Gaza: fine e rinascita del giornalismo
@Giornalismo e disordine informativo
articolo21.org/2025/08/gaza-fi…
Anas Jamal Mahmoud al-Sharif: questo il suo nome. Aveva ventott’anni, era nato nel campo profughi di Jabalia e si era specializzato nella comunicazione per mass media, lavorava per Al Jazeera Arabic ed era la voce principale da Gaza. È stato assassinato
Un uomo di 60 anni finito in ospedale per tre settimane per i consigli medici di ChatGPT
Affidarsi ciecamente a ChatGPT per consigli di fitness o piani alimentari può essere rischioso. Anche le raccomandazioni sulla salute fornite dall’intelligenza artificiale, infatti, possono mettere in pericolo la vita. Un caso recente lo dimostra: un uomo di 60 anni di New York è finito in ospedale dopo aver seguito alla lettera il suggerimento di ChatGPT di ridurre drasticamente il consumo di sale.
Secondo i medici, l’uomo ha quasi azzerato l’apporto di sodio nella dieta per diverse settimane, provocando un calo pericoloso dei livelli di sodio nel sangue, una condizione nota come iponatriemia. La famiglia ha dichiarato che l’uomo si era affidato al piano alimentare elaborato dall’IA senza consultare prima un medico.
Qualche giorno fa, gli esperti avevano affermato che non si dovrebbero seguire consigli medici forniti dall’IA, poiché non è ancora sufficientemente sviluppata per sostituire un medico. È possibile che in futuro l’IA sostituisca i medici, ma per ora si dovrebbe evitare di seguire consigli relativi a malattie. Tuttavia, l’uomo è stato dimesso dall’ospedale ed è tornato a casa dopo aver ricevuto le cure necessarie.
Secondo un articolo del Times of India, che ha riportato la notizia, in passato veniva utilizzato in medicina nel XX secolo, ma ora è considerato velenoso in grandi quantità. Seguendo questo consiglio, l’uomo ha acquistato il bromuro di sodio online. Lo ha usato al posto del sale nei suoi alimenti per tre mesi. Durante questo periodo non ha consultato un medico. Questo errore gli è costato la salute e ha dovuto essere ricoverato in ospedale.
L’uomo non soffriva di alcuna malattia mentale o fisica in precedenza. Ma dopo aver assunto bromuro di sodio, sono iniziati molti gravi problemi. Ha iniziato a provare una paura estrema, ha iniziato ad avere deliri, ha iniziato ad avere molta sete e ha anche iniziato ad avere confusione mentale. Quando è stato ricoverato in ospedale, era così spaventato che si è persino rifiutato di bere acqua. In realtà, aveva la sensazione che qualcosa si fosse mescolato all’acqua. Le indagini hanno rivelato che l’uomo era affetto da “intossicazione da bromuro”.
In ospedale, i medici hanno ripristinato l’equilibrio idrico ed elettrolitico nel corpo del sessantenne. Dopo tre settimane di trattamento, le sue condizioni sono migliorate. È stato dimesso dall’ospedale quando i livelli di sodio e cloruro nel suo corpo sono tornati alla normalità.
L'articolo Un uomo di 60 anni finito in ospedale per tre settimane per i consigli medici di ChatGPT proviene da il blog della sicurezza informatica.
Verso la Meta! Pamir Highway: il Cyberpandino a 5000 metri sul tetto del mondo
Il Cyberpandino non è solo una Panda trasformata in laboratorio hi-tech, ma un simbolo di resistenza e avventura senza confini. Dopo aver attraversato canyon, deserti e steppe, ora si trova sulle vette eteree dell’Himalaya, a ben 5000 metri di altezza: un traguardo che pochi veicoli possono immaginare. La sfida non si ferma, e il motore ronza tra aria rarefatta e cieli immensi, alimentato dall’entusiasmo instancabile del suo equipaggio .
In quel silenzio ovattato sulle strade senza tempo del Pamir, il Cyberpandino assomiglia a un essere vivente che sfida la gravità e l’oblio. Tra curve mozzafiato e valli sospese sopra il mondo, ogni colpo di gas diventa una dichiarazione: “Non si molla, non si ferma”. Il team affronta la fatica, la mancanza d’ossigeno e le condizioni più estreme con saldatori in una mano e script in un’altra, mantenendo viva la scintilla di creatività hacker e innovazione maker .
Lungo il percorso del Mongol Rally, questa Panda del 2003 ha già dimostrato di sapersi reinventare: fari LED stampati in 3D, interfaccia touchscreen “Panda OS”, sensori OBD2, GPS, IMU, persino misuratori di qualità dell’aria. Ora, mentre si arrampica verso le cime dell’Himalaya, questi strumenti diventano ancora più preziosi, pronti a raccontare ogni respiro, ogni tremito del motore, ogni sublime vertigine del viaggio .
In questa metà dell’avventura, immersi tra nuvole e vette, il Cyberpandino diventa metafora: un mix perfetto di incoscienza visionaria e resilienza pura. È la cultura hacker che prende forma su quattro ruote, sfidando la logica del comfort e della praticità per abbracciare il caos, l’imprevisto e il fascino dell’ignoto. Ed è proprio lì, in mezzo al nulla cosmico, che si sente più vivo che mai .
La vetta non è mai un punto d’arrivo, ma un invito a continuare. Anche a 5000 metri, tra rocce cromate dal gelo e strade che sembrano sospese tra passato e futuro, il Cyberpandino non arretra. In quel “tetto del mondo”, tra l’Himalaya e il cuore pulsante dell’Asia centrale, il viaggio continua — tra freddo penetrante, panorami surreali e la promessa che, anche dove tutto sembra fermo, l’avventura non si ferma mai.
L'articolo Verso la Meta! Pamir Highway: il Cyberpandino a 5000 metri sul tetto del mondo proviene da il blog della sicurezza informatica.
Mario Pacchiarotti likes this.
BadUSB. Uno Spyware nella webcam: il bug Lenovo che minaccia milioni di PC
I ricercatori di Eclypsium hanno identificato pericolose vulnerabilità nelle webcam Lenovo 510 FHD e Lenovo Performance FHD che possono essere trasformate in dispositivi di attacco di tipo BadUSB. Il problema, denominato BadCam, è stato presentato al DEF CON 33. Gli esperti sottolineano che questo è il primo caso documentato in cui un dispositivo Linux già connesso a un computer può essere riprogrammato da remoto e utilizzato come dispositivo un USB dannoso.
Gli attacchi BadUSB sono noti dal 2014, quando Karsten Nohl e Jakob Lell dimostrarono la capacità di modificare il firmware dei dispositivi USB per eseguire silenziosamente comandi e lanciare codice dannoso. A differenza dei malware tradizionali memorizzati nel file system, tali attacchi operano a livello di firmware, rendendoli praticamente invisibili ai software antivirus. Questi dispositivi possono emulare una tastiera, intercettare l’input, installare backdoor, reindirizzare il traffico e rubare dati.
Nello scenario descritto dai ricercatori, un aggressore può inviare una webcam compromessa alla vittima o collegarla fisicamente a un computer, per poi assumerne il controllo da remoto. Il dispositivo inizia quindi a fungere da emulatore HID o da dispositivo USB aggiuntivo, immettendo comandi, inviando payload e inserendosi nel sistema, mantenendo al contempo le funzionalità di una normale telecamera. Inoltre, una telecamera modificata in questo modo può reinfettare un computer anche dopo aver reinstallato il sistema operativo.
La vulnerabilità è causata dalla mancanza di autenticazione del firmware e dalla presenza del supporto USB Gadget in Linux. Ciò consente di compromettere completamente la parte software del dispositivo. Dopo la scoperta del problema nell’aprile 2025, Lenovo ha rilasciato un aggiornamento firmware alla versione 4.8.0 e, in collaborazione con SigmaStar, ha preparato uno strumento per correggere il difetto.
Gli esperti sottolineano che questo attacco dimostra una pericolosa lacuna nel modello di fiducia: sia i sistemi aziendali che quelli domestici spesso si fidano automaticamente delle periferiche in grado di eseguire codice e accettare istruzioni remote. I dispositivi vulnerabili possono rappresentare una minaccia non solo per il computer in uso, ma anche per qualsiasi altro a cui vengano successivamente connessi.
L'articolo BadUSB. Uno Spyware nella webcam: il bug Lenovo che minaccia milioni di PC proviene da il blog della sicurezza informatica.
Win-DoS Epidemic: I nuovi attacchi DoS e DDoS partono da Microsoft Windows
Durante la conferenza DEF CON33 incentrata sulla sicurezza, un team di specialisti del settore, Yair e Shahak Morag, provenienti da SafeBreach Labs, hanno illustrato una categoria innovativa di attacchi di tipo denial-of-service (DoS), a cui hanno dato il nome di \”Win-DoS Epidemic\”. La ricerca dimostra come gli aggressori possano bloccare qualsiasi endpoint o server Windows, compresi i controller di dominio (DC) critici, e persino utilizzare i DC pubblici come armi per creare una botnet DDoS di grandi dimensioni.
Le loro scoperte, che comprendono quattro vulnerabilità DoS di Windows a una falla Distributed Denial-of-Service (DDoS) attivabile senza clic, sono state presentate dai due ricercatori. I difetti scoperti, tutti classificati come “consumo incontrollato di risorse”, includono:
- CVE-2025-26673 (CVSS 7.5): una vulnerabilità DoS di elevata gravità in Windows LDAP.
- CVE-2025-32724 (CVSS 7.5): una vulnerabilità DoS di elevata gravità in Windows LSASS.
- CVE-2025-49716 (CVSS 7.5): una vulnerabilità DoS di gravità elevata in Windows Netlogon.
- CVE-2025-49722 (CVSS 5.7): una vulnerabilità DoS di media gravità nello spooler di stampa di Windows, che richiede un aggressore autenticato su una rete adiacente.
Un attacco DoS riuscito contro un DC può paralizzare un’intera organizzazione, rendendo impossibile agli utenti effettuare l’accesso, accedere alle risorse o eseguire le operazioni quotidiane. “Presentiamo “Win-DoS Epidemic”: strumenti DoS che sfruttano quattro nuove vulnerabilità zero-click Win-DoS e una Win-DDoS! Bloccano qualsiasi endpoint/server Windows, inclusi i DC, o lanciano una botnet utilizzando DC pubblici per attacchi DDoS. L’epidemia è iniziata”, hanno affermato i ricercatori.
I controller di dominio costituiscono la spina dorsale della maggior parte delle reti aziendali, gestendo l’autenticazione e centralizzando la gestione degli utenti e delle risorse. Il lavoro dei ricercatori si basa sulla loro precedente scoperta, la vulnerabilità LdapNightmare (CVE-2024-49113), che è stata il primo exploit DoS pubblico per un controller di dominio Windows. Le nuove scoperte ampliano significativamente questa minaccia, andando oltre il solo LDAP per abusare di altri servizi Windows principali.
youtube.com/embed/Itqhjh-5XmY?…
Questo comportamento consente a un aggressore di sfruttare l’immensa potenza di decine di migliaia di DC pubblici in tutto il mondo, trasformandoli in una botnet DDoS enorme, gratuita e non rintracciabile. L’attacco non richiede infrastrutture speciali e non lascia tracce forensi, poiché l’attività dannosa ha origine dai DC compromessi e non dal computer dell’aggressore.
La scoperta più allarmante è la nuova tecnica DDoS, che i ricercatori hanno chiamato Win-DDoS. Questo attacco sfrutta una falla nel processo di referral del client LDAP di Windows. In un’operazione normale, un referral LDAP indirizza un client a un server diverso per soddisfare una richiesta. Yair e Morag hanno scoperto che, manipolando questo processo, potevano reindirizzare i DC a un server vittima e, cosa fondamentale, hanno trovato un modo per far sì che i DC ripetessero incessantemente questo reindirizzamento.
Questa tecnica rappresenta un cambiamento significativo negli attacchi DDoS, poiché consente attacchi ad alta larghezza di banda e ad alto volume senza i costi o i rischi tipici associati alla configurazione e alla manutenzione di una botnet.
L'articolo Win-DoS Epidemic: I nuovi attacchi DoS e DDoS partono da Microsoft Windows proviene da il blog della sicurezza informatica.
ElectroSim: L’ambiente virtuale per hacker etici per studiare le falle di sicurezza dei sistemi OT/ICS
ElectroSim Industrial è una macchina virtuale educativa che simula la piattaforma operativa di una tipica azienda elettrica, mettendo insieme controllo dei consumi, monitoraggio industriale e nozioni essenziali di cybersecurity. L’ambiente è pensato per studenti, insegnanti e professionisti in formazione, offrendo un laboratorio reale dove praticare in maniera concreta con tecnologie e protocolli utilizzati nei sistemi OT/ICS.
Il cuore della simulazione si basa su componenti noti e affidabili nell’ambito industriale: OpenPLC per la logica di controllo, Node-RED per i flussi dati dei sensori, InfluxDB per la memorizzazione delle serie temporali, Grafana per dashboard dinamiche, Mosquitto per le comunicazioni IoT, e MariaDB per gestire dati di clienti e servizi elettrici. L’aspetto difensivo include strumenti come Suricata per il monitoraggio della rete e UFW/Fail2Ban per la sicurezza perimetrale
L’ambiente è disponibile in due versioni: una versione leggera senza interfaccia grafica, da usare in modalità terminale, e una GUI basata su XFCE per chi preferisce un’esperienza visuale completa. Entrambe le versioni sono distribuite tramite file .ova, pronti per essere importati in VirtualBox. Con pochi click si avvia la VM, si accede con credenziali predefinite e si è subito pronti a sperimentare interfacce come Grafana, Node-RED e InfluxDB tramite browser.
Il progetto è volutamente “pulito”: non contiene flussi, dashboard o dati preconfigurati. Questo design stimola la creazione autonoma di flussi in Node-RED, la definizione di dashboard in Grafana, l’inserimento e l’interrogazione di dati su InfluxDB, e la sperimentazione di configurazioni di automazione e difesa personalizzate. È un ottimo punto di partenza per chi vuole mettersi alla prova con scenari OT reali, acquisire competenze pratiche e comprendere le dinamiche di un ecosistema elettrico simile a quelli industriali.
ElectroSim Industrial è un progetto significativo per chi vuole esplorare la sicurezza informatica del mondo OT/ICS usando uno strumento concreto e accessibile. L’autrice, Ivanka Fernández Leivas, ha reso l’ambiente disponibile sotto licenza Creative Commons CC BY-ND 4.0, consentendo la condivisione e uso a fini educativi (ma non modifiche o distribuzioni alterate). Nel complesso, è una risorsa preziosa per formazione, didattica e autopratica in scenari industriali simulati
L'articolo ElectroSim: L’ambiente virtuale per hacker etici per studiare le falle di sicurezza dei sistemi OT/ICS proviene da il blog della sicurezza informatica.
Amiga Programming in 2025 with AmiBlitz
Having owned an Amiga microcomputer is apparently a little bit like having shaken hands with Shoggoth: no one can escape unchanged from the experience. Thirty-two years on, [Neil] at The Retro Collective remains haunted by the memories — specifically, the memory of BlitzBasic 2, an Amiga-specific programming language he never found the time to use. What better time to make a game for the Amiga than the year 2025 of the common era?
[Neil] takes us on a long journey, with more than a little reminiscing along the way. BlitzBasic may not have been the main programming language for the Amiga, but it was by no means the least, with a good pedigree that included the best-selling 1993 game Skidmarks. Obviously BlitzBasic was not a slow, interpreted language as one might think hearing “BASIC”. Not only is it a compiled language, it was fast enough to be billed as the next best thing to C for the Amiga, according to [Neil].
[Neil] wasn’t the only one whose dreams have been haunted by the rugose touch of the Amiga and its scquomose BlitzBasic language– you’ll find a version on GitHub called AmiBlitz3 that is maintained by [Sven] aka [honitas] to this day, complete with an improved IDE. The video includes a history lesson on the open-source AmiBlitz, and enough information to get you started.
For the vibe-coders amongst you, [Neil] has an excellent tip that you can use LLMs like ChatGPT to help you learn niche languages like this not by asking for code (which isn’t likely to give you anything useful, unless you’ve given it special training) but by requesting techniques and psudocode you can then implement to make your game. The LLM also proved a useful assistent for [Neil]’s excel-based pixel art workflow.
If you’re wondering why bother, well, why not? As [Neil] says, writing Amiga games is his version of a crossword puzzle. It may also be the only way to keep the dreams at bay. Others have taken to writing new operating systems or reproducing PCBs to keep vintage Amiga hardware alive. If some gather under the light of the full moon to chant “Ia! Ia! Commodore f’thagan”– well, perhaps we can thank them for Commodore for rising from the sunless depths of bankruptcy once again.
youtube.com/embed/DES1oyCOSYs?…
IO E CHATGPT E11: La creatività, le immagini e i video
In questo episodio ci dedichiamo sempre alla creatività, ma con particolare attenzione ai video e alle immagini.
zerodays.podbean.com/e/io-e-ch…
Israele ha ucciso l'intera troupe di Al Jazeera a Gaza City, inclusi giornalisti e cameraman:
Reporter: Anas Al-Sharif
Reporter: Muhammad Qariqa
Cameraman: Ibrahim Zahir
Cameraman: Moamen Aliwa
Autista: Muhammad Nofal
FREE ASSANGE Italia
Israele ha ucciso l'intera troupe di Al Jazeera a Gaza City, inclusi giornalisti e cameraman: Reporter: Anas Al-Sharif Reporter: Muhammad Qariqa Cameraman: Ibrahim Zahir Cameraman: Moamen Aliwa Autista: Muhammad NofalTelegram
Ma Gianluca likes this.
Gazzetta del Cadavere reshared this.
Hackaday Links: August 10, 2025
We lost a true legend this week with the passing of NASA astronaut Jim Lovell at the ripe old age of 97. Lovell commanded the ill-fated Apollo 13 mission back in 1970, and along with crewmates Jack Swigert and Fred Haise — along with just about every person working at or for NASA — he managed to guide the mortally wounded Odyssey command module safely back home. While he’s rightly remembered for the heroics on 13, it was far from his first space rodeo. Lovell already had two Gemini missions under his belt before Apollo came along, including the grueling Gemini 7, where he and Frank Borman undertook the first long-duration space mission, proving that two men stuffed into a Volkswagen-sized cockpit could avoid killing each other for at least two weeks.
Lovell also served as Command Module Pilot on Apollo 8, the first crewed mission to lunar orbit. Apollo 8 was notable for its many technical and scientific accomplishments, but it’s perhaps best known as the mission where Lunar Module Pilot Bill Anders, who died only last year in a plane crash, proved his photography chops by capturing the iconic Earthrise image, as well as (probably) the first full-disk image of Earth from space. Along with Gemini 12, Lovell racked up four flights, making him the first person to reach that number, and spent nearly a solid month in space. He was also the only person to make it to lunar orbit twice without having landed on the surface, which we’d have found int½olerable, but which he always seemed to take in stride.
youtube.com/embed/7EP0qaBo-tc?…
We harp on about the Apollo era all the time not only because we’re rapidly losing its alumni — with the passing of Jim Lovell, only five astronauts from the program are left, and every one of them is in their 90s — but because the achievements from that program were so definitional and formative to many of us who went into STEM. Magazines such as Popular Mechanics played a similar role, too, which is why we were excited to find out about this massive online trove of PM issues stretching all the way back to 1902. The digitized volumes are maintained by a variety of archives, including The Internet Archive and Google Books, and it looks like every issue through the end of 2005 is included and free of charge to browse. We were charmed to learn that the classic “Written so that you can understand it” tagline made its first appearance on the masthead way back on issue 6. In a lot of ways, Hackaday is the spiritual successor to PM and other magazines like it, but with 123 years of publication under its belt, we’ve got a ways to go to catch up.
It looks like the speaker schedule for HOPE_16 is filling up fast, as you’d expect since the conference is next weekend. The lineup looks fantastic; our early unofficial award for best talk title goes to Kody Kinzie’s Meshtastic talk “Spooky Action at a Discount.” If you’re planning to attend the conference, we’d love to get a heads-up on talks we should cover once the videos are published, so hit us up at tips@hackaday.com.
And finally, we’d have sworn the era of building dams was long gone in the United States, but it seems we were mistaken. A massive dam project, the Chimney Hollow Reservoir Project, is nearing completion in Colorado, and Aaron Witt got to take a second look at the project after first checking it out in 2023. The earthen dam, which will be 350 feet tall and over 1,000 feet wide at completion, is somewhat unique in that it doesn’t impound an existing stream, but rather will collect water from the Colorado River via a tunnel through the mountain that abuts the dam. Also unique is the asphalt core of the dam. Most earthen dams use a layer of packed clay to prevent the flow of water, but since clay was hard to come by locally, they used an extra gooey wall of asphalt two feet thick. As is typical for Aaron, he geeks out on the heavy equipment, which we can’t complain about at all, but it’s the civil engineering that really caught our fancy. Enjoy!
youtube.com/embed/0eFTrOpueYE?…
2025 One Hertz Challenge: Using Industrial Relays to Make a Flasher
These days, if you want to flash some LEDs, you’d probably grab a microcontroller. Maybe you’d go a little more old-school, and grab a 555. However, [Jacob] is even more hardcore than that, as evidenced by this chunky electromechanical flasher build.
[Jacob] goes into great detail on his ancillary write-up, describing how the simple building blocks used by industrial control engineers can be used to make a flasher circuit that cycles once per second. Basically, two relays are paired with two 0.5-second delay timers. The two relays tag each other on and off on delay as their timers start and expire, with the lamp turned on and off in turn.
We’ve had lots of other great entries to our One Hertz Challenge, too — from clocks to not-clocks. There’s still time to get an entry in — the deadline for submission is Tuesday, August 19 at 9:00AM Pacific time. Good luck out there!
Vendo due Pilette lavabo 1"1/4 in ABS – nuove, compatibili universali - Questo è un post automatico da FediMercatino.it
Prezzo: 7 Euro
Vendo due Pilette lavabo 1"1/4 in ABS – nuove, compatibili universali
💡 Caratteristiche tecniche:
Materiale: ABS, resistente agli urti e alla corrosione
Diametro: 1"1/4 (standard per lavabi domestici)
Finitura: bianca
Marca: Sensea
Compatibilità: universale per lavabi bagno e bidet con foro standard
Condizione: nuove, mai montate, ancora imballate, complete di aste saltarello.
📦 Prezzo: € 7.00 per entrambe
📍 Disponibilità: ritiro a mano a Palermo o spedizione in tutta Italia (spese a carico
rag. Gustavino Bevilacqua reshared this.
Coping with Disappearing Capacitance in a Buck Converter
Designing a circuit is a lot easier on paper, where components have well-defined values, or lacking that, at least well-defined tolerances. Unfortunately, even keeping percentage tolerances in mind isn’t always enough to make sure that circuits work correctly in the real world, as [Tahmid] demonstrates by diagnosing a buck converter with an oddly strong voltage ripple in the output.
Some voltage ripple is an inherent feature of the buck converter design, but it’s inversely proportional to output capacitance, so most designs include a few smoothing capacitors on the output side. However, at 10 V and a 50% duty cycle, [Tahmit]’s converter had a ripple of 0.75 V, significantly above the predicted variation of 0.45 V. The discrepancy was even greater at 20 V.
The culprit was the effect of higher voltages on the ceramic smoothing capacitors: as the voltage increases, the dielectric barrier in the capacitors becomes less permittive, reducing their capacitance. Fortunately, unlike in the case of electrolytic capacitors, the degradation of ceramic capacitors performance with increasing voltage is usually described in specification sheets, and doesn’t have to be manually measured. After finding the reduced capacitance of his capacitors at 10 V, [Tahmid] calculated a new voltage ripple that was only 14.5% off from the true value.
Anyone who’s had much experience with electronics will have already learned that passive components – particularly capacitors – aren’t as simple as the diagrams make them seem. On the bright side, they are constantly improving.
Gaza: la soluzione finale
@Giornalismo e disordine informativo
articolo21.org/2025/08/gaza-so…
Non dobbiamo avere paura delle parole quando queste descrivono la realtà dei fatti. Non dobbiamo avere paura di usare la parola “genocidio” per la strage senza fine di Gaza. Perché è genocidio ciò che Israele ha messo in atto. Lo dicono gli articoli della
Stefania Maurizi e Carlo Bartoli ospiti dell’assemblea di Articolo 21
@Giornalismo e disordine informativo
articolo21.org/2025/08/stefani…
Articolo 21 non va in vacanza e anche lunedì 11 agosto terrà la consueta assemblea settimanale online. Avremo il piacere di ospitare la giornalista Stefania Maurizi,
A Solar-Only, Battery-Free Device That Harvests Energy from a BPW34 Photodiode
Normally when you think solar projects, you think of big photovoltaic cells. But a photodiode is just an inefficient, and usually much smaller, PV cell. Since [Pocket Concepts]’s Solar_nRF has such a low power budget, it can get away with using BPW34 photodiodes in place of batteries. (Video, embedded below.)
The BPW34 silicon PIN photodiode feeds a small voltage into a BQ25504 ultra-low-power boost converter energy harvester which stores power in a capacitor. When the capacitor is fully charged the battery-good pin is toggled which drives a MOSFET that powers everything downstream.
When it’s powered on, the Nordic nRF initializes, reads the current temperature from an attached I2C thermometer, and then sends out a Bluetooth Low Energy (BLE) advertising packet containing the temperature data. When the capacitor runs out of energy, the battery-good pin is turned off and downstream electronics become unpowered and the cycle begins again.
[Pocket Concepts] uses a Nordic Semiconductors Power Profiler Kit II to help determine charge requirements. He calculates that 37 uF would be enough power for a single cycle, then uses 100 uF to get between one and three transmissions done using a single charge.
[Pocket Concepts] finishes his video with a request for project ideas. Is this a soil moisture meter? Earrings that monitor your biometrics? Something else? If you have some ideas of your own please sound off in the comments!
[Pocket Concepts] said he was inspired by Ultra low power energy harvester from BPW34 over on Hackaday.io, be sure to check that out for some interesting low-power project ideas. If you’re interested in other applications for Nordic nRF chips check out ESP32 Turned Handy SWD Flasher For NRF52 Chips and Ground Off Part Number Leads To Chip Detective Work for some examples.
youtube.com/embed/TGbtzlWb-Kc?…
Windows 12 e 13: addio mouse e tastiera! L’interazione utente sarà solo vocale?
Come saranno Windows 12 e persino Windows 13? David Weston, vicepresidente Microsoft per la sicurezza aziendale e dei sistemi operativi, ritiene che in futuro i sistemi Windows abbandoneranno molto probabilmente mouse e tastiera e utilizzeranno il dialogo basato sull’intelligenza artificiale come metodo operativo principale.
Di recente, Microsoft ha pubblicato un video intitolato “Microsoft Windows 2030 Vision”. Nel video , David Weston descrive come sarà Windows tra cinque anni.
“Il mondo in cui si clicca con il mouse e si digita su una tastiera è tanto sconosciuto alla Generazione Z quanto il sistema DOS.” Crede che il futuro sistema Windows (forse persino Windows 12 stesso) cambierà completamente la percezione delle persone riguardo ai metodi di input e interazione.
“Credo fermamente che entro cinque anni saremo in grado di assumere un ‘esperto’ che sarà effettivamente un agente di intelligenza artificiale. Interagiremo con lui proprio come oggi interagiamo con gli esseri umani. Gli parleremo su Teams, parteciperà a riunioni online, gli invieremo email e gli assegneremo compiti.”
David Weston ha affermato che nel lavoro quotidiano, questo permetterà alle persone di svolgere meno “fatica” e di concentrarsi sui punti di forza umani, come l’ideazione, la creatività, la visione, la capacità di relazionarsi con le persone e la comprensione di quali prodotti siano necessari. Questi agenti di intelligenza artificiale saranno amplificatori di capacità, permettendoci di fare cose che non avremmo nemmeno potuto immaginare qualche anno fa.
Crede che in futuro gli utenti Windows useranno meno gli occhi e comunicheranno direttamente con il computer. In futuro, Windows e gli altri sistemi operativi Microsoft interagiranno in modo multimodale.
I computer possono vedere ciò che vediamo e sentiamo noi, e noi possiamo parlare con loro e chiedere loro di completare compiti più complessi. “Penso che questo sia un modo più naturale di comunicare.”
L'articolo Windows 12 e 13: addio mouse e tastiera! L’interazione utente sarà solo vocale? proviene da il blog della sicurezza informatica.
Caro spiaggia in Toscana: ombrellone e insalata a pranzo – Il racconto: «Una spesa folle»
Lo scrittore Matteo Grimaldi, aquilano ma fiorentino d’adozione, in vacanza a Baratti: «Lo avete capito perché la gente non spende?»di Paolo Federighi (Il Tirreno)
Nicola Pizzamiglio likes this.
La nostalgia del corpo sonoro: isolamento sociale e comunicazioni di massa
Droni sotto tiro! Un paese NATO ordina un laser da 100 kW per la difesa aerea
L’azienda australiana Electro Optic Systems Holdings Limited (EOS) ha firmato il primo contratto di esportazione al mondo per un sistema di difesa aerea laser da 100 kilowatt in grado di distruggere sciami di droni . L’accordo ha un valore di 71,4 milioni di euro (circa 125 milioni di dollari australiani) e il cliente è uno Stato membro della NATO in Europa. Le consegne saranno effettuate tra il 2025 e il 2028, mentre l’assemblaggio produttivo avverrà presso lo stabilimento EOS di Singapore.
L’azienda è nota da tempo per le sue soluzioni anti-drone basate sulla tecnologia cinetica, ma il nuovo sistema rappresenta un balzo in avanti enorme. Il sistema laser montato su camion può distruggere fino a 20 bersagli al minuto, colpendo alla velocità della luce. Si integra in sistemi di difesa aerea multistrato e la sua architettura combina algoritmi di riconoscimento delle minacce, radar, sistemi di tracciamento, guida di precisione e tecnologie di blocco del raggio per ingaggiare costantemente bersagli in movimento.
Ogni colpo costa meno di un centesimo, rendendo il sistema estremamente conveniente rispetto agli intercettori basati su missili, soprattutto di fronte ad attacchi massicci. Nei conflitti moderni, dove i droni possono attaccare da più direzioni contemporaneamente, un sistema di questo tipo garantisce una risposta immediata e un’elevata densità di fuoco senza costi eccessivi.
Lo sviluppo ha richiesto più di tre anni e ha incluso una serie di test sul campo, tra cui il tiro in condizioni reali. Durante i test, gli ingegneri hanno testato il sistema in diversi scenari climatici e tattici, ottenendo una precisione stabile nel colpire a lunga distanza. Per raggiungere questo obiettivo, EOS ha migliorato il sistema di controllo del raggio, aggiungendo meccanismi avanzati per la sua stabilizzazione e il mantenimento del bersaglio, anche in movimento ad alta velocità.
Il contratto è stato il risultato di una campagna di marketing su larga scala, dimostrazioni e trattative con potenziali clienti. Le esercitazioni dimostrative hanno convinto il cliente che il nuovo sistema poteva respingere in modo efficace ed economico gli attacchi di sciami di dispositivi senza pilota .
Il sistema laser verrà presentato in anteprima alla fiera della difesa DSEI 2025 di Londra, dove i visitatori potranno vedere la tecnologia e discutere con gli esperti EOS di una strategia di difesa multilivello contro i droni.
L’accordo riveste un’importanza strategica nel contesto della crescente minaccia rappresentata dai droni, sempre più utilizzati nei conflitti militari per sfondare i tradizionali sistemi di difesa aerea. EOS prevede che il contratto non solo rafforzerà la posizione dell’azienda sul mercato globale, ma darà anche impulso all’ulteriore sviluppo di sistemi laser per la lotta contro i bersagli aerei.
L'articolo Droni sotto tiro! Un paese NATO ordina un laser da 100 kW per la difesa aerea proviene da il blog della sicurezza informatica.
Building a 7-Segment Shadow Clock
There are plenty of conventional timepieces out there in the world; we’ve also featured a great many that are aesthetically beautiful while being unreadably esoteric. This neat “shadow clock” from [Smart Solutions for Home] is not conventional, but it’s still a clock you could use every day.
The display is made of four seven-segment digits, which have a subtle appearance. Each segment uses a solenoid to extend it forward out of the display, or to retract it flush with the faceplate. This creates a numerical display in all one color, with the physical protrusion doing the job of making the numbers visible. This is perhaps where the “shadow clock” name comes from, though you notice the protruding segments moreso than the shadows they cast on the faceplate.
Running the show is an ESP32, paired with H-bridges to drive the solenoids that make up the 7-segment displays. The H-bridges are driven via shift registers to reduce the number of GPIO pins needed. Unlike many other ESP32 clock builds, this one uses a DS3231 real-time clock module to keep accurate time, rather than solely relying on Internet-based NTP time servers. Configuring the clock can be done via a web interface. Design files are available online.
If you think you’ve seen this recently, maybe you’re thinkig of this prototype for a very similar display by [indoorgeek]. And that’s not the only way to make shadow clocks either. After all, the term is not enforced or defined by any global horological organization. Maybe that’s a good thing! Video after the break.
youtube.com/embed/RE5ekVYQp3A?…
Mio racconto brevissimo scritto per Minuti Contati, link originale.
Pecunia non olet
Adam entrò in ufficio, appese il soprabito e si accostò al mobile bar per un drink.
«Non dovresti bere nelle tue condizioni» disse una voce calda alle sue spalle.
Si voltò di scatto: c’era una ragazza bionda in un elegante tubino bianco sul divano. Sorrideva.
«Come sei entrata? Chi sei?»
«È inutile agitarsi, vado dove voglio e di nomi ne ho tanti. Sono qui per un affare.»
Lui tirò fuori il cellulare e chiamò la sicurezza, il telefono rimase muto.
«Dovresti ascoltarmi» commentò la donna.
Adam fece per andare verso la porta ma si bloccò, non c’era nessuna porta. Lei si alzò, aveva un corpo da mozzare il fiato.
«Chi diavolo sei?» chiese confuso.
Lei rise divertita: «L’hai detto. Mettiti comodo e ascolta la mia proposta.» Lo spinse sulla vicina poltrona.
«Tu sei ricco Adam, uno dei più ricchi del mondo, eppure non ti servirà, tra poco morrai e perderai ogni cosa.»
«Lo so questo, è il nostro destino.»
«Non proprio. Dovrai morire, lo ammetto, ma in quanto al denaro, ti offro la possibilità di portarne parte con te nell’aldilà.»
Adam rise forte: «Vorrai dire all’inferno!»
«Ah, l’inferno, sei così sicuro di meritarlo?»
«Ci puoi giurare» rispose ridendo «quello mi tocca di sicuro.»
La donna sorrise: «Inferno, paradiso, sono solo parole, il luogo dove finirai non è troppo diverso da questo: meglio essere ricchi che altrimenti.» Sollevò la gonna e si sedette sulla scrivania. «La mia offerta è questa: lascerai la somma che vorrai a una fondazione che io ti indicherò, in questo mondo, e noi te ne faremo avere un decimo nell’aldilà.»
«E tu credi che io abbocchi a un’imbroglio del genere? Proprio io?»
Lei gli mise in mano un biglietto. «I dati per la donazione, pensaci, non tutti hanno questa possibilità.» Lui abbassò lo sguardo per leggerlo, quando lo rialzò la donna non c’era più.
«Cavolo…» mormorò, ma andò a riporlo nel soprabito. Quando si voltò in mezzo alla stanza c’era un’altra donna, bruna, sui quaranta, con un tailleur scuro molto elegante e sobrio.
«Non ti fidare di quella, ti frega» disse la nuova arrivata.
Adam si guardò intorno, forse era il cancro a causargli quelle allucinazioni. Gli restava poco.
«Certo che non mi fido, non si portano soldi all’inferno.»
«Bravo!» esclamò lei soddisfatta. «Devi farle con la gente giusta queste cose. Se ti affidi a noi, non solo garantiamo un trasferimento di denaro doppio, ma assicuriamo anche il passaggio in paradiso.»
«Cosa?»
«Ma certo! Perché con la donazione giusta, con un gesto di generosità vera, noi possiamo assicurarti il perdono.»
«Il perdono?»
«Assicurato!»
Adam sentiva la testa pulsare, non stava affatto bene.
«Questo non è corretto» il grido veniva dalle sue spalle, si girò, era di nuovo la bionda. Furiosa.
«Gli affari sono affari» ribatté la bruna.
Le due si presero per i capelli.
Adam quasi sorrise vedendole avvinghiate, non era più sicuro di quale delle due fosse il demone e quale l’angelo.
Non ha importanza, in ogni caso è troppo tardi – pensò, con un filo di rimpianto, mentre spirava.
like this
reshared this
Cheap Thermal Camera Fits the Bill
If you want to save a little money on a thermal camera, or if you just enjoy making your own, you should have a look at [Evan Yu’s] GitHub repository, which has a well thought out project built around the MLX90640 and an ESP32. The cost is well under $100. You can watch it do its thing in the video below.
There’s a PCB layout, a 3D-printed case, and — of course — all the firmware files. The code uses the Arduino IDE and libraries. It leverages off-the-shelf libraries for the display and the image sensor.
The image sensor isn’t going to wow you. It has a resolution of 24 x 32, although that’s better than some cheap cameras, and it can still honestly be good for “what part is heating up” explorations. There is probably room for some clever smoothing in software as well. For only three or four times the price, you can find cameras with resolutions around 256×192, which is good for a thermal camera, even though it isn’t the megapixels we expect from our optical cameras or our phones.
The bill of materials is relatively short. The bulk of the circuit and effort is in the circuit to charge the battery, regulate it, and protect it against bad behavior.
Can’t decide if you need a camera at all? You aren’t alone. Or you can cheap out, but you might get what you pay for.
youtube.com/embed/hk5CXilCE_w?…
James Cameron: l’IA può causare devastazione come Skynet e Terminator
“Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno 29 agosto. Prese dal panico le autorità gli ordineranno di disinserirsi. Skynet disubbidirà e lancerà i suoi missili contro i bersagli in Russia”, Da “Terminator 2 – Il giorno del giudizio” (Terminator 2: Judgment Day, 1991).
Il regista James Cameron ha espresso preoccupazione per i pericoli dell’IA. Ha affermato che l’IA può causare distruzione come le armi nucleari e devastazione come Terminator. Per questo, i leader mondiali dovrebbero stabilire regole severe e adottare misure rigorose per fermarla. Dopo l’avvento dell’intelligenza artificiale, si discute sui suoi aspetti positivi e negativi. Alcuni la considerano molto utile, mentre altri sostengono che questa tecnologia possa rivelarsi disastrosa.
James Cameron ha chiesto ai leader mondiali di prestare attenzione a questo aspetto. Cameron ha anche parlato di tre grandi pericoli che si sono verificati contemporaneamente. In un’intervista rilasciata a Rolling Stone, James Cameron ha parlato del pericolo dell’IA durante la presentazione del suo nuovo film “Ghosts of Hiroshima”.
Ha affermato che l’uso dell’IA in sistemi militari che prendono decisioni rapide e autonome può andare oltre la comprensione umana. Anche se un essere umano controllasse il sistema, ci sarebbe comunque il rischio di errori. Cameron ha esortato i leader mondiali a stabilire regole severe in materia e ad adottare misure immediate per fermare questo pericolo.
Cameron ha inoltre affermato che attualmente l’umanità si trova ad affrontare tre grandi minacce contemporaneamente. Il cambiamento climatico, l’avvento delle armi nucleari e l’intelligenza artificiale super-intelligente sono le tre principali minacce. Ha affermato che questi tre problemi sono al loro apice simultaneamente. Ciò sta creando un rischio mai visto prima nella storia.
Citando un sondaggio della Stanford University, James Cameron ha affermato che il 36% dei ricercatori di intelligenza artificiale ritiene che l’IA possa causare una “catastrofe di livello nucleare”. Oltre a ciò, in una conferenza all’Università di Chicago è stato anche rivelato che l’associazione dell’IA con le armi nucleari è quasi certa. Pertanto, tali minacce devono essere prese sul serio.
Cameron ritiene che l’intelligenza artificiale sia una tecnologia potente, ma che debba essere utilizzata con cautela. Se utilizzata impropriamente negli armamenti, può diventare una minaccia per il mondo intero. Le persone dovrebbero trarre ispirazione dai film e comprendere questi pericoli. Vi diciamo che il film “Ghosts of Hiroshima” non solo mostrerà gli orribili eventi della storia, ma ci dirà anche che dobbiamo evitare simili errori in futuro.
L'articolo James Cameron: l’IA può causare devastazione come Skynet e Terminator proviene da il blog della sicurezza informatica.
150 estensioni dannose Firefox hanno rubato criptovalute per 1 milione di dollari
Gli analisti di Koi Security hanno scoperto la campagna malware GreedyBear attiva nello store dei componenti aggiuntivi di Mozilla. 150 estensioni dannose per Firefox hanno rubato agli utenti criptovalute per un valore di oltre 1 milione di dollari. I componenti aggiuntivi fraudolenti si spacciavano per estensioni di popolari portafogli di criptovalute di piattaforme note, tra cui MetaMask, TronLink, Exodus e Rabby Wallet. Inizialmente, venivano caricati sullo store senza codice dannoso per superare i controlli e venivano lasciati inattivi per un certo periodo, accumulando false recensioni positive.
L’estensione non è ancora diventata dannosa.
In una fase successiva dell’attacco, gli editori dell’estensione hanno rimosso il marchio originale e lo hanno sostituito con nuovi nomi e loghi, e hanno anche incorporato malware nel codice progettato per rubare i dati del portafoglio e gli indirizzi IP degli utenti (probabilmente a scopo di tracciamento o targeting). Il codice dannoso agiva come un keylogger, intercettando i dati immessi nei campi dei moduli e nelle finestre pop-up e inviandoli al server degli aggressori.
Gli specialisti di Koi Security hanno informato gli sviluppatori di Mozilla delle loro scoperte e le estensioni dannose sono state rimosse dallo store dei componenti aggiuntivi di Firefox. Tuttavia, oltre alle estensioni di Firefox, l’operazione coinvolge anche decine di siti di software pirata che aiutano a distribuire 500 diversi eseguibili di malware, nonché una rete di siti che si spacciano per risorse ufficiali di Trezor e Jupiter Wallet e falsi servizi di riparazione di portafogli hardware, riferiscono i ricercatori.
Sito web di portafoglio Jupiter falso
Tutti questi siti sono collegati a un singolo indirizzo IP (185.208.156[.]66), che funge da server di controllo per GreedyBear. In questi casi, vari trojan, infostealer(come Lumma) o persino ransomware possono essere utilizzati come payload dannosi. Il rapporto afferma inoltre che l’analisi della campagna ha rivelato chiari artefatti che indicano che gli aggressori stavano utilizzando l’intelligenza artificiale.
“Ciò consente agli aggressori di ampliare le proprie operazioni, diversificare i payload ed eludere il rilevamento in modo più rapido e semplice che mai”, scrivono gli esperti. L’azienda ha inoltre avvertito che gli operatori di GreedyBear stanno chiaramente valutando la possibilità di distribuire il malware anche tramite il Chrome Web Store. I ricercatori hanno trovato un’estensione dannosa di Chrome chiamata Filecoin Wallet che utilizzava la stessa logica per rubare dati ed era collegata all’indirizzo IP sopra menzionato.È importante sottolineare che a giugno 2025, gli sviluppatori di Mozilla hanno introdotto un nuovo sistema per il rilevamento precoce di componenti aggiuntivi correlati alle frodi con criptovalute. Il sistema crea profili di rischio per ogni estensione wallet presente nello store e avvisa automaticamente dei rischi al raggiungimento di una soglia specificata.
Questi avvisi dovrebbero incoraggiare le persone che esaminano i componenti aggiuntivi a esaminare più attentamente le estensioni specifiche per rimuovere il malware dallo store prima che venga utilizzato per svuotare i portafogli degli utenti.
L'articolo 150 estensioni dannose Firefox hanno rubato criptovalute per 1 milione di dollari proviene da il blog della sicurezza informatica.
Qualcuno ha visto il PD?
Quel partito ha la caratteristica di riuscire a sparire completamente dalla scena per mesi, per anni, tra un'elezione (persa) e l'altra.
O governa, e sappiamo come, o sparisce completamente dalla circolazione.
Poliversity - Università ricerca e giornalismo reshared this.
Over 60, Sotto Tiro! Sono 700 i milioni di dollari rubati dai criminal hacker agli anziani
Gli americani over 60 hanno perso la sorprendente cifra di 700 milioni di dollari a causa di frodi online nel 2024, la cifra più alta mai registrata dalla Federal Trade Commission (FTC) degli Stati Uniti D’America. Il nuovo Consumer Protection Data Spotlight rileva perdite in tutte le categorie, dalle piccole alle multimilionarie, in aumento rispetto agli anni precedenti, con un aumento particolarmente netto nei furti più grandi.
Secondo le statistiche, il colpo più duro è stato arrecato alle vittime che hanno perso più di 100.000 dollari in un singolo episodio: tali perdite ammontano a 445 milioni di dollari, ovvero otto volte di più rispetto al 2020. Altri 214 milioni di dollari sono andati persi nella fascia d’età compresa tra 10.000 e 100.000 dollari, mentre importi inferiori, fino a 10.000 dollari, ammontano a 41 milioni di dollari. A titolo di confronto, quattro anni fa, il danno totale in questa fascia d’età era di 121 milioni di dollari, e la cifra attuale è più che sestuplicata. Anche rispetto al 2023, quando furono registrate perdite per 542 milioni di dollari, l’aumento è stato di circa il 30%.
La FTC chiarisce espressamente che, sebbene queste statistiche siano impressionanti, rappresentano solo una parte del quadro generale. Le perdite di tutti gli americani dovute a frodi nel 2024 hanno raggiunto i 12,5 miliardi di dollari, un valore record, superiore di un quarto rispetto al risultato del 2023. Inoltre, la crescita è stata osservata ininterrottamente dall’inizio della contabilizzazione ufficiale di tali dati.
Le truffe più comuni che hanno preso di mira gli anziani americani lo scorso anno riguardavano la finzione di agenzie governative e situazioni di crisi urgenti e fittizie. Alle vittime veniva detto di aver rilevato attività sospette sui loro conti bancari, che il loro numero di previdenza sociale veniva utilizzato per attività criminali o che il loro computer era infetto da malware. Per complicare ulteriormente la situazione, i truffatori si spacciavano per agenzie governative , tra cui la stessa FTC, o grandi aziende come Microsoft e Amazon , promettendo di “aiutare” a risolvere un problema inesistente.
Un posto speciale in questi scenari è occupato dai casi in cui i truffatori si sono spacciati per veri rappresentanti della Commissione per la tutela dei consumatori, copiando i nomi e le posizioni di veri dipendenti. Sotto questa copertura, hanno convinto le vittime a trasferire fondi su un conto “sicuro”, a depositare denaro tramite sportelli bancomat per criptovalute o persino a consegnare mazzette di denaro contante e lingotti d’oro ai corrieri. La FTC sottolinea che nessuna di queste azioni è correlata all’operato di vere agenzie governative.
Nella maggior parte dei casi, gli attacchi sono iniziati online, tramite e-mail, social media o messaggistica istantanea, ma poi i truffatori sono passati alle telefonate per aumentare la pressione, creare un senso di disperazione e annientare psicologicamente la vittima. Le persone anziane sono particolarmente vulnerabili a causa della loro fiducia nelle autorità, della scarsa competenza tecnica e dei risparmi ingenti. In alcuni casi, le persone hanno perso non solo tutti i loro fondi correnti, ma anche i risparmi pensionistici a lungo termine, che avrebbero dovuto garantire loro una vita dopo la pensione.
La FTC consiglia, in situazioni come queste, di interrompere del tutto la conversazione e di verificare personalmente le informazioni contattando l’organizzazione tramite i contatti ufficiali. Fornire denaro o informazioni sensibili a sconosciuti, anche se affermano di essere dipendenti pubblici o aziendali, porta inevitabilmente a conseguenze disastrose.
In un panorama digitale sempre più insidioso, giovani e anziani restano le categorie più esposte alle frodi online: i primi per inesperienza e impulsività, i secondi per eccessiva fiducia e minore dimestichezza tecnologica.
Per questo motivo, gli adulti – familiari, educatori e caregiver – hanno un ruolo cruciale: vigilare, educare e affiancare queste fasce d’età nella gestione della propria identità digitale, delle credenziali e delle interazioni online.
Una supervisione attiva, unita alla formazione di buone pratiche di sicurezza, può fare la differenza tra una semplice tentata truffa e una perdita devastante.
Perché nel cyberspazio, prevenire è l’unico vero antivirus.
L'articolo Over 60, Sotto Tiro! Sono 700 i milioni di dollari rubati dai criminal hacker agli anziani proviene da il blog della sicurezza informatica.
Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter
Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility EDRKillShifter . Il suo utilizzo è già stato registrato in attacchi da parte di 8 diversi gruppi, tra cui RansomHub, Blacksuit, Medusa, Qilin, Dragonforce, Crytox, Lynx e INC.
Questi programmi consentono al ransomware di disabilitare le soluzioni di sicurezza sui dispositivi compromessi al fine di distribuire payload, aumentare i privilegi, spostarsi nella rete e, infine, crittografare i dati senza il rischio di essere rilevati.
Il nuovo EDR Killer è un binario fortemente offuscato che si decodifica durante l’esecuzione e si inietta nei processi legittimi. Il passo successivo consiste nel cercare un driver firmato digitalmente con un certificato rubato o scaduto e un nome casuale di cinque caratteri, codificato nel file eseguibile. Se viene trovato un driver di questo tipo, viene caricato nel kernel, consentendo l’implementazione della tecnica “Bring Your Own Vulnerable Driver” ( BYOVD ) e l’ottenimento dei privilegi di sistema necessari per disabilitare i prodotti di sicurezza.
Camuffato da componenti legittimi, come il driver CrowdStrike Falcon Sensor , il driver dannoso termina i processi antivirus ed EDR e blocca i servizi correlati. Sono interessate le soluzioni di Sophos, Microsoft Defender, Kaspersky, Symantec, Trend Micro, SentinelOne, Cylance, McAfee, F-Secure, HitmanPro e Webroot. Diverse versioni dello strumento differiscono nei nomi dei driver, nell’elenco dei prodotti target e nelle caratteristiche della build, ma in tutti i casi viene utilizzato il packer HeartCrypt. Secondo Sophos, non si tratta di un singolo file binario trapelato, ma di una piattaforma sviluppata congiuntamente e utilizzata anche da gruppi concorrenti, ognuno con la propria build unica.
La pratica generale di condividere tali strumenti nella comunità dei ransomware è già nota. Oltre a EDRKillShifter, Sophos ha precedentemente scoperto altre utility di questa classe, come AuKill , utilizzata da Medusa Locker e LockBit. SentinelOne ha inoltre segnalato lo scorso anno che il gruppo FIN7 ha venduto il suo strumento AvNeutralizer a diverse gang, tra cui BlackBasta, AvosLocker, MedusaLocker, BlackCat, Trigona e LockBit. L’elenco completo degli indicatori di compromissione per il nuovo killer EDR è disponibile nel repository aperto GitHub .
L'articolo Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter proviene da il blog della sicurezza informatica.
"Soltanto il 35,5% delle persone intervistate ha detto di essere «preoccupata» dalla situazione umanitaria a Gaza, mentre il 61,5% ha detto di non esserlo per niente, o solo in minima parte. L’80% ha detto di ritenere che l’IDF sia un esercito «morale»".
reshared this
Ecco come la Cina spende e spande sull’hi-tech
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il boom di investimenti (senza profitti) della Cina. Estratto dalla rassegna stampa sul canale Telegram di Giuseppe Liturri.
ATTENTI! WHOFI VI IDENTIFICA… SEMPRE
@Informatica (Italy e non Italy 😁)
La identificazione e re-identificazione di una persona (Re-ID), ovvero la capacità di riconoscere la stessa persona attraverso diverse telecamere, inquadrature, angolazioni, o sequenze video è un'attività complessa che può rivelarsi utile sia nella videosorveglianza che nelle applicazioni forensi e di sicurezza. Tuttavia, i
masmg reshared this.
SparcStation 1+ Finally Gets Attention
We can’t throw stones. [Leaded Solder] picked up a SparcStation 1+ in 2018 and found it only produced illegal instruction errors. We’re sure he’s like us and meant to get back to it, and, instead, it sat on the bench, taking up space. You eventually have to move it, though, so seven years later, it was time for another go at it.
The first pass back in 2018 revealed that the machine had an interesting life. The full-sized hard drive was salvaged from an Apple computer. Removing the drive resolved the illegal instruction error. The drive seemed to work, but there was still nothing that suggested the machine would fully boot up. The next step was to try booting from a floppy, but that didn’t work either. The floppy cable had been surgically altered, again hinting this machine had seen some tough love.
Fast forward to 2025. This time, a Pi Pico-based SCSI emulator would stand in for the aging and suspect hard drive. Unfortunately, as noted, this machine has undergone some extensive and strange surgery. The power cable feeding the emulator had been rewired backwards, exposing the poor Pi Pico to 12 V, with predictable results. Luckily, it didn’t seem to phase the SparcStation.
The machine has some hard-to find micro fuses and one that powers the SCSI bus was blown. You could wonder if the SCSI emulator blew the fuse, but it appears it didn’t. Pulling the Ethernet fuse and placing it in the SCSI slot improved the machine’s behavior. But the termination power was still a problem. A USB cable temporarily solved that and, in fact, got the machine a little bit further.
That’s as far as he got this time. We’d imagine if you know a lot about this computer and have ideas on how to solve some of the remaining problems [Leaded Solder] would be glad to hear from you. But take your time. We estimate you have at least a few years.
There was a time when every geek wanted a Sun computer. Of course, if this is too much work for you, there’s always emulation.
Max 🇪🇺🇮🇹
Unknown parent • •@Otttoz
Beh immagino che chi non ha votato PD si stia godendo i nipotini del duce esattamente come chi ha votato il PD si sarà goduto il suo supporto agli stupratori della guardia costiera libica, il suo jobs act, la sua delegittimazione delle ONG che salvano vite in mare, ecc.
Però quelli del PD in effetti alla manifestazione del 25 aprile partecipano convintamente, cantano "bella ciao" quindi posso capire che qualcuno li consideri migliori di quegli altri.
Comunque la mia domanda era: ma questi "migliori" dove sono finiti? Che fanno? Stanno aspettando le prossime elezioni per tornare a riproporsi come quelli che vanno votati perché gli altri sono peggiori?