Salta al contenuto principale





Israele-Germania. Più stretta la collaborazione militare, Berlino acquista l’Arrow 3


@Notizie dall'Italia e dal mondo
Entro la fine del 2025 Berlino riceverà il sistema di “difesa aerea” israeliano di ultima generazione. Costo: 3,5 miliardi di dollari
L'articolo Israele-Germania. Più stretta la collaborazione militare, Berlino acquista l’Arrow 3 proviene

reshared this



Cancellarsi dal dark web: come verificare la propria esposizione e mitigare il rischio


@Informatica (Italy e non Italy 😁)
Sebbene sia virtualmente impossibile eliminare completamente le informazioni una volta che sono entrate nei circuiti del dark web, è doveroso adottare misure concrete per circoscrivere il danno e prevenire ulteriori abusi. Ecco



Nuova utenza


@Signor Amministratore ⁂
Salve, ho letto nella guida che è cosa buona presentarsi.
Il mio soprannome è Echo.
Cordialmente
in reply to Echo

Ciao @Echo e benvenuto nel Poliverso!

Se vuoi sapere cosa succede qui, puoi iniziare da

1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti

Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)


I dieci comandamenti di Friendica. Cosa fare con l’account che abbiamo aperto su Poliverso?

Ecco una sorta di decalogo su Friendica. Ci sono molti link che possono appesantire la lettura, ma speriamo che vi piaccia e soprattutto ci auguriamo che lo troviate utile!

informapirata.it/2025/02/02/i-…

#Fediverse #Fediverso #Friendica

[ap_content




European security program: i tre pilastri della strategia Microsoft per la difesa UE


@Informatica (Italy e non Italy 😁)
Microsoft ridefinisce i confini del mercato della sicurezza in Europa, offrendo ai governi UE strumenti prima riservati a poche istituzioni e consolidando così la propria posizione quale pilastro infrastrutturale della



Il 58% delle aziende italiane ha subito un incidente cyber a causa di asset non gestiti correttamente


L’ultima ricerca Trend Micro rivela che solo il 40% delle organizzazioni utilizza un approccio proattivo nella gestione del rischio sulla superficie d’attacco, mentre il 29% interviene solo dopo un incidente.

Milano, 12 giugno 2025 – Il 58% delle aziende italiane ha subito un incidente cyber a causa di un asset sconosciuto o non gestito correttamente. Il dato emerge da “AI is accelerating Cyber Risk Exposure”, l’ultima ricerca Trend Micro, leader globale di cybersecurity.

La diffusione dell’intelligenza artificiale generativa ha determinato la proliferazione di asset o risorse sconosciuti e non gestiti, come i dispositivi IoT utilizzati negli uffici e nelle abitazioni dei dipendenti. Questo scenario ha introdotto ulteriori complessità, tuttavia, come evidenzia la recente ricerca di Trend Micro, nonostante una crescente consapevolezza dei rischi, molte aziende non hanno ancora adottato strumenti adeguati per affrontare le nuove sfide della moderna superficie d’attacco.

I dati principali dello studio


L’87% degli intervistati riconosce che la gestione della superficie d’attacco è strettamente legata al business risk della propria organizzazione, e la mancata gestione del rischio relativo agli asset esposti può generare impatti negativi significativi. Oltre ai rischi immediati per la sicurezza, eventuali incidenti possono compromettere aree strategiche come:

  • Continuità operativa (34%)
  • Competitività sul mercato (34%)
  • Produttività dei dipendenti (32%)
  • Fiducia dei clienti e reputazione del brand (29%)
  • Relazioni con i fornitori (25%)
  • Performance finanziarie (21%)

Tuttavia, nonostante questa consapevolezza diffusa, solo il 40% delle organizzazioni adotta strumenti specifici per una gestione proattiva della superficie d’attacco, mentre il 29% continua a intervenire soltanto a seguito di un incidente.

Dal punto di vista degli investimenti, la situazione è altrettanto critica: in media, solo il 25% del budget dedicato alla cybersecurity viene destinato alla gestione del rischio della superficie d’attacco, il 75% dei responsabili IT ritiene che le attuali risorse siano sufficienti ad affrontare le sfide.

“Già nel 2022, molte organizzazioni temevano che la propria superficie d’attacco informatico stesse sfuggendo al controllo. Oggi, questa sfida è ancora più urgente: nonostante una maggior consapevolezza dei rischi per il business, sono ancora poche le aziende che adottano misure di sicurezza proattive e continue per mitigare le criticità. La gestione dell’esposizione al rischio informatico dovrebbe rappresentare una priorità assoluta per ogni organizzazione”. Dichiara Salvatore Marcis, Country Manager di Trend Micro Italia.

Metodologia e campione della ricerca


La ricerca, commissionata da Trend Micro e condotta da Sapio Research, ha coinvolto 2.250 professionisti con responsabilità in ambito IT e/o cybersecurity, proveniente da aziende di diverse dimensioni e settori verticali, distribuite in 21 Paesi tra Europa, Nord America e area APAC. Per l’Italia il campione ha incluso 100 intervistati.

Ulteriori informazioni sono disponibili a questo link

L'articolo Il 58% delle aziende italiane ha subito un incidente cyber a causa di asset non gestiti correttamente proviene da il blog della sicurezza informatica.



DIY Calibration Target for Electron Microscopes


The green CRT display of a scanning-electron microscope is shown, displaying small particles.

It’s a problem that few of us will ever face, but if you ever have to calibrate your scanning electron microscope, you’ll need a resolution target with a high contrast under an electron beam. This requires an extremely small pattern of alternating high and low-density materials, which [ProjectsInFlight] created in his latest video by depositing gold nanoparticles on a silicon slide.

[ProjectsInFlight]’s scanning electron microscope came from a lab that discarded it as nonfunctional, and as we’ve seen before, he’s since been getting it back into working condition. When it was new, it could magnify 200,000 times and resolve features of 5.5 nm, and a resolution target with a range of feature sizes would indicate how high a magnification the microscope could still reach. [ProjectsInFlight] could also use the target to make before-and-after comparisons for his repairs, and to properly adjust the electron beam.

Since it’s easy to get very flat silicon wafers, [ProjectsInFlight] settled on these as the low-density portion of the target, and deposited a range of sizes of gold nanoparticles onto them as the high-density portion. To make the nanoparticles, he started by dissolving a small sample of gold in aqua regia to make chloroauric acid, then reduced this back to gold nanoparticles using sodium citrate. This gave particles in the 50-100 nanometer range, but [ProjectsInFlight] also needed some larger particles. This proved troublesome for a while, until he learned that he needed to cool the reaction temperature solution to near freezing before making the nanoparticles.

Using these particles, [ProjectsInFlight] was able to tune the astigmatism settings on the microscope’s electron beam so that it could clearly resolve the larger particles, and just barely see the smaller particles – quite an achievement considering that they’re under 100 nanometers across!

Electron microscopes are still a pretty rare build, but not unheard-of. If you ever find one that’s broken, it could be a worthwhile investment.

youtube.com/embed/p6Gs3yXEM8k?…


hackaday.com/2025/06/12/diy-ca…



Addio a WordPress.org? Parte la ribellionedi Linux Foundation con FAIR Package Manage


Alla luce del conflitto legale tra Automattic e WP Engine, un gruppo di ex sviluppatori WordPress, con il supporto della Linux Foundation, ha lanciato FAIR Package Manager, un sistema di distribuzione indipendente per plugin e temi affidabili per WordPress.

Ricordiamo che il conflitto tra la holding Automattic (proprietaria di WordPress.com e WooCommerce) e il principale fornitore di hosting WP Engine è iniziato nel 2024, dopo che la prima ha vietato al secondo l’accesso alla piattaforma WordPress.org, utilizzata da tutti i siti basati su WordPress per mantenere aggiornati plugin e temi.

Il conflitto è nato da una serie di questioni, tra cui controversie sul marchio e disaccordi sui contributi al progetto open source WordPress. L’anno scorso, ad esempio, WP Engine ha inviato una lettera di diffida ad Automattic dopo che il co-fondatore e CEO di WordPress, Matt Mullenweg, ha pubblicamente definito WP Engine un “cancro” e ha accusato l’azienda di trarre profitto da WordPress e di sfruttare il marchio senza contribuire allo sviluppo del CMS.

WP Engine ha inoltre accusato Mullenweg di aver tentato di estorcere milioni di dollari in diritti di licenza di marchi dopo aver minacciato “attacchi nucleari e tattiche di terra bruciata” se l’azienda non avesse ottemperato alle sue richieste. Automattic ha risposto con una propria lettera di avvertimento, sostenendo che WP Engine aveva ricavato 400 milioni di dollari di fatturato utilizzando illegalmente il nome WordPress e violando i marchi WordPress e WooCommerce.

Alla luce di queste controversie, la Linux Foundation ha introdotto FAIR Package Manager, un sistema di distribuzione di plugin neutrale che non si basa su un’unica fonte per la distribuzione e l’aggiornamento di plugin e temi.

“Il progetto FAIR Package Manager apre la strada alla stabilità e alla crescita nel settore della gestione dei contenuti open source, offrendo ai collaboratori e alle aziende funzionalità aggiuntive gestite da una comunità neutrale”, ha affermato Jim Zemlin, direttore esecutivo della Linux Foundation. Un’alternativa decentralizzata all’ecosistema WordPress.org mira a restituire il controllo agli sviluppatori e agli host di WordPress tramite un plugin drop-in che sostituisce i servizi centralizzati con un’infrastruttura federata.

Gli sviluppatori promettono che la nuova piattaforma “unirà l’ecosistema eterogeneo raccogliendo plugin da qualsiasi fonte” e “garantirà la sicurezza della supply chain, tra cui misure di sicurezza crittografica migliorate, controlli di compatibilità del browser migliorati e la possibilità di fare affidamento su parametri crittografici provenienti da fonti attendibili”.

Propone inoltre di sostituire l’interazione con l’API di WordPress.org con alternative locali o FAIR; di introdurre un nuovo modello per la distribuzione di plugin e temi (aggiungendo il supporto per pacchetti opt-in utilizzando il protocollo FAIR); e di consentire agli host di creare i propri mirror di plugin e temi utilizzando AspirePress o i propri domini.

“Il progetto FAIR Package Manager fornisce all’ecosistema WordPress una base più solida e indipendente per la distribuzione del software. Decentralizzando la distribuzione, garantiamo la sostenibilità a lungo termine di questa piattaforma open source per la gestione dei contenuti. Per chiunque lavori su WordPress, che si tratti di un prodotto, di un servizio o di un’infrastruttura critica, il progetto FAIR Package Manager offre un percorso solido e stabile”, aggiunge Carrie Dils, una dei tre co-presidenti del Comitato Direttivo Tecnico FAIR.

L'articolo Addio a WordPress.org? Parte la ribellionedi Linux Foundation con FAIR Package Manage proviene da il blog della sicurezza informatica.




Gianluigi Pegolo*

Il risultato ottenuto dai cinque quesiti referendari è stato deludente. Ci si aspettava quantomeno un livello di partecipazione superiore, anche se il raggiungimento del quorum non era un traguardo facile da superare. Questo esito ovviamente non fa venire meno la validità dei quesiti posti e l’importanza delle tematiche affrontate. Interrogarsi sulle ragioni di tali risultati non è però vano. E anzi è una condizione essenziale per decidere il che fare. Da tale punto di vista, l’appello reiterato delle destre all’astensione era prevedibile, com’era prevedibile che avrebbe condizionato non poco il risultato, specie per il fatto che oramai i livelli di partecipazione nel paese, almeno a livello elettorale, sono drammaticamente scesi al di sotto del 50%. E tuttavia, questo spiega totalmente il risultato? Quantomeno due interrogativi debbano essere posti. L’uno riguarda l’efficacia dei quesiti presentati e l’altro il grado di mobilitazione messo in atto per sostenere il si. In una società in cui i soggetti si disgregano e le organizzazioni di massa e i partiti perdono la capacità di orientare i comportamenti dei cittadini e di rappresentarne appieno le istanze, l’adesione di carattere politico in senso stretto – che un tempo era il collante nei comportamenti politici e sociali – tende a sfumare. Ciò che resta in campo è l’interesse specifico del singolo. La conseguente settorializzazione degli interessi diventa l’esito del disgregarsi della solidarietà collettiva e delle culture politiche. Nel caso del referendum c’è da chiedersi se questa scelta, tutta centrata sul tema della precarietà del lavoro e sui diritti di cittadinanza non abbia in qualche modo limitato il consenso possibile. E’ una questione della fondamentale importanza perché se fosse vero, ciò significherebbe che sempre di più la battaglia nel mondo del lavoro per esprimere un’egemonia dovrebbe intrecciarsi con problematiche più vaste come per esempio la condizione del welfare. La seconda considerazione è che nonostante il meritorio impegno della CGIL e di alcuni soggetti politici e sociali, la sensazione è che non si sia fatto tutto il possibile. Molte volte si è percepito una sorta di obbligo politico o morale all’impegno. Ciò vale per molti dei soggetti coinvolti. E in ogni caso l’impegno dell’opposizione politica è stato altalenante, riflettendo divisioni presenti nel PD, o differenziazioni e scarsa capacità di mobilitazione, come nel caso dei Cinque stelle. Non vi è stata insomma quella convinzione e determinazione necessari. Certamente ha influito in questo la scarsa fiducia nel successo del referendum, dopo la non ammissione del quesito referendario sull’autonomia differenziata che sicuramente avrebbe fatto la differenza. Queste considerazioni pongono numerosi problemi nella prospettiva di una continuazione dell’iniziativa sociale e politica. Molto giustamente il segretario generale della CGIL Maurizio Landini ha centrato l’attenzione sulla necessità di partire da quei quattordici milioni di cittadini che si sono recati a votare e, in particolare, su quanti hanno votato si. Essi costituiscono la base sociale dalla quale ripartire. Il problema è come fare per dare rappresentanza a questi elettori e anzi per estendere ulteriormente il consenso. E’ probabile che senza una proposta precisa tale realtà sia destinata, com’è successo più volte in passato, a dispendersi. Ciò che sarebbe invece necessario è offrire a quei milioni di si una sponda politico /organizzativa cui aderire o in cui riconoscersi. Qualcuno potrebbe pensare che tale compito ricada sui partiti o su alcune organizzazioni di massa e in primis la CGIL. A me pare che si dovrebbe fare un passo in più è porsi il problema della costruzione di un’”alleanza sociale”, strutturata a partire dall’esperienza dei comitati referendari che raccolga tutte le forze disponibili. Non quindi un generico appello, ma una proposta politico/organizzativa che consenta ai molti che credono in certi valori e che vogliono battersi per determinati contenuti di mobilitarsi anche nei livelli locali. In poche parole occorre dare alla prospettiva della Via maestra, cioè quella della valorizzazione del dettato costituzionale, un orizzonte più ampio e concreto. In tal senso i temi del lavoro, del welfare e della democrazia sono i pilastri di una piattaforma per la mobilitazione sociale; l’organizzazione locale è la condizione per un intervento capillare efficace e per la raccolta di nuove forze; il carattere specificamente sociale di tale alleanza è il mezzo per costruire l’unita sui contenuti consentendo a tutti di partecipare, senza annullare le proprie specificità. Si consideri inoltre che strumenti di partecipazione come il referendum diventano sempre più difficili da utilizzare e che esiste nel paese un livello di spoliticizzazione e anche di resistenza culturale (come dimostra il risultato del referendum sulla cittadinanza) che necessitano di un’azione pervasiva. Chi può oggi avanzare una proposta che vada in questa direzione, ma soprattutto avere l’autorevolezza e la forza per promuoverla? In primis il soggetto che ha promesso fin qui l’iniziativa e cioè la CGIL. E questo per varie ragioni, ma in primo luogo per l’essere il principale soggetto sociale organizzato in grado di superare le divisioni politiche, oltre che quello dotato di un supporto organizzativo necessario per attivare un processo. D’altronde solo andando in questa direzione si può mettere a valore il risultato del referendum.

*Direzione nazionale PRC-S.E.



RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico


Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase successiva all’attacco alla redazione di Charlie Hebdo nel gennaio 2015. È considerato una propaggine del collettivo Anonymous, da cui in seguito si è parzialmente distaccato. GhostSec è diventato noto per le sue offensive digitali contro siti web, account social e infrastrutture online utilizzate dall’ISIS per diffondere propaganda e coordinare attività terroristiche.

Il gruppo ha dichiarato di aver chiuso centinaia di account affiliati all’ISIS e di aver contribuito a sventare potenziali attacchi terroristici, collaborando attivamente con forze dell’ordine e agenzie di intelligence. GhostSec ha anche hackerato un sito dark web dell’ISIS, sostituendo la pagina con una pubblicità per il Prozac: un’azione tanto simbolica quanto provocatoria. Il gruppo promuove le sue attività attraverso hashtag come #GhostSec, #GhostSecurity e #OpISIS.

Nel 2015, dopo gli attacchi di Parigi, Anonymous lanciò la sua più grande operazione contro il terrorismo, e GhostSec giocò un ruolo chiave nella battaglia informatica. In seguito a una maggiore collaborazione con le autorità, una parte del gruppo decise di “legittimarsi” dando vita al Ghost Security Group, staccandosi da Anonymous. Tuttavia, alcuni membri contrari a questa svolta mantennero il nome originale “GhostSec”, proseguendo la propria missione all’interno del network Anonymous.

Nel tempo, l’attività di GhostSec si è estesa oltre il fronte anti-ISIS. Con lo scoppio del conflitto tra Russia e Ucraina, il gruppo ha preso una posizione netta a favore di Kiev. Nel luglio 2022, GhostSec ha rivendicato un attacco alla centrale idroelettrica di Gysinoozerskaya, in Russia, che ha provocato un incendio e l’interruzione della produzione energetica. Il gruppo ha sottolineato come l’attacco sia stato pianificato in modo da evitare vittime civili, dimostrando un’etica operativa molto specifica.

Red Hot Cyber ha recentemente richiesto un’intervista a GhostSec. Una decisione in linea con la nostra filosofia: per contrastare davvero le minacce, occorre conoscere i demoni. È solo ascoltando ciò che dicono — analizzando i loro metodi, le motivazioni, i bersagli — che possiamo rafforzare la resilienza informatica delle nostre infrastrutture critiche.

La voce di GhostSec, se ascoltata con attenzione critica, può contribuire ad arricchire il dibattito sulla cybersecurity contemporanea, sull’etica dell’hacktivismo e sul delicato equilibrio tra sicurezza e legittimità nell’era della guerra ibrida.

1 RHC – Salve, e grazie per averci dato l’opportunità di intervistarvi. In molte delle nostre interviste con gli autori di minacce, di solito iniziamo chiedendo l’origine e il significato del nome del loro gruppo. Potrebbe raccontarci la storia dietro il suo nome?

GhostSec: Siamo GhostSec, il nostro nome non ha molto da dire, se non che risale a un periodo molto più critico su Internet. Inizialmente eravamo attivi dal 2014 con un nome diverso, ma la nostra vera ascesa è avvenuta nel 2015, durante i nostri attacchi contro l’ISIS, che abbiamo causato danni ingenti come nessun altro era riuscito a fare. Tra questi, il fatto di essere riusciti a fermare due attacchi in quel periodo.

2 RHC – Vi abbiamo conosciuti per la prima volta nel 2015 durante l’operazione #OpISIS, ma da allora il vostro gruppo ha attraversato diverse vicende e divisioni interne. Oggi, tra hacktivismo, criminali informatici a scopo di lucro e attori sponsorizzati dallo stato, esiste ancora una forma di autentico hacktivismo, libero da interessi economici?

GhostSec: Il costo e il rischio dell’hacktivismo non sono più gratuiti come lo erano un tempo, le cose sono cambiate e servono soldi almeno per finanziare le operazioni di un hacktivista. Esiste una forma di hacktivismo autentico, ma richiederà sempre dei finanziamenti: alcuni di questi hacktivisti potrebbero ottenerli richiedendo donazioni, altri vendendo database e altri ancora potrebbero puntare su progetti più grandi. A un certo punto anche noi abbiamo dovuto commettere crimini informatici per trarne profitto per continuare a finanziare le nostre operazioni. Quindi, in mezzo a tutto questo caos, la risposta è sì, esiste ancora un vero hacktivismo e veri hacktivisti, noi compresi, anche se è chiaro che anche il denaro fa muovere il mondo. E il potere senza denaro non sarà altrettanto efficace.

3 RHC – Siamo rimasti piuttosto colpiti dal fatto che un’azienda italiana possa aver commissionato a un gruppo di hacktivisti un attacco contro un governo. È mai successo prima che aziende private si rivolgessero a voi per colpire altre organizzazioni o enti statali?

GhostSec: Quella è stata la prima volta, ma non l’ultima. Senza dire troppo, noi hacktivisti possiamo scegliere cosa accettare e se è in linea con le nostre motivazioni e ha un vantaggio, in più riceviamo il bonus di essere pagati, è sempre una buona cosa. Per essere chiari, però, si trattava di un’azienda privata, ma sappiamo che è legata al governo.

4 RHC – Quanto è diffusa la pratica delle aziende private di commissionare attacchi informatici a gruppi di hacker ?

GhostSec: Oggigiorno, dato che tutto sta diventando più tecnologico e i vecchi metodi di gestione delle cose stanno scomparendo, presumo che diventerà più comune che non si tratti solo di enti governativi, ma anche di aziende corrotte che cercano di sbarazzarsi della concorrenza o potrebbero verificarsi concetti simili.

5 RHC – Secondo voi, qual è il confine tra l’hacking come atto di protesta politica e l’hacking come crimine? Come ritieni che le vostre azioni si inseriscano nella società?

GhostSec: Gli hacktivist possono fare molto di più che attacchi DDoS e defacement per fare una dichiarazione. Il limite si traccia davvero quando gli innocenti iniziano a entrare in gioco o a farsi male a causa degli attacchi in corso, ad esempio se l’hacktivist commette frodi con carte di credito o cose simili, è considerato semplicemente un crimine informatico. Le nostre azioni e le azioni degli altri hacktivist sono necessarie nella società, ma parlando per noi i nostri attacchi sono molto più grandi dei semplici attacchi DDoS o defacement, le nostre diverse violazioni, gli hack SCADA / OT e altro lasciano un impatto nel mondo e nelle situazioni in corso. Crediamo che la nostra espansione e il nostro “accettare” potenziali contratti che si allineano anche con la nostra agenda e le nostre motivazioni non siano sbagliati e lascino solo un impatto ancora maggiore sul mondo mentre guadagniamo anche un po’ di soldi.

6 RHC – Il vostro gruppo è stato particolarmente attivo nel targeting degli ambienti SCADA e ICS.
Dal punto di vista CTI, cosa guida questo focus strategico? Questi obiettivi vengono scelti per il loro valore simbolico, l’impatto operativo o per altri motivi?

GhostSec: vengono scelti per il loro impatto e valore. I sistemi OT e SCADA, quando attaccati, hanno un impatto fisico, quindi oltre alle tipiche violazioni e rivelazioni, rivelare informazioni con un impatto fisico è anche molto dannoso per il bersaglio.

7 RHC – Abbiamo osservato un crescente interesse per i sistemi ICS da parte di altri gruppi di minaccia come SECTOR16 e CYBER SHARK. Ritiene che le infrastrutture ICS/OT siano oggi adeguatamente protette? Dalla nostra valutazione, molti di questi ambienti sono implementati e gestiti da integratori con poca o nessuna formazione in materia di sicurezza informatica, creando importanti superfici di attacco. Qual è la vostra opinione?

GhostSec: Non sono adeguatamente protetti e avete ragione, molti di essi vengono implementati e gestiti con pochissima attenzione sulla sicurezza, anche dopo un attacco, spesso non prendono la sicurezza sul serio. Ci sono alcuni casi in cui i dispositivi OT possono essere adeguatamente protetti e isolati, ma nella maggior parte dei casi, e il più comune, è che sono facili da trovare e ancora più facili da violare.

8 RHC – Abbiamo osservato una crescente attenzione verso i sistemi di sorveglianza e le infrastrutture di videosorveglianza. Puoi spiegare le motivazioni alla base del targeting delle tecnologie CCTV o VMS? Si tratta di visibilità, controllo o invio di un messaggio?

GhostSec: Quando si tratta di una nazione non in guerra, personalmente non vedo l’interesse dietro a questa cosa, a parte il fatto che è un po’ inquietante, ma se diciamo di poter accedere alle infrastrutture di videosorveglianza o di videosorveglianza in Israele, o in aree specifiche in Libano, Siria, Yemen e altre nazioni in guerra, possiamo avere riprese dirette di potenziali prove. Questo sarebbe un caso d’uso reale, mentre un altro potrebbe essere se un aggressore stesse hackerando un obiettivo e volesse vedere la reazione o ottenere riprese dell’attacco in tempo reale, lol, avere un feed video sarebbe fantastico.

9 RHC – Il vostro gruppo considera anche i sistemi di videosorveglianza (come le piattaforme CCTV e VMS) come obiettivi validi o generalmente preferite evitarli? C’è una specifica motivazione operativa o etica dietro questa scelta?

GhostSec: Come detto in precedenza, generalmente li evitiamo a meno che non siano necessari o utili per l’operazione su cui stiamo lavorando. Se la videosorveglianza è quella di una casa o di un negozio e viene accidentalmente lasciata aperta, è completamente inutile per noi usarla. Non c’è un vero e proprio caso d’uso dietro.

10 RHC – Tornando alla questione discussa nell’intervista a DarkCTI: saresti disponibile a condividere maggiori dettagli su quanto accaduto con l’azienda italiana che avrebbe commissionato attacchi contro la Macedonia del Nord e successivamente contro un obiettivo sardo? Sono ancora in corso trattative o l’azienda si è rifiutata categoricamente di pagare per i servizi forniti? Qualsiasi ulteriore contesto che potessi condividere sarebbe estremamente prezioso per comprendere le implicazioni di tali operazioni.

GhostSec: Condivideremo presto maggiori dettagli sul nostro canale Telegram su quanto accaduto e questa volta discuteremo effettivamente dei nomi coinvolti e altro ancora. Non ci sono state trattative, abbiamo cercato di negoziare e parlare, ma a un certo punto hanno iniziato a fare ghosting, il che è ironico, lo sappiamo, e anche dopo gli avvertimenti hanno continuato a ignorarci, il che ci ha portato alla pubblicazione che abbiamo fatto. Questa azienda ci ha assunto inizialmente per cambiare alcune cose in MK, il che era per il meglio per il paese, poi abbiamo fatto un po’ di lavoro difensivo e dopo un po’ il MOD e il MOI in MK avevano bisogno che iniziassimo a occuparci di diverse questioni. L’azienda italiana ci ha poi anche incaricato di occuparci di un’azienda in Sardegna che presumiamo fosse concorrente, anche se vorremmo dire che questa azienda se lo meritava, dato che era coinvolta in varie cose fottute di sua proprietà, comprese operazioni in Medio Oriente, Europa e hanno avuto attività direttamente in Italia.

11 RHC – A un certo punto della storia di GhostSec, si è verificata una scissione significativa: alcuni membri sono passati al Ghost Security Group, allineandosi alle operazioni white hat e persino collaborando con agenzie governative, mentre altri sono rimasti fedeli al percorso originale, continuando le attività nell’ambito black hat. Potresti raccontarci di più su questa scissione? Quali sono state le motivazioni principali alla base e in che modo ha influenzato l’identità e la strategia del gruppo così come si presenta oggi?

GhostSec: La scissione non aveva motivazioni chiave se non il tentativo del governo statunitense di rovinarci o di trasformarci in risorse per loro. Non c’è molto da dire oltre a questo sulle motivazioni di chi si è unito, il che è comprensibile, e chi è rimasto non voleva essere al guinzaglio come cani: cerchiamo la nostra libertà e la gioia nella nostra arte dell’hacking. Grazie alla scissione e alla fedeltà a noi stessi, siamo riusciti a crescere ulteriormente, senza guinzagli, avendo completa libertà decisionale, e siamo andati oltre la semplice caccia al terrorismo.

12 RHC – Cosa vede nel futuro del modello Ransomware -as-a-Service (RaaS)?
Il numero delle vittime è ancora in aumento – ad esempio, solo in Italia si sono registrate 71 vittime confermate di ransomware dall’inizio del 2025 – eppure il numero di riscatti pagati sembra essere piuttosto basso. A vostro avviso, come si adatteranno gli attori della minaccia a questa situazione? Prevede nuove strategie di monetizzazione o un cambiamento nelle tattiche per aumentare la pressione sulle vittime?

GhostSec: alla fine, se sempre meno persone pagheranno, dovranno cambiare completamente la strategia di monetizzazione. Mentre alcuni gruppi continueranno a usare il ransomware, dato che è in circolazione da molto tempo, coloro che continueranno a farlo potrebbero trovare nuovi modi per aumentare la pressione. Mentre la maggior parte passerà ad altre strategie di monetizzazione in base alle tendenze del momento.

13 RHC – Se dovessi consigliare a un’azienda da dove iniziare per diventare resiliente contro attacchi informatici come il tuo, cosa consiglieresti?

GhostSec: Un budget per la sicurezza informatica è un ottimo inizio, ma è molto più di questo. Un budget per la formazione dei dipendenti è fondamentale per comprendere e prevenire gli attacchi di social engineering. Ad esempio, un budget destinato ai pentest trimestrali è ottimo, in quanto ogni trimestre si avrà un controllo completo della sicurezza. Questi sono alcuni requisiti per garantire una maggiore resilienza.

14 RHC – Molti gruppi si definiscono hacktivisti, ma spesso si scopre che operano per conto di governi o con fini finanziari. Secondo voi, quali sono i criteri che distinguono veramente un hacktivista da un criminale informatico o da un mercenario digitale?

GhostSec: Spesso si può dire che un hacktivist sia davvero appassionato del suo lavoro, dell’impatto che sta avendo. Lo si può vedere nel modo in cui lavora, parla, pubblica e si presenta. Mentre i criminali informatici o i mercenari hanno come unico scopo il denaro, non si può percepire o percepire la stessa passione in loro. Possono amare l’arte dell’hacking, ma è necessario percepire una vera passione per il cambiamento e l’impatto che producono.

15 RHC – Qual è la motivazione principale che vi spinge ad andare avanti? Il desiderio di impatto, di riconoscimento o l’ideologia?

GhostSec: Crediamo nell’essere la voce di chi non ha voce, l’azione per chi non può agire. E un’ispirazione per chi ha troppa paura di agire. Rappresentiamo qualcosa. Crediamo nel rendere il mondo un posto migliore in generale e le nostre azioni, le nostre pubblicazioni e tutto ciò che rappresentiamo sono in linea con questa convinzione specifica.

16 RHC – Come vengono selezionati i nuovi membri all’interno di GhostSec? Sono coinvolti criteri etici, tecnici o geografici?

GhostSec: Ci sono ovviamente criteri etici e tecnici, anche se nulla è limitato geograficamente.

17 RHC – Nel corso degli anni, l’immagine pubblica di gruppi come il vostro è stata plasmata da articoli, analisi OSINT , rapporti CTI e narrazioni dei media. In molti casi, il confine tra realtà tecnica e percezione pubblica si assottiglia, spesso dando luogo a rappresentazioni parziali o distorte. A vostro avviso, quale ruolo svolgono i media e la comunità della sicurezza informatica nel plasmare la vostra immagine pubblica? Vi riconoscete in ciò che viene detto o ritenete che la narrazione esterna abbia travisato o manipolato la vostra identità?

GhostSec: Condividono le loro opinioni e convinzioni su ciò che sta accadendo o sull’argomento di cui stanno parlando e, naturalmente, hanno il diritto di esprimere ciò che sentono e credono. A volte penso che sia corretto, a volte ho la sensazione che veniamo travisati, anche se in fin dei conti i media sono così, dipende esclusivamente dalla fonte e da ciò che credono e dicono.

18 RHC – Grazie mille per l’intervista. Conduciamo queste conversazioni per aiutare i nostri lettori a comprendere che la sicurezza informatica è un campo altamente tecnico e che per vincere la lotta contro la criminalità informatica dobbiamo essere più forti di voi, che spesso, come è noto, siete un passo avanti a tutti gli altri. C’è qualcosa che vorreste dire ai nostri lettori o alle potenziali vittime delle vostre operazioni?

GhostSec: A tutti coloro che leggono questo, grazie da parte nostra e a chi vuole prendere sul serio la propria sicurezza, iniziate a pensare come un aggressore, investite sul budget e prendetela sul serio, non sottovalutate gli aggressori. A chi pensa che sia impossibile anticipare i tempi o raggiungere i propri obiettivi, ricordate: qualsiasi cosa in cui crediate è realizzabile, purché la perseguiate, qualunque cosa sia!

L'articolo RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico proviene da il blog della sicurezza informatica.



EDRi-gram, 12 June 2025


What has the EDRis network been up to over the past two weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: UK data adequacy under scrutiny, ProtectEU strategy a step further towards digital dystopia, and more!

The post EDRi-gram, 12 June 2025 appeared first on European Digital Rights (EDRi).



Editori Indipendenti – Intervista a: Astarte Edizioni
freezonemagazine.com/articoli/…
Con questo articolo Free Zone Magazine continua la serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare interesse, oltre che valore letterario, che altrimenti


La Cechia punta in alto per ospitare una “gigafactory dell’IA” dell’UE

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Cechia è in corsa per ospitare una delle “gigafactory dell’intelligenza artificiale” dell’Unione europea – enormi centri di calcolo pensati per potenziare le capacità dell’Europa nel

Intelligenza Artificiale reshared this.



La Cina lancia QiMeng (Illuminazione): il sistema AI che progetta chip completamente da solo


Nel contesto del crescente confronto tecnologico tra Stati Uniti e Cina, gli scienziati cinesi hanno compiuto un passo avanti verso l’indipendenza dai software occidentali per la progettazione di chip. L’Accademia Cinese delle Scienze (CAS) ha presentato la propria piattaforma di progettazione automatizzata di chip basata sull’intelligenza artificiale, QiMeng (Illuminazione).

Lo sviluppo è stato condotto dal Laboratorio Statale di Processori Chiave, dall’Intelligent Software Center e dall’Università dell’Accademia Cinese delle Scienze. Il sistema utilizza modelli linguistici di grandi dimensioni per automatizzare attività complesse nel campo dello sviluppo di semiconduttori. L’obiettivo principale è ridurre la dipendenza da specialisti stranieri e accelerare lo sviluppo dei chip.

Secondo gli sviluppatori, QiMeng consente di creare chip in modo più rapido ed economico. Ad esempio, un processore autonomo per sistemi di trasporto a guida autonoma, il cui sviluppo richiederebbe settimane a una persona, viene creato dal sistema in pochi giorni. Il codice sorgente di QiMeng è pubblicato su GitHub e la descrizione tecnica è disponibile in un articolo scientifico.

La piattaforma è basata su un’architettura a tre livelli: al livello inferiore si trova il modello di un processore specializzato, al livello superiore un agente intelligente responsabile delle componenti hardware e software e al livello superiore si trovano gli strumenti di progettazione applicati. Nella versione attuale, QiMeng è in grado di generare automaticamente descrizioni hardware (HDL), configurare il sistema operativo e i compilatori. In futuro, si prevede di sviluppare meccanismi di autoapprendimento e di evoluzione del sistema.

Sono già stati assemblati due processori utilizzando QiMeng: QiMeng-CPU-v1 (paragonabile per prestazioni all’Intel 486) e QiMeng-CPU-v2 (equivalente all’Arm Cortex-A53).

Il lancio di QiMeng avviene in un momento in cui gli Stati Uniti rafforzano la loro presa sui fornitori di software EDA. Synopsys, Cadence e Siemens EDA controllavano l’82% del mercato EDA cinese nel 2023, ma sono state colpite da nuove restrizioni all’esportazione da parte del Dipartimento del Commercio statunitense, secondo quanto riportato da SCMP. QiMeng si posiziona come alternativa a queste soluzioni occidentali, con l’obiettivo di ridurre i costi e accelerare i cicli di progettazione. securitylab.ru/news/534285.php

QiMeng si concentra inoltre sulla rapida creazione di architetture specializzate e stack software per attività specifiche, il che apre prospettive di personalizzazione dei chip per settori specifici.

L'articolo La Cina lancia QiMeng (Illuminazione): il sistema AI che progetta chip completamente da solo proviene da il blog della sicurezza informatica.



Ma quelli senza antenne, almeno si mimetizzano meglio tra i terrestri...


Gira e rigira, la poltrona attaccata al didietro, l'hanno sempre gli stessi, a quanto pare...
Le commissioni in Parlamento cambiano stagione, ma poche poltrone | Pagella Politica
pagellapolitica.it/articoli/ri…


Step Into Combat Robotics with Project SVRN!


Red and black grabber combat robot

We all love combat robotics for its creative problem solving; trying to fit drivetrains and weapon systems in a small and light package is never as simple as it appears to be. When you get to the real lightweights… throw everything you know out the window! [Shoverobotics] saw this as a barrier for getting into the 150g weight class, so he created the combat robotics platform named Project SVRN.

You want 4-wheel drive? It’s got it! Wedge or a Grabber? Of course! Anything else you can imagine? Feel free to add and modify the platform to your heart’s content! Controlled by a Malenki Nano, a receiver and motor controller combo board, the SVRN platform allows anyone to get into fairyweight fights with almost no experience.

With 4 N10 motors giving quick control, the platform acts as an excellent platform for various bot designs. Though the electronics and structure are rather simple, the most important and impressive part of Project SVRN is the detailed documentation for every part of building the bot. You can find and follow the documentation yourself from [Shoverobotics]’s Printables page here!

If you already know every type of coil found in your old Grav-Synthesized Vex-Flux from your Whatsamacallit this might not be needed for you, but many people trying to get into making need a ramp to shoot for the stars. For those needing more technical know-how in combat robotics, check out Kitten Mittens, a bot that uses its weapon for locomotion!

youtube.com/embed/1mmZvLIwh6s?…


hackaday.com/2025/06/11/step-i…



Il tuo laptop ti spia! scoperto un nuovo attacco in side channel che sfrutta una falla invisibile nei microfoni


Una voce femminile inquietante proviene dagli altoparlanti. Si fa strada tra le interferenze radio e dice chiaramente: “La canoa di betulla scivolava sulle assi lisce”. Cos’è tutto questo? Un messaggio segreto dall’aldilà o una rivelazione mistica?

No, in realtà è molto più spaventoso. Gli scienziati hanno scoperto che i normali microfoni integrati nei laptop e negli smart speaker si trasformano involontariamente in trasmettitori radio che trasmettono le conversazioni attraverso i muri. Questi segnali sono facili da captare anche con il più semplice ricevitore radio e consentono di decifrare ciò che viene detto.

Un team di ricercatori dell’Università della Florida e dell’Università giapponese di elettrocomunicazioni hanno scoperto per la prima volta una pericolosa vulnerabilità nei microfoni comuni. Si scopre che, quando i microfoni elaborano il suono, emettono deboli segnali radio che trasportano informazioni registrate attraversano i muri e possono essere captati da dispositivi economici che costano solo un centinaio di dollari.

Secondo la professoressa Sarah Rampazzi, una degli autori dello studio, “per ascoltare questi microfoni basta una semplice radio FM e un’antenna in rame”. Gli scienziati hanno condotto esperimenti con laptop, uno smart speaker Google Home e cuffie per videoconferenze. Il segnale è stato catturato al meglio dai laptop, poiché i loro microfoni sono collegati a lunghi fili che fungono da antenne e amplificano il segnale radio.

Anche se il microfono non viene utilizzato direttamente, può registrare le conversazioni e inviarle come segnali radio. Gli scienziati hanno notato che app popolari come Spotify, YouTube, Amazon Music e Google Drive attivano costantemente i microfoni in background, creando le condizioni ideali per l’intercettazione.

I ricercatori hanno anche dimostrato come le reti neurali di OpenAI e Microsoft possano facilmente eliminare le interferenze radio e ottenere trascrizioni testuali delle conversazioni. Questo apre opportunità per lo spionaggio industriale e governativo senza interferire fisicamente con i dispositivi.

Tuttavia, proteggersi da questa minaccia è piuttosto semplice. Gli scienziati suggeriscono di modificare la posizione dei microfoni nei computer portatili, ridurre la lunghezza dei cavi di collegamento e adattare i protocolli di elaborazione audio standard per ridurre l’intelligibilità dei segnali radio.

I ricercatori hanno già trasmesso le loro raccomandazioni ai produttori dei dispositivi, ma non è noto se le aziende implementeranno questi miglioramenti nei modelli futuri.

L'articolo Il tuo laptop ti spia! scoperto un nuovo attacco in side channel che sfrutta una falla invisibile nei microfoni proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Hacking T Cells to Treat Celiac Disease


As there is no cure for celiac disease, people must stick to a gluten free diet to remain symptom-free. While this has become easier in recent years, scientists have found some promising results in mice for disabling the disease. [via ScienceAlert]

Since celiac is an auto-immune disorder, finding ways to alter the immune response to gluten is one area of investigation to alleviate the symptoms of the disease. Using a so-called “inverse vaccine,” researchers “engineered regulatory T cells (eTregs) modified to orthotopically express T cell receptors specific to gluten peptides could quiet gluten-reactive effector T cells.”

The reason these are called “inverse vaccines” is that, unlike a traditional vaccine that turns up the immune response to a given stimuli, this does the opposite. When the scientists tried the technique with transgenic mice, the mice exhibited resistance to the typical effects of the target gluten antigen and a related type on the digestive system. As with much research, there is still a lot of work to do, including testing resistance to other types of gluten and whether there are still long-term deleterious effects on true celiac digestive systems as the transgenic mice only had HLA-DQ2.5 reactivity.

If this sounds vaguely familiar, we covered “inverse vaccines” in more detail previously.


hackaday.com/2025/06/11/hackin…



l'idea di base è che la sinistra si occupi di diritti e la destra di economia. fosse davvero così, alterando governi di sinistra e di destra, avremmo uno sviluppo abbastanza equilibrato e regolare. il problema è, però, almeno in italia, come mi faceva notare la mia compagna rebecca, che la sinistra si occupa dei diritti, e la destra si occupa non di economia ma di togliere diritti. è tutto un metti la cera, togli la cera? e quindi alla fine dove starebbe il progresso e il percorso nel tempo? considerando anche che in italia i governi che durano di più sono quelli di destra, probabilmente siamo pure fottuti. tra poco ci avranno convinti che votare non serve e che quindi noi non desideriamo votare.


io ho provato a fare domande tecniche ad addetti ai lavori a persone. ed ho notato che nessuno ti ascolta quando fai una domanda. in sostanza se vuoi fare una domanda dove pensi che chi ti risponda debba prima ascoltare quello che chiedi, allora c'è un solo sistema: gemini.google.com/
è davvero triste che non ci sia modo di essere ascoltati se non da uno strumento ai senza pretese che però almeno risponde in base alle parole che usi nella domanda e non in base a cosa desidera dire chi ti risponde.


io ho provato a fare domande tecniche ad addetti ai lavori a persone. ed ho notato che nessuno ti ascolta quando fai una domanda. in sostanza se vuoi fare una domanda dove pensi che chi ti risponda debba prima ascoltare quello che chiedi, allora c'è un solo sistema: gemini.google.com/
è davvero triste che non ci sia modo di essere ascoltati se non da uno strumento ai senza pretese che però almeno risponde in base alle parole che usi nella domanda e non in base a cosa desidera dire chi ti risponde.



Compound Press Bends, Punches and Cuts Using 3D Printed Plastic


It’s not quite “bend, fold or mutilate” but this project comes close– it actually manufactures a spring clip for [Super Valid Designs] PETAL light system. In the video (embedded below) you’ll see why this tool was needed: by-hand manufacturing worked for the prototype, but really would not scale.
Two examples of the spring in question, embedded in the 3D printed light socket. There’s another pair you can’t see.
The lights themselves might be worthy of a post, being a modular, open source DMX stage lighting rig. Today though we’re looking at how they are manufactured– specifically how one part is manufactured. With these PETAL lights, the lights slot into a base station, which obviously requires a connection of some sort. [Super Valid Designs] opted for a spring connector, which is super valid.

It’s also a pain to work by hand: spring steel needed to be cut to length, hole punched, and bent into the specific shape required. The hand-made springs always needed adjustment after assembly, too, which is no good when people are giving you money for objects. Even when using a tent-pole spring that comes halfway to meeting their requirements, [Super Valid Designs] was not happy with the workflow.

Enter the press: 3D Printed dies rest inside a spring-loaded housing, performing the required bends. Indeed, they were able to improve the shape of the design thanks to the precision afforded by the die. The cutting step happens concurrently, with the head of a pair of tin snips mounted to the jig, and a punch finishes it off. All of this is actuated with a cheap, bog simple , hand-operated arbor press. What had been tedious minutes of work is reduced to but a moment of lever-pushing.

It great story about scaling and manufacturing that may hopefully inspire others in their projects. Perhaps with further optimization and automation, [Super Valid Designs] may find himself in the market for a modular conveyor belt design.

While this process remains fundamentally manual, we have seen automation in maker-type businesses before, like this coaster-slinging CNC setup. Of course automation doesn’t have to be part of a business model; sometimes it’s nice just to skip a tedious bunch of steps, like when building a star lamp.

youtube.com/embed/Mt4FLgW4n4o?…


hackaday.com/2025/06/11/compou…



Trump ha definito Los Angeles "un cumulo di spazzatura"... no dico... ma per quanto ancor ai cittadini usa intendono permettere di essere offesi da chi in teoria è il loro rappresentante? dopo la polizia e la repressione anche un bombardamento atomico su una città americana? tanto si sa i militari in che modo fanno pulizia...


Dal 3 giugno è aperta la piattaforma per le adesioni individuali alla Campagna Stop ReArm Europe.

MANIFESTAZIONE NAZIONALE CONTRO GUERRA, RIARMO, GENOCIDIO, AUTORITARISMO
FERMIAMO LA GUERRA - STOP REARM EUROPE

ROMA 21 GIUGNO 2025 ore 14:00 Porta Sa…



Randomly Generating Atari Games


They say that if you let a million monkeys type on a million typewriters, they will eventually write the works of Shakespeare. While not quite the same thing [bbenchoff] (why does that sound familiar?), spent some computing cycles to generate random data and, via heuristics, find valid Atari 2600 “games” in the data.

As you might expect, the games aren’t going to be things you want to play all day long. In fact, they are more like demos. However, there are a number of interesting programs, considering they were just randomly generated.

Part of the reason this works is that the Atari has a fairly simple 6502-based CPU, so it is straightforward to evaluate the code, and a complete game fits in 4 K. Still, that means there are, according to [Brian], 1010159 possible ROMs. Compare that to about 1080 protons in the visible universe, and you start to see the scale of the problem.

To cut down the problem, you need some heuristics you can infer from actual games. For one thing, at least 75% of the first 1K of a ROM should be valid opcodes. It is also easy to identify code that writes to the TV and other I/O devices. Obviously, a program with no I/O isn’t going to be an interesting one.

Some of the heuristics deal with reducing the search space. For example, a valid ROM will have a reset vector in the last two bytes, so it is possible to generate random data and then apply the small number of legal reset vectors.

Why? Do you really need a reason? If you don’t have a 2600 handy, do like [Brian] and use an emulator. We wonder if the setup would ever recreate Tarzan?


hackaday.com/2025/06/11/random…



Anche la Toscana interromperà le relazioni istituzionali con Israele


"L’interruzione delle relazioni istituzionali ha un valore più politico che economico. Di fatto significa che i rappresentanti delle regioni, a partire dai presidenti, non potranno incontrare diplomatici israeliani e che non potranno essere organizzati eventi in collaborazione con istituzioni israeliane".

ilpost.it/2025/06/11/toscana-b…



The confirmation follows 404 Media's reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.

The confirmation follows 404 Mediax27;s reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.#News

#News #x27


USA e #Cina, il teatro dei #dazi


altrenotizie.org/primo-piano/1…


FLOSS Weekly Episode 835: Beeps and Boops with Meshtastic


This week Jonathan and Aaron chat with Ben Meadors and Garth Vander Houwen about Meshtastic! What’s changed since we talked to them last, where is the project going, and what’s coming next? Listen to find out!


youtube.com/embed/hYm_2iVpN4c?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/06/11/floss-…