Salta al contenuto principale



Dire Wolf e SNOWFANG: la nuova minaccia ransomware scritta in Go


@Informatica (Italy e non Italy 😁)
Negli ultimi mesi, il gruppo ransomware Dire Wolf ha fatto la sua comparsa nel panorama cybercriminale, distinguendosi per l’uso di un malware chiamato SNOWFANG, sviluppato in linguaggio Go. Questo ransomware, attivo da maggio 2025, ha già colpito numerose organizzazioni in settori



VRML and the Dream of Bringing 3D to the World Wide Web


You don’t have to be a Snow Crash or Tron fan to be familiar with the 3D craze that characterized the rise of the Internet and the World Wide Web in particular. From phrases like ‘surfing the information highway’ to sectioning websites as if to represent 3D real-life equivalents or sorting them by virtual streets like Geocities did, there has always been a strong push to make the Internet a more three-dimensional experience.

This is perhaps not so strange considering that we humans are ourselves 3D beings used to interacting in a 3D world. Surely we could make this fancy new ‘Internet’ technology do something more futuristic than connect us to text-based BBSes and serve HTML pages with heavily dithered images?

Enter VRML, the Virtual Reality Modelling Language, whose 3D worlds would surely herald the arrival of a new Internet era. Though neither VRML nor its successor X3D became a hit, they did leave their marks and are arguably the reason why we have technologies like WebGL today.

Inspired By Wheels

View of CyberTown's VRML-based Plaza and interface.View of CyberTown’s VRML-based Plaza and interface.
With an internet-based virtual reality a highly topic concept, David Raggett from Hewlett Packard Laboratories submitted a paper back in 1994 titled Extending WWW to support Platform Independent Virtual Reality. This imagined a virtual reality layer to the WWW by the end of the millennium featuring head-mounted displays (HMDs) and tracking of a user’s limbs to fully integrate them into this virtual world with potentially realistic physics, sound, etc.

Describing these virtual worlds would be at the core of this VR push, with SGML (standardized general markup language) forming the basis of such world definitions, much like how HTML is a specialized form of SGML to define the structure and layout of a document. The newly minted VRML would thus merely define 3D worlds rather than 2D documents, with both defining elements and their positioning.

Although nothing revolutionary by itself – with games and 3D modeling software by then having done something similar with their own file formats to define 3D models and worlds for years already – VRML would provide a cross-platform, fully open and independent format that was specifically made for the purpose of this online VR experience.

All Starts With Polygons


The interesting thing about VRML is perhaps that it was pushing for a shared online 3D experience years before the first commercially successful MMORPG came onto the scene in 1999 in the form of EverCra^WEverQuest. VRML was pitched in 1994 and by 1995 the very RPG-like MMO experience called Colony City (later CyberTown) was launched. This created a virtual world in which members could hold jobs, earn virtual currency and purchase 3D homes and items that were all defined in VRML.

CyberTown endured until 2012 when the company behind it shut down, but there’s an ongoing push to revive CyberTown, with the revival project‘s GitHub project giving a glimpse at the preserved VRML-based worlds such as the home world. These .wrl files (short for ‘world’) use the VRML version 2.0 standard, which was the 1997 version of VRML that got turned into an ISO standard as ISO/IEC 14772:1997, with the specification itself being readily available over at the Web3D website.

As defined in part 1 of the specification, each VRML file:

  1. implicitly establishes a world coordinate space for all objects defined in the file, as well as all objects included by the file;
  2. explicitly defines and composes a set of 3D and multimedia objects;
  3. can specify hyperlinks to other files and applications;
  4. can define object behaviors.

VRML got combined with the Humanoid Animation (HAnim) standard to make realistic humanoid articulation and movement possible. Much like HTML documents, it are often the external resources like textures that determines the final look, but basic materials can be defined in VRML as well.

A very basic example of VRML is provided on the Wikipedia entry for a simple triangle:
#VRML V2.0 utf8

Shape {
geometry IndexedFaceSet {
coordIndex [ 0, 1, 2 ]
coord Coordinate {
point [ 0, 0, 0, 1, 0, 0, 0.5, 1, 0 ]
}
}
}

The interesting part comes when the material and texture appearance properties are set for a shape, albeit with basic lighting, no shaders and similar advanced features. All of these would see major improvements by the late 90s as consumer graphic cards became commonplace, especially during 1999 when we saw not only NVidia’s impressive RIVA TNT2, but especially its revolutionary Geforce 256 GPU with its hardware transform and lighting engine.

At this point video games began to look ever more realistic – even on PC – and with the release of new MMORPGs like 2004’s World of Warcraft and EverQuest II, the quirky and very dated look of VRML-based worlds made it clear that the ‘3D WWW’ dream in the browser was effectively dead and the future was these MMORPGs and kin.

It also seems fair to say that the fact that these games came with all of the assets on installation discs was a major boon over downloading hundreds of megabytes worth of assets via an anemic dial-up or crippled cable internet connection of the late 90s and early 2000s.

A Solution In Search Of A Problem

Virtual Environment Reality workstation technology in 1989 (helmet & gloves) (Credit: NASA)Virtual Environment Reality workstation technology in 1989 (helmet & gloves) (Credit: NASA)
One could argue that science-fiction like Snow Crash provides us with the most ideal perspective of a VR layer on top of the Internet, where its Metaverse provides a tangible addition to reality. This same concept of a metaverse where the mind is no longer constrained by the limitations of the body is found in animated features like Ghost in the Shell and Serial Experiments Lain, each of which feature digitalized, virtual worlds that unchain the characters while creating whole new worlds previously considered impossible.

In these worlds characters can find information much faster, move through digital currents like fish in water, inhibit the digital brains of Internet-connected devices, and so on. Meanwhile back in reality the way we humans interact with virtual worlds has barely changed from the 1980s when NASA and others were experimenting with VR interface technologies.

Why move clumsily through a faux 3D environment with cumbersome input devices strapped to your body and perhaps a display pushed up to your noggin when you can just use mouse and keyboard to tappity-tap in some commands, click a hyperlink or two and observe the result on your very much 2D monitor?

As around 2003 the latest web-based VR world hype came in the form of Second Life, it followed mostly the same trajectory as CyberTown before it, while foregoing anything like VRML. After some companies briefly had a presence in Second Life before leaving, it became a ghost town just in time for Facebook to rename itself into Meta and try its hand at the very creatively named Metaverse. Despite throwing billions of dollars at trying to become at least as popular as CyberTown, it mostly left people with the feeling of what the point of such a ‘metaverse’ is.

Never Stop Dreaming


The Web3D Consortium was set up in 1997 along with the standardization of VRML, when it was called the VRML Consortium. Its stated goal is to develop and promote open standards for 3D content and services on the web. It currently pushes the somewhat newer X3D standard, which among other things supports multiple syntax types ranging from XML to classical VRML. It also supports modern physically based rendering (PBR), which puts it at least somewhat in the same ballpark as modern 3D graphic renderers.

Meanwhile there is the much more significant WebGL, which was originally created by Mozilla, but has since found a loving home at Khronos. This uses the canvas feature of HTML 5 to render 2D and 3D graphics using OpenGL ES, including support for shaders. The proposed WebGPU would merge the web browser and GPUs tighter still, albeit with its own shader language instead of the standard OpenGL ES one.

With these new technologies it would seem that rendering prettier 3D worlds in browsers has become easier than ever, even as the dream of bringing 3D worlds to the WWW seems as distant as the prospect of VR games taking the world of gaming by storm. Barring major human-computer interface advances, the WWW will remain at its optimum with keyboard and mouse, to browse through 2D documents. This alongside 3D game worlds controlled with the same keyboard and mouse, with said worlds rendered on a very much 2D surface.

Here’s to dreaming that maybe some of those exciting aspects of sci-fi will one day become science-fact, and to those who strive to make those dreams reality, in lieu of simply being given a nanotech-based Primer as a shortcut.


hackaday.com/2025/08/07/vrml-a…

#VRML



Vulnerabilità critiche in Trend Micro Apex One: aggiornamento urgente


Un bollettino di sicurezza urgente è stato diramato da Trend Micro al fine di informare i propri clienti circa delle vulnerabilità critiche, sfruttate attivamente dai malintenzionati, riguardanti l’esecuzione di codice remoto nella console di gestione Apex One on-premise.

Le falle di sicurezza, identificate come CVE-2025-54948 e CVE-2025-54987, interessano la Trend Micro Apex One Management Console in esecuzione sui sistemi Windows. Entrambe le vulnerabilità derivano da debolezze nell’iniezione di comandi che consentono ad aggressori remoti pre-autenticati di caricare codice dannoso ed eseguire comandi arbitrari sulle installazioni interessate.

L’azienda ha confermato che è stato osservato almeno un caso di sfruttamento attivo, il che rende urgente l’adozione di misure di protezione immediate. Queste vulnerabilità prendono di mira specificamente Trend Micro Apex One 2019 Management Server versione 14039 e precedenti.

ID CVEPunteggio CVSSTipo di debolezzaRiferimento ZDIVettore di attacco
CVE-2025-549489.4 (Critico)CWE-78: Iniezione di comandi del sistema operativoZDI-CAN-27834Basato sulla rete, nessuna autenticazione richiesta
CVE-2025-549879.4 (Critico)CWE-78: Iniezione di comandi del sistema operativoZDI-CAN-27855Basato sulla rete, diversa architettura della CPU

Il secondo CVE rappresenta essenzialmente la stessa vulnerabilità, ma prende di mira un’architettura di CPU diversa, ampliando la potenziale superficie di attacco per gli autori di attacchi dannosi che cercano di compromettere l’infrastruttura di sicurezza aziendale.

Riconoscendo la natura critica di queste falle, Trend Micro ha rilasciato uno strumento di mitigazione di emergenza denominato “FixTool_Aug2025” per fornire una protezione immediata contro gli exploit noti.

Tuttavia, questa soluzione a breve termine presenta un compromesso operativo significativo: disabilita la funzione Remote Install Agent, impedendo agli amministratori di distribuire gli agenti direttamente dalla console di gestione .

I metodi di distribuzione alternativi, come il percorso UNC o i pacchetti agent, rimangono inalterati.

L’azienda ha sottolineato che, sebbene lo strumento di correzione fornisca una protezione completa contro gli exploit noti, è prevista una patch critica completa verso la metà di agosto 2025.

L'articolo Vulnerabilità critiche in Trend Micro Apex One: aggiornamento urgente proviene da il blog della sicurezza informatica.



Dopo il mio articolo sulla formazione sistemica, un intervento di Wolfgang Ulrich che dice la sua sull'argomento. C'è una affinità interessante fra clinici che perseguono il progetto di una connessione fra il sé professionale e quello, diciamo, privato, in un modo lontano e alternativo alle logiche della cosiddetta "integrazione".
Dal mio blog (che mi procura tante soddisfazioni).

massimogiuliani.it/blog/2025/0…




L’uomo che da 30 anni cerca il mostro di Loch Ness


Ora... ognuno può pensarla come vuole e in molti penseranno che quest'uomo è un pazzo.

Ma metti che domani 'sto mostro esce dall'acqua e si fa un giretto sulla terraferma a favore di fotografi.

Steve Feltham potrà sparare un "VE L'AVEVO DETTO, STRONZI!" da cento megatoni.

😁😁😁

L’uomo che da 30 anni cerca il mostro di Loch Ness: ilpost.it/2022/11/10/uomo-cerc…



#GiocAosta: domani è il grande giorno!

Le mani tremano un po’.
Gli occhi brillano già.
Il cuore batte.
Domani si comincia.
E sarà una festa bestiale.

@Aosta

reshared this



L’intelligenza artificiale ci travolgerà! l’allarme dell’ex dirigente di Google è un futuro distopico


Un ex dirigente di Google lancia l’allarme: l’intelligenza artificiale è pronta a spodestare i lavoratori e trascinarci verso una distopia. Mo Gawdat, lancia l’allarme: l’intelligenza artificiale non avrà ripercussioni solo sui lavori entry-level. Minaccia tutti i livelli del lavoro intellettuale, dagli sviluppatori ai CEO. Prevede un futuro prossimo caratterizzato da profondi sconvolgimenti sociali ed economici, guidati da un’automazione massiccia.

Mo Gawdat non si limita a sottolineare i rischi dell’IA per i lavori tecnici o ripetitivi. In un’intervista al podcast Diary of a CEO, sostiene che anche le professioni più qualificate, spesso considerate sicure, saranno spazzate via. Sviluppatori, podcaster e persino CEO sono sulla lista. “L’IA diventerà migliore degli umani in tutto. Anche nel ruolo di CEO“, avverte.

L’ex direttore vendite di Google X attinge alla propria esperienza imprenditoriale. La sua attuale startup, Emma.love, sviluppa un’intelligenza artificiale incentrata sulle relazioni emotive. È gestita da tre persone. “Prima, questo progetto avrebbe richiesto 350 sviluppatori“, sottolinea. Un esempio concreto di quanto rapidamente la capacità produttiva possa essere concentrata nelle mani di pochissimi individui, potenziata dall’automazione.

Inoltre, Mo Gawdat descrive la nostra epoca come una fase di transizione: un ‘”era di intelligenza aumentata” in cui gli esseri umani mantengono ancora un ruolo. Ma, secondo lui, questo non durerà. Questo periodo sta già cedendo il passo a una fase che lui chiama “padronanza delle macchine “, in cui l’IA occuperà ruoli interi, dagli assistenti agli architetti. Non ci sarebbe più alcuna complementarietà tra esseri umani e macchine, ma una pura e semplice sostituzione.

Lungi dall’essere un tecnofobo, l’ex dirigente di Google afferma di voler costruire un’intelligenza artificiale allineata ai valori umani. Sostiene sistemi che promuovano amore, libertà e connessione tra gli individui. Tuttavia, osserva un divario preoccupante tra questa ambizione etica e la realtà dei suoi utilizzi. Secondo lui, l’IA è attualmente impiegata da attori guidati principalmente dalla redditività e dall’ego. Questo squilibrio rende lo scenario distopico non solo possibile, ma probabile.

Pone il punto di svolta intorno al 2027. Questo momento segnerebbe l’emergere di una disoccupazione di massa, un aumento delle tensioni sociali e la disintegrazione delle classi medie. “A meno che tu non faccia parte dello 0,1% più ricco, sei un contadino”, afferma. L’attuale modello economico non sopravviverebbe a un’automazione diffusa senza una profonda trasformazione dei suoi meccanismi di redistribuzione.

Va addirittura oltre la crisi climatica. In un precedente episodio dello stesso podcast , ha definito l’IA un’emergenza più grave del cambiamento climatico, chiedendo una tassa del 98% sulle aziende che fanno ampio affidamento sull’IA per finanziare reti di sicurezza. Ha poi menzionato la probabilità “più alta” di un evento globale dirompente causato dall’IA rispetto al riscaldamento globale.

L'articolo L’intelligenza artificiale ci travolgerà! l’allarme dell’ex dirigente di Google è un futuro distopico proviene da il blog della sicurezza informatica.

reshared this



SIRIA. Suwayda sotto assedio. Diario da una provincia in ginocchio


@Notizie dall'Italia e dal mondo
Dopo le aggressioni delle scorse settimane, mai cessate del tutto, più di 170.000 sfollati sono arrivati a Suwayda da aree rurali devastate. Oltre 32 villaggi sono stati bruciati, saccheggiati e resi inabitabili
L'articolo SIRIA. Suwayda sotto assedio. Diario da una



Cotton Farming in 2025


Cotton farming, known as the "white gold" of agriculture, remains one of the most vital pillars of the global textile economy. In 2025, it not only supports millions of livelihoods but is also evolving rapidly driven by cutting-edge technologies, sustainable practices, and precision agriculture. Whether you’re a first-time grower or an experienced farmer, understanding how cotton is grown today can help you achieve higher yields, reduce costs, and farm more responsibly.
What is Cotton?
Cotton is a soft, fluffy natural fiber that grows around the seeds of the Gossypium plant. It’s used worldwide to manufacture clothing, bedding, industrial fabrics, and even paper products. Beyond fiber, cottonseeds are processed into oil and livestock feed, making it a multi-utility crop with immense commercial value.
Major Cotton-Growing Countries
As of 2025, the top cotton-producing nations include:
• India – World's largest cotton cultivator and consumer
• China – Heavy focus on high-yield, mechanized cotton
• United States – Known for exporting premium quality lint
• Pakistan – Major grower of short-staple cotton
• Brazil – Emerging leader in sustainable cotton exports
These countries benefit from suitable climates, advanced genetics, and extensive research infrastructure.
Suitable Conditions for Cotton
Cotton is a warm-season crop that demands specific conditions:
Factor Ideal Range
Temperature 21°C to 30°C
Rainfall 600 mm to 1,200 mm annually
Soil Type Sandy loam or black cotton soils
Soil pH 6.0 – 7.5
Growing Period 150–180 days (depends on variety)
It cannot tolerate frost and grows best in sunny, dry weather with low humidity during boll opening.
Preparing the Farm for Cotton
Effective land preparation sets the stage for a productive crop. Here’s how:
• Soil testing: Identifies pH, nutrient levels, and deficiencies
• Primary tillage: Deep plowing helps break hardpan and increase root penetration
• Secondary tillage: Harrowing and leveling using laser tools improve irrigation efficiency
• Organic additions: Apply farmyard manure or compost 2–3 weeks before sowing
Modern farmers also use biochar or vermicompost to enhance soil microbial activity and moisture retention.
Selecting Cotton Varieties
Choosing the right variety can significantly affect your yield and pest resistance. In 2025, the popular categories include:
• Bt Cotton: Genetically engineered to fight bollworms
• Hybrid Cotton: High-yielding but requires more inputs
• Desi Varieties: Hardy, pest-tolerant, and ideal for organic farming
• High-Density Varieties: Used in HDPS systems for closer spacing and better land utilization
• Drought-tolerant Strains: Designed for water-scarce areas
Seed Treatment Before Sowing
Treated seeds germinate better and resist early pests and diseases:
• Fungicides: Prevent damping-off, Fusarium wilt, and seed rot
• Insecticides: Protect from soil-borne insects
• Bio-stimulants: Enhance root development
• Rhizobium or Azospirillum: Inoculants for nitrogen fixation (used in organic farming)
Sowing Cotton Seeds
Sowing Cotton Seeds
Sowing cotton seeds is a crucial step in cotton farming, directly influencing germination, plant spacing, and eventual yield. The ideal time for sowing depends on the region April to June in North India and June to July in the South. Before sowing, seeds should be treated with fungicides or biostimulants to protect against early pests and diseases.
Farmers can use manual methods like dibbling or adopt mechanized sowing with seed drills for precision. The recommended sowing depth is about 4–5 cm, ensuring seeds are neither too shallow nor too deep. Spacing varies with variety Bt and hybrid cotton usually need 75 × 30 cm, while high-density planting systems (HDPS) use 60 × 15 cm.
When to sow cotton?
• North India: April–June
• South/Central India: June–July
Growth Stages: From Flower to Boll
Cotton has distinct growth stages:
1. Vegetative (0–35 days) – root and leaf development
2. Square formation (35–50 days) – flower buds appear
3. Flowering (50–75 days) – needs optimal nutrition
4. Boll development (75–120 days) – water-sensitive period
5. Boll opening (120–160 days) – maturity, prepare for harvest


#PrivacyCamp25: The draft programme is out now


PrivacyCamp25 will take place on 30 September, 2025 online and at La Tricoterie, Brussels. Curious about what we have planned? Check out the draft programme.

The post #PrivacyCamp25: The draft programme is out now appeared first on European Digital Rights (EDRi).



A PC That Uses Hot Coffee As Coolant


Modern computers generate a great deal of heat when under load, thus we cool them with fans and sometimes even water cooling systems. [Doug MacDowell] figured that water was alright, but why not use coffee instead?

Someone tell us how [Doug] made this graph look like it’s right out of a 1970s college textbook.The concept is simple enough — replace water in a PC’s cooling loop with fresh-brewed coffee. [Doug] fully integrated an entire PC build on to the side of a General Electric drip coffee maker. It’s an absolute mess of tubes and wires, but it’s both a PC and a functional coffee maker in one.

The coffee maker percolates coffee as per normal into the carafe, and from there, it’s then pumped through two radiators on top of the PC. From there, it circulates to the water block on top of the CPU, and then back to the carafe on the coffee maker where the cycle repeats. Doug notes the coffee is initially so hot (90 C) that the PC is at risk of crashing, but after 75 minutes circulating through the system, the coffee and CPU sit at an equilibrium temperature of 33 C.

You can’t really drink coffee from this machine. PC water cooling components are not food safe in any way, and [Doug] notes mold will become an issue over time. For short periods at least, though, it’s possible to sort-of-cool your computer with hot, fresh coffee if you really want to do that.

We’ve featured some great hacks of conventional coffee machines over the years, including this fantastic talk at Supercon 2023.

youtube.com/embed/dNBc4_DfB80?…


hackaday.com/2025/08/07/a-pc-t…



Ecco come Israele usa il cloud Microsoft per la sorveglianza dei palestinesi in Cisgiordania e Gaza


@Informatica (Italy e non Italy 😁)
Un'inchiesta giornalistica rivela che Israele ha sviluppato un sistema di sorveglianza che registra e archivia milioni di telefonate provenienti da palestinesi a Gaza e in Cisgiordania, tutte archiviate su



Grok in modalità “piccante”! Crea video per adulti con l’intelligenza artificiale di Elon Musk


L’azienda di intelligenza artificiale di Elon Musk, xAI, ha recentemente presentato una funzionalità provocatoria nel suo strumento Grok Imagine: la “Modalità piccante”. Questa aggiunta consente agli utenti di generare immagini e video per Adulsti (NSFW), segnando un netto distacco dalle politiche sui contenuti più restrittive di altre piattaforme di intelligenza artificiale.

Grok Imagine è uno strumento basato sull’intelligenza artificiale progettato per convertire prompt di testo in immagini e brevi video. L’introduzione della “Modalità Piccante” consente la creazione di contenuti per adulti, inclusa la nudità parziale. Sebbene esista una certa moderazione (alcuni prompt espliciti comportano immagini sfocate o bloccate), gli utenti hanno segnalato la possibilità di generare immagini di semi-nudo.

Il lancio di “Spicy Mode” ha acceso un dibattito sulle implicazioni etiche e legali dei contenuti per adulti generati dall’intelligenza artificiale. Le principali preoccupazioni includono:

  • Deepfake non consensuali : il potenziale di creazione di contenuti espliciti con individui reali senza il loro consenso è allarmante. Tale abuso può causare gravi danni personali e professionali.
  • Sfide normative : la legislazione vigente, come il Take It Down Act, impone la rapida rimozione di contenuti espliciti generati dall’intelligenza artificiale senza consenso. Le capacità di Grok Imagine potrebbero mettere alla prova l’efficacia e l’applicazione di queste leggi.
  • Responsabilità della piattaforma : la decisione di xAI di includere una modalità per i contenuti espliciti contrasta con le tendenze del settore verso l’implementazione di misure di sicurezza contro la generazione di materiale dannoso. Questo approccio potrebbe suscitare controlli normativi e reazioni negative da parte dell’opinione pubblica.

Altri strumenti di generazione di immagini e video basati sull’intelligenza artificiale, come DALL·E di OpenAI e DeepMind di Google, hanno implementato rigide politiche di moderazione dei contenuti per impedire la creazione di contenuti espliciti o dannosi. Queste piattaforme impiegano filtri e sistemi di monitoraggio per garantire un uso responsabile. Al contrario, l’approccio permissivo di Grok Imagine lo distingue, ma lo espone anche a potenziali abusi e dilemmi etici.

L’introduzione della “Modalità Piccante” in Grok Imagine rappresenta una mossa audace nel campo dei contenuti generati dall’intelligenza artificiale, sfidando le norme esistenti e sollevando importanti interrogativi sull’equilibrio tra libertà creativa e responsabilità etica.

La modalità Spicy consente di creare un video della durata massima di 15 secondi con immagini per adulti e audio naturale. Sebbene l’azienda abbia imposto alcune restrizioni a questo strumento, crea comunque alcune scene che aggirano persino i filtri applicati dall’azienda.

Qualche tempo fa, Mati Roy, dipendente di xAI, ha pubblicato un post su X (Twitter), menzionando questa funzionalità e affermando che questo strumento può generare contenuti di nudo. Questo post potrebbe essere stato successivamente cancellato. Ma a quel punto, si era già diffuso a macchia d’olio sui social media.

L'articolo Grok in modalità “piccante”! Crea video per adulti con l’intelligenza artificiale di Elon Musk proviene da il blog della sicurezza informatica.



Oskemen o niente: il Cyberpandino sfida canyon, deserti e dromedari e non si ferma!


Una Panda del 2003, acquistata per appena 800 €, è diventata qualcosa di totalmente diverso, anche per noi di Red Hot Cyber! Grazie alla genialità di Matteo Errera e Roberto Zaccardi, è rinata come Cyberpandino: un laboratorio hi-tech su ruote, pronto a fronteggiare 14 000 km tra sterrati europei e asiatici per prendere parte al leggendario Mongol

Dalla Cappadocia alle porte dell’Himalaya, passando per deserti lunari, confini assurdi e meccanici con più fantasia che attrezzi: il Cyberpandino ha continuato a spingere, sbuffando, cigolando, ma sempre avanti.

Abbiamo superato la metà del viaggio.

Da Lampedusa a qui, oltre 10.000 km macinati tra Italia, Svizzera, Austria, Germania, Repubblica Ceca, Slovacchia, Ungheria, Serbia, Bulgaria, Turchia, Georgia, Russia, Kazakistan, Turkmenistan e Uzbekistan.

Un elenco che sembra un quiz di geografia, ma che per noi ha il sapore di sabbia, gasolio, e tratti di “asfalto” messi lì più per bellezza che per utilità.

Ogni frontiera? Un salto nel buio.
Ogni paese? Una storia.
Ogni tappa? Un bullone in meno sotto la scocca.

Ma il Cyberpandino non molla!

Ha perso pezzi, ha guadagnato cicatrici, si è adattato: come una tartaruga digitale che avanza a 50 km/h, ignorando ogni logica ingegneristica.

Avremmo potuto farlo con una 4×4?
Certo. Ma una Panda del 2003 nata per raccogliere olive in Puglia ha molto più stile.

Sassi, canyon e cammelli confusi


Dalla Turchia in poi, il mondo è diventato sabbia e silenzio.

Segnale? Zero.

Strade? Un concetto vago.

Orientamento? Più che altro intuito, Google Maps in crisi esistenziale.

Polvere, sassi, canyon, qualche camion sovietico abbandonato e ogni tanto un dromedario perplesso che ci fissava come se fossimo noi quelli strani. E forse aveva ragione lui.

In Turkmenistan ci hanno controllato ogni vite del mezzo (invano).

In Uzbekistan ci avevano promesso un po’ di asfalto.

Effettivamente l’abbiamo visto… per un paio d’ore.

Poi di nuovo crateri, buche e panorami mozzafiato.

Un po’ Mad Max, un po’ Super Quark.

Verso il cielo: il Tagikistan ci aspetta


Ora siamo diretti verso il Tagikistan, con la mitica Pamir Highway come prossimo obiettivo.
Un nome che incute rispetto, perché lì si fa sul serio: passi oltre i 4.000 metri, strade scolpite nella roccia, curve sospese tra cielo e burroni.
Niente guardrail, niente comfort. Solo montagne e l’eco dei nostri freni che iniziano a credere nella reincarnazione.

Ma non siamo partiti per stare comodi.

Siamo partiti per vedere fin dove può arrivare un’idea assurda.

E soprattutto, fin dove può arrivare una Panda da città trasformata in guerriera post-sovietica.

E dopo?


Dopo il Tagikistan ci aspettano il Kirghizistan, e il traguardo a Oskemen, dove finirà il Mongol Rally.

O almeno questo è il piano.

Poi boh.

Come sempre, si decide sulla strada. Perché alla fine è la strada che fa le storie ed è questo il bello.

Intanto si stringono le viti che restano, si riparano i buchi col fil di ferro, ma si dorme sotto cieli sterminati e si ringrazia il Cyberpandino, che nonostante tutto, ancora va alla grande!

Prossima fermata: il tetto del mondo.

L'articolo Oskemen o niente: il Cyberpandino sfida canyon, deserti e dromedari e non si ferma! proviene da il blog della sicurezza informatica.



Attenzione attenzione, cerchiamo serata strapagata su Lunedi 11 Agosto, in quanto avevamo un bellissimo filotto di Reggae Circus in giro per tutto il sud ma poi infatti purtroppo ne è saltata una e quindi ora stiamo cercando un rimpiazzo last minute 😋 Saremo io, l'acrobatica Svenka Alice Bellini, il rocambolesco Alessio Paolelli e poi anche l'incendiario Paolo Mele e la fiammeggiante Marta Ruffino, quindi insomma, uno squadrone veramente fortissimy 🔥🙌😋 Dal grande festival internazionale alla sagra del peperone crusco ci sta bene tutto! Dajje forte, spargete la voce e/o contatteci con fiducia, non famo che ci lasciate in mezzo a una strada eh 👍😅
in reply to Adriano Bono

L'immagine è un poster promozionale per un tour musicale intitolato "Ingaggiateci Stronzì Tour" di Adriano Bono, con il sottotitolo "The Reggae Circus". Il poster presenta un uomo con barba e baffi, indossando un abito di gala rosso con decorazioni dorate, un papillon rosso e un cappello a cilindro nero. L'uomo tiene una chitarra e sorride, con uno sguardo diretto verso l'osservatore. Sullo sfondo, c'è un'illustrazione di un circo con acrobati e artisti, che contribuisce a creare un'atmosfera festosa e vivace.

Il testo principale "INGAGGIATECI STRONZI TOUR" è scritto in caratteri grandi e bianchi, posizionato in alto. Sotto, in caratteri più piccoli, si legge "THE REGGAE CIRCUS di Adriano Bono". In basso, sono elencate le date e i luoghi dei concerti: sabato 9 agosto a Yumara, Maratea PZ; domenica 10 agosto a Azzurro Beach Praia a Mare, CS; lunedì 11 agosto a Cerasi Serata Strapagata!; e martedì 12 agosto a Colliano (SA).

Il poster utilizza un design vintage con sfumature di rosso e giallo, che richiama l'atmosfera di un circo storico. L'immagine e il testo insieme creano un'atmosfera di divertimento e spettacolo, promuovendo l'evento musicale.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.402 Wh




oltretutto per come sono messi gli usa, democraticamente ed economicamente, mai e poi mai sarebbe saggio spostare risorse e produzione negli usa. ci sarebbe il rischio di perdere tutto.
in reply to simona

si esatto: il danno economico è per chi esporta ma a pagare sono gli usa. ha praticamente messo l'iva al 15-30-50% in un paese dove i consumi avevano una tassa si e no locale dell'1%... un genio. ha proprio reso l'america più grande... più tassata forse.


Hiroshima, Mattarella: 'liberare il mondo dalle armi nucleari'

(intanto, per dare il buon esempio, potremmo cominciare a liberare il territorio italiano dalle atomiche Usa)

imolaoggi.it/2025/08/06/hirosh…
Hiroshima, Mattarella: 'liberare il mondo dalle armi nucleari' • Imola Oggi
imolaoggi.it/2025/08/06/hirosh…




Dazi e backdoor nei microchip: ecco cosa agita Nvidia

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sono giornate intense per Nvidia. L'azienda deve respingere le pressioni per l'inserimento di backdoor nei suoi microchip (è già stata convocata in Cina). E deve fare i conti con i nuovi dazi sui semiconduttori annunciati da Trump. Tutti i dettagli.




Documenti d’identità rubati dagli hotel italiani, decine di migliaia in vendita sul dark web


@Informatica (Italy e non Italy 😁)
Decine di migliaia di documenti d’identità italiani, tra passaporti, carte d’identità e altri documenti di riconoscimento, sono finiti in vendita su un noto forum del dark web. Secondo quanto riportato dal CSIRT Italia, le scansioni

reshared this



A Martano (LE) Matteo Mainardi in un dibattito pubblico sul fine vita – nell’ambito del festival Epame 2025

Lunedì 12 agosto, alle ore 20:30, Matteo Mainardi, consigliere generale dell’Associazione Luca Coscioni e responsabile delle campagne sul fine vita, sarà ospite al Palazzo Ducale di Martano (LE) per un dibattito pubblico dedicato al diritto di scelta sul fine vita.

L’appuntamento è per lunedì 12 agosto 2025 alle ore 20:30, presso il Palazzo Ducale di Martano (LE), in Viale Savoia, a Martano.

L’incontro si svolge nell’ambito del festival Epame 2025 e vedrà la partecipazione anche di Andrea Mariano, medico e attivista del Laboratorio Salute Popolare, e Simona Zaminga, medico Ant.

A seguire si terrà una cena sociale e un dj set.

🎟 Ingresso libero
📣 Evento promosso da Galattica – Rete Giovani Puglia, Idee in Movimento e Città di Martano

L'articolo A Martano (LE) Matteo Mainardi in un dibattito pubblico sul fine vita proviene da Associazione Luca Coscioni.



Sparks Fly: Building a 330 kV Supply from a PC PSU


330k volts

If you’re hunting for a bench power supply, you’ll quickly notice options dry up above 48 V or so, and you definitely won’t find a 330 kV supply on the shelf at your local electronics shop. But with just a few parts, [Mircemk] has crafted a high-voltage source from a modified PC power supply that delivers electrifying results.

The sparks arcing over a foot of thin air are a dead giveaway, but let’s be clear: this project is not for beginners. High voltage — defined as around 1,000 V and up, with this project hitting 350 times that — carries risks of severe injury or death. Only tackle it if you fully understand the dangers and take precautions like proper insulation and never working alone.

This project showcases a Cockcroft-Walton voltage multiplier, a clever setup using diodes and capacitors to step up voltage. The capacitors charge and discharge in an alternating pattern, doubling the voltage after each diode pair. [Mircemk] uses 3 mm thick Plexiglas as an insulator, providing both structure and electrical isolation for the diode-capacitor cascade.

To achieve the 330,000 V output, [Mircemk] starts by modifying a standard PC ATX power supply, removing the Schottky diodes from the secondary winding’s output to produce a roughly 15 V square wave. This feeds into another transformer, boosting the voltage before it enters the Cockcroft-Walton multiplier. At first glance, the multiplier’s sides look identical, but their opposite polarities create a massive potential difference across the spark gap.

[Mircemk]’s benchtop exploration into high-voltage territory is a shocking success. If this project lights up your curiosity, dive into our other high-voltage adventures, like DIY Tesla coils or plasma speakers, for more electrifying inspiration.

youtube.com/embed/Psyma1AmmDo?…


hackaday.com/2025/08/07/sparks…



Google Hackerata dalla cybergang ShinyHunters. Rubate informazione dal database dei clienti


Nessun colosso dell’informatica può considerarsi al sicuro dalle minacce del cybercrime. Su Red Hot Cyber abbiamo avuto modo di constatare questo tipo di problematiche. Ad esempio, grosse società come Microsoft e Apple sono state prese di mira, e recentemente è toccato a Google, che sta gestendo la risposta alla minaccia del ransomware.

Una recente violazione di uno dei database di Google ha portato al furto dei dati di alcuni clienti, come è stato confermato dalla stessa società.

In un post sul blog pubblicato martedì sera, Google Threat Intelligence Group ha affermato che un database Salesforce, utilizzato per archiviare informazioni di contatto e note correlate per piccole e medie imprese, è stato violato da un gruppo di hacker noto come ShinyHunters, formalmente designato come UNC6040.

I dati recuperati dall’autore della minaccia erano limitati a informazioni aziendali di base e in gran parte disponibili al pubblico, come nomi aziendali e recapiti“, ha affermato l’azienda.

Il portavoce di Google, Mark Karayan, ha mantenuto un atteggiamento riservato riguardo al numero di clienti coinvolti, rifiutandosi di fornire ulteriori dettagli oltre a quelli già resi pubblici nel post sul blog dell’azienda. Non risulta che l’azienda abbia reso noto se abbia ricevuto richieste specifiche, ad esempio un riscatto, né tantomeno se siano state formulate richieste del genere.

Grandi aziende e database cloud sono stati spesso nel mirino di ShinyHunters, un gruppo noto per i suoi attacchi informatici.

Questa è l’ultima di una serie di violazioni che prendono di mira i sistemi cloud di Salesforce, dopo i recenti furti di dati dei clienti da parte di Cisco , del colosso delle compagnie aeree Qantas e del colosso della vendita al dettaglio Pandora.

Un recente articolo pubblicato sul blog di Google riferisce che il gruppo ShinyHunters utilizza metodi di phishing tramite voce per convincere i lavoratori dell’azienda a fornire l’accesso ai database basati su cloud di Salesforce.

Google ha affermato che il gruppo ShinyHunters sta probabilmente preparando un Data Leak Site (DLS), dove molte cybergang ransomware utilizzano per pubblicare dati rubati e costringere le aziende vittime a pagare un riscatto.

Si dice che il gruppo abbia legami con altri gruppi, tra cui The Com, un noto collettivo di criminali informatici che ricorre all’hacking, all’estorsione e talvolta alle minacce di violenza per penetrare nelle reti.

L'articolo Google Hackerata dalla cybergang ShinyHunters. Rubate informazione dal database dei clienti proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.



Il CEO di GitHub: i programmatori che non abbracceranno l’AI saranno finiti


Il Messaggio comune da parte dei big dello sviluppo software è il seguente: la programmazione si sta trasformando da lavoro manuale a gestione di agenti digitali.

Il CEO di GitHub, Thomas Domke, ha lanciato un duro avvertimento all’industria tecnologica globale: gli sviluppatori che non abbracciano l’intelligenza artificiale dovrebbero essere pronti ad abbandonare la professione. La sua dichiarazione, pubblicata sul blog dell’azienda con il titolo “Sviluppatori reinventati” , riflette non solo una trasformazione tecnologica, ma una radicale rivalutazione del ruolo dei programmatori stessi.

Il blog si basa su interviste a 22 sviluppatori che hanno già integrato profondamente l’intelligenza artificiale nei loro flussi di lavoro. Le loro esperienze dimostrano che l’intelligenza artificiale non è un futuro astratto, ma una necessità attuale. Un intervistato lo ha detto senza mezzi termini: “O si abbraccia l’intelligenza artificiale o si abbandona la professione”. Domke pone questa tesi al centro del suo articolo.

Non è la prima volta che le aziende di intelligenza artificiale sfruttano la minaccia dell’estinzione del lavoro come strumento di marketing. Invece di promuovere i propri prodotti attraverso la praticità e l’utilità, queste aziende spesso dicono agli utenti: se non abbracciate l’intelligenza artificiale, sarete fuori dal mercato. Ad esempio, Julia Liuson, top manager di Microsoft, ha dichiarato in precedenza che “l’uso dell’intelligenza artificiale non è più un’opzione” .

Ricordiamoci tutti che Microsoft possiede GitHub.

Domke scrive che molti sviluppatori inizialmente erano scettici nei confronti di strumenti come GitHub Copilot, come se fossero solo un’altra moda passeggera. Ma col tempo si sono evoluti in “strateghi dell’IA”, delegando le parti più banali della programmazione all’IA e concentrandosi sulla progettazione, sullo sviluppo di query efficaci e sulla convalida dei risultati. Secondo il CEO, gli sviluppatori ora si definiscono “direttori creativi del codice” piuttosto che programmatori.

Non si tratta solo di un cambiamento negli strumenti. Domke sostiene che il ruolo dello sviluppatore si sta spostando dalla scrittura del codice alla progettazione e all’audit del codice generato dall’intelligenza artificiale. Chi si adatta per primo non perde valore; al contrario, ottiene un vantaggio. Invece di limitarsi ad accelerare i processi, gli sviluppatori ora utilizzano l’intelligenza artificiale per ampliare le proprie ambizioni, tra cui la riprogettazione di sistemi di grandi dimensioni e l’utilizzo di più agenti di intelligenza artificiale su una singola funzionalità.

Domke ritiene che fino al 90% del codice potrebbe presto essere generato dall’intelligenza artificiale, probabilmente entro due o cinque anni. In questo nuovo ambiente, le competenze di progettazione dei sistemi, la “competenza in materia di intelligenza artificiale” e la capacità di delegare e garantire la qualità saranno fondamentali. In altre parole, la programmazione si sta trasformando da lavoro manuale a gestione di agenti digitali.

Ammette che non a tutti piace questa prospettiva: “Non tutti vogliono cambiare. E va bene così”. Ma lo stesso Domke trae una conclusione chiara: chi non è pronto dovrà cercare un’altra professione.

L'articolo Il CEO di GitHub: i programmatori che non abbracceranno l’AI saranno finiti proviene da il blog della sicurezza informatica.




One year of the AI Act: What’s the political and legal landscape now?


The EU Artificial Intelligence (AI) Act came into force on August 1, 2024. This blog takes stock of the political and legal landscape facing its implementation and enforcement one year on, especially efforts to delay or even gut the law which would have far-reaching effects on people’s rights, especially when it comes to migration and law enforcement use of AI.

The post One year of the AI Act: What’s the political and legal landscape now? appeared first on European Digital Rights (EDRi).

Gazzetta del Cadavere reshared this.



ecco la soluzione del governo trump alla CO2: smettere di monitorarla. ma chi sceglie queste persone? è follia.

RFanciola reshared this.






Esce GPT-OSS: il nuovo modello open source di OpenAI che funziona senza connessione ad internet


Questa settimana, OpenAI ha presentato un modello di linguaggio aperto tanto atteso chiamato gpt-oss. Il suo punto di forza è la possibilità di essere eseguito localmente sul proprio computer, inclusi i Mac con processori Apple Silicon. Ecco come funziona e cosa aspettarsi.

Probabilmente era una mossa pianificata dopo il rilascio di DeepSeek R1, che ha creato molto rumore nel mondo dell’intelligenza artificiale, cosa che OpenAI non poteva ignorare.

Il modello è disponibile in due versioni: gpt-oss-20b e gpt-oss-120b. La prima versione è un modello “medio” che può essere eseguito su Mac di fascia alta se dotati di risorse sufficienti. La seconda è un modello “pesante” che richiede hardware molto più potente. Si prevede che la versione più piccola presenti allucinazioni più spesso, ovvero inventa fatti, perché ha un set di dati di addestramento più piccolo. Ma funziona più velocemente e può essere eseguita anche sui computer domestici.

Anche nella sua versione semplificata, gpt-oss è uno strumento interessante per chiunque voglia provare a eseguire un modello linguistico di grandi dimensioni direttamente sul proprio laptop. Tuttavia, è importante capire che, a differenza del noto ChatGPT, questo modello funziona senza connessione Internet e, di default, non dispone di molti dei “trucchi” dei chatbot avanzati. Ad esempio, non controlla le risposte tramite i motori di ricerca, il che aumenta significativamente il rischio di errori.

OpenAI consiglia un minimo di 16 GB di RAM per eseguire gpt-oss-20b, ma in realtà si tratta di un limite minimo, utile solo per vedere come funziona. Non sorprende che Apple abbia recentemente smesso di vendere Mac con 8 GB di RAM: l’intelligenza artificiale sta diventando sempre più un’attività quotidiana per i computer.

Iniziare è semplice. Per prima cosa, devi installare l’applicazione Ollama, che ti permette di controllare il modello. basta scrivere le seguenti istruzioni:

ollama pull gpt-oss:20b ollama run gpt-oss:20b

Il modello occuperà circa 15 GB di spazio su disco. Una volta scaricato, può essere selezionato nell’interfaccia di Ollama. Se lo si desidera, è possibile abilitare la “modalità aereo” nelle impostazioni per garantire un funzionamento completamente locale: non è richiesta alcuna connessione Internet o registrazione.

A questo punto inserisci una query e guarda il risultato. Ma ricorda che il modello utilizza tutte le risorse disponibili e il Mac può rallentare notevolmente. Su un MacBook Air con chip M4 e 16 GB di memoria, ad esempio, la risposta a “ciao” ha richiesto più di cinque minuti. La query “chi è stato il 13° presidente degli Stati Uniti” circa 43 minuti. Quindi, se intendi usare seriamente il modello, 16 GB non sono quindi sufficienti.

L'articolo Esce GPT-OSS: il nuovo modello open source di OpenAI che funziona senza connessione ad internet proviene da il blog della sicurezza informatica.

gelato_al_pollo reshared this.



Una nuova Vulnerabilità critica scoperta in Microsoft Exchange Server: il CISA Avverte


Una falla critica di sicurezza è stata individuata nelle distribuzioni ibride di Microsoft Exchange Server. Questa vulnerabilità (CWE-287) permette agli aggressori con accesso amministrativo locale di ampliare i loro privilegi all’interno di ambienti cloud.

Sebbene la complessità dell’attacco è considerata elevata, richiedendo agli aggressori di disporre innanzitutto di accesso amministrativo su un server Exchange. Tuttavia, una volta soddisfatto questo prerequisito, la classificazione della vulnerabilità indica che lo sfruttamento può interessare risorse diverse da quelle del componente inizialmente compromesso

Si tratta del CVE-2025-53786, la quale è stata ufficialmente documentata da Microsoft il 6 agosto 2025, in seguito alla dimostrazione di un ricercatore alla conferenza sulla sicurezza informatica Black Hat.

Il ricercatore di sicurezza Dirk-Jan Mollema di Outsider Security ha presentato tecniche di sfruttamento dettagliate al Black Hat 2025, dimostrando come gli aggressori possono sfruttare questa configurazione per modificare le password degli utenti, convertire gli utenti cloud in utenti ibridi e impersonare utenti ibridi.

La vulnerabilità deriva dall’architettura di distribuzione ibrida di Exchange di Microsoft, che tradizionalmente utilizzava un principio di servizio condiviso tra i server Exchange locali ed Exchange Online per l’autenticazione.

“Questi token sono validi fondamentalmente per 24 ore. Non è possibile revocarli. Quindi, se qualcuno li possiede, non c’è assolutamente nulla che si possa fare dal punto di vista difensivo”, ha spiegato Mollema durante la sua presentazione.

La vulnerabilità sfrutta token di accesso speciali utilizzati per la comunicazione del server Exchange con Microsoft 365, che non possono essere annullati una volta rubati, offrendo agli aggressori fino a 24 ore di accesso non controllato. La Cybersecurity and Infrastructure Security Agency (CISA) ha valutato questa vulnerabilità come di elevata gravità, con implicazioni significative per la sicurezza aziendale.

Secondo l’avviso della CISA, la vulnerabilità “consente a un autore di minacce informatiche con accesso amministrativo a un server Microsoft Exchange locale di aumentare i privilegi sfruttando configurazioni ibride vulnerabili”. Se non si interviene, il difetto potrebbe avere ripercussioni sull’integrità dell’identità del servizio Exchange Online di un’organizzazione.

La documentazione ufficiale di Microsoft spiega che in precedenza Exchange Server utilizzava “un servizio principale condiviso con la stessa applicazione di Exchange Online” per funzionalità ibride come la condivisione del calendario e le immagini del profilo utente. La vulnerabilità consente scenari di attacco sofisticati in cui gli avversari con accesso amministrativo iniziale ai server Exchange locali possono aumentare i privilegi all’interno di ambienti cloud connessi..

Questa caratteristica lo rende particolarmente pericoloso per le organizzazioni con distribuzioni Exchange ibride, poiché un singolo server locale compromesso potrebbe fornire un accesso cloud esteso.

Microsoft ha dichiarato che non è stato osservato alcuno sfruttamento della vulnerabilità alla data dell’annuncio, sebbene i ricercatori di sicurezza abbiano dimostrato attacchi proof-of-concept.

L'articolo Una nuova Vulnerabilità critica scoperta in Microsoft Exchange Server: il CISA Avverte proviene da il blog della sicurezza informatica.



Automated Rubbish Removal System


A man standing next to a host of small automatic trash cans

The hackers over at [HTX Studio] built a set of twenty trash cans which can automatically catch and remove rubbish.

In order to catch trash a bin needs to do two things: detect where trash will land; and then get there, fast. The second part is easy: three big motors with wheels under the bin. But how does a bin know where the trash will land? It uses a camera installed in the bin itself for that.

[HTX Studio] iteratively trained a model to process visual information from the camera to identify common types of trash. When it sees a trained object flying through the air it rushes to catch it where it will land. After many rounds of fine-tuning it finally started to work reliably.

Once the basic function was working they had some fun creating various specialized variants. One to mop the floor; one to play rock-paper-scissors with you, sort of; and one with an automatic lid, which can be used to “talk trash”. After these three came the ultimate bin: The Punishment Bin, which can fire soft darts.

In addition to the twenty bins themselves they made a recharge station with six bays containing magnetic contact points for recharging the batteries, and a heat-seal mega bin which can empty the smaller bins and put new garbage bags into them. They added LED lighting into the floor of the studio which is used to direct the small bins to the mega bin to be emptied automatically at night time when the office lights go out.

If you’re thinking you’ve seen something like this before, we covered something similar back in 2012.

youtube.com/embed/H0XYANRosVo?…

Thanks to [Jack] for sending this one in.


hackaday.com/2025/08/06/automa…