Salta al contenuto principale



The EDRi network adopts its 2025-2030 Strategy


The EDRi network adopted its 2025-2030 strategy at the General Assembly in Paris in May 2025. In this blogpost, EDRi’s Executive Director, Claire Fernandez, lays out the year-long journey and the work on many people it took to get us to this important milestone, and some highlights from our objectives and approach moving forward.

The post The EDRi network adopts its 2025-2030 Strategy appeared first on European Digital Rights (EDRi).



Le perplessità di Apple sull’AI risolte con Perplexity?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'eventuale acquisto di Perplexity potrebbe rivelarsi per Apple vantaggiosa per due motivi: anzitutto le darebbe una Intelligenza artificiale proprietaria che ha tutte le regole per competere con quelle delle rivali e, in

reshared this



Cyberattacco in Alto Adige: blackout informatico paralizza servizi pubblici e privati


Un grave attacco informatico ha colpito l’Alto Adige nella giornata di martedì 24 giugno, provocando un blackout diffuso che ha interessato diversi servizi telematici, sia pubblici che privati.

Lo riporta il notiziario l’Adige.it, che Le prime interruzioni sono state registrate già nelle prime ore del mattino del 24 giugno e hanno coinvolto aziende, media locali, infrastrutture strategiche e cittadini comuni, impedendo l’accesso a numerosi portali e reti operative.

Nel corso del pomeriggio, il presidente della Provincia autonoma di Bolzano, Arno Kompatscher, ha confermato che il malfunzionamento è stato causato da un attacco informatico. L’intrusione ha compromesso alcuni sistemi della pubblica amministrazione e ha reso temporaneamente inaccessibili vari servizi digitali, scatenando immediatamente l’allerta nelle istituzioni locali.

Tra i settori più colpiti figurano i sistemi telefonici, o parti di essi, del Centro provinciale per le informazioni sul traffico, della Centrale unica di emergenza, della centrale del Corpo permanente dei vigili del fuoco e del Servizio radio provinciale sono attualmente soggetti a disfunzioni tecniche.

È stata avviata un’indagine per chiarire le dinamiche dell’attacco informatico che ha colpito la provincia. Le prime ricostruzioni fanno pensare a un’azione a scopo estorsivo: la stessa amministrazione ha confermato che è stata avanzata una richiesta economica alle strutture coinvolte, specificando però che non verrà intrapresa alcuna trattativa con gli autori dell’attacco.

Durante un incontro con i referenti dei settori colpiti dal blocco digitale, le autorità locali hanno comunicato che l’origine del problema è stata identificata e contenuta tempestivamente, limitando così danni più gravi. È stato inoltre precisato che non vi è stata alcuna compromissione dei dati personali dei cittadini e che i numeri per le emergenze restano pienamente funzionanti.

Al momento dal monitoraggio delle underground criminali, ancora non emergono segnali di compromissione da parte di cyber gang ransomware.

L'articolo Cyberattacco in Alto Adige: blackout informatico paralizza servizi pubblici e privati proviene da il blog della sicurezza informatica.



Dati personali sacrificati in nome della lotta al pezzotto? Il Garante irlandese fa le pulci a Sky

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sky in Irlanda ha 700mila abbonati, ma 400mila furbetti riescono comunque a visualizzare i suoi contenuti protetti grazie a dispositivi



22.000 siti a rischio: nuova vulnerabilità Motors WordPress consente l’hacking totale


Gli aggressori stanno sfruttando una vulnerabilità critica nell’escalation dei privilegi nel tema WordPress Motors, che consente loro di hackerare gli account degli amministratori e assumere il controllo completo del sito di destinazione.

L’attività dannosa è stata scoperta da Wordfence, che il mese scorso ha segnalato una grave vulnerabilità, la CVE-2025-4322, che colpisce tutte le versioni del tema Motors fino alla 5.6.67. Questo tema, sviluppato da StylemixThemes, ha totalizzato 22.460 vendite su Envato Market ed è molto popolare tra i proprietari di siti web dedicati al settore automobilistico.

Il problema è legato al widget Registro di accesso e alla convalida errata dell’identità dell’utente durante l’aggiornamento di una password, che consente ad aggressori non autenticati di modificare le password dell’amministratore. Pertanto, per sfruttare il bug, un aggressore deve prima trovare l’URL in cui si trova il widget controllando /login-register, /account, /reset-password, /signin, ecc. utilizzando richieste POST speciali. Tali richieste contengono caratteri UTF-8 non validi nel valore hash_check, il che porta a confronti hash errati durante la reimpostazione di una password.

Il corpo del POST contiene il valore stm_new_password, che reimposta la password dell’utente in base agli ID che in genere appartengono agli amministratori del sito.

A maggio, gli sviluppatori di StylemixThemes hanno rilasciato la versione 5.6.68, che corregge CVE-2025-4322, ma molti utenti non hanno ancora installato gli aggiornamenti e potrebbero ora essere vulnerabili agli attacchi.

Gli analisti di Wordfence hanno segnalato che gli attacchi alla nuova vulnerabilità sono iniziati già il 20 maggio, appena un giorno dopo la divulgazione del problema. Attacchi più estesi sono iniziati dopo il 7 giugno 2025 e Wordfence afferma di aver già bloccato oltre 23.100 tentativi di hacking contro i suoi clienti.

Secondo gli esperti, le password utilizzate dagli aggressori negli attacchi includono:

  • Prova prova123!@#;
  • rzkkd$SP3znjrn;
  • Curdo@Kurd12123;
  • owm9cpXHAZTk;

Una volta ottenuto l’accesso, gli aggressori accedono alla dashboard di WordPress come amministratori e creano account amministrativi aggiuntivi per mettere piede sulla risorsa hackerata. Gli esperti scrivono che la comparsa improvvisa di tali account, unita al blocco degli account amministratore esistenti (le password non funzionano più), è un segno sicuro dello sfruttamento di CVE-2025-4322. Si consiglia agli utenti di Motors di aggiornare il tema il prima possibile.

L'articolo 22.000 siti a rischio: nuova vulnerabilità Motors WordPress consente l’hacking totale proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Studio legale Qilin & Associati: Il Ransomware assume Avvocati e lancia il “pacchetto intimidazione”


Gli sviluppatori del ransomware Qilin (da noi intervistati recentemente) hanno offerto ai loro partner l’aiuto e la consulenza di un team di avvocati, in modo da poter fare pressione sulle vittime e costringerle a pagare il riscatto. La pubblicità del nuovo servizio è stata notata dagli specialisti dell’azienda israeliana di sicurezza informatica Cybereason.

Secondo loro, nel pannello dei partner del ransomware è comparsa l’opzione “Chiama un avvocato”.

Si sostiene inoltre che il gruppo abbia ormai una squadra di giornalisti a tempo pieno in grado di collaborare con l’ufficio legale per preparare pubblicazioni volte ad aumentare la pressione sulle vittime.

Inoltre, Qilin ha recentemente aggiunto 1 petabyte di spazio su disco al suo pannello partner (in parte per uso personale dei partner e in parte per l’archiviazione dei dati delle vittime), la possibilità di distribuire spam tramite e-mail e telefono e strumenti per lanciare attacchi DDoS, registrati per la prima volta nell’aprile 2025.

Ricordiamo che il ransomware Qilin è apparso nell’agosto 2022 e inizialmente si chiamava Agenda, per poi cambiare nome un mese dopo. Secondo i ricercatori, solo nell’aprile 2025, il sito ransomware ha registrato 72 nuove vittime e, a maggio, gli esperti lo hanno collegato a 55 attacchi. Gli esperti hanno motivo di ritenere che alcuni partner di RansomHub siano passati a Qilin, il che ha contribuito all’aumento dell’attività malware negli ultimi mesi.

“Oltre a una presenza crescente su forum e tracker dedicati al ransomware, Qilin vanta un’infrastruttura tecnicamente avanzata. Offre payload scritti in Rust e C, loader con funzionalità di elusione avanzate e un pannello di partner che offre esecuzione in modalità provvisoria, propagazione in rete, pulizia dei log e strumenti per negoziazioni automatizzate”, scrivono gli analisti di Cybereason.

Per quanto riguarda la nuova funzionalità di chiamata dell’avvocato, questa potrebbe essere utilizzata per invitare un consulente legale a parlare con la vittima, il quale offrirà assistenza professionale su questioni quali:

  • valutazione legale dei dati rubati dai partner di Qilin;
  • un certificato attestante quali leggi e regolamenti specifici la vittima ha violato divulgando tali dati;
  • una stima dei potenziali costi associati alla risoluzione dell’incidente se la vittima decide di non pagare il riscatto.

Si ritiene che gli avvocati possano anche intervenire nel processo di negoziazione e dialogare direttamente con la vittima, spiegando all’azienda danneggiata che il rifiuto di pagare potrebbe comportare perdite ancora maggiori. Come sottolineano i ricercatori di Tripwire, è probabile che queste affermazioni non siano altro che una trovata di marketing.

“Non fatevi illusioni. Il loro obiettivo è attrarre più partner, aumentare la percentuale di attacchi di riscatto riusciti e cercare di convincere le vittime di avere a che fare con criminali esperti”, affermano gli esperti. Tuttavia, Va da se che Qilin sta diventando uno dei gruppi di ransomware dominanti nel ransomware-as-a-service (RaaS). I suoi ex concorrenti, tra cui LockBit, ALPHV, Everest e RansomHub (che si vociferava fosse stata acquisita da DragonForce), hanno tutti perso influenza negli ultimi anni per vari motivi, in particolare a causa delle forze dell’ordine.


L'articolo Studio legale Qilin & Associati: Il Ransomware assume Avvocati e lancia il “pacchetto intimidazione” proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Hack Turns Nissan Leaf into Giant RC Car


Two images side by side. One shows a laptop opened to a map view with a vehicle model showing a vehicles location. A transparent overlay shows various blue-ish buttons for sending commands to the vehicle. The image on the right is of the interior of a Nissan Leaf. Visible are the very edge of the steering wheel, the center dash including the infotainment display, vents, and shifter, and part of the right side of the dash. Passenger and driver legs are just barely visible at the bottom of the image.

As cars increasingly become computers on wheels, the attack surface for digital malfeasance increases. [PCAutomotive] has shared its exploit for turning the 2020 Nissan Leaf into 1600 kg RC car. [PDF via Electrek]

Starting with some scavenged infotainment systems and wiring harnesses, the group built test benches able to tear into vulnerabilities in the system. An exploit was found in the infotainment system’s Bluetooth implementation, and they used this to gain access to the rest of the system. By jamming the 2.4 GHz spectrum, the attacker can nudge the driver to open the Bluetooth connection menu on the vehicle to see why their phone isn’t connecting. If this menu is open, pairing can be completed without further user interaction.

Once the attacker gains access, they can control many vehicle functions, such as steering, braking, windshield wipers, and mirrors. It also allows remote monitoring of the vehicle through GPS and recording audio in the cabin. The vulnerabilities were all disclosed to Nissan before public release, so be sure to keep your infotainment system up-to-date!

If this feels familiar, we featured a similar hack on Tesla infotainment systems. If you’d like to hack your Leaf for the better, we’ve also covered how to fix some of the vehicle’s charging flaws, but we can’t help you with the loss of app support for early models.

youtube.com/embed/56VreoKtStw?…


hackaday.com/2025/06/24/hack-t…



SparkKitty: Il Malware che Ruba Criptovalute da iPhone e Android travestito da TikTok


All’inizio del 2025, i ricercatori di Kaspersky Lab hanno scoperto il trojan SparkCat nell’Apple App Store e nel Google Play Store, progettato per rubare dati. Ora, gli esperti segnalano che un nuovo malware si è infiltrato negli app store. Si ritiene che prenda di mira anche le criptovalute delle vittime ed è correlato a SparkCat, da cui il nome SparkKitty.

Il nuovo malware viene distribuito tramite App Store, Google Play e siti fraudolenti e di terze parti, come parte di una versione non ufficiale e modificata di TikTok e sotto le mentite spoglie di app legate alle criptovalute e al gioco d’azzardo. Il trojan trasmette agli aggressori immagini dalla galleria del telefono infetto e informazioni sul dispositivo. Gli esperti suggeriscono che l’obiettivo principale degli aggressori sia rubare criptovalute ai residenti del Sud-est asiatico e della Cina.

In iOS, il payload dannoso si presenta sotto forma di framework (per lo più mascherati da AFNetworking.framework o Alamofire.framework) e librerie offuscate che imitano libswiftDarwin.dylib, oppure direttamente incorporate nelle applicazioni. Sull’App Store, SparkKitty si spacciava per un’app per monitorare i tassi di cambio delle criptovalute e ricevere segnali di trading. Su pagine false che imitavano l’app store ufficiale per iPhone, il malware veniva distribuito come parte di modifiche a TikTok e di app legate al gioco d’azzardo.

“Uno dei vettori di distribuzione del Trojan si è rivelato essere costituito da siti web falsi, attraverso i quali gli aggressori hanno cercato di infettare gli iPhone delle vittime. iOS offre diversi metodi legittimi per installare programmi non provenienti dall’App Store. In questa campagna dannosa, gli aggressori ne hanno utilizzato uno: strumenti speciali per la distribuzione di applicazioni aziendali”, spiega Sergey Puzan, esperto di sicurezza informatica di Kaspersky Lab. “È importante notare che nella versione infetta di TikTok, al momento dell’autorizzazione, il malware, oltre a rubare foto dalla galleria dello smartphone, ha inserito link a uno store sospetto nella finestra del profilo dell’utente, che accetta solo pagamenti in criptovaluta.”

L’azienda ha spiegato che Apple fornisce agli sviluppatori che partecipano al programma Apple Developer i cosiddetti profili di provisioning. Questi consentono di scaricare certificati per sviluppatori sul dispositivo dell’utente, che iOS utilizza per verificare la firma digitale dell’applicazione e determinare se può essere avviata.

Oltre al certificato stesso, i profili di provisioning contengono la data di scadenza, le autorizzazioni concesse all’applicazione e altri dati sullo sviluppatore e sul programma. Quando un profilo viene installato su un dispositivo, il certificato diventa attendibile e l’applicazione da esso firmata diventa disponibile per l’avvio.

Sebbene la partecipazione al programma Apple Developer sia a pagamento e richieda la verifica dello sviluppatore da parte di Apple, tali profili Enterprise vengono spesso utilizzati sia dagli sviluppatori di programmi non adatti alla distribuzione sull’App Store (ad esempio, casinò online, crack, cheat o modifiche piratate di programmi popolari) sia dagli autori di malware.

Nel caso della versione Android, il malware esiste in varianti scritte in Java e Kotlin, con la versione Kotlin che è un modulo Xposed dannoso. Gli aggressori hanno attaccato gli utenti sia su risorse non ufficiali che su Google Play, spacciando il malware per vari servizi di criptovaluta. Ad esempio, solo una delle applicazioni infette, un’app di messaggistica con funzione di scambio di criptovalute, è stata scaricata dallo store ufficiale più di 10.000 volte.

I ricercatori ritengono che questa campagna dannosa sia attiva almeno da febbraio 2024. Si segnala che il malware rilevato è stato ora rimosso dal Google Play Store. Secondo gli esperti, i seguenti segnali indicano una connessione tra SparkKitty e SparkCat:

  • Alcune app Android infette da SparkKitty sono state create utilizzando lo stesso framework utilizzato per creare app infette da SparkCat;
  • Entrambe le campagne hanno coinvolto le stesse app Android infette;
  • I framework iOS dannosi conservavano simboli di debug, tra cui i percorsi nel file system degli aggressori in cui si trovavano i progetti da loro creati, e questi percorsi corrispondono a quelli trovati in SparkCat.

I ricercatori avvertono che SparkKitty non è molto selettivo nel selezionare le foto dalla galleria della vittima, ma l’obiettivo principale degli aggressori è trovare screenshot con frasi di recupero per l’accesso ai wallet di criptovalute. Inoltre, le immagini rubate potrebbero contenere altri dati sensibili.

L'articolo SparkKitty: Il Malware che Ruba Criptovalute da iPhone e Android travestito da TikTok proviene da il blog della sicurezza informatica.



Cyberwar USA-Iran: il DHS lancia l’allarme, reti americane sotto attacco


Gli Stati Uniti hanno lanciato l’allarme in merito ai possibili attacchi informatici da parte di gruppi filo-iraniani in seguito a una serie di attacchi aerei contro gli impianti nucleari iraniani, nell’ambito del conflitto armato tra Iran e Israele iniziato il 13 giugno 2025.

Il Dipartimento per la Sicurezza Interna degli Stati Uniti (DHS) ha affermato che la situazione attuale crea una “minaccia elevata” nel cyberspazio del Paese. Il dipartimento ha specificato che gli hacktivisti, così come i gruppi associati alle agenzie governative iraniane, concentreranno molto probabilmente i loro attacchi sulle reti americane e sui dispositivi vulnerabili connessi a Internet. Secondo il DHS, tali attività sono già state registrate: si tratta di attacchi di basso livello volti a creare interferenze e a disabilitare temporaneamente le risorse.

I funzionari hanno ricordato che simili interventi informatici da parte dell’Iran e dei suoi alleati vengono regolarmente registrati negli Stati Uniti, soprattutto quando si tratta di reti e sistemi scarsamente protetti che utilizzano protocolli di sicurezza standard senza ulteriori livelli di protezione.

La situazione si è aggravata dopo che Donald Trump ha annunciato un’operazione militare contro l’Iran. Il presidente americano ha confermato che le forze armate statunitensi hanno effettuato attacchi aerei su tre importanti siti nucleari iraniani: Fordow, Natanz e Isfahan. Trump ha definito queste azioni un “brillante successo militare” e ha avvertito che misure ancora più severe sarebbero state adottate se Teheran non avesse accettato i colloqui.

Lo sfondo del conflitto militare è stata una vera e propria guerra informatica tra Iran e Israele. Secondo gli analisti del settore, entrambe le parti stanno coordinando attacchi non solo contro le infrastrutture nemiche, ma anche contro aziende private , siti web governativi e piattaforme digitali .

In questo contesto, il gruppo Team 313, che supporta la parte iraniana, ha annunciato di essere riuscito a disattivare temporaneamente il social network Truth Social, di proprietà di Trump. Gli hacker hanno utilizzato un attacco DDoS (Distributed Denial of Service), che ha sovraccaricato i server e reso la piattaforma inaccessibile agli utenti.

Gli esperti avvertono che, sebbene in questa fase gli attacchi dei gruppi sostenuti dall’Iran rimangano in gran parte dimostrativi, con il progredire del conflitto potrebbero diventare più estesi e distruttivi, colpendo parti critiche delle infrastrutture americane, tra cui i sistemi energetici, di trasporto e di telecomunicazione.

Nel frattempo, lo stesso Donald Trump ha annunciato con entusiasmo l’accordo raggiunto per un cessate il fuoco “completo e senza precedenti” tra Israele e Iran. Secondo lui, l’accordo è entrato in vigore il 24 giugno e dovrebbe entrare in vigore prima in Iran e poi in Israele. Trump ha sottolineato che le parti hanno dimostrato “moderazione, coraggio e saggezza”, e ha espresso la speranza che questo passo apra la strada a una pace duratura nella regione.

L'articolo Cyberwar USA-Iran: il DHS lancia l’allarme, reti americane sotto attacco proviene da il blog della sicurezza informatica.



NREL Maps Out US Data Infrastructure


A map of the United States showing a series of interconnected lines in white, red, orange, yellow, and green to denote fiber optic and electrical transmission lines. Dots of white, orange, and yellow denote the location of the data centers relative to nearby metropolitan centers.

Spending time as wee hackers perusing the family atlas taught us an appreciation for a good map, and [Billy Roberts], a cartographer at NREL, has served up a doozy with a map of the data center infrastructure in the United States. [via LinkedIn]

Fiber optic lines, electrical transmission capacity, and the data centers themselves are all here. Each data center is a dot with its size indicating how power hungry it is and its approximate location relative to nearby metropolitan areas. Color coding of these dots also helps us understand if the data center is already in operation (yellow), under construction (orange), or proposed (white).

Also of interest to renewable energy nerds would be the presence of some high voltage DC transmission lines on the map which may be the future of electrical transmission. As the exact location of fiber optic lines and other data making up the map are either proprietary, sensitive, or both, the map is only available as a static image.

If you’re itching to learn more about maps, how about exploring why they don’t quite match reality, how to bring OpenStreetMap data into Minecraft, or see how the live map in a 1960s airliner worked.


hackaday.com/2025/06/24/nrel-m…



Digitally-Converted Leica Gets A 64-Megapixel Upgrade


Leica’s film cameras were hugely popular in the 20th century, and remain so with collectors to this day. [Michael Suguitan] has previously had great success converting his classic Leica into a digital one, and now he’s taken the project even further.

[Michael’s] previous work saw him create a so-called “digital back” for the Leica M2. He fitted the classic camera with a Raspberry Pi Zero and a small imaging sensor to effectively turn it into a digital camera, creating what he called the LeicaMPi. Since then, [Michael] has made a range of upgrades to create what he calls the LeicaM2Pi.

The upgrades start with the image sensor. This time around, instead of using a generic Raspberry Pi camera, he’s gone with the fancier ArduCam OwlSight sensor. Boasting a mighty 64 megapixels, it’s still largely compatible with all the same software tools as the first-party cameras, making it both capable and easy to use. With a crop factor of 3.7x, the camera’s Voigtlander 12mm lens has a much more useful field of view.

Unlike [Michael’s] previous setup, there was also no need to remove the camera’s IR filter to clear the shutter mechanism. This means the new camera is capable of taking natural color photos during the day. [Michael] also added a flash this time around, controlled by the GPIOs of the Raspberry Pi Zero. The camera also features a much tidier onboard battery via the PiSugar module, which can be easily recharged with a USB-C cable.

If you’ve ever thought about converting an old-school film camera into a digital shooter, [Michael’s] work might serve as a great jumping off point. We’ve seen it done with DSLRs, before, too! Video after the break.

youtube.com/embed/Ct8Xxtl3xI4?…

[Thanks to Stephen Walters for the tip!]


hackaday.com/2025/06/24/digita…



titolo da libro di storia: Biden: l'ultimo presidente prima dell'abisso


350 supermercati Coop smetteranno di vendere prodotti israeliani


Era ora, ERA ORA!

Non capisco perché ci abbiano messo tanto.

E comunque da questa iniziativa resta fuori per lo meno la Toscana.

EDIT: come segnalato da Baylee, al boicottaggio partecipano anche Unicoop Firenze e Unicoop Tirreno.

#bds

ilpost.it/2025/06/24/coop-supe…

#bds
Unknown parent

friendica (DFRN) - Collegamento all'originale
Max su Poliverso 🇪🇺🇮🇹
 — (Firenze)

@Baylee

Ti ringrazio per l'informazione ma nonostante io sia un socio e un cliente assiduo di COOP a Firenze non avevo mai saputo niente del blocco delle vendite di prodotti israeliani. Sapevo di iniziative a sostegno della popolazione palestinese ma solo di queste.

Si tratta comunque di una presa di posizione estremamente tardiva.

Ricordo di aver partecipato a novembre 2024 ad un incontro organizzato dall'Accademia della Crusca con Zerocalcare e in quell'occasione il fumettista aveva dato voce ai soci COOP che chiedevano il boicottaggio dei prodotti israeliani e in quell'occasione un dirigente COOP aveva risposto che loro preferivano fare azioni "pro" qualcuno (i palestinesi) e non "contro" qualcuno (gli israeliani), posizione che a me era parsa molto pilatesca.




L’accordo è fantasma, il bottino no: ecco dove finisce il tonno del Madagascar


@Notizie dall'Italia e dal mondo
Prima che sorga il sole sul canale di Mozambico, decine di piroghe a vela decorano l’orizzonte. Sono pescatori dell’etnia vezo che popolano le spiagge bianche del sud-est del Madagascar, nella provincia di Toliara. Qui la pesca tradizionale è la principale attività economica e sono quasi
L'articolo L’accordo è



Never Flinch – La lotteria degli innocenti di Stephen King


@Giornalismo e disordine informativo
articolo21.org/2025/06/never-f…
Un’opera intensa, che, prendendo a pretesto le debolezze, le ombre, della giustizia a stelle e strisce, scandaglia gli abissi più reconditi dell’animo umano, le sue inquietudini, alle prese con una



Pong in Discrete Components


The choice between hardware and software for electronics projects is generally a straighforward one. For simple tasks we might build dedicated hardware circuits out of discrete components for reliability and low cost, but for more complex tasks it could be easier and cheaper to program a general purpose microcontroller than to build the equivalent circuit in hardware. Every now and then we’ll see a project that blurs the lines between these two choices like this Pong game built entirely out of discrete components.

The project begins with a somewhat low-quality image of the original Pong circuit found online, which [atkelar] used to model the circuit in KiCad. Because the image wasn’t the highest resolution some guesses needed to be made, but it was enough to eventually produce a PCB and bill of material. From there [atkelar] could start piecing the circuit together, starting with the clock and eventually working through all the other components of the game, troubleshooting as he went. There were of course a few bugs to work out, as with any hardware project of this complexity, but in the end the bugs in the first PCB were found and used to create a second PCB with the issues solved.

With a wood, and metal case rounding out the build to showcase the circuit, nothing is left but to plug this in to a monitor and start playing this recreation of the first mass-produced video game ever made. Pong is a fairly popular build since, at least compared to modern games, it’s simple enough to build completely in hardware. This version from a few years ago goes even beyond [atkelar]’s integrated circuit design and instead built a recreation out of transistors and diodes directly.

youtube.com/embed/f9FlAsaIedY?…

Thanks to [irdc] for the tip!


hackaday.com/2025/06/24/pong-i…



#Iran, l'inganno dell'AIEA


altrenotizie.org/spalla/10719-…


Mastodon announces and retracts a new ToS for mastodon.social, Threads continues their streak of implementing ActivityPub in the most confusing way possible, and Wanderer is a new fediverse platform for sharing your hiking and biking trails.



Do You Need a Bench Meter?


If you do anything with electronics or electricity, it is a good bet you have a multimeter. Even the cheapest meter today would have been an incredible piece of lab gear not long ago and, often, meters today are lighter and have more features than the old Radio Shack meters we grew up with. But then there are bench meters. [Learn Electronics Repair] reviews an OWON XDM1241 meter, and you have to wonder if it is better than just a decent handheld device. Check out the video below and see what you think.

Some of the advantage of a bench meter is just convenience. They stay in one place and often have a bigger display than a handheld. Of course, these days, the bench meter isn’t much better than a handheld anyway. In fact, one version of this meter even has a battery, if you want to carry it around.

Traditionally, bench meters had more digits and counts, although that’s not always true anymore. This meter has 55,000 counts with four and a half digits. It has a large LCD, can connect to a PC, and measures frequency, temperature, and capacitance.

Our bench meters usually have four-wire resistance measurement, but that does not seem to be the case for these meters. It does, however, take frequent measurements, which is a plus when ringing out continuity, for example.

The meter isn’t perfect, but if you just want a bench meter, it works well enough. If we had the space, we might opt for a bigger old surplus Fluke or similar. But if you want something new or you are short on space, this might be fine.

If you want to know what you are missing by not having four-wire measurements, we can help you with that. If you get any of these cheaper meters, we urge you to upgrade your probes immediately.

youtube.com/embed/gn1FUQ_uRSI?…


hackaday.com/2025/06/24/do-you…



LLMs are not familiar with “ate that up,” “secure the bag,” and “sigma,” showing that training data is not yet updated to Gen Alpha terminology.#News
#News


Deas, il generale Vecciarelli raddoppia e diventa ad

@Notizie dall'Italia e dal mondo

Nuovo cambio al vertice di Deas, società specializzata nel settore della cyber-security, con un focus strategico sulla protezione delle infrastrutture critiche e sulla difesa delle operazioni multi-dominio, che si affida all’esperienza militare per la sua leadership. L’assemblea dei soci dell’azienda ha nominato il



Announcing the 2025 Pet Hacks Winners


When you really love your pawed, feathered, or scaled friends, you build projects for them. (Well, anyway, that’s what’s happened to us.) For the 2025 Pet Hacks Challenge, we asked you to share your favorite pet-related hacks, and you all delivered. So without further ado, here are our favorites, as well as the picks-of-the-litter that qualified for three $150 DigiKey gift certificates. Spoiler alert: it was a clean sweep for team cat.

The Top Three


[Andrea Favero]’s CAT AT THE DOOR project (his caps, not ours) packs more tech than strictly necessary, and our judges loved it. When the cat approaches, a radar detects it, a BLE collar identifies the particular cat, and a LoRA radio notifies the human on a beautiful e-ink display with a sufficiently loud beeper. Your job, then, is to open the door. This project has standout build instructions, and even if you’re a dog person, you’ll want to read them if you’re using any of these technologies in a build of your own.

Foxy and Layla are two cats on two different diets. One has prescription food that unfortunately isn’t as tasty as the regular stuff, but that doesn’t mean she can just mompf up the other cat’s chow. The solution? Computer vision! [Joe Mattioni]’s Cat Bowl Monitor hacks a commercial cat feeder to operate via an Android app running on an old cell phone. [Joe] trained the image recognition algorithm specifically on his two cats, which helps reliability greatly. Like the previous winner, the documentation is great, and it’s a sweet application of real-time image classification and a nice reuse of an oldish cellphone. Kudos!

And finally, [rkramer]’s Cat Valve is a one-way cat airlock. Since “Bad Kitty” likes to go out hunting at night, and [rkramer] doesn’t like having live trophies continually brought back into the house, a sliding door lets the cat out, but then closes behind. A webcam and a Raspberry Pi lets the human decide if the cat gets to come back in or not, relying on HI (Human Intelligence) for the image processing. This isn’t inhumane: the cat isn’t stuck outside, but merely in the cellar. No mention of how [rkramer] gets the traumatized rats out of his cellar, but we imagine there’ll be a hack for that as well.

Congrats to you three! We’ll be getting in touch with you soon to get your $150 DigiKey spending spree.

Honorable Mentions


The “Pet Safety” honorable mention category was created to honor those hacks that help promote pet health and safety. Nothing fit that bill as well as [donutsorelse]’s Chicken Guardian, which uses computer vision to detect various predators and scare them away with a loud voice recording. (We’re not sure if that’s entertaining or effective.) [Saren Tasciyan]’s Dog bed is also a dog scale that does just what it says, and we imagine that it’s a huge quality of life improvement for both the Bernese and her owners. And finally, [methodicalmaker_]’s IoT Cat Treat Dispenser + Treadmill for Weight Loss is a paradox: rewarding a cat with food for getting on a treadmill to lose weight. Time will tell if the dosages can be calibrated just right.

In the “Home Alone” category, we wanted to see remote pet-care ideas. Of course, there was a vacation fish feeder, in the form of [Coders Cafe]’s Aquassist, which we really liked for the phone app – it’s a simple build that looks great. Further from the beaten path, [kasik]’s TinyML meets dog training is a cool experiment in machine learning that also feeds and distracts the dog from barking at the door, even when [kasik] is out.

“Playful Pets” was for the goofy, fun, pet hacks, and the hamsters have won it. [Giulio Pons] brought us Ruby’s Connected Hamster Wheel, which tracked his hamster’s mileage on the wheel at night for two years running, and [Roni Bandini]’s Wall Street hamster project lets Milstein buy and sell stonks. Hilarious, and hopefully not too financially painful.

And finally, the “Cyborg Pets” category just has to go to Fytó, which basically gamifies taking care of a plant. There was intense debate about whether a plant could be a pet, but what’s more cyborg than a living Tamagotchi?

Thanks!


Thanks to everyone who entered! It was awesome to see your efforts on behalf of our animal friends. And if you didn’t get to enter because you just don’t have a pet, check back in with us on Thursday, when our next challenge begins.



Vertice dell’Aja, per Shaheen l’impegno Usa nell’Alleanza rimarrà ferreo

@Notizie dall'Italia e dal mondo

Durante il Nato Public Forum all’Aja, la senatrice democratica del Missouri, Jeanne Shaheen, ha confermato senza esitazioni il pieno sostegno del Congresso americano all’Alleanza Atlantica. “Il nostro impegno nella Nato è ferreo, perché è nel nostro interesse”, ha sottolineato.



#USA: migranti, destinazione inferno


altrenotizie.org/primo-piano/1…


Nato e difesa europea, ora o mai più. Il fronte industriale contro la minaccia russa

@Notizie dall'Italia e dal mondo

Il Defence Industry Forum, in corso oggi e domani, ha delineato una visione netta: l’Alleanza Atlantica deve rafforzare la propria resilienza strategica, partendo dall’industria della difesa. Tra minacce convenzionali e ibride, la capacità di produrre,



L’Ue rilancia l’impegno per Kyiv, Erdogan il dialogo con Mosca

@Notizie dall'Italia e dal mondo

Incontrando il segretario generale della Nato, Mark Rutte, e i leader europei nel corso del summit Nato a L’Aja, il presidente ucraino Volodymyr Zelensky ha delineato una visione ampia del conflitto che da oltre tre anni coinvolge il suo Paese. “L’Ucraina sta combattendo una guerra che non è



Nato Summit, gli Usa restano impegnati in Europa ma gli alleati devono fare di più. Parola di Whitaker

@Notizie dall'Italia e dal mondo

Dal palco del Nato Public Forum dell’Aja, l’ambasciatore americano presso l’Alleanza atlantica, Matthew Whitaker, ha offerto un messaggio che è insieme avvertimento e proposta: la Nato deve cambiare passo. Perchè ciò



A judge rules that Anthropic's training on copyrighted works without authors' permission was a legal fair use, but that stealing the books in the first place is illegal.

A judge rules that Anthropicx27;s training on copyrighted works without authorsx27; permission was a legal fair use, but that stealing the books in the first place is illegal.#AI #Books3



Why Trijets Lost Against Twinjets


If you’re designing a new jet-powered airplane, one of the design considerations is the number of jet engines you will put on it. Over the course of history we have seen everywhere from a single engine, all the way up to four and beyond, with today airliners usually having two engines aside from the Boeing 747 and Airbus A380 has been largely phased out. Yet for a long time airliners featured three engines, which raises the question of why this configuration has mostly vanished now. This is the topic of a recent YouTube video by [Plane Curious], embedded below.

The Boeing 727, DC-10 and L-1011 TriStar are probably among the most well-known trijets, all being unveiled around the same time. The main reason for this was actually regulatory, as twin-engine designs were thought to be too unsafe for long flights across oceans, while quad-jet designs were too fuel-hungry. This remained the situation until newer jet engine designs that were more reliable and powerful, leading to new safety standards (ETOPS) that allowed twinjets to fly these longer routes as well. Consequently, the last passenger trijet – an MD-11 KLM flight – touched down in 2014.

Along with the engineering and maintenance challenges that come with having a tail-mounted jet engine, the era of trijets seem to have firmly come to an end, at least for commercial airliners.

youtube.com/embed/wfEO4bchyGE?…


hackaday.com/2025/06/24/why-tr…



in russia c'è un putin e un anti-putin ed ognuno paga i suoi sostenitori. sono 2 personalità di putin, persona unica.


Blaming payment processor restrictions, Fansly—a platform creators flocked to after OnlyFans announced it'd ban sex—announced it's changing the rules for multiple types of content.

Blaming payment processor restrictions, Fansly—a platform creators flocked to after OnlyFans announced itx27;d ban sex—announced itx27;s changing the rules for multiple types of content.#platforms #furries #paymentprocessors



European Pirate Academy: learn everything about negotiating EU legislation


Are you passionate about European policy and security? Don’t miss the chance to participate in the Pirate Academy, running from September to November 2025. Thirty selected candidates will take part in online sessions focused on key challenges and problem areas, where they will gain a deeper understanding of how European institutions function. Ten of them will have the unique opportunity to experience the process firsthand in Brussels in winter 2025, alongside MEP Markéta Gregorová. The entire course is hosted by MEP Gregorová and her political group, the Greens/EFA.

Curious about how complex problems are negotiated in the European Parliament? Then keep reading. The workings of the European institutions are intricate, designed to ensure democratic processes and representation for all member states. The issues they tackle often have global implications. Even Members of the European Parliament (MEPs) sometimes struggle to stay on top of all the legislation and world developments — that’s why they rely on policy advisors. Through the Pirate Academy, you’ll have the chance to step into this role and experience it for yourself.

To negotiate European legislation effectively, it’s essential to understand how the European Commission and the European Parliament function — including who holds which responsibilities and powers. This is one of the core topics covered in detail during the Online Pirate Academy. Want to get a behind-the-scenes look at how legislation is negotiated? Wondering if you need any special superpowers to do it? If so, you’re in the right place — don’t miss this opportunity. Apply for the Online Pirate Academy here.

In today’s turbulent times, we face many crises that shape global politics. The European Parliament plays a key role in addressing the most pressing issues of our time — from the war in Ukraine and climate change to EU–China relations and more. By joining the Pirate Academy, you’ll gain insight into what it means to influence and shape policy — and the consequences that come with it. The course combines an in-depth look at the daily operations of the European Parliament with hands-on, experiential learning.
The post European Pirate Academy: learn everything about negotiating EU legislation first appeared on European Pirate Party.