Salta al contenuto principale




La Corte Suprema degli Stati Uniti conferma la legge del Texas sulla verifica dell’età per i contenuti espliciti


La Corte Suprema degli Stati Uniti ha confermato una legge del Texas che impone agli utenti di verificare la propria età prima di visualizzare materiale sessualmente esplicito. Chiunque desideri accedere a tali contenuti dovrà ora presentare un passaporto digitale, un documento d’identità rilasciato dal governo o fornire i dati delle transazioni che possano essere utilizzati per determinare la propria età.

L’iniziativa risale al 2023, quando i legislatori del Texas approvarono il cosiddetto disegno di legge 1181. La sua essenza è semplice: tutti i siti in cui almeno un terzo dei contenuti rientra nella definizione di materiale sessuale dannoso per i minori sono tenuti a verificare l’età dei visitatori provenienti dal Texas. Inoltre, la verifica non dovrebbe essere simbolica: solo un documento ufficiale o dati su transazioni finanziarie potranno consentire l’accesso a tali pagine.

Le prime battaglie legali contro la legge iniziarono subito dopo la sua approvazione. Un’associazione di aziende del settore per adulti, nota come Free Speech Coalition, intentò una causa, sostenendo che tali verifiche dell’età violassero i diritti degli adulti che desiderano accedere liberamente a tali contenuti. Inizialmente, il tribunale distrettuale si schierò con i querelanti e bloccò temporaneamente la legge. Tuttavia, la Corte d’Appello del Quinto Circuito annullò successivamente tale decisione, aprendo la strada a un caso presso la Corte Suprema.

La sentenza definitiva della Corte Suprema è stata chiara. Secondo il giudice Clarence Thomas, autore dell’opinione a maggioranza di 6 a 3, gli Stati hanno il diritto legale di limitare l’accesso dei minori a tale materiale. Thomas ha osservato che il Primo Emendamento non impedisce agli Stati di adottare meccanismi che potrebbero essere considerati dannosi per loro. In base a tale logica, il requisito di verifica dell’età è stato considerato ragionevole e legale.

Tuttavia, gli oppositori della legge ritengono che tali misure colpiscano direttamente non solo gli adolescenti, ma anche gli utenti adulti, limitandone la libertà su Internet e creando un effetto di pressione. Allison Boden, direttrice esecutiva della Free Speech Coalition, ha ricordato che la storia della limitazione dell’accesso alla pornografia è sempre stata un indicatore di quanto lo Stato sia pronto a interferire nelle questioni relative alla libertà di parola. A suo avviso, l’obbligo di fornire documenti o dati sulle transazioni per accedere ai siti non solo mina la privacy degli utenti, ma non ha praticamente alcun effetto sulla tutela dei minori. Allo stesso tempo, gli adulti incontrano reali ostacoli nel ricevere liberamente contenuti protetti dal Primo Emendamento.

La posizione della Free Speech Coalition è sostenuta anche dall’American Civil Liberties Union (ACLU). Secondo Cecilia Wang, direttrice legale dell’ACLU, la decisione della Corte Suprema cancella di fatto decenni di giurisprudenza che hanno garantito che anche le leggi più radicali, apparentemente volte a proteggere i minori, non dovessero violare i diritti dei cittadini adulti. Wang è certa che una legge come la legge 1181 del Texas protegga apparentemente i minori, ma in realtà faccia ben poco per impedire loro di accedere a materiali proibiti, mentre impone gravi restrizioni agli adulti, compresi coloro che desiderano semplicemente visualizzare contenuti perfettamente legali.

La situazione è ancora più allarmante perché non si limita al Texas. Alla fine di maggio, leggi simili erano già state emanate in altri 23 stati americani. Ciò significa la modalità che per accedere a determinati siti web sta iniziando a diffondersi in tutto il paese.

L'articolo La Corte Suprema degli Stati Uniti conferma la legge del Texas sulla verifica dell’età per i contenuti espliciti proviene da il blog della sicurezza informatica.



Behind the Bally Home Computer System


Although we might all fundamentally recognize that gaming consoles are just specialized computers, we generally treat them, culturally and physically, differently than we do desktops or laptops. But there was a time in the not-too-distant past where the line between home computer and video game console was a lot more blurred than it is today. Even before Microsoft entered the scene, companies like Atari and Commodore were building both types of computer, often with overlapping hardware and capabilities. But they weren’t the only games in town. This video takes a look at the Bally Home Computer System, which was a predecessor of many of the more recognized computers and gaming systems of the 80s.

At the time, Bally as a company was much more widely known in the pinball industry, but they seemed to have a bit of foresight that the computers used in arcades would eventually transition to the home in some way. The premise of this console was to essentially start out as a video game system that could expand into a much more full-featured computer with add-ons. In addition to game cartridges it came with a BASIC interpreter cartridge which could be used for programming. It was also based on the Z80 microprocessor which was used in other popular PCs of the time, so in theory it could have been a commercial success but it was never able to find itself at the top of the PC pack.

Although it maintains a bit of a cult following, it’s a limited system even by the standards of the day, as the video’s creator [Vintage Geek] demonstrates. The controllers are fairly cumbersome, and programming in BASIC is extremely tedious without a full keyboard available. But it did make clever use of the technology at the time even if it was never a commercial success. Its graphics capabilities were ahead of other competing systems and would inspire subsequent designs in later systems. It’s also not the last time that a video game system that was a commercial failure would develop a following lasting far longer than anyone would have predicted.

youtube.com/embed/Lb5NmIy1W_w?…


hackaday.com/2025/06/28/behind…



Spagna. L’estrema destra diffonde i dati personali di ministri e militanti di sinistra


@Notizie dall'Italia e dal mondo
Alcune chat di estrema destra hanno hackerato e diffuso i dati personali di alcuni ministri, presidenti di regione e di migliaia di militanti di sinistra
L'articolo Spagna. L’estrema destra diffonde i dati personali di ministri e militanti di sinistra proviene da Pagine Esteri.



Microsoft e CrowdStrike insieme per migliorare la sicurezza di Windows


Il malfunzionamento di CrowdStrike, che ha causato problemi a ospedali, banche e aerei, ha lasciato molti amministratori di sistema con i nervi tesi. Questo evento, secondo gli esperti, era del tutto evitabile e ha portato a miliardi di perdite in tutto il mondo.

Microsoft ha organizzato una tavola rotonda sulla sicurezza con la partecipazione di CrowdStrike e altri attori del mercato dei software di sicurezza. Il risultato è una nuova iniziativa per distribuire in modo sicuro aggiornamenti e importanti modifiche architetturali a Windows.

La novità principale è l’implementazione delle funzionalità della cosiddetta Windows Resiliency Initiative. I test a porte chiuse della nuova piattaforma di sicurezza per Windows inizieranno a luglio e includeranno i partecipanti al programma Microsoft Virus Initiative 3.0.

La modifica più importante è che i driver di sicurezza di terze parti, come gli antivirus, non verranno più eseguiti nel kernel di sistema, ma verranno spostati nello spazio utente, dove vengono eseguite le applicazioni normali. Ciò ridurrà notevolmente il rischio di crash di sistema.

Tra i partner che hanno supportato le innovazioni figurano Bitdefender, ESET, SentinelOne, Trellix, Trend Micro, WithSecure e CrowdStrike. Tuttavia, non tutti sono pronti a saltare sul nuovo treno, come ad esempio ESET, che si è espresso con cautela.

Microsoft ha anche annunciato una serie di funzionalità che saranno presenti in Windows 11 24H2, comeQuick Machine Recovery (QMR), un sistema di ripristino automatico che impedisce al dispositivo di entrare in un loop infinito di riavvii.

La ‘schermata blu della morte’ (BSOD) aggiornata ora è semplicemente una ‘schermata di riavvio imprevista’, con testo bianco su sfondo nero. Inoltre, i dispositivi Windows 11 Enterprise potranno installare le patch senza riavviarsi più spesso di una volta ogni tre mesi.

L'articolo Microsoft e CrowdStrike insieme per migliorare la sicurezza di Windows proviene da il blog della sicurezza informatica.



lespresso.it/c/politica/2025/4…
Cambiano i governi, ma le abitudini (brutte) rimangono.
Il balletto delle poltrone è lo spettacolo più seguito dai nostri politici.
Ovviamente per il bene dell'Italia.
#governo #meloni #politica #sprechi

AV reshared this.




Allarme malware: campagna di phishing con intelligenza artificiale prende di mira gli utenti cinesi


I ricercatori di sicurezza informatica hanno scoperto una sofisticata campagna malware che sfrutta la popolarità degli strumenti di intelligenza artificiale per prendere di mira gli utenti di lingua cinese.

Questa campagna rappresenta un’evoluzione preoccupante nelle tattiche di ingegneria sociale, in cui gli autori delle minacce sfruttano le tendenze tecnologiche emergenti per aumentare i tassi di successo dei loro attacchi.

Le vittime vengono indotte a scaricare programmi di installazione apparentemente legittimi per le applicazioni cinesi più diffuse, come WPS Office, Sogou e DeepSeek.

L’attacco sfrutta falsi programmi di installazione mascherati da download di software legittimi, tra cui il famoso chatbot con intelligenza artificiale DeepSeek, per distribuire minacce persistenti avanzate sui sistemi delle vittime.

Questi programmi di installazione contraffatti, distribuiti principalmente come file MSI, contengono payload sofisticati progettati per compromettere il sistema a lungo termine, mantenendo la massima discrezione attraverso tecniche di elusione avanzate.

Gli analisti di Netskope hanno identificato questa campagna durante le normali attività di ricerca delle minacce, scoprendo che i falsi programmi di installazione forniscono due componenti dannosi principali: Sainbox RAT, una variante della famigerata famiglia Gh0stRAT, e una versione modificata del rootkit open source Hidden.

La catena di infezione si avvia quando il programma di installazione MSI dannoso esegue una doppia operazione ingannevole: installa contemporaneamente il software legittimo per evitare sospetti nell’utente e distribuisce il suo payload dannoso tramite una complessa tecnica di caricamento laterale delle DLL.

L’utilizzo di varianti di RAT commerciali, come Gh0stRAT, e di rootkit del kernel open source, come Hidden, offre agli aggressori controllo e furtività senza richiedere un notevole sviluppo personalizzato. Netskope Threat Labs continuerà a monitorare l’evoluzione del RAT Sainbox e delle TTP del gruppo Silver Fox.

L'articolo Allarme malware: campagna di phishing con intelligenza artificiale prende di mira gli utenti cinesi proviene da il blog della sicurezza informatica.





Cosa sappiamo del mini-chip che riduce i consumi dell’intelligenza artificiale

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tre università britanniche stanno lavorando a un minuscolo microchip di grafene in grado di abbattere i consumi energetici dei centri dati per startmag.it/innovazione/chip-g…



Kirsten stelt zich voor


Beste allemaal, Ik ben Kirsten Zimmerman, sinds 2022 met veel plezier stadsdeelcommissielid in Amsterdam-Noord voor De Groenen Basis Piraten. Mijn speerpunten zijn behoud van het groen, directe democratie, (online) privacy en sociale verbinding. Ik help de Noorderlingen graag en probeer bewoners in hun kracht te zetten om zelf met oplossingen voor maatschappelijke problemen aan de […]

Het bericht Kirsten stelt zich voor verscheen eerst op Piratenpartij.



Che cosa lega Rutte a Trump? Il caso Asml

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L’ascesa parallela della consapevolezza strategica del ruolo di ASML e della leadership politica di Mark Rutte non è una coincidenza. L'analisi di Alessandro Aresu.

startmag.it/innovazione/asml-r…



Minestre Rai


@Giornalismo e disordine informativo
articolo21.org/2025/06/minestr…
La Rai ha presentato il suo palinsesto. Molte minestre riscaldate, zero sperimentazione. Io continuerò la mia diaspora su La7, la riserva indiana dove ancora si possono ascoltare discussioni interessanti, senza la prudenza filogovernativa che regna in tanti talk show di Viale Mazzini. Tra i pochi programmi che seguivo in Rai, c’era



A Wood Chipper from First Principles


For whatever reason, certain pieces of technology can have a difficult time interacting with the physical world. Anyone who has ever used a printer or copier can attest to this, as can anyone whose robot vacuum failed to detect certain types of non-vacuumable waste in their path, making a simple problem much worse. Farm equipment often falls into this category as well, where often complex machinery needs an inordinate amount of maintenance and repair just to operate normally. Wood chippers specifically seem to always get jammed or not work at all, so [Homemade Inventions] took a shot at building one on their own.

To build this screw-based wood chipper, the first thing to fabricate is the screw mechanism itself. A number of circles of thick steel were cut out and then shaped into pieces resembling large lock washers. These were then installed on a shaft and welded end-to-end, creating the helical screw mechanism. With the “threads” of the screw sharpened it is placed into a cylinder with a port cut out to feed the wood into. Powering the screw is a 3 kW electric motor paired with a custom 7:1 gearbox, spinning the screw at around 200 rpm. With that, [Homemade Inventions] has been able to easily chip branches up to 5 centimeters thick, and theorizes that it could chip branches even thicker than that.

Of course, wood chippers are among the more dangerous tools that are easily available to anyone with enough money to buy one or enough skill to build one, along with chainsaws, angle grinders, and table saws, so make sure to take appropriate safety precautions when using or building any of these things. Of course, knowing the dangers of these tools have led to people attempting to make safer versions like this self-propelled chainsaw mill or the semi-controversial table saw safety standard.

Thanks to [Keith] for the tip!

youtube.com/embed/8TzriE8APjs?…


hackaday.com/2025/06/28/a-wood…



Apple e Google sotto pressione: garante tedesco vuole rimuovere DeepSeek


Dopo il Garante italiano, ora il garante tedesco per la protezione dei dati ha chiesto ad Apple e a Google, sussidiaria di Alphabet, di rimuovere l’app DeepSeek della startup cinese di intelligenza artificiale (IA) dai loro negozi online a causa di preoccupazioni relative ai dati personali. In una dichiarazione rilasciata venerdì, Meike Kamp ha affermato di aver fatto questa richiesta perché, a suo dire, DeepSeek stava trasferendo illegalmente dati personali di utenti tedeschi in Cina.

Ora i due colossi tecnologici statunitensi dovranno valutare rapidamente questa richiesta prima di decidere se bloccare o meno l’app in Germania, ha aggiunto. DeepSeek non ha risposto alla richiesta di commento, mentre Apple e Google non erano immediatamente disponibili per un commento. Nelle sue condizioni d’uso, DeepSeek dichiara di archiviare molti dati personali, come le richieste inviate al suo programma di intelligenza artificiale o i file scaricati, su computer situati in Cina.

“DeepSeek non è stata in grado di fornire alla mia agenzia prove convincenti del fatto che i dati degli utenti tedeschi siano protetti in Cina a un livello equivalente a quello dell’Unione Europea”, sostiene Meike Kamp. “Le autorità cinesi hanno ampi diritti di accesso ai dati personali nell’ambito della sfera di influenza delle aziende cinesi”, continua.

Meike Kamp ha dichiarato di aver preso la decisione dopo aver chiesto a DeepSeek a maggio di conformarsi alle norme sui trasferimenti di dati al di fuori dell’Unione Europea (UE) o di rimuovere la sua app dagli store di Apple e Google. Ha affermato che DeepSeek non ha mai risposto alla sua richiesta. La startup cinese ha scosso il mondo della tecnologia a gennaio affermando di aver sviluppato un modello di intelligenza artificiale in grado di rivaleggiare con quelli di aziende americane come OpenAI, creatrice di ChatGPT, a un costo molto più basso.

L’Italia ha bandito DeepSeek dagli app store all’inizio di quest’anno, adducendo come motivazione la mancanza di informazioni circa l’utilizzo dei dati personali, mentre i Paesi Bassi hanno vietato l’app sui dispositivi governativi. Negli Stati Uniti è in preparazione un disegno di legge che impedirebbe alle agenzie americane di utilizzare modelli di intelligenza artificiale sviluppati in Cina.

Reuters, citando un alto funzionario statunitense, ha riferito questa settimana che DeepSeek ha assistito Pechino in operazioni militari e di intelligence.

L'articolo Apple e Google sotto pressione: garante tedesco vuole rimuovere DeepSeek proviene da il blog della sicurezza informatica.



C’era una volta la Rai. Ed è stata ricordata a Napoli


@Giornalismo e disordine informativo
articolo21.org/2025/06/cera-un…
Come una scolaresca in gita, a tratti con lo stesso spirito ridanciano ma determinato, siamo andati incontro all’arroganza di chi si arrocca dietro un potere che rischia di essere più di facciata che reale per



REPORTAGE. Molotov e fucili, coloni e soldati: Cisgiordania punita e terrorizzata


@Notizie dall'Italia e dal mondo
Il più violento attacco da mesi contro il villaggio di Kufr Malik: case date alle fiamme e pallottole, tre giovani palestinesi uccisi
L'articolo REPORTAGE. Molotov e fucili, coloni e soldati: Cisgiordania punita e terrorizzata proviene da Pagine



Accordi di Abramo tra Israele e Arabi: chi entra, chi esce e cosa succederà


@Notizie dall'Italia e dal mondo
L'attacco del 7 ottobre 2023 e la devastante offensiva israeliana contro Gaza hanno frenato la normalizzazione dei rapporti tra Tel Aviv e i paesi arabi. Trump e Netanyahu ora vogliono trasformare gli accordi in un'alleanza politica e militare
L'articolo





Tutto quello che l’IA sa su di noi. Report Nyt

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Può leggere nei tuoi occhi, prevedere malattie prima dei medici e persino ricostruire ciò che stai sognando: ecco come l’intelligenza artificiale sta imparando a decifrare il corpo e startmag.it/innovazione/tutto-…



Building A 3D-Printed RC Dump Truck


Whatever your day job, many of us would love to jump behind the controls of a dump truck for a lark. In the real world, that takes training and expertise and the opportunity is denied to many of us. However, you can live out those dreams on your desk with this 3D-printed build from [ProfessorBoots.]

The build exists as two separate parts—the tractor, and the trailer. The tractor is effectively a fairly straightforward custom RC build, albeit with a few additional features to make it fit for purpose. It’s got six wheels as befitting a proper semi, and it has a nifty retractable magnetic hitch mechanism. This lets it hook up to various trailers and unhitch from them as desired, all from a press on the remote. The hitch also has provision for power and control lines that control whatever trailer happens to be attached.

As for the trailer, it’s a side-dumper that can drop its load to the left or right as desired. The dumping is controlled via a linear actuator using a small DC motor and a threaded rod. A servo controls a sliding locking mechanism which determines whether the truck dumps to the left or right as the linear actuator rises up.

The design video covers the 3D printed design as well as some great action shots of the dump truck doing its thing. We’ve featured some builds from [ProfessorBoots] before, too, like this neat 3D-printed forklift . Video after the break.

youtube.com/embed/kiSTf0KXe-Y?…


hackaday.com/2025/06/27/buildi…



Gli hacker di Positive Technologies trovano una falla in Firefox ignorata da molti anni su Firefox


Il team PT SWARM di Positive Technologies ha segnalato l’eliminazione di una vulnerabilità nel browser Firefox che avrebbe potuto consentire agli aggressori di aggirare il meccanismo di download sicuro dei file. Il problema è stato scoperto dal dipendente dell’azienda Daniil Satyaev, a seguito del quale gli sviluppatori di Mozilla hanno prontamente rilasciato aggiornamenti.

La vulnerabilità è stata identificata come CVE-2025-6430. La sua essenza risiede nell’elaborazione errata dell’intestazione “Content-Disposition”, responsabile delle istruzioni al browser su come gestire il file scaricato. In condizioni normali, la presenza di questa intestazione dovrebbe forzare il browser a salvare il file, anziché aprirlo direttamente.

Tuttavia, si è scoperto che utilizzando i tag HTML, questo requisito veniva ignorato. Di conseguenza, i file scaricabili potevano essere aperti direttamente nella finestra del browser. Questa situazione creava il rischio di attacchi di iniezione di codice dannoso, inclusi scenari che sfruttavano vulnerabilità XSS.

Il problema ha interessato le versioni di Firefox precedenti alla 140, nonché le build enterprise di Firefox ESR precedenti alla 128.12. Dopo aver ricevuto la notifica da Positive Technologies, gli specialisti di Mozilla hanno risolto la vulnerabilità e incluso le correzioni necessarie nelle ultime versioni del browser.

Tali falle rappresentano un grave rischio per la sicurezza, soprattutto per i siti che si affidano al download forzato di file per proteggersi da possibili esecuzioni di contenuti all’interno del browser. Ignorare l’intestazione potrebbe portare gli utenti ad aprire inconsapevolmente file potenzialmente pericolosi direttamente su una pagina web.

Gli sviluppatori di Mozilla hanno esortato gli utenti ad aggiornare i propri browser alle versioni più recenti per ridurre al minimo il rischio di attacchi legati a questa vulnerabilità. Le aziende hanno inoltre raccomandato di rivedere la logica di gestione degli allegati sui propri siti, tenendo conto di possibili aggiramenti dei meccanismi di protezione standard.

L'articolo Gli hacker di Positive Technologies trovano una falla in Firefox ignorata da molti anni su Firefox proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Una ex studente universitaria australiana è stata accusata di aver hackerato la Western Sydney University


La polizia del Nuovo Galles del Sud ha arrestato un ex studente di 27 anni della Western Sydney University che aveva ripetutamente hackerato i sistemi dell’università, anche per ottenere parcheggi più economici. La Western Sydney University è una delle più grandi università australiane e offre un’ampia gamma di corsi di laurea triennale, magistrale e di ricerca a 47.000 studenti. Impiega oltre 4.500 dipendenti, tra fissi e stagionali, e dispone di un budget di 600 milioni di dollari.

I media locali riferiscono che la sospettata si chiama Birdie Kingston ed è accusata di accesso non autorizzato, furto di dati e ripetute compromissioni delle infrastrutture universitarie dal 2021, che hanno colpito centinaia di studenti e personale universitario. “Dal 2021, l’Università di Western Sydney ha subito una serie di attacchi informatici che hanno comportato accessi non autorizzati, violazioni dei dati, compromissione dei sistemi e uso improprio delle infrastrutture universitarie, inclusa la minaccia di vendita di informazioni sugli studenti sul dark web”, ha dichiarato la polizia in un comunicato stampa . “Si stima che centinaia di studenti e personale universitario siano stati colpiti da questi incidenti”.

Dall’anno scorso, l’università ha ripetutamente segnalato diversi incidenti informatici. Ad esempio, nel maggio 2024 è stato confermato l’accesso non autorizzato all’ambiente Microsoft Office 365, iniziato nel maggio 2023, che ha interessato i dati di 7.500 persone. Nell’aprile 2025, l’università ha segnalato altri due attacchi informatici. Il primo ha coinvolto una violazione di uno dei sistemi SSO dell’università ed è durato da gennaio a febbraio 2025, con conseguente divulgazione dei dati di circa 10.000 studenti.

Il secondo incidente ha riguardato la fuga di dati universitari rubati sul darknet, avvenuta il 1° novembre 2024. Ora la polizia ha affermato che la Kingston, che deve rispondere di 20 capi d’accusa, potrebbe essere dietro questi e altri incidenti. Afferma che durante una perquisizione della sua abitazione, gli investigatori hanno trovato e sequestrato apparecchiature informatiche e dispositivi mobili che potrebbero contenere prove. Si ritiene che Kingston abbia iniziato ad hackerare la sua alma mater per manipolare gli accessi ai parcheggi, per poi passare ai registri accademici e minacciare di vendere i dati degli studenti sul dark web.

I media australiani riportano che la polizia aveva emesso un avvertimento ufficiale a Kingston nel settembre 2023, quando viveva nel campus. Tuttavia, non si è fermata e ha continuato le sue attività di hacking. I giornalisti hanno notato che nel corso di diversi anni, un certo hacker (che, a quanto pare, era Kingston):

  • ha rubato più di 100 GB di dati riservati dai sistemi dell’università;
  • dati di rendimento scolastico modificati;
  • ottenuto uno sconto sul parcheggio nei locali dell’università;
  • ha minacciato di vendere i dati rubati degli studenti sui forum del darknet e avrebbe chiesto un riscatto di 40.000 dollari in criptovaluta alla direzione dell’università.
“La Western Sydney University sta collaborando con la polizia del Nuovo Galles del Sud per supportare le indagini. Questi incidenti informatici hanno avuto un impatto significativo sulla comunità universitaria e siamo grati per il supporto della polizia. Poiché la questione è attualmente all’esame dei tribunali, l’università non è in grado di fornire ulteriori commenti”, ha dichiarato l’università ai media.


L'articolo Una ex studente universitaria australiana è stata accusata di aver hackerato la Western Sydney University proviene da il blog della sicurezza informatica.




All the Stars, All the Time


Some of the largest objects in the night sky to view through a telescope are galaxies and supernova remnants, often many times larger in size than the moon but generally much less bright. Even so, they take up a mere fraction of the night sky, with even the largest planets in our solar system only taking up a few arcseconds and stars appearing as point sources. There are more things to look at in the sky than there are telescopes, regardless of size, so it might almost seem like an impossible task to see everything. Yet that’s what this new telescope in Chile aims to do.

The Vera C. Rubin Observatory plans to image the entire sky every few nights over a period lasting for ten years. This will allow astronomers to see the many ways the cosmos change with more data than has ever been available to them. The field of view of the telescope is about 3.5 degrees in diameter, so it needs to move often and quickly in order to take these images. At first glance the telescope looks like any other large, visible light telescope on the tops of the Andes, Mauna Kea, or the Canary Islands. But it has a huge motor to move it, as well as a large sensor which generates a 3200-megapixel image every 30 seconds.

In many ways the observatory’s telescope an imaging technology is only the first part of the project. A number of machine learning algorithms and other software solutions have been created to help astronomers sift through the huge amount of data the telescope is generating and find new irregularities in the data, from asteroids to supernovae. First light for the telescope was this month, June 2025, and some of the first images can be seen here. There have been a number of interesting astronomical observations underway lately even excluding the JWST. Take a look at this solar telescope which uses a new algorithm to take much higher resolution images than ever before.


hackaday.com/2025/06/27/all-th…



Dalla newsletter di Haaretz


IDF officers and soldiers told Haaretz they were ordered to fire at unarmed crowds near food distribution sites in Gaza, even when no threat was present. The IDF denied the claim, while PM Netanyahu and Defense Minister Katz called the reports "blood libels."

reshared this



GEEKDeck is a SteamDeck for Your Living Room


You know what the worst thing about the Steam Deck is? Being able to play your games on the go. Wouldn’t it be better if it was a screenless brick that lived under your TV? Well, maybe not, but at least one person thought so, because [Interfacing Linux] has created the GeekDeck, a Steam OS console of sorts in this video embedded below.

The hack is as simple as can be: he took a GEEKOM A5, a minicomputer with very similar specs to the Steam Deck, and managed to load SteamOS onto it. We were expecting that to be a trial that took most of the video’s runtime, but no! Everything just… sorta worked. It booted to a live environment and installed like any other Linux. Which was unexpected, but Steam has released SteamOS for PC.

In case you weren’t aware, SteamOS is an immutable distribution based on Arch Linux. Arch of course has all the drivers to run on… well, any modern PC, but it’s the immutable part that we were expecting to cause problems. Immutable distributions are locked down in a similar manner to Mac OS (everything but /home/ is typically read-only, even to the superuser) and SteamOS doesn’t ship with package manager that can get around this, like rpm-ostree in Fedora’s Silverblue ecosystem. Actually, if you don’t have a hardware package that matches the SteamDeck to the same degree this GEEKOM does, Bazzite might be a good bet– it’s based on Siverblue and was made to be SteamOS for PC, before Steam let you download their OS to try on your PC.

Anyway, you can do it. Should you? Well, based on the performance shown in the video, not if you want to run triple-A games locally. This little box is no more powerful than the SteamDeck, after all. It’s not a full gaming rig. Still, it was neat to see SteamOS off of the ‘deck and in the wild.

Usually we see hacks that use the guts of the SteamDeck guts with other operating systems, not the other way around. Like the Bento Box AR machine we liked so much it was actually featured twice. The SteamDeck makes for a respectable SBC, if you can find a broken one. If not, apparently a Chinese MiniPC will work just as well.

youtube.com/embed/gn8vaeUsGc4?…


hackaday.com/2025/06/27/geekde…



Scan tra necessità e inlegalità


Comincio col dire che non considero la pirateria una necessità.
Tuttavia, da appassionata di generi come lo Yuri e lo Shoujo-ai, mi chiedo spesso: come si fa a trovare materiale da leggere, considerando che in Italia queste opere arrivano col contagocce?
Un altro pensiero che continua a girarmi in testa è: perché nel nostro Paese arrivano pochissimi Yuri e Shoujo-ai, mentre invece c'è un’abbondanza di Yaoi?