Nintendo Switch 2 Teardown, Let’s A-Go!
A new console challenger has appeared, and it goes by the name Nintendo Switch 2. The company’s latest iteration of the home console portable hybrid initially showed promise by featuring a large 1080p display, though very little official footage of the handheld existed prior to the device’s global release last week. However, thanks to a teardown video from [TronicsFix], we’ve got a little more insight into the hardware.
The technical specifications of this new console have been speculated on for the last handful of years. We now know NVIDIA is again providing the main silicon in the form of a custom 8x ARM Cortex A78C processor. Keeping the system powered is a 5220 mAh lithium ion battery that according to [TronicsFix] is held in with some seriously strong adhesive.
On the plus side for repairability, the onboard microphone and headphone jack are each attached by their own ribbon cable to the motherboard. The magnetic controller interfaces are also modular in design as they may one day prove to be a point of failure from repeated detachment. Speaking of which, [TronicsFix] also took apart the new version of the Joy-Con controller that ships with the system.
Arguably the biggest pain point for owners of the original Nintendo Switch was the reliability of the analog sticks on the diminutive controllers. There were widespread reports of “stick drift” that caused players to lose control as onscreen avatars would lazily move in one direction without player input. For the Switch 2, the Joy-Con controllers feature roughly the same number of dome switch buttons as well as haptic feedback motors. The analog sticks are larger in size on the outside, but feature the same general wiper/resistor design of the original. Many will cry foul of the continued use of conventional analog stick design in favor of hall effect sensors, but only time will tell if the Nintendo Switch 2 will repeat history.
youtube.com/embed/TaNmhUKtgzs?…
Exploit RCE per SonicWall SRA 4600 in vendita a 60.000 dollari: allarme sicurezza per CVE-2025-2170
Un Threat actor noto con lo pseudonimo skart7 ha recentemente pubblicato sul forum underground chiuso Exploit un annuncio per la vendita di un exploit pre-auth RCE che colpisce i dispositivi SonicWall SRA 4600.
L’exploit consente l’esecuzione di codice arbitrario da remoto (RCE) senza autenticazione, rendendolo estremamente pericoloso per le organizzazioni che utilizzano questi dispositivi per l’accesso remoto.
Secondo quanto riportato nel post, l’exploit colpisce versioni firmware precedenti alla 9.0.0.10 o 10.2.0.7. Il venditore dichiara che l’exploit è completamente affidabile, compatibile con le configurazioni di default e non richiede alcuna interazione da parte dell’utente.
Questa vulnerabilità è coerente con quanto riportato nel bollettino ufficiale SonicWall relativo alla CVE-2025-2170, che descrive una falla critica nei dispositivi SMA1000 (di cui SRA 4600 è parte della stessa famiglia legacy). La vulnerabilità consente a un attaccante remoto non autenticato di eseguire comandi arbitrari sfruttando una debolezza nell’interfaccia di gestione.
- CVE: CVE-2025-2170
- CVSS: 9.8 (Critico)
- Tipo: Remote Code Execution (pre-auth)
- Dispositivi affetti: SonicWall SRA 4600, SMA1000
- Patch disponibile: Sì, tramite aggiornamento firmware
Il profilo dell’attore: skart7
L’utente skart7 non è nuovo alla scena underground. Nell’ultimo periodo ha pubblicato diversi exploit :
- SonicWall SRA 4600 – RCE pre-auth, root access, 60.000 USD
- TerraMaster NAS – RCE pre-auth, root access, compatibile con tutte le versioni 4.x e 5.x
- Cisco ISE – RCE pre-auth, root access, nessuna interazione richiesta
Tutti gli annunci condividono lo stesso TOX ID e sessione, suggerendo un singolo attore o gruppo ben strutturato. Le descrizioni sono tecnicamente dettagliate, e l’attore accetta transazioni tramite escrow del forum, una pratica che rafforza la sua reputazione come venditore affidabile nel contesto underground.
Le Tattiche, Tecniche e Procedure (TTPs) si basano sullo sfruttamento di vulnerabilità RCE pre-auth su dispositivi esposti pubblicamente. Raccomandiamo di applicare quanto prima le patch ufficiali SonicWall per i dispositivi SRA/SMA, i Firmware aggiornati sono disponibili sul portale ufficiale SonicWall. Isolare i dispositivi di accesso remoto dal resto della rete interna tramite segmentazione e implementare sistemi di IDS/IPS per rilevare attività anomale o tentativi di exploit. Inoltre, limitare l’accesso all’interfaccia di gestione solo da IP autorizzati.
La vendita di exploit RCE pre-auth da parte di attori come skart7 rappresenta una minaccia concreta e immediata. La combinazione di vulnerabilità critiche, dispositivi esposti e attori motivati economicamente crea un contesto ad alto rischio. Le organizzazioni devono agire proattivamente per mitigare queste minacce, aggiornando i sistemi e rafforzando le difese perimetrali.
L'articolo Exploit RCE per SonicWall SRA 4600 in vendita a 60.000 dollari: allarme sicurezza per CVE-2025-2170 proviene da il blog della sicurezza informatica.
Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi prodotti Fortinet.
L’exploit dimostra la possibilità di eseguire codice arbitrario da remoto, in maniera non autenticata, sfruttando un buffer overflow nello stack causato da un errore nella gestione dei cookie AuthHash.
Questa vulnerabilità espone infrastrutture critiche a gravi rischi di compromissione in caso di mancata mitigazione. La possibilità di eseguire codice arbitrario da remoto, senza autenticazione, può consentire:
- Il controllo completo del dispositivo vulnerabile
- La movimentazione laterale nella rete
- L’installazione di malware o l’esfiltrazione di dati sensibili
Il PoC, scritto in Python e reso disponibile pubblicamente, permette di simulare un attacco inviando un payload mirato a un dispositivo Fortinet esposto.
L’esecuzione è semplice: basta fornire l’indirizzo IP del bersaglio e, opzionalmente, la porta e l’output di debug. Questa semplicità di utilizzo rende il PoC uno strumento potenzialmente pericoloso, soprattutto considerando che la vulnerabilità non richiede alcuna autenticazione preliminare. Come specificato nel repository, lo script è inteso esclusivamente per scopi educativi e di ricerca, da utilizzare solo su sistemi propri o con esplicita autorizzazione.
Fortinet ha già rilasciato patch correttive per tutti i prodotti interessati. Le versioni aggiornate che risolvono il problema includono, ad esempio, FortiVoice dalla 7.2.1 in su, FortiMail dalla 7.6.3, FortiNDR dalla 7.6.1, e così via.
È fortemente raccomandato che gli amministratori di sistema verifichino immediatamente le versioni in uso e aggiornino i dispositivi per mitigare il rischio di compromissione. In ambienti non aggiornati, un attacco sfruttando questa vulnerabilità potrebbe avere impatti devastanti sulla sicurezza dell’infrastruttura aziendale.
La pubblicazione dell’exploit su GitHub potrebbe incentivare l’abuso della vulnerabilità da parte di cybercriminali, in particolare gruppi ransomware o attori statali.
La facilità di esecuzione dell’attacco, combinata con la natura critica della falla, aumenta il livello d’urgenza. Questa vicenda sottolinea ancora una volta l’importanza di un processo di patch management rapido ed efficace, soprattutto quando si tratta di tecnologie perimetrali come quelle Fortinet, spesso esposte direttamente su Internet.
L'articolo Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet proviene da il blog della sicurezza informatica.
Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una multa fino a 2 milioni di rubli (circa 22.000 euro) e fino a otto anni di reclusione.
Come riportato da Kommersant, la criminalizzazione degli attacchi DDoS fa parte del secondo pacchetto di misure per combattere la criminalità informatica, sviluppato dal Ministero dello Sviluppo Digitale insieme agli operatori di mercato e che riguarda una decina di leggi federali. Il nuovo pacchetto include diverse decine di nuove misure, nonché integrazioni ai Codici Penale, di Procedura Penale e Amministrativo.
Come precedentemente segnalato da un rappresentante dell’ufficio del vice primo ministro Dmitry Grigorenko, il documento è attualmente in fase di approvazione interdipartimentale e potrebbe essere modificato tenendo conto delle proposte dei dipartimenti e dell’industria. In una delle proposte, gli autori del documento propongono di introdurre l’articolo 272.2 “Impatto dannoso su un sistema informatico, una rete di informazione e telecomunicazioni, un sistema informatico o una rete di telecomunicazioni” nel Codice penale che dovrebbe definire la punizione per gli attacchi DDoS.
La pena massima prevista dall’articolo è una multa fino a 2 milioni di rubli, la reclusione fino a otto anni e l’interdizione da determinate posizioni fino a tre anni. Tuttavia, la bozza prevede un’eccezione per gli individui che hanno attaccato risorse “il cui accesso è vietato o limitato dalla legge”. Essi non sono ritenuti responsabili per tali azioni. Il documento definisce un atto punibile come “influenza mirata” sui sistemi informatici, che “è associata al blocco o alla distruzione di informazioni informatiche, causando danni significativi o comportando altre gravi conseguenze”.
Avvocati ed esperti di sicurezza informatica hanno dichiarato a Kommersant che la definizione di “impatto mirato” è un chiarimento importante nella bozza. “Dobbiamo definire esattamente cosa costituisce un attacco. Qualsiasi utente può creare involontariamente un carico: è una questione di intenti e tecnologia”, commenta Yaroslav Šicle, responsabile della divisione di risoluzione delle controversie IT presso lo studio legale Rustam Kurmaev & Partners.
Per le forze dell’ordine è importante identificare i segnali oggettivi di una violazione (uso di botnet, richieste anomale, azioni ripetute da un indirizzo IP, ecc.), definire chiaramente il concetto di intento (coordinamento delle azioni, uso di software speciali, partecipazione a gruppi di criminali informatici) e stabilire una soglia di danno (durata del guasto, perdite economiche, conseguenze per i sistemi critici), ha spiegato alla pubblicazione Anton Pulyaev, Managing Partner di ADVOLAW.
“Senza questo, c’è il rischio che azioni casuali o in buona fede vengano classificate come reato”, ha aggiunto l’avvocato. Parlando con i giornalisti, il vicedirettore del Comitato centrale dell’NTI, Timofey Voronin, ha osservato che un forte aumento del numero di ordini su marketplace e negozi online può essere confuso anche con un attacco DDoS e che le possibili conseguenze di tale eccitazione sono simili alle conseguenze di un attacco.
L’introduzione di pene severe da parte del governo russo per gli attacchi DDoS rappresenta un cambio di rotta significativo nel panorama normativo della sicurezza informatica russa. Questo intervento normativo potrebbe avere una conseguenza tutt’altro che secondaria: agire come deterrente anche verso gli hacktivisti filorussi, che, sin dall’inizio del conflitto in Ucraina, hanno condotto campagne di attacchi DDoS contro istituzioni e infrastrutture digitali dei paesi considerati “ostili” o non schierati apertamente con Mosca.
Occorrerà ora comprendere come si posizionerà la Federazione Russa, a tutela degli attacchi commessi verso l’esterno della superficie nazionale. Gruppi come Killnet, NoName057(16) e Mysterious Team, spesso presentati come patrioti digitali non ufficialmente collegati al Cremlino, hanno colpito ripetutamente enti pubblici e privati in Europa e Nord America. L’introduzione di un impianto penale chiaro e potenzialmente repressivo potrebbe dunque inviare un messaggio anche a questi attori “di casa”: il cyberspazio non è più una zona grigia dove ogni azione è tollerata in nome del patriottismo. Una regolamentazione più rigida segnala che la Russia potrebbe voler tenere sotto controllo le attività parallele di questi gruppi, specialmente quando rischiano di avere ripercussioni diplomatiche o di ritorcersi contro l’interesse nazionale.
L'articolo Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo proviene da il blog della sicurezza informatica.
Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni all’inizio di uno dei corsi più richiesti dagli appassionati e professionisti della sicurezza informatica e abbiamo ancora 4 posti disponibili.
Il corso non si conclude con l’ultima lezione e con la certificazioneCyber Threat Intelligence professional (CTIP): al termine e superati gli esami, avrai accesso gratuito al laboratorio di intelligence DarkLab, creato da Red Hot Cyber, dove potrai mettere in pratica le competenze acquisite lavorando su casi reali e collaborando con esperti del settore per entrare direttamente nel mondo del lavoro in modo pratico.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com
Cos’è una Live Class?
Una Live Class non è un semplice corso online registrato. È una vera lezione in diretta: un format immersivo dove lo studente può interagire con il docente, fare domande, condividere esperienze, e confrontarsi in tempo reale con altri partecipanti.
Durante la lezione, sarà possibile interrompere il professore per approfondimenti o richieste specifiche, rendendo l’apprendimento un’esperienza personalizzata e dinamica. A guidare il percorso, come sempre, ci sarà Pietro Melillo, PhD presso Università del Sannio e Docente presso IUSI University e docente esperto e divulgatore con anni di esperienza nel campo della threat intelligence.
Queste saranno le date della quinta live class in partenza domenica prossi,a-
- Domenica 15 Giugno dalle 16 alle 19
- Domenica 22 Giugno dalle 16 alle 19
- Domenica 29 Giugno dalle 16 alle 19
- Domenica 6 Luglio dalle 16 alle 19
- Domenica 13 Luglio dalle 16 alle 19
Le iscrizioni sono ancora aperte, ma i posti sono limitati: ogni classe viene mantenuta a numero chiuso con un massimo di 12/14 studenti per garantire la massima qualità didattica. E al termine del corso, sarà possibile accedere al DarkLab: un ambiente online dove potrai sperimentare in modo protetto le tecniche apprese, lavorare su casi reali e collaborare con altri esperti del settore.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com
Speech di Pietro Melillo, CISO di Wuerth Italia e direttore del gruppo DarkLab, dal titolo ‘Un anno di DarkLab. Tra Intelligence e Threat Actors’ all’interno della Red Hot Cyber Conference 2025.
Il corso “Dark Web & Cyber Threat Intelligence”
Questo percorso è pensato per fornire una panoramica concreta e operativa su tutto ciò che ruota attorno all’intelligence cyber, alla raccolta informativa da fonti aperte e al monitoraggio delle minacce presenti nei canali underground del web. per comprendere meglio il programma del corso, potete accedere alla pagina del corso “Darkweb & Cyber Threat Intelligence”.
Non è richiesta una preparazione avanzata: il corso parte dai fondamenti per arrivare a tecniche reali e strumenti usati nel mondo della cybersecurity professionale. Il tutto, in modalità live, con esercitazioni pratiche, case study, strumenti reali e un forte orientamento al lavoro sul campo.
I partecipanti impareranno a navigare in sicurezza su reti come Tor, analizzare marketplace illegali, individuare minacce emergenti e raccogliere informazioni utili da ambienti underground. Il corso affronta anche le principali tecniche utilizzate dai cyber criminali, dai ransomware-as-a-service ai broker di accesso, fino ai malware info-stealer e le botnet.
Durante il percorso vengono analizzati i principali strumenti e metodi utilizzati in ambito Cyber Threat Intelligence (CTI), inclusi l’identificazione dei threat actor, la raccolta di indicatori di compromissione (IoC), l’analisi OSINT e la gestione del ciclo di intelligence. Il taglio del corso è operativo e guidato da esperti del settore, con l’obiettivo di fornire competenze immediatamente applicabili nel monitoraggio delle minacce e nella gestione del rischio cyber.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com
consegna certificati Cyber Threat Intelligence professional (CTIP) di Red Hot Cyber
Scontistiche per accedere alla Live Class
Sono disponibili agevolazioni esclusive per chi desidera partecipare a questa nuova edizione della Live Class:
📌 30% DI SCONTO se hai già acquistato un corso e-learning su Academy
📌 30% DI SCONTO se hai acquistato tutti e tre i fumetti di Betti-RHC nei mesi precedenti
📌 20% DI SCONTO se porti un amico al corso con te
📌 15% DI SCONTO se sei uno studente
📌 10% DI SCONTO se condividi il corso sui tuoi canali social riportando il link: academy.redhotcyber.com
Cosa ne pensano le persone del nostro corso
Cosa pensano davvero le persone che hanno partecipato alle precedenti edizioni del corso? È una domanda che in molti si pongono prima di iniziare un percorso formativo impegnativo come questo. E la risposta arriva in modo chiaro da chi ha già vissuto l’esperienza: il corso ha saputo lasciare un segno, offrendo non solo competenze pratiche e spendibili, ma anche un ambiente stimolante e coinvolgente.
Francesco Demarcus che ha partecipato alla terza live class ha riportato “Consiglio a chiunque voglia conoscere o approfondire i temi sulla Cybersecurity di aprofittare della formazione erogata da hashtag #RHC. Ho potuto toccare di persona ciò che vive dietro quel peperoncino rosso, un mondo fatto di persone competenti, affermate nella loro professione che con grande entusiasmo guidano il percorso formativo di ogni partecipante. Non sono le solite Live Class fini a se stesse, c’è interazione, scambio di idee, consigli pratici e tante opportunità che potrete toccare con mano una volta iscritti. Ho l’onore di far parte del gruppo DarkLab e non potete capire le persone speciali che ho conosciuto“.
Giulio Cosentino della quarta live class ha riportato “Corso interessante, denso di spunti pratici e teorici, che rappresenta per me il punto di ripartenza dopo tanti anni di cybervacanza. Un’esperienza formativa che riaccende la passione per la cybersecurity, apre nuove prospettive di crescita e stimola la voglia di rimettersi in gioco”.
Fabio Perin della prima live class invece ha detto “Grazie a Pietro Melillo e Red Hot Cyber per i contenuti del corso CTIP e la qualità della Vostra formazione“.linkedin.com/posts/inva-m-6896…
Inva Malaj della seconda live class ha riportato “Un sincero ringraziamento al team di Red Hot Cyber per questa straordinaria opportunità di crescita professionale. Sono immensamente grata al mio nuovo docente, linkedin.com/in/ACoAABHerdABfL…Pietro Melillo, per l’incredibile supporto e fiducia nel corso “Dark Web & Cyber Threat Intelligence”.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com
Ma finito il corso inizia il più bello con il gruppo DarkLab
Al termine del corso, chi lo desidera potrà entrare a far parte del laboratorio di intelligence DarkLab di Red Hot Cyber: un ambiente operativo e collaborativo dove le conoscenze acquisite durante le live class prendono forma concreta.
Non si tratta di una formazione fine a se stessa. I corsisti una volta dentro DarkLab, avranno l’opportunità di mettere in pratica quanto appreso, confrontandosi con altri membri, scambiando informazioni, analizzando minacce reali e redigendo report strutturati sotto la guida di esperti del settore della cyber threat intelligence.
Questo laboratorio ha già dato vita a una serie di report di intelligence realizzati da gruppi di corsisti, supportati da professionisti, su tematiche cruciali come infostealer, botnet e cyber organized crime. Questi elaborati rappresentano un esempio concreto delle attività che i membri di DarkLab possono svolgere e sono consultabili a questo indirizzo.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com
L'articolo Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence” proviene da il blog della sicurezza informatica.
Musk, Bezos, Thiel e gli altri. Come l’incrocio statunitense tra innovazione tecnologia e libertà economica determina le scelte della politica, dell’amministrazione e del giornalismo.
Giovedì 12 Giugno ore 11,45
Associazione Stampa Romana
P.zza della Torretta, 36 – 1° piano
La presenza delle grandi piattaforme rappresenta un avamposto della modernità. Costituiscono la porta d’accesso per il dibattito pubblico, per la circolazione di informazione e non solo tra le comunità locali, nazionali e sovranazionali ma questi varchi di ingresso sono presidiati da solidi oligopoli. In larga misura si tratta di aziende americane. L’ultimo diaframma nella convergenza tra presidio pubblico e protagonismo privato è la recentissima esperienza di Elon Musk come DOGE dell’amministrazione americana e la chiusura tempestosa del rapporto con il presidente Trump.
L’Italia è spettatrice interessata di quanto accade nella frontiera americana, forte di un sistema di regole nazionale ed europeo solido ma che per alcuni osservatori rappresenta anche un freno all’innovazione. Quello che accade negli Stati Uniti non può non essere oggetto di indagine anche per ciò che determina nel nostro settore.
Lazzaro Pappagallo ne parla a Stampa Romana giovedì 12 alle 11,45 con Massimo Gaggi, corrispondente ed editorialista del Corriere della Sera dagli USA in:
Musk, Bezos, Thiel e gli altri. Come l’incrocio statunitense tra innovazione tecnologia e libertà economica determina le scelte della politica, dell’amministrazione e del giornalismo.
A seguire si svolgerà una tavola rotonda con la partecipazione dei rappresentanti delle authority coinvolte nel nostro paese dalla presenza delle piattaforme.
Saluti e chiusura del dibattito di Stefano Ferrante, segretario di Stampa Romana
Difesa, l’industria necessaria
@Politica interna, europea e internazionale
9 GIUGNO 2025, ORE 11:00, FONDAZIONE LUIGI EINAUDI, Via della Conciliazione 10, Roma Interverranno Prof. Alberto Pagani, illustrazione del paper “Difesa, l’industria necessaria” Alessandra Ghisleri, esposizione del sondaggio “Gli italianie la Difesa” Si confronteranno On. Guido Crosetto, Ministro della Difesa On. Lorenzo Guerini, Presidente
Politica interna, europea e internazionale reshared this.
Femizide: „Unverantwortlich, die Risikobewertung einem Algorithmus zu überlassen“
Referendum 8 e 9 giugno 2025, i risultati: la diretta live. Urne chiuse, al via lo spoglio. Il quorum non è stato raggiunto, affluenza sotto il 30%. Fazzolari: “Governo ne esce più rafforzato”
@Politica interna, europea e internazionale
Si sono chiuse le urne in occasione del referendum dell’8 e 9 giugno 2025: cinque i quesiti proposti su cui sono stati chiamati gli italiani a esprimersi, quattro
Politica interna, europea e internazionale reshared this.
Dora, gli impatti dei test di resilienza sul modello operativo e nel rapporto con i fornitori
@Informatica (Italy e non Italy 😁)
Con l’entrata in vigore del Regolamento Dora, i fornitori Ict si trovano oggi di fronte a un’esigenza crescente di integrazione tra funzioni tipicamente verticali che devono operare in modo sinergico. Ecco perché serve una
Informatica (Italy e non Italy 😁) reshared this.
«L’operazione ragnatela ha cambiato la guerra. Il nucleare russo è fragile»
Ecco il vero impatto dell’attacco a sorpresa sui bombardieri russi in Siberia: a detta dell’analista Kateryna Bondar «ha compromesso la capacità ... Scopri di più!Vincenzo Leone (Domani)
Davide contro Golia: il mostro è stato abbattuto.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/davidego…
Golia (lo IAB) è un mostro gigantesco che si nutre di impunità, di "too big to fail", di rassegnazione perché tanto "lo fanno tutti" e di "è lo standard di mercato" ed è costantemente rinvigorito da "ma tanto sanno già tutto di noi". Ultimamente, leggendo
reshared this
La Danimarca promuoverà la limitazione dell’accesso dei minori ai social media in un vertice con i ministri dell’UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Danimarca, che assumerà la presidenza di turno del Consiglio dell’UE il 1° luglio, intende
Chris reshared this.
Perché c’è casino sullo Spid
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I 40 milioni che l'esecutivo aveva promesso ai gestori per il mantenimento dello Spid, servizio che per le parti private si è rivelato ben poco profittevole, sono rimasti incagliati. Aruba e Infocert hanno iniziato a rivalersi sui propri utenti. Il governo non vuole mantenere
Informatica (Italy e non Italy 😁) reshared this.
Informa Pirata likes this.
MERGE-it 2025, a Verona la conferenza delle comunità per le libertà digitali in Italia - Ecco il comunicato stampa
La quarta edizione della conferenza @MERGE-it, l'incontro biennale delle comunità italiane per le libertà digitali, che riunisce associazioni, gruppi informali, aziende, professionisti e pubbliche amministrazioni, torna a Verona dal 20 al 22 giugno 2025, nella sede di 311 Verona, presso la Fondazione Edulife.
L'evento è senza scopo di lucro, ad accesso gratuito ed aperto a tutti. Ci sarà un rinfresco sia di venerdì che di sabato da poter prenotare online registrandosi con un apposito biglietto online (sempre gratuito).
Il programma e la registrazione e l'indirizzo sono disponibili sul sito Merge-IT
L’evento prevede oltre 25 speaker, una tavola rotonda, momenti di scambio di idee e dialogo fra le diverse associazioni e organizzazioni che promuovono le libertà e la sovranità digitale. Sarà un'occasione per incontrarsi, discutere, confrontarsi e creare connessioni attorno al software libero, l'open source, gli standard aperti, i dati aperti e, più in generale, una tecnologia etica grazie alle licenze copyright "libere" e alla cultura libera.
“In Italia si parla ancora troppo poco di sovranità digitale, di indipendenza dalle big tech e di come il software libero e gli standard aperti siano uno strumento decisivo per raggiungerla. Per questo ho molto apprezzato la scelta di focalizzare l'edizione 2025 di MERGE-it su questo argomento e sarò lieto di raccontare quello che sta succedendo a Bruxelles e in altri paesi europei”
Ha commentato il relatore sul tema "EuroStack", Vittorio Bertola, Head of Policy & Innovation di Open-Xchange.
Alcune delle presentazioni:
Modelli di sviluppo sostenibili per videogiochi didattici (con Luanti)
L'uso di Wikidata per analizzare dati pubblici, come la lista dei cardinali del conclave
I 20 anni di Open Document Format (ODF), il formato standard aperto ISO/IEC
L'anteprima del sistema operativo italiano Ufficio Zero Linux OS Educational
L'esperienza del Südtirol nel rilascio di dati aperti per il trasporto pubblico
Costruire l'alternativa alle big tech con EuroStack
I 25 anni della conferenza Linux Day in Italia
Si parlerà anche di Mastodon e del "fediverso", la rete di social network più etica, più sostenibile, decentralizzata e senza pubblicità, anche per quanto riguarda le pubbliche amministrazioni.
L'organizzazione della conferenza MERGE-it nasce dalla collaborazione tra le comunità per le libertà digitali in Italia. L'approccio adottato è quello della "do-ocracy", tipico del mondo open source, dove sono i partecipanti stessi a prendere le decisioni sulla base di ciò che è possibile fare individualmente, con un confronto pubblico, continuo e trasparente sulle attività.
L'evento è finanziato grazie alle donazioni delle organizzazioni partecipanti, fra cui con il contributo di Wikimedia Italia, Italian Linux Society e Fondazione Edulife.
Contatti Stampa
Telefono: +39 348 702 7731 (Valerio Bozzolan - referente - SMS o chiamata)
Email: info@merge-it.net
Sito Web: merge-it.net/2025/
Chat: t.me/mergeit_official
Account social su Mastodon: @MERGE-it
#mergeit2025 #mergeit25 #mergeit
MERGE-it 2025
In Italia esistono tante realtà che si occupano di libertà digitali, sotto molti aspetti ed in molti modi: associazioni, gruppi informali, aziende, professionisti e pubbliche amministrazioni.merge-it.net
reshared this
Workshop di attivazione sindacale nel settore informatico. Incontro alla Casa del Parco in Caffarella il 12 giugno dalle ore 19
Nel tuo luogo di lavoro non c'è rappresentanza sindacale? Sai come attivarla?
Non sai qual è la differenza tra RSA e RSU?
Lo sapevi che hai diritto a ore retribuite per fare assemblea sindacale?
Il 12 giugno dalle ore 19 alla Casa del Parco in Caffarella si terrà il primo appuntamento formativo organizzato da @Tech Workers Coalition Italia (TWC) Roma, sezione cittadina dell'organizzazione internazionale alt-labour che si propone di migliorare le condizioni delle lavoratrici e dei lavoratori del settore tecnologico.Siamo programmatori, ingegneri, sistemisti, grafici, copywriter, analisti software. Insieme possiamo cambiare il modo in cui (non) funziona l'industria tecnologica. Abbiamo questioni importanti da affrontare come body rental e partite Iva, smart working e orari di lavoro, adeguamenti all'inflazione e gender pay gap, ruolo delle Rsu e Rsa, diritto alla disconnessione e reperibilità, rinnovi contrattuali nazionali (Ccnl) e aziendali, vertenze in corso, presidi e scioperi.
Lavoriamo tutti i giorni con la tecnologia, possiamo quindi anche utilizzarla per coordinarci e organizzarci. L'appuntamento di formazione sindacale sarà un'occasione per conoscerci, parlare dei problemi e acquisire competenze sui nostri diritti per migliorare la nostra condizione lavorativa.
Ci vediamo il 12 giugno dalle ore 19 alla Casa del Parco in Caffarella!
E' raggiungibile a piedi dalla Metro A fermata Colli Albani.
reshared this
Los Angeles, scontri dopo raid anti-migranti. Trump: soldati ovunque per mantenere ordine
Leggi su Sky TG24 l'articolo Los Angeles, scontri dopo raid anti-migranti. Trump: soldati ovunque per mantenere ordineRedazione Sky TG24 (Sky TG24)
reshared this
Abu Shabab, il predone di aiuti che Israele arma contro Hamas
@Notizie dall'Italia e dal mondo
Ladro e trafficante fuggito di prigione, viene da una lunga storia di beduini collaborazionisti
L'articolo Abu Shabab, il predone di aiuti che Israele arma contro Hamas pagineesteri.it/2025/06/09/med…
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Qualche tempo fa Taj Mahal ebbe a dichiarare: “Se si toglie l’impronta africana dalla musica occidentale degli ultimi 500 anni, non rimane quasi nulla… ci stiamo solo collegando con la musica dei nostri antenati”. La veridicità di questa affermazione potrebbe essere da confutare, ma è indubbio che vi sia una buone dose di verità. Perchè […]
L'articolo Taj Mahal & Keb Mo – Room On
Italia sotto attacco cyber anche dagli Stati Uniti. Rapporto dell’israeliana Check Point
@Informatica (Italy e non Italy 😁)
Con quasi 2.300 cyberattacchi in una settimana, in Italia si è registrata una crescita degli attacchi informatici nella seconda metà del 2024, rispetto al semestre precedente, superiore a quella rilevata a livello globale. E per le
Informatica (Italy e non Italy 😁) reshared this.
Paragon e non solo. Perché il Copasir bacchetta Meta
@Informatica (Italy e non Italy 😁)
Nel caso delle attività di spionaggio con Graphite di Paragon su diverse utenze italiane dopo che Meta aveva allertato gli spiati, il Copasir mette nero su bianco una criticità per l'operato delle società di messaggistica e invita Parlamento e governo a intervenire. Tutti i dettagli
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Good Morning Milano #1: Backstage UNIMI
Le mie attività della settimana (nel caso qualche progetto vi interessasse!)
zerodays.podbean.com/e/good-mo…
Garden Hose Gets Laminar Flow
We aren’t sure if [Joshua Bellamy] is serious that he wants a laminar flow to water his plants, but there are many places where having a smooth and predictable flow of water is useful or even essential. With his 3D printed adapter, you can produce laminar flow from any garden hose.
If you haven’t heard the term before, laminar flow is to water what a laser is to light. The water moves in parallel tracks with minimal mixing and turbulence. Ensuring laminar flow is often critical to precise flow metering, for example.
This isn’t [Joshua]’s first attempt. He has made a nozzle like this before, but it required a lot of assembly (“more fiddly bits than a Swedish flat-pack sofa” according to the post). Depending on the version, you’ll need various bits of extra hardware in addition to the 3D printed parts. Some versions have drop-in nuts and even an LED. Fiberglass insulation at the inlet diffuses turbulence, and some manual work on the output provided better results. When everything is working, the output of the hose should look like a glass rod, as you can see in the video below.
Air can also have laminar or non-laminar flow. Laminar air flow in a laser cutter’s air assist can make a big difference. If you don’t fancy 3D printing, you could save some drinking straws from your last few hundred trips to the local fast food emporium.
youtube.com/embed/NR1pHoJyJXc?…
Natale 2014: La storia del grande attacco a PlayStation e Xbox da parte di Lizard Squad
La mattina del 25 dicembre 2014 è iniziata come un tipico miracolo natalizio: calore, regali, profumo di pino e un allegro trambusto. Per milioni di famiglie in tutto il mondo, questo giorno sarà ricordato non solo per l’atmosfera festosa, ma anche per il collasso tecnico causato da un gruppo di hacker adolescenti chiamato Lizard Squad. Un attacco DDoS su larga scala ha messo fuori uso le principali reti di gioco – PlayStation Network e Xbox Live – paralizzando l’infrastruttura di Sony e Microsoft nel pieno delle vendite natalizie.
Una delle vittime era Dan Anderson di Buffalo, New York. Sua moglie Paige aveva preparato un regalo in anticipo: una PlayStation 4 nuova di zecca. Dan, appassionato di videogiochi e fan di Final Fantasy (uno dei cani di casa si chiamava Vivi, in onore del personaggio), non perse tempo: scartò la console, la collegò alla TV e provò a scaricare LittleBigPlanet 3. Tuttavia, il sistema restituì un errore di accesso: PlayStation Network non era disponibile. I tentativi di riprovare la sera e il giorno successivo non andarono a buon fine. Il regalo da 400 dollari non era più disponibile.
Nel frattempo, a Toronto, il sedicenne Mustafa Aijaz e i suoi amici si stavano preparando per un’amata tradizione videoludica: la “stagione dei principianti di Natale”. Il periodo natalizio è il periodo in cui il gaming online vede un’ondata di nuovi giocatori inesperti che hanno ricevuto console in regalo. Per i veterani di Call of Duty: Advanced Warfare, era un modo facile per guadagnare punti esperienza. Ma nel bel mezzo delle partite serali, l’intera squadra di Mustafa è stata espulsa dai server e persino la chat vocale non era disponibile.
Ben presto divenne chiaro che non si trattava di un problema tecnico. Sui social media comparvero post di Lizard Squad, un gruppo che da settimane provocava gli utenti con minacce di un “grande finale”. Il movente sembrava assurdo: un conflitto con un altro gruppo di hacker meno noto. Ma le conseguenze erano concrete. PlayStation Network serviva circa 110 milioni di utenti, Xbox Live 48 milioni. I dispositivi non potevano essere attivati, i giochi non si scaricavano, i voucher non funzionavano.
Mentre gli ingegneri di Sony e Microsoft lottavano per contenere l’attacco, gli utenti pubblicavano screenshot degli errori da tutto il mondo. I social media si riempivano di indignazione, meme e video che discutevano la portata del disastro. Xbox Live è stato ripristinato il giorno successivo, ma PlayStation Network è rimasto indisponibile per diversi giorni. È stato un duro colpo per la reputazione di Sony, che aveva già subito un altro grave attacco a novembre.
La sera del 26 dicembre, BBC Radio 5 Live ha trasmesso un’intervista con due membri della Lizard Squad. Non solo non si sono pentiti, ma hanno apertamente apprezzato l’attenzione. La mattina del 27 dicembre, un giornalista di Sky News è stato incaricato di trovare un membro del gruppo per la trasmissione serale. Dopo ore di chat con gli impostori su Twitter, ha trovato i contatti di un uomo britannico di nome Vinny Omari. Si è presentato in studio per l’intervista: pallido, magro, vestito di nero, parlava velocemente e con attenzione, ma prima di andarsene ha detto che un certo Ryan si sarebbe fatto sentire.
A chiamare su Skype era effettivamente un adolescente con la testa rasata e i lineamenti delicati. Era un finlandese di nome Julius Kivimäki, già noto nel cyberspazio con lo pseudonimo di Zeekill. Era educato, calmo e assolutamente impenitente. La sua retorica si riduceva al fatto che le aziende con miliardi di fatturato sono obbligate a proteggere i propri server. Si era persino concesso una frase cinica: “Forse ho fatto passare del tempo a un paio di ragazzi con i genitori invece di giocare”.
L’intervista è diventata virale ed è stata visualizzata milioni di volte. Gli utenti hanno espresso la loro rabbia contro hacker e aziende. Sony e Microsoft hanno poi offerto un risarcimento: un’estensione dell’abbonamento di cinque giorni e uno sconto del 10% sui giochi. Ma le perdite economiche e di reputazione per le aziende sono state enormi.
Dopo l’intervista, Kivimäki ha continuato a comunicare con i giornalisti. In una delle conversazioni sul canale YouTube DramaAlert, ha discusso con il famoso imprenditore di internet Kim Dotcom, che lo ha invitato a porre fine alle inutili faide tra hacker e a ripristinare l’antica reputazione “magica” di questa comunità. Kivimäki si è limitato a ridere, definendo la sua opinione obsoleta. Secondo lui, gli hacker moderni appartengono a una generazione completamente diversa, che non ha nulla in comune con L0pht o con i gruppi di vent’anni fa.
Nonostante la condanna, l’attacco rappresentò un punto di svolta. Molti esperti accusarono i media di aver glorificato Lizard Squad, ma furono costretti ad ammettere che l’attacco rappresentò un serio campanello d’allarme per il settore. Da allora, la protezione su larga scala contro gli attacchi DDoS è diventata la norma e, nel dicembre 2024, l’Europol dichiarò ufficialmente che le festività natalizie sono ora il periodo in cui gli hacker diventano più attivi. Come notano gli esperti, negli ultimi anni è diventata una tradizione per i “DDoSer” sferrare attacchi DDoS ai servizi di gioco durante il Natale cattolico.
Le forze dell’ordine hanno iniziato ad agire. Alla vigilia di Capodanno, la polizia britannica ha arrestato Vinny Omari, sequestrandogli Xbox, telefoni, laptop e chiavette USB. In seguito è stato assolto. Nel gennaio 2015, Jordan Lee-Bevan è stato arrestato a Southport. Nel 2016, Zachary Buchta, originario del Maryland, membro della Lizard Squad e della PoodleCorp, è stato arrestato. Era già stato segnalato alla polizia, ma ha continuato ad attaccare e ha persino chiamato il suo account @fbiarelosers. Nello stesso anno, la polizia olandese ha arrestato il diciannovenne Brad van Roy, noto come Uchiha, per aver gestito servizi DDoS e aver scambiato dati rubati. Ha ricevuto una condanna sospesa e servizi sociali.
E per tutto questo tempo, Julius Kivimäki è rimasto in libertà. La polizia finlandese lo ha interrogato, ma non lo ha arrestato. Forse ha fatto davvero un buon lavoro nel coprire le sue tracce. Ma nel luglio 2015 è stato condannato a 50.700 capi d’imputazione per pirateria informatica, riciclaggio di denaro, furto di dati e altri reati. Da minorenne, ha ricevuto solo due anni di pena con sospensione condizionale. Dopodiché, si è autodefinito “Il Dio Intoccabile degli Hacker” su Twitter.
Nella primavera del 2016, l’investigatore Antti Kurittu incontrò Kivimäki per caso all’aeroporto Schiphol di Amsterdam. Si salutarono, scattarono un selfie, scherzarono: Kivimäki aveva lasciato un contatto falso con il dominio @FBI.gov. All’epoca, promise di “non mettersi nei guai”. Ma, a quanto pare, era solo questione di tempo prima che tornasse. Quattro anni dopo, sarebbe tornato alla ribalta della cronaca, questa volta con un nuovo pseudonimo, ransom_man, e in relazione a uno degli attacchi informatici più brutali della storia.
L’attacco Lizard Squad è diventato il simbolo di una nuova era nella criminalità informatica, quando il cyberattacco natalizio su Microsoft Xbox Live e Sony PlayStation Network ha reso l’industria dei videogiochi il settore numero uno per frequenza e numero di attacchi informatici. L’incidente ha dimostrato quanto possano essere vulnerabili le moderne infrastrutture digitali e come gli operatori DDoS possano paralizzare il lavoro delle più grandi aziende del mondo.
L'articolo Natale 2014: La storia del grande attacco a PlayStation e Xbox da parte di Lizard Squad proviene da il blog della sicurezza informatica.
Svelati i segreti del codice di Windows XP: frasi shock tra i commenti
Nel 2020, il codice sorgente di Windows XP è trapelato online attraverso una pubblicazione su 4chan. Sebbene non fosse completo al 100%, era abbastanza esteso da permettere a diversi sviluppatori indipendenti di ricostruirlo e compilarlo. Tra questi, un utente conosciuto con il nickname NCD è riuscito nell’impresa e ha pubblicato un video su YouTube che mostrava Windows XP in esecuzione da una build ottenuta proprio da quel codice. Microsoft è intervenuta facendo rimuovere il video, ma senza procedere con azioni legali pesanti.
Il codice, una volta ricompilato, ha suscitato grande curiosità nella comunità informatica. Non tanto per il valore pratico del sistema operativo in sé, ormai obsoleto, quanto per la possibilità di vedere “dentro” uno dei software più iconici della storia di Microsoft. La possibilità di studiare come erano scritte certe funzioni, l’organizzazione interna dei file, e gli approcci alla sicurezza adottati all’epoca, ha spinto molti appassionati e sviluppatori a esplorarne ogni angolo.
Un’analisi dettagliata di questo codice è stata recentemente condotta da ricercatori del collettivo Enferman, che hanno scavato tra milioni di righe alla ricerca di commenti curiosi, battute interne e frustrazioni degli sviluppatori. Il risultato è stato condiviso in un video su YouTube, disponibile qui: youtube.com/watch?v=nnt5_qWX0e…, e anticipato con alcuni highlight sul profilo X di Enderman: x.com/endermanch/status/192304….
Uno degli aspetti più affascinanti del lavoro di Enferman è stato proprio l’approccio di “archeologia del codice”. Analizzando stringhe testuali come “fuck”, “shit”, o “wtf”, hanno individuato decine di commenti sarcastici o rabbiosi nascosti nel codice, che offrivano uno spaccato molto umano del processo di sviluppo.
Alcuni sviluppatori lasciavano note del tipo: // fuck this crap
accanto a funzioni particolarmente complicate, oppure // TODO: understand this magic before we ship
, a dimostrazione di quanto fosse a volte difficile padroneggiare interamente il sistema.
Altri commenti emersi dalla ricerca includevano battute interne tra colleghi, riferimenti a problemi hardware dell’epoca, e addirittura frasi rivolte agli utenti più frustranti, come// don’t blame us if this breaks again
. Questi frammenti sono vere e proprie gemme nascoste che raccontano la storia viva di un software non solo come prodotto tecnico, ma come risultato del lavoro – e delle emozioni – di decine di persone.
L’analisi di Enferman ha il pregio di restituire un’immagine più autentica dello sviluppo software nei primi anni 2000, prima che ogni riga di codice fosse filtrata da processi legali, QA e comunicazione aziendale. È anche un promemoria del fatto che, dietro ogni sistema operativo, si nasconde una fitta rete di decisioni, compromessi, intuizioni geniali e inevitabili frustrazioni umane.
L'articolo Svelati i segreti del codice di Windows XP: frasi shock tra i commenti proviene da il blog della sicurezza informatica.
Il nostro voto può salvare la vita di tanti lavoratori vittime di appalti selvaggi: pensateci e andate ai seggi
globalist.it/economy/2025/06/0…
Pensiamo un istante. E riflettiamo sul fatto che un voto potrebbe salvare la vita a moltissime persone.
#Trump e #Musk, il Giano bifronte
Trump e Musk, il Giano bifronte
Lo scontro tra Donald Trump ed Elon Musk, passati in pochi giorni da amici e nemici e che rischia di trasformare i due un tempo alleati in prossimi avversari (Musk si propone di fondare un nuovo partito) ha riempito le prime pagine dei giornali di tu…altrenotizie.org
Che cosa sta combinando Musk con Neuralink e XChat?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tornato a tempo pieno ai suoi affari dopo essersi prestato alla politica, Elon Musk promette di lanciare nei prossimi giorni XChat, una specie di WhatsApp su X, e raccoglie 650 milioni con la sua azienda di chip cerebrali
Informatica (Italy e non Italy 😁) reshared this.
Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartiene più alla fantascienza: è una realtà concreta per migliaia di organizzazioni. In quei momenti, la pressione è immensa e la tentazione di cedere alla richiesta degli hacker è forte. Ma è davvero una buona idea negoziare con i criminali?
In linea teorica, la risposta è semplice: non si dovrebbe mai pagare un riscatto. Tuttavia, la pratica è ben più complicata. Se un’azienda non ha backup funzionanti, sta perdendo milioni per l’interruzione dei servizi e la sua reputazione è a rischio, allora anche le scelte più scomode iniziano ad apparire razionali. Le decisioni, in quei momenti, non si prendono con la morale in mano, ma con la pressione di garantire la sopravvivenza dell’organizzazione.
Lo abbiamo visto nel nostro secondo episodio dal titolo “Zero Decrypt” della nostra Graphic Novel, Betti-RHC e di quanto possa essere insidioso un attacco di tipo ransomware per una organizzazione. E quanto può creare scompiglio e problemi di diversa natura, se l’azienda non è minimamente preparata e non ha attivo un buon programma cyber.
C’è poi un aspetto legale spesso trascurato: in molti paesi, negoziare o pagare un riscatto può violare la legge. Negli Stati Uniti, ad esempio, è vietato versare fondi a gruppi o individui sanzionati, elencati dall’Office of Foreign Assets Control (OFAC). In alcuni stati, come la Carolina del Nord o la Florida, le agenzie governative non possono nemmeno iniziare un dialogo con i criminali. L’FBI scoraggia ufficialmente il pagamento, anche se ammette che in casi estremi alcune aziende potrebbero non avere alternative.
Le modalità di attacco seguono spesso uno schema ricorrente: gli hacker penetrano nell’infrastruttura aziendale, raccolgono informazioni, poi scatenano l’attacco, bloccando i sistemi o minacciando la pubblicazione dei dati rubati. Il contatto avviene tramite messaggi in file lasciati nei server colpiti o attraverso chat criptate. Da lì, inizia la fase più delicata: decidere se rispondere, come farlo e con chi. A quel punto, coinvolgere negoziatori esperti può fare una grande differenza: questi professionisti conoscono la psicologia degli estorsori, gestiscono le criptovalute e sanno quali leve utilizzare.
Le trattative possono offrire vantaggi concreti: una riduzione della somma richiesta, la sospensione temporanea dell’attacco, la possibilità di ottenere una mappa dei dati compromessi o persino dettagli tecnici sull’attacco stesso. Ma i rischi restano alti: non esistono garanzie che i criminali mantengano la parola, e il pagamento può trasformare l’azienda in un bersaglio per futuri attacchi perchè ha già pagato.
Inoltre, potrebbero emergere responsabilità legali o danni reputazionali se l’accordo diventa pubblico.
In definitiva, negoziare con i criminali informatici non è una decisione che si prende alla leggera. Non è sempre la scelta giusta, ma può essere l’unica praticabile in determinati scenari.
La chiave è sempre la stessa: non agire di impulso, serve una valutazione lucida, il coinvolgimento immediato di esperti legali e di sicurezza, e la consapevolezza che ogni azione avrà conseguenze. Quando è in gioco la sopravvivenza dell’azienda, ogni dettaglio può fare la differenza.
L'articolo Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto proviene da il blog della sicurezza informatica.
IO E CHATGPT E02: Come parlare con ChatGPT
In questo secondo episodio ci occupiamo dell'"arte di fare domande intelligenti" alla intelligenza artificiale generativa, per ottenere migliori risultati.
zerodays.podbean.com/e/io-e-ch…
LIVE. Israele attacca la nave della Freedom Flotilla in acque internazionali
@Notizie dall'Italia e dal mondo
La Madleen è stata intercettata poco prima della mezzanotte di domenica. I militati israeliani sono saliti sull'imbarcazione, hanno sequestrato il carico e l'equipaggio e sono ora diretti verso il porto di Ashdod, in Israele
L'articolo LIVE. Israele
Notizie dall'Italia e dal mondo reshared this.
Wireless Power Makes For Cable-Free Desk
Some people hate cables with a passion; others are agnostic and prefer cabled peripherals to having to stop and charge their mouse. [Matt] from DIYPerks has the best of both worlds with this wireless-powered, no-cable desk setup.
The secret is embedded within the plywood desk: an evaluation kit from Etherdyne Technologies, Inc consisting of a 100 W RF power supply and its associated power antenna looping around the desktop edge. The mechanism is similar to the inductive charging often seen on phones nowadays, but at higher frequency and larger scale, enabling power to be transmitted several feet (at least a meter) above the desktop.The range is impressive (this isn’t the maximum), but the efficiency is not advertised.
The kit from ETI contained several PCB-coil receivers, which [Matt] built into a number of devices, including a lamp, heated cup, microphone, speakers, his mouse, keyboard, and even a custom base to run his monitor, which really shows the power these things can pull.
The microphone is a non-Bluetooth RF unit lovingly modified to studio quality, at least as far as we can tell on laptop speakers through YouTube’s compression. The speakers use a pair of Bluetooth modules to negotiate stereo sound while staying in sync. And before you ask “what about signal for the monitor?”– we have to inform you that was taken care of too, via a wireless HDMI dongle. Check it out in the video below.
Of course the elephant in the room here is power usage — there’s a 10 W base draw, and probably a big hit to efficiency vs cabled-everything– but we figure he gets partway to a pass on that by using a Frameworks mainboard instead desktop hardware. Indeed, a full analysis might show that the transmission efficiency of this system is no worse than the power to charge/discharge inefficiencies in a more conventional battery powered wireless setup.
While no wires is pretty clean, we’re not sure this beats the totally-hidden-in-the-desk PC [Matt] built last year in terms of minimalist aesthetic. That Frameworks mainboard also likely lacks the power of his triple-screen luggable, but this was still an entertaining build.
youtube.com/embed/EyR2-C9ggi0?…
Hackaday Links: June 8, 2025
When purchasing high-end gear, it’s not uncommon for manufacturers to include a little swag in the box. It makes the customer feel a bit better about the amount of money that just left their wallet, and it’s a great way for the manufacturer to build some brand loyalty and perhaps even get their logo out into the public. What’s not expected, though, is for the swag to be the only thing in the box. That’s what a Redditor reported after a recent purchase of an Nvidia GeForce RTX 5090, a GPU that lists for $1,999 but is so in-demand that it’s unobtainium at anything south of $2,600. When the factory-sealed box was opened, the Redditor found it stuffed with two cheap backpacks instead of the card. To add insult to injury, the bags didn’t even sport an Nvidia logo.
The purchase was made at a Micro Center in Santa Clara, California, and an investigation by the store revealed 31 other cards had been similarly tampered with, although no word on what they contained in lieu of the intended hardware. The fact that the boxes were apparently sealed at the factory with authentic anti-tamper tape seems to suggest the substitutions happened very high in the supply chain, possibly even at the end of the assembly line. It’s a little hard to imagine how a factory worker was able to smuggle 32 high-end graphics cards out of the building, so maybe the crime occurred lower down in the supply chain by someone with access to factory seals. Either way, the thief or thieves ended up with almost $100,000 worth of hardware, and with that kind of incentive, this kind of thing will likely happen again. Keep your wits about you when you make a purchase like this.
Good news, everyone — it seems the Milky Way galaxy isn’t necessarily going to collide with the Andromeda galaxy after all. That the two galactic neighbors would one day merge into a single chaotic gemisch of stars was once taken as canon, but new data from Hubble and Gaia reduce the odds of a collision to fifty-fifty over the next ten billion years. What changed? Apparently, it has to do with some of our other neighbors in this little corner of the universe, like the Large Magellanic Cloud and the M33 satellite galaxy. It seems that early calculations didn’t take the mass of these objects into account, so when you add them into the equation, it’s a toss-up as to what’s going to happen. Not that it’s going to matter much to Earth, which by then will be just a tiny blob of plasma orbiting within old Sol, hideously bloated to red giant status and well on its way to retirement as a white dwarf. So there’s that.
A few weeks ago, we mentioned an epic humanoid robot freakout that was making the rounds on social media. The bot, a Unitree H1, started flailing its arms uncontrollably while hanging from a test stand, seriously endangering the engineers nearby. The line of the meltdown was that this was some sort of AI tantrum, and that the robot was simply lashing out at the injustices its creators no doubt inflicted upon it. Unsurprisingly, that’s not even close to what happened, and the root cause has a much simpler engineering explanation. According to unnamed robotics experts, the problem stemmed from the tether used to suspend the robot from the test frame. The robot’s sensor mistook the force of the tether as constant acceleration in the -Z axis. In other words, the robot thought it was falling, which caused its balance algorithms to try to compensate by moving its arms and legs, which caused more force on the tether. That led to a positive feedback loop and the freakout we witnessed. It seems plausible, and it’s certainly a simpler explanation than a sudden emergent AI attitude problem.
Speaking of robots, if you’ve got a spare $50 burning a hole in your pocket, there are probably worse ways to spend it than on this inexplicable robot dog from Temu. Clearly based on a famous and much more expensive robot dog, Temu’s “FIRES BULLETS PET,” as the label on the box calls it, does a lot of things its big brother can’t do out of the box. It has a turret on its back that’s supposed to launch “water pellets” across the room, but does little more than weakly extrude water-soaked gel capsules. It’s also got a dance mode with moves that look like what a dog does when it has an unreachable itch, plus a disappointing “urinate” mode, which given the water-pellets thing would seem to have potential; alas, the dog just lifts a leg and plays recorded sounds of tinkling. Honestly, Reeves did it better, but for fifty bucks, what can you expect?
And finally, we stumbled across this fantastic primer on advanced semiconductor packaging. It covers the entire history of chip packaging, starting with the venerable DIP and going right through the mind-blowing complexity of hybrid bonding processes like die-to-wafer and wafer-to-wafer. Some methods are capable of 10 million interconnections per square millimeter; let that one sink in a bit. We found this article in this week’s The Analog newsletter, which we’ve said before is a must-subscribe.
Podcast di Barbero cercansi
Sono un fan dello storico Alessandro Barbero, avevo sottoscritto 2 suoi podcast ma ultimamente uno è finito (quello di Intesa S. Paolo) e l'altro rimanda sempre gli stessi da mesi e mesi.
Ce n'è anche un terzo ma è sponsorizzato e il volume dello sponsor è più alto del volume della conferenza, cosa che mi dà molto fastidio.
Avete qualche podcast da consigliarmi? Uso AntennaPod e non riesco a trovarne altri.
reshared this
Dalla Newsletter di Haaretz
Hamas' leadership is leaning toward continuing its war with Israel to avert its own collapse, a Palestinian source familiar with the cease-fire negotiations in Qatar told Haaretz, adding that Hamas understands that it must choose whether to surrender or continue to fight at the price of hundreds, if not thousands, more Palestinian lives.
Quella povera gente è tra l'incudine e il martello.
Poliversity - Università ricerca e giornalismo reshared this.
ceiron
in reply to Elezioni e Politica 2025 • • •Elezioni e Politica 2025 likes this.
reshared this
Elezioni e Politica 2025 reshared this.