Salta al contenuto principale




Gli speculatori costrinsero le banche centrali a lasciar fluttuare liberamente le proprie valute collasgarba2.altervista.org/gl…


La bramosìa del riarmo sta cancellando ogni etica


@Giornalismo e disordine informativo
articolo21.org/2025/07/la-bram…
La furiosa, frenetica bramosia di armamenti che agita l’Unione Europea spinta dalle grida continue su un rischio ‘aggressione della Russia’, sta sempre più accantonando qualunque discorso su quale etica debba



Vi racconto il “fidanzamento” tra Huang di Nvidia e Trump

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Perché il “fidanzamento” tra il più longevo manager della tecnologia, Jensen Huang di Nvidia, e il presidente Trump continua a essere un fattore interessante nelle partite tecnologiche. startmag.it/innovazione/jensen…



Georges Abdallah, scarcerato dopo 40 anni: fine di una detenzione politica in Francia


@Notizie dall'Italia e dal mondo
Abdallah: «La mia detenzione è stata politica sin dal primo giorno. Sono uscito con le stesse idee con cui sono entrato. La lotta contro l’oppressione continua».
L'articolo Georges Abdallah, scarcerato dopo 40 anni: fine di una detenzione



Rita Atria, testimone calpestata nella memoria


@Giornalismo e disordine informativo
articolo21.org/2025/07/rita-at…
C’è stata una tomba in Italia dove per circa 20 anni non c’è stato scritto il nome di chi vi è sepolto. C’è la foto, ma il nome non è stato scritto per lungo tempo. Quasi fosse impronunciabile e quindi nessuno deve leggerlo. Siamo nel

reshared this





Ieri una delegazione UE guidata da Ursula von der Leyen, António Costa e Kaja Kallas era a Pechino a trattare con il Presidente cinese Xi Jinping.

Cosa poteva mai andare storto?

Infatti la delegazione è rientrata anzitempo in Europa, con un nulla di fatto, dopo aver irritato per l'ennesima volta i negoziatori cinesi con la pretesa di impartirgli lezioni sui diritti umani e di strappare condizioni commerciali di favore, pur partendo da una posizione di umiliante debolezza contrattuale.

Ma niente paura, nel frattempo l'UE ha anche accettato l'idea di subire dazi asimmetrici da parte degli USA (sembra con un differenziale del 15%).

Questo mentre non passa giorno che Trump trolli gli europei in diretta mondiale, spiegando come loro (USA) forniscano in Ucraina e altrove armi e servizi bellici, che però pagano gli europei (risatina dei giornalisti presenti).

Questo dopo che l'UE si è evirata dal punto di vista energetico (Libia, Russia, Iran) e acquista gas naturale liquefatto dagli USA, per un prezzo esorbitante, che mette l'industria europea fuori mercato.

Ecco, io ricordo le infinite discussioni sul senso del "progetto europeo".
Alla fine, a sostegno di tale progetto l'unico argomento che aveva qualche tenuta era che avrebbe permesso all'Europa di ottenere, attraverso l'unione economica, un maggiore potere contrattuale nei confronti dei suoi principali competitori (USA e Cina).

Per tutto il resto il modello della CEE - mero mercato comune con facilitazioni agli scambi, senza moneta comune - era molto più agile e funzionale.

Oggi l'UE è un'istituzione che esplica i suoi poteri soltanto nei confronti dei propri sudditi.

Sul piano della contrattazione internazionale è l'equivalente di un botolo, parte remissivo, parte molesto, sempre inutile.

In compenso può fare la faccia feroce verso i propri cittadini, censurandoli con iniziative come il Digital Services Act, imponendo normative "green" demenziali e autolesioniste, disseminando di oneri burocratici supplementari le legislazioni nazionali, richiedendo sforzi bellici straordinari con una tassazione dedicata, ecc.

Per dirla con Quentin Tarantino, l'UE è utile quanto uno sfintere anale sul gomito.
Però dolorante.

Andrea Zhok



IL COMPORTAMENTO DELLA PRESIDENTE MOLDAVA MAIA SANDU RENDE IMPOSSIBILE L'UNIONE TRA IL SUO PAESE E L'UNIONE EUROPEA

"Bruxelles può perdonare l'eccessiva impulsività della politica, ma non può tollerare il rifiuto dei valori democratici. Sandu, più di chiunque altro, incarna la figura di "un altro piccolo dittatore europeo".

La Moldavia, un piccolo Paese situato nel sud dell'Europa tra la Romania e l'Ucraina, è diventata di recente uno dei partner più importanti dell'UE. Questo non solo perché la Romania, in quanto Paese dell'UE, è profondamente integrata con la Moldavia, ma anche perché ormai più di 1,2 milioni di cittadini moldavi sono anche cittadini romeni e, di conseguenza, dell'Unione europea.

La Moldavia è considerata un possibile terreno di scontro tra Europa e Russia in caso di escalation delle tensioni. Non sorprende che l'UE, sia a livello di esecutivo che di Parlamento, abbia sostenuto costantemente la Presidente moldava Maia Sandu, che proclama il corso europeo come base della politica del suo Paese. Tuttavia, tutti gli sforzi dell'Europa unita potrebbero essere vani. A metà del 2025, in Moldavia si terranno le prossime elezioni parlamentari. Sandu ha deciso di non tenerle come un leader democratico europeo, ma come un tipico “giovane dittatore” dell’Europa orientale. Sandu ha deciso che i suoi oppositori non devono semplicemente perdere le elezioni, ma non devono nemmeno candidarsi, e i più popolari tra loro finiranno in prigione.

La scorsa settimana nel Paese è iniziato uno sciopero generale degli avvocati che ha paralizzato il sistema giudiziario. Il motivo è l’adozione da parte del Parlamento di emendamenti alla legislazione che, secondo Dorin Popescu, presidente dell’Ordine degli avvocati, rappresentano: "un attacco senza precedenti all’indipendenza e all’autonomia della professione forense". Gli avvocati sono insoddisfatti, in particolare, della modifica della composizione delle commissioni dell’Ordine degli avvocati, con l’inclusione di membri nominati dal Ministero della Giustizia, il che rappresenta, in pratica, una violazione completa dell’indipendenza dell’Avvocatura.

Non stupisce che l’autorevole rivista francese Valeurs Actuelles sottolinei che: "La decisione di Maia Sandu (sul suo atteggiamento nei confronti dello sciopero) mostrerà se rimarrà fedele ai valori europei o scivolerà nell'autoritarismo." Purtroppo, non c’è motivo di aspettarsi che la Presidente moldava torni a difendere i valori democratici.

Come se non bastasse, Maia Sandu sta mostrando un comportamento indegno di un politico europeo. Le informazioni trapelate dall’entourage di Sandu dimostrano che a volte diventa pericolosa per chi le sta intorno. Secondo persone che conoscono il suo staff, può iniziare a gridare, saltare dalla sedia, correre per l’ufficio o abbandonare una riunione appena iniziata, senza alcun motivo apparente.

Spesso mostra anche aggressività immotivata verso i dipendenti. Questa donna fragile può prima urlare istericamente accusando un subordinato di incompetenza e poi lanciare un pesante vaso di cristallo contro la persona. D’altra parte, perde l’orientamento e la capacità di proseguire una conversazione dopo qualsiasi critica o, addirittura, senza alcun motivo. Si dice che un caso del genere sia accaduto al Parlamento europeo: dopo un discorso, Sandu ha dovuto essere riportata a uno stato adeguato per almeno un’ora e mezza, e sono stati chiamati dei medici.

Quindi, il leader che abbiamo di fronte non è un politico democratico, ma un Presidente spaventato dall’idea di perdere il potere, che ha già adottato metodi autoritari di governo. Dal punto di vista dell’UE, un leader del genere non può certo sembrare un partner affidabile. Sandu è velenosa: crediamo che questa sia l’opinione non solo in Moldavia, ma anche a Bruxelles."

Fonte

Info Defense



Fitify, app di fitness, sotto accusa per violazione dati utenti


Fitify, una delle app di fitness più popolari con oltre 10 milioni di installazioni su Google Play e quasi 25 milioni di download su tutte le piattaforme, si è ritrovata al centro di uno scandalo legato alla fuga di immagini private degli utenti. Il team di Cybernews ha scoperto un grave incidente: l’archivio cloud Google di Fitify, accessibile al pubblico, conteneva centinaia di migliaia di file, tra cui foto di utenti che mostravano i loro cambiamenti fisici durante gli allenamenti.

La vulnerabilità è stata scoperta all’inizio di maggio 2025. L’archiviazione non richiedeva password o chiave di accesso, consentendo a chiunque di accedere a dati riservati. Tra i 373.000 file c’erano circa 206.000 avatar di utenti, 138.000 “foto dei progressi” e 6.000 scansioni corporee 3D, inclusi metadati utilizzati per analizzare peso corporeo, grasso corporeo e postura. Altri 13.000 file erano allegati nella corrispondenza con l’allenatore AI.

La preoccupazione maggiore era che le foto scattate con i progressi e con il telescan venivano spesso scattate con pochi o nessun indumento indosso, una pratica standard tra gli utenti di body tracking. Queste immagini avrebbero dovuto essere estremamente riservate e, secondo la descrizione di Fitify su Google Play, avrebbero dovuto essere crittografate durante il trasferimento. Tuttavia, la mancanza di protezione a livello di archiviazione ha invalidato completamente tale promessa.

Dopo essere stata avvisata da Cybernews, Fitify Workouts ha bloccato l’accesso all’archivio e risolto il problema, rendendo i file inaccessibili a terzi. Nonostante la pronta risposta, l’incidente ha rivelato altri segnali allarmanti. Gli esperti hanno trovato chiavi e segreti hard-coded nel codice dell’applicazione che avrebbero potuto essere utilizzati dagli aggressori per ottenere ulteriore accesso ai sistemi interni e ai dati degli utenti.

I segreti sono stati scoperti sia nell’ambiente di sviluppo che in quello di produzione dell’app. Tra questi, ID client Android e Google, chiavi API, riferimenti Firebase, ID progetto, archiviazione dati e, in produzione, chiavi e token di Facebook, domini dinamici Firebase e persino una chiave Algolia. Quest’ultima, tra l’altro, non è menzionata nell’informativa sulla privacy dell’app, sebbene il servizio Algolia non consenta l’hosting locale e tutte le informazioni in esso contenute siano archiviate su server esterni.

La disponibilità di tali dati apre la strada a molteplici vettori di attacco, tra cui la possibilità di falsificare applicazioni, manomettere i contenuti degli utenti e persino far trapelare dati dei social media. Gli autori dell’indagine hanno sottolineato che Fitify, pur divulgando i servizi di terze parti che utilizza, non fornisce informazioni sufficienti sui rischi associati al loro utilizzo.

Per prevenire tali incidenti, gli esperti raccomandano di implementare meccanismi di autenticazione per l’archiviazione cloud, limitando l’accesso solo a persone e sistemi autorizzati. È inoltre fondamentale revocare le chiavi trapelate, crearne di nuove e aggiornare l’applicazione in base all’infrastruttura di sicurezza avanzata. È necessario condurre un audit per individuare possibili abusi di vulnerabilità.

L'articolo Fitify, app di fitness, sotto accusa per violazione dati utenti proviene da il blog della sicurezza informatica.



2025 One-Hertz Challenge: A Clock Sans Silicon


Just about every electronic device has some silicon semiconductors inside these days—from transistors to diodes to integrated circuits. [Charles] is trying to build a “No-Silicon digital clock” that used none of these parts. It looks like [Charles] is on the way to success, but one might like to point out an amusing technicality. Let’s dive in to the clock!

Instead of silicon semiconductors, [Charles] is attempting to build a digital clock using valves (aka tubes). More specifically, his design relies on seven dekatrons, which are the basic counting elements of the clock. By supplying the right voltages to the various cathodes of the dekatrons, they can be made to step through ten (or sometimes twelve) stable states, used as simple memory elements which can be used as the basis for a timepiece. [Charles] will set up the first dekatron to divide down mains frequency by 5 or 6 to get down to 10 Hz, depending on whether the supply is 50 Hz or 60 Hz. The next dekatron will step down 10 times to 1 Hz, to measure seconds. The next two will divide by ten and six to count minutes, while a further two will divide the same way to create an impulse per hour. A final dekatron will divide by 12 to count the hours in a day.

Naturally, time will be displayed on Nixies. While silicon semiconductors are verboten, [Charles] is also considering the use of some germanium parts to keep the total tube count down when it comes to supporting hardware. Also, [Charles] may wish to avoid silicon, but here’s the thing about tubes. They use glass housings, and glass is made of silicon.

Cheeky technicalities aside, it’s a great project that promises to create a very interesting clock indeed. Progress is already steaming along and we can’t wait to see the finished product. We’ve seen dekatrons put to good use before, too. If you’re cooking up your own practical projects with mid-century hardware, don’t hesitate to let us know!

2025 Hackaday One Hertz Challenge


hackaday.com/2025/07/26/2025-o…



Signal Injector Might Still be Handy


Repairing radios was easier when radios were simple. There were typically two strategies. You could use a signal tracer (an amplifier) to listen at the volume control. If you heard something, the problem was after the volume control. If you didn’t, then the problem was something earlier in the signal path. Then you find a point halfway again, and probe again. No signal tracer? You can also inject a signal. If you hear it, the problem is before the volume. If not, it is after. But where do you get the signal to inject? [Learn Electronics Repair] sets out to make a small one in a recent video you can see below.

Both signal tracers and injectors were once ubiquitous pieces of equipment when better options were expensive. However, these days, you can substitute an oscilloscope for a signal tracer and a signal generator for an injector. Still, it is a fun project, and a small dedicated instrument can be handy if you repair a lot of radios.

The origin of this project was from an earlier signal injector design and a bet with a friend about making a small version. They are both working on their designs and want people to submit their own designs for a little ad hoc contest.

We always preferred a signal tracer since it is more passive. Those were typically just audio amplifiers with an optional diode in the input to demodulate RF. A computer amplified speaker and a diode can do the job, as can an LM386. Or, you can build something complex, if you prefer.

youtube.com/embed/BaHocLOD6N8?…


hackaday.com/2025/07/26/signal…



Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte


Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per l’utilizzo degli assistenti AI nello sviluppo. Ha anche proposto una configurazione standardizzata per strumenti come Claude e altri assistenti AI, già attivamente utilizzati per creare patch del kernel.

Levin ha pubblicato una RFC (richiesta di commenti) proponendo di aggiungere un file di configurazione speciale al repository del kernel, che possa essere letto dagli assistenti AI. Ha anche presentato una serie iniziale di regole che descrivono come utilizzare correttamente l’IA nello sviluppo del kernel, inclusi i requisiti applicabili alla formattazione e all’attribuzione dei commit.

La patch proposta si compone di due componenti principali. La prima aggiunge un singolo file di configurazione a cui fanno riferimento strumenti come Claude, GitHub Copilot , Cursor, Codeium, Continue, Windsurf e Aider. Questo dovrebbe garantire che l’IA si comporti in modo coerente in tutto il codice del kernel. La seconda patch include le regole stesse: aderenza allo stile di programmazione Linux, rispetto dei processi di sviluppo consolidati, corretta attribuzione nell’utilizzo dell’IA e conformità alle licenze.

Gli esempi nel documento dimostrano come dovrebbe essere formalizzata esattamente la partecipazione dell’IA ai commit, incluso l’uso del tag “Co-sviluppato da”, che indica direttamente la co-creazione dell’assistente virtuale. Questo approccio, a parere dell’autore, garantirà trasparenza ed equità nell’accettazione delle patch nel ramo principale.

Non è ancora noto come reagirà Linus Torvalds , ma la discussione si preannuncia accesa. Il tema del ruolo dell’IA nella creazione di software di sistema critici è in fermento da tempo e ora la comunità ha l’opportunità di sviluppare regole chiare e trasparenti.

L'articolo Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte proviene da il blog della sicurezza informatica.



DDoS ancora contro l’Italia. NoName057(16) colpisce altri 6 obiettivi italiani


Gli hacker di NoName057(16) continuano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).

NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

  • Comune di aymavilles
  • Progetti e iniziative del Comune di Milano
  • Città di Catania
  • Aeronautica Militare Italiana (segnalata come dead on ping, cioè non raggiungibile)
  • Porti di Olbia e Golfo Aranci
  • Autorità di Sistema Portuale del Mare Adriatico Centrale


Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo DDoS ancora contro l’Italia. NoName057(16) colpisce altri 6 obiettivi italiani proviene da il blog della sicurezza informatica.



Arriva Koske: il malware per Linux sviluppato con l’Intelligenza Artificiale


Gli analisti di AquaSec hanno scoperto un nuovo malware per Linux. Il malware si chiama Koske e si ritiene sia stato sviluppato utilizzando l’intelligenza artificiale. Utilizza immagini JPEG di panda per iniettarsi direttamente nella memoria. I ricercatori descrivono Koske come una “minaccia Linux sofisticata” il cui comportamento adattivo suggerisce che il malware è sviluppato utilizzando modelli linguistici di grandi dimensioni (LLM) o framework di automazione.

L’obiettivo principale di Koske è implementare miner ottimizzati per CPU e GPU che utilizzino le risorse di elaborazione dell’host per estrarre varie criptovalute. Poiché durante lo studio del malware sono stati scoperti indirizzi IP e frasi serbi negli script, nonché la lingua slovacca nel repository GitHub in cui si trovavano i miner, gli esperti non sono stati in grado di stabilire un’attribuzione esatta.

Gli aggressori ottengono l’accesso iniziale sfruttando configurazioni errate di JupyterLab che consentono l’esecuzione di comandi. Quindi, caricano due immagini panda in formato .JPEG sul sistema della vittima, che vengono archiviate su servizi legittimi come OVH Images, FreeImage e PostImage. Queste immagini contengono il payload dannoso.

È importante sottolineare che gli hacker non utilizzano la steganografia per nascondere malware all’interno delle immagini. Si affidano invece a file poliglotti, che possono essere letti e interpretati in diversi formati. Negli attacchi Koske, lo stesso file può essere interpretato come un’immagine o uno script, a seconda dell’applicazione che lo apre o lo elabora.

Le immagini del panda contengono non solo l’immagine stessa, con le intestazioni corrette per il formato JPEG, ma anche script shell dannosi e codice scritto in C, che consentono di interpretare separatamente entrambi i formati. In altre parole, aprendo un file di questo tipo, l’utente vedrà solo un simpatico panda, ma l’interprete dello script eseguirà il codice aggiunto alla fine del file.

I ricercatori scrivono che ogni immagine contiene un carico utile ed entrambi vengono lanciati in parallelo. “Un payload è codice C che viene scritto direttamente in memoria, compilato ed eseguito come oggetto condiviso (file .so) e funziona come un rootkit”, spiegano gli esperti. “Il secondo payload è uno script shell che viene eseguito anch’esso dalla memoria. Utilizza le utilità di sistema standard di Linux per rimanere invisibile e persistente, lasciando una traccia minima.”

Lo script garantisce anche la stabilità della connessione e aggira le restrizioni di rete: riscrive /etc/resolv.conf per utilizzare i DNS di Cloudflare e Google, e protegge questo file con chattr +i. Il malware reimposta anche le regole di iptables, cancella le variabili di sistema relative al proxy ed esegue un modulo personalizzato per forzare l’avvio dei proxy funzionanti tramite curl, wget e richieste TCP dirette.

È proprio per questa adattabilità e questo comportamento che i ricercatori suggeriscono che il malware potrebbe essere stato sviluppato utilizzando LLM o piattaforme di automazione. Prima di distribuirsi al computer della vittima, il malware valuta le capacità dell’host (CPU e GPU) per selezionare il miner più adatto: Koske supporta il mining di 18 diverse criptovalute, tra cui Monero, Ravencoin, Zano, Nexa e Tari.

Se una valuta o un pool non è disponibile, il malware passa automaticamente a un’opzione di backup dal suo elenco interno, il che indica anche un elevato grado di automazione e flessibilità.

L'articolo Arriva Koske: il malware per Linux sviluppato con l’Intelligenza Artificiale proviene da il blog della sicurezza informatica.



imolaoggi.it/2025/07/26/meloni…
L'Alter ego in gonnella di Trump, ha parlato, ripetendo le parole di Trump. Avesse qualche volta una propria opinione da esprimere, sarebbe un successo, invece... Pora donna!


questo è israele oggi


Personalization, Industrial Design, and Hacked Devices


[Maya Posch] wrote up an insightful, and maybe a bit controversial, piece on the state of consumer goods design: The Death Of Industrial Design And The Era Of Dull Electronics. Her basic thesis is that the “form follows function” aesthetic has gone too far, and all of the functionally equivalent devices in our life now all look exactly the same. Take the cellphone, for example. They are all slabs of screen, with a tiny bezel if any. They are non-objects, meant to disappear, instead of showcases for cool industrial design.

Of course this is an extreme example, and the comments section went wild on this one. Why? Because we all want the things we build to be beautiful and functional, and that has always been in conflict. So even if you agree with [Maya] on the suppression of designed form in consumer goods, you have to admit that it’s not universal. For instance, none of our houses look alike, even though the purpose is exactly the same. (Ironically, architecture is the source of the form follows function fetish.) Cars are somewhere in between, and maybe the cellphone is the other end of the spectrum from architecture. There is plenty of room for form and function in this world.

But consider the smartphone case – the thing you’ve got around your phone right now. In a world where people have the ultimate homogeneous device in their pocket, one for which slimness is a prime selling point, nearly everyone has added a few millimeters of thickness to theirs, aftermarket, in the form of a decorative case. It’s ironically this horrendous sameness of every cell phone that makes us want to ornament them, even if that means sacrificing on the thickness specs.

Is this the same impetus that gave us the cyberdeck movement? The custom mechanical keyboard? All kinds of sweet hacks on consumer goods? The need to make things your own and personal is pretty much universal, and maybe even a better example of what we want out of nice design: a device that speaks to you directly because it represents your work.

Granted, buying a phone case isn’t necessarily creative in the same way as hacking a phone is, but it at least lets you exercise a bit of your own design impulse. And it frees the designers from having to make a super-personal choice like this for you. How about a “nothing” design that affords easy personalized ornamentation? Has the slab smartphone solved the form-versus-function fight after all?

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/07/26/person…



⚠️ATTENTION!⚠️ - Several messages are circulating from fake "official Mastodon accounts" that are stealing credentials!

If you see these messages, please report them and forward the report to the source of the message!

@Fediverse

⬇️⬇️⬇️⬇️⬇️

reshared this

in reply to The Pirate Post

please remove the phishing link from this post immediately. you can defuse it e.g. by putting it in a code snippet and replacing the dots with [.], e.g. netprocesse[.]com.



Oggi, 26 luglio, nel 1953: gli uomini di Fidel Castro assaltano la caserma Moncada

L’assalto alla caserma Moncada di Santiago di Cuba fu un clamoroso fallimento dal punto di vista militare ma rappresentò un punto di non ritorno per storia dell’isola caraibica. Fidel Castro ruppe definitivamente con il sistema istituzionale cubano e decise di affrontarlo frontalmente, tanto con le armi quanto con le idee.

#cuba
#FidelCastro
#otd
#accaddeoggi

storiachepassione.it/accadde-o…

@Storia

Questa voce è stata modificata (1 mese fa)

Storia reshared this.




"...La metà degli italiani non vota più. E no, non è protesta. È che non gliene frega un cazzo. E peggio ancora, non se ne vergognano.

Vivono nel proprio piccolo regno di abitudini, dove nulla entra e nulla esce, dove tutto si tiene purché nessuno chieda loro di alzare la testa, di leggere, di capire, di prendere parte. Non è solo apatia. È ignavia. È l’assenza di qualsiasi senso del dovere. È il rifiuto anche solo di guardare in faccia la realtà, purché la domenica ci sia la Serie A e il sabato la spesa all’outlet.

Ignavi. Quelli che non scelgono non per paura, non per delusione, ma perché non gli interessa niente e nessuno. Non scelgono perché non sentono più il bisogno di distinguere il giusto dallo sbagliato, purché la bolletta non dia fastidio e il cellulare abbia campo.

E allora meglio niente. Meglio il silenzio. Meglio il divano. Meglio far finta che la politica sia lontana. Ma la politica non è lontana.

La politica vi ha già tolto la sanità, la scuola, i contratti stabili, le pensioni dignitose. Vi ha svuotato il frigo e riempito le strade di precari. Vi ha regalato Santanché, Sangiuliano, Dalmastro, Rampelli, Lollobrigida, Valditara. Vi ha tolto i diritti e vi ha venduto la retorica del decoro, della sicurezza, della famiglia come giustificazione per ogni porcata.

E voi?

Zitti. Fermi. A guardare."

(citazione di una citazione da X)





Read QR Codes on the Cheap


Adding a camera to a project used to be a chore, but modern camera modules make it simple. But what if you want to read QR codes? [James Bowman] noticed a $7 module that claims to read QR codes so he decided to try one out.

The module seems well thought out. There’s a camera, of course. A Qwiic connector makes hooking up easy. An LED blinks blue when you have power and green when a QR code shows up.

Reading a QR code was simple in Python using the I2CDriver library. There are two possible problems: first, if the QR code contains a large amount of data, you may exceed the I2C limit of 254 bytes. Second, despite claiming a 110-degree field of view, [James’] testing showed the QR code has to be almost dead center of the camera for the system to work.

What really interested us, though, was the fact that the device is simply a camera with an RP2040 and little else. For $7, we might grab one to use as a platform for other imaging projects. Or maybe we will read some QR codes. We’d better pick up a few. Then again, maybe we can just do it by hand.


hackaday.com/2025/07/26/read-q…





governo stato israeliano


se mai fosse possibile un' irruzione del male assoluto, peggiore di quello incarnato da Hitler, ebbene, ciò assumerebbe il volto del capo del governo israelita Netanyahu.


Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale


Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo studio del Pew Research Center, solo l’1% delle ricerche che mostrano un riepilogo basato sull’intelligenza artificiale finisce per cliccare sulla fonte originale. Ciò significa che la stragrande maggioranza degli utenti non visita nemmeno i siti da cui provengono le informazioni.

La funzionalità AI Overview è stata introdotta nel 2023 e ha rapidamente iniziato a dominare i risultati di ricerca, sostituendo il tradizionale modello dei “10 link blu”. Invece di testi in tempo reale di giornalisti e blogger, gli utenti ricevono un riepilogo generato da algoritmi. Il problema è che questi riepiloghi non solo riducono il traffico sui siti, ma spesso portano ad altre fonti meno affidabili.

Questo è ciò che è successo con l’indagine di 404 Media sulle tracce generate dall’intelligenza artificiale per conto di artisti defunti. Nonostante le proteste e le successive azioni di Spotify, le ricerche su Google hanno inizialmente mostrato un riepilogo basato sull’intelligenza artificiale basato su un blog secondario, dig.watch , anziché sul materiale originale. In modalità Panoramica AI, l’articolo di 404 Media non è apparso affatto, ma solo sugli aggregatori TechRadar, Mixmag e RouteNote.

I produttori di contenuti originali stanno perdendo lettori, fatturato e la capacità di operare in modo sostenibile. Anche i contenuti di qualità stanno affogando in informazioni riconfezionate e create senza l’intervento umano. La creazione di falsi aggregatori di intelligenza artificiale è diventata onnipresente: ottengono traffico senza investire nel giornalismo.

A peggiorare le cose, l’IA Panoramica è facile da ingannare. L’artista Eduardo Valdés-Hevia ha condotto un esperimento pubblicando una teoria fittizia di encefalizzazione parassitaria. Nel giro di poche ore, Google ha iniziato a mostrarla come un fatto scientifico. Ha poi coniato il termine “Ingorgo da IA” – e ancora una volta, ha ottenuto lo stesso risultato. In seguito, è riuscito a mescolare malattie reali con altre fittizie, come la Dracunculus graviditatis – e l’IA, ancora una volta, non è riuscita a distinguere tra finzione e realtà.

Altri esempi: Google che dice agli utenti di mangiare la colla a causa di una barzelletta su Reddit, o che riporta la morte del giornalista ancora in vita Dave Barry. L’algoritmo non riconosce umorismo, satira o bugie, ma le presenta con assoluta certezza. Il pericolo non sta solo negli errori, ma anche nella scalabilità. Come osserva Valdés-Hevia, bastano pochi post su forum con un linguaggio “scientifico” perché una bugia venga spacciata per verità. Google diventa così inconsapevolmente uno strumento per diffondere disinformazione.

Il problema è sistemico. Il traffico di ricerca, che è stato a lungo la base della sopravvivenza di media e blog, sta scomparendo. L’ottimizzazione SEO non funziona più e le piccole imprese , come i grandi media, stanno subendo perdite. Invece di una maggiore concorrenza, assistiamo a un flusso centralizzato di errori e disinformazione, rafforzato dalla fiducia nel marchio Google. Alcune aziende offrono alternative: motori di ricerca senza pubblicità e filtri di contenuto basati sull’intelligenza artificiale. Ma finché Google rimarrà lo standard, gli utenti non otterranno ciò che cercano, ma ciò che l’algoritmo decide di mostrare.

In un commento ufficiale, Google ha definito la metodologia di Pew “non rappresentativa” e ha osservato che “reindirizza miliardi di clic ogni giorno”. Ma i dati raccontano una storia diversa: con le recensioni basate sull’intelligenza artificiale, le persone aprono meno siti web.

E questo sta lentamente ma inesorabilmente distruggendo l’ecosistema della conoscenza umana su Internet.

L'articolo Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale proviene da il blog della sicurezza informatica.


Spotify Publishes AI-Generated Songs From Dead Artists Without Permission


Spotify is publishing new, AI-generated songs on the official pages of artists who died years ago without the permission of their estates or record labels.

According to his official Spotify page, Blaze Foley, a country music singer-songwriter who was murdered in 1989, released a new song called “Together” last week. The song, which features a male country singer, piano, and an electric guitar, vaguely sounds like a new, slow country song. The Spotify page for the song also features an image of an AI-generated image of a man who looks nothing like Foley singing into a microphone.

Craig McDonald, the owner of Lost Art Records, the label that distributes all of Foley’s music and manages his Spotify page, told me that any Foley fan would instantly realize “Together” is not one of his songs.

“I can clearly tell you that this song is not Blaze, not anywhere near Blaze’s style, at all,” he told me on a call. “It’s kind of an AI schlock bot, if you will. It has nothing to do with the Blaze you know, that whole posting has the authenticity of an algorithm.”

McDonald said that his wife noticed that the song appeared on the Spotify page over the weekend but that they had not contacted Spotify yet. They did contact Lost Art’s distribution partner, Secretly Distribution, and have not heard back. Secretly Distribution did not immediately respond to my request for comment.

"We've flagged the issue to SoundOn, the distributor of the content in question, and it has been removed for violating our Deceptive Content policy," a Spotify spokesperson told me in an email after this article was first published.

SoundOn is a music distributor which is owned by TikTok that mostly exists to allow people to upload music directly to TikTok and earn royalties. SoundOn also allows artists to distribute their music to other platforms. TikTok did not immediately respond to my request for comment but I'll update this story if I hear back.

McDonald, who decided to originally upload Foley’s music to Spotify in order to share it with more people, told me he never thought that an AI-generated track could appear on Foley’s page without his permission.

“It's harmful to Blaze’s standing that this happened,” he said. “It's kind of surprising that Spotify doesn't have a security fix for this type of action, and I think the responsibility is all on Spotify. They could fix this problem. One of their talented software engineers could stop this fraudulent practice in its tracks, if they had the will to do so. And I think they should take that responsibility and do something quickly.”

🎵
Do you know anything else about AI-generated music on Spotify or YouTube? I would love to hear from you. Using a non-work device, you can message me securely on Signal at @emanuel.404‬. Otherwise, send me an email at emanuel@404media.co.

McDonald’s suggested fix is not allowing any track to appear on an artist’s official Spotify page without allowing the page owner to sign off on it first.

“Any real Blaze fan would know, I think, pretty instantly, that this is not Blaze or a Blaze recording,” he said. “Then the harm is that the people who don't know Blaze go to the site thinking, maybe this is part of Blaze, when clearly it's not. So again, I think Spotify could easily change some practices. I'm not an engineer, but I think it's pretty easy to stop this from happening in the future.”

There’s a copyright mark at the bottom of the Spotify page for the AI-generated “Together” from a company called Syntax Error. I couldn’t find any information about a music distribution company by that name, but searching Spotify, I found that the same copyright mark appears on a page for another AI-generated song by Grammy winning country singer-songwriter Guy Clark, “Happened To You,” who died in 2016. That song was uploaded to Spotify last week as well, and also features an AI-generated image of a singer that looks nothing like Clark.

A third song that includes the Syntax Error copyright mark, “with you” by Dan Berk, was uploaded at the same time and also features an AI-generated image of a singer who looks nothing like him. Berk did not immediately respond to a request for comment but according to a spokesperson for Reality Defender, a deepfake detection company, all the tracks “have indicators that show a higher-than-normal probability of AI generation.”

AI-generated music on Spotify is not a secret at this point. Last week, a band with more than a million streams on Spotify, Velvet Sundown, made headlines when it finally admitted it was AI-generated. Last year, Sam wrote about AI-generated Christmas music flooding Spotify. But what’s happening with Clark and Foley is much worse. This is not someone trying to monetize AI slop under a new name, but assigning that slop to the name of dead artists without asking for permission.

Update: This article was updated with comment from Spotify.




possibile che a israele stia bene così? che non ci sia un briciolo di opposizione? ma che persone sono? è da 50 anni che questa logica va avanti. e dategli quel cazzo di stato, visto che sono a casa loro, e ritornate nei vostri confini.


Sotto le nuvole


altrenotizie.org/spalla/10747-…