Salta al contenuto principale




Track Your GitHub Activity With This E-Ink Display


If you’re a regular GitHub user you’ll be familiar with the website’s graphical calendar display of activity as a grid. For some of you it will show a hive of activity, while for others it will be a bit spotty. If you’re proud of your graph though, you’ll want to show it off to the world, and that’s where [HarryHighPants]’ Git Contributions E-Ink Display comes in. It’s a small desktop appliance with a persistent display, that shows the current version of your GitHub graph.

At its heart is an all-in-one board with the display and an ESP32 on the back, with a small Li-Po cell. It’s all put in a smart 3D printed case. The software is the real trick, with a handy web interface from which you can configure your GitHub details.

It’s a simple enough project, but it joins a growing collection which use an ESP32 as a static information display. The chip is capable of more though, as shown by this much more configurable device.


hackaday.com/2025/07/05/track-…



Sviluppo rivoluzionario nella lotta contro il diabete: isole pancreatiche stampate in 3D


Gli scienziati hanno compiuto un passo importante nella lotta contro il diabete: hanno imparato a stampare isole pancreatiche umane funzionanti utilizzando una stampante 3D e uno speciale inchiostro biologico. Questa tecnologia potrebbe sostituire completamente le iniezioni di insulina in futuro.

Un team internazionale di ricercatori guidato dal Dott. Quentin Perrier ha sviluppato un metodo per stampare le isole di Langerhans, le cellule che producono insulina presenti nel tessuto pancreatico. Queste isole vengono talvolta trapiantate nei pazienti tramite iniezione nel fegato, ma l’efficacia del metodo rimane limitata. Questo vale in particolare per 59 milioni di persone con diabete di tipo 1, secondo l’International Diabetes Federation.

I ricercatori hanno proposto un metodo di trapianto meno invasivo, sottocutaneo. L’obiettivo, hanno spiegato, era ricreare l’ambiente naturale del pancreas, dove le cellule trapiantate potessero sopravvivere e funzionare meglio.

La stampa delle isole ha richiesto una messa a punto precisa della stampante 3D e l’utilizzo di uno speciale bioinchiostro. La struttura dell’inchiostro replicava l’ambiente di supporto di un vero pancreas. L’utilizzo di bassa pressione e basse velocità di stampa ha permesso alle cellule di mantenere la loro forma ed evitare danni che in precedenza avevano impedito la creazione di un modello completo.

Il bioinchiostro conteneva alginato e tessuto pancreatico umano purificato, fornendo alle isole pancreatiche ossigeno e nutrienti. I test di laboratorio hanno dimostrato che oltre il 90% delle cellule è rimasto vivo e funzionante per tre settimane. Hanno risposto meglio ai livelli di glucosio e hanno rilasciato più insulina al momento giusto rispetto ai farmaci standard.

Al 21° giorno dell’esperimento, le isole hanno mostrato una sensibilità particolarmente elevata alla glicemia. Gli scienziati ritengono che la struttura porosa abbia svolto un ruolo importante, fornendo nutrimento e saturazione di ossigeno, nonché condizioni favorevoli per la formazione di vasi sanguigni dopo il trapianto.

Lo studio è uno dei primi a utilizzare vere isole pancreatiche umane, anziché cellule animali. Il Dott. Perrier afferma che i risultati alimentano la speranza di un trattamento per il diabete pronto all’uso che un giorno potrebbe sostituire completamente le iniezioni di insulina. I ricercatori sottolineano che tali progressi arrivano in un momento in cui i ricercatori coltivano sempre più organi umani in laboratorio.

Il team sta attualmente testando l’efficacia della tecnologia su modelli animali e sta cercando modi per conservare le isole per lunghi periodi di tempo, incluso il congelamento. Il team sta anche esplorando la possibilità di utilizzare altre fonti cellulari, come cellule staminali e isole di maiale, per contribuire a superare la carenza di donatori. La microtecnologia si sta sviluppando rapidamente in campo medico e potrebbe essere utilizzata in questi studi.

Sebbene ci sia ancora molto lavoro da fare, i ricercatori sono fiduciosi che la nuova tecnica possa diventare la base per una terapia personalizzata in grado di migliorare significativamente la qualità della vita di milioni di persone. Allo stesso tempo, gli esperti sottolineano l’importanza di garantire la sicurezza nello sviluppo di tecnologie mediche di nuova generazione .

Подробнее: securitylab.ru/news/560850.php

L'articolo Sviluppo rivoluzionario nella lotta contro il diabete: isole pancreatiche stampate in 3D proviene da il blog della sicurezza informatica.



Quale E-commerce italiano da 1.000 ordini/mese a breve griderà “Data Breach”?


Un nuovo annuncio pubblicato su un noto forum underground da parte dell’utente SinCity mette in vendita l’accesso amministrativo completo a un e-commerce italiano nel settore beauty. La piattaforma in questione è basata su NewCart CMS, e secondo quanto riportato, l’accesso offerto consente la modifica diretta dei template – inclusa la possibilità di inserire codice JavaScript.

Dettagli dell’annuncio:


  • Piattaforma: CMS NewCart
  • Tema: Beauty
  • Accesso: Admin Panel con privilegi Super Admin
  • Funzionalità disponibile: inserimento diretto di codice JS nei template
  • Sistema di pagamento: reindirizzamento (redirect)
  • Ordini attivi: circa 1.000 al mese (dati maggio e giugno 2025)
  • Prezzo di partenza: 400$ – rilanci da 100$
  • Durata asta: 12h dall’ultimo rilancio

Questa vendita espone tutti i clienti del portale a rischi concreti: esfiltrazione di dati personali e finanziari, campagne di formjacking o skimming tramite JavaScript malevolo, compromissione della reputazione e potenziali danni legali e reputazionali.

Inoltre, l’elevato volume di ordini mensili rende l’accesso molto appetibile per operatori di ransomware o gruppi focalizzati su frodi con carte di credito.

Questo è l’ennesimo caso che conferma come le PMI italiane – in particolare quelle del commercio elettronico – siano un bersaglio ricorrente degli Initial Access Broker. La vendita di accessi privilegiati su marketplace criminali resta uno dei principali vettori di ingresso per ransomware e attacchi supply chain.

L’importanza della Cyber Threat Intelligence


Quanto emerso dalla vendita di accessi da parte degli Initial Access Broker (IAB) evidenzia, ancora una volta, quanto sia fondamentale disporre di un solido programma di Cyber Threat Intelligence (CTI). Gli IAB rappresentano un anello critico nella catena del cybercrime, fornendo a gruppi ransomware o altri attori malevoli l’accesso iniziale alle infrastrutture compromesse. Identificare tempestivamente queste dinamiche, monitorando forum underground e canali riservati, consente di anticipare minacce prima che si traducano in veri e propri attacchi.

Oggi la CTI non è più un’opzione, ma un pilastro strategico dei programmi di sicurezza informatica. Non si tratta solo di analizzare indicatori di compromissione (IoC) o condividere report: si parla di comprendere il contesto, le motivazioni degli attori ostili e il loro interesse verso specifici settori o target. Una corretta attività di intelligence avrebbe potuto, in questo caso, segnalare anomalie o pattern riconducibili a un potenziale interesse da parte di un broker d’accesso verso l’azienda in questione, fornendo al team di sicurezza il tempo per prepararsi e rafforzare i propri sistemi.

In uno scenario dove il tempo tra l’intrusione iniziale e l’escalation dell’attacco si riduce sempre più, la capacità di raccogliere, analizzare e agire sulle informazioni strategiche rappresenta un vantaggio competitivo e operativo. Integrare la CTI nei processi aziendali non solo riduce il rischio, ma consente di passare da una postura reattiva a una proattiva. Oggi più che mai, nessuna organizzazione può permettersi di ignorare il valore della Cyber Threat Intelligence.

Se sei interessato ad approfondire il mondo del dark web e della Cyber Threat Intelligence, Red Hot Cyber organizza corsi formativi dedicati sia in Live Class che in modalità eLearning. Le Live Class sono lezioni interattive svolte in tempo reale con i nostri esperti, che ti permettono di porre domande, confrontarti con altri partecipanti e affrontare simulazioni pratiche guidate. I corsi in eLearning, invece, sono fruibili in autonomia, disponibili 24/7 tramite piattaforma online, ideali per chi ha bisogno di massima flessibilità, con contenuti aggiornati, quiz e laboratori hands-on. Entrambe le modalità sono pensate per rendere accessibile e comprensibile la CTI anche a chi parte da zero, offrendo un percorso concreto per sviluppare competenze operative nel campo della sicurezza informatica. Per informazioni contatta formazione@redhotcyber.com oppure tramite WhatsApp al numero 379 163 8765.

L'articolo Quale E-commerce italiano da 1.000 ordini/mese a breve griderà “Data Breach”? proviene da il blog della sicurezza informatica.



Truffe e Schiavitù Digitali: La Cambogia è la Capitale Mondiale della Frode Online


Secondo un nuovo rapporto del gruppo per i diritti umani Amnesty International, pubblicato dopo quasi due anni di ricerche sulla situazione, la Cambogia resta un punto caldo sulla mappa mondiale della criminalità, con decine di centri di frode online ancora operativi nonostante le promesse pubbliche delle autorità di tenere sotto controllo il problema.

Come mostrano i dati, nel Paese continuano a operare almeno 53 grandi complessi, dove vengono svolte attività fraudolente, principalmente legate a criptovalute e schemi di investimento. Oltre a questi, gli esperti hanno individuato altri 45 oggetti sospetti, dotati di sistemi di sicurezza, telecamere di sorveglianza e recinzioni di filo spinato. Tutto ciò assomiglia a campi ben sorvegliati da cui è quasi impossibile fuggire.

Ubicazione dei complessi di truffe documentate (Amnesty International)

Secondo il rapporto, la maggior parte dei centri ha legami diretti con la criminalità organizzata cinese e il fatturato complessivo di tali organizzazioni nella regione del Sud-est asiatico può raggiungere i 40 miliardi di dollari all’anno. Dietro la facciata di allettanti annunci di lavoro si nasconde una vera e propria catena di montaggio di lavoro forzato, tratta di esseri umani e frode.

I sopravvissuti hanno raccontato ad Amnesty International di essere stati attirati in Cambogia con il pretesto di buoni lavori e di come, una volta arrivati, si siano ritrovati in complessi sorvegliati e circondati da filo spinato, dove erano costretti a partecipare a frodi: alcuni corrispondevano direttamente con le vittime, altri si occupavano di processi interni, dalla logistica alla creazione di falsi siti web.

Spesso le persone venivano fotografate e filmate per usare le loro immagini per aprire conti bancari e riciclare denaro. Erano comuni anche le cosiddette truffe di “macellazione dei maiali”, in cui i truffatori impiegavano mesi a costruire la fiducia delle potenziali vittime prima di ingannarle.

Numerose testimonianze indicano che alcuni membri delle forze di sicurezza cambogiane potrebbero collaborare con gli organizzatori di attività criminali. Amnesty International ha documentato casi in cui la polizia o il personale militare hanno fatto irruzione in tali complessi, ma non si sono verificati cambiamenti concreti: le attività sono continuate. Inoltre, secondo le vittime, le persone sono state talvolta trasferite in altri centri poco prima delle presunte ispezioni.

Dei 53 complessi esaminati, solo due sono stati chiusi completamente. Allo stesso tempo, un terzo delle strutture, secondo il rapporto, non è stato affatto controllato dalle forze dell’ordine, nonostante le informazioni a riguardo fossero state preventivamente trasmesse alle autorità.

Amnesty International sottolinea che, anche se una persona viene “salvata”, la situazione sul campo rimane la stessa. Spesso la polizia non entra nel complesso, ma incontra una guardia di sicurezza al cancello, che fa uscire solo coloro che sono riusciti a denunciarsi. Dopo il rilascio, le persone vengono spesso collocate nei centri per migranti, dove devono vivere per settimane in condizioni difficili e pagarsi il cibo.

La situazione si sta già estendendo oltre i confini della Cambogia, complicando le relazioni con i paesi limitrofi. Pertanto, il Primo Ministro thailandese Patongtarn Shinawatra ha annunciato una serie di misure severe contro le reti fraudolente che operano vicino al confine. Secondo lei, molte strutture criminali provenienti dal Myanmar si sono trasferite in Cambogia. In risposta, la Thailandia ha temporaneamente vietato i valichi di frontiera nel sud del paese e ha interrotto le forniture di carburante ed elettricità.

Le autorità thailandesi hanno inoltre intensificato le indagini sulle transazioni finanziarie legate a schemi fraudolenti, tra cui i “muli”, individui attraverso i cui conti scorre denaro illecito. La pressione internazionale sulla Cambogia sta aumentando anche da altre direzioni. A settembre, il Dipartimento del Tesoro degli Stati Uniti ha sanzionato un potente uomo d’affari e senatore del partito al governo, accusandolo di legami con l’industria delle frodi e di violazioni dei diritti umani.

L'articolo Truffe e Schiavitù Digitali: La Cambogia è la Capitale Mondiale della Frode Online proviene da il blog della sicurezza informatica.



Ordini commerciali, programmi militari e spazio. Un bilancio da Le Bourget

@Notizie dall'Italia e dal mondo

Il 55simo Salone Aerospaziale Internazionale dell’Aeronautica e dello Spazio del Bourget è stato il più ampio e partecipato di tutte le sue edizioni biennali, a partire dalla prima del 1909, esclusivamente dedicata all’aeronautica. Quest’anno il Salone si è svolto in uno scenario contestato,



Il Pellicano – Cuciniamo a impatto zero
freezonemagazine.com/articoli/…
Prosegue l’attenzione di Free Zone Magazine per questa realtà sociale che ci sta molto a cuore, infatti, la comunità de Il Pellicano triplica la propria attività aggiungendo gli aspetti di recupero sociale di persone svantaggiate, le coltivazioni ecologiche con grande attenzione all’ambiente, attraverso energia pulita e produzioni agricole con grande orientamento alla salute,


La Commissione adotta un atto delegato sull'accesso ai dati ai sensi del Digital Services Act: studiosi e ricercatori dovranno avere accesso alle "scatole nere" delle piattaforme

Il 2 luglio 2025, la Commissione ha pubblicato un atto delegato che definisce le norme che garantiscono l'accesso ai dati ai ricercatori qualificati ai sensi del Digital Services Act (DSA) . Questo atto delegato consente l'accesso ai dati interni delle piattaforme online di grandissime dimensioni (VLOP) e dei motori di ricerca (VLOSE) per la ricerca sui rischi sistemici e sulle misure di mitigazione nell'Unione europea.

digital-strategy.ec.europa.eu/…

@Etica Digitale (Feddit)

Etica Digitale (Feddit) reshared this.



Perché Nvidia non è fallita sotto i colpi di DeepSeek

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Quali sono le grandi questioni strutturali messe in luce da DeepSeek e qual è la posizione di Nvidia. L'analisi di Alessandro Aresu.

startmag.it/innovazione/nvidia…



Perché sopravvalutare l’IA è centralismo sovietico. Report Wsj

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Come insegna Friedrich Hayek, l’arroganza di voler “ingegnerizzare” la società rischia di peggiorarla, spingendo i problemi sotto la superficie, dove esplodono in modi imprevedibili. Cosa scrive il Wall

reshared this




CIS-4 Is a Monkish Clock Inside a Ceiling Lamp


It’s always clock time at Hackaday, and this time we have an interesting hack of a clock by [danjovic]– the CIS4, a Cistercian digital clock.

The Cistertians, in case you weren’t paying close attention to European holy orders during the 13th to 15th centuries were the group of monks you’d most likely have found us in. They were the hackers of the middle ages, establishing monestaries across western Europe that were chock full of hacks– including their own numeral system. Cistercian numerals were much more efficient (in spaces and penstrokes) than the Roman numerals they replaced, and even the “Arabic” numerals that replaced them. A single glyph could record anything from 1 to 9,999. (The Europeans hadn’t yet cottoned on to zero.)
The Cistertian glyphs reduced to a 4×4 display.
Depending how you wanted to count time, a single glyph could be used; it looks like [danjovic] is using the thousands and hundreds portions of the glyph for hours and the tens and ones for minutes. This is all accomplished with a 4×4 neopixel matrix, run by an Attiny85 Digispark with a DS3231 RTC module keeping time. A slight simplification is required to reduce the glyphs to 4×4, but we don’t think the monks would mind. For those of us who don’t wear tonsures, an easy read mode scrolls the time in Arabic numerals. (Which still aren’t super easy,with only 4×4 LEDs to display them. See the demo video embedded below and try and guess the time.)

One nice quality of life feature is an LDR for ambient light detection, to automatically adjust the neopixels’ brightness. The hackiest part, which we thought was really clever, is the enclosure: it’s a cheap LED ceiling light. This provides a diffuser, housing and mounting hardware with decent design for no effort. A 3D-printed mask sits between the diffuser and the LEDs and doubles as a PCB holder. All very elegant.

[danjovic] did include a buzzer in the design, but does say if its been programed to sound off for matins, nones and vespers. In any case, at least it’s easier to read than his binary-coded-octal clock that we featured a few years back. This isn’t our first look at this number system,so evidently people can read them with practice.

Have you made or seen a cool clock? Send us a tip. We always have time for clocks.

youtube.com/embed/SzCixDgRb0g?…


hackaday.com/2025/07/04/cis-4-…

Paolo Redaelli reshared this.



Running an Entire PS1 Emulator in a DS Cartridge


PS1 logo on the top screen of a white DS

Gaming on a Nintendo DS can bring back great memories of long car trips from the past. But looking back, we remember wishing to play more than the DS could ever hope to handle. [fami] looks into the SuperCard DSTWO in her recent video, a solution to our past sorrows.

Able to play anything from the very games designed for the DS to emulated PS1 games, the DSTWO is more than capable of surpassing the abilities of the DS itself. More impressively, all games are run directly from the cartridge itself rather than on the DS’s hardware. While this emulated console within a handheld is impressive, it is far from simple to get running.

The DSTWO runs with an Ingenic JZ4732 as the CPU, completely different from any native architecture of the DS. Pair this with the unhelpful SDK made for the cartridge, and the aging hardware is held together by the community development behind any improvements. This is aided by the CPU similarities of another widely modded game console, the Dingoo A320.

When not having a fit, and after going through hours of troubleshooting, you might find the DSTWO running a game of SimCity 2000 or even Spyro the Dragon inside a DS. Even with the difficulties of use, the fact that these games run at all is impressive. If you want to try the DSTWO emulation yourself, check out the forums.

This is far from the only example of extreme care going into emulation. Here at Hackaday, we have covered similarly impressive projects such as this completely DIY handheld made for any retro game emulation you throw at it.

youtube.com/embed/uq0pJmd7GAA?…

Thanks to DjBiohazard for the tip!


hackaday.com/2025/07/04/runnin…




Video Cable Becomes Transmitter with TEMPEST-LoRa


EFI from cables is something every ham loves to hate. What if you modulated, that, though, using an ordinary cable as an antenna? If you used something ubiquitous like a video cable, you might have a very interesting exploit– which is exactly what [Xieyang Sun] and their colleagues have done withTEMPEST-LoRa, a technique to encode LoRa packages into video files.

The concept is pretty simple: a specially-constructed video file contains information to be broadcast via LoRa– the graphics card and the video cable serve as the Tx, and the Rx is any LoRa module. Either VGA or HDMI cables can be used, though the images to create the LoRa signal are obviously going to differ in each case. The only restriction is that the display resolution must be 1080×1920@60Hz, and the video has to play fullscreen. Fullscreen video might make this technique easy to spot if used in an exploit, but on the other hand, the display does not have to be turned on at the time of transmission. If employed by blackhats, one imagines syncing this to power management so the video plays whenever the screen blanks.
This image sends LoRa. Credit: TEMPEST-LoRa
According to the pre-print, a maximum transmission distance of 81.7m was achieved, and at 21.6 kbps. That’s not blazing fast, sure, but transmission out of a totally air-gapped machine even at dialup speeds is impressive. Code is on the GitHub under an MIT license, though [Xieyang Sun] and the team are white hats, so they point out that it’s provided for academic use.There is a demo video, but as it is on bilbili we don’t have an easy way to embed it. The work has been accepted to the ACM Conference on Computer and Communications Security (2025), so if you’re at the event in Taiwan be sure to check it out.

We’ve seen similar hacks before,like this one that uses an ethernet cable as an antenna. Getting away from RF, others haveused fan noise, or even theonce-ubiquitous HDD light. (And here we thought casemakers were just cheaping out when they left those off– no, it’s security!)

Thanks to [Xieyang Sun] for the tip! We’ll be checking the tips line for word from you, just as soon as we finish wrapping ferrites around all our cables.


hackaday.com/2025/07/04/video-…

Joe Vinegar reshared this.



reshared this

in reply to simona

sulla terra c'è un equilibrio per cui tot co2 viene tolta e rimessa nell'atmosfera. anche sulla terra la co2 viene intrappolata nelle rocce come su marte. però poi i vulcani la rimettono nell'atmosfera (suppongo a volte anche in modo molto "traumatico"). su marte è carente questa seconda parte e in qualche modo l'atmosfera tende a "sparire"


vedendo trump non si può fare a meno di chiedersi se ci credono davvero o come mai i repubblicani hanno scelto di suicidare gli stati uniti in questo modo così "plateale"... io pensavo che i democratici fossero in crisi... ma che ne diciamo della crisi dei repubblicani?


Nuova minaccia informatica: l’attacco FileFix di mr.d0x


Lo specialista della sicurezza mr.d0x ha sviluppato l’attacco FileFix, una nuova versione dell’attacco ClickFix che induce l’utente a eseguire comandi dannosi tramite il prompt di Windows Explorer.

Gli attacchi ClickFix si basano sull’ingegneria sociale. Recentemente, diverse varianti di questi attacchi sono diventate comuni. In genere, le vittime vengono attirate su siti fraudolenti e indotte con l’inganno a copiare ed eseguire comandi PowerShell dannosi. In altre parole, infettano manualmente il proprio sistema con malware.

Gli aggressori eseguono determinati comandi risolvendo problemi di visualizzazione del contenuto nel browser o chiedendo all’utente di risolvere un CAPTCHA falso. Sebbene gli attacchi ClickFix prendano di mira più spesso gli utenti Windows convinti a eseguire comandi PowerShell, i ricercatori di sicurezza hanno già segnalato campagne mirate anche agli utenti macOS e Linux.

Secondo ESET, l’uso di ClickFix come vettore di accesso iniziale è aumentato del 517% tra la seconda metà del 2024 e la prima metà del 2025. Nei attacchi ClickFix, quando un utente clicca su un pulsante su un sito web fraudolento, un comando PowerShell dannoso viene automaticamente copiato negli appunti di Windows. Alla vittima viene quindi chiesto di incollarlo nella riga di comando tramite la combinazione di tasti Win+R.

Il ricercatore ha proposto il seguente scenario teorico per un attacco FileFix. Tutto inizia ancora una volta con una pagina di phishing, ma invece di CAPTCHA o falsi errori, la pagina potrebbe visualizzare una notifica che un file è stato condiviso con l’utente. Per trovare il file, il percorso dovrebbe essere copiato e incollato in Explorer.

La pagina di phishing potrebbe contenere un pulsante ‘Apri Esplora file‘, che se cliccato avvierà Esplora file (utilizzando la funzionalità di caricamento file) e copierà il comando PowerShell negli appunti, spiega mr.d0x.

Un aggressore può persino mascherare un comando dannoso aggiungendo un percorso di file fittizio a un commento di PowerShell. Come mostra il video dimostrativo qui sotto, questo farà sì che Esplora file mostri solo il percorso fittizio nella barra degli indirizzi, mentre il comando dannoso rimane nascosto.

Poiché l’apertura di Explorer richiede l’utilizzo della funzionalità di caricamento file, il ricercatore ha progettato attentamente FileFix per impedire la selezione casuale di file dal computer della vittima. Ad esempio, sono state aggiunte diverse righe al codice della pagina di phishing di prova che bloccano le azioni di caricamento file “intercettando l’evento di selezione file e cancellando immediatamente l’input”.

L'articolo Nuova minaccia informatica: l’attacco FileFix di mr.d0x proviene da il blog della sicurezza informatica.



Qantas subisce un grave incidente di sicurezza informatica


La compagnia aerea australiana Qantas ha subito un grave incidente di sicurezza informatica dopo che degli aggressori hanno ottenuto l’accesso a una piattaforma di terze parti contenente i dati dei clienti, ha affermato la compagnia lunedì sera.

Qantas, la più grande compagnia aerea australiana, che opera voli nazionali e internazionali in sei continenti e impiega circa 24.000 persone, ha dichiarato che l’attacco è stato rapidamente contenuto. Tuttavia, è già noto che una quantità significativa di informazioni è stata rubata. L’incidente ha avuto inizio quando alcuni individui sconosciuti hanno attaccato un contact center della Qantas e, attraverso questo, sono riusciti a penetrare nella piattaforma di un fornitore di servizi terzo, utilizzata per fornire assistenza ai clienti, ha affermato la società.

Secondo un’analisi preliminare, gli aggressori avevano accesso alle informazioni personali di milioni di clienti. Le informazioni trapelate includevano nomi, indirizzi email, numeri di telefono, date di nascita e numeri di iscrizione al programma fedeltà Frequent Flyer. Tuttavia, le informazioni di pagamento, le password, i codici PIN e altri dati di accesso agli account personali non sono stati compromessi.

La compagnia aerea ha chiarito che la piattaforma contiene i dati di sei milioni di clienti. Al momento, gli esperti stanno ancora determinando l’entità esatta della perdita. Dopo aver scoperto l’attacco, Qantas ha immediatamente informato l’Australian Cyber Security Centre, l’Ufficio del Commissario australiano per l’informazione e la Polizia federale australiana dell’incidente. Non si sa ancora se siano stati coinvolti esperti esterni di sicurezza informatica.

In particolare, l’attacco avviene in concomitanza con gli avvertimenti delle aziende di sicurezza informatica sulla crescente attività di un gruppo di hacker chiamato Scattered Spider , che sta prendendo sempre più di mira i settori dell’aviazione e dei trasporti. Sebbene non vi siano prove dirette del loro coinvolgimento nell’incidente Qantas, vi sono segnali che l’attacco sia simile ad altri perpetrati dal gruppo.

Scattered Spider, noto anche come 0ktapus, UNC3944, Scatter Swine, Starfraud e Muddled Libra, è specializzato in attacchi di ingegneria sociale e furto di credenziali ai danni dei dipendenti di grandi aziende. I criminali utilizzano attivamente metodi di phishing, SIM swapping, attacchi di autenticazione a più fattori e chiamate all’help desk per accedere ai sistemi aziendali.

Nel settembre 2023, il gruppo si è fatto un nome hackerando la rete dell’MGM Resorts e crittografando oltre un centinaio di hypervisor VMware ESXi con il ransomware BlackCat. Scattered Spider collabora anche con altri gruppi noti come RansomHub, Qilin e DragonForce. Tra le organizzazioni precedentemente prese di mira dal gruppo figurano grandi aziende come Twilio , Coinbase , DoorDash , MGM Resorts, Caesars Entertainment , MailChimp , Riot Games e Reddit .

Secondo gli esperti, dopo aver attaccato attivamente compagnie di vendita al dettaglio e compagnie assicurative, Scattered Spider ha spostato la sua attenzione sul settore dell’aviazione Hawaiian Airlines e WestJet hanno recentemente subito incidenti simili. Nel caso di WestJet, gli hacker hanno sfruttato una vulnerabilità nel sistema di recupero password self-service per accedere all’account di un dipendente, il che ha permesso loro di penetrare nei sistemi interni dell’azienda.

Gli esperti osservano che le azioni del gruppo sono coerenti: attaccano deliberatamente un settore dopo l’altro. Non è ancora noto se la loro campagna contro il settore dell’aviazione sia terminata o se siano previsti ulteriori attacchi. Per proteggersi da tali minacce, si consiglia alle aziende di garantire la massima trasparenza e il massimo controllo sull’intera infrastruttura IT, sui sistemi di gestione delle identità e sui servizi chiave. Particolare attenzione dovrebbe essere prestata alla sicurezza delle piattaforme di recupero password self-service, degli help desk e dei provider terzi, i cui sistemi spesso diventano punti deboli.

L'articolo Qantas subisce un grave incidente di sicurezza informatica proviene da il blog della sicurezza informatica.



Domande “europee” nel tempo delle guerre


@Giornalismo e disordine informativo
articolo21.org/2025/07/domande…
Storicamente le guerre scaturiscono da cause economiche, da “esigenze” di dominio (territoriale, ideologico, religioso, etnico…) e, anche, da motivi interni, maturati soprattutto come crisi che si spera di risolvere inventando o affrontando un nemico



3D Printer Turbo-Charges a Vintage Vehicle


Turbo engine mockup

[Ryan] of [Fat Lip Collective] has been on a streak of using 3D printing for his car mod projects. From spark plug adapters to exhaust pipes to dash panels, his CAD skills and additive manufacturing tech have played a number of roles in his process.

Most recently, [Ryan] has embarked on a mission to equip an ’80s-era Toyota KE70 Corolla with a turbo engine. The main question there being how to fit the engine back into the car once he’s inserted a salvaged turbo into the exhaust line.

There is a non-trivial amount of stuff that needs to be packed in with the rest of the engine and finding a working configuration that doesn’t get in the way of anything else requires some trial and error. Furthermore, the alignment of the many twisting and turning pieces of schedule 40 pipe that will direct gasses where they need to go needs to be pretty precise.

Juggling all of this would be tedious, time consuming, and error prone if it were not for [Ryan’s] mighty 3D printer. He printed a set of the different elbows and reducers modeled on the schedule 40 pipe that he would likely be using. He added degree markers for easy reference later and flat sections at the ends of each piece so they could be bolted to each other. With this kit of parts in hand, he was able to mock up different arrangements, re-configuring them as he considered the position of other nearby components.

youtube.com/embed/XHWLxWQFZ_k?…

The project is still ongoing. but we’re looking forward to seeing [Ryan] roaring around in his souped-up Corolla soon. In the meantime you can go deeper on ways of adding turbo to vehicles from the ’90s, the innovation of the Mercedes Formula 1 split turbo engine, and see the evolution of a 3D-printed pulsejet turbocharger.

Thanks to [Ryan Ralph] (not the same Ryan) for tipping us off.


hackaday.com/2025/07/04/3d-pri…




ENISA raddoppia verso la NIS 2


@Informatica (Italy e non Italy 😁)
La pubblicazione delle guide ENISA a supporto dell'attuazione della NIS 2 è utile a organizzazioni e professionisti in ambito, fornendo strumenti utili a valutare correttamente lo stato d'implementazione della gestione dei rischi cyber e pianificare e ottimizzare al meglio le scelte strategiche e operative
L'articolo ENISA raddoppia verso la NIS



Gli USA, l’ONU e lo sterco del demonio


@Giornalismo e disordine informativo
articolo21.org/2025/07/gli-usa…
Se ne è parlato molto: lo scorso 1 Luglio la Missione statunitense presso le Nazioni Unite (usun.usmission.gov/) ha emesso un nuovo comunicato contro Francesca Albanese – “United Nations Special Rapporteur on the situation of human rights in the



2025 One Hertz Challenge: Electromechanical CMOS Clock Keeps In Step With Mains Frequency


Some people can’t be bothered to read the analog face of a traditional clock. Some people cannot stand the low frequency “hum” of mains current. If you are in either of those categories, you probably don’t want to make [Christian]’s handsome and well-documented electromechanical CMOS clock.

As you might guess from the name, the clock uses CMOS logic, based around a 12 bit counter, to provide the divider circuits 24 (daily) and 60 (minutes and seconds). Specifically, the circuits are based around a CD4040 twelve-bit adder. Those signals go through DAC circuits based around DAC0808 chips to drive some very nice coil meters for hours and minutes in lieu of the traditional clock face. Taking the time to make a CMOS clock circuit from adder chips is respectable enough in this era of instant-gratification through micro-controllers, and we dig the blinkenlights built into the circuits, but it’s what is being added that is where things get really interesting.

[Christian] had the bright idea that a stepper motor could be driven via the mains, simply by using a capacitor to offset the waveforms on the coils by 90 degrees. With a 200-step stepper motor, [Christian] gets one revolution per second out of the 50 Hz grid; this generates the seconds signal for his CMOS chips by the simple expedient of a 3D printed arm and a light barrier. Once per second, the light is interrupted by the spinning arm, creating a pulse for the clock circuits to add up. Check it out in action in the demo video below.

This project also seems to have the distinction of being the first project submitted to our One Hertz Challenge. It’s not just for clocks, but keep an eye on your clock because entries are only open until 9:00 AM Pacific time on August 19th.

youtube.com/embed/5NQqowjCvls?…


hackaday.com/2025/07/04/2025-o…



Un ministero ai titoli di coda


@Giornalismo e disordine informativo
articolo21.org/2025/07/un-mini…
L’uscita di scena (volontaria, imposta?) dell’ormai ex direttore generale del settore cinema Nicola Borrelli segna un’ulteriore tappa della e nella crisi del Ministero per la Cultura (Mic). Dopo la vicenda che ha riguardato Chiara Sbarigia fino a qualche giorno fa alla testa




Hackaday Podcast Episode 327: A Ploopy Knob, Rube-Goldberg Book Scanner, Hard Drives and Power Grids Oscillating Out of Control


It’s Independence Day here in the USA, but if you’re not a fan of fireworks and hot dogs, Elliot and Dan’s rundown of the best hacks of the week is certainly something to celebrate. Rest easy, because nothing exploded, not even the pneumatic standing desk that [Matthias] tore into, nor the electroplated 3D prints that [H3NDRIK] took a blowtorch to. We both really loved the Ploopiest knob you’ve ever seen, which would be even Ploopier in anodized aluminum, as well as an automatic book scanner that takes its job very seriously. We looked into the mysteries of the Smith chart, another couple of fantastic student projects out of Cornell, the pros and cons of service loops, and what happened when the lights went out in Spain last Spring. And what does Janet Jackson have against laptops anyway?

html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Download this entirely innocent-looking MP3.

Episode 327 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:


Can’t-Miss Articles:


hackaday.com/2025/07/04/hackad…



La legge fiscale di Trump favorirà i semiconduttori?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Trump diceva di voler cancellare il Chips Act di Biden. Ma la sua legge fiscale contiene un aumento dei crediti d'imposta alle aziende che startmag.it/innovazione/trump-…



False Estensioni Firefox rubano dati dai portafogli di criptovalute


Sono stati trovati più di 40 componenti aggiuntivi nello store ufficiale delle estensioni di Firefox che fingevano di essere popolari portafogli di criptovalute, ma in realtà rubavano dati di portafoglio e informazioni riservate alle vittime. Koi Security, che ha scoperto la campagna , scrive che alcune estensioni erano camuffate da wallet Coinbase, MetaMask, Trust Wallet, Phantom, Exodus, OKX, Keplr e MyMonero. Tutte contenevano codice dannoso che trasmetteva le informazioni rubate ai server controllati dagli aggressori.

Secondo i ricercatori, molti di questi componenti aggiuntivi sono cloni di versioni open source di wallet reali, ma con logica dannosa aggiunta. In particolare, il loro codice contiene listener di eventi di input e click che tracciano l’inserimento di dati sensibili. Il malware controlla le stringhe di input più lunghe di 30 caratteri per trovare possibili chiavi wallet e seed phrase, quindi passa i dati ai suoi operatori. Allo stesso tempo, le finestre di dialogo di errore sono nascoste alla vista dell’utente: il valore di trasparenza è impostato su zero (opacità: 0) per tutti gli elementi che potrebbero avvisare la vittima di ciò che sta accadendo.

Gli esperti ritengono che la campagna sia attiva almeno da aprile 2025 e che nuove estensioni dannose vengano aggiunte costantemente allo store di Firefox (l’ultima è apparsa la scorsa settimana). Per guadagnarsi la fiducia degli utenti, gli aggressori utilizzano loghi di marchi reali per camuffare le proprie estensioni. Inoltre, molti componenti aggiuntivi hanno centinaia di false recensioni a cinque stelle, il cui numero supera quello delle installazioni.

Vale la pena notare che ci sono anche parecchie recensioni a una stella, per lo più relative a frodi. Probabilmente sono scritte da utenti che hanno già perso le loro criptovalute. Koi Security ha informato Mozilla della campagna, ma al momento della pubblicazione del rapporto dei ricercatori, molti dei componenti aggiuntivi dannosi erano ancora disponibili per il download.

È interessante notare che gli sviluppatori di Mozilla hanno recentemente introdotto un nuovo sistema di rilevamento precoce per i componenti aggiuntivi che mettono in pericolo le frodi legate alle criptovalute. Crea profili di rischio per ogni estensione wallet presente nello store e avvisa automaticamente dei rischi al raggiungimento di una soglia specificata. Questi avvisi dovrebbero incoraggiare le persone che esaminano i componenti aggiuntivi a esaminare più attentamente le estensioni specifiche per rimuovere il malware dallo store prima che venga utilizzato per svuotare i portafogli degli utenti.

L'articolo False Estensioni Firefox rubano dati dai portafogli di criptovalute proviene da il blog della sicurezza informatica.



Smart Temp Sensors Helps You Nail Your Cooking


Cooking is all about temperature control: too cold isn’t good enough, and too hot can ruin everything. To aid in this regard, [Printerforge] created a smart temperature alarm to keep them aware of exactly what’s going on in the pot.

The device is simple — it uses an Arduino Nano hooked up to a thermistor to measure the temperature of fluid in a pot. The microcontroller displays the current temperature and the target temperature on a simple 16×2 character LCD. Upon the fluid reaching the target temperature, the alarm is sounded, indicating that the cooking has reached a given stage or must otherwise be seen to. The whole build is wrapped up in a simple 3D printed case, along with a lithium-ion cell with charging managed via a TP4056 module.

If you’re regularly letting your pasta overcook or your stews burn in the pot, this kind of tool could be useful for you. Similarly, if you’ve ever wanted to pursue the 64-degree egg, this could be a way to do it. The trick is to make sure you build it safely—ensuring that any parts that come into contact with the food are rated as food safe for your given application.

If this build has you contemplating the possibilities of machine-assisted cooking, you might like to go even further. How about getting involved in the world of sous vide? Meanwhile, if you’ve got any kitchen hacks of your own, don’t hesitate to let us know on the tipsline!


hackaday.com/2025/07/04/smart-…