Tuoro sul Trasimeno. In tanti alla Pastasciutta antifascista in ricordo della Famiglia Cervi
@Giornalismo e disordine informativo
articolo21.org/2025/07/tuoro-s…
In ricordo della Famiglia Cervi che festeggiò la destituzione di Mussolini il 25 luglio del 1943
Giornalismo e disordine informativo reshared this.
Ronchi dei Legionari. Grande successo per la prima edizione della pastasciutta antifascista
@Giornalismo e disordine informativo
articolo21.org/2025/07/ronchi-…
Grande successo, a organizzata dalla sezione cittadina dell’Anpi. Ben 150 persone si sono date
Giornalismo e disordine informativo reshared this.
HANDALA. Antonio Mazzeo detenuto da Israele sarà oggi a Roma
@Notizie dall'Italia e dal mondo
Il giornalista e attivista sequestrato in acque internazionali assieme ad altri 20 passeggeri, nei giorni scorsi è stato un punto di riferimento per il resoconto quotidiano della missione della Freedom Flotilla a sostegno di Gaza
L'articolo HANDALA. Antonio Mazzeo detenuto da Israele
Notizie dall'Italia e dal mondo reshared this.
Crolla il prezzo del caffè alla borsa di NY. Le conseguenze sui piccoli produttori
@Notizie dall'Italia e dal mondo
La borsa di New York registra da oltre tre settimane un crollo esponenziale nel costo del caffè: tra speculazione selvaggia, dazi statunitensi, espansione delle multinazionali e cambiamento climatico, i piccoli produttori cercano di resistere
L'articolo Crolla il prezzo del caffè
Notizie dall'Italia e dal mondo reshared this.
Israele cede alla pressione internazionale: il cibo entra a Gaza
@Notizie dall'Italia e dal mondo
Dieci ore al giorno durante le quali le organizzazioni umanitarie consegneranno cibo, medicine e beni essenziali alla popolazione, ma le limitazioni israeliane restano: ieri entrati poco più di 100 camion, ne servono 600 al giorno.
L'articolo Israele cede alla pressione
Notizie dall'Italia e dal mondo reshared this.
Il ministro Crosetto attacca Antonella Napoli e parte lo shitstorm. La solidarietà di GIULIA
@Giornalismo e disordine informativo
articolo21.org/2025/07/il-mini…
Un politico di primo piano commenta il post di una giornalista che analizza una notizia e lo fa
Giornalismo e disordine informativo reshared this.
BreachForums torna online! 7,3 milioni di post e 340k utenti ripristinati
le piante infestanti, se non vengono estirpate dalle radici rinasceranno, molto più vigorose di prima. Questo è il cybercrime e questa è la nuova rinascita, la quinta in assoluto dalle radici di RaidForums!
BreachForums, il noto forum di discussione sulla criminalità informatica scomparso dalla clearnet dopo un sequestro da parte delle forze dell’ordine, è tornato online questa settimana. A guidare il rilancio sarebbero gli stessi amministratori originali, che hanno riportato attivo l’intero archivio storico: account utente, messaggi privati e reputazioni sono rimasti intatti.
Infatti, le vecchie coppie di credenziali (username e password) risultano nuovamente funzionanti, segno che l’intero database è stato ripristinato e reso disponibile agli utenti. Questa riapparizione inattesa ha suscitato preoccupazione tra i ricercatori di sicurezza, mentre ha rassicurato gli utenti criminali del forum (ad esempio nel gruppo jacuzzi su telegram), molti dei quali avevano ormai dato per persi i propri dati e la reputazione accumulata.
Il forum mostra oltre 7,3 milioni di post distribuiti in circa 13.000 thread, cifre identiche all’istantanea catturata poco prima della chiusura. Ciò sembra confermare le parole degli amministratori: “I vostri account, i vostri post, la vostra reputazione: nulla è andato perso o modificato”.
Il ritorno è stato ufficializzato in un post firmato dall’amministratore noto come “NA”. Nella comunicazione, si precisa che nessun membro dello staff principale sarebbe stato arrestato durante la chiusura avvenuta mesi fa.
Secondo quanto dichiarato, il dominio del forum era stato sospeso volontariamente lo scorso aprile dopo che una vulnerabilità zero-day in MyBB (il software alla base del sito) era stata sfruttata contro diverse community. Gli amministratori affermano di aver corretto il bug e di aver recuperato il dominio una volta chiarite quelle che definiscono “idee sbagliate” diffuse da utenti rivali e competitor.
Nonostante il tentativo di trasmettere normalità – “Per quanto ci riguarda, è tutto come al solito” – la rapidità del ritorno alimenta sospetti tra gli investigatori. Dopo l’operazione condotta dall’FBI a marzo, in molti pensavano che il mercato di database rubati e malware ospitato da BreachForums fosse stato smantellato per sempre.
Invece, a distanza di meno di quattro mesi, sono ricomparsi gli stessi handle utente, i portafogli in criptovaluta e i punteggi di reputazione. Un fatto che lascia intendere che gli operatori avessero backup sicuri esterni e non abbiano mai consegnato le chiavi di crittografia.
Per rafforzare la fiducia dei circa 340.000 membri registrati, BreachForums ha introdotto un “sistema di moderazione rinnovato” e ha promesso aggiornamenti costanti sulla situazione legale che coinvolge la piattaforma. Nel messaggio si accenna anche a “cambiamenti nelle prossime settimane” pensati per aumentare la trasparenza, anche se diversi analisti del settore ritengono si tratti solo di una mossa di facciata.
Il ritorno di BreachForums evidenzia, ancora una volta, la resilienza delle community criminali online e la difficoltà per le autorità di neutralizzare in modo permanente i mercati dedicati a database violati, malware e informazioni sensibili.
L'articolo BreachForums torna online! 7,3 milioni di post e 340k utenti ripristinati proviene da il blog della sicurezza informatica.
Microsoft tradita dall’interno? Gli hacker cinesi hanno sfruttato i bug SharePoint prima delle patch
Microsoft ha avviato un’indagine interna per chiarire se una fuga di informazioni riservate dal programma Microsoft Active Protections Program (MAPP) abbia permesso a hacker cinesi sponsorizzati dallo stato di sfruttare gravi vulnerabilità di SharePoint prima del rilascio ufficiale delle patch di sicurezza.
L’inchiesta arriva mentre una campagna di attacchi informatici ha compromesso oltre 400 organizzazioni a livello globale, inclusa la National Nuclear Security Administration (NNSA) degli Stati Uniti, responsabile delle scorte nucleari.
Le vulnerabilità SharePoint sfruttate subito dopo la segnalazione ai partner
Le vulnerabilità di SharePoint (CVE-2025-53770 e CVE-2025-53771) sono state rivelate per la prima volta a maggio dal ricercatore vietnamita Dinh Ho Anh Khoa durante la conferenza di cybersecurity Pwn2Own di Berlino, che aveva ottenuto un premio di 100.000 dollari.
Successivamente, Microsoft aveva informato i partner MAPP delle falle critiche il 24 giugno, il 3 luglio e il 7 luglio. Proprio il 7 luglio, data dell’ultima notifica, sono stati rilevati i primi exploit attivi contro i server SharePoint, suggerendo una possibile fuga di notizie dal programma MAPP.
Secondo Dustin Childs della Zero Day Initiative di Trend Micro, è probabile che qualcuno tra i partner abbia utilizzato le informazioni riservate per sviluppare rapidamente gli exploit.
ToolShell: la catena di attacco che aggira l’autenticazione
La sofisticata catena di attacco, denominata “ToolShell“, consente agli hacker di bypassare i controlli di autenticazione e eseguire codice malevolo sui server SharePoint. Particolarmente critica è la possibilità di sottrarre chiavi crittografiche, che permette agli aggressori di mantenere l’accesso anche dopo l’applicazione delle patch.
Microsoft attribuisce gli attacchi a tre gruppi APT legati alla Cina: Linen Typhoon, Violet Typhoon e Storm-2603. Tra le vittime più sensibili figura la NNSA, che ha dichiarato di aver subito danni limitati grazie all’uso dei servizi cloud Microsoft.
L’azienda di cybersecurity Eye Security, che ha individuato per prima gli attacchi, ha confermato quattro ondate di attacchi e oltre 400 sistemi compromessi, colpendo enti pubblici, aziende private e istituti scolastici in Nord America, Europa e Asia.
Rischi storici del programma MAPP
Non è la prima volta che il programma MAPP finisce sotto i riflettori: nel 2012, Microsoft aveva escluso la cinese Hangzhou DPtech Technologies Co. per la diffusione non autorizzata di un proof-of-concept. Più recentemente, anche Qihoo 360 Technology Co. è stata rimossa dopo essere stata inserita nella Entity List statunitense.
Il programma MAPP, attivo da 17 anni, fornisce a circa 100 partner globali dettagli tecnici sulle vulnerabilità con un preavviso che può arrivare fino a cinque giorni prima della divulgazione pubblica, per consentire una protezione preventiva.
Secondo Bloomberg, una dozzina di aziende cinesi partecipa attualmente al programma.
Microsoft: “Valuteremo e miglioreremo il programma”
Microsoft ha confermato che condurrà una revisione interna per rafforzare le misure di sicurezza, sottolineando che la condivisione di informazioni con i partner MAPP resta fondamentale per proteggere gli utenti da nuove minacce informatiche.
Nel frattempo, la Cina ha negato ogni responsabilità, definendo le accuse infondate e ribadendo la propria opposizione alle attività di hacking.
Cresce la velocità delle cyber minacce
Gli esperti avvertono che la trasformazione di queste vulnerabilità in veri e propri exploit in appena due mesi dimostra l’evoluzione delle minacce informatiche, sempre più veloci e sofisticate.
Questo caso evidenzia anche il delicato equilibrio tra trasparenza nella sicurezza informatica e rischi derivanti da una possibile fuga di dati sensibili.
L'articolo Microsoft tradita dall’interno? Gli hacker cinesi hanno sfruttato i bug SharePoint prima delle patch proviene da il blog della sicurezza informatica.
Kiev, le recite di piazza
Kiev, le recite di piazza
Migliaia di persone sono scese in piazza a Kiev per protestare contro la legge fatta approvare da Zelensky che pone sotto il controllo del governo le agenzie che si occupano del contrasto alla corruzione.www.altrenotizie.org
Conflitto Israele-Iran, una retrospettiva della cyberwarfare del conflitto dei 12 giorni
Il 13 giugno 2025 Israele bombarda un centinaio di obiettivi militari e gli impianti nucleari iraniani di Natanz, Fordow e Isfahan in un raid calcolato nei minimi dettagli. L’operazione “Rising Lion” è concepita e preparata nell’arco di anni con il supporto di droni, spie infiltrate negli alti ranghi dell’esercito iraniano ed intelligenza artificiale.
Di tutta risposta,come riporta il Business Insider, nell’arco di 12 giorni la repubblica islamica impiega più di 1000 droni e lancia oltre 550 missili balistici di cui,secondo il Times of Israel, 36 riescono a fare breccia nell’Iron Dome e colpiscono infrastrutture civili e militari israeliane.
Gli attacchi generano centinaia di vittime da entrambe le parti, ma gli attacchi missilistici balistici israeliani di precisione riescono,secondo Le Monde, a eliminare almeno 16 scienziati legati allo sviluppo del programma nucleare iraniano e una trentina di ufficiali di alto rango dell’esercito e delle guardie della Rivoluzione Islamica.
Viene impedito l’accesso a internet alla popolazione iraniana e viene proibito agli ufficiali di utilizzare qualsiasi tipo di device collegato alle reti pubbliche secondo il Times of Israel.
Dopo i primi 9 giorni di combattimento il presidente degli Stati Uniti Donald Trump, su richiesta del primo ministro Benjamin Netanyahu, decide di aiutare gli sforzi bellici israeliani e il 22 giugno approva i Raid di precisione dei siti nucleari di Fordow, Natanz e Isfahan con delle bombe “bunker buster”, dichiarando che i bersagli “sono stati completamente obliterati”.
La risposta non tarda ad arrivare: il giorno dopo un attacco missilistico iraniano colpisce la base americana Al Udeid in Qatar e tutto il mondo tiene il fiato sospeso in attesa di sapere quale sarà la reazione americana.
Questa non arriva e il tycoon annuncia un cessate il fuoco fra Israele e Iran che sarà operativo il 25 giugno, mettendo così fine alla guerra dei 12 giorni.
I risultati ottenuti dall’asse israelo-statunitense sono ancora da quantificare in maniera precisa, ma molti degli attori terzi, fra cuiil direttore generale dell’AIEA Rafael Grossi eil capo dell’intelligence francese Nicolas Lerner, conferma che il programma nucleare iraniano è stato ritardato di qualche mese, e non di anni come afferma Donald Trump.
Gli attacchi cyber di Israele
Come in tutti i conflitti scoppiati negli ultimi anni, il fronte della guerra informatica gioca un ruolo cruciale al pari delle operazioni di terra di mare e dell’aria. Israele prende subito l’iniziativa:secondo l’Organizer il Mossad ha utilizzato l’intelligenza artificiale per elaborare le immagini satellitari al fine di riconoscere gli obiettivi chiave da bombardare in maniera più precisa e di ottimizzare i percorsi dei missili impiegati. Questo tipo di operazione, unito all’attività della fitta rete di spie presenti in Iran, permette di distruggere importanti siti missilistici Iraniani.
Israele si occupa anche della popolazione:secondo HackerNews il 17 giugno, durante una diretta, compaiono sul canale della TV di stato iraniana messaggi anti-regime che invitano la popolazione a ribellarsi, ricordando in particolare le rivolte del 2022 cominciate dopo l’uccisione di Masha Amini da parte della polizia morale iraniana.
Uno degli attacchi che riceve più copertura mediatica è senza dubbio il furto fra gli 81 e i 90 milioni di dollari ai danni della piattaforma di crypto exchange Nobitex. L’attacco è rivendicato dal gruppo di hacktivistiPredatory Sparrow, il quale è formalmente indipendente ma verosimilmente appoggiato dallo stato di Israele. Nelle prime ore del 18 giugno, i wallet di criptovalute risultano inaccessibili e gli utenti non riescono a entrare nella piattaforma. Si diffonde il panico fra i risparmiatori poiché, a causa delle sanzioni internazionali ai danni dell’Iran, Nobitex è diventato per loro uno dei maggiori punti di accesso al mercato globale.
Le crypto rubate sono spostate in wallet contenenti messaggi di critica verso la Guardia Della Rivoluzione Islamica e non accessibilisecondo APNews, “bruciando” di fatto i fondi e rendendo questo un attacco di matrice politica e non finanziaria.
Effetti simili si sono manifestati a seguito di un attacco analogo alla Sepah Bank, una delle maggiori banche iraniane storicamente vicina alle forze armate del paese. Durante l’attacco il sito web risulta inaccessibile, così come gli sportelli ATM, impedendo ai clienti di prelevare denaro contante e di accedere ai propri conti. L’attacco viene sempre rivendicato da Predatory Sparrow, il quale,secondo Reuters, accusa la banca di finanziare direttamente l’ala militare della repubblica islamica. Questo attacco oltre al danno economico può creare una generale sfiducia verso il sistema bancario iraniano,come afferma Rob Joyce, ex ufficiale di sicurezza all’NSA in un post su X.
Gli attacchi cyber dell’Iran
In prima battuta l’Iran effettua attacchi su obiettivi diversi rispetto a Israele. Gli hacktivisti iraniani, per la maggior parte i gruppi Mr Hamza, Server Killers e Unknowns Cyber Teamsecondo Radware, vengono impiegati in maniera più generalizzata rispetto alle loro controparti israeliane ed effettuano deface e attacchi ddos ai danni di siti governativi nemici, rendendoli inaccessibili per qualche giorno nella maggior parte dei casi. Non mancano gli attacchi mirati alla popolazione: durante i bombardamenti,secondo Forbes, vengono inviati degli SMS contenenti falsi allarmi tramite spoofing di attacchi terroristici nei rifugi antiaerei. In realtà il vero mittente è la divisione cibernetica dell’esercito iraniano che cerca di diffondere panico e disinformazione.
A seguito degli attacchi missilistici che colpiscono il suolo israeliano, sono segnalati dei tentativi di spionaggio massivo dell’intero territorio tramite la violazione di telecamere di sicurezza di fabbrica cinese. Lo scopo è duplicesecondo CyberNews: verificare l’entità dei danni provocati dai missili e ottenere informazioni sui potenziali punti chiave da bombardare. Questa infiltrazione non è risultata molto efficace poiché le infrastrutture critiche utilizzano strumenti di sorveglianza più sofisticati e difficili da penetrare. Alcuni degli attacchi più significativi di questa campagna di cyberwarfare sono attribuiti al gruppoAPTIran. Questi hanno rivendicatosul proprio canale Telegram di aver violato le reti informatiche di infrastrutture vitali israeliane come università, ospedali e siti governativi. La metodologia di attacco sembra essere, secondo le dichiarazioni del gruppo, l’utilizzo di ransomware come Lockbit e ALPHV, oltre che minacce di far diventare le macchine infette membri di una botnet pronta a colpire il prossimo obiettivo.Come riporta RedHotCyber in un articolo del 17 giugno, gli attacchi informatici eseguiti in questa campagna tramite ransomware non puntano ad ottenere un risarcimento in denaro ma bensì a rendere inutilizzabili le infrastrutture colpite.
Le possibili armi non utilizzate e gli effetti del proseguimento della guerra cibernetica
Entrambi gli schieramenti hanno dimostrato, tramite gruppi di hacktivisti e agenzie di sicurezza governative, che in tempi in cui le persone dipendono da servizi vitali connessi alla rete basta poco per mettere in pericolo l’intera macchina della sicurezza statale. Gli attacchi, oltre ad avere avuto un impatto significativo, sono aumentati spropositatamente in percentuale (circa il 700%) rispetto ai mesi prima della guerra,come riporta Radware.
L’aumento del numero degli attacchi però potrebbe non coincidere con uno scenario di cyberwarfare totale fra i due paesi. Non si riportano infatti notevoli attacchi informatici alle infrastrutture di vitale importanza per la popolazione come impianti idrici e centrali elettriche. Possiamo senza dubbio affermare che la divisione informatica del Mossad sia uno dei corpi più specializzati nel settore e che abbia condotto innumerevoli azioni di sabotaggio degne di nota. Alcuni esempi sono l’assassinio dell’ingegnere nucleareMohsen Fakhrizadeh nel cuore dell’Iran tramite una mitragliatrice comandata da remoto, o l’esplosione simultanea dei cercapersone chenel 2024 ha colpito i seguaci di Hezbollah.
Sarebbe però sbagliato sostenere che l’Iran non sia in grado di compiere azioni analoghe con conseguenze ugualmente devastanti. In passato ha infatti lanciato attacchi significativi, fra cui spicca quello effettuato ai danni diAramco tramite il malware Shamoon, che ha provocato un danno da milioni di dollari a una delle aziende petrolifere più importanti dell’Arabia Saudita. Nel 2020 dei gruppi hacker sospettati di essere legati alla Guardia della Rivoluzione Islamica sono riusciti a ottenere l’accesso temporaneo ai computer di6 impianti di gestione dell’acqua in territorio israeliano. Durante l’attacco gli hacker avrebbero potuto modificare il livello di sostanze chimiche presenti nell’acqua considerata potabile con conseguenze possibilmente devastanti per la popolazione.
Alla luce di questi esempi risulta difficile pensare che Iran e Israele abbiano utilizzato tutte le armi a loro disposizione. È più probabile che abbiano riservato le tecniche di cyberwarfare più avanzate per un conflitto più critico oppure, nel caso di Israele, che volessero evitare di colpire infrastrutture civili per manipolare il malcontento iraniano e riversarlo sul regime islamico piuttosto che sui bombardamenti israeliani. La cyberwarfare nel conflitto Israele-Iran non è terminata e probabilmente aumenterà di intensità ma mantenendo un profilo basso. Nei giorni successivi alla cessazione delle ostilità, diverse agenzie di sicurezza informatica hanno avvisato che l’Iran potrebbe effettuare attacchi informatici sia contro Israele che gli Stati Uniti.
Tutto ciò non avrebbe molto senso, poiché una ripresa delle ostilità non gioverebbe alla repubblica islamica, sempre più privata del sostegno della Russia e dei suoi proxy Hamas ed Hezbollah, estremamente indeboliti.
Il periodo di pace può servire per penetrare più a fondo nelle infrastrutture critiche, e rimanere silenti fino a quando sarà programmato un attacco coordinato o si presenterà uno scenario di guerra totale. La cyber defense non è più quella dei tempi di Stuxnet. Le tecniche per infiltrarsi nei sistemi altrui saranno sempre più complesse, grazie alla maggiore sensibilizzazione sul tema di tutti gli attori e in particolare delle aziende chiave che gestiscono infrastrutture come centrali elettriche, ospedali, raffinerie e impianti idrici.
La cyberwarfare è quindi uno strumento capace di dare un estremo vantaggio se si domina il campo, ma in un mondo veloce e frenetico dove ogni giorno nascono nuove tipologie di attacco e di difesa, gli investimenti da fare e i rischi da correre sono enormi.
L'articolo Conflitto Israele-Iran, una retrospettiva della cyberwarfare del conflitto dei 12 giorni proviene da il blog della sicurezza informatica.
Vibecoding per creare ransomware: la cybergang FunkSec utilizza l’AI per gli attacchi informatici
Gli specialisti di Kaspersky Lab hanno studiato l’attività del gruppo FunkSec, apparso alla fine del 2024. Le caratteristiche principali del gruppo erano: l’utilizzo di strumenti basati sull’intelligenza artificiale (anche nello sviluppo del ransomware), un elevato grado di adattabilità e attacchi informatici di massa.
Secondo gli esperti, FunkSec attacca organizzazioni del settore pubblico, nonché dei settori IT, finanziario e dell’istruzione in Europa e Asia. Gli operatori di FunkSec in genere richiedono riscatti insolitamente bassi, a volte anche solo di 10.000 dollari. Gli aggressori vendono anche i dati rubati alle loro vittime a un prezzo molto basso.
Gli esperti ritengono che questo approccio consenta di sferrare un gran numero di attacchi informatici e di costruire rapidamente una reputazione all’interno della comunità criminale. Inoltre, la natura massiccia degli attacchi indica che gli aggressori utilizzano l’intelligenza artificiale per ottimizzare e scalare le proprie operazioni.
Il rapporto sottolinea che il ransomware FunkSec si distingue per la sua complessa architettura tecnica e l’utilizzo dell’intelligenza artificiale. Gli sviluppatori del malware hanno incluso la capacità di crittografare completamente e rubare dati in un singolo file eseguibile scritto in Rust. È in grado di terminare oltre 50 processi sui dispositivi delle vittime e dispone di funzionalità di autopulizia, il che rende difficile l’analisi degli incidenti.
Si nota inoltre che FunkSec utilizza metodi avanzati per eludere il rilevamento, il che complica il lavoro dei ricercatori. Lo strumento di crittografia FunkSec non è fornito da solo: oltre ad esso vengono utilizzati un generatore di password (per attacchi brute-force e password spraying) e uno strumento per attacchi DDoS.
In tutti i casi, i ricercatori hanno trovato chiari segni di generazione di codice tramite modelli linguistici di grandi dimensioni (LLM). Ad esempio, molti frammenti di codice non erano chiaramente scritti manualmente, ma automaticamente. Ciò è confermato dai commenti “stub” (ad esempio, “stub per la verifica effettiva”), nonché da incongruenze tecniche. Ad esempio, è stato notato che un programma utilizza comandi per sistemi operativi diversi. Inoltre, la presenza di funzioni dichiarate ma non utilizzate riflette il modo in cui gli LLM combinano diversi frammenti di codice senza eliminare gli elementi non necessari.
“Vediamo sempre più spesso gli aggressori utilizzare l’IA generativa per creare strumenti dannosi. Accelera il processo di sviluppo, consentendo agli aggressori di adattare le loro tattiche più rapidamente e riducendo anche la barriera d’ingresso nel settore. Tuttavia, il codice generato da questo tipo di malware contiene spesso errori, quindi gli aggressori non possono fare pieno affidamento sulle nuove tecnologie in fase di sviluppo”, commenta Tatyana Shishkova, esperta di Kaspersky GReAT.
L'articolo Vibecoding per creare ransomware: la cybergang FunkSec utilizza l’AI per gli attacchi informatici proviene da il blog della sicurezza informatica.
Experience Other Planets with the Gravity Simulator
As Earthlings, most of us don’t spend a lot of extra time thinking about the gravity on our home planet. Instead, we go about our days only occasionally dropping things or tripping over furniture but largely attending to other matters of more consequence. When humans visit other worlds, though, there’s a lot more consideration of the gravity and its effects on how humans live and many different ways of training for going to places like the Moon or Mars. This gravity simulator, for example, lets anyone experience what it would be like to balance an object anywhere with different gravity from Earth’s.
The simulator itself largely consists of a row of about 60 NeoPixels, spread out in a line along a length of lightweight PVC pipe. They’re controlled by an Arduino Nano which has a built-in inertial measurement unit, allowing it to sense the angle the pipe is being held at as well as making determinations about its movement. A set of LEDs on the NeoPixel strip is illuminated, which simulates a ball being balanced on this pipe, and motion one way or the other will allow the ball to travel back and forth along its length. With the Earth gravity setting this is fairly intuitive but when the gravity simulation is turned up for heavier planets or turned down for lighter ones the experience changes dramatically. Most of the video explains the math behind determining the effects of a rolling ball in each of these environments, which is worth taking a look at on its own.
While the device obviously can’t change the mass or the force of gravity by pressing a button, it’s a unique way to experience and feel what a small part of existence on another world might be like. With enough budget available there are certainly other ways of providing training for other amounts of gravity like parabolic flights or buoyancy tanks, although one of the other more affordable ways of doing this for laypeople is this low-gravity acrobatic device.
youtube.com/embed/rBDQSQoTuvk?…
IO E CHATGPT E09: Costruire una routine di apprendimento continuo
In questo episodio analizziamo come costruire una routine di apprendimento continuo con strumenti di intelligenza artificiale generativa.
zerodays.podbean.com/e/io-e-ch…
RAI: di tutto, di meno Storia tragicomica del servizio pubblico dai referendum del ’95 all’EMFA
@Giornalismo e disordine informativo
articolo21.org/2025/07/rai-di-…
Questa è una storia che inizia trent’anni fa, l’11 giugno 1995. Tra i dodici referendum
Giornalismo e disordine informativo reshared this.
The Power-Free Tag Emulator
Most of you know how an NFC tag works. The reader creates an RF field that has enough energy to power the electronics in the tag; when the tag wakes up, two-way communication ensues. We’re accustomed to blank tags that can be reprogrammed, and devices like the Flipper Zero that can emulate a tag. In between those two is [MCUer]’s power-free tag emulator, a board which uses NFC receiver hardware to power a small microcontroller that can run emulation code.
The microcontroller in question is the low-power CW32L010 from Wuhan Xinyuan Semiconductor, a Chinese part with an ARM Cortex M0+ on board. Unfortunately, that’s where the interesting news ends, because all we can glean from the GitHub repository is a PCB layout. Not even a circuit diagram, which we hope is an unintended omission rather than deliberate. It does, however, lend itself to the fostering of ideas, because if this designer can’t furnish a schematic, then perhaps you can. It’s not difficult to make an NFC receiver, so perhaps you can hook one up to a microcontroller and be the one who shares the circuit.
Hackaday Links: July 27, 2025
Sad breaking news late this Sunday afternoon of the passing of nerd icon Tom Lehrer at 97. Coming up through the culture, knowing at least a few of Tom’s ditties, preferably “The Elements” or “Poisoning Pigeons in the Park,” was as essential to proving one’s bona fides as committing most Monty Python bits to memory. Tom had a way with words that belied his background as a mathematician, spicing his sarcastic lyrics with unusual rhymes and topical references that captured the turbulence of the late 50s and early 60s, which is when he wrote most of his well-known stuff. First Ozzy, then Chuck Mangione, now Tom Lehrer — it’s been a rough week for musicians.
Here we go again. It looks like hams have another spectrum grab on their hands, but this time it’s the popular 70-cm band that’s in the crosshairs. Starlink wannabe AST SpaceMobile, which seeks to build a constellation of 248 ridiculously large communication satellites to offer direct-to-device service across the globe, seeks a substantial chunk of the 70-cm band, from 430 to 440 MHz, to control the satellites. This is smack in the middle of the 70-cm amateur radio band allocation here in the US, but covers the entire band for unlucky hams in Europe and the UK. The band is frequently used for repeaters, which newbie hams can easily access using a cheap hand-held radio to start learning the ropes.
We dug into some of AST’s filings with the US Federal Communications Commission to try to tease out some details, which was about as much fun as it sounds. From what we gather, AST is already licensed by the FCC for 430-440MHz for its five-satellite test constellation, so that’s a done deal. What they seek now is a modification of their license to support the full constellation, which would put 243 additional satellites that are three times the size of those already deployed into low-Earth orbit between 520 and 685 kilometers. The request for 430-440MHz is for emergency telemetry and tracking purposes outside the United States. While this seems like it would have a limited impact, experience has shown that it’s usually worse in practice than it seems on paper.
The ways that some megacorporations find to spend money often boggles the mind, especially for those of us down here at the more modest end of the economic spectrum. But Microsoft spending close to two billion dollars on poop takes that to a whole new level. The company agreed to purchase 4.9 million metric tons of manure, sewage sludge, and agricultural waste over the next twelve years and turn it into a slurry (yum). The poop-shake will then be pumped deep underground to sequester the carbon dioxide and methane that would otherwise be released to the atmosphere, offsetting the greenhouse emissions racked up by the company’s data centers. One assumes that the destination for this material will be some sort of impervious geological formation, such as the ones that trapped the natural gas created by ancient rotting vegetation, or it would defeat the purpose. So essentially, Microsoft is creating new natural gas deposits that could be tapped by future generations. It’s a circle of life.
Did this week seem to fly by for you? It did for us, and perhaps the fact that Tuesday was the second-shortest day in recorded history had something to do with it. The 22nd was 1.34 milliseconds shorter than a nominal 86,400-second day — that’s 15.5 parts per billion for those playing along at home — thanks to a burst of rotational speed. The record for the shortest day was set last July, when the 5th clocked in a blazing 1.66 milliseconds faster than the nominal 24-hour day. As for the cause of this burst of speed, explanations range from redistribution of mass thanks to melting polar ice to weird things happening inside the liquid core of the planet, but whatever it is, it just means less sleep for us.
What do you mean? “qwerty1234” seems like a perfectly fine password to us! Or maybe not, now that a 158-year-old company in the UK has ceased operations thanks to a weak email password. Knights of Old, a trucking company in Northamptonshire (wait — if it’s England, does that make it a “lorrying” company? Or maybe it’s just a drayage?), got hit with a ransomware attack that leveraged an employee’s easily guessed email password. Once in, the attackers did the usual file encryption thing before issuing their demand for £5 million. That amount was beyond the company’s means, so they just noped out and folded up operations. It seems a little hinky to us that a 700-employee company would just throw in the towel like that without trying to at least negotiate with the attackers, but on the other hand, we’d have loved to see the look on their faces when the company just said, “Nah, we’re good.” At least they didn’t put much effort into the attack.
And finally, if you’ve got Kaizen-envy but don’t know where to start, take a look at Tool Trace. It’s a service that purports to create Kaizen foam inserts for organizing your tool drawers directly from a photo. All you’ve got to do is arrange the tools the way you want them in the drawer and take a picture. You need to include a sheet of paper in the photo for scale, either A4 or 8-1/2″x11″, and the app will spit out a DXF or SVG file of the shadowbox outlines. It’s Gridfinity-compatible, too, in case foam alone isn’t anal enough for you. You can then either cut the foam yourself or send the files out to a commercial outfit for manufacturing. We’ve always coveted an ultra-organized toolbox, so this might be fun to try, but it does seem like it has strong potential to trigger a descent into madness. We’ll let you know how it goes.
l' #italia sempre all'avanguardia nei #fascismi e nell'ossessione del #controllo dei #corpi
facebook.com/share/p/19GSpchod…
Researchers at La Sapienza University of Rome have developed “WhoFi,” a system that can identify and track individuals using basic TP-Link routers Wi-Fi signals bouncing off their bodies with 95.5% accuracy.
Unlike previous attempts that achieved only 75% accuracy, this neural network-powered system can “see” through walls and isn’t affected by lighting conditions.
...
reshared this
2025 One Hertz Challenge: RPI TinynumberHat9
This eye-catching entry to the One Hertz Challenge pairs vintage LED indicators with a modern RPi board to create a one-of-a-kind clock. The RPI TinynumberHat9 by [Andrew] brings back the beautiful interface from high end electronics of the past.
This project is centered around the red AL304 and green ALS314V 7-segment display chips. These 7-segment displays were produced in the 1970s and 1980s in the Soviet Union; you can still find them, but you’ll have to do some digging as they are only becoming more rare. [Andrew] included the data sheet for these which was a good find, it is written in Russian but doesn’t hold any surprises, these tiny LEDs typically forward current is 5mA at 2V. One of the things that jumps out about these LEDs is the gold leads, a sure sign of being a high-end component of their day.
When selecting a driving chip for the LEDs, [Andrew] looked at the MAX7219 and HT16K33; he settled on the HT16K33 as it supports I2C as well as allows the easy addition of buttons to the HAT. Due to being driven by I2C, he was also able to add a Qwiic/Stemma I2C connector, so while designed initially to be a HAT for a Raspberry Pi Zero 2 W board, it can be connected to other things in the Qwiic/Stemma ecosystem.
Thanks [Andrew] for submitting this beautiful entry into the One Hertz Challenge. We love unique 7-segment displays, and so it’s pretty awesome to see 40-year-old display tech brought into the present.
Gratis a Palermo Fumetti Tex Dylan Dog Patlabor come da foto - Questo è un post automatico da FediMercatino.it
Prezzo: 0 Euro
Gratis a Palermo Fumetti Tex Dylan Dog Patlabor come da foto
Hai oggetti che non usi più? Qualcuno potrebbe averne bisogno.
La consegna a mano è un modo semplice, gratuito e sostenibile per dare nuova vita agli oggetti usati.
⏳ Preparati a prenotare e ordinare tutti gli articoli gratuiti! Basta registrarsi nel blog e scrivere: “Prenoto questi articoli [indicare quali] nel modulo dei commenti nel fondo della pagina.
😏 È il momento perfetto per sfoderare il tuo spirito da ninja della prenotazione! Chi prenota per primo non solo ha più possibilità di ricevere gli articoli gratuiti, ma dimostra di avere tempismo tattico.
🎯 Solo i più rapidi riescono a far man bassa di tutto! E non parliamo solo di fortuna… serve strategia, un pizzico d’intuito, e l’occhio sempre sul calendario!.
Il Mercatino del Fediverso 💵♻️ reshared this.
A Very Tidy Handheld Pi Terminal Indeed
As single board computers have become ever smaller and more powerful, so have those experimenting with them tried to push the boundaries of the machines they can be used in. First we had cyberdecks, and now we have handheld terminals. Of this latter class we have a particularly nice example from [Random Alley Cat]. It takes a Raspberry Pi Zero 2W and a handful of other parts, and makes them with a 3D printed case into something very professional indeed.
One of the problems with these designs has always been tidily packing away all the parts with their cables, and it’s one she solves by making a chassis to hold all the parts, and a case which fits around that. In a stroke the case no longer has to provide a dual function, allowing for a much easier internal layout. Her screen is a Pimoroni Hyperpixel, the keyboard is an Xbox 360 accessory, and the power supply is an off the shelf Pi UPS board and battery.
We particularly like the accesses on the underside of this machine to access the Pi ports, and the ventilation holes and external case details. It’s not perfect, as she says in the video below it’s not the best Linux keyboard. but we could really see ourselves using this.
If you follow handheld cyberdecks, we have a few treats for you on these pages. Not all of them run Linux, for example.
youtube.com/embed/9gSm7LS8cqE?…
Thanks [Sysop] for the tip!
Jco e Rand hanno simulato un attacco con droni in territorio Usa. Ecco come è andata
@Notizie dall'Italia e dal mondo
Negli ultimi anni, i droni sono diventati una minaccia concreta e crescente per la sicurezza delle basi militari statunitensi. Ciò che fino a poco tempo fa sembrava uno scenario da guerra del futuro è ormai una realtà consolidata, con l’accesso
Notizie dall'Italia e dal mondo reshared this.
Meloni su Time, attacco ad Articolo 21 per l’articolo di Antonella Napoli
@Giornalismo e disordine informativo
articolo21.org/2025/07/meloni-…
Ancora una volta Articolo 21 sotto attacco per aver svelato le bugie della destra che, messa allo scoperto, non accetta che ci sia chi scriva la verità.
Giornalismo e disordine informativo reshared this.
Game Boy Camera in Wedding Photo Booth
For those of a certain age the first digital camera many of us experienced was the Game Boy Camera, an add-on for the original Game Boy console. Although it only took pictures with the limited 4-tone monochrome graphics of this system, its capability of being able to take a picture, edit it, create drawings, and then print them out on the Game Boy Printer was revolutionary for the time. Of course the people who grew up with this hardware are about the age to be getting married now (or well beyond), so [Sebastian] capitalized on the nostalgia for it with this wedding photo booth that takes pictures with the Game Boy Camera.
The photo booth features the eponymous Game Boy Camera front-and-center, with a pair of large buttons to allow the wedding guests to start the photography process. The system takes video and then isolates a few still images from it to be printed with the Game Boy Printer. The original Game Boy hardware, as well as a Flask-based web app with a GUI, is all controlled with a Raspberry Pi 4. There’s also a piece of Game Boy hardware called the GB Interceptor that sits between the Game Boy console and the camera cartridge itself which allows the Pi to capture the video feed directly.
The booth doesn’t stop with Game Boy hardware, though. There’s also a modern mirrorless digital camera set up in the booth alongside the Game Boy Camera which allows for higher resolution, full color images to be taken as well. This is also controlled with the same hardware and provides a more modern photo booth experience next to the nostalgic one provided by the Game Boy. There have been many projects which attempt to modernize this hardware, though, like this build which adds color to the original monochrome photos or this one which adds Wi-Fi capability.
youtube.com/embed/9KqTbu14pp0?…
Alibaba, Jd e Meituan si sfidano sull’instant retail in Cina
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I giganti dell'e-commerce cinese si sfidano sulle consegne rapide. Estratto dalla rassegna stampa di Giuseppe Liturri startmag.it/innovazione/alibab…
Informatica (Italy e non Italy 😁) reshared this.
Xiaomi prospera dove Apple fallisce? Report Economist
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il campione cinese degli smartphone ha trionfato dove Apple ha fallito. Dopo aver conquistato il settore automobilistico, Xiaomi punta ora al dominio mondiale. L'approfondimento del startmag.it/innovazione/xiaomi…
Nicola Fioretti likes this.
Informatica (Italy e non Italy 😁) reshared this.