Repressione e lotta di classe
@Giornalismo e disordine informativo
articolo21.org/2025/06/repress…
L’episodio di Bologna con la tangenziale bloccata dallo sciopero dei metalmeccanici sfidando il DL Sicurezza e i camionisti che suonano il clacson in segno di solidarietà con gli operai, rappresenta un segnale che non può essere trascurato in questa Italia dove sembrerebbe tutto
Giornalismo e disordine informativo reshared this.
Gaza senz’acqua: l’UNICEF avverte, il sistema idrico è vicino al collasso
@Notizie dall'Italia e dal mondo
La carenza di carburante ha paralizzato metà delle fonti d’acqua nella Striscia di Gaza. L’UNICEF lancia l’allarme: senza interventi immediati i bambini moriranno di sete
L'articolo Gaza senz’acqua: l’UNICEF avverte, il sistema idrico è vicino al collasso
Notizie dall'Italia e dal mondo reshared this.
Scogli o spiaggia, questo è il dilemma
Un post che avevo scritto un paio di anni fa ma che in questo periodo torna tremendamente attuale.
Poliversity - Università ricerca e giornalismo reshared this.
If Your Kernel Development is a Little Rusty
To paraphrase an old joke: How do you know if someone is a Rust developer? Don’t worry, they’ll tell you. There is a move to put Rust everywhere, even in the Linux kernel. Not going fast enough for you? Then check out Asterinas — an effort to create a Linux-compatible kernel totally in Rust.
The goal is to improve memory safety and, to that end, the project describes what they call a “framekernel.” Historically kernels have been either monolithic, all in one piece, or employ a microkernel architecture where only bits and pieces load.
A framekernel is similar to a microkernel, but some services are not allowed to use “unsafe” Rust. This minimizes the amount of code that — in theory — could crash memory safety. If you want to know more, there is impressive documentation. You can find the code on GitHub.
Will it work? It is certainly possible. Is it worth it? Time will tell. Our experience is that no matter how many safeguards you put on code, there’s no cure-all that prevents bad programming. Of course, to take the contrary argument, seat belts don’t stop all traffic fatalities, but you could just choose not to have accidents. So we do have seat belts. If Rust can prevent some mistakes or malicious intent, maybe it’s worth it even if it isn’t perfect.
Want to understand Rust? Got ten minutes?
ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dalla ruota alla macchina, ogni invenzione ha avuto uno scopo preciso: fare meglio, fare prima. Abbiamo trasformato ore in minuti, giorni in istanti. Abbiamo guadagnato tempo, efficienza, velocità.
Ma tutto questo… a quale prezzo?
Nel contesto degli strumenti AI emergenti, il Massachusetts Institute of Technology (MIT) ha svolto uno studio su come l’impiego ripetuto di ChatGPT per scrivere saggi possa generare una forma di “debito cognitivo” rilevando una riduzione della capacità di ragionamento autentico e doti analitiche personali.
La ricerca del MIT ha coinvolto 54 partecipanti in diverse condizioni sperimentali—scrittura autonoma, assistita da motori di ricerca tradizionali e affidata all’intelligenza artificiale—con l’obiettivo di quantificare l’impatto neuro-cognitivo di ciascun approccio .
I dati raccolti tramite elettroencefalografia hanno rivelato che la scrittura completamente autonoma stimola la connettività cerebrale più robusta e distribuita, seguita dall’uso di Google. Al contrario, l’utilizzo di ChatGPT ha mostrato una connettività più debole, in particolare nelle bande alfa e beta, segno di uno sforzo cognitivo ridotto. Ciò suggerisce che l’assistente AI alleggerisce il carico mentale, ma a discapito del coinvolgimento attivo del cervello.
Quando i partecipanti hanno invertito l’esperienza, passando dall’AI alla scrittura autonoma, l’EEG ha evidenziato che la connettività rimaneva depressa. Questo indica che l’esposizione all’IA può avere effetti duraturi sulla capacità cognitiva, compromettendo la prontezza mentale anche dopo l’interruzione dell’uso dell’assistente.
Sul piano delle competenze linguistiche e mnemoniche, i soggetti hanno avuto difficoltà a citare correttamente parti del testo creato con l’AI, con tassi di errore molto più elevati rispetto agli altri due gruppi, e segnalando anche una minore percezione di proprietà del lavoro. I testi prodotti con ChatGPT mostravano inoltre una minore diversità lessicale e strutturale .
Le implicazioni educative emerse da questo lavoro sono rilevanti: l’uso precoce e ripetuto di intelligenze artificiali per compiti che richiedono sforzo cognitivo può indurre una sorta di dipendenza, riducendo la capacità autonoma di pensiero. Gli autori suggeriscono che l’AI debba essere impiegata come uno strumento di supporto, non come sostituto, preferibilmente dopo che lo studente abbia esercitato le proprie abilità in modo indipendente .
Accanto all’impatto cognitivo, viene sollevato anche il tema ambientale: l’uso di modelli AI come ChatGPT richiede consumi energetici e risorse computazionali significativamente superiori alle ricerche web standard, incrementando il “debito” anche a livello ecologico . In sintesi, lo studio mette in luce che, nonostante i vantaggi pratici, un uso non strutturato dell’AI può comprometterne la funzione didattica, rendendo necessario un approccio pedagogico bilanciato e consapevole.
L'articolo ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale proviene da il blog della sicurezza informatica.
Darkcloux 3.0 è qui: Securonis Linux diventa più sicura (e più estrema) che mai
Securonis Linux ha rilasciato il suo aggiornamento più importante: la versione 3.0 di “Darkcloux” e la patch 3.0-r1. La versione include nuove utility, componenti riprogettati e miglioramenti alla privacy e alla sicurezza.
La modifica principale è la fine del supporto per l’ ambiente GNOME. Da questa versione, solo MATE rimane nella distribuzione.
Il browser FireScorpion è integrato nel sistema : una versione modificata di Firefox con impostazioni di privacy migliorate, blocco degli annunci e tracker. Sono state aggiunte anche le seguenti utilità:
- Data Destroyer è un’interfaccia grafica per la cancellazione sicura dei dati;
- System Knight – ispezione di malware e rootkit;
- ColdBootDef è uno strumento per la pulizia della RAM quando il sistema è spento;
- Speedtest è un’utilità CLI per misurare la connessione Internet.
Molti componenti sono stati completamente riscritti: Nuke2System, Paranoia, PhysicalSec, gestore password. Nelle impostazioni di sicurezza sono apparse due modalità kernel: produttiva e con la massima rigidità. Le interfacce del pannello di controllo sono state aggiornate e il tema del design è stato migliorato.
Sono stati rimossi dalla distribuzione: GNOME, l’obsoleto Panic Mode (le cui funzioni sono state spostate in strumenti separati), nonché Netxtrack, Symonitoring e Netraffic.
La patch 3.0-r1, rilasciata il 17 giugno, ha risolto i problemi di avvio automatico e ha velocizzato ColdBootDef utilizzando la tecnologia Autowipe di Seconionis. Per verificare il routing di Tor, si consiglia check.torproject.org.
Secondo lo sviluppatore, la versione è stata testata su sistemi AMD e NVIDIA e ha dimostrato un funzionamento stabile. Viene inoltre specificato che AppArmor è attivo solo dopo l’installazione e non in modalità Live. Securonis utilizza driver NVIDIA aperti; per quelli chiusi, l’assistenza è disponibile tramite nvidia-driver-guide
.
Lo sviluppatore consiglia l’aggiornamento in quanto è il più stabile al momento.
L'articolo Darkcloux 3.0 è qui: Securonis Linux diventa più sicura (e più estrema) che mai proviene da il blog della sicurezza informatica.
Percentuale sui sentimenti. Apple perde la causa sulle App di Dating
Un tribunale olandese ha stabilito che Apple ha abusato della sua posizione dominante sul mercato imponendo condizioni ingiuste agli sviluppatori di app di incontri sul suo App Store, segnando l’ultimo punto di una lunga serie di scontri tra la società americana e l’autorità antitrust olandese.
La sentenza in questione è stata emessa nel 2021 dall’Autorità olandese per i consumatori e i mercati (ACM), secondo la quale Apple ha imposto agli sviluppatori di utilizzare esclusivamente il suo sistema di pagamento, ha vietato loro di offrire metodi di pagamento alternativi al di fuori dell’App Store e ha applicato una commissione del 30% sulle transazioni (o del 15% per le aziende più piccole). L’autorità di regolamentazione ha ritenuto tali condizioni inaccettabili e, il 17 giugno 2025, il tribunale di Rotterdam ha riconosciuto la posizione dell’autorità come giustificata.
Il tribunale ha inoltre stabilito che ACM aveva tutto il diritto di imporre obblighi ad Apple, sotto minaccia di sanzioni in caso di mancato rispetto, confermando così la base giuridica della multa precedentemente imposta di 50 milioni di euro, che Apple ha ricevuto nel 2021 per il mancato rispetto degli ordini dell’autorità antitrust.
Apple, da parte sua, ha affermato di ritenere che la sentenza del tribunale abbia minato le tutele degli utenti e le tecnologie progettate a vantaggio degli sviluppatori. L’azienda ha dichiarato di voler presentare ricorso.
Il caso rappresenta un episodio significativo di una campagna globale contro il predominio delle grandi aziende tecnologiche nei mercati digitali. Aziende come Apple e Google sono state sempre più spesso oggetto di critiche e sanzioni per aver limitato i metodi di pagamento alternativi e il controllo sugli ecosistemi delle app, il che è considerato un ostacolo alla concorrenza e una violazione dei diritti di utenti e sviluppatori.
In sintesi, la sentenza del tribunale olandese ha rafforzato la posizione delle autorità di regolamentazione nazionali e ha segnalato che i requisiti antitrust dell’Unione europea saranno non solo proclamati, ma anche implementati nella prassi giudiziaria.
L'articolo Percentuale sui sentimenti. Apple perde la causa sulle App di Dating proviene da il blog della sicurezza informatica.
Connessi e vulnerabili: come mettere in sicurezza OT e ICS nel 2025
In una realtà interconnessa come quella odierna, la sicurezza informatica non riguarda solo la protezione delle informazioni. Oggi la maggior parte dei devices e degli strumenti fisici viene in qualche modo connessa in rete. Che sia per il suo funzionamento strutturale o per attività di manutenzione o monitoraggio da remoto, tutti gli strumenti sono ormai connessi e interdipendenti.
Questa realtà, se da un lato ne ha aumentato la produttività e l’efficienza, anche e soprattutto in ambito industriale, dall’altro ha ampliato le minacce su cui intervenire per attenuarne la probabilità di accadimento e l’impatto.
Tanti sono i framework e i lavori già noti sulla messa in sicurezza dell’ambiente OT e IoT ad applicazione industriale, in questo contributo ci si vuole tuttavia focalizzare su un documento lavorato a più mani da Agenzie e organizzazioni statunitensi.
In particolare il documento è stato sviluppato dacisa.gov/sites/default/files/2…Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), Environmental Protection Agency (EPA), and Department of Energy (DOE), le quali si dicono allarmate dai potenziali pericoli che potrebbero derivare da un malfunzionamento delle Tecnologie Operative (OT) e dei sistemi industriali di controllo (ICS) delle infrastrutture critiche.
Le misure di mitigazione più basilari per la messa in sicurezza degli apparati OT e ICS consigliate nel documento sono:
- Rimuovere le connessioni delle tecnologie OT dall’internet pubblico. Una prima attività utile è quella di mappare e identificare i propri asset esposti su rete pubbliche e, laddove tale esposizione non sia voluta e non necessaria, rimuoverla. La tecnologia OT, infatti, tendenzialmente non gode di metodi di autorizzazione e autenticazione degli accessi particolarmente evoluti e sufficientemente forti da contrastare le moderne minacce informatiche. I criminali informatici, infatti, possono ricorrere a strumenti semplici e diffusi che gli consentono di trovare rapidamente accessi su IP pubblici e da lì ottenere l’accesso ai devices OT.
- Cambiare immediatamente le password di default e usare una password forte, diversa per ciascuno strumento. Questa è una procedura di igiene informatica consigliata anche per i devices domestici, quale ad esempio la rete wi-fi di casa. Il problema del password reuse, per cui si tende ad utilizzare più chiavi di accesso per diversi strumenti, è a sua volta un grosso problema a tutti i livelli poiché la compromissione di una password può portare alla compromissione di più strumenti, in un rapporto uno a molti che avvantaggia enormemente i criminali informatici.
Dallo studio svolto in occasione della redazione del documento in analisi è emerso che molti sistemi utilizzano password di default o facilmente indovinabili. L’utilizzo di Rainbow Table e di strumenti open source facilmente reperibili rende molto semplice, agli attaccanti, compromettere gli accessi a strumenti operativi che siano esposti su reti internet pubbliche.
- Sicurezza dell’accesso remoto alle reti OT. Molte Organizzazioni, nella loro valutazione del rischio, adottano o hanno adottato soluzioni di compromesso nell’implementazione delle misure di sicurezza e delle politiche di accesso agli strumenti OT. Con le nuove consapevolezze sui rischi legati agli strumenti OT, queste politiche andrebbero aggiornate avendo cura di spostare queste connessioni su reti IP private e non più pubbliche e di utilizzare VPN con password forti e un sistema MFA che sia resistente al phishing. Dal punto di vista organizzativo è utile documentare e adottare politiche ispirate al principio dell’accesso minimo per le tipologie di funzioni e di attività dell’utente e mantenere una politica che consenta di monitorare e disabilitare in tempo utile tutti gli account dormienti.
- Segmentare reti IT e OT. Questa misura può contribuire a ridurre l’impatto potenziale delle minacce e i rischi di interruzioni delle operazioni OT. La segmentazione, infatti, riduce la possibilità di diffusione di una compromissione.
- Mantenere gli accessi e gli utilizzi manuali. Fondamentale in ottica di disaster recovery e business continuity è la possibilità di intervenire rapidamente accedendo al controllo manuale dei devices. Questa misura di sicurezza rende possibile una reazione pressoché immediata ad un incidente. Le diverse politiche di business continuity, disaster recovery, le capacità di isolamento e i backup dovrebbero essere testati regolarmente per garantire la sicurezza delle operazioni manuali in caso di incidente.
Le Organizzazioni dovrebbero inoltre mantenere regolari comunicazioni con i propri fornitori di servizi e sistemi che possono assisterle nel configurare i devices nel modo più adeguato a garantire le specifiche esigenze di sicurezza dell’Organizzazione. I problemi di errata configurazione, infatti, possono accadere in ogni momento. Mantenere dei canali di comunicazione con i propri fornitori può facilitare la tracciabilità e la gestione di questi eventi, riducendo la probabilità di futuri problemi e vulnerabilità.
Queste sono alcune misure base, di facile attuazione e quindi urgenti, che possono essere adottate dalle Organizzazioni che adottano strumenti e soluzioni OT.
L'articolo Connessi e vulnerabili: come mettere in sicurezza OT e ICS nel 2025 proviene da il blog della sicurezza informatica.
Atelier Aperti – Art Night 2025
Sabato 21 giugno 2025
dalle 18.00 alle 23.30
L'Accademia di Belle Arti di Venezia rinnova il suo appuntamento con Art Night, la notte bianca dell'arte veneziana, e anche quest'anno aderisce alla manifestazione proponendo Atelier Aperti, il format che include una ricca programmazione di eventi, mostre, performance, laboratori e proiezioni. Per l'occasione saranno aperte tutte e tre le nostre sedi
Inoltre, nella Sede Centrale, la serata sarà valorizzata da un’illuminazione speciale del chiostro e musica dal vivo:
Crow
dalle ore 19.30 alle ore 20.00
Gli Incurabili
dalle ore 20.00 alle ore 21.30
Band formata da Ettore Greco - voce, Stefano Mancini - chitarra, Matteo Alemanno - basso, Francesco Prearo - batteria, Marco Ceck Ceccchetto - armonica
Dj Panini
dalle ore 21.30 alle ore 23.00
#venezia #venice #abavenezia #accademiadibelleartivenezia #accademia #cafoscari #artnight #djpaniniforthepeople
reshared this
lavoro? 2
Ancora niente contratto.
Anche se ieri il mio superiore mi ha garantito che è stato firmato dal capo supremo mercoledì sera. Siamo d'accordo che se non mi arriva per posta oggi, non mi presenterò al lavoro nemmeno lunedì.
Intanto ieri sono passata in ufficio per liberare la scrivania e i cassetti, visto che lunedì ritorna la signora in congedo maternità. Io mi metterò nella postazione dell'apprendista che nel frattempo ha cambiato ufficio (e dipartimento) a causa di malessere psicologico.
Per fortuna sono passata prima dell'ora di chiusura perché il mio badge é già stato disattivato e non apre più le porte. Mi sono annunciata allo sportello come se fossi un cliente o fornitore.
Efficienza dello Stato. 🤐
The Most Satisfying Way To Commit
Have you ever finished up a bit of code and thought that typing “git push” in a terminal is just not a satisfying finish? So did [penumbriel], so he built a big red button he could smash instead.
This is a very simple hack: an Arduino sits inside a 3D-printed case that holds a big, red button. The case itself is very sturdily made to withstand a good satisfying smack: it has thick walls, brass insets, and rubber feet to protect the de The code for the Arduino is very, very simple: it spoofs a USB HID using the standard keyboard library, and automatically types out “git push” whenever the button is pressed. Or smashed, because you know you’re going to want to slam that thing. So far, so good– very innovative for 2006, right?
The detail that made this project stand out in 2025 was the technique [penumbriel] used for lettering– we’re always lookingWith a simple soap-and-water mask, the cured silicone peels right off, leaving a clean label.
for new ways to make a good front panel. In this case, the letters were printed as a valley, and filled with silicone adhesive. To protect the top surface of the print, soapy water was used as a mask. The silicone would not adhear to the wet plastic, so all [penumbriel] had to do was peel it off after it had cured, leaving solid white inside. It’s a neat trick, and a great way to use up an old tube of silicone before it goes hard. You could also use it for injection molding, but this is a great use for the dregs.
This might go well next to the programmer’s macro pad we featured a while back, but it really needs to stay as a big red button for maximum satisfaction.
La guerra di Meta per i talenti dell’intelligenza artificiale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta, OpenAI, Google DeepMind, Anthropic e xAI stanno tutti assumendo in modo aggressivo, ma il bacino di talenti con esperienza è limitato. startmag.it/innovazione/meta-r…
Informatica (Italy e non Italy 😁) reshared this.
Perché la causa di Disney, Marvel, Universal e Dreamworks contro Midjourney è diversa
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le maggiori case cinematografiche del mondo hanno fatto causa al generatore di immagini IA Midjourney, oltre che per violazione del copyright anche per
Informatica (Italy e non Italy 😁) reshared this.
ELIZA Reanimated
The last time we checked in with the ELIZA archeology project, they had unearthed the earliest known copy of the code for the infamous computer psychiatrist written in MAD-SLIP. After a lot of work, that version is now running again, and there were a number of interesting surprises.
While chatbots are all the modern rage, [Joseph Weizenbaum] created what could be the first one, ELIZA, in the mid-1960s. Of course, it wasn’t as capable as what we have today, but it is a good example of how simple it is to ape human behavior.
The original host was an IBM 7094, and MAD-SLIP fell out of favor. Most versions known previously were in Lisp or even Basic. But once the original code was found, it wasn’t enough to simply understand it. They wanted to run it.
Fortunately, there is an emulator for the IBM 7094. MAD-SLIP is around, too, but for whatever reason, didn’t support all the functions that [Weizenbaum] had used. The 2,600 lines of code are mostly undocumented, and the only copy was on fanfold printer paper, so the first step was getting the text in digital form.
Once it was manually transcribed, they found some functions were missing in their MAD-SLIP version. Rewriting the functions and correcting a typo made everything work.
The original version had a learning mode that did not carry over to the later clones. There’s an example of how to teach new rules in the paper. You can also see a video (below) of the original code duplicating (nearly) the original published conversations from the 1966 paper.
We have been following the team for some time and they’ve made their work available if you want to try it. We have thought a lot about Eliza since the chatbots have started taking over.
youtube.com/embed/j5Tw-XVcsRE?…
PVA Filament: Not Always What it Seems
PVA filament with a core. (Credit: Lost In Tech)
PVA filament is an interesting filament type, for the reason that while it can be printed with any FDM printer, it supposedly readily dissolves in water, which is also the reason why PVA glue sticks are so popular when doing crafts and arts with young children. This property would make PVA filament ideal for printing supports if your printer can handle two different materials at the same time. So surely you can just pick any old PVA filament spool and get to printing, right? As [Lost in Tech] found out, this is not quite the case.
As an aside, watching PVA supports dissolve in water set to classical music (Bach’s Air from Orchestral Suite No. 3) is quite a pleasant vibe. After thus watching the various PVA prints dissolve for a while, we are left to analyze the results. The first interesting finding was that not every PVA filament dissolved the same way, or even fully.
The first gotcha is that PVA can stand for polyvinyl acetate (the glue stick) or polyvinyl alcohol (a thickener and stabilizer) , with the ‘PVA’ filament datasheets for each respective filament showing various combinations of both types of PVA. This results in wildly different properties per filament, both in terms of Shore hardness, their printability, as well as their ability to dissolve in water. Some of the filament types (Yousu, Reprapper) also have an outer layer and inner core for some reason.
Ultimately the message appears to be that ‘PVA’ filament requires a fair bit of research to have any chance of having a relatively trouble-free printing experience.
youtube.com/embed/2zQ6tGXKEUk?…
“Fermiamo la guerra. Stop Rearm Europe. No a guerra, riarmo, genocidio, autoritarismo”. Sabato 21 giugno Roma
@Giornalismo e disordine informativo
articolo21.org/2025/06/fermiam…
È promossa da centinaia di reti, organizzazioni sociali, sindacali,
Giornalismo e disordine informativo reshared this.
Building Diode and Diode-Transistor Logic Gates
AND gate implemented as diode-resistor logic. (Credit: Anthony Francis-Jones)
The fun part about logic gates is that there are so many ways to make them, with each approach having its own advantages and disadvantages. Although these days transistor-transistor logic (TTL) is the most common, diode-transistor logic (DTL) once was a regular sight, as well as diode-resistor logic (DRL). These logic gates are the topic of a recent video by [Anthony Francis-Jones], covering a range of logic gates implemented using mostly diodes and resistors.
Of note is that there’s another class of logic gates: this uses resistors and transistors (RTL) and preceded DTL. While DRL can be used to implement AND and OR logic gates, some types of logic gates (e.g. NOT) require an active (transistor) element, which is where DTL comes into play.
In addition to the construction of a rather demonstration system and explanation of individual logic gates, [Anthony] also shows off a range of DTL cards used in the Bendix G-15 and various DEC systems. Over time TTL would come to dominate as this didn’t have the diode voltage drop and other issues that prevented significant scaling. Although the rise of VLSI has rendered DRL and DTL firmly obsolete, they still make for a fascinating teaching moment and remind us of the effort over the decades to make the computing device on which you’re reading this possible.
youtube.com/embed/bK0qKcZQLQQ?…
Il Maestro e Margherita
Il Maestro e Margherita
Ambientato nella Mosca stalinista degli anni '30, il film racconta la storia di uno scrittore senza nome – il Maestro – perseguitato per aver scritto un’opera teatrale su Ponzio Pilato e Gesù (qui chiamato Yeshua).www.altrenotizie.org
All You Need To Know About Photographic Lenses
If you have ever played around with lenses, you’ll know that a convex lens can focus an image onto a target. It can be as simple as focusing the sun with a magnifying glass to burn a hole in a piece of paper, but to achieve the highest quality images in a camera there is a huge amount of optical engineering and physics at play to counteract the imperfections of those simple lenses.
Many of us in the hardware world aren’t optical specialists but our work frequently involves camera modules, so [Matt Williams]’ piece for PetaPixel laying out a primer on lens design should be essential reading well beyond its target audience of photographers.
In it we learn how a photographic lens is assembled from a series of individual lenses referred to as elements, combined together in groups to lend the required properties to the final assembly. We are introduced to the characteristics of different types of glass, and to the use of lens coatings to control reflections. Then we see examples of real lens systems, from some famous designs with their roots in the 19th century, to the lenses of today.
Sometimes a piece written for an entirely different audience can bring really useful insights into our field, and this is one of those times. We learned something, and we think you will too.
Header image: 4300streetcar, CC BY 4.0.
Adesso si accorgono che bombardare ospedali è un crimine? Quando lo facevano loro a Gaza non lo era?
Israele accusa Khamenei di crimini di guerra
imolaoggi.it/2025/06/19/israel…
È andato a dargli gli ordini arrivati dall'alto...
Draghi da Mattarella: tre visite segrete in un mese e mezzo • Imola Oggi
imolaoggi.it/2025/06/19/draghi…
imolaoggi.it/2025/06/20/nuclea…
lindipendente.online/2025/06/1…
lindipendente.online/2025/06/1…
Hackaday Podcast Episode 325: The Laugh Track Machine, DIY USB-C Power Cables, and Plastic Punches
This week, Hackaday’s Elliot Williams and Al Williams caught up after a week-long hiatus. There was a lot to talk about, including clocks, DIY USB cables, and more.
In Hackaday news, the 2025 Pet Hacks Contest is a wrap. Winners will be announced soon, so stay tuned. Meanwhile, how’d you like a free ticket to attend Supercon? Well, free if you submit a talk and get accepted. November is right around the corner, so get those talks ready.
Hackaday is a big fan of the NOAA Polar sats, and it looks like they are on their last figurative legs. The agency has left them up for now, but won’t be keeping them in shape, and if they misbehave, they may be neutralized for safety.
Since Elliot was off, Al supplied the sound, and in a bout of karma, Elliot had to do the guessing this week. How’d he do? Not bad, but there’s room to do better. If you do better, there could be a coveted Hackaday Podcast T-shirt in your future.
Moving on the hacks, the guys were interested in magnets, clocks, cables, 3D printed machine tools, and even old moonbase proposals. For the can’t miss articles, Al took the bifecta, since Elliot picked a piece on the machine that generated laugh tracks in the latter part of the 20th century and Al shamelessly picked his own article about the role of British ham radio operators during WWII.
Miss anything? Check out the links below and catch up. As always, drop a comment and tell us what you think about the week in Hackaday.
html5-player.libsyn.com/embed/…
Download in DRM-free MP3 unencrypted and oxygen-free.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 325 Show Notes:
News:
What’s that Sound?
- Know what the sound was? [Elliot] got close! Let’s see if you can do better.
Interesting Hacks of the Week:
- Iron Nitride Permanent Magnets Made With DIY Ball Mill
- This Thermochromic Clock Is A Ray Of Sunshine
- The Most Trustworthy USB-C Cable Is DIY
- A Concentric Clock With Multiple Modes
- Compound Press Bends, Punches And Cuts Using 3D Printed Plastic
- History Of Forgotten Moon Bases
Quick Hacks:
- Elliot’s Picks:
- Expanding Racks In The Spirit Of The Hoberman Sphere
- The Switch 2 Pro Controller: Prepare For Glue And Fragile Parts
- Watkin’s Tower: London’s Failed Eiffel Tower
- BhangmeterV2 Answers The Question “Has A Nuke Gone Off?”
- Al’s Picks:
- Building A Cyberpunk Modular Keyboard
- Split Keyboard Uses No PCB
- LED Probe: A Smart, Simple Solution For Testing LEDs
Can’t-Miss Articles:
hackaday.com/2025/06/20/hackad…
Pi Pico Powers Parts-Bin Audio Interface
USB audio is great, but what if you needed to use it and had no budget? Well, depending on the contents of your parts bin, you might be able to use [Veyniac]’s Pico-Audio-Interface as a free (and libre! It’s GPL3.0) sound capture device.
In the project’s Reddit thread, [Veyniac] describes needing audio input for his homemade synth, but having no budget. Necessity being the mother of invention, rather than beg borrow or steal a device with a working sound card, he hacked together this lovely device. It shows up as a USB Audio Class 2.0 device so should work with just about anything, and offers 12-bit resolution and 4x oversampling to try and deal with USB noise with its 2-channel, 44.1 kHz sample rate.
Aside from the Pico, all you need is an LM324 op-amp IC and a handful of resistors and capacitors — [Veyniac] estimates about $10 to purchase the whole BOM. He claims that the captured audio sounds okay in his use, but can’t guarantee it will be for anyone else, noise being the fickle beast that it is. We figure that sounding “Okay” has got to be pretty good, given that you usually get what you pay for — and again, [Veyniac] did build this in a cave with a box of scraps. Well, except for the cave part. Probably.
While the goal here was not to rival a commercial USB sound card, we have seen projects to do that. We’re quite grateful to [Omadeira] for the tip, because this really is a hack. If you, too, want a share of our undying gratitude (which is still worth its weight in gold, despite fluctuations in the spot price of precious metals), send in a tip of your own.
Protezione dei dati personali e antitrust: due facce della stessa medaglia
@Informatica (Italy e non Italy 😁)
Nella data economy i dati personali sono il “nuovo petrolio” e quando le attività di raccolta e trattamento vengono svolte in violazione delle regole possono far conseguire indebiti vantaggi competitivi a chi adotta comportamenti
Informatica (Italy e non Italy 😁) reshared this.
L’unica strada per le riforme, Assemblea Costituente
@Politica interna, europea e internazionale
23 giugno 205, ore 11:30 – Sala Caduti di Nassirya, Piazza Madama, 11 – Roma Intervengono Carlo Calenda, Senatore Giuseppe Benedetto, Presidente Fondazione Einaudi Elena Bonetti, Deputata Andrea Cangini, Giornalista Davide Giacalone, Giornalista Marco Lombardo, Senatore
L'articolo L’unica strada per le
Politica interna, europea e internazionale reshared this.
15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (team xnot_respondingx), che ha lasciato un messaggio in un file readme.txt
presente su ciascun dominio compromesso.
Tra i siti sfregiati figurano realtà di vario tipo: agenzie di servizi, istituzioni private e-commerce e portali tecnici, di seguito gli obiettivi colpiti dal defacement da parte degli hacker di xNot_RespondinGx.
- hxxps://www.languageteam.it/readme.txt
- hxxps://www.ficusbarbistrot.it/readme.txt
- hxxps://giuliettaallago.it/readme.txt
- hxxps://www.servicewebsrl.it/readme.txt
- hxxps://shoptechim.joyadv.it/readme.txt
- hxxps://www.techimgroup.it/readme.txt
- hxxps://prenotazioni.ristopollicino.it/readme.txt
- hxxps://www.sape.it/readme.txt
- hxxps://shop.speedyblock.it/readme.txt
- hxxps://www.simasrl.it/readme.txt
- hxxps://www.service3cleaning.it/readme.txt
- hxxps://www.vistadarsena.it/readme.txt
- hxxps://mymi.it/readme.txt
- hxxps://www.strumentidiserraggio.it/readme.txt
- hxxps://www.vinoungherese.it/readme.txt
Tutti quanti i siti rispondono con lo stesso messaggio di errore. La frase “menikmati sisa hidup sebelum ajal menjemputku”. In lingua indonesiana e può essere tradotta in italiano come: “Godermi il resto della vita prima che la morte venga a prendermi.”. È una frase esistenziale e malinconica, spesso usata per esprimere la consapevolezza della mortalità e il desiderio di vivere intensamente ciò che resta della propria vita. Potrebbe anche essere un modo per attirare attenzione, aggiungendo un tono oscuro o introspettivo al gesto.
In passato lo stesso gruppo aveva realizzato deface riportando il messaggio “L’amore può dare forza alle persone, ma a volte le rende deboli”.
L’ondata coordinata di defacement firmata da xNot_RespondinGx è un chiaro segnale del livello di vulnerabilità dei sistemi web in Italia. Se da una parte i defacement non puntano a furti o interruzioni di servizi, dall’altra mostrano debolezze reali nel presidio della sicurezza digitale.
Aziende, enti e gestori di siti web devono considerare questo fenomeno con la massima attenzione, aggiornando regolarmente il proprio stack, blindando gli accessi e attivando un monitoraggio h24. Solo così si potrà recuperare la fiducia degli utenti e prevenire attacchi con conseguenze più gravi.
Che cosa si intende per deface di un sito web
Il deface (o defacement) di un sito web è una tecnica di attacco informatico in cui un attore malevolo riesce ad alterare il contenuto visibile di una pagina web, sostituendolo con messaggi propri, immagini, video o link. In molti casi, si tratta di una forma di protesta (hacktivism), propaganda politica o dimostrazione di forza tecnica da parte di un gruppo o singolo hacker.
A differenza di attacchi volti al furto di dati o alla compromissione economica di un sistema, il defacement ha uno scopo prevalentemente comunicativo. Gli attaccanti vogliono essere visti e lasciare un messaggio, spesso rivolto a un pubblico specifico, a un governo, o per rivendicare un’ideologia.
Il deface avviene in genere sfruttando vulnerabilità note o configurazioni errate del server web o del CMS (Content Management System) utilizzato. I metodi più comuni includono:
- Accesso via FTP o SSH compromesso: password deboli o credenziali trafugate (ad esempio dagli infostealer) permettono agli attaccanti di caricare file o modificare quelli esistenti.
- Sfruttamento di vulnerabilità CMS: molti siti si basano su CMS come WordPress, Joomla o Drupal. Se questi non vengono aggiornati regolarmente, possono essere soggetti a exploit noti.
- Injection di codice via upload: caricamento di file dannosi tramite moduli vulnerabili che non controllano correttamente il tipo di file.
- Escalation di privilegi: un utente con accesso limitato riesce a ottenere privilegi amministrativi tramite bug nel software.
Solitamente l’attaccante sostituisce:
- La homepage del sito o altre pagine di alto profilo.
- File specifici come
index.html
,index.php
o file appositamente caricati comereadme.txt
, come accaduto nel recente caso italiano. - Testi, immagini, stili CSS e script JavaScript, spesso con contenuti provocatori, insulti o rivendicazioni politiche.
Anche se non sempre causa danni diretti a livello economico, un deface può:
- Minare la credibilità e la reputazione dell’organizzazione colpita.
- Indicare vulnerabilità latenti nella sicurezza del sito o dell’infrastruttura.
- Essere un campanello d’allarme per attacchi più gravi imminenti, come ransomware o data breach.
In definitiva, un defacement non è solo un atto di vandalismo digitale, ma una chiara indicazione che la sicurezza del sito è stata compromessa e deve essere immediatamente rivista.
Questo articolo si basa su informazioni, integralmente o parzialmente tratte dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber e punto di riferimento globale nell’intelligence sulle minacce informatiche. La piattaforma fornisce analisi avanzate utili a individuare e contrastare attività malevole nel cyberspazio.
L'articolo 15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi” proviene da il blog della sicurezza informatica.
Max su Poliverso 🇪🇺🇮🇹
in reply to Antonella Ferrari • •@Antonella Ferrari
Sono un metalmeccanico e di scioperi ne ho fatti. Ho visto qualche camionista salutarci con il pugno chiuso, molti di più guardarci con sguardi che dicevano "non ti dico quello che penso di voi solo perché siete in tanti e io sono da solo" e qualcuno che invece ce l'ha detto come la pensava.
Antonella Ferrari likes this.
reshared this
Giornalismo e disordine informativo e Antonella Ferrari reshared this.