Salta al contenuto principale



a ciccio! ma chíttese! adesso faccio una legge che se donald truzzo vuole passare per Monteverde naa strada dov'abbito je mollo 15mila carcinculo

reshared this



2025 One Hertz Challenge: Shoulda Put a Ring Oscillator On It


Entries keep ticking in for the One Hertz Challenge, some more practical than others. [Pierre-Loup M.]’s One Hertz Sculpture has no pretensions of being anything but pretty, but we can absolutely respect the artistic impulse behind it.

The sculpture is a free-form circuit inside of a picture frame. There are 9 LEDs in a ring with a few other components to produce a reverse-chase effect (one going dark at a time) taking about 1 second to circle the sculpture. As far as free-form circuit art goes, it’s handsomely done, but as this is Hackaday it’s probably the electronics, rather that the aesthetics that are of interest.

The circuit is an example of a ring oscillator: a cascading chain of NOT gates, endlessly feeding into and inverting one
An animated gif of the sculpture at workWithout timing it, it looks like 1 Hz, even if we know it’s not.
another. The NOT gates are implemented in resistor-transistor logic with 2N3904 NPN transistors, nine in total. Of course the inverter delay of this sort of handmade logic gate is far too fast for an aesthetically pleasing (or visible) chase, so some extra circuitry is needed to slow down the oscillations to something less than the 5 MHz it would naturally do. This is affected by pairing every transistor with an RC oscillator. Ideally the RC oscillator would have a 0.111..s period (1/9th of a second), but a few things got in the way of that. The RC oscillator isn’t oscillating in a vacuum, and interactions with the rest of the circuit have it running just a little bit fast. That’s really of no matter; a simple oscillator circuit like this wasn’t going to be a shoe in for the accuracy-based Time Lords category of this contest. As a sculpture and not a clock, you’re not going to notice it isn’t running at exactly 1Hz. (Though a ring-oscillator based clock would be a sight indeed.)

We’ve seen ring oscillators before, including inside the venerable 8087 coprocessor and this delightfully romantic beating-heart gift, but this is the first one that seems to have entered the One Hertz Challenge.

If you have a hankering for hertz, the contest is still open, but you’d better get ticking! The contest closes August 19th.

2025 Hackaday One Hertz Challenge


hackaday.com/2025/08/05/2025-o…



trump è un bullo, e c'è una sola cosa che non serve a niente: ascoltarli.

informapirata ⁂ reshared this.

in reply to simona

"bullo" è un eufemismo.
Si presenta come vittima di complotti, rafforzando il senso di persecuzione tra i suoi sostenitori.
Usa il potere mediatico per intimidire, screditare o ridicolizzare chi lo critica.
Alimenta un clima di scontro più che di dialogo.
Si, è un ottimo presidente!!


FLUG - Festa per Debian 13 (Trixie)


firenze.linux.it/2025/08/festa…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Giovedì 14 agosto 2025 ci ritroveremo alle 21:00, all’Ultravox alle Cascine per festeggiare l’uscita di Debian GNU/Linux Trixie, la tredicesima versione di questo sistema operativo



La mia opinione su Nanjou-san wa Boku ni Dakaretai


Ho scoperto questo manga di recente e me ne sono innamorato. Affronta tematiche importanti senza banali superficialità, offrendo uno spaccato "chiaramente un po' romanzato" della vita degli studenti delle superiori. Onestamente, non ne ho mai abbastanza!

🌕⭐: Non amo dare voti assoluti, ma questo per me se li merita tutti. Aspetto con impazienza i nuovi capitoli.



a me sembra evidente che non ha alcun senso trattare con trump. neppure dopo la firma di un accordo la questione si dirime. occorre cercarsi un partner alternativo agli usa (e naturalmente alla russia)... il mondo è grande. basta guardarsi attorno. persino la cina in questo momento è meno ostile.


Flex PCB Underlies the Watch of the Future


If you were at OpenSauce, you may have seen new Youtuber [Sahko] waltzing about with a retrofuturistic peice of jewelery that revealed itself as a very cool watch. If you weren’t, he’s his very first video on YouTube detailing the design and construction of this piece. We’ve embedded it below, and it’s worth a watch. (Pun intended, as always.)

The build was inspired by the delightful amber LED dot-matrix display modules that circle the band of the watch. They go by HCMS2901, but [Sahko] recommends using the HCMS3901 as it’s both more 3.3V-tolerant and easier to find now. A challenge in mounting so many displays was the voltage on the supply rail dropping below the logic level; presumably the newer version does not have this problem to the same degree. Either way we love the look of these little displays and are pondering projects of our own that might include them.

He’s got quite a few wrapped around his wrist, so at full brightness, all these displays draw one amp. That explains why like the LED watches of the 1970s, the default state of the displays is “OFF”. Even with a LiPo pouch salvaged from a disposable vape, the runtime would only be half an hour at full brightness without that periodicity. Luckily [Sahko] included buttons on the band of the watch to activate it and control the brightness so it isn’t always blasting at full. There are also different modes available, including a really cool waterfall effect you can see in the video.

The band is an interesting choice, too: it’s just a flex PCB. There’s nothing backing it, aside from its own stiffeners, which makes us very curious how well this watch would hold up to daily use. There’s no clasp in the traditional sense, either: the band is closed by a 4-pin connector that doubles as both charge and the USB programmer for the stm32u08 microcontroller that runs the displays. Conveniently for a watch, this version of the stm32 has an RTC, so it keeps time as well. We dig the minimalism of this design; it’s a great contrast to the maximalism of wrapping your wrist in displays.

We’ve seen very similar displays on an edge-viewed watch, but a tiny amber LED matrix never gets old. If you wrapping your wrist in all those tiny LEDs is too impractically power-hungry, try using Nixie tubes.

We’re always watching for projects– wrist mounted clocks or otherwise– so if you’ve got the time, please drop us a tip.

youtube.com/embed/dBEupkQBFis?…


hackaday.com/2025/08/05/flex-p…



Fermi tutti, perché siamo davanti all’ennesima figura da clown del duo Meloni-Tajani.

Inviano un diplomatico a Caracas, in Venezuela, per trattare la liberazione di una quindicina di nostri connazionali detenuti.

Hanno solamente annunciato la visita alle autorità venezuelane, senza concordare altro. Quindi, all’arrivo del diplomatico italiano, dopo averlo fatto attendere per qualche ora in una sala d’attesa, lo hanno rispedito in patria con le seguenti parole: "Non siamo più al tempo delle colonie."

Uno schiaffo diplomatico e una becera figura a livello internazionale per quel governo che ogni due per tre ci fa la manfrina della “credibilità internazionale”.

Questo accade quando non hai idea di cosa significhi diplomazia e rispetto diplomatico. Questo accade quando sei servo. Questo accade semplicemente perché l’asino può fingersi cavallo, ma prima o poi dovrà ragliare.

E ha ragliato per la seconda volta in pochi giorni, dopo averlo fatto in Libia, dove anche da lì il Ministro degli Interni Piantedosi è stato rispedito a casa in malo modo!

GiuseppeSalamone



Slavs and Tatars - L'intreccio tra identità, spiritualità e post colonialismo


🧭 Quando spiritualità, politica e tradizioni si intrecciano, nascono spazi inaspettati, capaci di superare ogni binarismo.
Slavs and Tatars, collettivo di arte e ricerca, ci ricorda che le identità non sono mai chiuse: sono fatte di passaggi, contaminazioni, transiti fra mondi come i simboli e i rituali che attraversano l’Eurasia.

Nel dialogo con Kathleen Reinhardt e Leah Feldman, il loro lavoro appare come un continuo attraversamento: dalle pratiche spirituali e conviviali (come il samovar o la condivisione del tè) a quelle linguistiche e politiche, sempre alla ricerca di ciò che sfugge alle categorie imposte.
La loro idea di postcoloniale non si rifugia nell’identità da difendere, ma apre possibilità: celebra le mescolanze, crea collettività mai precostituite, né dettate dall’alto.
Penso a certe risonanze con il lavoro di Mona Hatoum: anche lei capace di trasformare simboli domestici e geografici in strumenti di disorientamento critico.

Simboli come il Simurgh, il cetriolo sotto sale o la lingua stessa diventano strumenti per costruire mondi condivisi, lontani da logiche etno-nazionali e imperiali, offrendo “ospitalità” a chi spesso, nei musei o nei discorsi ufficiali, non trova spazio per riconoscersi.

Anche qui nel Poliverso e su Friendica possiamo fare delle nostre interazioni un laboratorio di attraversamento, ascolto e ridefinizione reciproca.

Quali confini sentiamo il bisogno di attraversare?
Come si intrecciano, nelle nostre storie, le radici spirituali e politiche che portiamo dentro?

🔗 moussemagazine.it/magazine/sla…

@Arte e Cultura @Cultura, Storia, Libri, Arte, Architettura, Scuola, Design, Fumetti e Bookwyrm @arthistory group
#arte #artecomtemporanea #SlavsAndTatars

reshared this

in reply to Nicola Pizzamiglio

@Nicola Pizzamiglio

se non metto il titolo cosa succede su mastodon?

Succede esattamente quello che succede con un post Mastodon: semplicemente lo vedi come un post mastodon.

Comunque con Friendica puoi scrivere post con titolo o senza titolo. L'unica differenza è che se linki un post con titolo, chi lo visita lo vede come se fosse un articolo di wordpress, mentre se lo posti senza titolo sembra più un post di Facebook.

La modifica che hai fatto ora però serve solo per chi vede il tuo post dal proprio account mastodon

in particolare se si taggano i gruppi, che fosse meglio così.

Sì, con i gruppi è meglio usare il titolo, ma ormai Lemmy e NodeBB riescono a estrapolare il primo paragrafo come se fosse il titolo e quindi puoi aprire un thread anche da mastodon.

Io per esempio (ma solo quando ho tempo da perdere) certe volte scrivo un post senza titolo vero ma con titolo "finto".

Se infatti scrivo all'inizio del post un paragrafo come

[h1][b][url=https://informapirata.it]Questo è il mio blog[/url][/b][/h1]

seguito da un testo qualsiasi come

 Testo del paragrafo
@test@feddit.it

Il risultato sarà questo:

Questo è il mio blog

Testo del paragrafo
@Test: palestra e allenamenti :-)

e sarà visibile così anche da Mastodon:

Questa voce è stata modificata (1 mese fa)
in reply to Franc Mac

@Franc Mac Grazie per la spiegazione. Ora ho capito meglio (quasi) tutto!

arthistory group reshared this.



Ti piacerebbe avere un Robot che fa la lavatrice? Il robot di Figure la fa


Per quanto riguarda i compiti banali che i robot umanoidi potrebbero presto svolgere per noi, le possibilità sono ampie. Fare il bucato è probabilmente in cima alla lista dei desideri di molte persone. La Figure 02 mostra un assaggio di come potrebbe apparire in un video condiviso su X.

I robot umanoidi hanno visto rapidi progressi ultimamente. Video di androidi circolano online, mostrandoli mentre praticano la boxe, giocano a calcio o eseguono mosse acrobatiche di kung fu : impressionanti e divertenti, senza dubbio.

Ma finora, queste dimostrazioni offrono scarso valore pratico. È qui che si distingue il robot Modello 02 di Figure.

Una clip recentemente condivisa su X dal fondatore di Figure, Brett Adcock, mostra l’O2 mentre maneggia il bucato. Sebbene non sia ancora in grado di azionare la macchina da solo, è in grado di caricarla, offrendo un’idea di come i robot umanoidi potrebbero aiutare nelle faccende domestiche in futuro.

Certo, Figure 02 impiega un po’ di tempo a caricare la lavatrice, ma lo fa con una precisione impressionante. Il robot, ad esempio, rileva quando i panni sono stesi fuori dal cestello e si regola di conseguenza. Molti utenti nei commenti sono rimasti colpiti dalle capacità di Figure 02, in particolare dai suoi movimenti fluidi. Tuttavia, molti chiedono contenuti video più dettagliati che mostrino l’intero processo.

Mentre alcuni spettatori hanno messo in dubbio l’autenticità del video a causa dei movimenti insolitamente fluidi del robot, Adcock ha spiegato che ciò è dovuto a Helix, il modello di intelligenza artificiale interno all’azienda. Figure prevede di rendere Helix disponibile ad altri produttori di robot in futuro, il che potrebbe portare a una più ampia diffusione di robot umanoidi per lo svolgimento di lavori domestici. Tuttavia, rimane incerto se questi androidi saranno accessibili anche agli utenti privati.

Sebbene non sia stato ancora annunciato il prezzo, Figure sta posizionando l’O2 per i clienti industriali. Si prevede che il suo costo sarà significativamente superiore a quello dell’R1 di Unitree, che potrebbe attrarre gli utenti privati, sebbene più per l’intrattenimento che per l’uso pratico.

L'articolo Ti piacerebbe avere un Robot che fa la lavatrice? Il robot di Figure la fa proviene da il blog della sicurezza informatica.



2025 One Hertz Challenge: Blinking an LED the Very Old Fashioned Way


Making an LED blink is usually achieved by interrupting its power supply, This can be achieved through any number of oscillator circuits, or even by means of a mechanical system and a switch. For the 2025 One Hertz Challenge though, [jeremy.geppert] has eschewed such means. Instead his LED is always on, and is made to flash by interrupting its light beam with a gap once a second.

This mechanical solution is achieved via a disk with a hole in it, rotating once a second. This is driven from a gear mounted on a 4.8 RPM geared synchronous motor, and the hack lies in getting those gears right. They’re laser cut from ply, from an SVG generated using an online gear designer. The large gear sits on the motor and the small gear on the back of the disk, which is mounted on a bearing. When powered up it spins at 60 RPM, and the LED flashes thus once a second.

We like this entry for its lateral thinking simplicity. The awesome 2025 One Hertz Challenge is still ongoing, so there is still plenty of time for you to join the fun!

youtube.com/embed/zE0s_xlJF18?…

2025 Hackaday One Hertz Challenge


hackaday.com/2025/08/05/2025-o…



Intelligenza artificiale, tutti i piani di SoftBank su Nvidia e Tsmc

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
SoftBank, la holding giapponese di Masayoshi Son (vicinissimo a Trump), aumenta le partecipazioni in Nvidia e Tsmc. Il gruppo, che già partecipa al mega-progetto Stargate, vuole diventare il campione della "super-intelligenza artificiale".



The lawsuit alleges XVideos, Bang Bros, XNXX, Girls Gone Wild and TrafficFactory are in violation of Florida's law that requires adult platforms to verify visitors are over 18.

The lawsuit alleges XVideos, Bang Bros, XNXX, Girls Gone Wild and TrafficFactory are in violation of Floridax27;s law that requires adult platforms to verify visitors are over 18.#ageverification


Florida Sues Huge Porn Sites Including XVideos and Bang Bros Over Age Verification Law


The state of Florida is suing some of the biggest porn platforms on the internet, accusing them of not complying with the state’s law that requires adult sites to verify that visitors are over the age of 18.

The lawsuit, brought by Florida Attorney General James Uthmeier, is against the companies that own popular porn platforms including XVideos, XNXX, Bang Bros and Girls Gone Wild, and the adult advertising network TrafficFactory.com. Several of these platforms are owned by companies that are based outside of the U.S.

Uthmeier alleges that the companies are violating both HB3 and the Florida Deceptive and Unfair Trade Practices Act.

On January 1, Florida joined 19 other states that require adult websites to verify users’ ages. Twenty-nine states currently have nearly identical legislation enacted for porn sites, or have bills pending. Age verification legislation has failed in eight other states.

“Multiple porn companies are flagrantly breaking Florida’s age verification law by exposing children to harmful, explicit content. As a father of young children, and as Attorney General, this is completely unacceptable,” Uthmeier said in a press release about the lawsuit. “We are taking legal action against these online pornographers who are willfully preying on the innocence of children for their financial gain.”
playlist.megaphone.fm?p=TBIEA2…
The Free Speech Coalition along with several co-plaintiffs, including the sex education platform O.school, sexual wellness retailer Adam & Eve, adult fan platform JustFor.Fans, and Florida attorney Barry Chase filed a challenge to Florida’s law earlier this month. “These laws create a substantial burden on adults who want to access legal sites without fear of surveillance,” Alison Boden, Executive Director of the Free Speech Coalition, said in a press release published in December. “Despite the claims of the proponents, HB3 is not the same as showing an ID at a liquor store. It is invasive and carries significant risk to privacy. This law and others like it have effectively become state censorship, creating a massive chilling effect for those who speak about, or engage with, issues of sex or sexuality.”

Age Verification Laws Drag Us Back to the Dark Ages of the Internet
Invasive and ineffective age verification laws that require users show government-issued ID, like a driver’s license or passport, are passing like wildfire across the U.S.
404 MediaEmanuel Maiberg


After the Supreme Court upheld Texas’ age verification legislation in June, the Free Speech Coalition dropped the lawsuit in Florida. "However, we are continuing to monitor the governmental efforts to restrict adults' access to the internet in Florida," Mike Stabile, the director of public policy for the Free Speech Coalition, said in a statement to the Tallahassee Democrat. “The Paxton decision does not give the government carte blanche to censor content it doesn't like.”

Experts say, and more than a year of real-world anecdotal evidence has shown at this point, that age verification laws are invasive of user’s privacy, chilling for Constitutional adult speech, and don’t work to keep children away from potentially harmful material.

As it has in many states once age verification legislation went into effect, Pornhub pulled access from Florida entirely on January 1, replacing the homepage with a video message from activist and performer Cherie DeVille: "As you may know, your elected officials in Florida are requiring us to verify your age before allowing you access to our website," DeVille says. " While safety and compliance are at the forefront of our mission, giving your ID card every time you want to visit an adult platform is not the most effective solution for protecting our users, and in fact, will put children and your privacy at risk.”




Get Your Tickets For Supercon 2025 Now!


The wait is over — once this post hits the front page, ticket sales for the 2025 Hackaday Supercon will officially be live!

As is tradition, we’ve reserved 100 tickets priced at $148 (plus fees) for what we like to call the True-Believers. Those are the folks that are willing to sign up even without knowing who will be speaking or what this year’s badge looks like. Once those are sold out, the regular admission tickets will cost $296 (plus fees). We might be slightly biased, but even at full price, we like to think Supercon is a screaming deal.

Those who join us in Pasadena, California from October 31st through November 2nd can look forward to a weekend of talks, workshops, demos, and badge hacking. But what’s more, you’ll experience the unique sense of camaraderie that’s produced when you pack hundreds of hardware hackers into an alleyway and ply them with as much caffeine as they can handle. Some treat it like a normal hacker con, others as a social experiment, but nobody thinks of it as anything less than a fantastic time.

We’re still working closely with our friends at Supplyframe, DigiKey, and Framework to put together a full itinerary for Supercon 2025, so stay tuned over the coming weeks as things are finalized. But in the meantime, we’ve got a couple new additions this year that we’re pretty excited about.

Friday Halloween Party


Last year it worked out that the night before Supercon happened to align with Halloween, so we put together a little pre-con costume party. It was a big hit, and since this year the first day of Supercon will actually fall on All Hallows’ Eve, we decided to really lean into it.

So on Friday night from 5:00 to 10:00 PM, we’ll be hosting a sci-fi themed costume party at the Supplyframe HQ. There will be prizes for the best dressed, and we’ll obviously be on the lookout for costumes that incorporate futuristic, retro-futuristic, or sci-fi techie details. And being a Hackaday event, there’s no such thing as too many LEDs.

Those who’ve joined us in the past may notice that the time and location of the party puts it during what could best be described as the “general hacking” period of Friday evening. Fear not. Participation is completely optional, and attendees who wish to keep their head down and continue working on their badge will of course be free to do so. It’s what Mr. Spock would do.

Call for Retro Communications Tech!


We love Retro Tech at Hackaday, and we know you do to. That’s why this year we’re curating a crowd-sourced exhibit of retro communication electronics from 1940 to 2000: radios, pagers, walkie-talkies, early cell phones, ham rigs, weird prototypes, you name it. Any thematic connection between this project and the Supercon 2025 badge may or may not be completely coincidental.

If you’ve got gear that talked, beeped, buzzed, or connected us before the age of the smartphone, we want to see it. So get it out of the attic, dust it off, tell us its story, and help bring this exhibit to life. As with last year’s popular Display Tech exhibit, all of the hardware will be considered on loan, and it will be returned to its owner after the event. Shipping shouldn’t be too much of an issue for handheld devices, but for the larger pieces of hardware, we’d ideally be looking for stuff that’s already in the Southern California area. That said, if you’ve got something really unique that you’d like to show off, don’t be afraid to contact us — we’ll probably be able to work something out.

The deadline for submissions is September 1st, and the hardware itself will need to be in Pasadena by September 30th to be included in the exhibit. If you’re interested, just fill out this form and we’ll be in touch.

All We Need Now is You!


We’ll be scrambling behind the scenes up until the very last minute (and maybe a bit over) to put together another unforgettable Supercon, but the truth is, the most important part of the equation is the attendees. An event is only as good as the folks who show up, and for the last several years, we’ve been fortunate enough to have an incredible cast of hackers and makers join us for an event that we truly believe is unlike anything else out there.

Whether you’re a veteran of several Supercons, or thinking of making 2025 your first year, we can’t wait to see you in November.


hackaday.com/2025/08/05/get-yo…



Ricordare l’eccidio di Carini è un dovere morale


@Giornalismo e disordine informativo
articolo21.org/2025/08/ricorda…
L’ultimo oltraggio subito da Nino Agostino, agente di Polizia e da sua moglie Ida Castelluccio, assassinati il 5 Agosto del 1989 a Villa Grazia di Carini è stato l’annullamento senza rinvio della sentenza di condanna soltanto



SonicWall nel mirino: possibile vulnerabilità 0day, utenti a rischio


Domenica scorsa, Red Hot Cyber ha pubblicato un approfondimento sull’aumento delle attività malevole da parte del ransomware AKIRA, che sembrerebbe sfruttare una vulnerabilità 0-day non documentata nei dispositivi SonicWall con SSLVPN attiva. L’articolo ha evidenziato una possibile correlazione tra l’incremento degli attacchi e un punto debole non ancora riconosciuto pubblicamente nei firewall Gen 7 dell’azienda statunitense. In risposta a queste segnalazioni e ad altri rilevamenti paralleli, SonicWall ha rilasciato un comunicato ufficiale.

Nel comunicato, pubblicato il 4 agosto 2025, SonicWall conferma che nelle ultime 72 ore si è registrato un aumento significativo di incidenti informatici sia interni che esterni, riguardanti i firewall Gen 7 con SSLVPN abilitato. L’azienda cita anche il contributo di team di ricerca esterni come Arctic Wolf, Google Mandiant e Huntress, che hanno evidenziato la stessa attività sospetta. Questo conferma quanto emerso nel nostro articolo e rafforza l’ipotesi che il ransomware AKIRA stia sfruttando un exploit avanzato.

SonicWall dichiara che è in corso un’indagine approfondita per determinare se questi attacchi siano collegati a una vulnerabilità precedentemente divulgata oppure se si tratti di una falla nuova. Al momento, l’azienda non esclude l’ipotesi di una vulnerabilità non ancora documentata, allineandosi così con le preoccupazioni espresse dalla nostra redazione nel precedente articolo.

Nel frattempo, SonicWall ha fornito una serie di raccomandazioni ai propri clienti e partner per mitigare il rischio. In particolare, consiglia di disabilitare il servizio SSLVPN dove possibile, oppure di limitarne l’accesso solo a indirizzi IP di origine fidati. L’azienda raccomanda inoltre di attivare i servizi di sicurezza come il Botnet Protection e il Geo-IP Filtering, nonché di abilitare l’autenticazione a più fattori (MFA) per tutti gli accessi remoti, pur riconoscendo che ciò potrebbe non essere sufficiente in questo scenario specifico.

Tra le altre misure di sicurezza consigliate vi sono l’eliminazione degli account locali inutilizzati, soprattutto quelli abilitati all’accesso SSLVPN, e la promozione di una corretta gestione delle credenziali, con aggiornamenti periodici delle password. SonicWall sottolinea che questi accorgimenti sono essenziali per contenere l’impatto degli attacchi in corso, mentre l’azienda lavora al rilascio di un eventuale aggiornamento firmware correttivo.

In conclusione, il comunicato ufficiale di SonicWall conferma la gravità del momento e l’urgenza di adottare misure restrittive in attesa di una patch. La rapida risposta dell’azienda, successiva anche alla nostra pubblicazione, dimostra quanto sia cruciale il monitoraggio continuo delle minacce e l’interazione tra i media di settore, i team di threat intelligence e i fornitori di soluzioni di sicurezza. Red Hot Cyber continuerà a seguire l’evoluzione della vicenda, aggiornando tempestivamente i lettori su eventuali sviluppi tecnici o nuove contromisure.

L'articolo SonicWall nel mirino: possibile vulnerabilità 0day, utenti a rischio proviene da il blog della sicurezza informatica.





Contracting records reviewed by 404 Media show that ICE wants to target Gen Z, including with ads on Hulu and HBO Max.#News #ICE


ICE Is About To Go on a Social Media and TV Ad Recruiting Blitz


Immigration and Customs Enforcement (ICE) is urgently looking for a company to help it “dominate” digital media channels with advertisements in an attempt to recruit 14,050 more personnel, according to U.S. government contracting records reviewed by 404 Media. The move, which ICE wants to touch everything from social media ads to those played on popular streaming services like Hulu and HBO Max, is especially targeted towards Gen Z, according to the documents.

The push for recruitment advertising is the latest sign that ICE is trying to aggressively expand after receiving a new budget allocation of tens of billions of dollars, and comes alongside the agency building a nationwide network of migrant tent camps. If the recruitment drive is successful, it would nearly double ICE’s number of personnel.

💡
Do you work at ICE? Did you used to? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

“ICE has an immediate need to begin recruitment efforts and requires specialized commercial advertising experience, established infrastructure, and qualified personnel to activate without delay,” the request for information (RFI) posted online reads. An RFI is often the first step in the government purchasing technology or services, in which it asks relevant companies to submit details on what they can offer the agency and for how much. The RFI adds “This effort ties to a broader national launch and awareness saturation initiative aimed at dominating both digital and traditional media channels with urgent, compelling recruitment messages.”

Upgrade to continue reading


Become a paid member to get access to all premium content
Upgrade


#News #ice


“The ability to quickly generate a lot of bogus content is problematic if we don't have a way to delete it just as quickly.”

“The ability to quickly generate a lot of bogus content is problematic if we donx27;t have a way to delete it just as quickly.”#News


Wikipedia Editors Adopt ‘Speedy Deletion’ Policy for AI Slop Articles


Wikipedia editors just adopted a new policy to help them deal with the slew of AI-generated articles flooding the online encyclopedia. The new policy, which gives an administrator the authority to quickly delete an AI-generated article that meets a certain criteria, isn’t only important to Wikipedia, but also an important example for how to deal with the growing AI slop problem from a platform that has so far managed to withstand various forms of enshittification that have plagued the rest of the internet.

Wikipedia is maintained by a global, collaborative community of volunteer contributors and editors, and part of the reason it remains a reliable source of information is that this community takes a lot of time to discuss, deliberate, and argue about everything that happens on the platform, be it changes to individual articles or the policies that govern how those changes are made. It is normal for entire Wikipedia articles to be deleted, but the main process for deletion usually requires a week-long discussion phase during which Wikipedians try to come to consensus on whether to delete the article.

However, in order to deal with common problems that clearly violate Wikipedia’s policies, Wikipedia also has a “speedy deletion” process, where one person flags an article, an administrator checks if it meets certain conditions, and then deletes the article without the discussion period.

For example, articles composed entirely of gibberish, meaningless text, or what Wikipedia calls “patent nonsense,” can be flagged for speedy deletion. The same is true for articles that are just advertisements with no encyclopedic value. If someone flags an article for deletion because it is “most likely not notable,” that is a more subjective evaluation that requires a full discussion.

At the moment, most articles that Wikipedia editors flag as being AI-generated fall into the latter category because editors can’t be absolutely certain that they were AI-generated. Ilyas Lebleu, a founding member of WikiProject AI Cleanup and an editor that contributed some critical language in the recently adopted policy on AI generated articles and speedy deletion, told me that this is why previous proposals on regulating AI generated articles on Wikipedia have struggled.

“While it can be easy to spot hints that something is AI-generated (wording choices, em-dashes, bullet lists with bolded headers, ...), these tells are usually not so clear-cut, and we don't want to mistakenly delete something just because it sounds like AI,” Lebleu told me in an email. “In general, the rise of easy-to-generate AI content has been described as an ‘existential threat’ to Wikipedia: as our processes are geared towards (often long) discussions and consensus-building, the ability to quickly generate a lot of bogus content is problematic if we don't have a way to delete it just as quickly. Of course, AI content is not uniquely bad, and humans are perfectly capable of writing bad content too, but certainly not at the same rate. Our tools were made for a completely different scale.”

The solution Wikipedians came up with is to allow the speedy deletion of clearly AI-generated articles that broadly meet two conditions. The first is if the article includes “communication intended for the user.” This refers to language in the article that is clearly an LLM responding to a user prompt, like "Here is your Wikipedia article on…,” “Up to my last training update …,” and "as a large language model.” This is a clear tell that the article was generated by an LLM, and a method we’ve previously used to identify AI-generated social media posts and scientific papers.

Lebleu, who told me they’ve seen these tells “quite a few times,” said that more importantly, they indicate the user hasn’t even read the article they’re submitting.

“If the user hasn't checked for these basic things, we can safely assume that they haven't reviewed anything of what they copy-pasted, and that it is about as useful as white noise,” they said.

The other condition that would make an AI-generated article eligible for speedy deletion is if its citations are clearly wrong, another type of error LLMs are prone to. This can include both the inclusion of external links for books, articles, or scientific papers that don’t exist and don’t resolve, or links that lead to completely unrelated content. Wikipedia's new policy gives the example of “a paper on a beetle species being cited for a computer science article.”

Lebleu said that speedy deletion is a “band-aid” that can take care of the most obvious cases and that the AI problem will persist as they see a lot more AI-generated content that doesn’t meet these new conditions for speedy deletion. They also noted that AI can be a useful tool that could be a positive force for Wikipedia in the future.

“However, the present situation is very different, and speculation on how the technology might develop in the coming years can easily distract us from solving issues we are facing now, they said. “A key pillar of Wikipedia is that we have no firm rules, and any decisions we take today can be revisited in a few years when the technology evolves.”

Lebleu said that ultimately the new policy leaves Wikipedia in a better position than before, but not a perfect one.

“The good news (beyond the speedy deletion thing itself) is that we have, formally, made a statement on LLM-generated articles. This has been a controversial aspect in the community before: while the vast majority of us are opposed to AI content, exactly how to deal with it has been a point of contention, and early attempts at wide-ranging policies had failed. Here, building up on the previous incremental wins on AI images, drafts, and discussion comments, we workshopped a much more specific criterion, which nonetheless clearly states that unreviewed LLM content is not compatible in spirit with Wikipedia.”


#News #x27


Student Drone Flies, Submerges


Admit it. You’d get through boring classes in school by daydreaming of cool things you’d like to build. If you were like us, some of them were practical, but some of them were flights of fancy. Did you ever think of an airplane that could dive under the water? We did. So did some students at Aalborg University. The difference is they built theirs. Watch it do its thing in the video below.

As far as we can tell, the drone utilizes variable-pitch props to generate lift in the air and downward thrust in water. In addition to the direction of the thrust, water operations require a lower pitch to minimize drag. We’d be interested in seeing how it is all waterproofed, and we’re unsure how deep the device can go. No word on battery life either. From the video, we aren’t sure how maneuverable it is while submerged, but it does seem to have some control. It wouldn’t be hard to add a lateral thruster to improve underwater operations.

This isn’t the first vehicle of its kind (discounting fictional versions). Researchers at Rutgers created something similar in 2015, and we’ve seen other demonstrations, but this is still very well done, especially for a student project.

We did see a submersible drone built using parts from a flying drone. Cool, but not quite the same.

youtube.com/embed/g7vmPFZrYAk?…


hackaday.com/2025/08/05/studen…



Dopo tanto lavoro, Ghost ha finalmente attivato la federazione Activitypub (e non solo). Ma quali sono le newsletter e i blog italiani basati su #Ghost?

@Discussioni sul Fediverso italiano

Al momento questi sono quelli che abbiamo censito e che ricondividiamo per tutti gli interessati:

1) oradecima by Martino Wong: @oradecima by Martino Wong
2) Dungeonauta: @Dungeonauta
3) Monryse: @MonRyse
4) Mindthechart Intelligence: @MindTheChart Intelligence
5) Restworld: @Restworld Blog
6) Il Blog di Davide Benesso: @Davide Benesso: curiosità e automiglioramento
7) Gaming Review: @GamingReview.it
8) WPC Tech: @WPC Tech
9) The Submarine: @The Submarine
10) Manolo Macchetta: @Manolo Macchetta
11) Flavio Pintarelli: @Flavio Pintarelli | Writer & Strategist
12) Giovanni Bertagna: @Giovanni Bertagna - Blog

CONOSCI ALTRI BLOG E NEWSLETTER BASATI SU GHOST? ALLORA SEGNALACELI!



A researcher has scraped a much larger dataset of indexed ChatGPT conversations, exposing contracts and intimate conversations.#News


Nearly 100,000 ChatGPT Conversations Were Searchable on Google


A researcher has scraped nearly 100,000 conversations from ChatGPT that users had set to share publicly and Google then indexed, creating a snapshot of all the sorts of things people are using OpenAI’s chatbot for, and inadvertently exposing. 404 Media’s testing has found the dataset includes everything from the sensitive to the benign: alleged texts of non-disclosure agreements, discussions of confidential contracts, people trying to use ChatGPT to understand their relationship issues, and lots of people asking ChatGPT to write LinkedIn posts.

Upgrade to continue reading


Become a paid member to get access to all premium content
Upgrade


#News


Helsinki, l'atto finale dell'Europa


altrenotizie.org/spalla/10755-…



Android SpyBanker: il malware che devia le chiamate verso gli attaccanti


@Informatica (Italy e non Italy 😁)
Il team di K7 Labs ha individuato un’applicazione malevola chiamata “Customer Help Service.apk”, progettata per colpire gli utenti di banche indiane. Sebbene alcuni dei suoi comportamenti fossero già noti, altre caratteristiche si sono rivelate peculiari, rendendo



Ago 8
Apertura della diciassettesima edizione del GiocAosta
Ven 10:00 - 11:00 Piazza Chanoux, Aosta
GiocAosta il fan account nel Fediverso
Tutti gli spazi fissi di giocAosta aprono al pubblico, a partire dal grande padiglione di piazza Chanoux con la sua ludoteca di oltre 3.000 giochi in scatola in prestito gratuito. E poi giochi giganti e calcio balilla, scacchiere e puzzle, giochi astratti e tornitori… si parte!


What Happens When Lightning Strikes A Plane?


Lightning is a powerful force, one seemingly capable of great destruction in the right circumstances. It announces itself with a searing flash, followed by a deep rumble heard for miles around.

Intuitively, it might seem like a lightning strike would be disastrous for something like a plane flying at altitude. And yet, while damage is possible, more often than not—a plane will get through a lightning storm unscathed. Let’s explore the physics at play.

Flying High

An electrical storm captured off the port side of a Thai Airways flight in June 2025. Pilots typically aim to avoid flying through electrical storms where possible out of an abundance of caution. Credit: author
According to organizations in the know, like the National Weather Service and Airbus, in-service commercial passenger planes get hit by lightning one to two times a year on average. Despite this, crashes due to lightning strikes are extremely rare in these aircraft. One might imagine that a modern airliner, full of complex electrical systems and fuel, would be highly sensitive to a large release of electrical energy. However, thanks to basic physics and smart design, modern commercial planes are actually able to weather a lightning strike quite well.

Much this comes down to the way electrical current flows through a conductor. In a traditional airliner with an aluminium fuselage and wings, the outer body of the aircraft acts as a Faraday cage. This sees the current from a lightning strike flow primarily through the exterior of the aircraft, without harming anything inside. The lightning strike typically contacts the outside of the aircraft at one point, and leaves the aircraft at another, while the electronic systems inside are largely undisturbed. This effect also works in composite-bodied aircraft, thanks to aircraft manufacturers including conductive foils or strips in the fuselage to ensure this effect is preserved. “All components of the aircraft structure (metallic or composite) must be bonded together with bonding leads or with fasteners to ensure electrical continuity,” notes Airbus in a discussion on the topic. “This will enable the lightning current to travel through the aircraft structure without creating significant damage.” Those onboard the plane might here a loud noise and see a giant flash, but actual impact to the aircraft’s structure and electronic hardware is usually very limited.
Aircraft tend to attract lightning when flying through areas of high electric field in the atmosphere. Credit: Airbus
It’s worth noting that this protective effect is quite important, because aircraft themselves have a tendency to attract lightning when flying through an area of strong electrical field. As explained by Airbus, lightning leaders projecting from a storm can readily meet up with lightning leaders emanating from a plane’s wings, nosecone, tailplane, or other extremities. When this happens, the plane, effectively a large conductor, becomes part of the lightning channel when the discharge happens, carrying current as part of the lightning’s path. A lightning strike may enter the plane at the nose, with discharge passing from the tail, wingtips, or other pointed protrusion. Static discharge wicks can help in this regard. These are small pointed metal protrusions fitted across an airliner’s body, which are intended to release static electricity built up from friction with the air, dust, or precipitation during flight. They can act as discharge points for a lightning strike, too.
As a corona discharge, lightning will tend to leave the aircraft from a sharp point like a wingtip, the tail, or static wicks mounted on the trailing edges of aerodynamic surfaces. Credit: Adrian Pingstone, public domain
While modern aircraft are designed to survive lightning strikes, it’s still better to not get hit in the first place. Often, damage is minor or inconsequential, but planes still need to be checked over after a strike event regardless. For that reason, pilots rely on weather forecasts and guidance from air traffic control to fly around or over danger areas wherever possible.

In the event a modern airliner is struck, damage usually fits the description you’d expect from a large arcing event. Metal components may show burn marks, holes, or pitting, along with deformation from excess heat. Composite parts may also show fiber damage, delamination, or damage to conductive elements impacted by the strike. Post-strike inspections are thus performed to find and repair this damage before a plane flies again.

Unfortunately, while damage or crashes due to lightning strikes are rare, they do still occasionally happen. Flightline Flight 101 crashed in 2001, with the small turboprop plane suspected to have gone down due to electrical failure after a lightning strike. Investigators noted that the Swearingen SA226-AT aircraft had been known to suffer electrical failure in other lightning strike incidents. Another tragic example was LANSA Flight 508, which crashed in 1971 after the Lockheed L-188 Electra suffered wing failure after a lightning strike.
Certain areas of the plane are more likely to suffer damage from a lightning strike—most damage occurs where the lightning strike enters or leaves the aircraft body. Credit: Airbus
However, more modern passenger airliners from manufacturers like Boeing and Airbus have proven a much more solid safety record when it comes to lightning strikes. This has come as a part of modern regulations, which demand electrical bonding of components to reduce the chance that a lightning strike could ignite fuel vapors or fuel tanks, and panel thickness requirements to make sure lightning strikes can’t easily melt through an entire panel to damage parts inside. Many of these rules were instituted after the loss of Pan Am Flight 214 in 1963, when investigators concluded that a lightning strike had ignited fuel vapor leading to the total loss of the aircraft.

It’s also worth noting that lightning can actually be a large danger to planes when on the ground. Airports are often large, open areas with few tall structures around, meaning that aircraft can be a more likely target for lightning strikes in the area. In the event a plane is struck on the tarmac, crew nearby can be in severe danger if the strike jumps to them on its way to the ground. Aircraft are often grounded with conductive straps when on the tarmac with straps to help reduce the chance of this happening, and work on the ground is often postponed if there is a high risk of lightning in the area.


hackaday.com/2025/08/05/what-h…



Cisco colpita da un attacco di Vishing! Esfiltrati i dati profilo degli utenti registrati


Cisco, uno dei principali attori globali nel settore delle infrastrutture di rete e della sicurezza informatica, ha recentemente comunicato di essere stata vittima di un incidente di sicurezza.

Fondata nel 1984 e con sede a San Jose, in California, Cisco è nota per fornire soluzioni tecnologiche a imprese, enti pubblici e provider di servizi, operando in ambiti che spaziano dal networking alla collaboration, fino alla cybersecurity. Il 24 luglio 2025 (GMT+9), l’azienda ha rilevato un accesso non autorizzato a un sistema di Customer Relationship Management (CRM) basato su cloud, gestito da una terza parte, a seguito di un attacco di tipo vishing– una forma di phishing condotta tramite chiamate vocali.

Secondo quanto dichiarato nel comunicato ufficiale, l’aggressore ha preso di mira un rappresentante Cisco attraverso una telefonata ingannevole, riuscendo così ad aggirare le difese e ottenere accesso all’istanza del CRM. Da lì, ha esportato un sottoinsieme di dati di base dei profili utente.

“La nostra indagine ha stabilito che i dati esportati consistevano principalmente in informazioni di base del profilo dell’account di individui che si erano registrati su Cisco.com (nome, nome dell’organizzazione, indirizzo, ID utente assegnato da Cisco, indirizzo email, numero di telefono e metadati relativi all’account, come la data di creazione).”

Cisco ha immediatamente interrotto l’accesso dell’autore dell’attacco al sistema compromesso e ha avviato un’indagine approfondita per circoscrivere l’impatto dell’evento. I risultati preliminari hanno escluso il coinvolgimento di altri sistemi aziendali e confermato che nessuna password, né dati proprietari dei clienti enterprise, sono stati esposti. L’incidente è rimasto confinato esclusivamente a quell’istanza specifica del CRM, e l’azienda non ha riscontrato impatti sui propri prodotti, servizi o infrastrutture operative.

Nel rispetto della normativa sulla protezione dei dati, Cisco ha collaborato con le autorità competenti e ha informato gli utenti interessati laddove previsto. L’azienda ha anche colto l’occasione per sottolineare il proprio impegno continuo nella protezione dei dati dei clienti e nel miglioramento delle proprie difese contro minacce in continua evoluzione. In particolare, ha annunciato l’adozione di ulteriori misure preventive, tra cui un rafforzamento della formazione interna per il personale su come riconoscere e reagire agli attacchi di vishing.

La nota si chiude con un messaggio rivolto a clienti e partner, invitandoli a contattare i rispettivi team account in caso di dubbi o domande. Cisco ha inoltre espresso rammarico per qualsiasi disagio causato dall’accaduto, ribadendo la propria volontà di imparare da ogni incidente per rafforzare la propria resilienza e contribuire alla sicurezza dell’intero ecosistema tecnologico.

L'articolo Cisco colpita da un attacco di Vishing! Esfiltrati i dati profilo degli utenti registrati proviene da il blog della sicurezza informatica.



Torna la LOTTERICCA di giocAosta!


Con soli 2€ (o 13 biglietti a 20€) puoi aiutarci a sostenerci.
Sì, perché ogni biglietto aiuta giocAosta a essere completamente gratuita e ogni anno più bella e ricca di eventi.
Vuoi vincere una smart TV, una PlayStation 5 o uno dei 50 fighissimi premi?
Non perdere tempo, prendi il tuo biglietto e incrocia le dita!

👉 giocaosta.it/lottericca

@Giochi da Tavolo

Il progetto di #giocAosta vive interamente di volontariato: con i fondi dei partner, però, non si arriva a coprire la totalità dei costi vivi della manifestazione. Ecco che arriva, così, la #Lottericca: è una ricca lotteria che ci permette di raccogliere un sostegno indispensabile per portare avanti il nostro lavoro. Non abbiamo in simpatia l’azzardo: comprare biglietti della lotteria significa darci una mano, permettendo a tutte le attività di giocAosta di restare gratuite… vincendo magari un bel premio!

1) Smart TV 55′ + PlayStation 5
2) Due biglietti per Skyway Monte Bianco (Courmayeur – Punta Helbronner A/R, valido fino al 30/10/2025), offerti da Skyway
3) Due biglietti per la cabinovia del Cervino (Breuil Cervinia – Plateau Rosà A/R, valido fino al 07/09/2025), offerti dalla Cervino SpA
...e tantissimi altri premi!

Clicca quì per consultare l’elenco completo dei premi.

Pubblicazione dei numeri vincenti su questa pagina web.

I premi possono essere ritirati dopo l’estrazione in Piazza Chanoux (ore 17:00 di lunedì 11 agosto 2025) oppure alla serata ludica del 30 agosto presso la “Scatola” in Place Soldat de la Neige. Altrimenti scriveteci a info@giocaosta.it e ci accorderemo per la consegna.

I premi non ritirati entro il 30 settembre 2025 rimarranno a disposizione dell’associazione.

Link al regolamento completo.

giocaosta.it/lottericca/

reshared this



We oppose efforts to change Section 230 protections


Section 230 of the Communications Decency Act (CDA230), specifically section 230(c) which reads:
(c)Protection for “Good Samaritan” blocking and screening of offensive material
(1)Treatment of publisher or speaker
No provider or user of an interactive computer service shall be treated as the publisher or speaker of any information provided by another information content provider.

(2)Civil liability
No provider or user of an interactive computer service shall be held liable on account of—
(A)any action voluntarily taken in good faith to restrict access to or availability of material that the provider or user considers to be obscene, lewd, lascivious, filthy, excessively violent, harassing, or otherwise objectionable, whether or not such material is constitutionally protected; or
(B)any action taken to enable or make available to information content providers or others the technical means to restrict access to material described in paragraph (1)
is the reason we have user shared content on millions of sites around the Internet. It is what protects the comment sections of our site and all others on the Internet.

Efforts to tamper with Section 230 have made people worse off and harmed our 1st Amendment rights. With FOSTA and SESTA, Congress excluded consensual sex work from Section 230 protections. The resulting law has made consensual sex work more difficult and more dangerous for sex workers while not stopping sex-focused human trafficking.

The Massachusetts Pirate Party categorically opposes efforts to exclude any human activity from Section 230 protections or to limit or expire Section 230 protections in whole or in part.

Adopted at our July 13th, 2025 member meeting.


masspirates.org/blog/2025/08/0…



Meno 3 giorni al GiocAosta

Chi sa, sente l’adrenalina.
Chi non sa… la sentirà presto.
Fra 3 giorni, apriamo le porte.
E sarà come sempre: ogni volta come la prima.

@Aosta

reshared this



Il nostro saluto a Paolo Cardoni


Ci ha lasciato Paolo Cardoni. È stato un grande illustratore, ma per noi, anche e soprattutto, amico dell’Associazione Luca Coscioni. Paolo ha insegnato per anni illustrazione e ha collaborato con importanti giornali e agenzie pubblicitarie. È stato l’autore di Sasà e dei personaggi della Freccia Azzurra, film di animazione ispirato al romanzo di Gianni Rodari.

Ha donato il suo tempo e la sua arte alle nostre pubblicazioni di questi anni. Soprattutto all’inizio dell’avventura di Agenda Coscioni, quando lo strumento cartaceo era predominante, e dovevamo coprire oltre 30 pagine di pubblicazione, la sua opera ogni mese era messa a disposizione per alleggerire, abbellire e dare una riconoscibilità alle nostre storie.

Lo vogliamo ricordare nella sua Talamone dove si era reso disponibile con entusiasmo all’ennesima raccolta di firme referendaria, Eutanasia Legale, dopo le tante radicali in cui non si è mai risparmiato. Con il suo sorriso, le sue battute, il suo buon umore per fermare passanti, amiche e amici, e farli firmare.

Ciao Paolo e grazie!

L'articolo Il nostro saluto a Paolo Cardoni proviene da Associazione Luca Coscioni.

Nello reshared this.




Il casinò di Montecarlo, è sul sito di D4rk4rmy! Il gruppo ransomware rivendica l’attacco informatico


L’organizzazione criminale nota come D4rk4rmy ha rivendicato sul proprio Data leak Site (DLS) la responsabilità dell’attacco informatico contro la Monte-Carlo Société des Bains de Mer (SBM). All’interno del sito è presente un post che riporta che tra 12 giorni, ci sarà un aggiornamento.

Fondata nel 1863, la SBM rappresenta il principale operatore nel settore alberghiero di lusso nel Principato di Monaco.
Tra le proprietà più rinomate gestite dalla società figurano l’Hôtel de Paris e il Casinò di Monte Carlo, che contribuiscono in maniera determinante a delineare l’immagine internazionale di raffinatezza e prestigio del Principato.

Gli aggressori denunciano il furto di dati sensibili dei clienti e di registri aziendali interni, che rappresentano una seria minaccia per la reputazione globale del marchio, la privacy degli ospiti e la continuità aziendale.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Mentre i criminali informatici prendono sempre più di mira settori di alto profilo, questo incidente serve da duro monito: nemmeno i locali più esclusivi sono immuni. Le potenziali ricadute potrebbero ripercuotersi sulle partnership, sulla fiducia dei clienti e sull’identità stessa che definisce il settore del lusso monegasco.

Al servizio di una clientela d’élite, SBM offre servizi di gioco d’azzardo, hotel, ristorazione raffinata e intrattenimento. Il governo monegasco detiene una quota di maggioranza nella società. La cybergang D4rk4rmy ha aggiunto la Monte-Carlo Société des Bains de Mer (SBM) all’elenco delle vittime sul suo sito di fuga di notizie sul dark web di Tor.

D4rk4rmy è un gruppo di hacker noto principalmente per gli attacchi ransomware e le violazioni dei dati osservati nel 2025. Il gruppo ha preso di mira aziende di vari settori, tra cui logistica, tecnologia e ospitalità. Pubblicano spesso dati rubati su siti di fuga di dati per estorcere denaro alle vittime.

Operando come Ransomware-as-a-Service (RaaS), offrono servizi di hacking a pagamento, sostenendo di non colpire ospedali e infrastrutture critiche. L’intelligence open source collega D4rk4rmy a comunità attive su forum, Telegram e Discord, con presunte origini in circoli white/grey hat che si sono evoluti in attività criminali.

Sebbene alcune affermazioni possano non avere prove di malware originale, operazioni recenti dimostrano reali esfiltrazioni e minacce.

Cos’è il ransomware as a service (RaaS)


Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:


Come proteggersi dal ransomware


Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

L'articolo Il casinò di Montecarlo, è sul sito di D4rk4rmy! Il gruppo ransomware rivendica l’attacco informatico proviene da il blog della sicurezza informatica.



Come lo spear phishing ha preso di mira le telecomunicazioni italiane nel 2025


@Informatica (Italy e non Italy 😁)
Nel primo semestre del 2025, il settore delle telecomunicazioni è stato tra i più colpiti da attacchi informatici in Italia. Lo conferma l’Operational Summary pubblicato dall’Agenzia per la Cybersicurezza Nazionale (ACN), che riporta un totale di 1.549 eventi