How The Widget Revolutionized Canned Beer
Walk into any pub and order a pint of Guinness, and you’ll witness a mesmerizing ritual. The bartender pulls the tap, fills the glass two-thirds full, then sets it aside to settle before topping it off with that iconic creamy head. But crack open a can of Guinness at home, and something magical happens without any theatrical waiting period. Pour it out, and you get that same cascading foam effect that made the beer famous.
But how is it done? It’s all thanks to a tiny little device that is affectionately known as The Widget.
Beer Engineering
A pint of Guinness, pictured with the iconic foamy head. Credit: Sami Keinänen, CC BY SA 2.0
In 1959, draught Guinness diverged from other beers. The pints served from the tap at the pub were charged with a combination of nitrogen gas and carbon dioxide, rather than just carbon dioxide alone. Nitrogen is less soluble in beer than carbon dioxide, and low temperatures and higher pressures are required to get it to stay in the fluid. Charging the beer in this way, and then forcing it through a tap with a restrictor plate with many fine holes, allows the pouring of a beer with small, fine bubbles. This is what gives Guinness its signature smooth, creamy texture and characteristic dense head. The lower carbon dioxide level also contributes to the flavor, removing some of the sharp taste present in regular carbonated beers.
When Guinness started using the nitrogenation method, it quickly gained popularity and became the default way to serve the draught beer. The problem was that it wasn’t initially practical to do the same for bottled Guinness. Without being poured through the fine holes of a special tap under pressure, it wasn’t possible to create the same foamy head. Bottled Guinness thus remained carbonated in the traditional manner, and it was thus very much unlike the draught beer served at the pub. The desire was to produce a better version—”bottled draught Guinness” was a term often bandied about. The company experimented with a variety of methods of serving nitrogenated Guinness from a bottle or can. It even sold some bottles with a special “initiator” syringe to generate head in select markets, but it was all too clumsy to catch on with the beer drinking public. A better solution was needed.The modern floating Guinness widget, pictured in a can that has been cut open. Credit: Duk, CC BY SA 3.0
The modern widget was developed as the technological solution to this fundamental problem in beverage physics. Guinness tackled this challenge by essentially putting a tiny pressure vessel inside the larger pressure vessel of the can itself. The widget is a small plastic sphere, hollow inside, with a tiny hole on the surface. The widget and beer are placed inside the can on the production line. Liquid nitrogen is then added, before the can’s lid is sealed. The can is then inverted as the liquid nitrogen quickly boils off into a gas. This effectively fills the widget with gaseous nitrogen under pressure, often along with a small amount of beer. It’s a charged pressure vessel lurking inside the can itself.
The magic happens when the beverage is served. When you crack open the can, the pressure inside drops rapidly to atmospheric pressure. The nitrogen under pressure in the widget thus wants to equalize with the now lower-pressure environment outside. Thus, the nitrogen sprays out through the tiny hole with tremendous force, creating countless microscopic bubbles that act as nucleation sites for the rest of the nitrogen dissolved in the surrounding beer. As the beer is poured into a glass, a foamy head forms, mimicking the product served fresh from the tap at the local pub.
Today’s widget, first marketed in 1997, is the floating sphere type, but the original version was a little different. The original widget launched in 1989 was a flat disc, which was mounted in the bottom of the can, but fundamentally worked in the same way. However, it had a tendency to cause rapid overflowing of the beer if opened when warm. The floating spherical widget reduced this tendency, though the precise engineering reasons why aren’t openly explained by the company. The fixed widget actually had a surprise return in 2020 due to COVID-19 supply chain issues, suggesting it was still mostly fit for purpose in the brewery’s eyes.
The key to the widget’s performance is in the filling and the construction. It’s important to ensure the widget is filled with pressurized gas, hence the inversion step used in the filling process. If the pressurized nitrogen was allowed to simply sit in the empty space in the top of the can, it would just vent out on opening without making any head. The orifice size on the widget is also critical. Too large, and the pressure equalizes too quickly without creating the necessary turbulence. Too small, and insufficient gas and beer volume flows through to generate adequate nucleation. The widget as it stands today is the result of much research and development to optimize its performance.A finned “rocket” widget as used in Guinness beer bottles. Credit: Joeinwap, CC0
Further different widget designs have emerged over the years. The company had mastered draught Guinness in a can, though it needed to be poured into a glass to be drank properly. The company later looked to create draught Guinness that could be drank straight from the bottle. This led to the creation of the “rocket widget.” It worked largely in the same way, but was designed to float while remaining in the correct orientation inside the neck of the bottle. Fins ensured it wouldn’t fall out of the bottle during drinking. It would charge the beer with bubbles when first opened, and continue to boost the head to a lesser degree each time the bottle was tilted for a sip.
Guinness could have left this problem unsolved. It could have remained a beautiful tap-based beer, while selling its lesser carbonated products in bottles and cans for home consumption. Instead, it innovated, finding a way to create the same creamy tap-poured experience right out of the can.
The next time you crack open a widget-equipped can and watch that mesmerizing cascade of bubbles, you’re witnessing a masterpiece of beverage engineering that took years to perfect. It’s a reminder that sometimes the most elegant engineering solutions hide in the most ordinary places, waiting for someone clever enough to recognize that a tiny plastic ball could revolutionize how we experience beer outside the pub.
Dopo Darcula arriva Magic Mouse: il nuovo incubo del phishing ruba 650.000 carte al mese
Dopo la chiusura della piattaforma di phishing Darcula e del software Magic Cat utilizzato dai truffatori, la soluzione Magic Mouse ha guadagnato popolarità tra i criminali. Secondo gli specialisti di Mnemonic, Magic Mouse contribuisce già al furto di dati da almeno 650.000 carte bancarie al mese.
Recentemente abbiamo parlato del lavoro di Darcula e dell’indagine condotta dagli esperti di Mnemonic. Questa piattaforma PhaaS (phishing-as-a-service) ha preso di mira utenti Android e iPhone in oltre 100 paesi. Il servizio criminale ha utilizzato 20.000 domini che imitavano marchi noti per rubare credenziali.
Secondo gli analisti, gli operatori di Darcula sono stati responsabili del furto di 884.000 carte bancarie e le vittime di hacker in tutto il mondo hanno cliccato su link dannosi ricevuti tramite messaggi di testo 13 milioni di volte.
Poco dopo l’attività di Darcula è cessata, ma come hanno spiegato i ricercatori di Mnemonic al DEF CON, un altro servizio di phishing simile sta guadagnando popolarità tra i criminali informatici.
Gli esperti ricordano che il software Magic Cat ha svolto un ruolo chiave nel lavoro di Darcula. Ora Magic Cat è stato sostituito da una piattaforma simile, Magic Mouse, la cui popolarità è aumentata notevolmente dopo la chiusura di Darcula.
Gli esperti ritengono che Magic Mouse sia un’operazione nuova, con sviluppatori diversi dietro. Non è quindi correlato a Darcula. Tuttavia, l’attuale successo di Magic Mouse è dovuto in gran parte al fatto che nuovi operatori si sono appropriati dei kit di phishing che hanno reso così popolare il software del suo predecessore.
Questi kit contengono centinaia di modelli di siti di phishing che Magic Cat ha utilizzato per imitare pagine web legittime di importanti colossi tecnologici, noti servizi al consumatore e servizi di consegna. Tutti questi siti sono stati progettati per indurre le vittime a fornire i dati della propria carta di credito.
Sebbene Magic Mouse sia già popolare e potrebbe diventare ancora più pericoloso di Magic Cat in futuro, portando ai suoi operatori milioni di dollari di profitti (sotto forma di fondi rubati alle vittime), i ricercatori osservano che le forze dell’ordine “non riescono a vedere” oltre alcune segnalazioni isolate di frode. In altre parole, nessuno attualmente considera Magic Mouse una campagna fraudolenta su larga scala.
Allo stesso tempo, Mnemonic ritiene che gran parte della responsabilità dell’esistenza e della prosperità di tali schemi fraudolenti ricada sulle aziende tecnologiche e sui giganti della finanza, che continuano a rendere difficile ai truffatori l’utilizzo di carte rubate.
L'articolo Dopo Darcula arriva Magic Mouse: il nuovo incubo del phishing ruba 650.000 carte al mese proviene da il blog della sicurezza informatica.
Join Our Leadership Team — Apply to Be a Team Lead for the European Pirates!
We’re building something big — a European umbrella organisation working to support our pirate parties across Europe and amplify our shared political voice. Our movement is rooted in collaboration, grassroots empowerment, and making real impact at the EU level. To make this happen, we’re looking for motivated, reliable, and passionate people to take on Team Lead roles in our volunteer-run European secretariat.
As a Team Lead, you will:
- Coordinate the work of your team and help shape its priorities
- Collaborate closely with other team leads in the Management Team
- Support volunteers, delegate tasks, and ensure smooth internal communication
- Help develop the strategy and direction of our European-level work
We are currently seeking Team Leads for the following teams:
- Communications Team
- Community & Outreach Team
- IT Team
- Policy Team
- Operations Team
You don’t need to be an expert or have years of experience — we value commitment, collaboration, and curiosity. We’re especially excited to hear from people with lived experience in grassroots activism, digital tools, or cross-border collaboration.
Time commitment: Flexible and part-time (volunteer-based). We expect most leads to dedicate around 4–6 hours per week, depending on availability.
Location: Remote / anywhere in Europe
Interested in helping build a stronger, more connected European movement?Apply now or reach out with questions — we’d love to hear from you!
The post Join Our Leadership Team — Apply to Be a Team Lead for the European Pirates! first appeared on European Pirate Party.
Desalvinizziamo il Ponte sullo Stretto
@Politica interna, europea e internazionale
L'articolo Desalvinizziamo il Ponte sullo Stretto proviene da Fondazione Luigi Einaudi.
PhantomCard: la nuova minaccia NFC che colpisce gli utenti Android in Brasile
@Informatica (Italy e non Italy 😁)
Di recente l’abbiamo visto con NFCgate, ora lo scenario si ripete con l’emergere di PhantomCard, un malware Android sofisticato che sfrutta la tecnologia NFC per perpetrare frodi finanziarie. Scoperto in Brasile ma con potenziali ramificazioni globali, questo
freezonemagazine.com/news/john…
Esce il 10 ottobre il Box deluxe composto di nove CD + tre Blue-Ray più un libro di oltre duecento pagine dedicato a John Lennon e Yoko Ono. 31 brani live tratti dai due storici concerti di John e Yoko al One To One Concert, accompagnati dalla Plastic Ono Band, dagli Elephant’s Memory e da […]
L'articolo John Lennon &
Join Our Leadership Team — Apply to Be a Team Lead for the European Pirates!
@politics
european-pirateparty.eu/join-o…
We’re building something big — a European umbrella organisation working to support our pirate parties across Europe and amplify our shared political
Jure Repinc reshared this.
Ucraina, l’Europa supera gli Usa e diventa il maggior fornitore di aiuti militari a Kyiv
@Notizie dall'Italia e dal mondo
Per la prima volta dall’inizio della guerra in Ucraina, l’Europa ha superato gli Stati Uniti nella produzione e nella fornitura di materiale militare a Kyiv. Lo dicono i numeri diffusi dal Kiel Institute for the World Economy: tra febbraio 2022 e giugno 2025, la produzione militare europea
Samsung si piega a Trump: nuovi investimenti per chip americani
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il lavoro muscolare di Trump sta dando i suoi frutti: la necessità di Apple e Tesla di trovare una filiera statunitense sta portando Samsung a investire nuovamente negli States. La notizia comunque ha una
Golden Dome, ecco come funzionerà lo scudo spaziale di Trump. I dettagli
@Notizie dall'Italia e dal mondo
Il Dipartimento della Difesa degli Stati Uniti ha deciso di alzare il velo sull’architettura operativa del Golden Dome, il futuro sistema di difesa missilistica destinato a proteggere l’intero territorio statunitense – Alaska e Hawaii inclusi – contro le minacce balistiche,
"Fiat: in autunno le prime immagini del prossimo SUV"
ancora suv? maledetti suv. sono la rovina del mondo. a chi si ostina produrre suv posso solo augurare il fallimento.
RFanciola reshared this.
il concerto di Gastone Pietrucci e la Macina con Elisa Ridolfi - 13 agosto 2025
Il concerto di Gastone Pietrucci e La Macina insieme a Elisa Ridolfi, vincitrice del Premio Tenco 2024 per la migliore opera prima, si è rivelato un'esperienza suggestiva e toccante. Il luogo prescelto, una radura a pochi metri dal borgo medievale di Cerreto di Montegiorgio, ha donato all'evento un'atmosfera intima e quasi magica. Seduti su semplici assi di legno grezzo, ci siamo ritrovati a stretto contatto con i musicisti, annullando ogni barriera e favorendo una vera e propria comunione tra artisti e ascoltatori.
Nonostante la qualità del suono non fosse sempre eccelsa, quasi a voler dimostrare che quello che conta è la sincerità e non la perfezione artificiale, l'espressività dei musicisti ha superato ogni limite tecnico. Le emozioni scaturite da ogni nota e da ogni parola sono state così coinvolgenti da rendere l'esperienza unica e indimenticabile.
L'esibizione ha offerto un viaggio musicale che ha saputo unire brani originali ad omaggi ad alcuni dei più grandi cantautori italiani: le canzoni di De André, Ciampi, Tenco e Piero Cesanelli (padre della rassegna musicale Musicultura) sono state reinterpretate con passione e rispetto. Momenti di rara intensità si sono raggiunti con le esecuzioni appassionate di "Vedrai, vedrai" di Luigi Tenco e del canto popolare "Sotto la croce Maria", così come con la sorprendente interpretazione della “Ballata degli impiccati” di De André, che è stata introdotta dalla voce nuda e dirompente di Elisa Ridolfi.
Questi passaggi hanno trasformato la serata da un semplice concerto in un'esperienza quasi spirituale di condivisione di sentimenti e storie, confermando ancora una volta il valore di una musica che affonda le radici nella tradizione, ma che sa parlare con forza e attualità al cuore di chi ascolta.
(13agosto2025 - #worldland festival)
Giacomo Franca reshared this.
Arrabbiato? Non sfogarti: respira
Sfogarsi fisicamente quando si è arrabbiati, urlando o prendendo a pugni un muro può essere controproducente: per calmarsi meglio fare un bel respiro.Focus.it
Fortinet VPN sotto attacco: una nuova ondata di attacchi brute-force rilevata da GrayNoise
GreyNoise ha rilevato due importanti ondate di attacchi ai dispositivi Fortinet all’inizio di agosto 2025. La prima, un attacco brute-force mirato alla VPN SSL di Fortinet il 3 agosto, che poi è stato seguito da un brusco cambiamento su FortiManager il 5 agosto, con una nuova firma del traffico. I ricercatori avvertono che tali picchi di attività precedono la pubblicazione di vulnerabilità critiche nell’80% dei casi.
Secondo GreyNoise, il picco del 3 agosto ha coinvolto tentativi di accesso basati su dizionario sulla VPN SSL FortiOS . L’impronta digitale della rete JA4+, che utilizza l’impronta digitale TLS per classificare il traffico crittografato, ha indicato una possibile corrispondenza con l’attività osservata a giugno. Tale traffico proveniva da un indirizzo IP residenziale associato all’ISP Pilot Fiber Inc. Sebbene ciò non dimostri un’attribuzione specifica, i ricercatori suggeriscono il riutilizzo dello stesso toolkit o infrastruttura.
Il 5 agosto, è stata osservata una situazione diversa. L’aggressore è passato da SSL VPN a FortiManager e ha iniziato con attacchi di brute force al servizio FGFM, che fa parte del sistema di gestione Fortinet. Sebbene i filtri GreyNoise continuassero a attivarsi sul vecchio tag “Fortinet SSL VPN Bruteforcer”, la firma del traffico stessa è cambiata. Il nuovo flusso non corrispondeva più a FortiOS, ma corrispondeva esattamente al profilo FortiManager, ovvero FGFM. Ciò indica un cambio di target che utilizza gli stessi strumenti o una continuazione della campagna con un nuovo focus.
GreyNoise sottolinea che queste scansioni non sono solitamente esplorative, poiché le attività esplorative hanno una portata ampia, una frequenza moderata e non comportano l’individuazione delle password. In questo caso, l’attività sembra essere una fase preparatoria prima di un tentativo di sfruttamento. L’obiettivo potrebbe non essere semplicemente quello di scoprire endpoint accessibili, ma di condurre una ricognizione preliminare e valutare il valore dei potenziali obiettivi, con un successivo attacco a una vulnerabilità reale non ancora resa pubblica.
Secondo le statistiche di GreyNoise, i picchi di attività registrati , in particolare quelli contrassegnati con questo tag, presentano un’elevata correlazione con i futuri CVE nei prodotti Fortinet. La maggior parte di questi incidenti si conclude con la pubblicazione di una vulnerabilità entro sei settimane. Pertanto, i responsabili della sicurezza non dovrebbero attribuirli a tentativi di sfruttare bug chiusi da tempo. Al contrario, è giunto il momento di rafforzare le difese, soprattutto sulle interfacce esterne, e limitare l’accesso ai pannelli amministrativi tramite IP.
GreyNoise ha anche pubblicato un elenco degli indirizzi IP coinvolti in entrambe le ondate di attacchi e raccomanda di bloccarli su tutti i dispositivi Fortinet.
Secondo gli analisti, dietro questi indirizzi si cela lo stesso gruppo, che conduce test adattivi e modifica le tattiche in tempo reale. A questo proposito, le aziende che utilizzano FortiGate, FortiManager o SSL VPN di Fortinet dovrebbero urgentemente rafforzare le policy di autenticazione, abilitare la protezione brute-force, applicare limitazioni di velocità e, se possibile, limitare l’accesso alle interfacce di gestione solo tramite VPN affidabili o whitelist IP.
L'articolo Fortinet VPN sotto attacco: una nuova ondata di attacchi brute-force rilevata da GrayNoise proviene da il blog della sicurezza informatica.
L’obsolescenza programmata di Microsoft verrà punita?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La sospensione del supporto a Windows 10 finisce in tribunale. Un cittadino californiano accusa Microsoft di spingere all'acquisto di nuovi dispositivi al fine di dominare il mercato dell'IA. Il caso, tra l'altro, ha anche un
reshared this
Il missile nucleare che inquina l’Artico. Putin testa il Burevestnik alla vigilia dei colloqui con Trump
@Notizie dall'Italia e dal mondo
Dal 7 al 12 agosto, le autorità russe hanno chiuso lo spazio aereo per 500 chilometri lungo la costa occidentale di Novaya Zemlya. Almeno quattro navi di supporto hanno raggiunto posizioni di osservazione nel Mare di Barents, mentre due velivoli della Rosatom
Hacking the Bluetooth-Enabled Anker Prime Power Bank
Selling power banks these days isn’t easy, as you can only stretch the reasonable limits of capacity and output wattage so far. Fortunately there is now a new game in town, with ‘smart’ power banks, like the Anker one that [Aaron Christophel] recently purchased for reverse-engineering. It features Bluetooth (BLE), a ‘smart app’ and a rather fancy screen on the front with quite of information. This also means that there’s a lot to hack here beyond basic battery management system (BMS) features.
As detailed on the GitHub project page, after you get past the glue-and-plastic-clip top, you will find inside a PCB with a GD32F303 MCU, a Telink TLSR8253 BLE IC and the 240×240 ST7789 LCD in addition to a few other ICs to handle BMS functions, RTC and such. Before firmware version 1.6.2 you can simply overwrite the firmware, but Anker added a signature check to later firmware updates.
The BLE feature is used to communicate with the Anker app, which the official product page advertises as being good for real-time stats, smart charging and finding the power bank by making a loud noise. [Aaron] already reverse-engineered the protocol and offers his own alternative on the project page. Naturally updating the firmware is usually also done via BLE.
Although the BLE and mobile app feature is decidedly a gimmick, hacking it could allow for some interesting UPS-like and other features. We just hope that battery safety features aren’t defined solely in software, lest these power banks can be compromised with a nefarious or improper firmware update.
youtube.com/embed/WtEIjkMUH_8?…
DARWIN MONKEY, LA SCIMMIA DI DARWIN, CONOSCIUTA ANCHE COME WUKONG, IL PRIMO SUPERCOMPUTER CON IL CERVELLO DI UN MACACO
@Informatica (Italy e non Italy 😁)
La notizia è del 2 agosto ultimo scorso ed è stata quasi del tutto ignorata. Forse perché è tempo di ferie...
L'articolo DARWIN MONKEY, LA SCIMMIA DI DARWIN, CONOSCIUTA ANCHE
Venezia – Puntiamo i riflettori della Mostra del Cinema sulla Palestina
@Giornalismo e disordine informativo
articolo21.org/2025/08/venezia…
Sabato 30 agosto alle 17, a Santa Maria Elisabetta (Lido di Venezia), si terrà un corteo per denunciare il genocidio in corso a Gaza e chiedere una Palestina
Ondata di minacce contro l’avvocata Alessandra Ballerini: nel mirino la verità su Giulio Regeni
@Giornalismo e disordine informativo
articolo21.org/2025/08/ondata-…
Il quotidiano Il Dubbio ha svelato una campagna di odio e minacce contro l’avvocata
Passo qualche giorno da una mia zia 85enne a cui sono molto affezionato, lo faccio un paio di volte l'anno, per ferragosto e per l'ultimo dell'anno.
Da 5 anni io la televisione l'accendo solo per guardare Netflix, la TV vera e propria la guardo solo qui da mia zia, dove è accesa dalla mattina alla sera.
Ecco... io credo che per capire meglio questo paese, e come sia finito così in basso, non si possa prescindere dal riflettere su quello che passa in TV.
reshared this
La guerra dei chip si tinge di giallo: tracker statunitensi nei semiconduttori per non finire in Cina
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per evitare che i chip americani finiscano nelle AI cinesi Washington avrebbe iniziato - ben prima dell'arrivo di Trump - a
reshared this
Recensione : Wojtek Mazowleski Quintet – Live Spirit I
Con Live Spirit I, il Wojtek Mazolewski Quintet firma il suo primo album dal vivo: un viaggio sonoro tra jazz spirituale e momenti di estasi collettiva, che celebra la libertà compositiva del suo leader.
Feddit Un'istanza italiana Lemmy reshared this.
Verschwundene Spiele: Entwickler*innen erzählen, warum Games über Sex wichtig sind
Whonix 17.4 è fuori! Solo un exploit 0day può minacciare il tuo anonimato
È stata rilasciata la versione 17.4 della distribuzione Whonix, creata per garantire maggiore anonimato in rete. Il sistema è basato su Debian GNU/Linux e trasmette tutto il traffico tramite Tor. Il codice sorgente è pubblico rilasciato sotto licenza GPLv3.
Sono disponibili per il download delle nuove immagini di macchine virtuali in formato OVA per VirtualBox : con Xfce (2,3 GB) e console (1,5 GB).
Whonix si basa su uno schema a due componenti. Whonix-Gateway funge da gateway di rete, consentendo il passaggio delle connessioni solo tramite Tor, mentre Whonix-Workstation funge da ambiente di lavoro isolato.
Entrambi i sistemi sono inclusi nella stessa immagine, ma vengono eseguiti su macchine virtuali diverse. Grazie a ciò, la workstation non ha accesso diretto alla rete e i suoi parametri di rete sono sempre fittizi. Anche se il browser viene hackerato o l’aggressore ottiene l’accesso root, il vero indirizzo IP rimane nascosto.
Se Whonix-Workstation viene compromesso, l’aggressore vedrà solo indirizzi falsi, poiché dati reali e richieste DNS passano attraverso il gateway. Gli sviluppatori avvertono che, poiché Whonix è progettato per essere eseguito all’interno di hypervisor, esiste il rischio di exploit 0-day nelle piattaforme di virtualizzazione che possono fornire accesso al sistema host. Pertanto, si sconsiglia di mantenere Gateway e Workstation sullo stesso computer.
Di default, Whonix-Workstation utilizza Xfce e include applicazioni preinstallate : VLC, Tor Browser, Pidgin e altre.
Whonix-Gateway è dotato di software server, inclusi server Apache httpd, nginx e IRC, e supporta anche l’inoltro di connessioni tramite Tor per Freenet, i2p, JonDonym, SSH e VPN . Se lo si desidera, è possibile utilizzare solo il gateway, connettendovi le workstation esistenti, incluse quelle Windows, per l’accesso anonimo a Internet.
L'articolo Whonix 17.4 è fuori! Solo un exploit 0day può minacciare il tuo anonimato proviene da il blog della sicurezza informatica.
reshared this
Steampunk Copper PC is as Cool as it Runs
Copper! The only thing it does better than conduct heat is conduct a great steampunk vibe. [Billet Labs]’ latest video is an artfully done wall PC that makes full use of both of those properties.
The parts are what you’d expect in a high-end workstation PC: a Ryzen 9 and an 3090Ti with oodles of RAM. It’s the cooling loop where all the magic happens: from the copper block on the CPU, to the plumbing fixtures that give the whole thing a beautiful brewery-chiq shine when polished up. Hopefully the water-block in the GPU is equally cupriferous too, but given the attention to detail in the rest of the build, we cannot imagine [Billet Labs] making such a rookie mistake as to invite Mr. Galvanic Corrosion to the party.
There’s almost no visible plastic or paint; the GPU and PSU are hidden by a brass plates, and even the back panel everything mounts to is shiny metal. Even the fans on the radiator are metal, and customized to look like a quad throttle body or four-barreled carburetor on an old race car. (Though they sound more like a jet takeoff.)
The analog gauges are a particular treat, which push this build firmly into “steampunk” territory. Unfortunately the temperature gauge glued onto the GPU only measures the external temperature of the GPU, not the temperature at the die or even the water-block. On the other hand, given how well this cooling setup seems to work later in the video, GPU temps are likely to stay pretty stable. The other gauges do exactly what you’d expect, measuring the pressure and temperature of the water in the coolant loop and voltage on the twelve volt rail.
Honestly, once it gets mounted on the wall, this build looks more like an art piece than any kind of computer— only the power and I/O cables do anything to give the game away. Now that he has the case, perhaps some artful peripherals are in order?
youtube.com/embed/4qN130ySBqE?…
Thanks to prolific tipster [Keith Olson] for cluing us into this one. If you see a project you take a shine to, why not drop us a tip?
Backdoor in xz Utils: 35 immagini Docker Hub ancora infette
Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe potenzialmente mettere a rischio utenti, organizzazioni e i loro dati.
Binarly spiega che molte pipeline CI/CD, sviluppatori e sistemi di produzione estraggono le immagini direttamente da Docker Hub, utilizzandole come base per i propri container. Se queste immagini vengono compromesse, ogni nuova build erediterà la vulnerabilità o il codice dannoso.
Ricordiamo che una backdoor nel popolare pacchetto xz Utils fu scoperta accidentalmente nel 2024 e l’incidente ricevette molta attenzione. Di conseguenza, al problema fu assegnato l’identificatore CVE-2024-3094 e ottenne 10 punti su 10 possibili sulla scala CVSS.
Poiché xz Utils e la sua libreria liblzma sono molto popolari e inclusi nella maggior parte delle distribuzioni Linux (e sono utilizzati anche da molte applicazioni Linux e macOS), la scoperta del malware ha scatenato l’intera comunità open source.
Un’indagine condotta l’anno scorso ha rivelato che l’operazione backdoor era stata pianificata con cura ed era durata diversi anni; gli aggressori avevano pianificato l’attacco per molto tempo e si erano guadagnati la fiducia del responsabile della manutenzione di xz Utils, Lasse Collin (alias Larhzu).
La backdoor intercettava e reindirizzava le operazioni di decrittazione della chiave RSA SSH (la funzione RSA_public_decrypt ) a OpenSSH tramite il meccanismo IFUNC della libreria glibc. Di conseguenza, se un aggressore con una chiave privata speciale si connetteva tramite SSH a un sistema infetto, era in grado di bypassare l’autenticazione ed eseguire comandi da remoto con privilegi di root.
Poiché il malware è stato infine distribuito nei pacchetti ufficiali della distribuzione Linux (come Debian, Fedora, OpenSUSE e Red Hat), l’infezione xz Utils è stata una delle compromissioni più gravi dell’anno scorso.
Come riportato da Binarly questa settimana, i problemi alla supply chain causati dall’infezione xz Utils sono ancora in corso, con decine di immagini infette ancora presenti su Docker Hub.
“Abbiamo scoperto che alcune di queste immagini compromesse [da xz Utils] sono ancora pubblicamente disponibili su Docker Hub. Quel che è peggio è che altre immagini sono state create su queste immagini di base infette, dando origine a infezioni a cascata”, hanno affermato i ricercatori.
In totale, gli esperti hanno trovato 35 immagini di questo tipo ancora disponibili per il download. Allo stesso tempo, gli analisti sottolineano che questo numero riflette solo parzialmente la reale portata del problema, poiché non hanno effettuato una scansione completa della piattaforma.
L'articolo Backdoor in xz Utils: 35 immagini Docker Hub ancora infette proviene da il blog della sicurezza informatica.
Un malware ibrido creato con le AI colpisce le organizzazioni russe
Nel secondo trimestre del 2025, gli specialisti del dipartimento di threat intelligence del centro di esperti di sicurezza Positive Technologies hanno registrato un aumento delle attività di gruppi di criminali informatici e hacktivisti contro organizzazioni russe. Il principale vettore di attacco è rimasto il phishing via e-mail, sia secondo scenari comuni che sfruttando vulnerabilità zero-day.
È stato rilevato un aumento dei file dannosi, il cui codice era in parte generato da reti neurali: utilizzando i servizi di intelligenza artificiale disponibili, gli aggressori hanno rapidamente modificato i moduli per aggirare i sistemi di sicurezza.
Il gruppo TA Tolik ha inviato archivi contenenti un file dannoso camuffato da documento ufficiale o notifica di agenzie governative. Una volta aperto sul dispositivo della vittima, è stato avviato un set di script che si mascherava da software legittimo, creava attività nello scheduler e aggiungeva codice al registro di Windows. Il malware si attivava solo durante l’esecuzione, rendendolo difficile da rilevare.
Il gruppo Sapphire Werewolf utilizzava un servizio legittimo gratuito per inviare file di grandi dimensioni. Il loro malware verificava se si trovava in una sandbox e smetteva di funzionare se rilevava di essere in esecuzione in un ambiente isolato. PhaseShifters utilizzava una tecnica simile: prima dell’esecuzione, il virus valutava la disponibilità di strumenti di protezione sulla vittima e adattava le azioni successive, diffondendosi tramite e-mail per conto del Ministero dell’Istruzione e della Scienza.
Anche gli hacktivisti hanno intensificato la loro attività. La comunità Black Owl ha condotto una campagna contro un forum dedicato ai trasporti e alla logistica, distribuendo malware attraverso siti web falsi che imitavano le pagine degli organizzatori.
Come sottolinea l’azienda, gli hacktivisti attaccano più spesso siti web di piccole dimensioni, come negozi online, blog e media regionali. Pubblicano propaganda su tali risorse, reindirizzano il traffico verso pagine di phishing o incorporano codice dannoso per ulteriori attacchi. Alcuni gruppi APT utilizzano questi siti in campagne multifase e alcuni aggressori vendono l’accesso sul mercato nero.
L'articolo Un malware ibrido creato con le AI colpisce le organizzazioni russe proviene da il blog della sicurezza informatica.
Huawei presenta un algoritmo che riduce la dipendenza dai chip stranieri
Huawei ha presentato un nuovo strumento software che velocizza i modelli di intelligenza artificiale di grandi dimensioni distribuendo i dati in modo più efficiente tra diversi tipi di memoria. Potrebbe aiutare la Cina a ridurre la sua dipendenza dai costosi chip di memoria ad alta larghezza di banda, ora quasi interamente controllati da fornitori stranieri.
Lo sviluppo si chiama Unified Cache Manager (UCM). Si tratta di un algoritmo che posiziona i dati tenendo conto della latenza di diversi livelli di memoria, dall’HBM ad alta velocità alla RAM standard e all’SSD. Secondo Zhou Yuefeng, vicepresidente di Huawei per i sistemi di storage, la tecnologia ha ridotto la latenza di inferenza del 90% e aumentato la produttività del sistema di 22 volte. Questi risultati sono stati ottenuti durante i test di cui l’azienda ha parlato al forum sulle applicazioni industriali dell’intelligenza artificiale a Shanghai.
Con un accesso limitato all’hardware moderno, le aziende cinesi stanno ricorrendo sempre più a soluzioni software alternative. L’approccio di Huawei è in gran parte simile a quanto dimostrato in precedenza dalla startup DeepSeek : ha addestrato modelli di intelligenza artificiale su larga scala con risorse di calcolo limitate, ottenendo risultati competitivi.
Huawei ha promesso di rendere open source l’UCM già a settembre, prima alla sua comunità di sviluppatori online e poi all’intero settore. L’iniziativa mira a ridurre la dipendenza della Cina dai chip stranieri, in particolare quelli di SK Hynix, Samsung e Micron, che attualmente dominano il mercato HBM.
La tecnologia HBM è una memoria multistrato con elevata larghezza di banda e bassa latenza, fondamentale per i moderni chip di intelligenza artificiale. Secondo la società di consulenza Yole Group, il mercato globale HBM raggiungerà i 34 miliardi di dollari nel 2025 e potrebbe crescere fino a 98 miliardi di dollari entro il 2030. La rapida crescita è spiegata dal boom nel campo dell’intelligenza artificiale generativa.
Dallo scorso anno, gli Stati Uniti hanno limitato le esportazioni di chip HBM avanzati verso la Cina nel tentativo di rallentare lo sviluppo dell’industria dei semiconduttori del Paese. Questa decisione rientra in una strategia più ampia perseguita dall’amministrazione Biden. In risposta, Pechino ha accelerato la sua spinta verso l’indipendenza tecnologica e ha iniziato a sviluppare attivamente la propria produzione di memorie. Tra i principali attori figurano Yangtze Memory, Changxin Memory e Tongfu Microelectronics.
Tuttavia, i produttori cinesi faticano ancora a tenere il passo con i concorrenti stranieri. Mentre il Paese sta ancora predisponendo l’infrastruttura per la produzione della seconda generazione di HBM (HBM2), SK Hynix sta già commercializzando l’HBM4, un chip con velocità ancora più elevate.
Anche le restrizioni all’esportazione delle apparecchiature necessarie per la produzione di microcircuiti moderni continuano a rappresentare un ostacolo significativo, ostacolando seriamente lo sviluppo della microelettronica cinese.
In questo contesto, il destino dell’H20, un chip AI di Nvidia semplificato progettato specificamente per il mercato cinese, è diventato cruciale. Secondo il Financial Times, Pechino si è offerta di allentare le barriere all’esportazione per l’HBM nell’ambito di un potenziale accordo commerciale con gli Stati Uniti, ma non ci sono segnali di riavvicinamento tra le due parti.
Nonostante le sanzioni, Huawei rimane un attore chiave nel mercato cinese dei chip per l’intelligenza artificiale grazie alla sua linea Ascend. All’inizio di quest’anno, l’azienda ha presentato CloudMatrix 384, un sistema di elaborazione “supernodo” in grado di competere con i sistemi GB200 NVL72 di Nvidia.
All’inizio di agosto, Huawei ha anche annunciato l’intenzione di rendere open source il suo framework CANN (Compute Architecture for Neural Networks), incentrato sui processori Ascend. Questa rappresenta una sfida diretta all’ecosistema CUDA di Nvidia , che da tempo rappresenta lo standard de facto per l’addestramento e l’esecuzione di modelli di intelligenza artificiale.
L'articolo Huawei presenta un algoritmo che riduce la dipendenza dai chip stranieri proviene da il blog della sicurezza informatica.
Hai conosciuto una ragazza su internet? Quattro ghanesi potrebbero averti fatto il pacco
Il Dipartimento di Giustizia degli Stati Uniti ha incriminato quattro cittadini ghanesi per il loro coinvolgimento in una massiccia rete di frodi internazionali che ha rubato oltre 100 milioni di dollari attraverso truffe sentimentali e attacchi che compromettevano le comunicazioni aziendali. Secondo gli inquirenti, il gruppo criminale ha operato negli Stati Uniti dal 2016 a maggio 2023, prendendo di mira sia individui che aziende, ed era strutturato gerarchicamente.
Gli imputati, ricoprivano posizioni di alto rango nell’organizzazione, nota come “sakawa boys“, o “game boys“. Tutti e quattro sono stati estradati dal Ghana e condotti negli Stati Uniti il 7 agosto. Due di loro, erano “presidenti”, ovvero coordinatori che gestivano le frodi e distribuivano i profitti, mentre Asare e Yeboah ricoprivano posizioni chiave, tra cui il coinvolgimento diretto nelle truffe sentimentali .
Il piano era prendere di mira uomini e donne single e anziani. I criminali si guadagnavano la loro fiducia attraverso la corrispondenza online, creando l’illusione di una relazione romantica, e poi convincevano le vittime a inviare denaro a individui fittizi negli Stati Uniti. Questi intermediari incassavano i fondi, ne tenevano una parte per sé e inviavano il resto agli organizzatori dell’operazione in Africa occidentale.
Parallelamente, il gruppo ha condotto attacchi alle aziende attraverso schemi BEC (Business Email Compromise) . Utilizzando indirizzi email falsi, visivamente simili a quelli aziendali, si sono spacciati per clienti o dipendenti delle aziende per convincere i responsabili contabili o finanziari a trasferire denaro su conti controllati. Tali email contenevano spesso false autorizzazioni per il trasferimento di fondi con firme contraffatte di dipendenti autorizzati.
Nel corso delle indagini è stato accertato che i truffatori agivano in modo organizzato e utilizzavano una rete di conti bancari fittizi per occultare l’origine dei fondi e i loro destinatari finali. Le operazioni di riciclaggio di denaro erano accompagnate dalla conversione e dal trasferimento di ingenti somme attraverso canali internazionali.
Ciascun imputato è accusato di associazione a delinquere finalizzata alla frode telematica e di truffa telematica (fino a 20 anni di carcere per ciascuna accusa), associazione a delinquere finalizzata al riciclaggio di denaro (fino a 20 anni), associazione a delinquere finalizzata alla ricettazione (fino a 5 anni) e ricettazione (fino a 10 anni). Il processo sarà uno dei più grandi negli Stati Uniti per frode transnazionale che ha preso di mira individui vulnerabili e grandi aziende.
L'articolo Hai conosciuto una ragazza su internet? Quattro ghanesi potrebbero averti fatto il pacco proviene da il blog della sicurezza informatica.
Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio
Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiornamenti di sicurezza cruciali.
Si tratta dalle vulnerabilità monitorate con i codici CVE-2025-2025-53731, 53740 e 53730-2025, che rappresentano rischi per organizzazioni e utenti in tutto il mondo.
Sia il CVE-2025-53731 che il CVE-2025-53740 hanno ricevuto valutazioni di gravità critica con punteggi base CVSS di 8,4, mentre CVE-2025-53730 che interessa Microsoft Office Visio, è stato classificato come importante con un punteggio CVSS di 7,8.
Tali bug derivano da problemi di danneggiamento della memoria di tipo use-after-free, classificati con CWE-416 nel database Common Weakness Enumeration.
Queste vulnerabilità condividono uno schema di attacco standard in cui gli aggressori non autorizzati possono sfruttare i difetti di gestione della memoria per eseguire codice arbitrario localmente sui sistemi di destinazione.
Le valutazioni indicano una bassa complessità di attacco, nessun privilegio richiesto e nessuna interazione da parte dell’utente necessaria per lo sfruttamento.
Particolarmente allarmante è il fatto che il riquadro di anteprima funge da vettore di attacco per CVE-2025-53731 e CVE-2025-53740, il che significa che gli utenti potrebbero essere compromessi semplicemente visualizzando le anteprime dei documenti Office dannosi.
Le vulnerabilità interessano una vasta gamma di prodotti Microsoft Office, tra cui Microsoft Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024 e Microsoft 365 Apps for Enterprise, sia nelle architetture a 32 bit che a 64 bit.
Anche gli utenti Mac sono a rischio, con Microsoft Office LTSC per Mac nelle versioni 2021 e 2024 che richiedono aggiornamenti immediati. L’impatto diffuso riguarda milioni di utenti in ambienti aziendali e consumer in tutto il mondo.
L'articolo Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio proviene da il blog della sicurezza informatica.
Musk vuole portare in tribunale Apple (a causa di OpenAI)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Elon Musk starebbe per procedere legalmente nei confronti di Apple, che accusa di favorire solo OpenAI nel suo App Store, violando le norme antitrust. Ma anche Sam Altman ha qualcosa da ridire su X e poi in ballo ci
RFanciola reshared this.
E niente Elon, non si può avere tutto dalla vita 😎 stavolta sto dalla parte di Apple
Informa Pirata likes this.
La favola dell’anonimato online. Il post di F-Norm Society sull'attacco degli Stati ai diritti dei cittadini
Si racconta la favola dell’anonimato online come la causa di tutti i mali. Il problema è che qualcuno ci crede. Non solo. Il problema è anche che chi ci crede è anche una politica che pensa così di soddisfare un finto problema con una proposta di soluzione stupida. Così stupida che viene addirittura giustificata con l’intenzione di rendere Internet e gli ecosistemi digitali “più sicuri” rendendoli praticamente ad accesso controllato.
reshared this
simona
in reply to simona • — (Livorno) •