IO E CHATGPT E11: La creatività, le immagini e i video
In questo episodio ci dedichiamo sempre alla creatività, ma con particolare attenzione ai video e alle immagini.
zerodays.podbean.com/e/io-e-ch…
Israele ha ucciso l'intera troupe di Al Jazeera a Gaza City, inclusi giornalisti e cameraman:
Reporter: Anas Al-Sharif
Reporter: Muhammad Qariqa
Cameraman: Ibrahim Zahir
Cameraman: Moamen Aliwa
Autista: Muhammad Nofal
FREE ASSANGE Italia
Israele ha ucciso l'intera troupe di Al Jazeera a Gaza City, inclusi giornalisti e cameraman: Reporter: Anas Al-Sharif Reporter: Muhammad Qariqa Cameraman: Ibrahim Zahir Cameraman: Moamen Aliwa Autista: Muhammad NofalTelegram
Ma Gianluca likes this.
Gazzetta del Cadavere reshared this.
Hackaday Links: August 10, 2025
We lost a true legend this week with the passing of NASA astronaut Jim Lovell at the ripe old age of 97. Lovell commanded the ill-fated Apollo 13 mission back in 1970, and along with crewmates Jack Swigert and Fred Haise — along with just about every person working at or for NASA — he managed to guide the mortally wounded Odyssey command module safely back home. While he’s rightly remembered for the heroics on 13, it was far from his first space rodeo. Lovell already had two Gemini missions under his belt before Apollo came along, including the grueling Gemini 7, where he and Frank Borman undertook the first long-duration space mission, proving that two men stuffed into a Volkswagen-sized cockpit could avoid killing each other for at least two weeks.
Lovell also served as Command Module Pilot on Apollo 8, the first crewed mission to lunar orbit. Apollo 8 was notable for its many technical and scientific accomplishments, but it’s perhaps best known as the mission where Lunar Module Pilot Bill Anders, who died only last year in a plane crash, proved his photography chops by capturing the iconic Earthrise image, as well as (probably) the first full-disk image of Earth from space. Along with Gemini 12, Lovell racked up four flights, making him the first person to reach that number, and spent nearly a solid month in space. He was also the only person to make it to lunar orbit twice without having landed on the surface, which we’d have found int½olerable, but which he always seemed to take in stride.
youtube.com/embed/7EP0qaBo-tc?…
We harp on about the Apollo era all the time not only because we’re rapidly losing its alumni — with the passing of Jim Lovell, only five astronauts from the program are left, and every one of them is in their 90s — but because the achievements from that program were so definitional and formative to many of us who went into STEM. Magazines such as Popular Mechanics played a similar role, too, which is why we were excited to find out about this massive online trove of PM issues stretching all the way back to 1902. The digitized volumes are maintained by a variety of archives, including The Internet Archive and Google Books, and it looks like every issue through the end of 2005 is included and free of charge to browse. We were charmed to learn that the classic “Written so that you can understand it” tagline made its first appearance on the masthead way back on issue 6. In a lot of ways, Hackaday is the spiritual successor to PM and other magazines like it, but with 123 years of publication under its belt, we’ve got a ways to go to catch up.
It looks like the speaker schedule for HOPE_16 is filling up fast, as you’d expect since the conference is next weekend. The lineup looks fantastic; our early unofficial award for best talk title goes to Kody Kinzie’s Meshtastic talk “Spooky Action at a Discount.” If you’re planning to attend the conference, we’d love to get a heads-up on talks we should cover once the videos are published, so hit us up at tips@hackaday.com.
And finally, we’d have sworn the era of building dams was long gone in the United States, but it seems we were mistaken. A massive dam project, the Chimney Hollow Reservoir Project, is nearing completion in Colorado, and Aaron Witt got to take a second look at the project after first checking it out in 2023. The earthen dam, which will be 350 feet tall and over 1,000 feet wide at completion, is somewhat unique in that it doesn’t impound an existing stream, but rather will collect water from the Colorado River via a tunnel through the mountain that abuts the dam. Also unique is the asphalt core of the dam. Most earthen dams use a layer of packed clay to prevent the flow of water, but since clay was hard to come by locally, they used an extra gooey wall of asphalt two feet thick. As is typical for Aaron, he geeks out on the heavy equipment, which we can’t complain about at all, but it’s the civil engineering that really caught our fancy. Enjoy!
youtube.com/embed/0eFTrOpueYE?…
2025 One Hertz Challenge: Using Industrial Relays to Make a Flasher
These days, if you want to flash some LEDs, you’d probably grab a microcontroller. Maybe you’d go a little more old-school, and grab a 555. However, [Jacob] is even more hardcore than that, as evidenced by this chunky electromechanical flasher build.
[Jacob] goes into great detail on his ancillary write-up, describing how the simple building blocks used by industrial control engineers can be used to make a flasher circuit that cycles once per second. Basically, two relays are paired with two 0.5-second delay timers. The two relays tag each other on and off on delay as their timers start and expire, with the lamp turned on and off in turn.
We’ve had lots of other great entries to our One Hertz Challenge, too — from clocks to not-clocks. There’s still time to get an entry in — the deadline for submission is Tuesday, August 19 at 9:00AM Pacific time. Good luck out there!
Vendo due Pilette lavabo 1"1/4 in ABS – nuove, compatibili universali - Questo è un post automatico da FediMercatino.it
Prezzo: 7 Euro
Vendo due Pilette lavabo 1"1/4 in ABS – nuove, compatibili universali
💡 Caratteristiche tecniche:
Materiale: ABS, resistente agli urti e alla corrosione
Diametro: 1"1/4 (standard per lavabi domestici)
Finitura: bianca
Marca: Sensea
Compatibilità: universale per lavabi bagno e bidet con foro standard
Condizione: nuove, mai montate, ancora imballate, complete di aste saltarello.
📦 Prezzo: € 7.00 per entrambe
📍 Disponibilità: ritiro a mano a Palermo o spedizione in tutta Italia (spese a carico
rag. Gustavino Bevilacqua reshared this.
Coping with Disappearing Capacitance in a Buck Converter
Designing a circuit is a lot easier on paper, where components have well-defined values, or lacking that, at least well-defined tolerances. Unfortunately, even keeping percentage tolerances in mind isn’t always enough to make sure that circuits work correctly in the real world, as [Tahmid] demonstrates by diagnosing a buck converter with an oddly strong voltage ripple in the output.
Some voltage ripple is an inherent feature of the buck converter design, but it’s inversely proportional to output capacitance, so most designs include a few smoothing capacitors on the output side. However, at 10 V and a 50% duty cycle, [Tahmit]’s converter had a ripple of 0.75 V, significantly above the predicted variation of 0.45 V. The discrepancy was even greater at 20 V.
The culprit was the effect of higher voltages on the ceramic smoothing capacitors: as the voltage increases, the dielectric barrier in the capacitors becomes less permittive, reducing their capacitance. Fortunately, unlike in the case of electrolytic capacitors, the degradation of ceramic capacitors performance with increasing voltage is usually described in specification sheets, and doesn’t have to be manually measured. After finding the reduced capacitance of his capacitors at 10 V, [Tahmid] calculated a new voltage ripple that was only 14.5% off from the true value.
Anyone who’s had much experience with electronics will have already learned that passive components – particularly capacitors – aren’t as simple as the diagrams make them seem. On the bright side, they are constantly improving.
Gaza: la soluzione finale
@Giornalismo e disordine informativo
articolo21.org/2025/08/gaza-so…
Non dobbiamo avere paura delle parole quando queste descrivono la realtà dei fatti. Non dobbiamo avere paura di usare la parola “genocidio” per la strage senza fine di Gaza. Perché è genocidio ciò che Israele ha messo in atto. Lo dicono gli articoli della
Stefania Maurizi e Carlo Bartoli ospiti dell’assemblea di Articolo 21
@Giornalismo e disordine informativo
articolo21.org/2025/08/stefani…
Articolo 21 non va in vacanza e anche lunedì 11 agosto terrà la consueta assemblea settimanale online. Avremo il piacere di ospitare la giornalista Stefania Maurizi,
A Solar-Only, Battery-Free Device That Harvests Energy from a BPW34 Photodiode
Normally when you think solar projects, you think of big photovoltaic cells. But a photodiode is just an inefficient, and usually much smaller, PV cell. Since [Pocket Concepts]’s Solar_nRF has such a low power budget, it can get away with using BPW34 photodiodes in place of batteries. (Video, embedded below.)
The BPW34 silicon PIN photodiode feeds a small voltage into a BQ25504 ultra-low-power boost converter energy harvester which stores power in a capacitor. When the capacitor is fully charged the battery-good pin is toggled which drives a MOSFET that powers everything downstream.
When it’s powered on, the Nordic nRF initializes, reads the current temperature from an attached I2C thermometer, and then sends out a Bluetooth Low Energy (BLE) advertising packet containing the temperature data. When the capacitor runs out of energy, the battery-good pin is turned off and downstream electronics become unpowered and the cycle begins again.
[Pocket Concepts] uses a Nordic Semiconductors Power Profiler Kit II to help determine charge requirements. He calculates that 37 uF would be enough power for a single cycle, then uses 100 uF to get between one and three transmissions done using a single charge.
[Pocket Concepts] finishes his video with a request for project ideas. Is this a soil moisture meter? Earrings that monitor your biometrics? Something else? If you have some ideas of your own please sound off in the comments!
[Pocket Concepts] said he was inspired by Ultra low power energy harvester from BPW34 over on Hackaday.io, be sure to check that out for some interesting low-power project ideas. If you’re interested in other applications for Nordic nRF chips check out ESP32 Turned Handy SWD Flasher For NRF52 Chips and Ground Off Part Number Leads To Chip Detective Work for some examples.
youtube.com/embed/TGbtzlWb-Kc?…
Windows 12 e 13: addio mouse e tastiera! L’interazione utente sarà solo vocale?
Come saranno Windows 12 e persino Windows 13? David Weston, vicepresidente Microsoft per la sicurezza aziendale e dei sistemi operativi, ritiene che in futuro i sistemi Windows abbandoneranno molto probabilmente mouse e tastiera e utilizzeranno il dialogo basato sull’intelligenza artificiale come metodo operativo principale.
Di recente, Microsoft ha pubblicato un video intitolato “Microsoft Windows 2030 Vision”. Nel video , David Weston descrive come sarà Windows tra cinque anni.
“Il mondo in cui si clicca con il mouse e si digita su una tastiera è tanto sconosciuto alla Generazione Z quanto il sistema DOS.” Crede che il futuro sistema Windows (forse persino Windows 12 stesso) cambierà completamente la percezione delle persone riguardo ai metodi di input e interazione.
“Credo fermamente che entro cinque anni saremo in grado di assumere un ‘esperto’ che sarà effettivamente un agente di intelligenza artificiale. Interagiremo con lui proprio come oggi interagiamo con gli esseri umani. Gli parleremo su Teams, parteciperà a riunioni online, gli invieremo email e gli assegneremo compiti.”
David Weston ha affermato che nel lavoro quotidiano, questo permetterà alle persone di svolgere meno “fatica” e di concentrarsi sui punti di forza umani, come l’ideazione, la creatività, la visione, la capacità di relazionarsi con le persone e la comprensione di quali prodotti siano necessari. Questi agenti di intelligenza artificiale saranno amplificatori di capacità, permettendoci di fare cose che non avremmo nemmeno potuto immaginare qualche anno fa.
Crede che in futuro gli utenti Windows useranno meno gli occhi e comunicheranno direttamente con il computer. In futuro, Windows e gli altri sistemi operativi Microsoft interagiranno in modo multimodale.
I computer possono vedere ciò che vediamo e sentiamo noi, e noi possiamo parlare con loro e chiedere loro di completare compiti più complessi. “Penso che questo sia un modo più naturale di comunicare.”
L'articolo Windows 12 e 13: addio mouse e tastiera! L’interazione utente sarà solo vocale? proviene da il blog della sicurezza informatica.
Caro spiaggia in Toscana: ombrellone e insalata a pranzo – Il racconto: «Una spesa folle»
Lo scrittore Matteo Grimaldi, aquilano ma fiorentino d’adozione, in vacanza a Baratti: «Lo avete capito perché la gente non spende?»di Paolo Federighi (Il Tirreno)
Nicola Pizzamiglio likes this.
La nostalgia del corpo sonoro: isolamento sociale e comunicazioni di massa
Droni sotto tiro! Un paese NATO ordina un laser da 100 kW per la difesa aerea
L’azienda australiana Electro Optic Systems Holdings Limited (EOS) ha firmato il primo contratto di esportazione al mondo per un sistema di difesa aerea laser da 100 kilowatt in grado di distruggere sciami di droni . L’accordo ha un valore di 71,4 milioni di euro (circa 125 milioni di dollari australiani) e il cliente è uno Stato membro della NATO in Europa. Le consegne saranno effettuate tra il 2025 e il 2028, mentre l’assemblaggio produttivo avverrà presso lo stabilimento EOS di Singapore.
L’azienda è nota da tempo per le sue soluzioni anti-drone basate sulla tecnologia cinetica, ma il nuovo sistema rappresenta un balzo in avanti enorme. Il sistema laser montato su camion può distruggere fino a 20 bersagli al minuto, colpendo alla velocità della luce. Si integra in sistemi di difesa aerea multistrato e la sua architettura combina algoritmi di riconoscimento delle minacce, radar, sistemi di tracciamento, guida di precisione e tecnologie di blocco del raggio per ingaggiare costantemente bersagli in movimento.
Ogni colpo costa meno di un centesimo, rendendo il sistema estremamente conveniente rispetto agli intercettori basati su missili, soprattutto di fronte ad attacchi massicci. Nei conflitti moderni, dove i droni possono attaccare da più direzioni contemporaneamente, un sistema di questo tipo garantisce una risposta immediata e un’elevata densità di fuoco senza costi eccessivi.
Lo sviluppo ha richiesto più di tre anni e ha incluso una serie di test sul campo, tra cui il tiro in condizioni reali. Durante i test, gli ingegneri hanno testato il sistema in diversi scenari climatici e tattici, ottenendo una precisione stabile nel colpire a lunga distanza. Per raggiungere questo obiettivo, EOS ha migliorato il sistema di controllo del raggio, aggiungendo meccanismi avanzati per la sua stabilizzazione e il mantenimento del bersaglio, anche in movimento ad alta velocità.
Il contratto è stato il risultato di una campagna di marketing su larga scala, dimostrazioni e trattative con potenziali clienti. Le esercitazioni dimostrative hanno convinto il cliente che il nuovo sistema poteva respingere in modo efficace ed economico gli attacchi di sciami di dispositivi senza pilota .
Il sistema laser verrà presentato in anteprima alla fiera della difesa DSEI 2025 di Londra, dove i visitatori potranno vedere la tecnologia e discutere con gli esperti EOS di una strategia di difesa multilivello contro i droni.
L’accordo riveste un’importanza strategica nel contesto della crescente minaccia rappresentata dai droni, sempre più utilizzati nei conflitti militari per sfondare i tradizionali sistemi di difesa aerea. EOS prevede che il contratto non solo rafforzerà la posizione dell’azienda sul mercato globale, ma darà anche impulso all’ulteriore sviluppo di sistemi laser per la lotta contro i bersagli aerei.
L'articolo Droni sotto tiro! Un paese NATO ordina un laser da 100 kW per la difesa aerea proviene da il blog della sicurezza informatica.
Building a 7-Segment Shadow Clock
There are plenty of conventional timepieces out there in the world; we’ve also featured a great many that are aesthetically beautiful while being unreadably esoteric. This neat “shadow clock” from [Smart Solutions for Home] is not conventional, but it’s still a clock you could use every day.
The display is made of four seven-segment digits, which have a subtle appearance. Each segment uses a solenoid to extend it forward out of the display, or to retract it flush with the faceplate. This creates a numerical display in all one color, with the physical protrusion doing the job of making the numbers visible. This is perhaps where the “shadow clock” name comes from, though you notice the protruding segments moreso than the shadows they cast on the faceplate.
Running the show is an ESP32, paired with H-bridges to drive the solenoids that make up the 7-segment displays. The H-bridges are driven via shift registers to reduce the number of GPIO pins needed. Unlike many other ESP32 clock builds, this one uses a DS3231 real-time clock module to keep accurate time, rather than solely relying on Internet-based NTP time servers. Configuring the clock can be done via a web interface. Design files are available online.
If you think you’ve seen this recently, maybe you’re thinkig of this prototype for a very similar display by [indoorgeek]. And that’s not the only way to make shadow clocks either. After all, the term is not enforced or defined by any global horological organization. Maybe that’s a good thing! Video after the break.
youtube.com/embed/RE5ekVYQp3A?…
Mio racconto brevissimo scritto per Minuti Contati, link originale.
Pecunia non olet
Adam entrò in ufficio, appese il soprabito e si accostò al mobile bar per un drink.
«Non dovresti bere nelle tue condizioni» disse una voce calda alle sue spalle.
Si voltò di scatto: c’era una ragazza bionda in un elegante tubino bianco sul divano. Sorrideva.
«Come sei entrata? Chi sei?»
«È inutile agitarsi, vado dove voglio e di nomi ne ho tanti. Sono qui per un affare.»
Lui tirò fuori il cellulare e chiamò la sicurezza, il telefono rimase muto.
«Dovresti ascoltarmi» commentò la donna.
Adam fece per andare verso la porta ma si bloccò, non c’era nessuna porta. Lei si alzò, aveva un corpo da mozzare il fiato.
«Chi diavolo sei?» chiese confuso.
Lei rise divertita: «L’hai detto. Mettiti comodo e ascolta la mia proposta.» Lo spinse sulla vicina poltrona.
«Tu sei ricco Adam, uno dei più ricchi del mondo, eppure non ti servirà, tra poco morrai e perderai ogni cosa.»
«Lo so questo, è il nostro destino.»
«Non proprio. Dovrai morire, lo ammetto, ma in quanto al denaro, ti offro la possibilità di portarne parte con te nell’aldilà.»
Adam rise forte: «Vorrai dire all’inferno!»
«Ah, l’inferno, sei così sicuro di meritarlo?»
«Ci puoi giurare» rispose ridendo «quello mi tocca di sicuro.»
La donna sorrise: «Inferno, paradiso, sono solo parole, il luogo dove finirai non è troppo diverso da questo: meglio essere ricchi che altrimenti.» Sollevò la gonna e si sedette sulla scrivania. «La mia offerta è questa: lascerai la somma che vorrai a una fondazione che io ti indicherò, in questo mondo, e noi te ne faremo avere un decimo nell’aldilà.»
«E tu credi che io abbocchi a un’imbroglio del genere? Proprio io?»
Lei gli mise in mano un biglietto. «I dati per la donazione, pensaci, non tutti hanno questa possibilità.» Lui abbassò lo sguardo per leggerlo, quando lo rialzò la donna non c’era più.
«Cavolo…» mormorò, ma andò a riporlo nel soprabito. Quando si voltò in mezzo alla stanza c’era un’altra donna, bruna, sui quaranta, con un tailleur scuro molto elegante e sobrio.
«Non ti fidare di quella, ti frega» disse la nuova arrivata.
Adam si guardò intorno, forse era il cancro a causargli quelle allucinazioni. Gli restava poco.
«Certo che non mi fido, non si portano soldi all’inferno.»
«Bravo!» esclamò lei soddisfatta. «Devi farle con la gente giusta queste cose. Se ti affidi a noi, non solo garantiamo un trasferimento di denaro doppio, ma assicuriamo anche il passaggio in paradiso.»
«Cosa?»
«Ma certo! Perché con la donazione giusta, con un gesto di generosità vera, noi possiamo assicurarti il perdono.»
«Il perdono?»
«Assicurato!»
Adam sentiva la testa pulsare, non stava affatto bene.
«Questo non è corretto» il grido veniva dalle sue spalle, si girò, era di nuovo la bionda. Furiosa.
«Gli affari sono affari» ribatté la bruna.
Le due si presero per i capelli.
Adam quasi sorrise vedendole avvinghiate, non era più sicuro di quale delle due fosse il demone e quale l’angelo.
Non ha importanza, in ogni caso è troppo tardi – pensò, con un filo di rimpianto, mentre spirava.
like this
reshared this
Cheap Thermal Camera Fits the Bill
If you want to save a little money on a thermal camera, or if you just enjoy making your own, you should have a look at [Evan Yu’s] GitHub repository, which has a well thought out project built around the MLX90640 and an ESP32. The cost is well under $100. You can watch it do its thing in the video below.
There’s a PCB layout, a 3D-printed case, and — of course — all the firmware files. The code uses the Arduino IDE and libraries. It leverages off-the-shelf libraries for the display and the image sensor.
The image sensor isn’t going to wow you. It has a resolution of 24 x 32, although that’s better than some cheap cameras, and it can still honestly be good for “what part is heating up” explorations. There is probably room for some clever smoothing in software as well. For only three or four times the price, you can find cameras with resolutions around 256×192, which is good for a thermal camera, even though it isn’t the megapixels we expect from our optical cameras or our phones.
The bill of materials is relatively short. The bulk of the circuit and effort is in the circuit to charge the battery, regulate it, and protect it against bad behavior.
Can’t decide if you need a camera at all? You aren’t alone. Or you can cheap out, but you might get what you pay for.
youtube.com/embed/hk5CXilCE_w?…
James Cameron: l’IA può causare devastazione come Skynet e Terminator
“Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno 29 agosto. Prese dal panico le autorità gli ordineranno di disinserirsi. Skynet disubbidirà e lancerà i suoi missili contro i bersagli in Russia”, Da “Terminator 2 – Il giorno del giudizio” (Terminator 2: Judgment Day, 1991).
Il regista James Cameron ha espresso preoccupazione per i pericoli dell’IA. Ha affermato che l’IA può causare distruzione come le armi nucleari e devastazione come Terminator. Per questo, i leader mondiali dovrebbero stabilire regole severe e adottare misure rigorose per fermarla. Dopo l’avvento dell’intelligenza artificiale, si discute sui suoi aspetti positivi e negativi. Alcuni la considerano molto utile, mentre altri sostengono che questa tecnologia possa rivelarsi disastrosa.
James Cameron ha chiesto ai leader mondiali di prestare attenzione a questo aspetto. Cameron ha anche parlato di tre grandi pericoli che si sono verificati contemporaneamente. In un’intervista rilasciata a Rolling Stone, James Cameron ha parlato del pericolo dell’IA durante la presentazione del suo nuovo film “Ghosts of Hiroshima”.
Ha affermato che l’uso dell’IA in sistemi militari che prendono decisioni rapide e autonome può andare oltre la comprensione umana. Anche se un essere umano controllasse il sistema, ci sarebbe comunque il rischio di errori. Cameron ha esortato i leader mondiali a stabilire regole severe in materia e ad adottare misure immediate per fermare questo pericolo.
Cameron ha inoltre affermato che attualmente l’umanità si trova ad affrontare tre grandi minacce contemporaneamente. Il cambiamento climatico, l’avvento delle armi nucleari e l’intelligenza artificiale super-intelligente sono le tre principali minacce. Ha affermato che questi tre problemi sono al loro apice simultaneamente. Ciò sta creando un rischio mai visto prima nella storia.
Citando un sondaggio della Stanford University, James Cameron ha affermato che il 36% dei ricercatori di intelligenza artificiale ritiene che l’IA possa causare una “catastrofe di livello nucleare”. Oltre a ciò, in una conferenza all’Università di Chicago è stato anche rivelato che l’associazione dell’IA con le armi nucleari è quasi certa. Pertanto, tali minacce devono essere prese sul serio.
Cameron ritiene che l’intelligenza artificiale sia una tecnologia potente, ma che debba essere utilizzata con cautela. Se utilizzata impropriamente negli armamenti, può diventare una minaccia per il mondo intero. Le persone dovrebbero trarre ispirazione dai film e comprendere questi pericoli. Vi diciamo che il film “Ghosts of Hiroshima” non solo mostrerà gli orribili eventi della storia, ma ci dirà anche che dobbiamo evitare simili errori in futuro.
L'articolo James Cameron: l’IA può causare devastazione come Skynet e Terminator proviene da il blog della sicurezza informatica.
150 estensioni dannose Firefox hanno rubato criptovalute per 1 milione di dollari
Gli analisti di Koi Security hanno scoperto la campagna malware GreedyBear attiva nello store dei componenti aggiuntivi di Mozilla. 150 estensioni dannose per Firefox hanno rubato agli utenti criptovalute per un valore di oltre 1 milione di dollari. I componenti aggiuntivi fraudolenti si spacciavano per estensioni di popolari portafogli di criptovalute di piattaforme note, tra cui MetaMask, TronLink, Exodus e Rabby Wallet. Inizialmente, venivano caricati sullo store senza codice dannoso per superare i controlli e venivano lasciati inattivi per un certo periodo, accumulando false recensioni positive.
L’estensione non è ancora diventata dannosa.
In una fase successiva dell’attacco, gli editori dell’estensione hanno rimosso il marchio originale e lo hanno sostituito con nuovi nomi e loghi, e hanno anche incorporato malware nel codice progettato per rubare i dati del portafoglio e gli indirizzi IP degli utenti (probabilmente a scopo di tracciamento o targeting). Il codice dannoso agiva come un keylogger, intercettando i dati immessi nei campi dei moduli e nelle finestre pop-up e inviandoli al server degli aggressori.
Gli specialisti di Koi Security hanno informato gli sviluppatori di Mozilla delle loro scoperte e le estensioni dannose sono state rimosse dallo store dei componenti aggiuntivi di Firefox. Tuttavia, oltre alle estensioni di Firefox, l’operazione coinvolge anche decine di siti di software pirata che aiutano a distribuire 500 diversi eseguibili di malware, nonché una rete di siti che si spacciano per risorse ufficiali di Trezor e Jupiter Wallet e falsi servizi di riparazione di portafogli hardware, riferiscono i ricercatori.
Sito web di portafoglio Jupiter falso
Tutti questi siti sono collegati a un singolo indirizzo IP (185.208.156[.]66), che funge da server di controllo per GreedyBear. In questi casi, vari trojan, infostealer(come Lumma) o persino ransomware possono essere utilizzati come payload dannosi. Il rapporto afferma inoltre che l’analisi della campagna ha rivelato chiari artefatti che indicano che gli aggressori stavano utilizzando l’intelligenza artificiale.
“Ciò consente agli aggressori di ampliare le proprie operazioni, diversificare i payload ed eludere il rilevamento in modo più rapido e semplice che mai”, scrivono gli esperti. L’azienda ha inoltre avvertito che gli operatori di GreedyBear stanno chiaramente valutando la possibilità di distribuire il malware anche tramite il Chrome Web Store. I ricercatori hanno trovato un’estensione dannosa di Chrome chiamata Filecoin Wallet che utilizzava la stessa logica per rubare dati ed era collegata all’indirizzo IP sopra menzionato.È importante sottolineare che a giugno 2025, gli sviluppatori di Mozilla hanno introdotto un nuovo sistema per il rilevamento precoce di componenti aggiuntivi correlati alle frodi con criptovalute. Il sistema crea profili di rischio per ogni estensione wallet presente nello store e avvisa automaticamente dei rischi al raggiungimento di una soglia specificata.
Questi avvisi dovrebbero incoraggiare le persone che esaminano i componenti aggiuntivi a esaminare più attentamente le estensioni specifiche per rimuovere il malware dallo store prima che venga utilizzato per svuotare i portafogli degli utenti.
L'articolo 150 estensioni dannose Firefox hanno rubato criptovalute per 1 milione di dollari proviene da il blog della sicurezza informatica.
Qualcuno ha visto il PD?
Quel partito ha la caratteristica di riuscire a sparire completamente dalla scena per mesi, per anni, tra un'elezione (persa) e l'altra.
O governa, e sappiamo come, o sparisce completamente dalla circolazione.
Poliversity - Università ricerca e giornalismo reshared this.
Over 60, Sotto Tiro! Sono 700 i milioni di dollari rubati dai criminal hacker agli anziani
Gli americani over 60 hanno perso la sorprendente cifra di 700 milioni di dollari a causa di frodi online nel 2024, la cifra più alta mai registrata dalla Federal Trade Commission (FTC) degli Stati Uniti D’America. Il nuovo Consumer Protection Data Spotlight rileva perdite in tutte le categorie, dalle piccole alle multimilionarie, in aumento rispetto agli anni precedenti, con un aumento particolarmente netto nei furti più grandi.
Secondo le statistiche, il colpo più duro è stato arrecato alle vittime che hanno perso più di 100.000 dollari in un singolo episodio: tali perdite ammontano a 445 milioni di dollari, ovvero otto volte di più rispetto al 2020. Altri 214 milioni di dollari sono andati persi nella fascia d’età compresa tra 10.000 e 100.000 dollari, mentre importi inferiori, fino a 10.000 dollari, ammontano a 41 milioni di dollari. A titolo di confronto, quattro anni fa, il danno totale in questa fascia d’età era di 121 milioni di dollari, e la cifra attuale è più che sestuplicata. Anche rispetto al 2023, quando furono registrate perdite per 542 milioni di dollari, l’aumento è stato di circa il 30%.
La FTC chiarisce espressamente che, sebbene queste statistiche siano impressionanti, rappresentano solo una parte del quadro generale. Le perdite di tutti gli americani dovute a frodi nel 2024 hanno raggiunto i 12,5 miliardi di dollari, un valore record, superiore di un quarto rispetto al risultato del 2023. Inoltre, la crescita è stata osservata ininterrottamente dall’inizio della contabilizzazione ufficiale di tali dati.
Le truffe più comuni che hanno preso di mira gli anziani americani lo scorso anno riguardavano la finzione di agenzie governative e situazioni di crisi urgenti e fittizie. Alle vittime veniva detto di aver rilevato attività sospette sui loro conti bancari, che il loro numero di previdenza sociale veniva utilizzato per attività criminali o che il loro computer era infetto da malware. Per complicare ulteriormente la situazione, i truffatori si spacciavano per agenzie governative , tra cui la stessa FTC, o grandi aziende come Microsoft e Amazon , promettendo di “aiutare” a risolvere un problema inesistente.
Un posto speciale in questi scenari è occupato dai casi in cui i truffatori si sono spacciati per veri rappresentanti della Commissione per la tutela dei consumatori, copiando i nomi e le posizioni di veri dipendenti. Sotto questa copertura, hanno convinto le vittime a trasferire fondi su un conto “sicuro”, a depositare denaro tramite sportelli bancomat per criptovalute o persino a consegnare mazzette di denaro contante e lingotti d’oro ai corrieri. La FTC sottolinea che nessuna di queste azioni è correlata all’operato di vere agenzie governative.
Nella maggior parte dei casi, gli attacchi sono iniziati online, tramite e-mail, social media o messaggistica istantanea, ma poi i truffatori sono passati alle telefonate per aumentare la pressione, creare un senso di disperazione e annientare psicologicamente la vittima. Le persone anziane sono particolarmente vulnerabili a causa della loro fiducia nelle autorità, della scarsa competenza tecnica e dei risparmi ingenti. In alcuni casi, le persone hanno perso non solo tutti i loro fondi correnti, ma anche i risparmi pensionistici a lungo termine, che avrebbero dovuto garantire loro una vita dopo la pensione.
La FTC consiglia, in situazioni come queste, di interrompere del tutto la conversazione e di verificare personalmente le informazioni contattando l’organizzazione tramite i contatti ufficiali. Fornire denaro o informazioni sensibili a sconosciuti, anche se affermano di essere dipendenti pubblici o aziendali, porta inevitabilmente a conseguenze disastrose.
In un panorama digitale sempre più insidioso, giovani e anziani restano le categorie più esposte alle frodi online: i primi per inesperienza e impulsività, i secondi per eccessiva fiducia e minore dimestichezza tecnologica.
Per questo motivo, gli adulti – familiari, educatori e caregiver – hanno un ruolo cruciale: vigilare, educare e affiancare queste fasce d’età nella gestione della propria identità digitale, delle credenziali e delle interazioni online.
Una supervisione attiva, unita alla formazione di buone pratiche di sicurezza, può fare la differenza tra una semplice tentata truffa e una perdita devastante.
Perché nel cyberspazio, prevenire è l’unico vero antivirus.
L'articolo Over 60, Sotto Tiro! Sono 700 i milioni di dollari rubati dai criminal hacker agli anziani proviene da il blog della sicurezza informatica.
Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter
Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility EDRKillShifter . Il suo utilizzo è già stato registrato in attacchi da parte di 8 diversi gruppi, tra cui RansomHub, Blacksuit, Medusa, Qilin, Dragonforce, Crytox, Lynx e INC.
Questi programmi consentono al ransomware di disabilitare le soluzioni di sicurezza sui dispositivi compromessi al fine di distribuire payload, aumentare i privilegi, spostarsi nella rete e, infine, crittografare i dati senza il rischio di essere rilevati.
Il nuovo EDR Killer è un binario fortemente offuscato che si decodifica durante l’esecuzione e si inietta nei processi legittimi. Il passo successivo consiste nel cercare un driver firmato digitalmente con un certificato rubato o scaduto e un nome casuale di cinque caratteri, codificato nel file eseguibile. Se viene trovato un driver di questo tipo, viene caricato nel kernel, consentendo l’implementazione della tecnica “Bring Your Own Vulnerable Driver” ( BYOVD ) e l’ottenimento dei privilegi di sistema necessari per disabilitare i prodotti di sicurezza.
Camuffato da componenti legittimi, come il driver CrowdStrike Falcon Sensor , il driver dannoso termina i processi antivirus ed EDR e blocca i servizi correlati. Sono interessate le soluzioni di Sophos, Microsoft Defender, Kaspersky, Symantec, Trend Micro, SentinelOne, Cylance, McAfee, F-Secure, HitmanPro e Webroot. Diverse versioni dello strumento differiscono nei nomi dei driver, nell’elenco dei prodotti target e nelle caratteristiche della build, ma in tutti i casi viene utilizzato il packer HeartCrypt. Secondo Sophos, non si tratta di un singolo file binario trapelato, ma di una piattaforma sviluppata congiuntamente e utilizzata anche da gruppi concorrenti, ognuno con la propria build unica.
La pratica generale di condividere tali strumenti nella comunità dei ransomware è già nota. Oltre a EDRKillShifter, Sophos ha precedentemente scoperto altre utility di questa classe, come AuKill , utilizzata da Medusa Locker e LockBit. SentinelOne ha inoltre segnalato lo scorso anno che il gruppo FIN7 ha venduto il suo strumento AvNeutralizer a diverse gang, tra cui BlackBasta, AvosLocker, MedusaLocker, BlackCat, Trigona e LockBit. L’elenco completo degli indicatori di compromissione per il nuovo killer EDR è disponibile nel repository aperto GitHub .
L'articolo Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter proviene da il blog della sicurezza informatica.
"Soltanto il 35,5% delle persone intervistate ha detto di essere «preoccupata» dalla situazione umanitaria a Gaza, mentre il 61,5% ha detto di non esserlo per niente, o solo in minima parte. L’80% ha detto di ritenere che l’IDF sia un esercito «morale»".
reshared this
Ecco come la Cina spende e spande sull’hi-tech
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il boom di investimenti (senza profitti) della Cina. Estratto dalla rassegna stampa sul canale Telegram di Giuseppe Liturri.
ATTENTI! WHOFI VI IDENTIFICA… SEMPRE
@Informatica (Italy e non Italy 😁)
La identificazione e re-identificazione di una persona (Re-ID), ovvero la capacità di riconoscere la stessa persona attraverso diverse telecamere, inquadrature, angolazioni, o sequenze video è un'attività complessa che può rivelarsi utile sia nella videosorveglianza che nelle applicazioni forensi e di sicurezza. Tuttavia, i
masmg reshared this.
SparcStation 1+ Finally Gets Attention
We can’t throw stones. [Leaded Solder] picked up a SparcStation 1+ in 2018 and found it only produced illegal instruction errors. We’re sure he’s like us and meant to get back to it, and, instead, it sat on the bench, taking up space. You eventually have to move it, though, so seven years later, it was time for another go at it.
The first pass back in 2018 revealed that the machine had an interesting life. The full-sized hard drive was salvaged from an Apple computer. Removing the drive resolved the illegal instruction error. The drive seemed to work, but there was still nothing that suggested the machine would fully boot up. The next step was to try booting from a floppy, but that didn’t work either. The floppy cable had been surgically altered, again hinting this machine had seen some tough love.
Fast forward to 2025. This time, a Pi Pico-based SCSI emulator would stand in for the aging and suspect hard drive. Unfortunately, as noted, this machine has undergone some extensive and strange surgery. The power cable feeding the emulator had been rewired backwards, exposing the poor Pi Pico to 12 V, with predictable results. Luckily, it didn’t seem to phase the SparcStation.
The machine has some hard-to find micro fuses and one that powers the SCSI bus was blown. You could wonder if the SCSI emulator blew the fuse, but it appears it didn’t. Pulling the Ethernet fuse and placing it in the SCSI slot improved the machine’s behavior. But the termination power was still a problem. A USB cable temporarily solved that and, in fact, got the machine a little bit further.
That’s as far as he got this time. We’d imagine if you know a lot about this computer and have ideas on how to solve some of the remaining problems [Leaded Solder] would be glad to hear from you. But take your time. We estimate you have at least a few years.
There was a time when every geek wanted a Sun computer. Of course, if this is too much work for you, there’s always emulation.
Hacking Printed Circuit Board to Create Casing and Instrument Panels
Over on Hackaday.io our hackers [Angelo] and [Oscarv] are making a replica of the PDP-1. That is interesting in and of itself but the particularly remarkable feature of this project is its novel use of printed circuit boards for casing and instrument panels.
What does that mean in practice? It means creating a KiCad file with a PCB for each side of the case/panel. These pieces can then be ordered from a board house and assembled. In the video below the break you will see an example of putting such a case together. They use sticky tape for scaffolding and then finish things off by soldering the solder joints on each edge together.
We cover so many PCB hacks over here at Hackaday that we have an entire category dedicated to them: PCB Hacks. If you’re interested in PCBs you might like to read about their history, as before they were everywhere they were nowhere.
Thanks to [Oscarv] for writing in to let us know about this one.
youtube.com/embed/B4p0aQRA0CI?…
Bavaglio Rai, ecco cosa dice la risposta dell’azienda al dossier di Reporters Sans Frontières
@Giornalismo e disordine informativo
articolo21.org/2025/08/bavagli…
Ecco cosa ha detto la Rai in risposta al dossier di Rsf. “In riferimento al report Pressure on
Trames reshared this.
Desk Top Peltier-Powered Cloud Chamber Uses Desktop Parts
There was a time when making a cloud chamber with dry ice and alcohol was one of those ‘rite of passage’ type science projects every nerdy child did. That time may or may not be passed, but we doubt many children are making cloud chambers quite like [Curious Scientist]’s 20 cm x 20 cm Peltier-powered desktop unit.
The dimensions were dictated by the size of the off-the-shelf display case which serves as the chamber, but conveniently enough also allows emplacement of four TEC2-19006 Peltier cooling modules. These are actually “stacked” modules, containing two thermoelectric elements in series — a good thing, since the heat delta required to make a cloud chamber is too great for a single element. Using a single-piece two stage module simplifies the build considerably compared to stacking elements manually.
To carry away all that heat, [Curious Scientist] first tried heatpipe-based CPU coolers, but moved on to CPU water blocks for a quieter, more efficient solution. Using desktop coolers means almost every part here is off the shelf, and it all combines to work as well as we remember the dry-ice version. Like that childhood experiment, there doesn’t seem to be any provision for recycling the condensed alcohol, so eventually the machine will peter out after enough vapor is condensed.
This style of detector isn’t terribly sensitive and so needs to be “seeded” with spicy rocks to see anything interesting, unless an external electric field is applied to encourage nucleation around weaker ion trails. Right now [Curious Scientist] is doing that by rubbing the glass with microfiber to add some static electricity, but if there’s another version, it will have a more hands-off solution.
We’ve seen Peltier-Powered cloud chambers before (albeit without PC parts), but the “dry ice and alcohol” hack is still a going concern. If even that’s too much effort, you could just go make a cup of tea, and watch very, very carefully.
youtube.com/embed/cNRNSzmCOCE?…
28.000 server Microsoft Exchange vulnerabili a CVE-2025-53786: lo stato della minaccia
@Informatica (Italy e non Italy 😁)
Un’analisi condotta da Shadowserver Foundation ha messo in luce un quadro preoccupante: oltre 28.000 istanze Microsoft Exchange Server esposte pubblicamente risultano vulnerabili alla recente CVE-2025-53786, una falla critica che, se
2025 One Hertz Challenge: Estimating Pi With An Arduino Nano R4
Humanity pretty much has Pi figured out at this point. We’ve calculated it many times over and are confident about what it is down to many, many decimal places. However, if you fancy estimating it with some electronic assistance, you might find this project from [Roni Bandini] interesting.
[Roni] programmed an Arduino Nano R4 to estimate Pi using the Monte Carlo method. For this specific case, it involves drawing a circle inscribed inside a square. Points are then randomly scattered inside the square, and checked to see if they lie inside or outside the circle based on their position and distance of the circle’s outline from the center point of the square. By taking the ratio of the points inside the circle to the total number of points, you get an approximation of the ratio of the square and circle’s areas, which is equal to Pi/4. Thus, multiply the ratio by 4, and you’ve got your approximation of Pi.
[Roni] coded a program to run the Monte Carlo simulation on the Arduino Nano R4, taking advantage of the mathematical benefits of its onboard Floating Point Unit. It generates 100 new samples for the Monte Carlo approximation every second, improving the estimation of pi as it goes. It then displays the result on a 7-segment display, and beeps as it goes. [Roni] readily admits the project is a little too close in appearance to a classic Hollywood bomb.
We’ve seen some other neat Pi-calculating projects before, too.
youtube.com/embed/sdlGrY9Nj2A?…
Gazzetta del Cadavere reshared this.
“San Lorenzo io lo so”, in memoria della strage di Ustica 45 anni dopo
@Giornalismo e disordine informativo
articolo21.org/2025/08/san-lor…
Le nuove indagini hanno accertato la presenza di una portaerei francese, la Foch, nel mare di Napoli
L'articolo “San Lorenzo io lo so”, in memoria della strage di
Alfonso reshared this.
The Kilopixel Display
Despite the availability of ready-made displays never being better, there are still some hardy experimenters who take on the challenge of making their own. In [Ben Holmen]’s case the display he built is somewhat unusual and not the most practical, but for us a giant-sized wooden kilopixel display is exactly what the world needs.
It’s a kilopixel display because it has a resolution of 40 by 25 pixels, and it takes the form of a rack of wooden cubes, each of which can be turned by a tool on a gantry to expose either a black or a white side. It’s very slow indeed — he has an over nine hour long video of it in operation — but it is an effective device.
His write-up goes into great detail about the steps taken in its design, starting with spherical pixels rotated by a LEGO wheel and progressing to cubes poked at their corner to rotate. The pusher in this case is a hot glue stick, for the required flexibility. For practicality we’re reminded of this serial oil-and-water display.
The whole thing is online, and if you want you can submit your own images for it to draw. Whether a Wrencher in 25 pixel resolution has enough detail, we’ll leave to you.
Salvare politica dal ricatto mediatico-giudiziario. Se non ora quando?
@Politica interna, europea e internazionale
L'articolo Salvare politica dal ricatto mediatico-giudiziario. Se non ora quando? proviene da Fondazione Luigi Einaudi.
Max 🇪🇺🇮🇹
Unknown parent • •@Otttoz
Beh immagino che chi non ha votato PD si stia godendo i nipotini del duce esattamente come chi ha votato il PD si sarà goduto il suo supporto agli stupratori della guardia costiera libica, il suo jobs act, la sua delegittimazione delle ONG che salvano vite in mare, ecc.
Però quelli del PD in effetti alla manifestazione del 25 aprile partecipano convintamente, cantano "bella ciao" quindi posso capire che qualcuno li consideri migliori di quegli altri.
Comunque la mia domanda era: ma questi "migliori" dove sono finiti? Che fanno? Stanno aspettando le prossime elezioni per tornare a riproporsi come quelli che vanno votati perché gli altri sono peggiori?