Filtered language
Sempre per capire un po' meglio il posto in cui mi trovo...
Vedo spesso la riga "Filtered language" con vicino Il nome di una lingua e "Reveal/hide".
Se ho capito bene dovrebbe essere il sistema che mi dice "questo contenuto te l'ho nascosto perché è in una lingua che non capiresti però se proprio vuoi, clicca qui e te lo faccio vedere".
Beh... non so se succede anche a voi ma 9 volte su 10 è normalissimo italiano.
Possibile che l'algoritmo che dovrebbe riconoscere le lingue sbagli così tanto?
Poliversity - Università ricerca e giornalismo reshared this.
Linear Solar Chargers for Lithium Capacitors
For as versatile and inexpensive as switch-mode power supplies are at all kinds of different tasks, they’re not always the ideal choice for every DC-DC circuit. Although they can do almost any job in this arena, they tend to have high parts counts, higher complexity, and higher cost than some alternatives. [Jasper] set out to test some alternative linear chargers called low dropout regulators (LDOs) for small-scale charging of lithium ion capacitors against those more traditional switch-mode options.
The application here is specifically very small solar cells in outdoor applications, which are charging lithium ion capacitors instead of batteries. These capacitors have a number of benefits over batteries including a higher number of discharge-recharge cycles and a greater tolerance of temperature extremes, so they can be better off in outdoor installations like these. [Jasper]’s findings with using these generally hold that it’s a better value to install a slightly larger solar cell and use the LDO regulator rather than using a smaller cell and a more expensive switch-mode regulator. The key, though, is to size the LDO so that the voltage of the input is very close to the voltage of the output, which will minimize losses.
With unlimited time or money, good design can become less of an issue. In this case, however, saving a few percentage points in efficiency may not be worth the added cost and complexity of a slightly more efficient circuit, especially if the application will be scaled up for mass production. If switched mode really is required for some specific application, though, be sure to design one that’s not terribly noisy.
Miyako, un attore IAB emergente dal raffinato nome giapponese
Questo articolo sul threat actor di tipo Initial Access Broker di nome Miyako è il primo di una serie di articoli che avranno come scopo quello di descrivere il più possibile, con fonti OSINT/CLOSINT, alcuni dei broker di accesso che svolgono un ruolo chiave nei cyber attacchi degli ultimi anni. Abbiamo già parlato di questo ruolo, nel descrivere la piramide RaaS (Ransomware as a Service).
Origine e Attribuzione
Miyako è un sofisticato threat actor, recentemente noto per attacchi informatici su infrastrutture critiche, istituzioni finanziarie e governi a livello globale. Il nome “Miyako” deriva da un termine giapponese che significa “capitale” o “città”, indicando forse che il suo obiettivo siano infrastrutture urbane e capitali. Sulla possibile origine del nome verrà fatto un breve excursus etimologico a fine articolo.
Le origini di Miyako sono incerte, ma ci sono indicazioni di legami con forum di cybercriminali dell’Asia orientale e organizzazioni governative del Far East (Korea?).
–
–
–
Caratteristiche Chiave
- Strumenti Avanzati: Miyako utilizza malware personalizzati, come “Kintsugi” (?), sfruttando vulnerabilità zero-day in piattaforme aziendali.
- Sofisticazione Operativa: Attacchi multistadio che vanno dal riconoscimento alla migrazione laterale coordinata e all’estirpazione dei dati.
- Motivazione Ibrida: Motivazioni finanziarie e spionaggio a livello di stato-nazione, con obiettivi che vanno dalle catene di approvvigionamento alle università e al governo federale.
Ciclo di Attacco
Le operazioni di Miyako iniziano con il riconoscimento, utilizzando strumenti OSINT per identificare obiettivi di alto valore e vulnerabilità. Dopo la compromissione iniziale, Miyako sfrutta vulnerabilità zero-day in VPN, firewall e applicazioni cloud. Il gruppo installa backdoor e rootkit per mantenere l’accesso prolungato, utilizzando strumenti amministrativi legittimi per mimetizzarsi nel traffico di rete normale. Miyako esegue il dumping delle credenziali e l’escalation dei privilegi per controllare i sistemi critici, esfiltrando dati sensibili.
Cyjax, azienda inglese specializzata in Cyber Threat Intelligence (CTI), geopolitica e Social Media Monitoring, cita miyako come uno degli IAB più prolifici nel suo CTI Report trimestrale relativo a fine 2024 (2024-Q4) ..
(White Paper | Initial Access Broker Market Summary Q4 – CYJAX)
“A standout moment in Q4 was when user ‘Pennywise77777’ listed 96 accesses in a single post, the highest for 2024. These accesses targeted vulnerable sectors such as healthcare, education, and government. The most prolific IABs in Q4 included miyako (14.1%), Pennywise77777 (11.5%), and Croatoan (8.1%), further emphasising the stability and continuity in the IAB ecosystem for the quarter.”
(Segue traduz.)
Nel quarto trimestre (… del 2024 …), l’utente “Pennywise77777” ha elencato 96 accessi in un unico post, il più alto del 2024. Questi accessi hanno preso di mira settori vulnerabili come la sanità, l’istruzione e il governo. Gli IAB più prolifici nel quarto trimestre sono stati miyako (14,1%), Pennywise77777 (11,5%) e Croatoan (8,1%), sottolineando ulteriormente la stabilità e la continuità dell’ecosistema IAB nel trimestre.
Alcuni scenari in cui l’attore ha operato
Iran Telecom
Miyako sostiene di aver ottenuto un accesso root non autorizzato all’infrastruttura server di Iran Telecom. Questo server ospiterebbe sistemi firewall critici, essenziali per la sicurezza della rete di telecomunicazioni. Il threat actor avrebbe messo in vendita questo accesso su un mercato del dark web, al prezzo di 400 dollari secondo ThreatMon.
Implicazioni per la sicurezza informatica iraniana
Il settore delle telecomunicazioni iraniano è strettamente controllato dal governo e da entità legate al Corpo delle Guardie Rivoluzionarie Islamiche (IRGC). Qualsiasi violazione in questo settore potrebbe avere gravi ripercussioni sulla sicurezza nazionale. La presunta vendita dell’accesso root solleva interrogativi sulla solidità delle misure di sicurezza informatica adottate da Iran Telecom.
Amministrazioni comunali USA (Febbraio 2025)
“nastya_miyako” ha affermato, su un forum del dark web, di possedere l’accesso root ai server che ospitano i firewall di diverse amministrazioni comunali statunitensi. L’accesso sarebbe stato messo in vendita a prezzi che vanno dai 300 ai 700 dollari.
Secondo il post di ThreatMon, le amministrazioni cittadine interessate includono quelle di città in Virginia, California, Michigan, Kentucky, Montana, Mississippi e New Mexico.
Ingegneria e progettazione SCADA in USA (Febbraio 2025)
DarkWebInformer.com il 28/02/2025 informa di una presunta vendita di accesso VPN a una società di ingegneria e progettazione SCADA non meglio identificata negli USA.
Il settore di business della vittima è “Ingegneria e progettazione”.
https[:]//breachforums.st/Threxx-xxxxx-xxxxx-xxxx-VPN-Access
Agenzia Viaggi europea (Febbraio 2025)
DarkWebInformer.com il 28/02/2025 informa di una presunta vendita di accesso a un’agenzia di viaggi europea non identificata. Il paese europeo non è stato specificato. Il settore di business della vittima è “Tempo libero e viaggi”.
https[:]//breachforums.st/Thread-European-Travel-xxx-xx-xxx-xxx-xxxx-Source-Code
Rivenditore di computer cinese non specificato (Febbraio 2025)
Tattiche, tecniche e procedure (TTP)
Vediamo ora quali sono le TTP usate dall’attore secondo i ricercatori di ThreatMon.com.
Accesso iniziale
Sfruttamento di applicazioni rivolte al pubblico (T1190): sfruttamento di vulnerabilità su software come GitLab (ad esempio, CVE-2024-45409 – bypass dell’autenticazione SAML)
Exploit mirato a servizi esposti come i firewall e le applicazioni aziendali.
Phishing (T1566) utilizzato per il credentials harvesting.
Esecuzione
Interprete di comandi e scripting (T1059): utilizzo di script Python per generare traffico fittizio a scopo di ricognizione e offuscamento.
Persistenza
Manipolazione dell’account (T1098): manipolazione di account utente legittimi per mantenere l’accesso.
Escalation dei privilegi
Sfruttamento per l’escalation dei privilegi (T1068): sfruttamento le configurazioni errate nei sistemi di gestione delle identità come SAML.
Evasione della difesa
File o informazioni offuscate (T1027): compressione e cifratura dei dati rubati prima dell’esfiltrazione.
Accesso alle credenziali
Forza bruta (T1110): le credenziali dell’obiettivo dell’attacco sono memorizzate in sistemi debolmente protetti come i pannelli PhpMyAdmin.
Scoperta
Scansione dei servizi di rete (T1046): esecuzione di scansioni dei servizi di rete per identificare gli endpoint sfruttabili.
Raccolta
Dati da archivi di informazioni (T1213): raccolta di dati finanziari e di dati sensibili.
Esfiltrazione
Esfiltrazione tramite servizio Web (T1567): utilizzo di piattaforme come WeChat per trasmettere i dati rubati.
Settori target di Miyak000
- Government and Public Institutions
- Healthcare
- Finance
- Energy
- Internet Service Providers (ISPs)
- Technology and Software
- E-commerce and Retail
- Manufacturing and Engineering
- Education
- Media and News
Paesi target di Miyak000
- United States (USA)
- China
- France
- Hong Kong
Attacchi più importanti
Forniamo di seguito tracce di alcuni degli attacchi più rilevanti
- FBI Subdivision (Dicembre 2024)
- USA ISP (Febbraio 2025)
- $29.5bil Revenue USA Pharmaceutical Company (Febbraio 2025)
DarkWebInformer.com il 28/02/2025 di una presunta vendita di accesso a una società farmaceutica non identificata in un pese non specificato. Il revenue della società colpita ed indicato essere di 29,5 miliardi di dollari.
Il settore di business della vittima è “Sanità e prodotti farmaceutici”
https[:]//breachforums.st/Thread-29-5-billion-xxxx-xxx-the-world
- United States Aerospace and Defense (Gennaio 2025)
- $9bil Revenue French Energy Distribution
- Indonesian Government Financial Services
- China TELECOM Data center (Gennaio 2025)
Implicazioni
Le operazioni di Miyako evidenziano tendenze preoccupanti, come la convergenza tra attività criminali e la sponsorizzazione statale. Attaccando le catene di approvvigionamento, i furti di credenziali di Miyako minacciano la stabilità dei mercati globali. La natura potenzialmente sponsorizzata dallo stato (Korea?) delle sue attività aggiunge un ulteriore livello di complessità, con attacchi che potrebbero servire da precursori a conflitti geopolitici più ampi.
Strategie di difesa contro gli IAB
Ricordiamo alcune best practice di sana igiene Cyber per una postura in azienda che sia all’insegna della prevenzione
- Aggiornamenti Software Regolari: Assicurarsi che tutti i sistemi e le applicazioni siano aggiornati per affrontare le vulnerabilità note.
- Controlli di Accesso Forti: Adottare il principio del minimo privilegio e utilizzare l’autenticazione a più fattori (MFA).
- Segmentazione/micro segmentazione della Rete: Dividere la rete in segmenti per contenere le violazioni.
- Monitoraggio Continuo e Rilevamento delle Minacce: Utilizzare strumenti avanzati per rilevare attività anomale in tempo reale, anche con approccio basato sull’analisi del comportamento degli utenti e delle entità (User Entity and Behavior Analytics, UEBA).
- Formazione e Consapevolezza dei Dipendenti: Educare i dipendenti sulle migliori pratiche di cybersecurity.
- Piani di risposta agli incidenti: Stabilire e testare regolarmente piani di risposta agli incidenti.
- Soluzioni di Backup e recupero Sicure: Implementare soluzioni di backup robuste per i dati critici.
- Servizi di Intelligence sulle minacce: Abbonarsi a servizi di intelligence per rimanere informati sulle minacce emergenti.
NotaBENE – Curiosità
MIYAK0 o MIYAK-00/MIYAK-000 è noto anche come codice di errore in device di tipo OBD (Scanner diagnostico di bordo)
Il DTC MIYAK0, a volte indicato come MIYAK000 o MIYAK00, è un codice diagnostico di guasto OBD che indica un guasto specifico del produttore con la parte sconosciuta del veicolo. (dot.report/dtc/MIYAK0)
Miyako è stato citato nell’articolo RHC “$800 per compromettere un contractor nucleare UK? Gli IaB alzano la posta in gioco!” di Luca Stivali redhotcyber.com/post/800-per-c…
L’intervista allo IAB Miyako di Osint10x è disponibile al seguente link
osint10x.com/threat-actor-inte…
Conclusione
L’emergere di attori delle minacce come Miyako sottolinea l’importanza critica di misure di cybersecurity robuste. Implementando strategie di sicurezza complete, le organizzazioni possono migliorare la loro resilienza contro avversari sofisticati e contribuire a un panorama informatico più sicuro.
Origini del termine giapponese
Il nome Miyako ha una storia ricca e affascinante che attraversa i secoli. Comprendere le origini e il significato culturale di questo nome fornisce preziose indicazioni sulla lingua e sulla società giapponese. In questo articolo approfondiremo il significato di Miyako, esploreremo il suo contesto storico, esamineremo la sua influenza geografica e analizzeremo la sua rappresentazione nella letteratura e nei media. Discuteremo anche le tendenze e le previsioni future per il nome Miyako nell’era digitale.
Capire il nome Miyako
Il nome Miyako occupa un posto speciale nella cultura giapponese. È un nome unisex che può essere dato sia a bambini che a bambine, anche se è più comunemente usato per le ragazze. Il significato di Miyako va oltre la sua traduzione letterale. Porta con sé un profondo simbolismo culturale e riflette i valori e le tradizioni del popolo giapponese.
In giapponese, Miyako si scrive con i caratteri
che significa bellezza, e
che significa notte.
Questa combinazione crea un’immagine visiva di una bella notte, evocando sentimenti di serenità, mistero e incanto. Il nome Miyako ha quindi una qualità poetica che risuona con la sensibilità estetica dei giapponesi: quando si sente il nome Miyako, si immagina un paesaggio sereno immerso nel tenue chiarore della luna. Il nome evoca un senso di tranquillità e di pace, come se il tempo si fermasse sotto la copertura dell’oscurità. È un nome che esercita un certo fascino, attirando le persone con la sua bellezza accattivante.
Il significato di Miyako
Miyako simboleggia la bellezza che si trova nella tranquillità della notte. Rappresenta un senso di calma e di pace che si può provare quando il giorno volge al termine. Il nome Miyako risuona con gli individui che apprezzano l’immobilità e la grazia che si possono trovare nell’oscurità, così come con coloro che trovano conforto nei momenti di riflessione e introspezione.
Quando qualcuno si chiama Miyako, riceve un nome che riflette le sue qualità più profonde. Possiede un’innata capacità di trovare la bellezza nelle cose più semplici e di apprezzare i momenti fugaci che la vita ha da offrire. I Miyako sono spesso considerati pensatori profondi, anime introspettive che trovano conforto nella quiete della notte.
Il significato culturale di Miyako
Miyako ha un profondo significato culturale in Giappone. È spesso associato all’estetica tradizionale giapponese, come il wabi-sabi, che celebra la bellezza dell’imperfezione e la transitorietà della vita. Il nome Miyako incarna l’idea di trovare la bellezza nella semplicità e di apprezzare i momenti fugaci dell’esistenza.
Inoltre, Miyako è un nome popolare per i luoghi in Giappone. Molte città e paesi portano il nome Miyako, a testimonianza del suo significato e del suo fascino diffuso. Queste località vantano spesso paesaggi naturali mozzafiato, giardini sereni e siti storici che incarnano l’essenza di Miyako. I visitatori di questi luoghi vengono accolti con un senso di tranquillità e di apprezzamento per la bellezza che li circonda.
Nel complesso, il nome Miyako occupa un posto speciale nella cultura giapponese. È un nome che porta con sé un significato profondo e un’importanza culturale. Sia che venga dato a una persona, sia che venga usato per dare il nome a un luogo, Miyako evoca un senso di bellezza, tranquillità e apprezzamento per i momenti di tranquillità della vita.
Il contesto storico di Miyako
La storia di Miyako è strettamente legata allo sviluppo della società giapponese. La comprensione del suo contesto storico fornisce una prospettiva più ampia sull’evoluzione del nome e sulle sue implicazioni culturali. Miyako, che significa “capitale”, ha una storia ricca e affascinante che va dall’antichità ai giorni nostri. Dalle sue origini come antica capitale del Giappone al suo uso moderno come nome caro, Miyako ha svolto un ruolo significativo nel plasmare la cultura e l’identità del paese.
Miyako durante il Medioevo
Durante il Medioevo, Miyako continuò a mantenere l’indicazione di posizione di città importante. Tuttavia, il potere politico si spostò ed emersero nuove capitali, ognuna delle quali portò il nome di Miyako a un certo punto della storia del Giappone. Queste nuove capitali hanno ereditato l’eredità culturale dei loro predecessori, contribuendo al significato attuale del nome.
Con l’affermarsi del sistema feudale, Miyako divenne un palcoscenico per i grandi clan di samurai, che si contendevano potere e influenza. Le città furono testimoni di feroci battaglie e intrighi politici, lasciando un segno indelebile nella loro storia. Il nome “Miyako” fu associato a storie di eroismo, onore e sacrificio.
Nonostante i cambiamenti politici, i luoghi di nome Miyako rimasere un centro di cultura e di espressione artistica. I templi e i santuari della città continuarono ad attrarre pellegrini e devoti, mentre i mercati erano animati da scambi e commerci. Miyako divenne un simbolo di resilienza e adattabilità, in quanto resistette alle tempeste della guerra e agli sconvolgimenti politici.
Il nome Miyako oggi
Nei media contemporanei, Miyako continua ad affascinare il pubblico: che si tratti di film, programmi televisivi o manga, il nome Miyako rappresenta spesso un personaggio che incarna grazia, intelligenza e forza interiore.
Il nome Miyako è ricco di significati culturali e storici, riassumendo e catturando l’essenza del patrimonio giapponese. Questo nome affascina attraverso il suo simbolismo e le sue rappresentazioni letterarie e mediatiche.
Fonte etimologica
Origin of the Name Miyako (Complete History)
letslearnslang.com/origin-of-t…
Bibliografica
Iranian Telecom Server Access Allegedly Sold on Dark Web
Miyako: An Emerging Threat Actor with Advanced Capabilities – ThreatMon
Miyako lists USA Gov Aerospace and Defense firewall access for sale
US City Governments’ Firewall Access Allegedly for Sale on Dark Web
Miyako Claims to be Selling Access to an Unidentified SCADA Engineering & Design Firm in the USA
Miyako is Claiming to Sell Access to an Unidentified $29.5 Billion Pharmaceutical Company
White Paper | Initial Access Broker Market Summary Q4 – CYJAX
Miyako Claims to be Selling Access to an Unidentified Chinese Computer Store
L'articolo Miyako, un attore IAB emergente dal raffinato nome giapponese proviene da il blog della sicurezza informatica.
Meta conferma: lo spyware Paragon ha sfruttato una falla nei font per infettare i dispositivi
Meta ha ufficialmente confermato la connessione tra una vulnerabilità recentemente scoperta nella libreria FreeType e lo sviluppatore di spyware israeliano Paragon. La vulnerabilità in questione è il CVE-2025-27363, che colpisce una libreria molto utilizzata dagli sviluppatori per lavorare con testo e font. La vulnerabilità consente l’esecuzione di codice arbitrario sul dispositivo della vittima ed era inizialmente considerata potenzialmente sfruttabile in attacchi reali.
A marzo, Meta ha pubblicato un avviso relativo a CVE-2025-27363 sulla sua pagina Facebook dedicata agli avvisi di sicurezza. L’avviso segnalava che la vulnerabilità riguardava la libreria FreeType versione 2.13.0 e precedenti. Il problema risiede nella gestione errata delle strutture dei sottoglifi dei font TrueType GX e delle variabili dei font. Come spiegato dagli esperti, l’errore si verifica a causa dell’assegnazione di un valore short con segno a una variabile long senza segno. Successivamente, viene aggiunto un valore fisso, che causa un overflow. Il codice scrive quindi fino a sei interi long al di fuori dell’area allocata, consentendo all’attaccante di eseguire codice arbitrario.
All’inizio di maggio, la vulnerabilità è stata risolta in Android. Tuttavia, i dettagli sugli attacchi specifici che utilizzano CVE-2025-27363 non sono stati divulgati fino a poco tempo fa. Come si è appreso dai commenti dei rappresentanti di WhatsApp, è stato il team di messaggistica a richiedere l’assegnazione di un identificatore CVE per questa vulnerabilità. Il motivo è che il problema è direttamente correlato a un exploit dell’azienda israeliana Paragon.
Il gruppo di ricerca Citizen Lab dell’Università di Toronto ha precedentemente segnalato che i prodotti Paragon vengono utilizzati attivamente per attacchi spyware. A marzo, gli esperti hanno pubblicato i dati su una vulnerabilità zero-day in WhatsApp, sfruttata in attacchi con lo spyware Paragon. Secondo quanto riportato da Messenger, gli aggressori hanno utilizzato chat di gruppo e l’invio di file PDF per infettare i dispositivi. La vulnerabilità è stata quindi risolta lato server, senza la necessità di installare aggiornamenti alle applicazioni client.
Ora WhatsApp ha chiarito che la vulnerabilità CVE-2025-27363 è stata scoperta nell’ambito di una più ampia analisi di potenziali canali di infezione non direttamente correlati a WhatsApp. L’obiettivo dell’indagine è determinare in quali altri modi le aziende di spyware possano inviare codice dannoso ai dispositivi delle vittime. WhatsApp ha affermato che i risultati di questa indagine sono stati condivisi con altre aziende per migliorare il livello di protezione complessivo nel settore.
Lo spyware Graphite, è già stato rilevato in diversi paesi, tra cui Australia, Canada, Danimarca, Italia, Cipro, Singapore e Israele. Citizen Lab ha ripetutamente sottolineato l’elevata complessità tecnica degli attacchi Paragon e la presenza di exploit che non richiedono alcuna azione da parte della vittima: l’infezione avviene automaticamente. In particolare, l’azienda era già riuscita ad attaccare con successo anche le versioni attuali di iPhone, fino a quando Apple non ha risolto le relative vulnerabilità.
L'articolo Meta conferma: lo spyware Paragon ha sfruttato una falla nei font per infettare i dispositivi proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Il Papa avverte: “L’IA non è il diavolo, ma può diventarlo senza etica”
Il capo della Chiesa cattolica ha espresso preoccupazione per il modo in cui i bambini e gli adolescenti di oggi interagiscono con le tecnologie digitali. A suo avviso, l’abbondanza di informazioni disponibili attraverso reti neurali e altri sistemi intelligenti può influire seriamente sullo sviluppo mentale e intellettuale delle giovani generazioni.
Papa Leone XIV ha messo in guardia dai rischi che il rapido sviluppo dell’intelligenza artificiale potrebbe rappresentare per i giovani. Ha espresso la sua posizione alla Seconda Conferenza Annuale di Roma sull’IA, parte della quale si sta tenendo in Vaticano.
Allo stesso tempo, il Pontefice ha osservato che l’intelligenza artificiale di per sé non rappresenta una minaccia. Può essere utile se usata responsabilmente. Tuttavia, le tecnologie non dovrebbero diventare uno strumento di manipolazione, violazione dei diritti umani o provocazione di conflitti.
La valutazione dell’impatto della digitalizzazione dovrebbe basarsi non solo su criteri tecnici, ma anche su principi etici superiori. È importante mantenere il rispetto della dignità umana e della diversità culturale e ricordare che l’accesso a grandi quantità di dati non implica necessariamente il possesso di una conoscenza o di una comprensione autentiche.
La capacità di elaborare informazioni non va confusa con la capacità di pensare in modo indipendente. La vera conoscenza richiede riflessione e pensiero critico, non fiducia cieca negli algoritmi.
Ricordiamo che Leone XIV è diventato Papa nel maggio di quest’anno, in sostituzione del defunto Papa Francesco. Fin dall’inizio del suo pontificato, ha prestato particolare attenzione alle questioni della digitalizzazione e al suo impatto sulla società. Tra le priorità vi è la tutela di valori fondamentali come la dignità umana, la giustizia e i diritti dei lavoratori. Il pontefice è convinto che il progresso tecnico non possa essere disgiunto dalla responsabilità morale.
Il Papa ha rilasciato la sua dichiarazione durante i dibattiti di una conferenza sull’intelligenza artificiale che ha riunito rappresentanti della Chiesa, del mondo accademico, dell’industria e delle organizzazioni per i diritti umani. L’obiettivo principale dell’evento è trovare un equilibrio tra sviluppo tecnologico e valori umanistici.
La Santa Sede ha già sollevato la questione dell’etica nell’alta tecnologia. Il Vaticano ha costantemente chiesto di non demonizzare l’intelligenza artificiale, ma piuttosto di trovare modi per utilizzarla in modo sicuro e responsabile. Gli esperti sottolineano che la partecipazione attiva della Chiesa cattolica a tali discussioni rappresenta un passo importante verso la creazione di un dialogo globale sul futuro della tecnologia. Dopotutto, l’influenza delle macchine intelligenti oggi va ben oltre l’economia, toccando la cultura, l’istruzione e persino le questioni dell’identità umana.
Le preoccupazioni espresse sono condivise da molti insegnanti, genitori e scienziati. La domanda si fa sempre più ricorrente: come garantire lo sviluppo armonioso dei bambini nel nuovo mondo? Secondo gli osservatori, questo tema diventerà uno dei temi chiave per il nuovo capo della Chiesa cattolica nei prossimi anni.
L'articolo Il Papa avverte: “L’IA non è il diavolo, ma può diventarlo senza etica” proviene da il blog della sicurezza informatica.
L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS
L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di aver ricevuto messaggi che simulano comunicazioni ufficiali dal Centro Unico di Prenotazione, inducendo allarmismo e spingendo gli utenti a contattare numeri sospetti. L’obiettivo è quello di trarre in inganno le persone sfruttando la fiducia nelle istituzioni sanitarie.
Una truffa ben orchestrata
I messaggi incriminati si presentano come avvisi urgenti legati a prestazioni sanitarie o prenotazioni, chiedendo al destinatario di contattare tempestivamente un numero per ottenere informazioni. In realtà, si tratta di numerazioni a pagamento, gestite da soggetti esterni e completamente estranee all’ospedale. Chi cade nella trappola rischia di subire addebiti economici, senza ricevere alcuna reale informazione sanitaria.
Come riconoscere i messaggi fraudolenti
L’ospedale invita i cittadini a prestare la massima attenzione: ogni comunicazione ufficiale avviene solo tramite canali istituzionali. I messaggi contenenti toni allarmistici, richieste di chiamata immediata o numerazioni anomale devono essere considerati sospetti. Il consiglio è di non rispondere, non richiamare e, soprattutto, non fornire dati personali o sanitari a sconosciuti.
Le modalità ufficiali di contatto
Per tutelarsi, è fondamentale conoscere i veri canali dell’ospedale. Il Cardarelli ha ricordato che le comunicazioni ufficiali avvengono esclusivamente attraverso i contatti autorizzati e mai tramite SMS generici o numeri a pagamento. Inoltre, il centro prenotazioni non invia mai messaggi che richiedono urgenze improvvise o azioni immediate tramite link o contatti non verificabili.
L’invito alla segnalazione
Infine, l’ospedale invita chiunque riceva questi messaggi truffaldini a segnalarli tempestivamente alle autorità competenti e al proprio operatore telefonico, contribuendo così a contrastare la diffusione del fenomeno. L’impegno del Cardarelli è volto a garantire trasparenza, sicurezza e fiducia nei confronti dei pazienti, anche attraverso una corretta informazione e sensibilizzazione digitale.
L'articolo L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS proviene da il blog della sicurezza informatica.
Presentato in Fondazione Einaudi lo studio “Scrittura a mano vs digitazione: chi vince la battaglia”
@Politica interna, europea e internazionale
Nella sede della Fondazione Luigi Einaudi è stato presentato questa sera lo studio “Le neuroscienze dietro la scrittura: scrittura a mano contro scrittura digitale”, realizzato dal Dipartimento di
Politica interna, europea e internazionale reshared this.
Rust Drives a Linux USB Device
In theory, writing a Linux device driver shouldn’t be that hard, but it is harder than it looks. However, using libusb, you can easily deal with USB devices from user space, which, for many purposes, is fine. [Crescentrose] didn’t know anything about writing user-space USB drivers until they wrote one and documented it for us. Oh, the code is in Rust, for which there aren’t as many examples.
The device in question was a USB hub with some extra lights and gadgets. So the real issue, it seems to us, wasn’t the code, but figuring out the protocol and the USB stack. The post covers that, too, explaining configurations, interfaces, and endpoints.
There are other ancillary topics, too, like setting up udev. This lets you load things when a USB device (or something else) plugs in.
Of course, you came for the main code. The Rust program is fairly straightforward once you have the preliminaries out of the way. The libusb library helps a lot. By the end, the code kicks off some threads, handles interrupts, and does other device-driver-like things.
So if you like Rust and you ever thought about a user space device driver for a USB device, this is your chance to see it done. It didn’t take years. However, you can do a lot in user space.
Announcing the 2025 Hackaday One Hertz Challenge
It’s about time! Or maybe it’s about time’s reciprocal: frequency. Whichever way you see it, Hackaday is pleased to announce, just this very second, the 2025 One Hertz Challenge over on Hackaday.io. If you’ve got a device that does something once per second, we’ve got the contest for you. And don’t delay, because the top three winners will each receive a $150 gift certificate from this contest’s sponsor: DigiKey.
What will you do once per second? And how will you do it? Therein lies the contest! We brainstormed up a few honorable mention categories to get your creative juices flowing.
- Timelords: How precisely can you get that heartbeat? This category is for those who prefer to see a lot of zeroes after the decimal point.
- Ridiculous: This category is for the least likely thing to do once per second. Accuracy is great, but absurdity is king here. Have Rube Goldberg dreams? Now you get to live them out.
- Clockwork: It’s hard to mention time without thinking of timepieces. This category is for the clockmakers among you. If your clock ticks at a rate of one hertz, and you’re willing to show us the mechanism, you’re in.
- Could Have Used a 555: We knew you were going to say it anyway, so we made it an honorable mention category. If your One Hertz project gets its timing from the venerable triple-five, it belongs here.
We love contests with silly constraints, because you all tend to rise to the challenge. At the same time, the door is wide open to your creativity. To enter, all you have to do is document your project over on Hackaday.io and pull down the “Contests” tab to One Hertz to enter. New projects are awesome, but if you’ve got an oldie-but-goodie, you can enter it as well. (Heck, maybe use this contest as your inspiration to spruce it up a bit?)
Time waits for no one, and you have until August 19th at 9:00 AM Pacific time to get your entry in. We can’t wait to see what you come up with.
Presentazione dello studio “Le neuroscienze dietro la scrittura”
@Politica interna, europea e internazionale
SCRITTURA A MANO CONTRO SCRITTURA DIGITALE Paper curato dal Dipartimento di Neuroscienze del Gemelli e dall’Osservatorio Carta, Penna & Digitale, pubblicato dalla rivista scientifica Life GIOVEDÌ 26 GIUGNO 2025, ORE 18:00, Fondazione Luigi Einaudi, via della Conciliazione 10,
Politica interna, europea e internazionale reshared this.
#Mamdani, un "socialista" a New York
Mamdani, un “socialista” a New York
La vittoria a sorpresa di Zohran Mamdani nelle primarie del Partito Democratico per le elezioni del prossimo novembre alla carica di sindaco di New York ha mandato letteralmente in fibrillazione l’establishment politico americano sia a destra sia a (…www.altrenotizie.org
Mathieu likes this.
How to Make a Beautiful Floral Keycap Using Resin
Here’s a fun build. Over on their YouTube channel our hacker [Atasoy] shows us how to make a custom floral keyboard keycap using resin.
We begin by using an existing keycap as a pattern to make a mold. We plug the keycap with all-purpose adhesive paste so that we can attach it to a small sheet of Plexiglas, which ensures the floor of our mold is flat. Then a side frame is fashioned from 100 micron thick acetate which is held together by sticky tape. Hot glue is used to secure the acetate side frame to the Plexiglas floor, keeping the keycap centered. RTV2 molding silicone is used to make the keycap mold. After 24 hours the silicone mold is ready.
Then we go through a similar process to make the mold for the back of the keycap. Modeling clay is pushed into the back of the keycap. Then silicone is carefully pushed into the keycap, and 24 hours later the back silicone mold is also ready.
The back mold is then glued to a fresh sheet of Plexiglas and cut to shape with a craft knife. Holes are drilled into the Plexiglas. A mix of artificial grass and UV resin is made to create the floor. Then small dried flowers are cut down to size for placement in the top of the keycap. Throughout the process UV light is used to cure the UV resin as we go along.
Finally we are ready to prepare and pour our epoxy resin, using our two molds. Once the mold sets our new keycap is cut out with a utility knife, then sanded and polished, before being plugged into its keyboard. This was a very labor intensive keycap, but it’s a beautiful result.
If you’re interested in making things with UV resin, we’ve covered that here before. Check out 3D Printering: Print Smoothing Tests With UV Resin and UV Resin Perfects 3D Print, But Not How You Think. Or if you’re interested in epoxy resin, we’ve covered that too! See Epoxy Resin Night Light Is An Amazing Ocean-Themed Build and Degassing Epoxy Resin On The (Very) Cheap.
Thanks to [George Graves] for sending us this one via the tipsline!
youtube.com/embed/07K_nX6TEoE?…
Attenzione! WinRAR: Vulnerabilità Critica che Potrebbe Eseguire Malware
Gli sviluppatori di WinRAR hanno risolto una vulnerabilità relativa all’override della directory, che ha ricevuto l’identificatore CVE-2025-6218. In determinate circostanze, questo bug permetteva l’esecuzione di malware dopo l’estrazione dell’archivio.
La vulnerabilità ha ricevuto un punteggio di 7,8 punti sulla scala CVSS ed è stata scoperta da un ricercatore con il nickname whs3-detonator, che ha segnalato il problema attraverso Zero Day Initiative all’inizio di giugno 2025. Il problema riguarda solo la versione Windows di WinRAR, a partire dalla versione 7.11 e successive, mentre la correzione è stata introdotta nella versione WinRAR 7.12 beta 1, uscita questa settimana.
“Quando si estrae un file nelle vecchie versioni di WinRAR, RAR per Windows, UnRAR e UnRAR.dll, incluso il codice sorgente UnRAR portatile, è possibile utilizzare il percorso specificato in un archivio appositamente predisposto, anziché il percorso specificato dall’utente”, spiegano gli sviluppatori.
In altre parole, un archivio dannoso può contenere file con un percorso relativo modificato, che costringe WinRAR a estrarli in posizioni potenzialmente pericolose, inclusi directory di sistema e cartelle di avvio automatico.
Se il contenuto di tale archivio è dannoso, i file estratti possono essere eseguiti automaticamente, provocando l’esecuzione di codice pericoloso al successivo accesso dell’utente a Windows. Anche se tali programmi vengono eseguiti con diritti di livello utente e non hanno privilegi di amministratore o SYSTEM, sono comunque in grado di rubare dati sensibili, inclusi cookie del browser e password salvate, stabilirsi nel sistema della vittima o fornire accesso remoto ai propri operatori.
Oltre a CVE-2025-6218, nella versione WinRAR 7.12 beta 1 è stata anche risolta una problematica di iniezione HTML, che si verificava durante la generazione di rapporti. Questo bug è stato segnalato dal ricercatore di sicurezza Marcin Bobryk (Marcin Bobryk). Egli spiega che i nomi dei file di archivio contenenti potevano essere incorporati nel rapporto HTML come tag HTML non elaborati. Di conseguenza, ciò poteva portare a iniezioni HTML e JS se i rapporti venivano aperti in un browser.
L'articolo Attenzione! WinRAR: Vulnerabilità Critica che Potrebbe Eseguire Malware proviene da il blog della sicurezza informatica.
Il fallimento della retorica (di G. Gambino)
@Politica interna, europea e internazionale
Nel teatro grande della politica internazionale, il Medio Oriente è il parco giochi preferito dei potenti del mondo (nel caso specifico tutti e tre uomini, tutti e tre anzianotti signori, tutti e tre smaniosi di mostrarsi il bullo più bullo del quartiere). Lo scenario ideale in cui da sempre si intrecciano
Politica interna, europea e internazionale reshared this.
CitrixBleed 2.0 aggira l’autenticazione multi-fattore (MFA): Italia esposta
@Informatica (Italy e non Italy 😁)
CitrixBleed 2.0 è la nuova vulnerabilità nei prodotti Citrix NetScaler ADC e Gateway che, se sfruttata, consente agli aggressori di impersonare un utente legittimo e accedere ai servizi aziendali bypassando l’autenticazione multi-fattore (MFA). In Italia sono
Informatica (Italy e non Italy 😁) reshared this.
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 27 giugno, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il
Politica interna, europea e internazionale reshared this.
404 Media spoke to Dave McNamee, the original creator of the babyface Vance meme, about free speech, our rights, and how it feels to see the thing you created being blamed for someone's denial of entry to the U.S.
404 Media spoke to Dave McNamee, the original creator of the babyface Vance meme, about free speech, our rights, and how it feels to see the thing you created being blamed for someonex27;s denial of entry to the U.S.#vance #meme #Socialmedia #Immigration
'My Bad:' Babyface Vance Meme Creator On Norwegian Tourist's Detainment
404 Media spoke to Dave McNamee, the original creator of the babyface Vance meme, about free speech, our rights, and how it feels to see the thing you created being blamed for someone's denial of entry to the U.S.Samantha Cole (404 Media)
Airline-Owned Data Broker Selling Your Flight Info to DHS Finally Registers as a Data Broker
It’s a legal requirement for data brokers to register in the state of California. ARC, the airlines-owned data broker that has been selling your flight information to the government for years, only just registered after being contacted by the office …Joseph Cox (404 Media)
Field Guide to the North American Weigh Station
A lot of people complain that driving across the United States is boring. Having done the coast-to-coast trip seven times now, I can’t agree. Sure, the stretches through the Corn Belt get a little monotonous, but for someone like me who wants to know how everything works, even endless agriculture is fascinating; I love me some center-pivot irrigation.
One thing that has always attracted my attention while on these long road trips is the weigh stations that pop up along the way, particularly when you transition from one state to another. Maybe it’s just getting a chance to look at something other than wheat, but weigh stations are interesting in their own right because of everything that’s going on in these massive roadside plazas. Gone are the days of a simple pull-off with a mechanical scale that was closed far more often than it was open. Today’s weigh stations are critical infrastructure installations that are bristling with sensors to provide a multi-modal insight into the state of the trucks — and drivers — plying our increasingly crowded highways.
All About the Axles
Before diving into the nuts and bolts of weigh stations, it might be helpful to discuss the rationale behind infrastructure whose main function, at least to the casual observer, seems to be making the truck driver’s job even more challenging, not to mention less profitable. We’ve all probably sped by long lines of semi trucks queued up for the scales alongside a highway, pitying the poor drivers and wondering if the whole endeavor is worth the diesel being wasted.
The answer to that question boils down to one word: axles. In the United States, the maximum legal gross vehicle weight (GVW) for a fully loaded semi truck is typically 40 tons, although permits are issued for overweight vehicles. The typical “18-wheeler” will distribute that load over five axles, which means each axle transmits 16,000 pounds of force into the pavement, assuming an even distribution of weight across the length of the vehicle. Studies conducted in the early 1960s revealed that heavier trucks caused more damage to roadways than lighter passenger vehicles, and that the increase in damage is proportional to the fourth power of axle weight. So, keeping a close eye on truck weights is critical to protecting the highways.
Just how much damage trucks can cause to pavement is pretty alarming. Each axle of a truck creates a compression wave as it rolls along the pavement, as much as a few millimeters deep, depending on road construction and loads. The relentless cycle of compression and expansion results in pavement fatigue and cracks, which let water into the interior of the roadway. In cold weather, freeze-thaw cycles exert tremendous forces on the pavement that can tear it apart in short order. The greater the load on the truck, the more stress it puts on the roadway and the faster it wears out.
The other, perhaps more obvious reason to monitor axles passing over a highway is that they’re critical to truck safety. A truck’s axles have to support huge loads in a dynamic environment, and every component mounted to each axle, including springs, brakes, and wheels, is subject to huge forces that can lead to wear and catastrophic failure. Complete failure of an axle isn’t uncommon, and a driver can be completely unaware that a wheel has detached from a trailer and become an unguided missile bouncing down the highway. Regular inspections of the running gear on trucks and trailers are critical to avoiding these potentially catastrophic occurrences.
youtube.com/embed/veCl1BgoI74?…
Ways to Weigh
The first thing you’ll likely notice when driving past one of the approximately 700 official weigh stations lining the US Interstate highway system is how much space they take up. In contrast to the relatively modest weigh stations of the past, modern weigh stations take up a lot of real estate. Most weigh stations are optimized to get the greatest number of trucks processed as quickly as possible, which means constructing multiple lanes of approach to the scale house, along with lanes that can be used by exempt vehicles to bypass inspection, and turnout lanes and parking areas for closer inspection of select vehicles.
In addition to the physical footprint of the weigh station proper, supporting infrastructure can often be seen miles in advance. Fixed signs are usually the first indication that you’re getting near a weigh station, along with electronic signboards that can be changed remotely to indicate if the weigh station is open or closed. Signs give drivers time to figure out if they need to stop at the weigh station, and to begin the process of getting into the proper lane to negotiate the exit. Most weigh stations also have a net of sensors and cameras mounted to poles and overhead structures well before the weigh station exit. These are monitored by officers in the station to spot any trucks that are trying to avoid inspections.Overhead view of a median weigh station on I-90 in Haugan, Montana. Traffic from both eastbound and westbound lanes uses left exits to access the scales in the center. There are ample turnouts for parking trucks that fail one test or another. Source: Google Maps.
Most weigh stations in the US are located off the right side of the highway, as left-hand exit ramps are generally more dangerous than right exits. Still, a single weigh station located in the median of the highway can serve traffic from both directions, so the extra risk of accidents from exiting the highway to the left is often outweighed by the savings of not having to build two separate facilities. Either way, the main feature of a weigh station is the scale house, a building with large windows that offer a commanding view of the entire plaza as well as an up-close look at the trucks passing over the scales embedded in the pavement directly adjacent to the structure.
Scales at a weigh station are generally of two types: static scales, and weigh-in-motion (WIM) systems. A static scale is a large platform, called a weighbridge, set into a pit in the inspection lane, with the surface flush with the roadway. The platform floats within the pit, supported by a set of cantilevers that transmit the force exerted by the truck to electronic load cells. The signal from the load cells is cleaned up by signal conditioners before going to analog-to-digital converters and being summed and dampened by a scale controller in the scale house.
The weighbridge on a static scale is usually long enough to accommodate an entire semi tractor and trailer, which accurately weighs the entire vehicle in one measurement. The disadvantage is that the entire truck has to come to a complete stop on the weighbridge to take a measurement. Add in the time it takes for the induced motion of the weighbridge to settle, along with the time needed for the driver to make a slow approach to the scale, and each measurement can add up to significant delays for truckers.Weigh-in-motion sensor. WIM systems measure the force exerted by each axle and calculate a total gross vehicle weight (GVW) for the truck while it passes over the sensor. The spacing between axles is also measured to ensure compliance with state laws. Source: Central Carolina Scales, Inc.
To avoid these issues, weigh-in-motion systems are often used. WIM systems use much the same equipment as the weighbridge on a static scale, although they tend to use piezoelectric sensors rather than traditional strain-gauge load cells, and usually have a platform that’s only big enough to have one axle bear on it at a time. A truck using a WIM scale remains in motion while the force exerted by each axle is measured, allowing the controller to come up with a final GVW as well as weights for each axle. While some WIM systems can measure the weight of a vehicle at highway speed, most weigh stations require trucks to keep their speed pretty slow, under five miles per hour. This is obviously for everyone’s safety, and even though the somewhat stately procession of trucks through a WIM can still plug traffic up, keeping trucks from having to come to a complete stop and set their brakes greatly increases weigh station throughput.
Another advantage of WIM systems is that the spacing between axles can be measured. The speed of the truck through the scale can be measured, usually using a pair of inductive loops embedded in the roadway around the WIM sensors. Knowing the vehicle’s speed through the scale allows the scale controller to calculate the distance between axles. Some states strictly regulate the distance between a trailer’s kingpin, which is where it attaches to the tractor, and the trailer’s first axle. Trailers that are not in compliance can be flagged and directed to a parking area to await a service truck to come by to adjust the spacing of the trailer bogie.
Keep It Moving, Buddy
A PrePass transponder reader and antenna over Interstate 10 near Pearlington, Mississippi. Trucks can bypass a weigh station if their in-cab transponder identifies them as certified. Source: Tony Webster, CC BY-SA 2.0.
Despite the increased throughput of WIM scales, there are often too many trucks trying to use a weigh station at peak times. To reduce congestion further, some states participate in automatic bypass systems. These systems, generically known as PrePass for the specific brand with the greatest market penetration, use in-cab transponders that are interrogated by transmitters mounted over the roadway well in advance of the weigh station. The transponder code is sent to PrePass for authentication, and if the truck ID comes back to a company that has gone through the PrePass certification process, a signal is sent to the transponder telling the driver to bypass the weigh station. The transponder lights a green LED in this case, which stays lit for about 15 minutes, just in case the driver gets stopped by an overzealous trooper who mistakes the truck for a scofflaw.
PrePass transponders are just one aspect of an entire suite of automatic vehicle identification (AVI) systems used in the typical modern weigh station. Most weigh stations are positively bristling with cameras, some of which are dedicated to automatic license plate recognition. These are integrated into the scale controller system and serve to associate WIM data with a specific truck, so violations can be flagged. They also help with the enforcement of traffic laws, as well as locating human traffickers, an increasingly common problem. Weigh stations also often have laser scanners mounted on bridges over the approach lanes to detect unpermitted oversized loads. Image analysis systems are also used to verify the presence and proper operation of required equipment, such a mirrors, lights, and mudflaps. Some weigh stations also have systems that can interrogate the electronic logging device inside the cab to verify that the driver isn’t in violation of hours of service laws, which dictate how long a driver can be on the road before taking breaks.
Sensors Galore
IR cameras watch for heat issues on trucks at a Kentucky weigh station. Heat signatures can be used to detect bad tires, stuck brakes, exhaust problems, and even illicit cargo. Source: Trucking Life with Shawn
Another set of sensors often found in the outer reaches of the weigh station plaza is related to the mechanical status of the truck. Infrared cameras are often used to scan for excessive heat being emitted by an axle, often a sign of worn or damaged brakes. The status of a truck’s tires can also be monitored thanks to Tire Anomaly and Classification Systems (TACS), which use in-road sensors that can analyze the contact patch of each tire while the vehicle is in motion. TACS can detect flat tires, over- and under-inflated tires, tires that are completely missing from an axle, or even mismatched tires. Any of these anomalies can cause a tire to quickly wear out and potentially self-destruct at highway speeds, resulting in catastrophic damage to surrounding traffic.
Trucks with problems are diverted by overhead signboards and direction arrows to inspection lanes. There, trained truck inspectors will closely examine the flagged problem and verify the violation. If the problem is relatively minor, like a tire inflation problem, the driver might be able to fix the issue and get back on the road quickly. Trucks that can’t be made safe immediately might have to wait for mobile service units to come fix the problem, or possibly even be taken off the road completely. Only after the vehicle is rendered road-worthy again can you keep on trucking.
Featured image: “WeighStationSign” by [Wasted Time R]
Max - Poliverso 🇪🇺🇮🇹
in reply to Max - Poliverso 🇪🇺🇮🇹 • •Ann(in)a reshared this.
Ann(in)a
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •Ann(in)a
in reply to Ann(in)a • • •Max - Poliverso 🇪🇺🇮🇹
in reply to Ann(in)a • •@Ann(in)a
Non dice nulla, vedo questo tuo messaggio esattamente come quello di prima, nessuna segnalazione su quale sia la lingua.
Ann(in)a
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •