinball cabinet made from scraps, among many others.
youtube.com/embed/SD4X9S0OL0I?…
La mia opinione su splittypie
Questo è proprio un servizio utile durante un viaggio tra amici. Ognuno inserisce le spese fatte e alla fine calcola come dividersi i soldi.
PRO
* Non ha bisogno di registrazione;
* È tutto online;
* Semplice da usare;
CONTRO
* Graficamente risulta scarno;
🌖 Utilissimo e libero.
Il futuro dell’identità digitale parte dai bambini: l’UE cambia le regole del gioco
A luglio l’UE lancerà una nuova app per verificare i livelli di utilizzo , che potrebbe trasformarsi in un controllo più severo delle norme digitali a tutela dei minori. Servirà come una sorta di banco di prova per la carta d’identità su cui la Commissione europea sta lavorando per il 2026.
A differenza dei metodi più comuni, la nuova app consente di rivelare con precisione la propria età senza dover rivelare personalmente i propri dati personali alle piattaforme online. Ciò è particolarmente importante dato il crescente controllo degli obblighi dei principali servizi digitali di proteggere i bambini da contenuti competitivi o inappropriati.
Sebbene l’UE non richieda ancora una verifica obbligatoria e rigorosa dell’età, la legislazione vigente attribuisce già alle piattaforme la responsabilità di proteggere i minori se il loro servizio è rivolto a questo pubblico o contiene contenuti intensivi. Con l’avvento del nuovo strumento, gli enti regolatori hanno sempre più motivi per richiedere alle piattaforme singoli passaggi anziché regole formali di conformità.
Secondo il Commissario europeo per la politica digitale, Henni Virkkunen, la priorità è proteggere i bambini su Internet e sono attese nuove misure in questo ambito. Ritiene che i social network e gli altri servizi digitali dovrebbero intensificare le loro iniziative e implementare misure di sicurezza incentrate sulla progettazione della privacy, senza attendere che i requisiti dei governi dei diversi paesi si conformino.
Bisogna prestare particolare attenzione all’impostazione predefinita degli account dei bambini in modalità “privata” per ridurre al minimo i rischi di contatto con sconosciuti. Prestate attenzione anche agli elementi dell’interfaccia che creano dipendenza. Sono già in corso indagini su Meta e TikTok per la loro progettazione sicura e dipendente e per il cosiddetto “effetto tana del coniglio“, ovvero algoritmi che risucchiano gli utenti in profondità in un flusso di contenuti. Se ciò dovesse verificarsi, le aziende potrebbero prendere in considerazione l’adozione di sanzioni.
Virkkunen ha specificamente osservato che molte piattaforme strutturano intenzionalmente l’esperienza utente in modo da tenere i bambini incollati allo schermo per molte ore al giorno, il che rientra nel loro stato psico-emotivo.
Parallelamente, la Commissione europea ha avviato un’indagine su quattro siti web di contenuti per adulti: Pornhub, Stripchat, XNXX e XVideos. Il punto è che gli attuali meccanismi per limitare l’accesso dei minori a tali risorse non dovrebbero funzionare in questo modo.
Diversi paesi dell’UE stanno spingendo per una soglia minima di registrazione sui social media, ma la stessa Virkkunen riconosce che sarà difficile raggiungere un consenso generale a causa delle strutture culturali e della diversità dei servizi. Dovremmo invece concentrarci sulla creazione di piattaforme personalizzate per mitigare i rischi attraverso meccanismi di progettazione e sicurezza ben studiati.
Nonostante le tensioni tra Bruxelles e Washington su altre disposizioni del regolamento, su questo fronte esiste una posizione unitaria in materia di tutela dei minori. Virkkunen ha affermato che durante una recente visita negli Stati Uniti, ha discusso di sicurezza online con dirigenti di importanti aziende informatiche e aziende americane e ha notato un interesse reciproco per la questione.
L'articolo Il futuro dell’identità digitale parte dai bambini: l’UE cambia le regole del gioco proviene da il blog della sicurezza informatica.
Let’s Buy Commodore! Well, Somebody Is.
When a man wearing an Atari T-shirt tells you he’s buying Commodore it sounds like the plot for an improbable 1980s movie in which Nolan Bushnell and Jack Tramiel do battle before a neon synthwave sunset to a pulsating chiptune soundtrack. But here on the screen there’s that guy doing just that, It’s [Retro Recipes], and in the video below he’s assembling a licensing deal for the Commodore brand portfolio from the distant descendant of the Commodore of old.
It’s a fascinating story and we commend him for tracing a path through the mess that unfolded for Commodore in the 1990s. We tried the same research path with a friend a few years ago and ended up with an anonymous Dutch paper company that wouldn’t answer our calls, so we’re impressed. In conjunction with several other players in the Commodore retrocomputing world he’s trying to assemble a favourable percentage deal for manufacturers of new parts, computers, and other goodies, and we’re pleased to see that it’s for the smaller player as much as for the industry giant.
When looking at a story like this though, it’s important not to let your view become clouded by those rose tinted glasses. While it’s great that we’re likely to see a bunch of new Commodore-branded Commodore 64s and parts, there are many pitfalls in taking it beyond that. We’ve seen the Commodore logo on too many regrettable licensed products in the past, and we fear it might be too tempting for it to end up on yet another disappointing all-in-one video game or just another budget PC. If something new comes out under the Commodore brand we’d like it to be really special, exploiting new ground in the way the Amiga did back in the day. We can hope, because the alternative has dragged other famous brands through the mud in recent years.
If you want an insight into the roots of the original Commodore’s demise, have a read of our Hackaday colleague [Bil Herd]’s autobiography.
youtube.com/embed/lN8r4LRcOXc?…
Header: Evan-Amos, Public domain.
Gazzetta del Cadavere reshared this.
Un pensiero affettuoso, riconoscente e solidale a tutti quei poveracci che passeranno il fine settimana a fare i presidenti di seggio.
Vi sono vicino.
Sì per carità... ci sono anche gli scrutatori, il segretario... verissimo... ma i miei ricordi più pesanti sono legati a quel ruolo.
like this
Poliversity - Università ricerca e giornalismo reshared this.
ChatGPT Patched a BIOS Binary, and it Worked
[devicemodder] wrote in to let us know they managed to install Linux Mint on their FRP-locked Panasonic Toughpad FZ-A2.
Android devices such as the FZ-A2 can be locked with Factory Reset Protection (FRP). The FRP limits what you can do with a device, tying it to a user account. On the surface that’s a good thing for consumers as it disincentivizes stealing. Unfortunately, when combined with SecureBoot, it also means you can’t just install whatever software you want on your hardware. [devicemodder] managed to get Linux Mint running on their FZ-A2, which is a notable achievement by itself, but even more remarkable is how it was done.
So how did [devicemodder] get around this limitation? The first step was to dump the BIOS using a CH341A-based programmer. From there, the image was uploaded to ChatGPT along with a request to disable SecureBoot. The resulting file was flashed back onto the FZ-A2, and all available fingers were crossed.
And… it worked! ChatGPT modified the BIOS enough that the Linux Mint installer could be booted from a flash drive. There are a bunch of bugs and issues to work through but in principle we have just seen AI capable enough to successfully patch a binary dump of BIOS code, which, for the record, is kind of hard to do. We’re not sure what all of this might portend.
So is uploading binaries to ChatGPT with requests for mods vibe coding? Or should we invent a new term for this type of hack?
"Il problema ormai è la domanda quanto l’offerta"
Considerazioni di Luca Sofri (peraltro, direttore del Post) sull'imbarbarimento della nostra società.
reshared this
Guerre di Rete - Musk-Trump, la posta in gioco
@Informatica (Italy e non Italy 😁)
L'incredibile storia dei nordcoreani assunti da remoto negli Usa.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
Informatica (Italy e non Italy 😁) reshared this.
Divulgato un exploit PoC sul bug di Apache Tomcat che porta al DOS del sistema
Un exploit proof-of-concept in Apache Tomcat è stato divulgato, il quale prende di mira una vulnerabilità critica di tipo denial-of-service esponendo i server che eseguono le versioni da 10.1.10 a 10.1.39. La vulnerabilità sfrutta un difetto fondamentale nel modo in cui Apache Tomcat elabora le intestazioni di priorità HTTP/2, prendendo di mira specificamente il sistema di gestione della memoria del server.
L’exploit, monitorato con il codice CVE-2025-31650, sfrutta le intestazioni di priorità HTTP/2 malformate per causare l’esaurimento della memoria nelle istanze Tomcat vulnerabili. Il ricercatore di sicurezza Abdualhadi Khalifa ha sviluppato e pubblicato il codice exploit il 5 giugno 2025. Il vettore di attacco si basa sull’invio di richieste appositamente predisposte con parametri di priorità non validi che aggirano i normali meccanismi di convalida, causando perdite di memoria progressive all’interno dell’ambiente di runtime di Tomcat.
L’exploit utilizza una sofisticata serie di intestazioni di priorità malformate, tra cui valori numerici estremi quali u=-1, q=2, u=4294967295, q=-1 e u=-2147483648, q=1,5. Questi parametri sono progettati per innescare casi limite nell’implementazione HTTP/2 di Tomcat, in cui il server non riesce a deallocare correttamente le risorse di memoria dopo aver elaborato le richieste non valide.
La metodologia di attacco prevede l’avvio di attività asincrone simultanee che bombardano il server di destinazione con migliaia di richieste appositamente predisposte. L’exploit basato su Python sfrutta la libreria httpx con supporto HTTP/2 abilitato, implementando una classe chiamata TomcatKiller che gestisce l’esecuzione dell’attacco.
Le organizzazioni che utilizzano versioni vulnerabili di Apache Tomcat dovrebbero dare immediatamente priorità all’aggiornamento a versioni con patch che risolvano CVE-2025-31650. La vulnerabilità richiede un’attenta identificazione della versione prima di implementare strategie di correzione.
Le protezioni a livello di rete dovrebbero includere l’implementazione di una limitazione della velocità per le connessioni HTTP/2 e il monitoraggio di modelli insoliti nell’utilizzo delle intestazioni di priorità. I team di sicurezza dovrebbero configurare sistemi di rilevamento delle intrusioni per identificare i modelli caratteristici di questo exploit, in particolare i valori specifici dell’intestazione di priorità non validi utilizzati nell’attacco.
L'articolo Divulgato un exploit PoC sul bug di Apache Tomcat che porta al DOS del sistema proviene da il blog della sicurezza informatica.
reshared this
Microsoft Looking to Enforce USB-C Features Through WHCP
As much as people love USB-C, there’s one massive flaw that becomes very obvious the moment you look at the ports on any computer. This being that there’s no (standardized) way to tell what any of those ports do. Some may do display out (Alt-Mode), some may allow for charging, but it remains mostly a matter of praying to the hardware gods. According to a recent blog post, this is where Microsoft will seek to enforce a USB-C feature set on all (mobile) computers compliant with its Windows Hardware Compatibility Program (WHCP).
This also comes after years of the USB Implementers Forum, re-branding the USB specifications, with the most recent iteration thankfully using the bandwidth (in Gbps) as specifier (meaning no ‘USB PlaidSpeed’, sadly). Claiming to follow this end-user friendly spirit, the Microsoft blog post goes on to a minimum set of features that USB-C ports should have, as detailed in the above table.
Most notable is probably that PC charging support is required, as is support for at least one external display. As for the negatives, this seems to only apply to laptops, and no actual charging requirements are set (USB-PD voltages, wattage, etc.), so what the actual impact of this will be remains to be seen.
One thing remains certain, however, and that is that by trying to make USB-C the One True Connector for literally everything, there will always remain cases where end-user expectations remain unfulfilled.
ifanews.it/corruzione-della-pu…
Alberto V reshared this.
When Wireless MIDI Has Latency, a Hardwired Solution Saves the Day
[Moby Pixel] wanted to build a fun MIDI controller. In the end, he didn’t build it just once, but twice—with the aim of finding out which microcontroller was most fit for this musical purpose. Pitted against each other? The ESP32 and Raspberry Pi Pico.
The MIDI controller itself is quite fetching. It’s built with a 4 x 4 array of arcade buttons to act as triggers for MIDI notes or events. They’re assembled in a nice wooden case with a lovely graphic wrap on it. The buttons themselves are wired to a microcontroller, which is then responsible for sending MIDI data to other devices.
At this point, the project diverges. Originally, [Moby Pixel] set the device up to work with an ESP32 using wireless MIDI over Bluetooth. However, he soon found a problem. Musical performance is all about timing, and the ESP32 setup was struggling with intermittent latency spikes that would ruin the performance. Enter the Raspberry Pi Pico using MIDI over USB. The hardwired solution eliminated the latency problems and made the controller far more satisfying to use.
There may be solutions to the latency issue with the wireless ESP32 setup, be they in code, hardware configuration, or otherwise. But if you want to play with the most accuracy and the minimum fuss, you’ll probably prefer the hardwired setup.
Latency is a vibe killer in music as we’ve explored previously.
youtube.com/embed/yeVNayMNu6s?…
"Questo è israele", di Caitlin Johnstone
CAITLIN JOHNSTONE - QUESTO È ISRAELE
4 giugno 2025
Questo è Israele. Ecco come appare il Progetto Sionista. I bambini morti. Gli ospedali distrutti. I civili disperati e affamati. Questo è tutto.
Non esiste una versione alternativa di Israele in cui queste cose non stiano accadendo. La visione Sionista liberale di una Soluzione a Due Stati e di un Israele giusto e pacifico esiste esclusivamente nell'immaginazione delle persone che la immaginano. Niente di simile è mai esistito. Tutto ciò che riguarda il moderno Stato di Israele è irremovibilmente ostile a questa visione.
O si sostiene l'esistenza dell'Israele che si vede davanti a sé, o si sostiene la fine dell'Apartheid Sionista. Non esiste una terza opzione alternativa. Non ci sono altre posizioni da considerare. Fingere il contrario significa vivere in una favola.
O vuoi bruciare vivi i bambini o non lo vuoi. O vuoi deliberatamente affamare i civili o non lo vuoi. O vuoi bombardare gli ospedali o non lo vuoi. O si vogliono deliberatamente assassinare giornalisti palestinesi mentre si vieta l'ingresso a Gaza ai giornalisti stranieri o non lo si vuole. O si vogliono Massacrare deliberatamente i civili e distruggere sistematicamente le infrastrutture civili per forzare l'espulsione dei palestinesi da un territorio palestinese o non lo si fa. E se sei contrario, devi opporti allo Stato di Israele.
Questo è Israele, lo Stato. Non solo Netanyahu. Non solo coloni estremisti. Non solo "elementi di estrema destra all'interno del governo israeliano". Israele stesso. Perché tutto ciò che stiamo vedendo fare a Israele è il risultato di tutto ciò che Israele è come Stato.
Tutto ciò che Israele sta facendo è il risultato di tutto ciò che è sempre stato. Non appena l'Occidente ha deciso di abbandonare uno Stato Colonialista in cima a una civiltà preesistente in cui i nuovi immigrati avrebbero ricevuto un trattamento preferenziale rispetto agli abitanti nativi che già vivevano lì, è diventato inevitabile che Israele sarebbe finito nelle condizioni in cui si trova oggi.
Perché non c'era modo di mantenere quello status quo senza sfollamenti di massa e tirannia, violenza e abusi senza sosta. Non c'era modo di creare una società a più livelli in cui un livello è posto al di sopra dell'altro senza indottrinare il popolo ad accettare quel sistema di Apartheid Disumanizzando sistematicamente i membri del gruppo privo di potere.
Stabilite uno status quo di Disumanizzazione di un gruppo di persone e fabbricate il consenso per la violenza e l'abuso contro di loro e, inevitabilmente, vi ritroverete con uno Stato di Apartheid di estrema destra che sta commettendo un Genocidio, così come sicuramente far cadere una pietra da un edificio provocherà la caduta di una pietra a terra.
Quello che stiamo vedendo oggi a Gaza è stato incluso nello Stato di Israele sin dal suo inizio.
Tutti quei bambini morti sul tuo flusso di notizie dei social media sono il frutto di un albero il cui seme è stato piantato dopo la Seconda Guerra Mondiale. Quell'albero ha dato sempre più frutti e continuerà a farlo finché rimarrà in piedi. Perché questo è proprio il tipo di albero che è. L'unico tipo di albero che avrebbe mai potuto essere.
Dire "Sostengo Israele ma non sostengo le azioni di Netanyahu a Gaza" è come dire "Mi piace questo albero di mele, ma solo quando germogliano noci di cocco invece di mele". Questo non è il tipo di albero che è. L'albero delle mele produrrà solo mele e l'albero del Genocidio produrrà solo il Genocidio.
I sostenitori di Israele evitano di confrontarsi con verità ovvie come queste. Il sostegno a Israele dipende da una compartimentazione psicologica su larga scala. Tutto ruota attorno all'evitare verità spiacevoli invece di fare i conti con esse in modo profondo e viscerale.
Distogliendo lo sguardo dalle riprese video delle atrocità di Israele a Gaza. Distogliendo lo sguardo dalle contraddizioni tra i valori che pretendono di sostenere e tutto ciò che Israele è come Stato. Distogliendo lo sguardo dalle montagne su montagne di prove che ci fissano tutti in faccia. Questo è l'unico modo in cui il sostegno a Israele può continuare.
Per diventare una specie guidata dalla verità, dobbiamo smettere di nasconderci dalle verità scomode. E uno dei nostri nascondigli preferiti per verità scomode a questo punto della storia è il moderno Stato di Israele, e il sostegno dell'Impero Occidentale ad esso.
________________________________
Traduzione: La Zona Grigia
reshared this
Printed Focus Control for Pro Style Cinematography
When you watch a movie and see those perfect focus switches or zooms, the chances are you’re not seeing the result of the cameraman or focus operator manually moving the lens controls. Instead, they will have been planned and programmed in advance and executed by a motor. If you take a close look at many lenses you’ll see a ring that’s more than just extra knurling, it’s a gear wheel for this purpose. Want to experiment with this technique without buying professional grade accessories? [l0u0k0e] has you covered with a 3D printable focus zoom motor accessory.
The motor behind it all is a geared stepper motor, and there are a set of printed parts to complete the model. It’s recommended to use PETG, and nylon for the gears, but it would work in PLA with a shorter life. It’s designed to work with the standard 15 mm tube you’ll find on many camera rigs, and while you can write your own Arduino sketches to control it if you wish, we’re given instructions for hooking it up to existing focus drivers. The model is on Printables, should you wish to try.
This is by no means the first focus puller we’ve seen, in fact you can even use LEGO.
La carica degli anti-intelligenza artificiale. Report Guardian
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dal rifiuto creativo alla resistenza etica, cresce il fronte di chi rifiuta di usare l’intelligenza artificiale generativa, per ragioni morali,startmag.it/innovazione/la-car…
Informatica (Italy e non Italy 😁) reshared this.
Ucraina, la pace può attendere. L’Europa si prepara alla guerra
@Notizie dall'Italia e dal mondo
Trump sempre più spazientito dall'inconcludenza delle trattative tra Russia e Ucraina mentre gli scontri vivono una netta recrudescenza. L'Europa si prepara ad una guerra che dà ormai per scontata
L'articolo Ucraina, la pace può attendere. L’Europa si prepara alla guerra proviene da
Notizie dall'Italia e dal mondo reshared this.
Una RCE da 9.9 su Roundcube Webmail è stata rilevata dai ricercatori cinesi
Roundcube Webmail è un client IMAP multilingue basato su browser con un’interfaccia utente simile a quella di un’applicazione. Offre tutte le funzionalità che ci si aspetta da un client di posta elettronica, tra cui supporto MIME, rubrica, gestione delle cartelle, ricerca della posta e controllo ortografico.
Di recente, il Qi’anxin CERT ha rilevato un bug di esecuzione di codice backend di Roundcube Webmail (CVE-2025-49113).
La vulnerabilità consiste in un errore logico nella funzione di deserializzazione personalizzata di Roundcube Webmail durante l’elaborazione di file contenenti delimitatori specifici, consentendo ad aggressori autenticati di attivare la deserializzazione creando nomi di file dannosi, ottenendo così l’esecuzione di comandi da remoto e il controllo completo del server.
Attualmente, i dettagli tecnici e la PoC della vulnerabilità sono stati resi pubblici su Internet. Dato l’ampio impatto della vulnerabilità, si consiglia ai clienti di eseguire un’autoispezione e protezione il prima possibile.
Ambito di influenza
Versioni interessate
- Webmail Roundcube
- Webmail Roundcube
Ricorrenza
Attualmente, il ricercatore di sicurezza del Qi’anxin Threat Intelligence Center ha riprodotto con successo la vulnerabilità di esecuzione del codice in background di Roundcube Webmail (CVE-2025-49113); lo screenshot è il seguente:
Attività interessate
I dati della piattaforma di mappatura degli asset Qi’anxin Eagle Chart mostrano che il numero totale di asset a rischio relativi alla Cina che corrisponde a 57.430 istanze, e il numero totale di IP associati è 7.345. La distribuzione degli asset a rischio globali è la seguente:
Il numero totale di asset a rischio globale associati alla vulnerabilità di esecuzione del codice backend di Roundcube Webmail (CVE-2025-49113) è 1.985.313, mentre il numero totale di IP associati è 224.197. La distribuzione degli asset a rischio globale è la seguente:
Attualmente, la versione ufficiale è disponibile per l’aggiornamento. Si consiglia agli utenti interessati di eseguire l’aggiornamento alla versione più recente. Anche l’Agenzia per la cybersicurezza nazionale ha emesso un avviso in tal senso, riportando la necessita di aggiornare immediatamente le istanze affette dalla clamorosa Remote Code Execution.
L'articolo Una RCE da 9.9 su Roundcube Webmail è stata rilevata dai ricercatori cinesi proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
KW 23: Die Woche, in der Merz Statist in einem globalen Popcorn-Moment wurde
Nintendo Switch 2: un exploit scoperto al secondo giorno dell’uscita
La console Nintendo Switch 2 è appena uscita e gli hacker hanno già scoperto una vulnerabilità.
Il ricercatore di sicurezza David Buchanan è stato il primo a segnalare un exploit per la console Nintendo che sfrutta un punto debole nella libreria condivisa del dispositivo. Ha dimostrato come la cosiddetta vulnerabilità userland possa essere utilizzata per modificare il comportamento di un programma senza accedere al kernel di sistema, ad esempio per forzare la console a visualizzare una grafica personalizzata sotto forma di una scacchiera.
L’exploit utilizza la tecnica Return-Oriented Programming (ROP) , in cui l’hacker sostituisce l’indirizzo di ritorno in memoria, forzando il programma a eseguire il codice di qualcun altro.
Tuttavia, in questo caso, stiamo parlando solo del livello utente: non sarà possibile ottenere l’accesso root o “hackerare” la console in questo modo. Inoltre, lo stesso Buchanan ha ammesso che una simile dimostrazione non ha alcuna utilità pratica e, in teoria, potrebbe essere semplicemente un video di YouTube, sebbene la comunità degli sviluppatori confermi la realtà della vulnerabilità.
Nintendo è tradizionalmente molto severa riguardo alle modifiche ai propri dispositivi. L’azienda ha già avvertito che potrebbe disabilitare la console se un utente tentasse di modificare i servizi di sistema del proprio account. Il contratto d’uso di Switch 2 vieta inoltre esplicitamente qualsiasi manomissione del software.
Sebbene l’exploit trovato non rappresenti una minaccia, potrebbe esserci una nuova sfida da affrontare: quanto tempo ci vorrà agli hacker per aggirare completamente la protezione e ottenere l’accesso al firmware personalizzato?
E come reagirà Nintendo stessa?
L'articolo Nintendo Switch 2: un exploit scoperto al secondo giorno dell’uscita proviene da il blog della sicurezza informatica.