Painting in Metal with Selective Electroplating
Most research on electroplating tries to find ways to make it plate parts more uniformly. [Ajc150] took the opposite direction, though, with his selective electroplating project, which uses an electrode mounted on a CNC motion system to electrochemically print images onto a metal sheet (GitHub repository).
Normally, selective electroplating would use a mask, but masks don’t allow gradients to be deposited. However, electroplating tends to occur most heavily at the point closest to the anode, and the effect gets stronger the closer the anode is. To take advantage of this effect, [ajc150] replaced the router of an inexpensive 3018 CNC machine with a nickel anode, mounted an electrolyte bath in the workspace, and laid a flat steel cathode in it. When the anode moves close to a certain point on the steel cathode, most of the plating takes place there.
To actually print an image with this setup, [ajc150] wrote a Python program to convert an image into set of G-code instructions for the CNC. The darker a pixel of the image was, the longer the electrode would spend over the corresponding part of the metal sheet. Since darkness wasn’t linearly proportional to plating time, the program used a gamma correction function to adjust times, though this did require [ajc150] to recalibrate the setup after each change. The system works well enough to print recognizable images, but still has room for improvement. In particular, [ajc150] would like to extend this to a faster multi-nozzle system, and have the algorithm take into account spillover between the pixel being plated and its neighbors.
This general technique is reminiscent of a metal 3D printing method we’ve seen before. We more frequently see this process run in reverse to cut metal.
2025 One Hertz Challenge: 555 Timer Gets a Signal From Above
One of the categories we chose for the One Hertz Challenge is “Could Have Used a 555.” What about when you couldn’t have, but did anyway? The 555 is famously easy to use, but not exactly the most accurate timer out there — one “ticking” at 1 Hz will pulse just about once per second (probably to within a millisecond, depending on the rest of the circuit), but when you need more precise timing, the 555 just won’t cut it. Not on its own, anyway.Allan Deviation can be a bit confusing, but generally — lower is more accurate
This entry by [burble] shows us how the humble 555 can hold its own in more demanding systems with some help from a GPS receiver. He used the One Pulse per Second (1PPS) output from a GPS module to discipline the 1 Hz output from a 555 by modulating the control voltage with a microcontroller.
Okay, this sounds a bit like baking a cake by buying a cake, scraping all the icing off, then icing it yourself, but what better way to learn how to ice a cake? The GPS-disciplined 555 is way more accurate than a free running one — just check out that Allan Deviation plot. While the accuracy of the standard 555 begins to decrease as oscillator drift dominates, the GPS-disciplined version just keeps getting better (up to a point — it would also eventually begin to increase, if the data were recorded for long enough). Compared to other high-end oscillators though, [burble] describes the project’s accuracy in one word: “Badly.”
That’s okay though — it really is a fantastic investigation into how GPS-disciplined oscillators work, and does a fantastic job illustrating the accuracy of different types of clocks, and some possible sources of error. This project is a great addition to some of the other precision timekeeping projects we’ve seen here at Hackaday, and a very fitting entry to the competition. Think you can do better? Or much, much worse? You’ve got a few weeks left to enter!
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 25 luglio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il
Politica interna, europea e internazionale reshared this.
CNIL: i vantaggi di avere un DPO in azienda, leva strategica del business
@Informatica (Italy e non Italy 😁)
Da una recente analisi condotta dal CNIL, l'Autorità garante per la protezione dei dati francese, sono emersi molteplici vantaggi economici per le organizzazioni che si dotino di un DPO. Vediamo quali benefici offrono
L'articolo CNIL: i vantaggi di avere un DPO in
Informatica (Italy e non Italy 😁) reshared this.
La Knesset vota l’annessione della Cisgiordania. A Gaza già 115 morti per fame
@Notizie dall'Italia e dal mondo
Una mozione non vincolante chiede l'annessione della Cisgiordania, mentre a Gaza si muore di fame e sotto le bombe israeliane
pagineesteri.it/2025/07/24/med…
Notizie dall'Italia e dal mondo reshared this.
PoisonSeed, l’attacco che aggira le chiavi FIDO sfruttando i QR code: come difendersi
@Informatica (Italy e non Italy 😁)
È stato ribattezzato PoisonSeed l’attacco che sfrutta una caratteristica delle chiavi FIDO2 per aggirare la loro protezione utilizzando un meccanismo legittimo di accesso cross-device tramite QR code per ingannare gli utenti e ottenere
reshared this
Windows 11, Microsoft spinge sull’intelligenza artificiale con Copilot Vision
Microsoft continua a spingere l’intelligenza artificiale in Windows 11 , come se cercasse di capire quali funzionalità rimarranno e quali causeranno una nuova ondata di scetticismo. L’ultimo aggiornamento ha introdotto una serie di strumenti di intelligenza artificiale, tra cui una nuova variante del già famigerato Recall.
Si chiama Copilot Vision ed è uno strumento con trasmissione attiva dello schermo a server remoti, dove l’immagine viene analizzata in tempo reale da una rete neurale. A parole, tutto questo sembra un passo verso un “assistente intelligente“, ma in realtà assomiglia a un fastidioso osservatore che ti guarda alle spalle senza bussare.
A differenza di Recall, che elaborava i dati localmente e quindi, almeno in teoria, consentiva all’utente di controllare la propria privacy, Copilot Vision invia un flusso di screenshot a server Microsoft remoti. Lì, vengono elaborati tramite riconoscimento ottico dei caratteri e un modello linguistico per ottenere una “comprensione” di ciò che accade sullo schermo e suggerire all’utente cosa fare successivamente. Nonostante l’azienda affermi che le immagini risultanti non vengono conservate a lungo e non vengono utilizzate per addestrare modelli o per pubblicità personalizzata, l’idea stessa di trasmettere il contenuto dello schermo al mondo esterno sta già creando tensioni.
Copilot Vision è attualmente disponibile solo negli Stati Uniti e, come sottolinea Microsoft, sarà disponibile anche in “Paesi extraeuropei“, una dicitura che allude chiaramente a un’incompatibilità legale con il nuovo AI Act nell’UE. Allo stesso tempo, Windows 11 stesso, l’unico sistema desktop ufficialmente supportato da Microsoft, ha ricevuto una serie di innovazioni AI locali. Una di queste è il cosiddetto “agente” basato su un modello linguistico locale chiamato Mu. Questo modello è attualmente disponibile solo su dispositivi con Qualcomm Snapdragon, sebbene l’azienda prometta di estendere il supporto a Intel e AMD.
Mu è un “assistente” integrato nell’interfaccia di Windows 11 che non si limita a rispondere alle richieste, ma offre anche la possibilità di eseguire azioni in modo indipendente. L’utente può, ad esempio, digitare nella barra di ricerca: “collega cuffie Bluetooth” e l’agente non mostrerà un elenco di istruzioni, ma tenterà immediatamente di eseguire il comando. A differenza delle versioni precedenti, in cui l’interazione con il sistema era limitata alle funzioni di riferimento, il nuovo agente è in grado di modificare direttamente le impostazioni, tuttavia solo se comprende ciò che gli viene richiesto.
Gli ingegneri Microsoft ammettono che implementare tali funzionalità non è stato facile. Un esempio è il controllo della luminosità. Se un utente ha due monitor, quale è considerato quello principale? Come interpretare frasi vaghe? Per ridurre il numero di errori, gli sviluppatori si sono concentrati sugli scenari più comuni e hanno gradualmente ampliato il supporto per query più complesse. Tuttavia, il rischio principale di tutti i LLM rimane irrisolto: le cosiddette “allucinazioni“, quando il sistema produce un risultato convincente ma completamente errato. Finora, Microsoft non ha spiegato quali misure siano state adottate per ridurre al minimo i danni derivanti da tali errori, soprattutto nel contesto dell’intelligenza artificiale, che non si limita a fornire consigli, ma agisce per conto dell’utente.
Un altro componente dell’aggiornamento è lo strumento “Clicca per fare”, attualmente in anteprima. Include diverse funzionalità contemporaneamente: riconosce la lettura vocale e aiuta a migliorare le capacità vocali, può attivare la modalità di generazione del testo in Word in base al frammento selezionato, include una modalità di lettura “immersiva” con font regolabili e la possibilità di suddividere le parole in sillabe, e consente inoltre di avviare messaggi e creare richieste in Microsoft Teams direttamente dall’interfaccia.
Anche le applicazioni integrate sono state aggiornate. L’editor di foto ora include la funzione Relight, che simula la retroilluminazione di un oggetto in una foto utilizzando fonti di luce virtuali. Paint ora include un generatore di adesivi basato su una descrizione testuale e un sistema migliorato per la selezione degli oggetti in un’immagine. Anche lo Strumento di Cattura è stato aggiornato: ora può adattare automaticamente la cornice al contenuto dello schermo e include un selettore colore. Tuttavia, è improbabile che quest’ultimo richieda l’apprendimento automatico.
Oltre all’intelligenza artificiale, l’aggiornamento di Windows 11 ha introdotto un’altra innovazione degna di nota: la scomparsa della classica schermata blu di errore. Ora, in caso di errore critico, all’utente viene presentata una schermata nera: formalmente, si tratta della stessa schermata blu di errore, ma con uno sfondo diverso. La nuova versione della schermata di errore differisce non solo nel colore, ma anche nel contenuto: al posto del gergo tecnico, ci sono messaggi brevi e più comprensibili. Al posto del precedente Ripristino all’avvio, ora è presente un sistema di diagnostica automatica rapida, Quick Machine Recovery, che, tramite l’ambiente di ripristino di Windows RE, può riparare da remoto errori di massa senza l’intervento dell’utente.
Tutte le innovazioni vengono distribuite tramite un meccanismo di aggiornamento graduale: il Controlled Feature Rollout. Questo evita situazioni in cui un aggiornamento non preparato raggiunge simultaneamente milioni di utenti, causando problemi su larga scala. Chi desidera ottenere le nuove funzionalità più rapidamente può attivare l’opzione “Scarica gli aggiornamenti non appena disponibili” nel sistema. Gli altri possono solo aspettare, o cercare un’alternativa se il ruolo crescente dell’IA nei sistemi operativi non sembra tanto incoraggiante quanto allarmante.
Insieme alle modifiche software, Microsoft ha introdotto il nuovo Surface Laptop 5G, il primo modello della serie con supporto completo per Copilot+ . Il dispositivo è costruito attorno a uno schermo da 13,8 pollici e sarà dotato di chip Intel Core Ultra di seconda generazione, ciascuno dei quali con un processore neurale da 40 TOPS (trilioni di operazioni al secondo). Viene inoltre annunciato il supporto per un modem 5G integrato, che sarà disponibile entro la fine del 2025. L’azienda stessa sottolinea che questa soluzione fornisce una connessione costante ai servizi di intelligenza artificiale nel cloud, incluso Copilot in Microsoft 365.
L'articolo Windows 11, Microsoft spinge sull’intelligenza artificiale con Copilot Vision proviene da il blog della sicurezza informatica.
Paolo Redaelli reshared this.
Il #Caucaso secondo Washington
Il Caucaso secondo Washington
L’amministrazione Trump sembra avere rotto gli indugi nei giorni scorsi inserendosi apertamente negli intrighi strategici in corso nel Caucaso meridionale con una proposta in apparenza neutrale, ma che rivela finalmente le mire di Washington in quest…www.altrenotizie.org
KeyMo Brings a Pencil to the Cyberdeck Fight
Computers and cellphones can do so many things, but sometimes if you want to doodle or take a note, pencil and paper is the superior technology. You could carry a device and a pocket notebook, or you could combine the best of analog and digital with the KeyMo.
[NuMellow] wanted a touchpad in addition to a keyboard for his portable terminal since he felt Raspbian wouldn’t be so awesome on a tiny touchscreen. With a wider device than something like Beepy, and a small 4″ LCD already on hand, he realized he had some space to put something else up top. Et voila, a cyberdeck with a small notebook for handwritten/hand drawn information.
The device lives in a 3D printed case, which made some iterations on the keyboard placement simpler, and [NuMellow] even provided us with actual run time estimates in the write-up, which is something we often are left wondering about in cyberdeck builds. If you’re curious, he got up to 7.5 hours on YouTube videos with the brightness down or 3.5 hours with it at maximum. The exposed screen and top-heaviness of the device are areas he’s pinpointed as the primary cons of the system currently. We hope to see an updated version in the future that addresses these.
If you’d like to check out some other rad cyberdecks, how about a schmancy handheld, one driven by punch cards in a child’s toy, or this one with a handle and a giant scroll wheel?
Nuovi attacchi all’Italia da NoName057(16) e una Infiltrazione nel sistema idrico ceco
“Combattere il cybercrime è come estirpare le erbacce: se non elimini le radici a fondo, queste ricresceranno” e oggi, più che mai, questa verità si conferma essere vera. Infatti il gruppo hacktivista filorusso NoName057(16) continua a far parlare di sé rivendicando nuove azioni di disturbo e sabotaggio che colpiscono infrastrutture critiche e siti istituzionali italiani.
Tutto questo avviene dopo pochi giorni dall’operazione Eastwood, durante la quale paesi come Italia, Germania, Stati Uniti, Paesi Bassi, Svizzera, Svezia, Francia e Spagna hanno contribuito a rallentare le attività del gruppo di hacker filorussi.
In un recente post pubblicato sul loro canale Telegram (in versione inglese), il collettivo ha annunciato di aver “collassato” diversi siti italiani legati alla gestione portuale e alla difesa, mostrando screenshot di portali irraggiungibili e messaggi di errore come “403 Forbidden” o “Service Unavailable”.
Tra gli obiettivi dichiarati nel post ci sono:
- Associazione dei porti dell’Alto Adriatico
- Forze aeree di Varo d’Italia
- Guardia di finanza italiana
- Gestione del sistema portuale dell’Adriatico Centrale
- Porti di Olbia e Golfo Aranci
Il gruppo ha anche condiviso link a report di monitoraggio (tramite check-host.net) per dimostrare la caduta dei siti presi di mira, accompagnando il messaggio con la consueta retorica provocatoria e l’uso di emoji minacciose. Questa azione conferma la strategia di NoName057(16), che negli ultimi mesi ha intensificato attacchi DDoS e operazioni di defacement contro paesi europei considerati “ostili” alla Russia, tra cui l’Italia.
Ma il quadro diventa ancora più inquietante se si guarda a un altro annuncio recente dello stesso gruppo. Due giorni fa, NoName057(16) ha dichiarato di essersi infiltrato nel sistema di controllo dell’impianto di trattamento delle acque di Ostrava, una città nel nord-est della Repubblica Ceca.
Secondo il messaggio diffuso, gli hacktivisti avrebbero alterato parametri critici del sistema, causando guasti a compressori e pompe, rallentando la filtrazione e creando falsi allarmi che ostacolano il monitoraggio e la manutenzione.
Nella loro rivendicazione, gli hacktivisti hanno spiegato in dettaglio come avrebbero:
- Ridotto artificialmente la pressione dell’aria, portando a cedimenti dei compressori.
- Sbilanciato la logica di funzionamento delle pompe, generando errori di flusso.
- Modificato parametri di differenziale di pressione per far apparire costanti malfunzionamenti.
Il messaggio si chiude con una minaccia esplicita: “Se non ripristinate il controllo e non migliorate la vostra patetica sicurezza informatica, le conseguenze potrebbero essere più gravi: arresto del sistema, contaminazione dell’acqua o danni irreversibili alle apparecchiature. Possiamo ripristinare il controllo, ma solo alle nostre condizioni. Pensate a chi ha davvero il controllo della situazione.”
Questa escalation dimostra come NoName057(16) stia passando da azioni principalmente dimostrative a tentativi di sabotaggio mirati, che puntano a colpire infrastrutture civili essenziali, aumentando così la pressione psicologica e politica sui paesi bersaglio.
Il caso dell’impianto di Ostrava segna un salto di qualità nelle attività del gruppo: non più soltanto attacchi DDoS per bloccare temporaneamente l’accesso a siti istituzionali, ma intrusioni che incidono sul funzionamento reale di sistemi critici.
Un campanello d’allarme per tutti i paesi europei, chiamati a rafforzare la sicurezza delle proprie infrastrutture, che si confermano sempre più nel mirino di gruppi hacktivisti e cyber criminali con finalità politiche.
L'articolo Nuovi attacchi all’Italia da NoName057(16) e una Infiltrazione nel sistema idrico ceco proviene da il blog della sicurezza informatica.
Supersonic Flight May Finally Return to US Skies
After World War II, as early supersonic military aircraft were pushing the boundaries of flight, it seemed like a foregone conclusion that commercial aircraft would eventually fly faster than sound as the technology became better understood and more affordable. Indeed, by the 1960s the United States, Britain, France, and the Soviet Union all had plans to develop commercial transport aircraft capable flight beyond Mach 1 in various stages of development.Concorde on its final flight
Yet today, the few examples of supersonic transport (SST) planes that actually ended up being built are in museums, and flight above Mach 1 is essentially the sole domain of the military. There’s an argument to be made that it’s one of the few areas of technological advancement where the state-of-the-art not only stopped moving forward, but actually slid backwards.
But that might finally be changing, at least in the United States. Both NASA and the private sector have been working towards a new generation of supersonic aircraft that address the key issues that plagued their predecessors, and a recent push by the White House aims to undo the regulatory roadblocks that have been on the books for more than fifty years.
The Concorde Scare
Those with even a passing knowledge of aviation history will of course be familiar with the Concorde. Jointly developed by France and Britain, the sleek aircraft has the distinction of being the only SST to achieve successful commercial operation — conducting nearly 50,000 flights between 1976 and 2003. With an average cruise speed of around Mach 2.02, it could fly up to 128 passengers from Paris to New York in just under three and a half hours.
But even before the first paying passengers climbed aboard, the Concorde put American aircraft companies such as Boeing and Lockheed into an absolute panic. It was clear that none of their SST designs could beat it to market, and there was a fear that the Concorde (and by extension, Europe) would dominate commercial supersonic flight. At least on paper, it seemed like the Concorde would quickly make subsonic long-range jetliners such as the Boeing 707 obsolete, at least for intercontinental routes. Around this time, the Soviet Union also started developing their own SST, the Tupolev Tu-144.
The perceived threat was so great that US aerospace companies started lobbying Congress to provide the funds necessary to develop an American supersonic airliner that was faster and could carry more passengers than the Concorde or Tu-144. In June of 1963, President Kennedy announced the creation of the National Supersonic Transport program during a speech at the US Air Force Academy. Four years later it was announced that Boeing’s 733-390 concept had been selected for production, and by the end of 1969, 26 airlines had put in reservations to purchase what was assumed to be the future of American air travel.Boeing’s final 2707-300 SST concept shared several design elements with the Concorde. Original image by Nubifer.
Even for a SST, the 733-390 was ambitious. It didn’t take long before Boeing started scaling back the design, first deleting the complex swing-wing mechanism for a fixed delta wing, before ultimately shrinking the entire aircraft. Even so, the redesigned aircraft (now known as the Model 2707-300) was expected to carry nearly twice as many passengers as the Concorde and travel at speeds up to Mach 3.
A Change in the Wind
But by the dawn of the 1970s it was clear that the Concorde, and the SST concept in general, wasn’t shaping up the way many in the industry expected. Even though it had yet to make its first commercial flight, demand for the Concorde among airlines was already slipping. It was initially predicted that the Concorde fleet would number as high as 350 by the 1980s, but by the time the aircraft was ready to start flying passengers, there were only 76 orders on the books.
Part of the problem was the immense cost overruns of the Concorde program, which lead to a higher sticker price on the aircraft than the airlines had initially expected. But there was also a growing concern over the viability of SSTs. A newer generation of airliners including the Boeing 747 could carry more passengers than ever, and were more fuel efficient than their predecessors. Most importantly, the public had become concerned with the idea of regular supersonic flights over their homes and communities, and imagined a future where thunderous sonic booms would crack overhead multiple times a day.
Although President Nixon supported the program, the Senate rejected any further government funding for an American SST in March of 1971. The final blow to America’s supersonic aspirations came in 1973, when the Federal Aviation Administration (FAA) enacted 14 CFR 91.817 “Civil Aircraft Sonic Boom” — prohibiting civilian flight beyond Mach 1 over the United States without prior authorization.
In the end, the SST revolution never happened. Just twenty Concorde aircraft were built, with Air France and British Airways being the only airlines that actually went through with their orders. Rather than taking over as the standard, supersonic air travel turned out to be a luxury that only a relatively few could afford.
The Silent Revolution
Since then, there have been sporadic attempts to develop a new class of civilian supersonic aircraft. But the most promising developments have only occurred in the last few years, as improved technology and advanced computer modeling has made it possible to create “low boom” supersonic aircraft. Such craft aren’t completely silent — rather than creating a single loud boom that can cause damage on the ground, they produce a series of much quieter thumps as they fly.
The Lockheed Martin X-59, developed in partnership with NASA, was designed to help explore this technology. Commercial companies such as Boom Supersonic are also developing their own takes on this concept, with eyes on eventually scaling the design up for passenger flights in the future.The Boom XB-1 test aircraft, used to test the Mach cutoff effect.
In light of these developments, on June 6th President Trump signed an Executive Order titled Leading the World in Supersonic Flight which directs the FAA to repeal 14 CFR 91.817 within 180 days. In its place, the FAA is to develop a noise-based certification standard which will “define acceptable noise thresholds for takeoff, landing, and en-route supersonic operation based on operational testing and research, development, testing, and evaluation (RDT&E) data” rather than simply imposing a specific “speed limit” in the sky.
This is important, as the design of the individual aircraft as well as the environmental variables involved in the “Mach Cutoff” effect mean that there’s really no set speed at which supersonic flight becomes too loud for observers on the ground. The data the FAA will collect from these new breed of aircraft will be key in establishing reasonable noise standards which can protect the public interest without unnecessarily hindering the development of civilian supersonic aircraft.
LeBron James' Lawyers Send Cease-and-Desist to AI Company Making Pregnant Videos of Him
Viral Instagram accounts making LeBron x27;brainrotx27; videos have also been banned.#AISlop
LeBron James' Lawyers Send Cease-and-Desist to AI Company Making Pregnant Videos of Him
Viral Instagram accounts making LeBron 'brainrot' videos have also been banned.Jason Koebler (404 Media)
Vademecum di ACN per i dipendenti della PA: le 12 pratiche per la aumentare la cybersicurezza
@Informatica (Italy e non Italy 😁)
Approvato ieri dal Consiglio dei ministri il Vademecum “Buone pratiche di cyber hygiene per i dipendenti delle pubbliche amministrazioni”, realizzato dall’Agenzia per la Cybersicurezza Nazionale . Il documento offre indicazioni
Informatica (Italy e non Italy 😁) reshared this.
Mi prende un po' in contropiede perché so che la vuole appendere fuori.
È chiaro che nonostante non ami particolarmente le bandiere trovo che sia una cosa giusta manifestare, anche con un piccolo gesto simbolico, la nostra vicinanza alla causa di un popolo vittima di #genocidio.
Vengo però assalito da un brutto pensiero: e se qualcuno ci viene a rompere le palle per sta cosa?
La prima cosa che penso è che questo qualcuno possa avere la divisa e che la mia dolce metà (con la piccola appresso) si ritrovi a gestire una situazione complicata. Nella mia città stranamente non ci sono bandiere della Palestina esposte.
Ci mettiamo a parlare di questa cosa che ho pensato e un po' ci riempiamo di tristezza. Magari sono io che mi faccio mille paranoie. Prima di addormentaci ieri le ho detto che preferirei essere a casa per un po' di giorni quando facciamo sta cosa.
Lei giustamente mi dice che non si può più aspettare.
Stasera la metteremo fuori.
Solo il fatto di aver pensato che fare un gesto così semplice e innocente possa portarci problemi mi fa stare abbastanza male.
Vedremo come andrà e speriamo di essere solo un fifone!
like this
Ministero dell'Istruzione
#PNRR, il Ministro Giuseppe Valditara ha firmato il decreto che assegna 130 milioni di euro di risorse residue agli Istituti Tecnologici Superiori (ITS Academy), per il potenziamento e la realizzazione di nuovi laboratori didattici altamente innovati…Telegram
XSS.IS messo a tacere! Dentro l’inchiesta che ha spento uno dei bazar più temuti del cyber‑crime
Immagina di aprire, come ogni sera, il bookmark del tuo forum preferito per scovare nuove varianti di stealer o l’ennesimo pacchetto di credenziali fresche di breach. Invece della solita bacheca di annunci, ti appare un banner con tre loghi in bella vista: la Brigata francese per la lotta alla cyber‑criminalità, il Dipartimento Cyber dell’intelligence ucraina ed Europol.
Sotto, una scritta secca: «Questo dominio è stato sequestrato». Così è calato il sipario su XSS.IS, la sala d’aste clandestina che per dodici anni ha fatto incontrare sviluppatori di malware, broker di accessi e affiliati ransomware.
Quello che segue non è soltanto il racconto di un blitz all’alba: è la storia di un’indagine a orologeria che, in quattro anni, ha trasformato log di chat cifrate e transazioni Bitcoin in un mandato d’arresto internazionale. È il viaggio dietro le quinte di un’operazione che, colpendo l’infrastruttura e la fiducia, ha dato uno scossone a tutto il mercato nero del cyber‑crime. Se credi che un forum oscuro sia al riparo da occhi indiscreti, questa storia potrebbe farti cambiare idea.
L’indagine francese prende forma (2021‑2023)
Quando, il 2 luglio 2021, la Procura nazionale francese per la criminalità informatica (JUNALCO) apre un dossier su XSS.SI, l’obiettivo è capire come quel forum riesca a restare online malgrado continui riferimenti a estorsioni e intrusioni contro aziende francesi. Gli investigatori della Brigata per la lotta alla cybercriminalità della Préfecture de Police (BL2C) cominciano dal basso: enumerano DNS, analizzano certificati TLS “freschi” e ricostruiscono una mappa di server bullet‑proof in Olanda, Russia e Malesia.
L’intuizione chiave arriva quando un analista nota che, ogni volta che un grosso affare viene concluso sul forum, parecchi utenti citano lo stesso dominio Jabber, thesecure.biz. BL2C chiede al giudice istruttore di monitorare quel server: non un’acquisizione massiva, ma un “log chirurgico” delle chat usate dallo staff. L’ordinanza di intercettazione svela i turni di lavoro dell’amministratore – sempre fra le 9 e le 18 di Kiev – e soprattutto i wallet Bitcoin su cui confluiscono le commissioni del 3 % trattenute sugli escrow (AP News, SecurityWeek).
A fine 2023 il fascicolo è già una pila di prove tecniche: indirizzi IP, timestamp, importi in criptovaluta, screenshot di back‑end e perfino gli hash dei backup automatici salvati dall’admin su un NAS remoto.
Dal nickname al passaporto (2023‑2025)
Individuare il vero nome dietro al nickname richiede pazienza. Europol – entrata in scena con il suo European Cybercrime Centre – incrocia tre famiglie di dati:
- Open‑source e leak: avatar riutilizzati in forum minori, vecchi commit su GitHub e una PGP‑key del 2014 generata a Kyiv.
- Stilometria: gli esperti di linguistica forense confrontano grammatica, emoji e lunghezza media delle frasi con migliaia di post di XSS e con i suddetti commit: la corrispondenza supera il 90 %.
- Follow‑the‑money: grazie a un ordine europeo di indagine, due exchange forniscono i dati Know‑Your‑Customer di chi ha convertito BTC in Tether e poi in contanti presso un chiosco cripto di Kyiv. Le cifre coincidono con i guadagni dell’admin stimati in oltre 7 milioni di euro (Reuters, CyberScoop).
Quando la sicurezza interna ucraina (Služba Bezpeky Ukraïny, Dipartimento Cyber) verifica che l’uomo abita davvero nel quartiere indicato dall’analisi, le tessere del puzzle combaciano.
L’alba del 22 luglio 2025
Alle 06:00 del mattino, gli agenti della SBU suonano alla porta di un appartamento al quarto piano di un condominio di Kyiv. All’interno vengono trovati un portatile Linux, un NAS Synology e due token FIDO: il tutto viene clonato sul posto con kit forensi portatili Europol. Le frasi‑pass – scritte a mano su un taccuino – permettono di decifrare i dischi prima ancora che l’indagato raggiunga la centrale di polizia.
In parallelo, i registrar che gestiscono xss.is ricevono un ordine di sequestro francese, controfirmato da Europol, e reindirizzano il DNS verso un server a Parigi con il banner di presa in carico. Lo stesso succede al nodo Jabber: il traffico residuo confluisce in un sinkhole sotto controllo della polizia, utile per mappare affiliati ignari che tentano di collegarsi (Hackread, Ars Technica).
Nel giro di due ore il forum scompare dal web e il presunto amministratore – un trentacinquenne ucraino – è in custodia cautelare con accuse di associazione a delinquere, estorsione e riciclaggio di denaro.
Timeline sintetica
Gli “sportelli bancari” del dark‑web
Se XSS era la piazza, il suo vero tesoro era il servizio di escrow: un amministratore‑garante che custodiva i fondi finché compratore e venditore non dichiaravano “ok, tutto a posto”. Commissione fissa: 3 % – a volte 5 % per le vendite più rischiose (securitymagazine.com, ReliaQuest). Il pagamento avveniva in Bitcoin, l’ok finale via Jabber. È lo stesso modello che vediamo su Exploit e WWH‑Club, ma XSS aveva due plus: arbitri veloci (entro 24 ore) e un canale “VIP” per transazioni sopra i 50 000 dollari.
Un altro indizio: anche thesecure.biz è irraggiungibile
Anche thesecure.biz – il server Jabber usato dallo staff di XSS per gestire le dispute e gli escrow – risulta completamente offline. Una semplice “multiloc check” (vedi screenshot) mostra timeout da tutti i nodi di test, dall’Australia alla Finlandia: nessuna risposta HTTP, nessun banner sostitutivo, soltanto silenzio di rete.
Dentro il database sequestrato
Secondo fonti vicine all’inchiesta, il dump recuperato nel blitz contiene:
- 13 TB di post, messaggi privati e log Jabber;
- 93 000 escrow chiusi (2019‑2025) con importi e wallet associati;
- oltre 1 000 arbitrati con prove di truffe interne (screenshot, file crittati, PGP‑sign).
Per le forze dell’ordine è oro puro: incrociando i wallet con le blacklist di Chainalysis e il database di reclami antiriciclaggio, è possibile risalire a broker di accessi, sviluppatori di ransomware e persino mule che riciclavano il denaro. Gli incident‑responders, invece, potranno avvisare le aziende i cui dati compaiono tra i “pacchetti” venduti: un’occasione rara per chiudere la filiera degli attacchi prima che si concretizzino.
Domino effect: i forum tremano
Con XSS offline, i flussi migrano su Exploit e su piccoli canali Telegram. Ma la “garanzia” manca: aumentano le truffe, come dimostrano i primi thread di scam‑report pubblicati su Exploit meno di 48 ore dopo il sequestro. È la stessa dinamica vista dopo i blitz contro Genesis Market (aprile 2023) e BreachForums (2023‑2024): senza un arbitro credibile, il dark‑web diventa Far West e i margini di profitto crollano (Ministero della Giustizia, CyberScoop).
Uno sguardo al futuro
- Indagini a cascata – Come per Genesis, il banner di sequestro potrebbe presto invitare gli utenti a “farsi vivi” in cambio di uno sconto di pena.
- Forum più piccoli, più privati – Gli operatori migreranno su reti Tox, session “ghost” in Matrix e canali Telegram one‑to‑one.
- Escrow decentralizzati – Si parla già di smart‑contract su blockchain anonime per non dipendere da un singolo garante. Ma la storia insegna che, senza fiducia umana, i contratti automatici durano poco.
Conclusione
Il sequestro di XSS non è solo un arresto in più: è un attacco diretto al meccanismo di fiducia che sorregge i mercati criminali. Senza escrow, il dark‑web rischia di implodere in micro‑comunità sospettose. E ogni nuova micro‑community sarà, a sua volta, un bersaglio più facile da infiltrare.
Fonti utilizzate per questo articolo
Europol, Reuters, Associated Press, SecurityWeek, Infosecurity‑Magazine, CyberScoop, ReliaQuest, Digital Shadows, Department of Justice (Genesis Market), Trend Micro (Operation Cronos), Europol (Operation Endgame) (AP News, Reuters, CyberScoop, SecurityWeek, Europol, trendmicro.com, Ministero della Giustizia, ReliaQuest)
L'articolo XSS.IS messo a tacere! Dentro l’inchiesta che ha spento uno dei bazar più temuti del cyber‑crime proviene da il blog della sicurezza informatica.
reshared this
Teufel Introduces an Open Source Bluetooth Speaker
There are a ton of Bluetooth speakers on the market. Just about none of them have any user-serviceable components or replacement parts available. When they break, they’re dead and gone, and you buy a new one. [Jonathan Mueller-Boruttau] wrote in to tell us about the latest speaker from Teufel Audio, which aims to break this cycle. It’s a commercial product, but the design files have also been open sourced — giving the community the tools to work with and maintain the hardware themselves.
The project is explained by [Jonathan] and [Erik] of Teufel, who were part of the team behind the development of the MYND speaker. The basic idea was to enable end-user maintenance, because the longer something is functioning and usable, the lower its effective environmental footprint is. “That was why it was very important for us that the MYND be very easy to repair,” Erik explains. “Even users without specialist knowledge can replace the battery no problem.” Thus, when a battery dies, the speaker can live on—versus a regular speaker, where the case, speakers, and electronics would all be thrown in the garbage because of a single dead battery. The case was designed to be easy to open with minimal use of adhesives, while electronic components used inside are all readily available commercial parts.
Indeed, you can even make your own MYND if you’re so inclined. Firmware and hardware design files are available on GitHub under the Creative Commons Attribution-ShareAlike 4.0 International (CC BY-SA 4.0) license for those looking to repair their speakers, or replicate them from the ground up. The company developed its own speaker drivers, but there’s nothing stopping you from using off-the-shelf replacements if so desired.
It’s a strategy we expect few other manufacturers to emulate. Overall, as hackers, it’s easy to appreciate a company making a device that’s easy to repair, rather than one that’s designed to frustrate all attempts made. As our own Jenny List proclaimed in 2021—”You own it, you should be able to fix it!” Sage words, then as now!
Firefox 141: rilasciato un aggiornamento critico di Sicurezza
Il 22 luglio 2025, Mozilla ha rilasciato Firefox 141, un aggiornamento volto a migliorare la sicurezza del browser. Nell’ambito del Bollettino MFSA 2025-56, sono state risolte 18 vulnerabilità, tra cui errori relativi al motore JavaScript, a WebAssembly, al meccanismo di isolamento degli iframe e alla Content Security Policy (CSP).
A due vulnerabilità è stato assegnato un livello di gravità elevato. La prima, il CVE-2025-8027, è stata scoperta nel compilatore JIT di IonMonkey: su piattaforme a 64 bit, scriveva parzialmente il valore di ritorno, creando le condizioni per un funzionamento errato dello stack e la potenziale esecuzione di codice arbitrario. La seconda, il CVE-2025-8028, riguardava WebAssembly su dispositivi ARM64: un utilizzo non corretto di tabelle di branching di grandi dimensioni poteva portare a istruzioni troncate e a errori nella gestione del flusso di esecuzione.
Altri problemi risolti includono:
- CVE-2025-8042 : Possibilità di avviare download da iframe isolati,
- CVE-2025-8036 : l’attacco di rebinding DNS consente di aggirare la protezione
- CVE-2025-8029 : Esecuzione javascript di link all’interno di specifici tag
- CVE-2025-8039 : Memorizzazione delle query di ricerca nella barra degli indirizzi.
Tre vulnerabilità generalizzate meritano particolare attenzione: CVE-2025-8034 , CVE-2025-8035 e CVE-2025-8040. Combinano diversi errori di gestione della memoria scoperti utilizzando il sistema di fuzzing automatico. Alcune di esse potrebbero essere potenzialmente sfruttate tramite l’esecuzione di codice remoto.
L’aggiornamento si applica a tutte le versioni dei browser supportate, inclusi i canali ESR: Firefox ESR 115.26, 128.13 e 140.1. Correzioni simili sono state implementate in Thunderbird 141. Mozilla sottolinea l’importanza di mantenere il browser aggiornato, soprattutto sulle piattaforme a 64 bit e ARM64. Le vulnerabilità relative alla gestione della memoria e alla compilazione JIT sono classificate come critiche e possono essere utilizzate per compromettere il sistema.
Firefox 141 è disponibile tramite il meccanismo di aggiornamento integrato, il sito web ufficiale di Mozilla e i canali di distribuzione per Windows, macOS e Linux.
L'articolo Firefox 141: rilasciato un aggiornamento critico di Sicurezza proviene da il blog della sicurezza informatica.
Massimo
in reply to djpanini • • •djpanini likes this.
djpanini
in reply to Massimo • •Razionalizziamo paure irrazionali ed esorcizziamo paure razionali. Anche scrivere qui fa parte di questo processo. Avere paura non è una colpa. Spesso è solo frutto di un clima di tensione creato ad hoc. Un abbraccio!