Salta al contenuto principale





Paolo Rumiz – Trans Europa Express
freezonemagazine.com/articoli/…
Dopo aver letto Il Ciclope e aver fatto con Rumiz un “viaggio immobile” nell’isola sperduta in mezzo all’Adriatico che ha ispirato quel libro, ho voluto fare un’esperienza diversa, sempre con lo stesso autore che amo molto, e percorrere con lui la cerniera tra Europa e ex Urss, la frontiera che, partendo dalle terre polari della […]
L'articolo Paolo Rumiz – Trans Europa Express proviene




GR Valle d'Aosta del 11/07/2025 ore 07:20

GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 11/07/2025 - 07:20



L’IA renderà più intelligente la Pubblica amministrazione?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Chi c'era e che cosa si è detto nel corso di “Intelligenza Artificiale per la Pubblica Amministrazione”, webinar organizzato da Start startmag.it/innovazione/intell…



Spaghetti Crime: perché l’Italia è il bersaglio perfetto per i criminali informatici. Ma abbiamo una speranza!


Mentre il mondo corre verso l’adozione di nuovi modelli, reti segmentate e difese automatizzate, l’Italia resta ancorata a un passato fatto di server dimenticati, password su foglietti volanti e backup “fatti a mano”. Questo non è cyberpunk.

È la quotidianità, ma nessuno sembra nemmeno preoccuparsene. Benvenuti nel Paese dove i ransomware trovano più porte aperte che nei peggiori bar di Caracas. Comuni con sistemi gestionali del 2003, software proprietari che nessuno sa più aggiornare, enti locali che usano ancora Internet Explorer.

Dal 2021 abbiamo visto, infatti, una crescita di attacchi verso regioni, comuni e ospedali. La cosa peggiore è che molti attacchi non vengono nemmeno resi pubblici. I log non esistono. I responsabili IT sono spesso da soli, sottopagati e colpevolizzati. Le piccole e medie imprese italiane sono un bersaglio perfetto. Budget IT risicati, cultura della sicurezza assente, sistemi spesso gestiti da parenti e amici informatici improvvisati.

E così la sicurezza diventa folklore. In Italia, la cybersecurity è spesso trattata come una moda passeggera, buona per qualche convegno, un po’ di LinkedIn marketing e qualche “badge” su siti istituzionali. Ma sotto la superficie c’è il vuoto: procedure scritte male (quando ci sono), infrastrutture che nessuno osa toccare e sistemi affidati a società esterne che spariscono quando serve assistenza.

L’IT è visto come un costo, la sicurezza come un fastidio.

E chi prova a cambiare le cose si trova presto schiacciato tra burocrazia, scetticismo e mancanza di fondi. Non c’è bisogno di un APT russo per violare una rete comunale: basta una mail con allegato Excel e una macro scritta male. Il problema non è la potenza degli attaccanti. È la debolezza strutturale dei bersagli.

Chi è il responsabile di tutto questo? Nessuno, e quindi tutti.

I dirigenti che firmano capitolati con software senza manutenzione. I fornitori che installano firewall convenienti e poi spariscono. I politici che parlano di digitalizzazione senza sapere distinguere una VPN da una rete Wi-Fi. Ma anche noi tecnici, che troppo spesso ci rassegniamo al “così fan tutti”.

In altri Paesi si investe per rafforzare l’infrastruttura digitale come se fosse un asset critico nazionale. Da noi si spera solo che domani non succeda. Si spera che nessuno si accorga che quel NAS è esposto su internet. Che nessuno clicchi su quell’allegato. Che nessuno chieda log che non esistono.

Nel frattempo, tutto resta com’è. I bandi premiano l’offerta più economica, le competenze digitali sono affidate a chi ha fatto un corso da 30 ore, e gli attacchi aumentano. Ogni volta ci si sorprende.

Ogni volta si promette un audit, una commissione, un’indagine interna. Poi si archivia. Si dimentica.

E nel frattempo, chi segnala vulnerabilità viene ignorato. O peggio, minacciato.

Non esiste sistema invulnerabile. Ma un sistema che ignora le sue vulnerabilità è già compromesso.

Ma qualcosa può ancora cambiare.

La speranza ha un volto giovane. Sono gli studenti delle scuole superiori che si appassionano a Linux più che alla console. Sono i ragazzi che smontano router vecchi per capire come funzionano. Sono le community che fanno formazione gratuita, che organizzano CTF, che diffondono cultura dove lo Stato è assente.

Serve investire su di loro.

Dargli spazio. Fiducia. Budget.

Non saranno perfetti, ma sono l’unico firewall culturale che ci è rimasto.

Se c’è un futuro per la cybersecurity italiana, passa dalle mani di chi oggi sta imparando, spesso da solo, spesso senza mezzi, a difendere un Paese che non sa ancora di dover essere protetto.

L'articolo Spaghetti Crime: perché l’Italia è il bersaglio perfetto per i criminali informatici. Ma abbiamo una speranza! proviene da il blog della sicurezza informatica.



Spagna. Sei attiviste condannate a tre anni di carcere, insorgono i sindacati


@Notizie dall'Italia e dal mondo
Mobilitazione in tutta la Spagna per chiedere l'indulto per sei attivisti dei sindacati condannati da un tribunale per la loro partecipazione ad un conflitto con un datore di lavoro accusato di mobbing e molestie sessuali
L'articolo Spagna. Sei attiviste condannate a tre anni di



Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi


È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulnerabilità inviando un messaggio netlink appositamente predisposto, innescando un errore double-free con elevata stabilità. L’aggressore può sfruttare le tecniche diexploit del kernel per ottenere un’escalation locale dei privilegi.

La vulnerabilità risiede nella funzione nft_add_set_elem che si trova in net/netfilter/nf_tables_api.c, dove una variabile stack non inizializzata struct nft_set_elem elem diventa la fonte del difetto di sicurezza. Gli analisti di SSD hanno riportato che il problema si verifica quando l’opzione di configurazione CONFIG_INIT_STACK_ALL_ZERO è disabilitata, lasciando dati non inizializzati sullo stack che contaminano la chiave dell’elemento durante l’elaborazione.

Il percorso del codice vulnerabile elabora i dati NFTA_SET_ELEM_KEY forniti dall’utente, ma inizializza la memoria solo fino alla lunghezza della chiave (klen), lasciando il contenuto del buffer rimanente con dati dello stack non inizializzati. Questa memoria non inizializzata contiene in genere puntatori da precedenti chiamate di funzioni del kernel, che attivano la condizione di doppia liberazione quando il set pipapo tenta di rimuovere elementi.

Il processo di exploit prevede una sofisticata tecnica di heap exploitation che consente di bypassare KASLR e stabilire una primitiva di scrittura arbitraria. La vulnerabilità riguarda le versioni del kernel Linux dalla 5.6-rc1 alla 6.13-rc3 e richiede configurazioni specifiche del kernel, tra cui:

  • CONFIG_INIT_STACK_ALL_ZERO=n
  • CONFIG_NETFILTER=y
  • CONFIG_NF_TABLES=y
  • CONFIG_USER_NS=y

Questa vulnerabilità presenta rischi significativi per la sicurezza poiché fornisce una primitiva double-free affidabile che può essere sfruttata per l’escalation dei privilegi locali. L’attacco raggiunge un’elevata stabilità attraverso tecniche di forza bruta che identificano le lunghezze ottimali delle chiavi per attivare il bug su configurazioni specifiche del kernel.

Strategie di mitigazione efficaci includono l’abilitazione dell’opzione di compilazione del kernel CONFIG_INIT_STACK_ALL_ZERO, che inizializza le variabili locali a zero e impedisce la contaminazione dei dati non inizializzati. Inoltre, applicando la patch disponibile dal team di sviluppo di Netfilter si affronta la causa principale inizializzando correttamente la struttura elem.

L'articolo Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



i cazzari che parlano parlano parlano...ma alla fine è solo merda.. e pensare che c'è chi ci ha vinto le elezioni con questa merda... dove sono no le scuse e la presa di coscienza di tutti quelli che dicevano "e allora bibbiano"? in questo paese tutti accusano ma nessuno si scusa mai.

RFanciola reshared this.



RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”


Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana.

Il primo ha riguardato un ospedale italiano, violato nel suo cuore più sensibile: video dei pazienti e delle sale operatorie finiti online, esponendo non solo l’inadeguatezza dei sistemi di protezione, ma anche la vulnerabilità della nostra stessa umanità digitale. Altri episodi, li abbiamo visto colpire i sistemi SCADA di hotel e altre infrastrutture, dove l’accesso completo a impianti critici è stato ottenuto da due gruppi: Overflame e Sector16.

Proprio questi ultimi, i Sector16, sono il soggetto della nostra intervista esclusiva. Un nome che fino a poco tempo fa era conosciuto solo tra addetti ai lavori, ma che oggi inizia ad essere presente nei report delle intelligence cyber europee. Le loro operazioni, caratterizzate da una precisione chirurgica e da un linguaggio comunicativo crudo e provocatorio, si inseriscono in un nuovo paradigma di attivismo digitale, in cui la linea tra sabotaggio, dimostrazione di forza e crimine organizzato è sempre più sottile.

In questa conversazione, abbiamo cercato di comprendere chi sono, cosa li muove e fino a dove intendono spingersi. Quello che ne è emerso è il ritratto di un collettivo che non si limita a violare sistemi, ma che intende lanciare messaggi, sfidare i confini della sicurezza informatica e – a loro dire – “mettere in evidenza il marcio nel cuore delle infrastrutture digitali italiane”.

RHC: Il nome “Sector16” ha una connotazione precisa: richiama un linguaggio tecnico, quasi militare, e lascia intendere un certo grado di organizzazione o di visione strategica. Cosa rappresenta per voi questo nome? È legato a un luogo, a un concetto, a una provocazione?
SECTOR16: Nel film Le colline hanno gli occhi viene citato un poligono militare abbandonato chiamato SECTOR 16. Il nome sottolinea l’atmosfera di isolamento e pericolo in cui i personaggi si trovano ad affrontare diverse minacce in questo luogo sospetto e abbandonato..

RHC: Cosa vi spinge a concentrare molti dei vostri attacchi proprio sulle infrastrutture italiane? È una scelta strategica, simbolica o c’è una motivazione più personale dietro questa costanza?
SECTOR16: L’infrastruttura italiana è la più vulnerabile, per questo continueremo ad attaccarla finché i suoi sistemi non saranno protetti da password robuste e metodi di autenticazione affidabili.

RHC: In molti dei vostri attacchi avete preso di mira sistemi SCADA, dispositivi e impianti industriali solitamente ignorati dai gruppi criminali tradizionali. Cosa vi affascina di questi ambienti e perché sembrano essere al centro delle vostre campagne?
SECTOR16: Ci interessano i sistemi SCADA, perché prima di noi questo settore non era molto sviluppato e ha un impatto fondamentale sulle infrastrutture più importanti dell’intero pianeta, rivestendo in alcuni casi un’importanza critica..

RHC: Vi considerate hacktivisti mossi da un ideale, oppure operate con altri scopi? In sostanza, come vi definite e cosa distingue Sector16 da un gruppo di cyber criminali comuni e magari da profitto?
SECTOR16: Non ci consideriamo idealisti, non ci sono ideali, ci sarà sempre qualcuno migliore di te. Pertanto, ci sforziamo di migliorare e imparare qualcosa di nuovo. Ci differenziamo dai gruppi ordinari perché siamo umani, e lo facciamo non solo per danneggiare, ma anche per contribuire a proteggere il sistema con i nostri attacchi leggeri.

RHC: L’attacco a un ospedale italiano ha avuto un impatto umano e mediatico molto forte, soprattutto per la pubblicazione dei video dei pazienti e delle sale operatorie. Ci avete detto nei nostri primi contatti che non avete venduto ad altri criminali informatici i dati che avete esfiltrato. Come giustificate questa azione? C’è un messaggio dietro o è stato solo un mezzo per dimostrare le vostre capacità?
SECTOR16: L’ospedale in Italia è stato scoperto per caso, non ci aspettavamo che avrebbe suscitato una tale risonanza. Non abbiamo venduto i dati a nessuno, non c’è alcun intento finanziario. Abbiamo lasciato alcune nostre tracce in modo che gli amministratori potessero eliminare la vulnerabilità. Al momento il server non risponde più, il che significa che gli amministratori hanno eliminato la vulnerabilità. Non c’era una grande quantità di dati sul server che potesse essere trasferita a qualcuno, la scoperta principale riguardava le telecamere, non i dati al loro interno.

RHC: In occasione dell’attacco al sistema SCADA di un hotel di lusso a Capri, avete collaborato con Overflame. È stata una partnership occasionale o fate parte di una rete più ampia di gruppi con obiettivi comuni?
SECTOR16: Questa non è stata l’unica collaborazione con Overflame e speriamo non sarà l’ultima, hanno anche partecipato all’attacco alla centrale idroelettrica in Francia e a diversi altri attacchi ai sistemi SCADA

RHC: C’è una motivazione ideologica o politica che guida le vostre azioni? Vi sentite parte di una battaglia contro il sistema o operate secondo una vostra personale etica?
SECTOR16: Il nostro gruppo ha convinzioni politiche e un certo patriottismo verso il nostro Paese, un amore per esso. Ma questo non è legato a motivazioni ideologiche di natura nazionale o religiosa. Siamo parte attiva della lotta contro il sistema criminale Ucraino e possiamo apportare piccoli cambiamenti al nostro futuro e al nostro presente.

RHC: Dalle informazioni raccolte sembra che le vostre operazioni siano pianificate nei minimi dettagli. Quanto tempo dedicate alla fase di studio e raccolta informazioni prima di portare a termine un attacco?
SECTOR16: In effetti, pianificare un attacco può richiedere al massimo un giorno; per lo più cerchiamo di pensare alle nostre azioni, a quali saranno le conseguenze e a come minimizzarle o aumentarle.

RHC: Per violare i vostri obiettivi utilizzate strumenti già pubblici o preferite sviluppare exploit e tool personalizzati? Quanto conta la parte tecnica nell’affermazione della vostra identità?
SECTOR16: Utilizziamo strumenti già pronti e noti per penetrare nei sistemi, ma scriviamo anche exploit nostri. La parte tecnica è molto importante, perché influisce direttamente sul successo e sulla quantità degli attacchi.

RHC: Qual è la vostra opinione sulla sicurezza delle infrastrutture critiche italiane? Se doveste dare una scala da 1 a 10, quanto sono difficili da violare le infrastrutture italiane? Rispetto ad altri paesi europei, l’Italia è un bersaglio facile o semplicemente trascurato?
SECTOR16: Valuteremo la sicurezza delle infrastrutture critiche in Italia con un massimo di 3/10, poiché hanno rinunciato alla sicurezza e non riescono nemmeno a impostare password decenti per i propri sistemi o persino impostare una password di sistema.

RHC: Una volta ottenuto l’accesso a un sistema, quali sono i vostri obiettivi principali? Vi interessa il semplice accesso, la raccolta di dati, la dimostrazione di un fallimento sistemico, o altro?
SECTOR16: Siamo interessati all’accesso al sistema stesso, a ciò che è presente e a ciò che può essere controllato. Più grande è il server, meglio è per noi, perché significa che abbiamo un accesso esteso e contenuti di qualità.

RHC: A vostro dire avete ricevuto diverse offerte per acquistare i dati da voi ottenuti nel vostro recente attacco. L’opinione pubblica non ha ben chiaro il mercato che sta dietro ad azioni analoghe alla vostra, potreste dirci che tipo di offerte (e quantita’ di denaro) avete ricevuto? Come spieghereste la gravita’ della situazione quando dati di tipo sanitario vengono ottenuti da parte di attori malevoli?
SECTOR16: Non vendiamo dati ad altri gruppi, poiché non è nostro compito, nonostante ci sia stato offerto di acquistare alcuni sistemi SCADA in diverse occasioni. Non posso fornire esempi specifici, poiché si tratta di informazioni riservate e non vogliamo esporre altri team.

RHC: In passato avete mai valutato di monetizzare le vostre competenze tramite ransomware, estorsioni o vendita di accessi, oppure il denaro non è un vostro obiettivo?
SECTOR16: Abbiamo un atteggiamento molto negativo nei confronti dei ransomware. Crediamo che violino qualsiasi forma di moralità. Per fare un semplice esempio: quando abbiamo ottenuto l’accesso al computer dell’ospedale italiano, avremmo potuto crittografarlo, ma a causa dei nostri principi e standard morali, abbiamo abbandonato l’idea e ci siamo semplicemente limitati a lasciare un segno.

RHC: Come selezionate i vostri bersagli? Ci sono criteri precisi – simbolici, strategici, geopolitici – oppure è una questione di opportunità e vulnerabilità tecniche?
SECTOR16: Non ci sono criteri chiari per gli attacchi. Per lo più, la scelta dei Paesi da colpire avviene in modo casuale e, come abbiamo notato, una grande percentuale di sistemi SCADA trovati è italiana o spagnola. Tutto dipende dall’intervallo degli indirizzi IP.

RHC: Sector16 è un gruppo chiuso e strutturato o esiste una rete più fluida in cui nuovi membri possono essere accolti? Qual è il vostro modello organizzativo?
SECTOR16: Chiunque superi il nostro piccolo test può provare a entrare a far parte di SECTOR16. L’importante è che la persona abbia voglia di lavorare e imparare qualcosa di nuovo. L’esperienza è molto importante, perché influisce sul numero di attacchi.

RHC: Considerando l’impatto crescente delle vostre azioni, temete di essere identificati e perseguiti dalle forze dell’ordine, o vi sentite al sicuro dietro il vostro anonimato digitale? Telegram in questo periodo si sta aprendo alle forze dell’ordine. Come vedete tutto questo?
SECTOR16: Temiamo direttamente di essere identificati, per questo cerchiamo di nascondere la nostra identità in ogni modo possibile e prevediamo di abbandonare Telegram in futuro.

RHC: Se aveste la possibilità di far arrivare un messaggio diretto ai governi o all’opinione pubblica, cosa vorreste che comprendessero davvero di Sector16 e delle vostre azioni?
SECTOR16: Vogliamo aiutare l’infrastruttura dell’intero pianeta, ma per farlo è necessario lanciare un segnale affinché le persone possano comprendere il problema e, grazie all’esperienza, evitare simili errori. Non direi che il problema della protezione VNC sia particolarmente pericoloso: basta semplicemente impostare password complesse, e tutto si risolve.

RHC: I blackhat sono sempre più forti dei whitehat, siete sempre un passo avanti! perché non offrire le vostre competenze dietro adeguato compenso per aumentare la sicurezza dei sistemi delle aziende e delle organizzazioni?
SECTOR16: Stiamo già cercando di migliorare la sicurezza dei sistemi e delle organizzazioni. Non perseguiamo ricompense o denaro di alcun tipo, siamo pronti ad aiutare i white hat e a fornire loro preziose conoscenze a beneficio della nostra società.

RHC: Durante le vostre intrusioni, quanto è importante l’ingegneria sociale rispetto alla semplice vulnerabilità tecnica? Avete mai fatto leva su dipendenti interni, phishing mirato o altre tecniche di manipolazione umana?
SECTOR16: L’ingegneria sociale non gioca quasi alcun ruolo nei nostri attacchi. È il fattore umano ad avere un impatto. Al momento non utilizziamo insider e non facciamo uso di phishing.

RHC: Quanto conta la componente di persistence nei vostri attacchi? Vi limitate a un exploit one-shot o costruite accessi duraturi e invisibili nel tempo?
SECTOR16: Alcuni exploit li utilizziamo per mesi, altri solo per pochi giorni. Naturalmente, la persistenza gioca un ruolo fondamentale nel nostro team.

RHC: Sector16, grazie ancora per il vostro tempo e le vostre preziose risposte ai nostri lettori! Vi lasciamo quest’ultimo spazio per dire quello che volete in totale libertà.
SECTOR16: Fai attenzione alla tua sicurezza, usa password complesse e VPN sicure. E ricordate: “Distruggiamo il presente per un futuro migliore“.

RHC: Qual è la password italiana più semplice che tu abbia mai trovato?
SECTOR16: Una delle password più semplici su un server italiano è 111111.

RHC: Hai detto che lascerai Telegram. Possiamo sapere quale piattaforma utilizzerai?
SECTOR16: Stiamo pensando di lasciare Telegram per Jabber, ma il problema principale è il pubblico, che è più ampio e più accessibile su Telegram.

L'articolo RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile” proviene da il blog della sicurezza informatica.




Lo scarabeo giapponese avanza, colpiti i vigneti in Bassa Valle


DIY Navigation System Floats this Boat


navdesk

[Tom] has taken a DIY approach to smart sailing with a Raspberry Pi as the back end to the navigation desk on his catamaran, the SeaHorse. Tucked away neatly in a waterproof box with a silicone gasket, he keeps the single board computer safe from circuit-destroying salt water. Keeping a board sealed up so tightly also means that it can get a little too warm. Because of this he under-clocks the CPU so that it generates less heat. This also has the added benefit of saving on power which is always good when you aren’t connected to the grid for long stretches of time.

A pair of obsolescent phones and a repurposed laptop screen provide display surfaces for his navdesk. With these screens he has weather forecasts, maps, GPS, depth, speed over ground — all the data from all the onboard instruments a sailor could want to stream through a boat’s WiFi network — at his fingertips.

There’s much to be done still. Among other things, he’s added a software defined radio to the Pi to integrate radio monitoring into the system, and he’s started experimenting with reprogramming a buoy transmitter, originally designed for tracking fishing nets, so that it can transmit his boat’s location, speed and heading instead.

The software that ties much of this system together is the open source navigational platform OpenCPN which, with its support for third-party plugins, looks like a great choice for experimenting with new gadgets like fishing net buoy transmitters.

For more nautical computing fun check out this open source shipboard computer, and this data-harvesting, Arduino-driven buoy.

youtube.com/embed/-yAqIrRWtN0?…

Thanks to [Andrew Sheldon] for floating this one our way.


hackaday.com/2025/07/10/diy-na…




Double Your Printing Fun with Dual-Light 3D Printing


Using light to 3D print liquid resins is hardly a new idea. But researchers at the University of Texas at Austin want to double down on the idea. Specifically, they use a resin with different physical properties when cured using different wavelengths of light.

Natural constructions like bone and cartilage inspired the researchers. With violet light, the resin cures into a rubbery material. However, ultraviolet light produces a rigid cured material. Many of their test prints are bio-analogs, unsurprisingly.

Even more importantly, the resin materials connect naturally, so you don’t have as much worry about a piece made with two materials delaminating at the interface. You can control the exact properties by shifting the light frequency one way or another. We read the actual paper, but it wasn’t clear to us if, after curing in a rubbery state, the part could still cure hard in, for example, sunlight. The paper is available in Nature Materials, but if you don’t have a subscription, try your local library or University.

Maybe just the thing for that tunable laser project. Of course, you can use multicolor FDM printers with two types of filaments. You only need to convert the model over.


hackaday.com/2025/07/10/double…



Hacking a Guitar into a Hurdy-Gurdy Hybrid with 3D Prints


The crank/keying assembly

If you’re looking for a long journey into the wonderful world of instrument hacking, [Arty Farty Guitars] is six parts into a seven part series onhacking an existing guitar into a guitar-hurdy-gurdy-hybrid, and it is “a trip” as the youths once said. The first video is embedded below.

The Hurdy-Gurdy is a wheeled instrument from medieval europe, which you may have heard of, given the existence of the laser-cut nerdy-gurdy, the electronicmidi-gurdy we covered here, and the digi-gurdy whichseems to be a hybrid of the two. In case you haven’t seen one before, the general format is for a hurdy-gurdy is this : a wheel rubs against the strings, causing them to vibrate via sliding friction, providing a sound not entirely unlike an upset violin. A keyboard on the neck of the instrument provides both fretting and press the strings onto the wheel to create sound.

[Arty Farty Guitars] is a guitar guy, so he didn’t like the part with about the keyboard. He wanted to have a Hurdy Gurdy with a guitar fretboard. It turns out that that is a lot easier said than done, even when starting with an existing guitar instead of from scratch, and [Arty Farty Guitar] takes us through all of the challenges, failures and injuries incurred along the way.

Probably the most interesting piece of the puzzle is the the cranking/keying assembly that allows one hand to control cranking the wheel AND act as keyboard for pressing strings into the wheel. It’s key to the whole build, as combining those functions on the lower hand leaves the other hand free to use the guitar fretboard half of the instrument. That controller gets its day invideo five of the series. It might inspire some to start thinking about chorded computer inputs– scrolling and typing?

If you watch up to the sixth video, you learn that that the guitar’s fretting action is ultimately incompatible with pressing strings against the wheel at the precise, constant tension needed for good sound. To salvage the project he had to switch from a bowing action with a TPU-surfaced wheel to a sort of plectrum wheel, creating an instrument similar to thethousand-pick guitar we saw last year.

Even though [Arty Farty Guitars] isn’t sure this hybrid instrument can really be called a Hurdy Gurdy anymore, now that it isn’t using a bowing action, we can’t help but admire the hacking spirit that set him on this journey. We look forward to the promised concert in the upcoming 7th video, once he figures out how to play this thing nicely.

Know of any other hacked-together instruments that possibly should not exist? We’re always listening for tips.

youtube.com/embed/tqtJN4Xitqo?…


hackaday.com/2025/07/10/hackin…


in reply to Troy

@troyunrau
Who are the people behind fedecan?

(I could reach out to them to invite them to FediCon.)

@Troy
in reply to @reiver ⊼ (Charles)

You can try contacting @Shadow@lemmy.ca or @admin@lemmy.ca. Or send an email to support@fedecan.ca
in reply to Poliverso

@poliverso

I DM'ed those 2 addresses.

(I will see if I get a response there first. And, if not, then try e-mailing.)

in reply to Troy

I'd go but that would mean flying 6 hours from Quebec to BC and all the associated expenses 🙁




è un mondo difficile


è difficile restare fedele ai miei valori e convinzioni.
Non so.. Fare la spesa boicottando prodotti di aziende che traggono profitto dal genocidio palestinese (ad esempio, non mi ero mai resa conto che la mia mayo preferita fosse di Nestlé 🙁

), o essere contro gli sprechi ma non volere più utilizzare prodotti che avevo acquistato in precedenza (cosmetici, cibo in dispensa, detersivi...). Quelli ancora chiusi li ho messi nella cesta solidale del mio paese*.. ma quelli già iniziati? Che dilemma, li butto o li uso ?

Pause caffè piene di discorsi superficiali e di disinformazione, gossip sui colleghi a cui non voglio partecipare - ma non voglio nemmeno restare sempre isolata.

Essere onesta, in un ambiente di lavoro tossico.

-

*l'articolo non le rende giustizia: la cesta solidale, l'ho -orgogliosamente- creata (e ripristinata diverse volte) io, durante la pandemia, e da allora resiste 😀

#boicottare #cestasolidale #lavoro #valori #mayonnaise #thomy #nestle

in reply to aimee80

@aimee80

Io credo che non sia una corsa, da qui in avanti magari smetti di comprare ma quelli che hai perché non usarli?

Anche perché tanto i soldi ormai glieli hai dati 😁

Questa voce è stata modificata (2 mesi fa)



La Rai senza volto


@Giornalismo e disordine informativo
articolo21.org/2025/07/la-rai-…
L’ottava Commissione del Senato sta conducendo un ciclo di audizioni nell’ambito dell’esame dei disegni di legge nn.162 e congiunti (Riforma della RAI). Ero stato invitato insieme ad altri colleghi per esporre in dieci minuti le mie considerazioni, ma una serie di rinvii, fatti all’ultimo momento e in modo




Il primo documentario della Tgr dedicato al soccorso alpino valdostano e a Giuliano e Lucio Trucco, padre e figlio, storiche guide del Cervino


Nel primo filone si ipotizzano vari reati tra cui peculato e truffa. Cinque gli indagati. Spunta un'altra indagine su cremazioni e tumulazioni


I dati sono contenuti nel rapporto 2025 di Legambiente sul business delle ecomafie


Embedded USB Debug for Snapdragon


According to [Casey Connolly], Qualcomm’s release of how to interact with their embedded USB debugging (EUD) is a big deal. If you haven’t heard of it, nearly all Qualcomm SoCs made since 2018 have a built-in debugger that connects to the onboard USB port. The details vary by chip, but you write to some registers and start up the USB phy. This gives you an oddball USB interface that looks like a seven-port hub with a single device “EUD control interface.”

So what do you do with that? You send a few USB commands, and you’ll get a second device. This one connects to an SWD interface. Of course, we have plenty of tools to debug using SWD.

In particular, there’s a fork of OpenOCD that knows how to use EUD, although it required a library that wasn’t available to us mere mortals. But now it is, so smooth sailing, right?

Um, no. Unless you have a very specific build configuration, the code won’t compile. Luckily, the fixes are not that hard and are available. The OpenOCD fork is a bit out of date, too. But with perseverance, it all worked.

In addition to the SWD device, there appears to be a COM and trace peripheral available, although those may need more work to be usable. If you make progress on those, let us know.

SWD debugging can be very handy. While not everyone likes debuggers, we’ve been a fan of hardware-based debugging for a long time.


hackaday.com/2025/07/10/embedd…



TGR Valle d'Aosta del 10/07/2025 ore 19:30

TGR Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 10/07/2025 - 19:30



Meteo Valle d'Aosta del 10/07/2025 ore 19:30

Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 10/07/2025 - 19:30




Voltage Divider? Filter? It’s Both!


When we do textbook analysis, we tend to ignore the real-world concerns for the sake of learning. So, a typical theoretical voltage divider is simply two resistors. But if you examine a low-pass RC filter, you’ll see a single resistor and a capacitor. What if you combine them? That’s what [Old Hack EE] did in a recent video, and you can check it out below.

It helps if you are familiar with Thevenin equivalents and, of course, Ohm’s Law. There’s also a bit of algebra, but nothing too complicated. The example design has a lossy filter at 100 Hz.

Of course, RC filters are easy to understand if you think of them as voltage dividers with a frequency-variable resistance, which is what the math is basically saying. The load impedance, in this case, is R2 in parallel with Xc at a given frequency.

He mentions that you might find a circuit like this in a power supply. However, it is also common to see this circuit wherever a divider drives a load with capacitance or even parasitic capacitance in cables or circuit boards.

We’ve discussed Thevenin equivalence modeling before. If you want really good filters, you are probably going to need op-amps.

youtube.com/embed/7h5irBPDMrk?…


hackaday.com/2025/07/10/voltag…



Chi deve denazificare chi?


Consiglio la lettura di questo libro.

Leggete l'estratto di questo libro, e poi pensate a Travaglio, a Orsini, al Fatto Quotidiano.

Poi chiedetevi perché siamo molto in basso nelle classifiche sull'informazione libera a livello mondiale.

"Secondo il sociologo della Chapman University della California, Andrea Molle, intervistato dalla RAI[76], “l’ideologia del Gruppo Wagner, che si associa alla sua dimensione per così dire aziendale, associa il neonazismo con il neopaganesimo slavo molto diffuso in Russia a partire dagli anni ‘70 del secolo scorso. Io parlerei di una forma esoterica di nazismo”. Il professore fa esplicito riferimento ad una particolare “declinazione dell’ideologia nazionalsocialista” con la quale venivano fusi gli elementi classici del nazismo con altri tipici del misticismo, occultismo ed esoterismo in voga in Germania a cavallo tra il 1800 ed il 1900. “Il Gruppo Wagner - afferma - riprende alcuni di questi contenuti nella propria estetica, come l’uso di rune sui propri mezzi, e nelle ritualità che sembrano caratterizzarlo”. Il sociologo parla anche di contatti tra Wagner e gli ambienti legati all’ultra destra e nazionalisti russi, i cui militanti sarebbero in larga parte impiegati anche nelle operazioni militari in Ucraina, ma non solo russi. Spiega anche che “abbiamo notizie di rapporti tra il gruppo Wagner e altri gruppi di estrema destra in Europa, ma anche negli Stati Uniti e in altri paesi del mondo. Alcuni ricercatori sostengono che negli ultimi anni, membri di gruppi estremisti (ad esempio tedeschi) e dei paesi dell’est Europa abbiano partecipato a sessioni di addestramento organizzate dalle PMC (private military company) russe tra le quali è ragionevole pensare anche il Gruppo Wagner”. Un ruolo determinante nella formazione e nell’addestramento delle milizie non ufficiali delle quali si avvale il Cremlino spetta, come si è visto, al Movimento Imperiale Russo, al quale ha dedicato attenzione anche il Centro per la Sicurezza e la Cooperazione Internazionale (CISAC)[77] centro di ricerca della prestigiosa Università di Stanford in California. Secondo il CISAC, il MIR “è un'organizzazione militante della supremazia bianca di estrema destra con sede a San Pietroburgo, in Russia. Fondato nel 2002, il gruppo promuove il nazionalismo etnico russo, sostiene la restaurazione del regime zarista russo e cerca di alimentare l'estremismo della supremazia bianca in Occidente. MIR (o RIM) mantiene contatti con gruppi neonazisti e suprematisti bianchi in Europa e negli Stati Uniti."

Setaccioli, Marco. Scemi di pace: Come i "pacifinti" ingannano l'Italia, diffondendo e mascherando le menzogne del Cremlino (pp.177-178). Edizione del Kindle.

#ucraina
#guerra
#mosca
#russia
#nazismo
#neonazismo
#wagner
#distopia
#disinformazione
#ilfattoquotidiano
#Orsini



è così deludente che anche una sola persona nel mondo pensi che questi individui siano esseri umani... e non bestie.


Nasce Global Sumud Flotilla. Presto decine di imbarcazioni salperanno per Gaza


@Notizie dall'Italia e dal mondo
Attivisti della Freedom Flotilla Coalition, della Global March to Gaza e del convoglio Sumud si sono uniti nel più grande sforzo civile contro il blocco di Gaza imposto da Israele
L'articolo Nasce Global Sumud Flotilla. Presto decine di imbarcazioni



TapTrap, un’interfaccia fantasma su Android: come difendersi da un nemico invisibile


@Informatica (Italy e non Italy 😁)
TapTrap, una sofisticata variante di tapjacking, sfrutta le animazioni di transizione di Android per far apparire invisibili delle schermate sensibili, sovrapponendole a una UI normale. Come mitigare il rischio
L'articolo TapTrap,



Conflitto e conflitti di interesse


@Giornalismo e disordine informativo
articolo21.org/2025/07/conflit…
Le pur caute premonizioni di Pier Silvio Berlusconi in merito a una prossima scesa in campo, a mo’ del padre di più di trent’anni fa, ci raccontano tanto. Il tempo che corre di per sé costituisce un fatto significativo. Infatti, proprio la potenziale riproposizione di



#Ucraina, il circo dei perdenti


altrenotizie.org/primo-piano/1…


Personal Reflections on Immutable Linux


Immutable distributions are slowly spreading across the Linux world– but should you care? Are they hacker friendly? What does “immutable” mean, anyway?

Immutable means “not subject or susceptible to change” according to Merriam-Webster, which is not 100% accurate in this context, but it’s close enough and the name is there so we’re stuck with it. Immutable distributions are subject to change, it’s just that how you change them is quite a bit different than bog-standard Linux. Will this matter to you? Read on to find out! (Or, if you know the answers already, read on to find out how angry you should be in the comments section.)

Immutability is cloud-based thinking: the system has a known-good state, and it’s always in it. Everything that is not part of the core system is containerized and controlled. I’m writing this from a KDE-based distribution called Aurora, part of the Universal Blue project that builds on Fedora’s Atomic Desktop work. It bills itself as being for “lazy developers”.

The advantage to this hypothetical lazy dev is that the base system is already built, and you can’t get distracted messing around with it. It works, and it isn’t at all likely to break. Every installation is essentially identical to every other installation, which means reproducibility is all but guaranteed. No more faffing about arguing on forums to figure out which library is conflicting with which. In an immutable system, they’ve all been selected to play well together, and anything else is safely containerized. (Again, a cloud ideal.) If the devs make a mistake during an update, well, just roll back!

50 Shades of Immunability


The different flavours of immutable linux differ in how they accomplish that, but all have rollbacks as a basic capability. Each change to the system becomes a new, indivisible image; that’s why we talk about atomic updates. You create a new system image when you update, but you don’t start using it until you reboot the system. (This has some advantages to stability, as you might imagine, although the rebooting can get old.) The old image is maintained on your system, just in case you happen to need it.

MicroOS and its descendants (like Aeon) use a system based on BRTFS snapshots to provide rollbacks. Fedora’s atomic desktops, like Silverblue, and the Universal Blue downstreams that are based on Fedora like Bazzite or Aurora use a system called OSTree, which is considerably more complex and more interesting. You can do something similar with Nix, of course, but that is a whole other kettle of fish.

OSTree bills itself as “Git for operating system binaries”. Every update, or every package installed is layered onto the tree and can be rolled back if needed– en masse, or individually. You can package up that tree of commits, and deploy it onto a new system, making devising new “distros” so trivial they don’t really deserve the name. In theory, you can install everything via OSTree, but the further you take your system from the base image, the less you have that “every system is identical” easy-problem-solving that the immutable guys like to talk about.

Of course you do want to install applications, and you do it the same way you might on a server: in containers. What sort of containers can vary by taste, but typically that means Flatpak for GUI applications. Fedora-based immutable distributions like Silverblue or Aurora use Flatpak, as does OpenSuse. (AppImage and snap are also options, technically speaking, but who likes snaps?) The Universal Blue team adds in Homebrew for those terminal applications that don’t tend to get Flatpaks. I admit that I was surprised at first to see Homebrew when I started using Aurora, since I knew it as “the missing package manager for MacOS” but its inclusion makes perfect sense when you think about it.

MacOS is the First Immutable UNIX


MacOS, you see, is the first immutable UNIX. As much as we in the Linux community don’t like to talk about it, Macs aren’t just POSIX compatible– they run Certified UNIX(™). And Curputino has been moving towards this “immutable” thing for a long time, until Catalina finally sealed the system folders away completely on a read-only volume. Updates for MacOS also come as snapshots to replace that system volume– you could certainly call them “atomic”. Since the system volume is locked down, traditional package managers won’t be able operate. Homebrew was created to solve that problem. It works just as well on a Linux system that has the same lockdown applied to its system folders.

If Homebrew isn’t your cup of tea – and it seems to not be everyone’s, since I think Universal Blue is the only distro set to ship with it – you can go more hard-core into containerization with docker or podman. Somewhere in between, you could use something like Distrobox. If you haven’t heard of it, Distrobox is a framework for deploying traditional linux systems inside containers. For devs, it’s great for testing, even if you aren’t basing it on top of an immutable distribution. If you’ve never worked in the cloud, this may all sound like rube-goldberg gobbbly-gook, (“linux in a box on my linux!?”) but once you adapt to it, it’s not so bad.

The Year of Immutable on the Desktop?


The question is: do you want to adapt to it? Is cloud-based thinking necessary on the desktop? Well I’d say it depends on who is using the desktop. I would absolutely steer Windows users who are thinking of switching to Linux in the wake of the Windows 10 EOL to a Universal Blue distribution, and probably Aurora since KDE is more windows-y than Gnome. Most of those ex-Windows users are people who just want to use a computer, not play with it. If that describes you, then maybe an immutable distribution could be to your liking.

MacOS has shown that very few desktop users will ever notice if they can access the system folders or not; they are most interested in having a stable, reproducible environment to work in. Thus, immutable Linux may be the way to bring Linux mainstream – certainly Steam thinks so, with SteamOS. For their use case, it’s hard to argue the benefits: you need a stable base system for the stack of cards that is gaming on Linux, and tech support is much simplified for a locked-down operating system that you cannot install packages on. The rising popularity of Bazzite, Universal Blue’s gaming-centric distribution, also speaks to this.

There are downsides to this kind of system, of course, and it is important to recognize that. Some people really, really hate containerization because Flatpaks, and other similar options, use more memory, both on disk and in RAM. Of course not everything is available as a Flatpak, or on Homebrew if the system uses that. If you want to use Toolbox or Distrobox to get a distro-specific set of packages, well, of course running a whole extra Linux system in a container is going to have overhead.

From an aesthetic perspective, it’s not as elegant as a traditional Linux environment, at least to some eyes, mine included. Those of us who switched to Linux because we wanted absolute control over our computers might not feel too great about the “do not touch” label implicitly scrawled across the system folders, even if we do get something like rpm-ostree to make changes with. Even with a package manager, there are customizations and tweaks you simply cannot make on a read-only system. For those of us who treat Linux as a hobby, that’s probably a no-go.

For the “Lazy Developer” Aurora sells itself to, well, that’s perhaps a different story. Speaking of lazy, I’ve been using Aurora for a few months now, almost in spite of myself. I initially loaded it as the last step on a distro-hopping jaunt to see if I could find a good Windows 10 replacement for my parents. (I think this is it, to be honest.) It’s still on my main laptop simply because it’s so unobtrusively out of the way that I can think of no reason to install anything else.

At some point that may change, and when it does I might just overcorrect and do a Linux From Scratch build or try out like NixOS like I’ve been meaning to. Something like that would let me regain the sense of agency I have forfeited to the Universal Blue dev team while running Aurora. (There have been times where I can feel the ghostly hand of an imaginary sysadmin urging me not to mess with my own system.)

After seeing how well containerization can work on desktop, Nix looks extra appealing – it can do most of what this article talks about with the immutable distros, but without trusting configuration of any facet of the system to anyone else. What do you think? Are the touted benefits to stability, reproducibility, and security worth the hassle of an immutable distribution? Is the grass greener in the land of Nix? If you’ve tried one of the immutable Linux distributions out there, we’d love to hear what you think in the comments.


hackaday.com/2025/07/10/person…



#NoiSiamoLeScuole, questa settimana è dedicato alla Scuola “Raffaele Resta” di Taormina (ME) e all’IC “Gabriele D’Annunzio” di Motta Sant’Anastasia (CT) che, grazie ai fondi del #PNRR per la costruzione di nuove scuole, potranno rinascere più efficie…