Salta al contenuto principale



lavoro 3


rieccomi con qualche piccola e deludente novità. Da ieri pomeriggio ho il tanto agognato contratto!
Inizialmente mi era stato "promesso" un contratto di un anno all'80% . Ero contenta, un giorno in più libero non mi fa schifo, e lo stipendio è sufficiente per me.
Poi però si è tramutato in "per il momento possiamo offrirti solo 9 mesi sempre all'80%", ma niente contratto da 10 giorni...
Infine ieri mi è stato detto che purtroppo per una serie disguidi e malfunzionamenti, il contratto me lo possono fare solo fino a dicembre 2025.

Bah, la mia prima reazione è stata quello di rifiutare.
Poi il mio superiore mi ha chiamata nel suo ufficio, si è scusato mille volte e mi ha spiegato che sta facendo di tutto per tramutare il mio contratto in uno a tempo indeterminato, perché anche se sono lì da poco, ho già dimostrato di essere una valida risorsa, e lui ci tiene a valorizzare le persone meritevoli.
Sono volubile e ho detto ok (anche se, a dire tutta la verità non ho ancora firmato nulla).

Scherzi a parte, fino a dicembre mi terrò questo lavoro, almeno posso pagare l'affitto. Intanto continuo la mia formazione e studio, così da poter seguire i miei sogni. 🙃

Ora vado, parrucchiere, medico e poi giornata in spiaggia (del fiume) con la nipotina! #proudaunt

#lavoro #contratto #delusione



Microsoft 365 sotto attacco: come gli hacker sfruttano Direct Send per inviare email di phishing


Una campagna di phishing sofisticata che ha colpito oltre 70 organizzazioni sfruttando la funzione Direct Send di Microsoft 365. La campagna, iniziata a maggio 2025 e che ha mostrato un’attività costante negli ultimi due mesi, colpisce principalmente organizzazioni con sede negli Stati Uniti in diversi settori e luoghi.

Questo nuovo metodo di attacco, riportano i ricercatori di Varonis, consente agli attori delle minacce di impersonare utenti interni e consegnare email di phishing senza dover compromettere un account, aggirando i controlli di sicurezza email tradizionali che in genere esaminano le comunicazioni esterne. Ciò che rende questo attacco particolarmente preoccupante è lo sfruttamento di una funzione di Microsoft 365 poco conosciuta, progettata per comunicazioni interne legittime ma priva di adeguate protezioni di autenticazione.

In questi attacchi, gli attori delle minacce utilizzano la funzionalità Direct Send di M365 per colpire singole organizzazioni con messaggi di phishing che ricevono un esame molto meno rigoroso rispetto alla normale email in entrata. Direct Send è una funzione in Exchange Online progettata per consentire ai dispositivi interni come stampanti e applicazioni di inviare email all’interno di un tenant Microsoft 365 senza richiedere autenticazione. La funzione utilizza un host intelligente con un formato prevedibile: tenantname.mail.protection.outlook.com.

La falla di sicurezza critica risiede nell’assenza totale di requisiti di autenticazione. Gli aggressori hanno bisogno solo di pochi dettagli disponibili pubblicamente per eseguire le loro campagne: il dominio dell’organizzazione bersaglio e indirizzi di destinatari validi. La squadra di forensics di Varonis ha osservato gli aggressori utilizzare comandi PowerShell per inviare email truccate tramite l’host intelligente. Queste email sembrano provenire da indirizzi interni legittimi nonostante siano inviate da attori esterni non autenticati.

Il processo di attacco è notevolmente semplice. Una volta che gli attori delle minacce identificano il dominio e i destinatari validi, possono inviare email truccate che sembrano provenire dall’interno dell’organizzazione senza mai accedere o entrare nel tenant. Questa semplicità rende Direct Send un vettore attraente e a basso sforzo per campagne di phishing sofisticate.

L'articolo Microsoft 365 sotto attacco: come gli hacker sfruttano Direct Send per inviare email di phishing proviene da il blog della sicurezza informatica.



ChatGPT è la nuova Spia! Un giudice obbliga OpenAI a salvare ogni parola scritta dagli utenti


Il sistema giudiziario statunitense si è trovato al centro di un’importante controversia sulla privacy degli utenti di ChatGPT dopo che un giudice federale ha ordinato a OpenAI di conservare in modo permanente i registri di tutte le comunicazioni degli utenti, compresi i messaggi eliminati, in una causa per violazione del copyright intentata da diverse importanti organizzazioni giornalistiche.

All’inizio di maggio, il giudice Ona Wang, che ha firmato la sentenza, ha respinto il primo tentativo di uno degli utenti di intervenire nel caso, poiché rappresentava la sua azienda, ma lo ha fatto senza l’assistenza di un avvocato professionista. Tuttavia, anche un tentativo più recente di un altro utente, Aidan Hunt, di portare all’attenzione del tribunale la questione dell’archiviazione di massa dei dati personali è fallito, nonostante una richiesta più fondata.

Hunt, nel suo ricorso alla corte, ha sottolineato di utilizzare ChatGPT occasionalmente, inserendo talvolta nel sistema “informazioni personali e commerciali estremamente sensibili”. Ha affermato di ritenere che la sentenza della corte crei di fatto un “programma di sorveglianza di massa” su tutti gli utenti di ChatGPT a livello nazionale, senza alcun preavviso. Anche le chat eliminate o anonime sono ora soggette a archiviazione obbligatoria, ha affermato, il che viola le fondamentali tutele costituzionali della privacy.

Hunt è particolarmente preoccupato dal fatto che, anche se vengono salvate solo le risposte del modello, anziché le domande dell’utente, ciò non cambierebbe molto, poiché il contenuto delle risposte spesso riflette direttamente le domande originali, inclusi argomenti personali e delicati. Ha appreso della sentenza del tribunale per caso, dopo averla letta online, e si è quindi rivolto al tribunale, sostenendo che i suoi diritti sanciti dal Quarto Emendamento e dal giusto processo erano stati violati.

Nella sua mozione, Hunt ha chiesto di annullare o riconsiderare l’ordinanza, insistendo, come minimo, che tutte le chat e le comunicazioni anonime contenenti informazioni mediche, finanziarie, legali e altre informazioni personali non pertinenti alla causa intentata dalle società di informazione vengano escluse dall’archiviazione.

Tuttavia, il giudice Wang non è d’accordo con la tesi dell’utente. Nella sua sentenza, ha sottolineato che non si trattava di un caso di sorveglianza di massa, bensì di una prassi legale standard in cui alle aziende viene ordinato di conservare i dati ai fini di un procedimento giudiziario. Ha specificamente osservato che la magistratura non è un’agenzia di polizia e che le sue decisioni non equivalgono alla creazione di un programma di sorveglianza.

Tuttavia, gli esperti di diritti digitali individuano in questa situazione un precedente preoccupante. Come ha osservato Corinne McSherry, direttrice legale dell’Electronic Frontier Foundation, tali decisioni potrebbero effettivamente trasformarsi in una scappatoia per espandere il controllo aziendale e l’accesso alle informazioni personali degli utenti. Secondo lei, i precedenti in cui le forze dell’ordine o i querelanti iniziano a richiedere in massa dati sulle azioni degli utenti di chatbot sono piuttosto reali: basti pensare a casi simili con la cronologia delle ricerche o i post sui social media. .

L'articolo ChatGPT è la nuova Spia! Un giudice obbliga OpenAI a salvare ogni parola scritta dagli utenti proviene da il blog della sicurezza informatica.



In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress


Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire l’accesso è l’utente hackutron, attivo dal settembre 2023 e già noto nei circuiti dell’underground cybercrime.

Secondo quanto dichiarato dall’attore, l’accesso alla vittima avverrebbe tramite una WebShell attiva su un sistema Windows, protetto unicamente da Windows Defender. Il prezzo richiesto è di 300 dollari, una cifra relativamente bassa rispetto al valore del target dichiarato.

Nel dettaglio, l’annuncio riporta:

  • Paese: Italia
  • Fatturato dichiarato: oltre 15 milioni di dollari
  • Tipo di accesso: WebShell
  • Antivirus presente: Windows Defender
  • Contenuto compromesso: oltre 20 installazioni WordPress e relativi database di altre aziende

L’obiettivo dichiarato sembra essere una agenzia web che gestisce più ambienti WordPress per clienti terzi. In uno dei messaggi si legge:

“Web Agency che ospita oltre 20 WordPress e DB di altre aziende (ricavi elevati)”

Questo rende particolarmente interessante l’accesso per attori malevoli specializzati in data theft, phishing-as-a-service, SEO poisoning o black hat defacement. Con accesso WebShell a un ambiente shared hosting, le possibilità di escalation e movimento laterale sono elevate.

Il fatto che si tratti di una web agency multi-tenant suggerisce che i dati potenzialmente compromessi non siano limitati alla sola vittima primaria, ma includano clienti, e-commerce, CMS e CRM installati nei vari domini ospitati. Questo moltiplica esponenzialmente l’impatto potenziale.

Ma la morale in tutto questo?


Che comprendere prima che un Initial Access Broker stia osservando o analizzando una rete aziendale è oggi una delle informazioni più preziose per la difesa preventiva. Questi attori vendono porte d’accesso già aperte, e sapere in anticipo se si è finiti nel loro radar consente di rafforzare i punti deboli, segmentare la rete, aggiornare le policy di accesso e attuare contromisure tempestive. Aspettare che l’accesso venga venduto – e poi magari usato da un gruppo ransomware – significa intervenire quando il danno è già in atto.

Qui entra in gioco la Cyber Threat Intelligence (CTI), che non si limita a osservare il passato, ma analizza pattern, comportamenti, reputazione e movimenti degli attori nelle zone grigie del web. L’intelligence delle minacce consente alle aziende di monitorare marketplace, forum underground, canali Telegram e dark web per rilevare vendite sospette, fughe di dati o credenziali compromesse. In un’epoca in cui le PMI vengono bersagliate con la stessa frequenza delle grandi aziende, la CTI non è un lusso per pochi, ma una necessità per tutti.

L'articolo In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress proviene da il blog della sicurezza informatica.



Making GameCube Keyboard Controller Work with Animal Crossing


Animal Crossing keyboard banner

[Hunter Irving] is a talented hacker with a wicked sense of humor, and he has written in to let us know about his latest project which is to make a GameCube keyboard controller work with Animal Crossing.

This project began simply enough but got very complicated in short order. Initially the goal was to get the GameCube keyboard controller integrated with the game Animal Crossing. The GameCube keyboard controller is a genuine part manufactured and sold by Nintendo but the game Animal Crossing isn’t compatible with this controller. Rather, Animal Crossing has an on-screen keyboard which players can use with a standard controller. [Hunter] found this frustrating to use so he created an adapter which would intercept the keyboard controller protocol and replace it with equivalent “keypresses” from an emulated standard controller.

Controller wiring schematic.In this project [Hunter] intercepts the controller protocol and the keyboard protocol with a Raspberry Pi Pico and then forwards them along to an attached GameCube by emulating a standard controller from the Pico. Having got that to work [Hunter] then went on to add a bunch of extra features.

First he designed and 3D-printed a new set of keycaps to match the symbols available in the in-game character set and added support for those. Then he made a keyboard mode for entering musical tunes in the game. Then he integrated a database of cheat codes to unlock most special items available in the game. Then he made it possible to import images (in low-resolution, 32×32 pixels) into the game. Then he made it possible to play (low-resolution) videos in the game. And finally he implemented a game of Snake, in-game! Very cool.

If you already own a GameCube and keyboard controller (or if you wanted to get them) this project would be good fun and doesn’t demand too much extra hardware. Just a Raspberry Pi Pico, two GameCube controller cables, two resistors, and a Schottky diode. And if you’re interested in Animal Crossing you might enjoy getting it to boot Linux!

Thanks very much to [Hunter] for writing in to let us know about this project. Have your own project? Let us know on the tipsline!

youtube.com/embed/Yw8Alf_lolA?…


hackaday.com/2025/06/26/making…



Pi Networks the Smith Chart Way


[Ralph] is excited about impedance matching, and why not? It is important to match the source and load impedance to get the most power out of a circuit. He’s got a whole series of videos about it. The latest? Matching using a PI network and the venerable Smith Chart.

We like that he makes each video self-contained. It does mean if you watch them all, you get some review, but that’s not a bad thing, really. He also does a great job of outlining simple concepts, such as what a complex conjugate is, that you might have forgotten.

Smith charts almost seem magical, but they are really sort of an analog computer. The color of the line and even the direction of an arrow make a difference, and [Ralph] explains it all very simply.

The example circuit is simple with a 50 MHz signal and a mismatched source and load. Using the steps and watching the examples will make it straightforward, even if you’ve never used a Smith Chart before.

The red lines plot impedance, and the blue lines show conductance and succeptance. Once everything is plotted, you have to find a path between two points on the chart. That Smith was a clever guy.

We looked at part 1 of this series earlier this year, so there are five more to watch since then. If your test gear leaves off the sign of your imaginary component, the Smith Chart can work around that for you.

youtube.com/embed/-dzBv6FqCDk?…


hackaday.com/2025/06/26/pi-net…



Claude, l’AI di Anthropic alla sbarra. La prima sentenza made in Usa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La giustizia americana inizia a fare ordine su ciò che le software house possono o non possono fare: perché sarà importante almeno simbolicamente questa prima sentenza che ha riguardato Claude di



Optimizing Dust Separation for Extreme Efficiency


Two clear acrylic tubes are shown in the foreground. Swirls of sawdust are visible on the inside of the tubes, and the tubes are held in place by grey plastic connectors. Below the tubes, there are two clear plastic tubs containing sawdust.

[Ruud], the creator of [Capturing Dust], started his latest video with what most of us would consider a solved problem: the dust collection system for his shop already had a three-stage centrifugal dust separator with more than 99.7% efficiency. This wasn’t quite as efficient as it could be, though, so [Ruud]’s latest upgrade shrinks the size of the third stage while increasing efficiency to within a rounding error of 99.9%.

The old separation system had two stages to remove large and medium particles, and a third stage to remove fine particles. The last stage was made out of 100 mm acrylic tubing and 3D-printed parts, but [Ruud] planned to try replacing it with two parallel centrifugal separators made out of 70 mm tubing. Before he could do that, however, he redesigned the filter module to make it easier to weigh, allowing him to determine how much sawdust made it through the extractors. He also attached a U-tube manometer (a somewhat confusing name to hear on YouTube) to measure pressure loss across the extractor.

The new third stage used impellers to induce rotational airflow, then directed it against the circular walls around an air outlet. The first design used a low-profile collection bin, but this wasn’t keeping the dust out of the air stream well enough, so [Ruud] switched to using plastic jars. Initially, this didn’t perform as well as the old system, but a few airflow adjustments brought the efficiency up to 99.879%. In [Ruud]’s case, this meant that of 1.3 kilograms of fine sawdust, only 1.5 grams of dust made it through the separator to the filter, which is certainly impressive in our opinion. The design for this upgraded separator is available on GitHub.

[Ruud] based his design off of another 3D-printed dust separator, but adapted it to European fittings. Of course, the dust extractor is only one part of the problem; you’ll still need a dust routing system.

youtube.com/embed/b8vZ6c8PIvw?…

Thanks to [Keith Olson] for the tip!


hackaday.com/2025/06/26/optimi…






Tinebra, La Barbera e la borsa di Paolo Borsellino


@Giornalismo e disordine informativo
articolo21.org/2025/06/tinebra…
Non sembrano destinate a finire le sorprese -vere e proprie stranezze- che emergono dalla ricerca di tracce che possano consentire il ritrovamento dell’agenda rossa di Paolo Borsellino, il prezioso diario in cui il





Filtered language


Sempre per capire un po' meglio il posto in cui mi trovo...

Vedo spesso la riga "Filtered language" con vicino Il nome di una lingua e "Reveal/hide".

Se ho capito bene dovrebbe essere il sistema che mi dice "questo contenuto te l'ho nascosto perché è in una lingua che non capiresti però se proprio vuoi, clicca qui e te lo faccio vedere".

Beh... non so se succede anche a voi ma 9 volte su 10 è normalissimo italiano.

Possibile che l'algoritmo che dovrebbe riconoscere le lingue sbagli così tanto?

in reply to Ann(in)a

@Ann(in)a

Non dice nulla, vedo questo tuo messaggio esattamente come quello di prima, nessuna segnalazione su quale sia la lingua.

in reply to Max su Poliverso 🇪🇺🇮🇹

hmm, quindi potrei essermi sbagliata. Provo con un messaggio slegato dal thread, ti taggo


Linear Solar Chargers for Lithium Capacitors


For as versatile and inexpensive as switch-mode power supplies are at all kinds of different tasks, they’re not always the ideal choice for every DC-DC circuit. Although they can do almost any job in this arena, they tend to have high parts counts, higher complexity, and higher cost than some alternatives. [Jasper] set out to test some alternative linear chargers called low dropout regulators (LDOs) for small-scale charging of lithium ion capacitors against those more traditional switch-mode options.

The application here is specifically very small solar cells in outdoor applications, which are charging lithium ion capacitors instead of batteries. These capacitors have a number of benefits over batteries including a higher number of discharge-recharge cycles and a greater tolerance of temperature extremes, so they can be better off in outdoor installations like these. [Jasper]’s findings with using these generally hold that it’s a better value to install a slightly larger solar cell and use the LDO regulator rather than using a smaller cell and a more expensive switch-mode regulator. The key, though, is to size the LDO so that the voltage of the input is very close to the voltage of the output, which will minimize losses.

With unlimited time or money, good design can become less of an issue. In this case, however, saving a few percentage points in efficiency may not be worth the added cost and complexity of a slightly more efficient circuit, especially if the application will be scaled up for mass production. If switched mode really is required for some specific application, though, be sure to design one that’s not terribly noisy.


hackaday.com/2025/06/26/linear…



Miyako, un attore IAB emergente dal raffinato nome giapponese


Questo articolo sul threat actor di tipo Initial Access Broker di nome Miyako è il primo di una serie di articoli che avranno come scopo quello di descrivere il più possibile, con fonti OSINT/CLOSINT, alcuni dei broker di accesso che svolgono un ruolo chiave nei cyber attacchi degli ultimi anni. Abbiamo già parlato di questo ruolo, nel descrivere la piramide RaaS (Ransomware as a Service).

Origine e Attribuzione


Miyako è un sofisticato threat actor, recentemente noto per attacchi informatici su infrastrutture critiche, istituzioni finanziarie e governi a livello globale. Il nome “Miyako” deriva da un termine giapponese che significa “capitale” o “città”, indicando forse che il suo obiettivo siano infrastrutture urbane e capitali. Sulla possibile origine del nome verrà fatto un breve excursus etimologico a fine articolo.

Le origini di Miyako sono incerte, ma ci sono indicazioni di legami con forum di cybercriminali dell’Asia orientale e organizzazioni governative del Far East (Korea?).






Caratteristiche Chiave


  • Strumenti Avanzati: Miyako utilizza malware personalizzati, come “Kintsugi” (?), sfruttando vulnerabilità zero-day in piattaforme aziendali.
  • Sofisticazione Operativa: Attacchi multistadio che vanno dal riconoscimento alla migrazione laterale coordinata e all’estirpazione dei dati.
  • Motivazione Ibrida: Motivazioni finanziarie e spionaggio a livello di stato-nazione, con obiettivi che vanno dalle catene di approvvigionamento alle università e al governo federale.


Ciclo di Attacco


Le operazioni di Miyako iniziano con il riconoscimento, utilizzando strumenti OSINT per identificare obiettivi di alto valore e vulnerabilità. Dopo la compromissione iniziale, Miyako sfrutta vulnerabilità zero-day in VPN, firewall e applicazioni cloud. Il gruppo installa backdoor e rootkit per mantenere l’accesso prolungato, utilizzando strumenti amministrativi legittimi per mimetizzarsi nel traffico di rete normale. Miyako esegue il dumping delle credenziali e l’escalation dei privilegi per controllare i sistemi critici, esfiltrando dati sensibili.

Cyjax, azienda inglese specializzata in Cyber Threat Intelligence (CTI), geopolitica e Social Media Monitoring, cita miyako come uno degli IAB più prolifici nel suo CTI Report trimestrale relativo a fine 2024 (2024-Q4) ..

(White Paper | Initial Access Broker Market Summary Q4 – CYJAX)

“A standout moment in Q4 was when user ‘Pennywise77777’ listed 96 accesses in a single post, the highest for 2024. These accesses targeted vulnerable sectors such as healthcare, education, and government. The most prolific IABs in Q4 included miyako (14.1%), Pennywise77777 (11.5%), and Croatoan (8.1%), further emphasising the stability and continuity in the IAB ecosystem for the quarter.”

(Segue traduz.)

Nel quarto trimestre (… del 2024 …), l’utente “Pennywise77777” ha elencato 96 accessi in un unico post, il più alto del 2024. Questi accessi hanno preso di mira settori vulnerabili come la sanità, l’istruzione e il governo. Gli IAB più prolifici nel quarto trimestre sono stati miyako (14,1%), Pennywise77777 (11,5%) e Croatoan (8,1%), sottolineando ulteriormente la stabilità e la continuità dell’ecosistema IAB nel trimestre.

Alcuni scenari in cui l’attore ha operato


Iran Telecom

Miyako sostiene di aver ottenuto un accesso root non autorizzato all’infrastruttura server di Iran Telecom. Questo server ospiterebbe sistemi firewall critici, essenziali per la sicurezza della rete di telecomunicazioni. Il threat actor avrebbe messo in vendita questo accesso su un mercato del dark web, al prezzo di 400 dollari secondo ThreatMon.

Implicazioni per la sicurezza informatica iraniana


Il settore delle telecomunicazioni iraniano è strettamente controllato dal governo e da entità legate al Corpo delle Guardie Rivoluzionarie Islamiche (IRGC). Qualsiasi violazione in questo settore potrebbe avere gravi ripercussioni sulla sicurezza nazionale. La presunta vendita dell’accesso root solleva interrogativi sulla solidità delle misure di sicurezza informatica adottate da Iran Telecom.

Amministrazioni comunali USA (Febbraio 2025)


“nastya_miyako” ha affermato, su un forum del dark web, di possedere l’accesso root ai server che ospitano i firewall di diverse amministrazioni comunali statunitensi. L’accesso sarebbe stato messo in vendita a prezzi che vanno dai 300 ai 700 dollari.

Secondo il post di ThreatMon, le amministrazioni cittadine interessate includono quelle di città in Virginia, California, Michigan, Kentucky, Montana, Mississippi e New Mexico.

Ingegneria e progettazione SCADA in USA (Febbraio 2025)


DarkWebInformer.com il 28/02/2025 informa di una presunta vendita di accesso VPN a una società di ingegneria e progettazione SCADA non meglio identificata negli USA.

Il settore di business della vittima è “Ingegneria e progettazione”.

https[:]//breachforums.st/Threxx-xxxxx-xxxxx-xxxx-VPN-Access

Agenzia Viaggi europea (Febbraio 2025)


DarkWebInformer.com il 28/02/2025 informa di una presunta vendita di accesso a un’agenzia di viaggi europea non identificata. Il paese europeo non è stato specificato. Il settore di business della vittima è “Tempo libero e viaggi”.

https[:]//breachforums.st/Thread-European-Travel-xxx-xx-xxx-xxx-xxxx-Source-Code

Rivenditore di computer cinese non specificato (Febbraio 2025)

Tattiche, tecniche e procedure (TTP)


Vediamo ora quali sono le TTP usate dall’attore secondo i ricercatori di ThreatMon.com.

Accesso iniziale

Sfruttamento di applicazioni rivolte al pubblico (T1190): sfruttamento di vulnerabilità su software come GitLab (ad esempio, CVE-2024-45409 – bypass dell’autenticazione SAML)

Exploit mirato a servizi esposti come i firewall e le applicazioni aziendali.

Phishing (T1566) utilizzato per il credentials harvesting.

Esecuzione

Interprete di comandi e scripting (T1059): utilizzo di script Python per generare traffico fittizio a scopo di ricognizione e offuscamento.

Persistenza

Manipolazione dell’account (T1098): manipolazione di account utente legittimi per mantenere l’accesso.

Escalation dei privilegi

Sfruttamento per l’escalation dei privilegi (T1068): sfruttamento le configurazioni errate nei sistemi di gestione delle identità come SAML.

Evasione della difesa

File o informazioni offuscate (T1027): compressione e cifratura dei dati rubati prima dell’esfiltrazione.

Accesso alle credenziali

Forza bruta (T1110): le credenziali dell’obiettivo dell’attacco sono memorizzate in sistemi debolmente protetti come i pannelli PhpMyAdmin.

Scoperta

Scansione dei servizi di rete (T1046): esecuzione di scansioni dei servizi di rete per identificare gli endpoint sfruttabili.

Raccolta

Dati da archivi di informazioni (T1213): raccolta di dati finanziari e di dati sensibili.

Esfiltrazione

Esfiltrazione tramite servizio Web (T1567): utilizzo di piattaforme come WeChat per trasmettere i dati rubati.

Settori target di Miyak000


  • Government and Public Institutions
  • Healthcare
  • Finance
  • Energy
  • Internet Service Providers (ISPs)
  • Technology and Software
  • E-commerce and Retail
  • Manufacturing and Engineering
  • Education
  • Media and News


Paesi target di Miyak000


  • United States (USA)
  • China
  • France
  • Hong Kong


Attacchi più importanti


Forniamo di seguito tracce di alcuni degli attacchi più rilevanti

  • FBI Subdivision (Dicembre 2024)



  • USA ISP (Febbraio 2025)



  • $29.5bil Revenue USA Pharmaceutical Company (Febbraio 2025)



DarkWebInformer.com il 28/02/2025 di una presunta vendita di accesso a una società farmaceutica non identificata in un pese non specificato. Il revenue della società colpita ed indicato essere di 29,5 miliardi di dollari.

Il settore di business della vittima è “Sanità e prodotti farmaceutici”

https[:]//breachforums.st/Thread-29-5-billion-xxxx-xxx-the-world

  • United States Aerospace and Defense (Gennaio 2025)



  • $9bil Revenue French Energy Distribution
  • Indonesian Government Financial Services
  • China TELECOM Data center (Gennaio 2025)


Implicazioni


Le operazioni di Miyako evidenziano tendenze preoccupanti, come la convergenza tra attività criminali e la sponsorizzazione statale. Attaccando le catene di approvvigionamento, i furti di credenziali di Miyako minacciano la stabilità dei mercati globali. La natura potenzialmente sponsorizzata dallo stato (Korea?) delle sue attività aggiunge un ulteriore livello di complessità, con attacchi che potrebbero servire da precursori a conflitti geopolitici più ampi.

Strategie di difesa contro gli IAB


Ricordiamo alcune best practice di sana igiene Cyber per una postura in azienda che sia all’insegna della prevenzione

  • Aggiornamenti Software Regolari: Assicurarsi che tutti i sistemi e le applicazioni siano aggiornati per affrontare le vulnerabilità note.
  • Controlli di Accesso Forti: Adottare il principio del minimo privilegio e utilizzare l’autenticazione a più fattori (MFA).
  • Segmentazione/micro segmentazione della Rete: Dividere la rete in segmenti per contenere le violazioni.
  • Monitoraggio Continuo e Rilevamento delle Minacce: Utilizzare strumenti avanzati per rilevare attività anomale in tempo reale, anche con approccio basato sull’analisi del comportamento degli utenti e delle entità (User Entity and Behavior Analytics, UEBA).
  • Formazione e Consapevolezza dei Dipendenti: Educare i dipendenti sulle migliori pratiche di cybersecurity.
  • Piani di risposta agli incidenti: Stabilire e testare regolarmente piani di risposta agli incidenti.
  • Soluzioni di Backup e recupero Sicure: Implementare soluzioni di backup robuste per i dati critici.
  • Servizi di Intelligence sulle minacce: Abbonarsi a servizi di intelligence per rimanere informati sulle minacce emergenti.


NotaBENE – Curiosità


MIYAK0 o MIYAK-00/MIYAK-000 è noto anche come codice di errore in device di tipo OBD (Scanner diagnostico di bordo)

Il DTC MIYAK0, a volte indicato come MIYAK000 o MIYAK00, è un codice diagnostico di guasto OBD che indica un guasto specifico del produttore con la parte sconosciuta del veicolo. (dot.report/dtc/MIYAK0)

Miyako è stato citato nell’articolo RHC “$800 per compromettere un contractor nucleare UK? Gli IaB alzano la posta in gioco!” di Luca Stivali redhotcyber.com/post/800-per-c…

L’intervista allo IAB Miyako di Osint10x è disponibile al seguente link

osint10x.com/threat-actor-inte…

Conclusione


L’emergere di attori delle minacce come Miyako sottolinea l’importanza critica di misure di cybersecurity robuste. Implementando strategie di sicurezza complete, le organizzazioni possono migliorare la loro resilienza contro avversari sofisticati e contribuire a un panorama informatico più sicuro.

Origini del termine giapponese


Il nome Miyako ha una storia ricca e affascinante che attraversa i secoli. Comprendere le origini e il significato culturale di questo nome fornisce preziose indicazioni sulla lingua e sulla società giapponese. In questo articolo approfondiremo il significato di Miyako, esploreremo il suo contesto storico, esamineremo la sua influenza geografica e analizzeremo la sua rappresentazione nella letteratura e nei media. Discuteremo anche le tendenze e le previsioni future per il nome Miyako nell’era digitale.

Capire il nome Miyako

Il nome Miyako occupa un posto speciale nella cultura giapponese. È un nome unisex che può essere dato sia a bambini che a bambine, anche se è più comunemente usato per le ragazze. Il significato di Miyako va oltre la sua traduzione letterale. Porta con sé un profondo simbolismo culturale e riflette i valori e le tradizioni del popolo giapponese.

In giapponese, Miyako si scrive con i caratteri

che significa bellezza, e

che significa notte.

Questa combinazione crea un’immagine visiva di una bella notte, evocando sentimenti di serenità, mistero e incanto. Il nome Miyako ha quindi una qualità poetica che risuona con la sensibilità estetica dei giapponesi: quando si sente il nome Miyako, si immagina un paesaggio sereno immerso nel tenue chiarore della luna. Il nome evoca un senso di tranquillità e di pace, come se il tempo si fermasse sotto la copertura dell’oscurità. È un nome che esercita un certo fascino, attirando le persone con la sua bellezza accattivante.

Il significato di Miyako

Miyako simboleggia la bellezza che si trova nella tranquillità della notte. Rappresenta un senso di calma e di pace che si può provare quando il giorno volge al termine. Il nome Miyako risuona con gli individui che apprezzano l’immobilità e la grazia che si possono trovare nell’oscurità, così come con coloro che trovano conforto nei momenti di riflessione e introspezione.

Quando qualcuno si chiama Miyako, riceve un nome che riflette le sue qualità più profonde. Possiede un’innata capacità di trovare la bellezza nelle cose più semplici e di apprezzare i momenti fugaci che la vita ha da offrire. I Miyako sono spesso considerati pensatori profondi, anime introspettive che trovano conforto nella quiete della notte.

Il significato culturale di Miyako

Miyako ha un profondo significato culturale in Giappone. È spesso associato all’estetica tradizionale giapponese, come il wabi-sabi, che celebra la bellezza dell’imperfezione e la transitorietà della vita. Il nome Miyako incarna l’idea di trovare la bellezza nella semplicità e di apprezzare i momenti fugaci dell’esistenza.

Inoltre, Miyako è un nome popolare per i luoghi in Giappone. Molte città e paesi portano il nome Miyako, a testimonianza del suo significato e del suo fascino diffuso. Queste località vantano spesso paesaggi naturali mozzafiato, giardini sereni e siti storici che incarnano l’essenza di Miyako. I visitatori di questi luoghi vengono accolti con un senso di tranquillità e di apprezzamento per la bellezza che li circonda.

Nel complesso, il nome Miyako occupa un posto speciale nella cultura giapponese. È un nome che porta con sé un significato profondo e un’importanza culturale. Sia che venga dato a una persona, sia che venga usato per dare il nome a un luogo, Miyako evoca un senso di bellezza, tranquillità e apprezzamento per i momenti di tranquillità della vita.

Il contesto storico di Miyako

La storia di Miyako è strettamente legata allo sviluppo della società giapponese. La comprensione del suo contesto storico fornisce una prospettiva più ampia sull’evoluzione del nome e sulle sue implicazioni culturali. Miyako, che significa “capitale”, ha una storia ricca e affascinante che va dall’antichità ai giorni nostri. Dalle sue origini come antica capitale del Giappone al suo uso moderno come nome caro, Miyako ha svolto un ruolo significativo nel plasmare la cultura e l’identità del paese.

Miyako durante il Medioevo

Durante il Medioevo, Miyako continuò a mantenere l’indicazione di posizione di città importante. Tuttavia, il potere politico si spostò ed emersero nuove capitali, ognuna delle quali portò il nome di Miyako a un certo punto della storia del Giappone. Queste nuove capitali hanno ereditato l’eredità culturale dei loro predecessori, contribuendo al significato attuale del nome.

Con l’affermarsi del sistema feudale, Miyako divenne un palcoscenico per i grandi clan di samurai, che si contendevano potere e influenza. Le città furono testimoni di feroci battaglie e intrighi politici, lasciando un segno indelebile nella loro storia. Il nome “Miyako” fu associato a storie di eroismo, onore e sacrificio.

Nonostante i cambiamenti politici, i luoghi di nome Miyako rimasere un centro di cultura e di espressione artistica. I templi e i santuari della città continuarono ad attrarre pellegrini e devoti, mentre i mercati erano animati da scambi e commerci. Miyako divenne un simbolo di resilienza e adattabilità, in quanto resistette alle tempeste della guerra e agli sconvolgimenti politici.

Il nome Miyako oggi

Nei media contemporanei, Miyako continua ad affascinare il pubblico: che si tratti di film, programmi televisivi o manga, il nome Miyako rappresenta spesso un personaggio che incarna grazia, intelligenza e forza interiore.

Il nome Miyako è ricco di significati culturali e storici, riassumendo e catturando l’essenza del patrimonio giapponese. Questo nome affascina attraverso il suo simbolismo e le sue rappresentazioni letterarie e mediatiche.

Fonte etimologica

Origin of the Name Miyako (Complete History)


letslearnslang.com/origin-of-t…

Bibliografica

Iranian Telecom Server Access Allegedly Sold on Dark Web

Weekly Darkweb in February W2

Miyako: An Emerging Threat Actor with Advanced Capabilities – ThreatMon

Miyako lists USA Gov Aerospace and Defense firewall access for sale

US City Governments’ Firewall Access Allegedly for Sale on Dark Web

Exclusive: FBI subdivision firewall access listed by potential Schneider Electric hacker – Cyber Daily

Miyako Claims to be Selling Access to an Unidentified SCADA Engineering & Design Firm in the USA

Miyako is Claiming to Sell Access to an Unidentified $29.5 Billion Pharmaceutical Company

DTC MIYAK0 OBD-II

White Paper | Initial Access Broker Market Summary Q4 – CYJAX

Miyako Claims to be Selling Access to an Unidentified Chinese Computer Store

L'articolo Miyako, un attore IAB emergente dal raffinato nome giapponese proviene da il blog della sicurezza informatica.



Meta conferma: lo spyware Paragon ha sfruttato una falla nei font per infettare i dispositivi


Meta ha ufficialmente confermato la connessione tra una vulnerabilità recentemente scoperta nella libreria FreeType e lo sviluppatore di spyware israeliano Paragon. La vulnerabilità in questione è il CVE-2025-27363, che colpisce una libreria molto utilizzata dagli sviluppatori per lavorare con testo e font. La vulnerabilità consente l’esecuzione di codice arbitrario sul dispositivo della vittima ed era inizialmente considerata potenzialmente sfruttabile in attacchi reali.

A marzo, Meta ha pubblicato un avviso relativo a CVE-2025-27363 sulla sua pagina Facebook dedicata agli avvisi di sicurezza. L’avviso segnalava che la vulnerabilità riguardava la libreria FreeType versione 2.13.0 e precedenti. Il problema risiede nella gestione errata delle strutture dei sottoglifi dei font TrueType GX e delle variabili dei font. Come spiegato dagli esperti, l’errore si verifica a causa dell’assegnazione di un valore short con segno a una variabile long senza segno. Successivamente, viene aggiunto un valore fisso, che causa un overflow. Il codice scrive quindi fino a sei interi long al di fuori dell’area allocata, consentendo all’attaccante di eseguire codice arbitrario.

All’inizio di maggio, la vulnerabilità è stata risolta in Android. Tuttavia, i dettagli sugli attacchi specifici che utilizzano CVE-2025-27363 non sono stati divulgati fino a poco tempo fa. Come si è appreso dai commenti dei rappresentanti di WhatsApp, è stato il team di messaggistica a richiedere l’assegnazione di un identificatore CVE per questa vulnerabilità. Il motivo è che il problema è direttamente correlato a un exploit dell’azienda israeliana Paragon.

Il gruppo di ricerca Citizen Lab dell’Università di Toronto ha precedentemente segnalato che i prodotti Paragon vengono utilizzati attivamente per attacchi spyware. A marzo, gli esperti hanno pubblicato i dati su una vulnerabilità zero-day in WhatsApp, sfruttata in attacchi con lo spyware Paragon. Secondo quanto riportato da Messenger, gli aggressori hanno utilizzato chat di gruppo e l’invio di file PDF per infettare i dispositivi. La vulnerabilità è stata quindi risolta lato server, senza la necessità di installare aggiornamenti alle applicazioni client.

Ora WhatsApp ha chiarito che la vulnerabilità CVE-2025-27363 è stata scoperta nell’ambito di una più ampia analisi di potenziali canali di infezione non direttamente correlati a WhatsApp. L’obiettivo dell’indagine è determinare in quali altri modi le aziende di spyware possano inviare codice dannoso ai dispositivi delle vittime. WhatsApp ha affermato che i risultati di questa indagine sono stati condivisi con altre aziende per migliorare il livello di protezione complessivo nel settore.

Lo spyware Graphite, è già stato rilevato in diversi paesi, tra cui Australia, Canada, Danimarca, Italia, Cipro, Singapore e Israele. Citizen Lab ha ripetutamente sottolineato l’elevata complessità tecnica degli attacchi Paragon e la presenza di exploit che non richiedono alcuna azione da parte della vittima: l’infezione avviene automaticamente. In particolare, l’azienda era già riuscita ad attaccare con successo anche le versioni attuali di iPhone, fino a quando Apple non ha risolto le relative vulnerabilità.

L'articolo Meta conferma: lo spyware Paragon ha sfruttato una falla nei font per infettare i dispositivi proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Il Papa avverte: “L’IA non è il diavolo, ma può diventarlo senza etica”


Il capo della Chiesa cattolica ha espresso preoccupazione per il modo in cui i bambini e gli adolescenti di oggi interagiscono con le tecnologie digitali. A suo avviso, l’abbondanza di informazioni disponibili attraverso reti neurali e altri sistemi intelligenti può influire seriamente sullo sviluppo mentale e intellettuale delle giovani generazioni.

Papa Leone XIV ha messo in guardia dai rischi che il rapido sviluppo dell’intelligenza artificiale potrebbe rappresentare per i giovani. Ha espresso la sua posizione alla Seconda Conferenza Annuale di Roma sull’IA, parte della quale si sta tenendo in Vaticano.

Allo stesso tempo, il Pontefice ha osservato che l’intelligenza artificiale di per sé non rappresenta una minaccia. Può essere utile se usata responsabilmente. Tuttavia, le tecnologie non dovrebbero diventare uno strumento di manipolazione, violazione dei diritti umani o provocazione di conflitti.

La valutazione dell’impatto della digitalizzazione dovrebbe basarsi non solo su criteri tecnici, ma anche su principi etici superiori. È importante mantenere il rispetto della dignità umana e della diversità culturale e ricordare che l’accesso a grandi quantità di dati non implica necessariamente il possesso di una conoscenza o di una comprensione autentiche.

La capacità di elaborare informazioni non va confusa con la capacità di pensare in modo indipendente. La vera conoscenza richiede riflessione e pensiero critico, non fiducia cieca negli algoritmi.

Ricordiamo che Leone XIV è diventato Papa nel maggio di quest’anno, in sostituzione del defunto Papa Francesco. Fin dall’inizio del suo pontificato, ha prestato particolare attenzione alle questioni della digitalizzazione e al suo impatto sulla società. Tra le priorità vi è la tutela di valori fondamentali come la dignità umana, la giustizia e i diritti dei lavoratori. Il pontefice è convinto che il progresso tecnico non possa essere disgiunto dalla responsabilità morale.

Il Papa ha rilasciato la sua dichiarazione durante i dibattiti di una conferenza sull’intelligenza artificiale che ha riunito rappresentanti della Chiesa, del mondo accademico, dell’industria e delle organizzazioni per i diritti umani. L’obiettivo principale dell’evento è trovare un equilibrio tra sviluppo tecnologico e valori umanistici.

La Santa Sede ha già sollevato la questione dell’etica nell’alta tecnologia. Il Vaticano ha costantemente chiesto di non demonizzare l’intelligenza artificiale, ma piuttosto di trovare modi per utilizzarla in modo sicuro e responsabile. Gli esperti sottolineano che la partecipazione attiva della Chiesa cattolica a tali discussioni rappresenta un passo importante verso la creazione di un dialogo globale sul futuro della tecnologia. Dopotutto, l’influenza delle macchine intelligenti oggi va ben oltre l’economia, toccando la cultura, l’istruzione e persino le questioni dell’identità umana.

Le preoccupazioni espresse sono condivise da molti insegnanti, genitori e scienziati. La domanda si fa sempre più ricorrente: come garantire lo sviluppo armonioso dei bambini nel nuovo mondo? Secondo gli osservatori, questo tema diventerà uno dei temi chiave per il nuovo capo della Chiesa cattolica nei prossimi anni.

L'articolo Il Papa avverte: “L’IA non è il diavolo, ma può diventarlo senza etica” proviene da il blog della sicurezza informatica.



Paramount should abandon mediation with Trump. So should the mediator


Earlier this week, CBS News filed a strong brief outlining why President Donald Trump’s lawsuit over the editing of its 2024 interview with Kamala Harris is completely frivolous and an affront to the First Amendment.

But just days later, The Wall Street Journal reported that a mediator had proposed CBS owner Paramount Global settle the suit for $20 million. It’s been reported that Paramount — believing the Trump administration will block its merger with Skydance Media if it doesn’t settle – had previously offered $15 million, which Trump declined, demanding at least $25 million.

A mediator’s job is to find a compromise number, so, from that perspective, it’s easy to understand why they’d propose $20 million (mediators get paid the big bucks to do that kind of math). But mediators are still under an obligation not to facilitate criminality. And, as both federal and state lawmakers have said, a settlement by Paramount may amount to illegal bribery.

The Model Standards of Conduct for Mediators — adopted by the American Bar Association, American Arbitration Association, and Association for Conflict Resolution — provide as follows: “If a mediation is being used to further criminal conduct, a mediator should take appropriate steps including, if necessary, postponing, withdrawing from or terminating the mediation.” The ethics guidelines of Judicial Arbitration and Mediation Services go a step further: “A mediator should withdraw from the process if the mediation is being used to further illegal conduct.“

The mediator’s identity hasn’t been publicly disclosed, but presumably, they’re a lawyer, also bound by the rules of professional conduct. Those rules also include obligations to uphold the integrity of the legal profession and not facilitate illegal conduct. Violations are punishable by discipline up to disbarment. That said, it should not require citation of specific rules and standards to establish that it’s improper to facilitate the abuse of the legal system to funnel bribes disguised as settlements to politicians.

Everyone knows the case is not worth $20 million, or even 20 cents, in terms of legal merit. It’s beyond frivolous — and that’s saying something given the myriad frivolous lawsuits Trump has filed. As Paramount’s own lawyers note, Trump often doesn’t even attempt to cite cases supporting his cockamamie legal theories or refuting the decades of First Amendment precedent that obviously protects CBS’ editorial judgment. Any first-year law student can see this case should be thrown out at the first opportunity. It’s a joke.

“If a mediation is being used to further criminal conduct, a mediator should take appropriate steps including, if necessary, postponing, withdrawing from or terminating the mediation.”


The Model Standards of Conduct for Mediators

Yet it’s been widely reported that Paramount directors believe they need to pay up if they want Trump’s Federal Communications Commission to approve the Skydance merger. Possibly the only thing stopping them is the fact that the directors are reportedly concerned that settling could put it at risk of liability for bribery.

They should be worried. In addition to the lawmakers that have launched probes into potential criminality, as Paramount shareholders and defenders of press freedom, we’ve threatened to bring a shareholder derivative suit against Paramount directors and officers if the company pays Trump off, and retained counsel to do so on our behalf.

Any settlement agreed to by Paramount to facilitate its merger is not only tantamount to bribery but throws its own storied news outlet under the bus and invites Trump to extort countless other news corporations as soon as the check clears.

The Wall Street Journal reported that directors at Paramount have been mulling over a number it can offer that reduces the odds of a bribery case. When a party to a mediation is calculating settlement numbers not based on the merits of the lawsuit and cost of litigation but on the maximum it can pay without officers and directors getting indicted, that’s a gigantic red flag that no ethical mediator should ignore (as if investigations from federal and state lawmakers aren’t enough of a warning).

We hope the mediator is taking their obligations seriously. And we also hope Paramount directors are reading their own lawyers’ legal briefs. Editing interviews is something news outlets across the political spectrum do every hour of every day (even Trump-aligned Fox News hosts have openly acknowledged that). As Paramount’s lawyers wrote, if this case were to go forward, it “would amount to green-lighting thousands of consumer claims brought by individuals who merely disagree with a news organization’s editorial choices.”

The same can be said for if Paramount settles. Trump sued The Des Moines Register right after ABC owner Disney shamefully settled with Trump earlier this year. If he is gifted $20 million (and no, it doesn’t help matters if the money goes to his purported library foundation) for disliking the way an interview was edited, there’s no telling how many news outlets he’ll target next.


freedom.press/issues/paramount…




L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS


L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di aver ricevuto messaggi che simulano comunicazioni ufficiali dal Centro Unico di Prenotazione, inducendo allarmismo e spingendo gli utenti a contattare numeri sospetti. L’obiettivo è quello di trarre in inganno le persone sfruttando la fiducia nelle istituzioni sanitarie.

Una truffa ben orchestrata


I messaggi incriminati si presentano come avvisi urgenti legati a prestazioni sanitarie o prenotazioni, chiedendo al destinatario di contattare tempestivamente un numero per ottenere informazioni. In realtà, si tratta di numerazioni a pagamento, gestite da soggetti esterni e completamente estranee all’ospedale. Chi cade nella trappola rischia di subire addebiti economici, senza ricevere alcuna reale informazione sanitaria.

Come riconoscere i messaggi fraudolenti
L’ospedale invita i cittadini a prestare la massima attenzione: ogni comunicazione ufficiale avviene solo tramite canali istituzionali. I messaggi contenenti toni allarmistici, richieste di chiamata immediata o numerazioni anomale devono essere considerati sospetti. Il consiglio è di non rispondere, non richiamare e, soprattutto, non fornire dati personali o sanitari a sconosciuti.

Le modalità ufficiali di contatto


Per tutelarsi, è fondamentale conoscere i veri canali dell’ospedale. Il Cardarelli ha ricordato che le comunicazioni ufficiali avvengono esclusivamente attraverso i contatti autorizzati e mai tramite SMS generici o numeri a pagamento. Inoltre, il centro prenotazioni non invia mai messaggi che richiedono urgenze improvvise o azioni immediate tramite link o contatti non verificabili.

L’invito alla segnalazione


Infine, l’ospedale invita chiunque riceva questi messaggi truffaldini a segnalarli tempestivamente alle autorità competenti e al proprio operatore telefonico, contribuendo così a contrastare la diffusione del fenomeno. L’impegno del Cardarelli è volto a garantire trasparenza, sicurezza e fiducia nei confronti dei pazienti, anche attraverso una corretta informazione e sensibilizzazione digitale.

L'articolo L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS proviene da il blog della sicurezza informatica.



per putin per le invasioni sono operazioni speciali. per trump le invasioni sono spettacolari.



An unprecedented study reveals maternal lineages, female-centered practices, and a “surprising shift” in a 9,000-year-old settlement associated with a goddess cult.#TheAbstract



Rust Drives a Linux USB Device


In theory, writing a Linux device driver shouldn’t be that hard, but it is harder than it looks. However, using libusb, you can easily deal with USB devices from user space, which, for many purposes, is fine. [Crescentrose] didn’t know anything about writing user-space USB drivers until they wrote one and documented it for us. Oh, the code is in Rust, for which there aren’t as many examples.

The device in question was a USB hub with some extra lights and gadgets. So the real issue, it seems to us, wasn’t the code, but figuring out the protocol and the USB stack. The post covers that, too, explaining configurations, interfaces, and endpoints.

There are other ancillary topics, too, like setting up udev. This lets you load things when a USB device (or something else) plugs in.

Of course, you came for the main code. The Rust program is fairly straightforward once you have the preliminaries out of the way. The libusb library helps a lot. By the end, the code kicks off some threads, handles interrupts, and does other device-driver-like things.

So if you like Rust and you ever thought about a user space device driver for a USB device, this is your chance to see it done. It didn’t take years. However, you can do a lot in user space.


hackaday.com/2025/06/26/rust-d…



Il “Viaggio in Italia” dei giudici costituzionali nelle scuole secondarie di II grado ripartirà il prossimo settembre e si prolungherà, coprendo due anni scolastici, fino al mese di giugno del 2027.


Announcing the 2025 Hackaday One Hertz Challenge


It’s about time! Or maybe it’s about time’s reciprocal: frequency. Whichever way you see it, Hackaday is pleased to announce, just this very second, the 2025 One Hertz Challenge over on Hackaday.io. If you’ve got a device that does something once per second, we’ve got the contest for you. And don’t delay, because the top three winners will each receive a $150 gift certificate from this contest’s sponsor: DigiKey.

What will you do once per second? And how will you do it? Therein lies the contest! We brainstormed up a few honorable mention categories to get your creative juices flowing.

  • Timelords: How precisely can you get that heartbeat? This category is for those who prefer to see a lot of zeroes after the decimal point.
  • Ridiculous: This category is for the least likely thing to do once per second. Accuracy is great, but absurdity is king here. Have Rube Goldberg dreams? Now you get to live them out.
  • Clockwork: It’s hard to mention time without thinking of timepieces. This category is for the clockmakers among you. If your clock ticks at a rate of one hertz, and you’re willing to show us the mechanism, you’re in.
  • Could Have Used a 555: We knew you were going to say it anyway, so we made it an honorable mention category. If your One Hertz project gets its timing from the venerable triple-five, it belongs here.

We love contests with silly constraints, because you all tend to rise to the challenge. At the same time, the door is wide open to your creativity. To enter, all you have to do is document your project over on Hackaday.io and pull down the “Contests” tab to One Hertz to enter. New projects are awesome, but if you’ve got an oldie-but-goodie, you can enter it as well. (Heck, maybe use this contest as your inspiration to spruce it up a bit?)

Time waits for no one, and you have until August 19th at 9:00 AM Pacific time to get your entry in. We can’t wait to see what you come up with.


hackaday.com/2025/06/26/announ…



Vuoi saperne di più sulle istituzioni e l’elaborazione delle politiche europee? Approfitta del corso online della Pirate Academy


La Pirate Academy online, organizzata dall’eurodeputata Markéta Gregorová e dal gruppo politico Verdi/ALE, si terrà nell’autunno del 2025. David, dicci, cosa tratterà esattamente il corso? Si articolerà in cinque sessioni online interattive, più un incontro in diretta a Bruxelles, presso il Parlamento europeo, per i migliori partecipanti. Il corso ti preparerà a lavorare come consulente…

Source



Presentazione dello studio “Le neuroscienze dietro la scrittura”

@Politica interna, europea e internazionale

SCRITTURA A MANO CONTRO SCRITTURA DIGITALE Paper curato dal Dipartimento di Neuroscienze del Gemelli e dall’Osservatorio Carta, Penna & Digitale, pubblicato dalla rivista scientifica Life GIOVEDÌ 26 GIUGNO 2025, ORE 18:00, Fondazione Luigi Einaudi, via della Conciliazione 10,



#Mamdani, un "socialista" a New York


altrenotizie.org/primo-piano/1…



The new tool, called Mobile Fortify, uses the CBP system which ordinarily takes photos of people when they enter or exit the U.S., according to internal ICE emails viewed by 404 Media. Now ICE is using it in the field.#News
#News



praticamente quello che dico io. ma all'europa conviene delegare la difesa europea a trump? o ad amministrazioni usa così volubili e mutevoli? degli usa ormai così simili a putin?