La verità scomoda sul lavoro e l’AI: il 99% lotta, l’1% vince
L’11 luglio, ora locale, è stato rivelato che Google DeepMind aveva “reclutato” con successo il team principale della startup di intelligenza artificiale Windsurf. Non molto tempo prima, OpenAI stava negoziando un’acquisizione da 3 miliardi di dollari con Windsurf, e anche Geek Park ne aveva parlato in un podcast. Inaspettatamente, la collaborazione tra le due parti non si è concretizzata, ma Google si è assicurata nuovo “sangue” nel settore dell’AI. Secondo indiscrezioni, Google pagherà 2,4 miliardi di dollari in licenze e compensi per ottenere il contributo di Douglas Chen, co-fondatore di Windsurf, insieme ad alcuni istituti di ricerca avanzata, per rafforzare i propri progetti nel campo della programmazione AI. Windsurf, dal canto suo, rimarrà formalmente indipendente e potrà continuare a concedere in licenza la propria tecnologia ad altre aziende.
Questo modello non è una novità, ma un riflesso di una strategia sempre più aggressiva da parte dei giganti tecnologici: Meta, Google, Apple e la xAI di Elon Musk competono ormai apertamente per attrarre i migliori talenti, anche a costo di “rubare” interi team alle startup emergenti o sottrarli direttamente a colossi rivali come OpenAI e Anthropic. Si parla di pacchetti retributivi che possono arrivare a decine o addirittura centinaia di milioni di dollari, bonus alla firma fuori scala e stock option che trasformano ricercatori e ingegneri chiave in vere e proprie “star” del mercato tecnologico. Spesso sono gli stessi CEO a scendere in campo, organizzando chiamate personali, meeting riservati o investimenti mirati per conquistare pochi profili di altissimo livello.
Tra tutti i big, l’approccio di Meta si distingue per la sua spregiudicatezza. A giugno, l’azienda di Mark Zuckerberg ha riorganizzato completamente il proprio team AI, creando un “super laboratorio” e acquistando quasi metà della startup Scale AI per 14,3 miliardi di dollari. Oltre alla quota societaria, Meta ha nominato il giovane CEO di Scale AI, Alexandr Wang, come nuovo Chief AI Officer, dimostrando quanto sia disposta a spendere per garantirsi figure strategiche. In parallelo, Meta ha puntato direttamente ai migliori ricercatori di OpenAI e Google, offrendo pacchetti contrattuali fino a 300 milioni di dollari in quattro anni, con possibilità di incassare subito una parte consistente.
OpenAI si è trovata così a diventare, suo malgrado, una sorta di “supermercato” del talento AI. Secondo fonti interne, Meta avrebbe già strappato almeno sette tra i migliori sviluppatori e ricercatori di modelli AI della compagnia fondata da Sam Altman. Quest’ultimo, pur minimizzando la fuga dei profili più strategici, ha ammesso la necessità di intervenire, distribuendo bonus di fidelizzazione tra 1 e 2 milioni di dollari per convincere i ricercatori chiave a resistere alle offerte esterne. La situazione è stata aggravata dalle tensioni interne e dalle crisi di governance che hanno scosso OpenAI negli ultimi due anni, rendendo il personale più vulnerabile al corteggiamento dei rivali.
La concorrenza però non si limita a Meta. Anche Apple, storicamente restia a pubblicizzare le proprie ricerche AI, si è trovata costretta a cambiare rotta. Ha iniziato a permettere ai propri ricercatori di pubblicare articoli scientifici e ha avviato massicci investimenti nei modelli di grandi dimensioni. Tuttavia, questo non ha impedito a Meta di convincere il direttore della ricerca sui modelli di base di Apple a cambiare azienda, offrendogli oltre 100 milioni di dollari, uno stipendio che supera quello della quasi totalità dei dirigenti Apple, fatta eccezione per il CEO Tim Cook.
Nel complesso, quello che sta accadendo in Silicon Valley somiglia sempre più a un vero “calciomercato” dei talenti dell’intelligenza artificiale. Profili che in pochi anni passano da Google a OpenAI, poi a Meta o xAI, in cerca del pacchetto più ricco o della promozione più ambita. In alcuni casi, questi ricercatori decidono di fondare una nuova startup, attirando centinaia di milioni di finanziamenti solo grazie al curriculum accumulato.
Altri, invece, rifiutano le cifre stellari per non diventare “nomadi del talento”. Intanto, sui social, è diventata virale la foto che paragona un ricercatore AI cinese, pagato come una superstar del calcio, a Cristiano Ronaldo: un segno evidente che nella Silicon Valley il vero campione, oggi, non è chi segna più gol, ma chi scrive il miglior algoritmo.
I grandi colossi offrono pacchetti retributivi da decine o addirittura centinaia di milioni di dollari per sottrarre, in tempi rapidissimi, interi team e talenti chiave ai rivali. Spesso sono gli stessi CEO a scendere in campo in prima persona: organizzano chiamate dirette, incontri riservati o investono strategicamente in startup, con l’obiettivo di conquistare pochi fondatori o ingegneri di altissimo profilo. Le aziende “colpite” da queste manovre sono quindi costrette a reagire, distribuendo bonus di fidelizzazione sempre più elevati per arginare la fuga di competenze e trattenere i propri talenti migliori.
Si può dire che la “guerra dei talenti” nel campo dell’intelligenza artificiale nella Silicon Valley abbia ormai raggiunto livelli parossistici, con la stragrande maggioranza dei fondi che finisce per alimentare un’esigua élite: quell’1% dei talenti più ambiti e qualificati del settore.
È l’ennesima conferma che il mondo del lavoro sta cambiando radicalmente: l’intelligenza artificiale rischia di concentrare nelle mani di pochi ciò che un tempo apparteneva a molti.
Ai posteri l’ardua sentenza.
L'articolo La verità scomoda sul lavoro e l’AI: il 99% lotta, l’1% vince proviene da il blog della sicurezza informatica.
fabrizio doesn't like this.
A History of the Tandy Computers
Radio Shack, despite being gone for a number of years, is still in our cultural consciousness. But Tandy, the company behind Radio Shack for many years. Did you ever wonder how a leather company started in 1919, because, briefly, a computer giant? Or even an electronics retailer? [Abort Retry Fail] has the story in three parts. Well, three parts so far. They are only up to the Tandy 1000.
At first, the company made parts for shoes. But after World War II, they found that catering to leather crafting hobbyists was lucrative. Within a few years, they’d opened stores across the country, making sure that the store managers owned 25% of their stores, even if it meant they had to borrow money from the home office to do so. Meanwhile, Radio Shack was in Boston selling ot radio amateurs. By 1935, Radio Shack was a corporation. In 1954, they started selling “Realist” brand equipment (what we would come to know as Realistic, of course).
In 1961, Tandy decided to branch out into other hobby markets, including radio hobbyists. But Radio Shack, dabbling in consumer credit, was sunk with $800,000 of uncollectable consumer credit.
In 1963, Tandy purchased the struggling Radio Shack for $300,000, which was a substantial amount of money in those days. Tandy immediately set about making Radio Shack profitable. Tandy would eventually split into three companies, spinning off its original leather and craft businesses.
Then came computers. If you are at all interested in the history of early computers, the TRS-80, or any of the other Radio Shack computers, you’ll enjoy the story. It wasn’t all smooth sailing. We can’t wait to read part four, although sadly, we know how the story ends.
We don’t just miss the Radio Shack computers. We loved P-Box kits. Yeah, we know someone bought the brand. But if you visit the site, you’ll see it just isn’t the same.
Joe Vinegar reshared this.
Gli hacker utilizzano ClickFix e FileFix per diffondere il trojan Interlock
Il gruppo di hacker ransomware Interlock sta distribuendo un trojan di accesso remoto (RAT) attraverso siti web compromessi. Gli hacker utilizzano attacchi FileFix per diffondere il malware. Gli attacchi ClickFix si basano sull’ingegneria sociale. Recentemente, diverse varianti di questi attacchi sono diventate comuni. In genere, le vittime vengono attirate su siti fraudolenti e indotte con l’inganno a copiare ed eseguire comandi PowerShell dannosi. In altre parole, infettano manualmente il proprio sistema con malware.
Gli aggressori spiegano la necessità di eseguire determinati comandi risolvendo problemi di visualizzazione del contenuto nel browser o chiedendo all’utente di risolvere un CAPTCHA falso. Sebbene gli attacchi ClickFix prendano di mira più spesso gli utenti Windows convinti a eseguire comandi PowerShell, i ricercatori di sicurezza hanno già segnalato campagne mirate anche agli utenti macOS e Linux.
Secondo ESET, l’uso di ClickFix come vettore di accesso iniziale è aumentato del 517% tra la seconda metà del 2024 e la prima metà del 2025. La tecnica FileFix , descritta di recente dall’esperto di sicurezza mr.d0x, è una variante dell’attacco ClickFix, ma utilizza l’interfaccia più familiare di Windows File Explorer anziché la riga di comando.
Pertanto, sulla pagina dannosa, l’utente viene informato che gli è stato concesso l’accesso generale a un determinato file. Per trovare questo file, il percorso dovrebbe essere copiato e incollato in Explorer. “La pagina di phishing potrebbe contenere un pulsante ‘Apri Esplora file’, che se cliccato avvierà Esplora file (utilizzando la funzionalità di caricamento file) e copierà il comando PowerShell negli appunti”, ha spiegato mr.d0x. Ciò significa che dopo aver inserito il percorso del file e premuto Invio, verrà eseguito il comando PowerShell dannoso.
Già all’inizio di maggio 2025, il DFIR Report e Proofpoint avevano segnalato che l’Interlock RAT veniva distribuito tramite KongTuke (o LandUpdate808), un sofisticato sistema di distribuzione del traffico (TDS) che distribuiva malware tramite un processo in più fasi che prevedeva l’uso di ClickFix e falsi CAPTCHA. Come ormai noto, all’inizio di giugno gli hacker sono passati a FileFix e hanno iniziato a distribuire la variante PHP di Interlock RAT. Gli specialisti del rapporto DFIR segnalano che in alcuni casi viene distribuita anche la variante Node.js del malware.
Una volta eseguito, il RAT raccoglie informazioni sul sistema utilizzando comandi PowerShell per raccogliere e trasmettere dati ai suoi operatori. Il malware verifica anche i privilegi dell’utente connesso. Il RAT si collega al sistema e attende l’esecuzione di ulteriori comandi. Allo stesso tempo, il rapporto degli esperti rileva che gli aggressori operano chiaramente manualmente con il malware, controllando i backup, navigando tra le directory locali e controllando i controller di dominio. I ricercatori osservano che in alcuni casi gli aggressori hanno utilizzato RDP per spostarsi lateralmente negli ambienti compromessi.
Il malware utilizza trycloudflare[.]com come server di comando e controllo, abusando del legittimo servizio Cloudflare Tunnel per nascondere la propria attività. Il rappresentante del DFIR ritiene che questa campagna sia opportunistica.
L'articolo Gli hacker utilizzano ClickFix e FileFix per diffondere il trojan Interlock proviene da il blog della sicurezza informatica.
GR Valle d'Aosta del 16/07/2025 ore 07:20
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 16/07/2025 - 07:20
Alla scoperta di Scattered Spider: la minaccia criminale che utilizza tattiche e tecniche avanzate
A cura del Cyber Defence Center Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli)
Il threat actor SCATTERED SPIDER, UNC9344 fa la sua comparsa nel 2022, con due attacchi mirati ai casinò Caesars e MGM. Afferente al gruppo informale “The Com”, UNC3944 è noto per le sue sofisticate tattiche di social engineering e la capacità di navigare negli ambienti cloud.
SCATTERED SPIDER utilizza una varietà di tecniche per ottenere l’accesso ai sistemi delle vittime, tra cui il furto di credenziali amministrative attraverso attacchi di phishing via e-mail, SMS, SIM swapping e impersonation di personale IT/helpdesk, nonché software legittimi come AnyDesk e ScreenConnect per mantenere la persistenza.
Il gruppo è anche noto per l’uso di ransomware come BlackCat/ALPHV e tecniche di Bring Your Own Vulnerable Driver (BYOVD) per evadere i software di sicurezza. BlackCat, gruppo ransomware russofono, ha dato vita a una partnership con Scattered Spider, dando loro accesso al proprio ransomware.
Nonostante alcuni arresti tra il 2024 e il 2025, gli attacchi SCATTERED SPIDER ha mostrato una notevole resilienza, anche grazie alla sua capacità di costruire alleanze con gruppi cybercriminali afferenti alla galassia russa, fattore che contribuisce a rendere il gruppo una delle minacce più significative nel panorama attuale.
Scheda del Threat Actors
- Denominazione Principale: SCATTERED SPIDER
- Alias: – UNC3944, Scatter Swine, Star Fraud, Octo Tempest, e Muddled Libra, Oktapus, Storm-0971, DEV-0971
- Classificazione: Collettivo cybercriminale decentralizzato
- Prima rilevazione: 2022
- Stato Attuale: Attivo a giugno 2025, con attività recenti rivolte al settore aereo
- Composizione: Principalmente individui madrelingua inglese. Alcuni membri arrestati da FBI e Polizia del Regno Unito erano residenti con un’età inferiore ai venticinque anni.
- Membri noti: Tyler Buchanan, 22, Scozia; Ahmed Elbadawy, 23, US; Joel Evans, US; Evans Osiebo, 20, US; Noah Urban, 20, US; Remington Ogletree, 19, US.
- Affiliazioni: Ha stretto accordi di collaborazione con gruppi ransomware russi come BlackCat/ALPHV, Dragonforce e Qilin, effettuando deployment dei rispettivi ransomware. Scattered Spider è associato a “The Com”, una comunità cybercriminale decentrata, lapsus.
Motivazioni e Obiettivi
- Obiettivo primario: Finanziario
Scattered Spider è principalmente motivato da obiettivi finanziari, conducendo attività come estorsione di dati, furto di criptovalute e attacchi ransomware. - Motivazione Geopolitica: Assente
Il focus del gruppo su vittime anglofone sembra derivare da vantaggi linguistici nelle tattiche di social engineering e impersonificazione. Sebbene esistano collaborazioni con cybercriminali russi come BlackCat/ALPHV, queste appaiono opportunistiche piuttosto che guidate da motivazioni ideologiche. - Valore strategico: Colpendo settori ad alto profilo come telecomunicazioni, tecnologia, trasporti, retail e infrastrutture critiche, Scattered Spider si è affermato come un threat actor avanzato. La sua expertise lo rende attraente per entità ostili interessate a sfruttarne le capacità.
Diamond Model
MITRE TTP
Ransomware e Malware/Tools
Scattered Spider impiega diverse famiglie di malware con funzionalità di furto di informazioni (InfoStealer) e accesso remoto (RAT), oltre a ransomware come BlackCat,
Exploited Open Source tools & Living-off-the-Land (LotL)
Scattered Spider sfrutta frequentemente software Open Source o legittimi come strumenti di gestione remota presenti nell’ambiente della vittima, oppure installati dopo l’accesso, come parte di attacchi in stile Living-off-the-Land (LotL).
Focus: EDR evasion abusing BYOVD – STONESTOP e POORTRY
Il loader STONESTOP è stato utilizzato dal gruppo SCATTERED SPIDER almeno a partire da agosto 2022. Si tratta di un’utilità per Windows che opera in modalità utente e funge da loader e installer per POORTRY. POORTRY è un driver in modalità kernel di Windows utilizzato per terminare i processi legati ai sistemi di sicurezza, come EDR (Endpoint Detection and Response) e antivirus.
Questi strumenti vengono utilizzati in combinazione da SCATTERED SPIDER, ma sono stati osservati anche in attacchi lanciati da altri attori, il che suggerisce una circolazione del toolkit malevolo in canali sommersi legati al crimine informatico.
I driver risultavano firmati con certificati Microsoft attraverso il programma Microsoft Windows Hardware Developer Program. L’abuso di tali certificati ha portato l’azienda a chiudere gli account coinvolti nelle firme e a revocare i certificati stessi. Secondo una ricerca di Mandiant, si è trattato di un’operazione malevola di tipo “Malicious Driver Signing as a Service”, indicando che i certificati potrebbero essere stati ottenuti attraverso servizi illegali che forniscono firme digitali per software malevoli.
Timeline degli Attacchi Principali
Attacco a MGM Resorts e Caesars Palace (2023)
- Data: Settembre 2023
- Obiettivo: MGM Resorts e Caesars Palace, due dei principali hotel e casinò di Las Vegas
- Metodo d’attacco: Utilizzo di tecniche di social engineering, impersonation di personale dell’IT per bypassare MFA. Deployment del ransomware ALPHV/BlackCat tramite comandi powershell. L’attaccante è riuscito a penetrare nell’infrastruttura cloud e on-premise delle vittime, infiltrando servizi Okta, Azure, Citrix e Sharepoint
- Impatto: Interruzione dei servizi. Esfiltrazione di dati personali dei clienti. Perdite stimate attorno ai 100 milioni di dollari.
- Malware/Toolset: BlackCat/ALPHV, social engineering
Campagna UK Retailers (2025)
- Data: Q1 2025
- Obiettivo: Aziende UK del settore retail
- Metodo d’attacco: Ransomware, con accesso iniziale tramite social engineering, compromissione delle credenziali e potenziale abuso dei processi del helpdesk IT. L’uso del ransomware Dragonforce evidenzia una potenziale partecipazione del gruppo, con coinvolgimento di Scattered Spider.
- Impatto: Interruzione delle funzioni aziendali critiche, esfiltrazione dei dati dei clienti, costi finanziari stimati tra £270 milioni e £440 milioni
- Malware/Toolset: Social engineering, compromissione delle credenziali, abuso dei processi dell’helpdesk IT, ransomware Dragonforce
Campagna Insurance (2025)
- Data: Q1 2025
- Obiettivo: Compagnie assicurative statunitensi
- Metodo d’attacco: Accesso iniziale tramite social engineering, Phishing, SIM-Swapping, MFA Fatigue/MFA Bombing
- Impatto: Disconnessione dei sistemi colpiti, interruzione dei servizi
- Malware/Toolset: Non noto
Campagna Airlines (2025)
Con una nota pubblicata su X il 28/06/2025, l’FBI comunicava lo spostamento dell’attenzione di Scattered Spider sul settore del trasporto aereo. L’agenzia statunitense ha inoltre messo in guardia gli operatori del settore contro le tecniche di social engineering tipicamente usate dall’attore e volte a bypassare i sistemi di autenticazione. Nelle settimane seguenti, attacchi cibernetici hanno colpito tre compagnie aeree occidentali con TTP simili a quelle di Scattered Spider. Al momento, tuttavia, non ci sono attribuzioni ufficiali all’attore.
Figura 1 – Post X di FBI su Scattered Spider e aviazione civile
Contrimisure
Sulla base delle evidenze presentate all’interno del report, si formulano alcune raccomandazioni e contromisure utili a minimizzare o contenere danni provenienti dall’attore qui descritto o da eventuali gruppi emulatori.
IoC
Domini che seguono il seguente pattern:
- victimname-sso[.]com
- victimname-servicedesk[.]com
- victimname-okta[.]com
Fonti
- Microsoft, learn.microsoft.com/en-us/wind…
- Google, cloud.google.com/blog/topics/t…-sim-swapping-ransomware,[/url] cloud.google.com/blog/topics/t… cloud.google.com/blog/topics/t… cloud.google.com/blog/topics/t…-sim-swapping-ransomware,[/url] cloud.google.com/blog/topics/t…
- Group-ib, group-ib.com/blog/0ktapus/
- Mphasis, mphasis.com/content/dam/mphasi…
- SOCRadar, socradar.io/dark-web-profile-s…
- Morphisec, morphisec.com/blog/mgm-resorts…
- Threatdown, threatdown.com/blog/ransomware…
- Bitsight, bitsight.com/blog/who-is-scatt…
- Crowdstrike, crowdstrike.com/en-us/blog/ana… crowdstrike.com/en-us/blog/sca… crowdstrike.com/en-us/blog/ana… crowdstrike.com/en-us/blog/cro…
- Security Journal UK, securityjournaluk.com/m-and-s-…
- Paloalto, unit42.paloaltonetworks.com/mu…
- Cyber Monitoring Center, cybermonitoringcentre.com/2025…
- aha.org, aha.org/system/files/media/fil…
- Forescout, forescout.com/blog/analysis-a-…
- Trellix, trellix.com/blogs/research/sca…
- Checkpoint, blog.checkpoint.com/research/e…
- Dark reading, darkreading.com/cyberattacks-d…[/url]
- SOSintel, sosintel.co.uk/understanding-s…
- Cyberint, cyberint.com/blog/dark-web/mee…
- SANS, sans.org/blog/defending-agains…
- CBS, cbsnews.com/news/scattered-spi…
CISA cisa.gov/news-events/cybersecu… - Cyberint, cyberint.com/blog/dark-web/mee…
- Forbes, forbes.com/sites/suzannerowank…
- Cybersecurity Dive, cybersecuritydive.com/news/mgm…
- Reuters, reuters.com/technology/cyberse…-scheme-2024-11-20/[/url]
- Halcyon, halcyon.ai/blog/understanding-…
- Picus Security, picussecurity.com/resource/blo…
- BBC, bbc.com/news/articles/ckgnndrg…
- Bleeping, bleepingcomputer.com/news/secu… bleepingcomputer.com/news/secu… bleepingcomputer.com/news/secu…
- Mjolnir, mjolnirsecurity.com/an-actiona…
Telegram e X:
L'articolo Alla scoperta di Scattered Spider: la minaccia criminale che utilizza tattiche e tecniche avanzate proviene da il blog della sicurezza informatica.
La Cina chiede una revisione etica e legale dei robot umanoidi militari
La Cina ha chiesto un’urgente revisione etica e legale dell’uso militare dei robot umanoidi, riporta il South China Morning Post , citando il quotidiano ufficiale dell’esercito cinese, il PLA Daily. Secondo gli autori della pubblicazione, l’uso quotidiano e massivo di tali macchine potrebbe portare a “uccisioni indiscriminate e morti accidentali”, il che causerebbe non solo condanne morali, ma anche conseguenze legali. I veicoli da combattimento umanoidi, secondo gli autori dell’articolo Yuan Yi, Ma Ye e Yue Shiguang, sono attualmente le armi più “umanizzate” e pertanto richiedono una regolamentazione speciale.
Gli autori sottolineano che tali macchine violano già la prima delle tre leggi della robotica di Isaac Asimov: “Un robot non può arrecare danno a un essere umano né, per inazione, permettere che un essere umano subisca danno”. A loro avviso, queste linee guida morali devono essere riviste alla luce degli sviluppi tecnologici. Il nuovo approccio dovrebbe basarsi sui principi di subordinazione agli esseri umani, rispetto per gli esseri umani e protezione degli esseri umani.
I robot devono essere in grado di limitare l’uso della forza, fermare gli attacchi quando necessario e non causare danni indiscriminatamente. Questo, sottolinea il testo, è particolarmente importante per il rispetto delle norme internazionali, comprese le leggi belliche.
Il vantaggio principale di questi mezzi è considerato la presenza di bracci e l’elevata manovrabilità durante l’utilizzo delle attrezzature, che consentono di svolgere compiti inaccessibili ad altri sistemi senza pilota. Tra questi, lo sminamento, la manutenzione, l’evacuazione dei feriti e il lavoro in condizioni difficili.
Tuttavia, gli umanoidi presentano ancora limitazioni significative: bassa velocità, scarsa adattabilità all’ambiente, prezzo elevato e complessità tecnologica di implementazione. Anche se ampiamente diffusi, non sostituiranno altre piattaforme senza pilota, ma solo le completeranno.
Questa non è la prima pubblicazione del PLA Daily sul tema della robotizzazione dell’esercito. A maggio, il quotidiano ha osservato che le macchine umanoidi sono in grado di “ridefinire la comprensione dell’umanità del futuro della guerra”. All’epoca, era stata sottolineata la loro capacità di prendere decisioni in modo autonomo basandosi su algoritmi di intelligenza artificiale e di svolgere missioni di combattimento senza la partecipazione umana.
L'articolo La Cina chiede una revisione etica e legale dei robot umanoidi militari proviene da il blog della sicurezza informatica.
Android 16 è open, ma non ha più l’Anima! Sono spariti i file chiave per i Google Pixel
All’inizio di quest’anno, Google ha annunciato che avrebbe sviluppato Android interamente a porte chiuse per semplificare e velocizzare le cose. Si parlava di passare a un’unica branca interna invece di diverse branche parallele. All’epoca, parte della comunità degli sviluppatori Android reagì alla notizia con allarme, ma la tempesta si placò rapidamente, poiché l’azienda aveva precedentemente apportato la maggior parte delle modifiche a porte chiuse, pur promettendo che il codice sorgente sarebbe stato comunque pubblicato. Tuttavia, le recenti modifiche alla parte aperta di Android hanno nuovamente sollevato un’ondata di preoccupazioni sul fatto che Google possa abbandonare la distribuzione completa del codice sorgente.
Questa settimana, come promesso, l’azienda ha finalmente rilasciato il codice sorgente di Android 16 nell’ambito del progetto AOSP con licenza open source Apache 2.0. Tuttavia, gli sviluppatori hanno notato che questa volta mancava qualcosa. I cosiddetti file “device tree” per i dispositivi Pixel sono scomparsi dalla pubblicazione: si tratta di un set di configurazioni che in precedenza semplificava la compilazione di Android per modelli specifici. Inoltre, non sono stati rilasciati nuovi driver binari e la cronologia dei commit nel codice sorgente del kernel è stata compressa in un unico commit comune. In precedenza, Google pubblicava regolarmente tutto questo e la scomparsa di tali elementi è diventata un segnale allarmante. android.googlesource.com/platf…
Alcuni hanno deciso che questo sia il primo passo verso la chiusura del progetto AOSP. In risposta, il vicepresidente della piattaforma Android di Google, Sean Chau, ha affermato che le voci sono infondate e ha sottolineato che il progetto rimane aperto. Ha spiegato che Android necessita di un dispositivo di riferimento indipendente da un produttore specifico e che possa essere utilizzato liberamente dagli sviluppatori. Il dispositivo virtuale Cuttlefish fungerà ora da piattaforma di riferimento, che funzionerà su PC standard e consentirà di testare nuove funzionalità Android senza essere vincolato all’hardware. Google continuerà inoltre a supportare le immagini di sistema GSI universali, adatte alla maggior parte dei dispositivi.
Dal punto di vista di Google, la logica dei cambiamenti è chiara. L’azienda non vuole più utilizzare Pixel come benchmark per AOSP, poiché questo smartphone è un prodotto di consumo finale con molti miglioramenti proprietari. In questo senso, il Cuttlefish virtuale appare più universale, sebbene non sia in grado di riprodurre al cento per cento il comportamento dell’hardware reale.
Ancora più importante, questo avrà un impatto sulla community di sviluppatori di firmware personalizzati come LineageOS. Uno dei principali contributori al progetto, Nolan Johnson, ha affermato che sviluppare firmware per Pixel diventerà “dolorosamente” difficile. In precedenza, gli sviluppatori potevano semplicemente prendere configurazioni già pronte da Google, apportare le proprie modifiche e compilare il sistema. Ora dovranno utilizzare configurazioni obsolete di Android 15 e, attraverso tentativi ed errori, capire cosa è cambiato analizzando i file binari predefiniti.
Senza un albero dei dispositivi, è impossibile sviluppare Android completamente per un dispositivo specifico, poiché questi file descrivono l’hardware, i driver e altri parametri importanti. Inoltre, la scomparsa della cronologia dei commit del kernel impedisce agli sviluppatori di monitorare le correzioni di bug e le vulnerabilità. Sebbene Google non sia legalmente obbligata a pubblicare questi dati, lo fa da anni perché Pixel era considerato una piattaforma di test aperta.
Ora le cose sono cambiate. Per i team di LineageOS e GrapheneOS che creano build Android personalizzate per Pixel, il processo è diventato notevolmente più complesso. Sebbene tecnicamente possano ancora sviluppare AOSP, ora devono ricostruire l’intera configurazione da zero, come hanno fatto a lungo con altri dispositivi Android. L’unico vantaggio rimasto di Pixel è che è ancora facile sbloccare e flashare un’immagine di fabbrica, ma la strada per una ROM personalizzata stabile è diventata molto più tortuosa.
L'articolo Android 16 è open, ma non ha più l’Anima! Sono spariti i file chiave per i Google Pixel proviene da il blog della sicurezza informatica.
fabrizio likes this.
Joe Vinegar reshared this.
Bastian’s Night #434 July, 17th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.
If you want to read more about @BastianBB: –> This way
RICERCATO DALL'INTERPOL, CATTURATO IN COLOMBIA PRESUNTO 'NDRANGHETISTA ACCUSTATO DI SUPERVISIONARE LE SPEDIZIONI DI COCAINA
Le autorità colombiane hanno comunicato di aver catturato un presunto leader della ’ndrangheta in America Latina, accusato di supervisionare le spedizioni di cocaina e di gestire le rotte del traffico illegale verso l'Europa.
Giuseppe Palermo, noto anche come “Peppe,” ricercato con un avviso rosso dell'Interpol, è stato arrestato per strada nella capitale della Colombia, Bogotà, durante un'operazione coordinata tra le autorità colombiane, italiane e britanniche, nonché con #Europol, l'agenzia di polizia dell'Unione europea.
Si ritiene che Palermo fosse il principale leader della ’ndrangheta in Sudamerica, ha dichiarato Carlos Fernando Triana, capo della polizia colombiana.
Il sospettato “non solo ha guidato l'acquisto di grandi spedizioni di cocaina in Colombia, Perù ed Ecuador, ma ha anche controllato le rotte marittime e terrestri utilizzate per trasportare la droga sui mercati europei", ha aggiunto Triana.
Secondo le Nazioni Unite, la produzione illegale di cocaina ha raggiunto le 3.708 tonnellate nel 2023, con un aumento di quasi il 34% rispetto all’anno precedente, trainato principalmente dall’espansione della coltivazione delle foglie di coca in Colombia.
like this
reshared this
Wendelstein 7-X Sets New Record for the Nuclear Fusion Triple Product
Fusion product against duration, showing the Lawson criterion progress. (Credit: Dinklage et al., 2024, MPI for Plasma Physics)
In nuclear fusion, the triple product – also known as the Lawson criterion – defines the point at which a nuclear fusion reaction produces more power than is needed to sustain the fusion reaction. Recently the German Wendelstein 7-X stellarator managed to hit new records here during its most recent OP 2.3 experimental campaign, courtesy of a frozen hydrogen pellet injector developed by the US Department of Energy’s Oak Ridge National Laboratory. With this injector the stellarator was able to sustain plasma for over 43 seconds as microwaves heated the freshly injected pellets.
Although the W7-X team was informed later that the recently decommissioned UK-based JET tokamak had achieved a similar triple product during its last – so far unpublished – runs, it’s of note that the JET tokamak had triple the plasma volume. Having a larger plasma volume makes such an achievement significantly easier due to inherently less heat loss, which arguably makes the W7-X achievement more noteworthy.
The triple product is also just one of the many ways to measure progress in commercial nuclear fusion, with fusion reactors dealing with considerations like low- and high-confinement mode, plasma instabilities like ELMs and the Greenwald Density Limit, as we previously covered. Here stellarators also seem to have a leg up on tokamaks, with the proposed SQuID stellarator design conceivably leap-frogging the latter based on all the lessons learned from W7-X.
Top image: Inside the vacuum vessel of Wendelstein 7-X. (Credit: Jan Hosan, MPI for Plasma Physics)
CHRIS HEDGES: "TRUMP, EPSTEIN E LO STATO OCCULTO"
Il rifiuto dell'amministrazione Trump di pubblicare i fascicoli e i video di Epstein non è solo per proteggere Trump, ma anche la classe dirigente. Appartengono tutti allo stesso circolo.
Di Chris Hedges - 12 luglio 2025
Il rifiuto dell'amministrazione Trump di pubblicare i fascicoli e i video raccolti durante le indagini sulle attività del pedofilo Jeffrey Epstein dovrebbe mettere a tacere l'assurda idea, abbracciata dai sostenitori di Trump e dai creduloni liberali, che Trump smantellerà lo Stato Occulto. Trump fa parte, e lo è stato a lungo, della ripugnante cricca di politici, Democratici e Repubblicani, miliardari e celebrità che guardano a noi, e spesso anche a ragazzi e ragazze minorenni, come a merci da sfruttare per profitto o piacere.
L'elenco di coloro che erano nell'orbita di Epstein è un gotha dei ricchi e famosi. Tra questi non figurano solo Trump, ma anche Bill Clinton, che avrebbe fatto un viaggio in Thailandia con Epstein, il principe Andrea, Bill Gates, il miliardario Glenn Dubin, l'ex Governatore del New Mexico Bill Richardson, l'ex Segretario del Tesoro ed ex presidente dell'Università di Harvard Larry Summers, lo psicologo cognitivo e autore Stephen Pinker, Alan Dershowitz, il miliardario e amministratore delegato di Victoria's Secret Leslie Wexner, l'ex banchiere di Barclays Jes Staley, l'ex Primo Ministro israeliano Ehud Barak, il mago David Copperfield, l'attore Kevin Spacey, l'ex direttore della CIA Bill Burns, il magnate immobiliare Mort Zuckerman, l'ex Senatore del Maine George Mitchell e il produttore hollywoodiano caduto in disgrazia Harvey Weinstein, che si crogiolava nell'eterno baccanale di Epstein.
Includono anche studi legali e avvocati costosi, procuratori federali e statali, investigatori privati, assistenti personali, addetti stampa, domestici e autisti. Tra questi figurano i numerosi ruffiani e sfruttatori, tra cui la fidanzata di Epstein e figlia di Robert Maxwell, Ghislaine Maxwell. Tra questi figurano i media e i politici che hanno spietatamente screditato e messo a tacere le vittime, e chiunque, tra cui una manciata di intrepidi giornalisti, cercasse di denunciare i crimini di Epstein e la sua cerchia di complici, armato di forza.
Molto rimane nascosto. Ma ci sono alcune cose che sappiamo. Epstein installò telecamere nascoste nelle sue opulente residenze e sulla sua isola privata caraibica, Little St. James, per riprendere i suoi potenti amici mentre si dedicavano a relazioni sessuali e abusi su adolescenti e minorenni. Le registrazioni erano oro colato per il ricatto. Facevano parte di un'operazione di spionaggio per conto del Mossad israeliano? O servivano a garantire a Epstein una fonte costante di investitori che gli fornissero milioni di dollari per evitare di essere scoperto? O servivano a entrambi gli scopi? Ha trasportato ragazze minorenni tra New York e Palm Beach sul suo aereo privato, il Lolita Express, che a quanto pare era dotato di un letto per il sesso di gruppo. La sua cerchia di amici famosi, tra cui Clinton e Trump, risulta aver viaggiato sul suo aereo numerose volte secondo i registri di volo resi pubblici, sebbene molti altri registri siano scomparsi.
I video di Epstein sono custoditi negli archivi dell'FBI, insieme a prove dettagliate che squarcierebbero il velo sulle inclinazioni sessuali e l'insensibilità dei potenti. Dubito che esista un elenco di clienti, come sostiene il Procuratore Generale Pam Bondi. Non esiste inoltre un singolo fascicolo su Epstein. Il materiale investigativo accumulato su Epstein riempie moltissime scatole, che seppellirebbero la scrivania di Bondi e probabilmente, se riunite in un'unica stanza, occuperebbero la maggior parte dello spazio del suo ufficio.
Epstein si è suicidato, come afferma il rapporto ufficiale dell'autopsia, impiccandosi nella sua cella il 10 agosto 2019 presso il Centro Correzionale Metropolitano di New York? Oppure è stato assassinato? Dato che le telecamere che registravano l'attività nella sua cella quella notte non funzionavano, non lo sappiamo. Michael Baden, un medico legale assunto dal fratello di Epstein, che era il medico legale capo di New York ed era presente all'autopsia, ha affermato di ritenere che l'autopsia di Epstein suggerisca un omicidio.
Il caso Epstein è importante perché fa implodere la finzione di profonde divisioni tra i Democratici, che non avevano più interesse di Trump a pubblicare i dossier su Epstein, e i Repubblicani. Appartengono allo stesso circolo. Smaschera come tribunali e forze dell'ordine colludano per proteggere personaggi potenti che commettono crimini. Mette a nudo la depravazione della nostra classe dirigente esibizionista, che non deve rendere conto a nessuno, libera di violare, saccheggiare, depredare e predare i deboli e i vulnerabili. È la squallida storia dei nostri padroni oligarchici, coloro che non hanno la capacità di provare vergogna o senso di colpa, che si travestiscano da Donald Trump o da Joe Biden.
Questa classe di parassiti al potere è stata parodiata nel romanzo satirico del Primo secolo "Satyricon" di Gaio Petronio Arbitro, scritto durante i regni di Caligola, Claudio e Nerone. Come in Satyricon, la cerchia di Epstein era dominata da pseudointellettuali, buffoni pretenziosi, truffatori, artisti della truffa, piccoli criminali, ricchi insaziabili e persone sessualmente depravate. Epstein e la sua cerchia ristretta si dedicavano abitualmente a perversioni sessuali di proporzioni petroniane, come documenta la giornalista investigativa del Miami Herald Julie Brown, la cui tenace attività giornalistica è stata in gran parte responsabile della riapertura dell'indagine federale su Epstein e Maxwell, nel suo libro "Perversion of Justice: The Jeffrey Epstein Story" (Perversione della Giustizia: La Storia di Jeffrey Epstein).
Come scrive Brown, nel 2016 una donna anonima, usando lo pseudonimo di "Kate Johnson", ha presentato una denuncia civile presso un tribunale federale in California, sostenendo di essere stata violentata da Trump ed Epstein quando aveva tredici anni, nell'arco di quattro mesi, da giugno a settembre 1994.
"Ho implorato Trump a gran voce di smetterla", ha dichiarato nella causa, riferendosi allo stupro subito. "Trump rispose alle mie suppliche colpendomi violentemente in faccia con la mano aperta e urlando che poteva fare tutto ciò che voleva".
Brown continua:
Johnson ha affermato che Epstein l'ha invitata a una serie di "feste a sfondo sessuale per minorenni" nella sua villa di New York, dove incontrò Trump. Allettata da promesse di denaro e opportunità di lavoro come modella, Johnson ha affermato di essere stata costretta a fare sesso con Trump diverse volte, inclusa una volta con un'altra ragazza di dodici anni, che lei chiamava "Marie Doe".
Trump pretese sesso orale, si legge nella causa, e in seguito "respinse entrambe le minorenni, rimproverandole con rabbia per la 'scarsa' qualità della prestazione sessuale", secondo la causa, depositata il 26 aprile presso il Tribunale Distrettuale degli Stati Uniti nella California Centrale.
In seguito, quando Epstein venne a sapere che Trump le aveva preso la verginità, Epstein avrebbe "tentato di colpirla in testa a pugni", arrabbiato perché non era stato lui a prenderle la verginità. Johnson ha affermato che entrambi gli uomini hanno minacciato di fare del male a lei e alla sua famiglia se avesse mai rivelato l'accaduto.
La causa afferma che Trump non prendeva parte alle orge di Epstein, ma gli piaceva guardare, spesso mentre la tredicenne "Kate Johnson" gli faceva una fellazio .
Sembra che Trump sia riuscito a far naufragare la causa comprando il suo silenzio. Da allora è scomparsa.
Nel 2008, Alex Acosta, che all'epoca era il Procuratore degli Stati Uniti per il Distretto Meridionale della Florida, ha negoziato un patteggiamento per Epstein. L'accordo ha garantito l'immunità da tutte le accuse penali federali a Epstein, a quattro co-cospiratori nominati e a qualsiasi "potenziale co-cospiratore" non identificato. L'accordo ha chiuso l'inchiesta dell'FBI per verificare se ci fossero altre vittime e altre figure di potere che avevano preso parte ai crimini sessuali di Epstein. Ha bloccato l'indagine e ha sigillato l'incriminazione. Trump, in quello che molti considerano un atto di gratitudine, ha nominato Acosta Segretario del Lavoro durante il suo primo mandato.
Trump ha pensato di graziare Ghislaine Maxwell dopo il suo arresto nel luglio 2020, temendo che avrebbe rivelato i dettagli della sua decennale amicizia con Epstein, secondo il biografo di Trump, Michael Wolff. Nel luglio 2022, Maxwell è stata condannata a 20 anni di carcere.
"Il rapporto più stretto di Jeffrey Epstein nella vita è stato con Donald Trump, erano due uomini legati da una forte affinità per ben 15 anni. Facevano tutto insieme", ha detto Wolff alla conduttrice Joanna Coles del programma radio (podcast) The Daily Beast. "E questo va dalla condivisione, alla caccia alle donne, alla condivisione di almeno una ragazza per almeno un anno in questo tipo di relazione da ricchi con i rispettivi aerei, fino ai consigli di Epstein su come evadere le tasse a Trump".
Le anomalie legali, tra cui la scomparsa di enormi quantità di prove incriminanti Epstein, permisero a Epstein di evitare le accuse federali di traffico sessuale nel 2007, quando i suoi avvocati negoziarono un accordo segreto con Acosta. Riuscì a dichiararsi colpevole di accuse statali minori, come adescamento di minorenne alla prostituzione.
Gli uomini di spicco accusati di aver partecipato alla parata di pedofilia di Epstein, tra cui l'avvocato di Epstein, Dershowitz, minacciano ferocemente chiunque cerchi di denunciarli. Dershowitz, ad esempio, sostiene che un'indagine, che si è rifiutato di rendere pubblica, condotta dall'ex direttore dell'FBI Louis Freeh, dimostri che non aveva mai avuto rapporti sessuali con la vittima di Epstein, Virginia Giuffre, che fu prostituita a 17 anni per il principe Andrea. La Giuffre, una delle poche vittime ad aver pubblicamente affrontato i suoi aguzzini, ha affermato di essere stata "passata in giro come un piatto di frutta" tra gli amici di Epstein e Maxwell, fino all'età di 19 anni, quando è fuggita. Si è "suicidata" nell'aprile del 2025. Dershowitz ha inviato ripetute minacce a Brown e ai suoi redattori del Miami Herald.
Brown continua:
Dersowitz continuava a fare riferimento a informazioni contenute in documenti sigillati. Ha accusato il giornale di non aver riportato "fatti" che, a suo dire, erano contenuti in quei documenti sigillati. La verità è, ho cercato di spiegare, che i giornali non possono scrivere di certe cose perché Alan Dershowitz dice che esistono. Dobbiamo vederle. Dobbiamo verificarle. Poi, poiché gli ho detto "mostratemi il materiale", mi ha pubblicamente accusato di aver commesso un reato chiedendogli di produrre documenti che erano sotto il sigillo del tribunale.
Questo è il modo in cui opera Dershowitz.
Ciò che mi disturba di più di Dershowitz è il modo in cui i media, con poche eccezioni, non riescono a metterlo in discussione criticamente. I giornalisti hanno verificato i fatti di Donald Trump e di altri membri della sua amministrazione quasi ogni giorno, eppure, per la maggior parte, i media sembrano lasciar passare Dershowitz sulla storia di Epstein. Nel 2015, quando le accuse di Giuffre divennero pubbliche per la prima volta, Dershowitz partecipò a tutti i programmi televisivi immaginabili, giurando, tra le altre cose, che i registri di volo di Epstein lo avrebbero scagionato. "Come lo sa?" gli fu chiesto.
Rispose di non essere mai stato sull'aereo di Epstein durante il periodo in cui Virginia era coinvolta con Epstein.
Ma se i media avessero controllato, avrebbero potuto scoprire che era effettivamente un passeggero dell'aereo durante quel periodo, secondo i registri.
Poi testimoniò, in una deposizione giurata, di non aver mai viaggiato in aereo senza la moglie. Ma su quei registri di viaggio era indicato come se avesse viaggiato più volte senza la moglie. Durante almeno un viaggio, era sull'aereo con una modella di nome Tatiana.
Epstein donò denaro ad Harvard e fu nominato borsista in visita presso il Dipartimento di Psicologia di Harvard, sebbene non avesse titoli accademici in quel campo. Gli furono forniti una tessera magnetica e un codice di accesso, nonché un ufficio nell'edificio che ospitava il Programma di Dinamica Evolutiva di Harvard. Nei suoi comunicati stampa si definiva "Jeffrey Epstein, filantropo della scienza", "Jeffrey Epstein, attivista dell'istruzione", "Jeffrey Epstein l'evoluzionista", "Jeffrey Epstein, mecenate della scienza" e "Jeffrey Epstein, finanziatore speculativo anticonformista".
Epstein, replicando le pretese e la vacuità dei personaggi parodiati nel capitolo "A cena con Trimalcione" di Satyricon, organizzò elaborate cene per i suoi amici miliardari, tra cui Elon Musk, Salar Kamangar e Jeff Bezos. Ha ideato bizzarri piani di ingegneria sociale, tra cui un piano per inseminare la specie umana con il suo stesso DNA, creando un organismo per neonati nel suo vasto ranch nel New Mexico.
"Epstein era anche ossessionato dalla crionica, la filosofia transumanista i cui seguaci credono che le persone possano essere replicate o riportate in vita dopo essere state congelate", scrive Brown. "A quanto pare, Epstein disse ad alcuni membri del suo circolo scientifico di voler inseminare le donne con il suo sperma affinché partorissero i suoi bambini, e che voleva congelare la sua testa e il suo pene".
La storia di Epstein è una finestra sulla bancarotta morale, l'edonismo e l'avidità della classe dirigente. Questo trascende i confini politici. È il denominatore comune tra i politici democratici, come Bill Clinton, i filantropi, come Bill Gates, la classe dei miliardari e Trump. Sono una classe di predatori e truffatori. Non sfruttano solo ragazze e donne, ma tutti noi.
***
Chris Hedges è un giornalista vincitore del Premio Pulitzer, è stato corrispondente estero per quindici anni per il New York Times, dove ha lavorato come capo dell'Ufficio per il Medio Oriente e dell'Ufficio balcanico per il giornale. In precedenza ha lavorato all'estero per The Dallas Morning News, The Christian Science Monitor e NPR. È il conduttore dello spettacolo RT America nominato agli Emmy Award On Contact.
Traduzione: La Zona Grigia
reshared this
Se vivete a #Bruxelles e vi piace #Linux , ci sono ancora molti PC del Parlamento europeo a prezzi davvero convenienti da @Oxfam International chaussée d'Ixelles.
@Il Mercatino del Fediverso 💵♻️
A partire da 110 euro per un Fujitsu E736 con batteria nuova (100 euro se non vi interessa lo stato della batteria).
E aiuta a finanziare progetti umanitari, invece di inquinare con rifiuti informatici marci.
oxfambelgique.be/magasins/BS-i…
Grazie a @Arno per la segnalazione
like this
reshared this
FLUG - Partecipare al Linux Day 2025
firenze.linux.it/2025/07/parte…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Quest’anno il FLUG ha unito le forze col rinato PLUG e, insieme al GOLEM e al Luccalug, stiamo organizzando il Linux Day 2025 a Prato. Il Linux Day è la principale
reshared this
USB-C Rainbow Ranger: Sensing Volts with Style
USB-C has enabled a lot of great things, most notably removing the no less than three attempts to plug in the cable correctly, but gone are the days of just 5V over those lines. [Meticulous Technologies] sent in their project to help easily identify what voltage your USB-C line is running at, the USB VSense.
The USB VSense is an inline board that has USB-C connectors on either end, and supporting up to 240W you don’t have to worry about it throttling your device. One of the coolest design aspects of this board is that it uses stacked PCB construction as the enclosure, the display, and the PCB doing all the sensing and displaying. And for sensing this small device has a good number of cool tricks, it will sense all the eight common USB-C voltages, but it will also measure and alert you to variations of the voltage outside the normal range by blinking the various colored LEDs in specific patterns. For instance should you have it plugged into a line that’s sitting over 48V the VSense white 48V LED will be rapidly blinking, warning you that something in your setup has gone horribly wrong.
Having dedicated uniquely colored LEDs for each common level allows you to at a glance know what the voltage is at without the need to read anything. With a max current draw of less than 6mA you won’t feel bad about using it on a USB battery pack for many applications.
The USB VSense has completed a small production run and has stated their intention to open source their design as soon as possible after their Crowd Supply campaign. We’ve featured other USB-C PD projects and no doubt we’ll be seeing more as this standard continues to gain traction with more and more devices relying on it for their DC power.
FLUG - Partecipa al Linux Day 2025
firenze.linux.it/2025/07/parte…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Quest’anno il FLUG ha unito le forze col rinato PLUG e, insieme al GOLEM e al Luccalug, stiamo organizzando il Linux Day 2025 a Prato. Il Linux Day è la principale
GNU/Linux Italia reshared this.
Pulling at Threads With the Flipper Zero
Gone are the days when all smart devices were required an internet uplink. The WiFi-enabled IoT fad, while still upon us (no, my coffee scale doesn’t need to be on the network, dammit!) has begun to give way to low-power protocols actually designed for this kind of communication, such as ZigBee, and more recently, Thread. The downside of these new systems, however, is that they can be a bit more difficult in which to dabble. If you want to see just why your WiFi-enabled toaster uploads 100 MB of data per day to some server, you can capture some network traffic on your laptop without any specialized hardware. These low-power protocols can feel a bit more opaque, but that’s easily remedied with a dev board. For a couple of dollars, you can buy Thread radio that, with some additional hacking, acts as a portal between this previously-arcane protocol and your laptop — or, as [András Tevesz] has shown us, your Flipper Zero.
He’s published a wonderful three-part guide detailing how to mod one such $10 radio to communicate with the Flipper via its GPIO pins, set up a toolchain, build the firmware, and start experimenting. The guide even gets into the nitty-gritty of how data is handled transmitted and investigates potential attack vectors (less worrying for your Thread-enabled light bulb, very worrying for your smart door lock). This project is a fantastic way to prototype new sensors, build complicated systems using the Flipper as a bridge, or even just gain some insight into how the devices in your smart home operate.
In 2025, it’s easier than ever to get started with home automation — whether you cook up a solution yourself, or opt for a stable, off-the-shelf (but still hackable) solution like HomeAssistant (or even Minecraft?). Regardless of the path you choose, you’ll likely wind up with devices on the Thread network that you now have the tools to hack.
Cinque anni senza Mario, Napoli non archivia e scende in piazza per chiedere la verità
@Giornalismo e disordine informativo
articolo21.org/2025/07/cinque-…
Cinque anni fa il giovane cooperante Onu Mario Paciolla veniva assassinato a San Vicente del Caguan, in Colombia.
Giornalismo e disordine informativo reshared this.
Meteo Valle d'Aosta del 15/07/2025 ore 19:30
Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 15/07/2025 - 19:30
TGR Valle d'Aosta del 15/07/2025 ore 19:30
TGR Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 15/07/2025 - 19:30
Once Were Nerd è stato denunciato per aver recensito console cinesi che includono giochi protetti da copyright, come Anbernic, Powkiddy e Trimui.
Once Were Nerd è uno youtuber e content creator italiano, il cui vero nome è Francesco Salicini. Il suo canale YouTube è dedicato al mondo #NERD con contenuti su arcade, retrogaming, console, videogames, giochi da tavolo e LEGO. Gestisce anche un blog e uno shop online.
Questa vicenda ha portato a una perquisizione nella sua abitazione e al sequestro di oltre trenta console, con il rischio di una pena detentiva e una multa. È in corso anche una procedura per oscurare i suoi canali social.
La contestazione riguarda la violazione dell'articolo 171 ter del Codice Penale, relativo alla legge sul copyright, per aver promosso materiale protetto da copyright tramite i suoi canali social
Sei finanzieri si sono presentati a casa sua e a casa di sua madre con un decreto di perquisizione, hanno catalogato e requisito oltre trenta console Ambernic, Powkiddy e Trimui.
Once Were Nerd rischia dai 6 mesi ai 3 anni di carcere e una multa massima di 15.000 euro. È stata inoltre avviata la procedura per oscurare tutti i suoi canali social (YouTube, Instagram, Facebook).
Il suo cellulare, strumento di lavoro principale, è stato requisito il 15 aprile e restituito solo il 18 giugno, costringendolo ad acquistarne uno nuovo.
Tutti i content creator in Italia che recensiscono console simili dovrebbero prestare attenzione, poiché sembra esserci una stretta su questi temi
Grazie a Giuseppe per la segnalazione
like this
reshared this
#Iran: i diritti e l'ipocrisia
Iran: i diritti e l’ipocrisia
L’aggressione di Stati Uniti e Israele dello scorso mese di giugno contro l’Iran e il sostanziale appoggio dato alla guerra dai governi europei hanno reso ancora più improbabile una già complicata soluzione diplomatica all’annosa questione del nuclea…www.altrenotizie.org
2025 One Hertz Challenge: Metronalmost is Gunning for Last Place
We’ve just begun to receive entries to the One Hertz Challenge, but we already have an entry by [Mike Coats] that explicitly demands to be awarded last place: the Metronalmost, a metronome that will never, ever, tick at One Hertz.
Unlike a real metronome that has to rely on worldly imperfections to potentially vary the lengths of its ticks, the metronoalmost leaves nothing to chance: it’s driven by a common hobby servo wired directly to a NodeMCU ESP-12E, carefully programmed so that the sweep will never take exactly one second.This is the distribution. The gap is around the value we explicitly asked for.
The mathematics required to aggressively subvert our contest are actually kind of interesting: start with a gaussian distribution, such as you can expect from a random number generator. Then subtract a second, narrower distribution centered on one (the value we, the judges want to see) to create a notch function. This disribution can be flipped into a mapping function, but rather than compute this on the MCU, it looks like [Mike] has written a lookup table to map values from his random number generator. The output values range from 0.5 to 1.5, but never, ever, ever 1.0.
The whole thing goes into a cardboard box, because you can’t hit last place with a masterfully-crafted enclosure. On the other hand, he did print out and glue on some fake woodgrain that looks as good as some 1970s objects we’ve owned, so there might be room for (un)improvement there.
While we can’t think of a better subversion of this contest’s goals, there’s still time to come up with something that misses the point even more dramatically if you want to compete with [Mike] for last place: the contest deadline is 9:00 AM Pacific time on August 19th.
Or, you know, if you wanted to actually try and win. Whatever ticks your tock.
ACN al Festival dei due mondi di Spoleto premia il concorso di idee sulla Cybersicurezza
Nella splendida cornice del rocca di Albornoz a Spoleto, l’organizzazione del Festival dei due Mondi ha voluto inserire il tema della cybersicurezza come tema culturale.
E lo ha fatto presentando in programma il Concorso di idee sulla cybersicurezza sviluppato come campagna di comunicazione da parte dell’Associazione Socially Correct.
La migliore campagna di comunicazione a tema cybersicurezza, realizzata dalle due studentesse della Naba di Milano, Habiba Attallah – Copywriter e Amanda Björkman Art Director, – che hanno realizzato il loro progetto sotto la guida della
Professoressa Giulia Magaldi – è stata premiata da Annette Pickford Ettorre e da Arturo Di Corinto dell’Agenzia per la cybersicurezza nazionale.
A seguire una tavolta rotonda con giornalisti ed esperti: Alessia Valentini, Arcangelo Rociola, Emanuele De Lucia e Arturo di Corinto.
Concorso Socially Correct 2025
fabrizio likes this.
reshared this
Wo genau ist jetzt der Skandal?
Innen und Justiz Politiker aus den meisten EU MS kriegen feuchte Träume von diesen Dingern.
Ja Grundrechte und so.
Wird sich aber mit dem Faschismus eh bald erledigen.
ACN al Festival dei due mondi di Spoleto premia il concorso di idee sulla Cybersicurezza
Nella splendida cornice del rocca di Albornoz a Spoleto, l’organizzazione del Festival dei due Mondi ha voluto inserire il tema della cybersicurezza come tema culturale. E lo ha fatto presentando in programma il Concorso di idee sulla cybersicurezza sviluppato come campagna di comunicazione da parte dell’Associazione Socially Correct. La migliore campagna di comunicazione a tema cybersicurezza, realizzata dalle due studentesse della Naba di Milano, Habiba Attallah – Copywriter e Amanda Björkman Art Director, – che hanno realizzato il loro progetto sotto la guida della
Professoressa Giulia Magaldi – è stata premiata da Annette Pickford Ettorre e da Arturo Di Corinto dell’Agenzia per la cybersicurezza nazionale. A seguire una tavolta rotonda con giornalisti ed esperti: Alessia Valentini, Arcangelo Rociola, Emanuele De Lucia e Arturo di Corinto.
Concorso Socially Correct 2022
fabrizio likes this.
Cosa farà il Pentagono con xAI di Musk, OpenAI, Google e Anthropic
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Anthropic, Google, OpenAI e xAI si aggiudicano 200 milioni di dollari ciascuno dal responsabile dell'IA del Pentagono per accelerare l'adozione di questa tecnologia emergente da parte delle forze
Informatica (Italy e non Italy 😁) reshared this.
informapirata ⁂
in reply to Informa Pirata • • •Pirati Europei reshared this.
🧊 freezr 🥶
in reply to Informa Pirata • • •@Informa Pirata
Che merdata assurda... 🤬
Informa Pirata likes this.
Pirati Europei reshared this.
Fabrizio
in reply to Informa Pirata • • •Nintendo in prima battuta e co hanno sinceramente rotto gli zebedei.
Console del genere fanno girare titoli che minimo minimo hanno 20 anni, la maggior parte delle volte totalmente abbandonati dagli editori.
Ma adesso hanno visto che a colpi di cause e di emulazione da parte loro ci fanno i soldi.
Fino a qualche anno fa theme hospital lo potevi scaricare legalmente come abandonware, ora lo devi comprare su GOG. Che pena. E non ha subito nessuna miglioria.
like this
🧊 freezr 🥶 e Informa Pirata like this.
reshared this
Pirati Europei e Informa Pirata reshared this.