Salta al contenuto principale


in reply to Antonella Ferrari

Ho sempre apprezzato Maurizio Mannoni come giornalista rai (uno dei pochi ad essere sincero). Sono curioso di vederlo in questa nuova veste. Grazie del suggerimento editoriale


La Conferenza episcopale spagnola (Cee) aderisce alla giornata di digiuno e preghiera per la pace convocata da Papa Leone XIV per venerdì 22 agosto.


Prima ChatGPT ora Grok: 370mila chat private finiscono indicizzate su Google


@Informatica (Italy e non Italy 😁)
E’ successo pochi giorni fa a OpenAI e ora travolge anche xAI e il suo chatbot Grok. Non è una semplice “falla di privacy”, ma un esempio lampante di come scelte architetturali e di design possano trasformarsi in un disastro reputazionale e di sicurezza. Più di

Psyche reshared this.



Ask Hackaday: Where Are All the Fuel Cells?


Given all the incredible technology developed or improved during the Apollo program, it’s impossible to pick out just one piece of hardware that made humanity’s first crewed landing on another celestial body possible. But if you had to make a list of the top ten most important pieces of gear stacked on top of the Saturn V back in 1969, the fuel cell would have to place pretty high up there.
Apollo fuel cell. Credit: James Humphreys
Smaller and lighter than batteries of the era, each of the three alkaline fuel cells (AFCs) used in the Apollo Service Module could produce up to 2,300 watts of power when fed liquid hydrogen and liquid oxygen, the latter of which the spacecraft needed to bring along anyway for its life support system. The best part was, as a byproduct of the reaction, the fuel cells produced drinkable water.

The AFC was about as perfectly suited to human spaceflight as you could get, so when NASA was designing the Space Shuttle a few years later, it’s no surprise that they decided to make them the vehicle’s primary electrical power source. While each Orbiter did have backup batteries for emergency purposes, the fuel cells were responsible for powering the vehicle from a few minutes before launch all the way to landing. There was no Plan B. If an issue came up with the fuel cells, the mission would be cut short and the crew would head back home — an event that actually did happen a few times during the Shuttle’s 30 year career.

This might seem like an incredible amount of faith for NASA to put into such a new technology, but in reality, fuel cells weren’t really all that new even then. The space agency first tested their suitability for crewed spacecraft during the later Gemini missions in 1965, and Francis Thomas Bacon developed the core technology all the way back in 1932.

So one has to ask…if fuel cell technology is nearly 100 years old, and was reliable and capable enough to send astronauts to the Moon back in 1960s, why don’t we see them used more today?

Fuel Cell 101


Before continuing to bemoan their absence from our everyday lives, perhaps it would be helpful to take a moment and explain what a fuel cell is.

In the most basic configuration, the layout of a fuel cell is not entirely unlike a traditional battery. You’ve got an anode that serves as the negative terminal, a cathode for the positive, and an electrolyte in between them. There’s actually a number of different electrolytes that can be used, which in turn dictate both the pressure the cell operates at and the fuel it consumes. But we don’t really need to get into the specifics — it’s enough to understand that the electrolyte allows positively charged ions to move through it, while negatively charged electrons are blocked.

The electrons are eager to get to the party on the other side of the electrolyte, so once the fuel cell is connected to a circuit, they’ll rush through to get over to the cathode. Each cell usually doesn’t produce much electricity, but gang a bunch of them up in serial and you can get your total output into a useful range.

One other element to consider is the catalyst. Again, the specifics can change depending on the type of fuel cell and what it’s consuming, but in general, the catalyst is there to break the fuel down. For example, plating the anode with a thin layer of platinum will cause hydrogen molecules to split as they pass through.

Earthly Vehicle Applications


So we know they were used extensively by NASA up until the retirement of the Shuttle back in 2011, but spacecraft aren’t the only vehicles that have used fuel cells for power.
The fuel cell powered Toyota Mirai, on the market since 2015.
There’s been quite a number of cars that used fuel cells, ranging from prototypes to production models. In fact, Toyota, Honda, and Hyundai actually have fuel cell cars available for sale currently. They’re not terribly widespread however, with availability largely limited to Japan and California as those are nearly the only places you’ll find hydrogen filling stations.

Of course, not all vehicles need to be filled up at a public pump. There have been busses and trains powered by fuel cells, but again, none have ever enjoyed much widespread success. In the early 2000s there were some experimental fuel cell aircraft, but those efforts were hampered by the fact that electric aircraft in general are still in their infancy.

Interestingly, outside of their space applications, fuel cells seem to have enjoyed the most success on the water. While still a minority in the grand scheme of things, there have been a number of fuel cell passenger ferries over the years, with a few still in operation to this day. There’s also been a bit of interest by the world’s navies, with both the German and Italian government collaborating on the development of the Type 212A submarine. Each of the nine fuel cells on the sub can produce up to 50 kW, and together they allow the submarine to remain submerged for weeks — a trick that’s generally only possible with a nuclear-fueled vessels.

Personal Power Plants


While fuel cell vehicles have only seen limited success, there’s plenty of other applications for the technology, some of which are arguably more interesting than a hydrogen-breathing train anyway.

At least for a time, it seemed fuel cells would have a future powering our personal devices like phones and laptops. Modern designs don’t require the liquid oxygen of the Apollo-era hardware, and can instead suck in atmospheric air. You still need the hydrogen, but that can be provided in small replaceable cylinders like many other commercially-available gases.

The peak example of this concept has to be the Horizon MiniPak. This handheld fuel cell was designed to power all of your USB gadgets with its blistering 2 watt output, and used hydrogen cylinders which could either be tossed when they were empty or refilled with a home electrolysis system. Each cylinder reportedly contained enough hydrogen to generate 12 watt-hours, which would put each one about on par with a modern 18650 cell.

The device made its debut at that the 2010 Consumer Electronics Show (CES), but despite contemporary media coverage talking about an imminent commercial release, it’s not clear that it was ever actually sold in significant numbers.

Looking at what’s on the market currently, a company called EFOY offers a few small fuel cells that seem to be designed for RVs and boats. They certainly aren’t handheld, with the most diminutive model roughly the size of a small microwave, but at least it puts out 40 watts. Unfortunately, the real problem is the fuel — rather than breathing hydrogen and spitting out pure water, the EFOY units consume methanol and output as a byproduct the creeping existential nightmare of being burned alive by invisible fire.

DIY To the Rescue?


If the free market isn’t offering up affordable portable fuel cells, then perhaps the solution can be found in the hacker and maker communities. After all, this is Hackaday — we cover home-spun alternatives for consumer devices on a daily basis.

Except, not in this case. While there are indeed very promising projects like the Open Fuel Cell, we actually haven’t seen much activity in this space. A search through the back catalog while writing this article shows the term “fuel cell” has appeared fewer than 80 times on these pages, and of those occurrences, almost all of them were discussing some new commercial development. There were two different fuel cell projects entered into the 2015 Hackaday Prize, but unfortunately both of those appear to have been dead ends.

So Dear Reader, the question is simple: what’s the hold up with mainstream fuel cells? The tech is not terribly complex, and a search online shows plenty of companies selling the parts and even turn-key systems. There’s literally a site called Fuel Cell Store, so why don’t we see more of them in the wild? Got a fuel cell project in the back of your mind? Let us know in the comments.


hackaday.com/2025/08/21/ask-ha…



Wikipedia's founder said he used ChatGPT in the review process for an article and thought it could be helpful. Editors replied to point out it was full of mistakes.

Wikipediax27;s founder said he used ChatGPT in the review process for an article and thought it could be helpful. Editors replied to point out it was full of mistakes.#Wikipedia


Jimmy Wales Says Wikipedia Could Use AI. Editors Call It the 'Antithesis of Wikipedia'


Jimmy Wales, the founder of Wikipedia, thinks the internet’s default encyclopedia and one of the world’s biggest repositories of information could benefit from some applications of AI. The volunteer editors who keep Wikipedia functioning strongly disagree with him.

The ongoing debate about incorporating AI into Wikipedia in various forms bubbled up again in July, when Wales posted an idea to his Wikipedia User Talk Page about how the platform could use a large language model as part of its article creation process.

Any Wikipedia user can create a draft of an article. That article is then reviewed by experienced Wikipedia editors who can accept the draft and move it to Wikipedia’s “mainspace,” which makes up the bulk of Wikipedia and the articles you’ll find when you’re searching for information. Reviewers can also reject articles for a variety of reasons, but because hundreds of draft articles are submitted to Wikipedia every day, volunteer reviewers often use a tool called articles for creation/helper script (ACFH), which creates templates for common reasons articles are declined.

This is where Wales thinks AI could help. He wrote that he was asked to look at a specific draft article and give notes that might help the article get published.

“I was eager to do so because I'm always interested in taking a fresh look at our policies and procedures to look for ways they might be improved,” he wrote. “The person asking me felt frustrated at the minimal level of guidance being given (this is my interpretation, not necessarily theirs) and having reviewed it, I can see why.”

Wales explains that the article was originally rejected several years ago, then someone tried to improve it, resubmitted it, and got the same exact template rejection again.

“It's a form letter response that might as well be ‘Computer says no’ (that article's worth a read if you don't know the expression),” Wales said. “It wasn't a computer who says no, but a human using AFCH, a helper script [...] In order to try to help, I personally felt at a loss. I am not sure what the rejection referred to specifically. So I fed the page to ChatGPT to ask for advice. And I got what seems to me to be pretty good. And so I'm wondering if we might start to think about how a tool like AFCH might be improved so that instead of a generic template, a new editor gets actual advice. It would be better, obviously, if we had lovingly crafted human responses to every situation like this, but we all know that the volunteers who are dealing with a high volume of various situations can't reasonably have time to do it. The templates are helpful - an AI-written note could be even more helpful.”

Wales then shared the output he got from ChatGPT. It included more details than a template rejection, but editors replying to Wales noted that it was also filled with errors.

For example, the response suggested the article cite a source that isn’t included in the draft article, and rely on Harvard Business School press releases for other citations, despite Wikipedia policies explicitly defining press releases as non-independent sources that cannot help prove notability, a basic requirement for Wikipedia articles.

Editors also found that the ChatGPT-generated response Wales shared “has no idea what the difference between” some of these basic Wikipedia policies, like notability (WP:N), verifiability (WP:V), and properly representing minority and more widely held views on subjects in an article (WP:WEIGHT).

“Something to take into consideration is how newcomers will interpret those answers. If they believe the LLM advice accurately reflects our policies, and it is wrong/inaccurate even 5% of the time, they will learn a skewed version of our policies and might reproduce the unhelpful advice on other pages,” one editor said.

Wales and editors proceeded to get into it in the replies to his article. The basic disagreement is that Wales thinks that LLMs can be useful to Wikipedia, even if they are sometimes wrong, while editors think an automated system that is sometimes wrong is fundamentally at odds with the human labor and cooperation that makes Wikipedia so valuable to begin with.

As one editor writes:

“The reputational risk to adding in AI-generated slop feedback can not be overstated. The idea that we will feed drafts into a large language model - with all the editorial and climate implications and without oversight or accountability - is insane. What are we gaining in return? Verbose, emoji-laden boilerplate slop, often wrong in substance or tone, and certainly lacking in the care and contextual sensitivity that actual human editors bring to review work. Worse it creates a dangerous illusion of helpfulness, where the appearance of tailored advice masks the lack of genuine editorial engagement. We would be feeding and legitimising a system that replaces mentoring, discourages human learning, and cheapens the standards we claim to uphold. That's the antithesis of Wikipedia, no?”

“It is definitely not the antithesis of Wikipedia to use technology in appropriate ways to make the encyclopedia better,” Wales responded. “We have a clearly identifiable problem, and you've elaborated on it well: the volume of submissions submits templated responses, and we shouldn't ask reviewers to do more. But we should look for ways to support and help them.”

Wikipedia Prepares for ‘Increase in Threats’ to US Editors From Musk and His Allies
The Wikimedia Foundation says it will likely roll out features previously used to protect editors in authoritarian countries more widely.
404 MediaJason Koebler


This isn’t the first time the Wikimedia Foundation, the non-profit that manages Wikipedia, and Wikipedia editors have clashed about AI. In June, the Wikimedia Foundation paused an experiment to use AI-generated summaries at the top of Wikipedia articles after a backlash from editors.

A group of Wikipedia editors have also started WikiProject AI Cleanup, an organized effort to protect the platform from what they say is growing number of AI-generated articles and images submitted to Wikipedia that are misleading or include errors. In early August, Wikipedia editors also adopted a new policy that will make it easier for them to delete articles that are clearly AI-generated.
playlist.megaphone.fm?p=TBIEA2…
“Wikipedia’s strength has been and always will be its human-centered, volunteer-driven model — one where knowledge is created and reviewed by people, volunteers from different countries, perspectives, and backgrounds. Research shows that this process of human debate, discussion, and consensus makes for higher-quality articles on Wikipedia,” a Wikimedia Foundation spokesperson told me in an email. “Nevertheless, machine-generated content is exploding across the internet, and it will inevitably make its way to Wikipedia. Wikipedia volunteers have showcased admirable resilience in maintaining the reliability of information on Wikipedia based on existing community-led policies and processes, sometimes leveraging AI/machine learning tools in this work.“

The spokesperson said that Wikipedia already uses AI productively, like with bots that revert vandalism and machine translation tools, and that these tools always have a “human in the loop” to validate automated work.

“As the founder of Wikipedia, Jimmy regularly engages with volunteers on his talk page to share ideas, test assumptions, and respond to questions,” the spokesperson said. ”His recent comments about how AI could improve the draft review process are an example of this and a prompt for further community conversation."




La comunità passionista di Itri, guidata da padre Antonio Rungi, superiore del convento, ha aderito all’iniziativa del Santo Padre, Leone XIV, e rilanciata dalla Conferenza episcopale italiana per la giornata di preghiera e di digiuno proposta per do…



Ogni tanto condivido articoli di Haaretz, un quotidiano israeliano.

Penso sia doveroso riconoscere che quattro gatti di israeliani per bene ci sono rimasti ("quattro gatti" perché è letto da poche persone) e questa cosa personalmente mi rincuora molto.

Se anche in mezzo a tutto quell'odio e quella propaganda qualcuno riesce a mantenersi lucido vuol dire che ha senso continuare a sperare.


Netanyahu continues to preserve his eternal war, which maintains the unity of his government and will bring him to elections as late as possible. Every few days, he puts out another spin and blatant lie with the same goal in mind | Chaim Levinson
haaretz.com/israel-news/2025-0…



“Kia Boys will be Flipper Boys by 2026,” one person in the reverse engineering community said.#Features


Inside the Underground Trade of ‘Flipper Zero’ Tech to Break into Cars


A man holds an orange and white device in his hand, about the size of his palm, with an antenna sticking out. He enters some commands with the built-in buttons, then walks over to a nearby car. At first, its doors are locked, and the man tugs on one of them unsuccessfully. He then pushes a button on the gadget in his hand, and the door now unlocks.

The tech used here is the popular Flipper Zero, an ethical hacker’s swiss army knife, capable of all sorts of things such as WiFi attacks or emulating NFC tags. Now, 404 Media has found an underground trade where much shadier hackers sell extra software and patches for the Flipper Zero to unlock all manner of cars, including models popular in the U.S. The hackers say the tool can be used against Ford, Audi, Volkswagen, Subaru, Hyundai, Kia, and several other brands, including sometimes dozens of specific vehicle models, with no easy fix from car manufacturers.

💡
Do you know anything else about people using the Flipper Zero to break into cars? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

These tools are primarily sold for a fee, keeping their distribution somewhat limited to those willing to pay. But, there is the looming threat that this software may soon reach a wider audience of thieves. Straight Arrow News (SAN) previously covered the same tech in July, and the outlet said it successfully tested the tool on a vehicle. Now people are cracking the software, meaning it can be used for free. Discord servers with hundreds of members are seeing more people join, with current members trolling the newbies with fake patches and download links. If the tech gets out, it threatens to supercharge car thefts across the country, especially those part of the social media phenomenon known as Kia Boys in which young men, often in Milwaukee, steal and joyride Kia and Hyundai cars specifically because of the vehicles’ notoriously poor security. Apply that brazeness to all of the other car models the Flipper Zero patches can target, and members of the car hacking community expect thieves to start using the easy to source gadget.

Upgrade to continue reading


Become a paid member to get access to all premium content
Upgrade




"Disarmata e disarmante, la presenza di cristiani nelle società contemporanee deve tradurre con competenza e immaginazione il Vangelo del Regno in forme di sviluppo alternative alle vie di crescita senza equità e sostenibilità.


📌 Dal 22 al 27 agosto il #MIM parteciperà al Meeting di Rimini!
Il titolo dell’edizione di quest’anno è “Nei luoghi deserti costruiremo con mattoni nuovi”.
#MIM


CAL 3D Printing Spins Resin Right Round, Baby


Computed Axial Lithography (CAL) is a lighting-fast form of volumetric 3D printing that holds incredible promise for the future, and [The Action Lab] filmed it in action at a Berkeley team’s booth at the “Open Sauce” convention.

The basic principle works like this: an extra-viscous photopolymer resin sits inside a rotating, transparent cylinder. As the cylinder rotates, UV light is projected into the resin in patterns carefully calculated to reproduce the object being printed. There are no layers, no FEP, and no stop-and-start; it’s just one long exposure from what is effectively an object-generating video, and it does not take long at all. You can probably guess that the photo above shows a Benchy being created, though unfortunately, we’re not told how long it took to produce.

Don’t expect to grab a bottle of SLA resin to get started: not only do you need higher viscosity, but also higher UV transmission than you get from an SLA resin to make this trick work. Like regular resin prints, the resolution can be astounding, and this technique even allows you to embed objects into the print.
This handle was printed directly onto the shaft of the screwdriver.
It’s not a new idea. Not only have we covered CAL before, we even covered it being tested in zero-G. Floating in viscous resin means the part couldn’t care less about the local gravity field. What’s interesting here is that this hardware is at tabletop scale, and looks very much like something an enterprising hacker might put together.

Indeed, the team at Berkeley have announced their intention to open-source this machine, and are seeking to collaborate with the community on their Discord server. Hopefully we’ll see something more formally “open” in the future, as it’s something we’d love to dig deeper into — and maybe even build for ourselves.

Thanks to [Beowulf Shaeffer] for the tip. If you are doing something interesting with photopolymer ooze (or anything else) don’t hesitate to let us know!

youtube.com/embed/L7QnADt04ZU?…


hackaday.com/2025/08/21/cal-3d…



Una falsa patch per la firma digitale, diffonde malware! Attenzione alla truffa


In data odierna – avverte il Cert-AGiD – sono pervenute segnalazioni da parte di Pubbliche Amministrazioni riguardo a una campagna malevola mirata diffusa in queste ore.

Email malevola

L’e-mail fraudolenta, sfruttando un presunto aggiornamento urgente di un software di firma digitale, induce gli utenti a cliccare sul link presente nel corpo del messaggio con lo scopo di scaricare un file ZIP contenente un VBS malevolo.

File VBS malevolo

Il file VBS non adotta tecniche di offuscamento e il codice risulta commentato in italiano, suggerendo l’uso di strumenti AI da parte di un threat actor italiano o, in alternativa, il tentativo di sviare l’attribuzione.

L’obiettivo è l’installazione di Action1, uno strumento legittimo normalmente utilizzato per la gestione remota di patch e la risoluzione delle vulnerabilità presenti sui sistemi da parte degli amministratori IT, ma che in questo contesto viene sfruttato da attori malevoli per ottenere accesso non autorizzato ai dispositivi compromessi.

Analisi del file MSI

Per il CERT-AGID si tratta della prima evidenza in Italia dell’abuso di questo strumento da parte di attori malevoli, sebbene a livello internazionale sia già noto per essere stato sfruttato in campagne di distribuzione di malware, incluso dal gruppo ransomware Conti.

Analogamente a quanto accaduto con altri prodotti leciti di remote management, come ScreenConnect, i criminali informatici sfruttano software firmati e legittimi per ridurre la probabilità di rilevazione da parte delle soluzioni di sicurezza.

Al momento non è stato identificato il malware o il payload finale che potrebbe essere distribuito; è verosimile che gli attori malevoli stiano attendendo il momento più opportuno per rilasciarlo.

Azioni intraprese e suggerimenti


Il CERT-AGID ha avviato le opportune attività di contrasto alla campagna, diffondendo gli IoC relativi e contattando il Gestore di Firma interessato. Invita inoltre le Pubbliche Amministrazioni e, più in generale, tutti gli utenti che abbiano ricevuto questa email a:

  • non cliccare sul link contenuto nel messaggio;
  • utilizzare gli Indicatori di Compromissione (IoC) messi a disposizione dal CERT-AGID per effettuare le opportune verifiche;
  • usare il tool hashr per la ricerca di file malevoli all’interno dei propri sistemi;
  • in caso di compromissione, isolare immediatamente il dispositivo e segnalare l’incidente al CSIRT Italia.


Indicatori di Compromissione


Gli IoC relativi a questa campagna sono stati già condivisi con le organizzazioniaccreditate al flusso IoCdel CERT-AGID.

Link:Download IoC

L'articolo Una falsa patch per la firma digitale, diffonde malware! Attenzione alla truffa proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.



“Non possiamo più permetterci di resistere al Regno di Dio, che è un Regno di pace". E "là dove i responsabili delle Istituzioni statali e internazionali sembrano non riuscire a far prevalere il diritto, la mediazione e il dialogo, le comunità religi…


Ho appena saputo che Teva è un'azienda farmaceutica israeliana.

Le statine che prendo sono di Teva Italia e quella attuale sarà evidentemente la mia ultima confezione di questa marca.

Condivido questa informazione nel caso qualcun altro usasse prodotti Teva senza conoscerne l'origine.

#boicottaisraele



Sgomberare il Leoncavallo per colpire l’antifascismo


@Giornalismo e disordine informativo
articolo21.org/2025/08/sgomber…
Nel frattempo, a Roma, lo stabile occupato da CasaPound in via Napoleone III, proprietà statale affidata a Miur e Demanio, ha accumulato un danno erariale di oltre 4,6 milioni di euro
L'articolo Sgomberare il

Simon Perry reshared this.




Garanzie di sicurezza per l’Ucraina, cosa può insegnare il caso maltese. L’analisi di Caffio

@Notizie dall'Italia e dal mondo

La proposta italiana di un gruppo di Paesi amici dell’Ucraina che si impegnino ad intervenire a difesa di Kyiv in caso di aggressione, è un contributo realistico alla soluzione della crisi che è conforme al sistema di sicurezza internazionale delle Nazioni Unite. L’uso della forza è





cuore e caffè


log.livellosegreto.it/ordinari…


israele marcia compatta e senza ripensamenti o opposizione verso la barbarie. a volte non si impara dalla storia. certo le vittime sono i palestinesi ma che brutta fine per quello stato. anche se in generale si sta fascistizzando un po' ovunque. è la ricerca della "sicurezza". un'insicurezza costruita ad arte.


La simulazione di un social network popolato solo da bot dimostra che le strategie per ridurre polarizzazione e hate speech online hanno effetti minimi, o addirittura peggiorano la situazione

@Etica Digitale (Feddit)

Un esperimento condotto dall’Università di Amsterdam rivela che il problema sia strutturale e connaturato proprio ai social network, e di conseguenza impossibile da risolvere con interventi semplici. I risultati dell'esperimento vanno comunque considerati con il giusto grado di scetticismo, dato che lo studio non è ancora stato sottoposto a peer-review, ma è comune interessante approfondire l'idea da cui sono partiti Petter Törnberg, assistente professore specializzato in intelligenza artificiale e social media, e il ricercatore Maik Larooij.

Gli autori hanno creato una piattaforma sintetica minimale, progettata da zero, dove agenti simulati potevano:
- Pubblicare post
- Repostare contenuti
- Seguire altri utenti

hwupgrade.it/news/web/ricercat…




Trump attacca i giudici dell’Aja: sanzioni per fermare le inchieste su Gaza


@Notizie dall'Italia e dal mondo
Colpiti magistrati impegnati nelle indagini sui crimini di guerra, mentre Washington e Tel Aviv cercano di bloccare i mandati di arresto internazionali
L'articolo Trump attacca i giudici dell’Aja: sanzioni per fermare le inchieste su Gaza proviene da Pagine



@⍼ Cassandra Seldon leggo che ti interessa il #Baseball - ci hai giocato ? Ci giochi ancora ? Io ci giocai fino alla categoria Juniores e un anno arrivammo quarti in Italia 😀
in reply to Sandro Santilli

ciao. Purtroppo ho scoperto il baseball abbastanza tardi e non ci ho mai giocato in maniera seria.
Sei la prima persona che ha scritto qualcosa in merito, escludendo altri social.


Trump giochicchia coi dazi e la PlayStation 5 aumenta di prezzo

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sony ha ritoccato i prezzi della sua console PlayStation 5 per la terza volta in quattro anni: il primo aumento per la guerra dei chip, ora per i dazi di Trump. Si tratta di un unicum nella storia



Playing DOOM on the Anker Prime Charging Station


At this point the question is no longer whether a new device runs DOOM, but rather how well. In the case of Anker’s Prime Charging Station it turns out that it’s actually not too terrible at controlling the game, as [Aaron Christophel] demonstrates. Unlike the similar Anker power bank product with BLE and a big display that we previously covered, this device has quite the capable hardware inside.
Playing a quick game of Doom while waiting for charging to finish. (Credit: Aaron Christophel, YouTube)Playing a quick game of DOOM while waiting for charging to finish. (Credit: Aaron Christophel, YouTube)
According to [Aaron], inside this charging station you’ll not only find an ESP32-C3 for Bluetooth Low Energy (BLE) duty, but also a 150 MHz Synwit SWM341RET7 (Chinese datasheet) ARM-based MCU along with 16 MB of external flash and 8 MB of external RAM. Both of these are directly mapped into the MCU’s memory space. The front display has a 200×480 pixel resolution.

This Synwit MCU is a bit of a curiosity, as it uses ARM China’s Star-MC1 architecture most of the information on it is in Chinese, though it’s clear that it implements the ARMv8-M profile. It can also be programmed the typical way, which is what [Aaron] did to get DOOM on it, with the clicky encoder on the side of the charging station being the sole control input.

As can be seen in the video it makes for a somewhat awkward playing experience, but far more usable than one might expect, even if running full-screen proved to be a bit too much for the hardware.

youtube.com/embed/MdOU8SqCqeY?…


hackaday.com/2025/08/21/playin…



Attacchi di downgrade FIDO, nuova minaccia per l’autenticazione


I ricercatori di Proofpoint hanno identificato un sofisticato attacco di downgrade che potrebbe aggirare l’autenticazione basata su FIDO, esponendo gli obiettivi a minacce “adversary-in-the-middle” (AiTM).
Queste alcune tra le principali evidenze riscontrate dai ricercatori:

  • Utilizzando un “phishlet” dedicato, gli attaccanti potrebbero effettuare il downgrade dell’autenticazione basata su FIDO a metodi meno sicuri, esponendo gli obiettivi a minacce “adversary-in-the-middle” (AiTM).
  • Questo attacco sfrutta una lacuna apparentemente insignificante nella funzionalità, dove non tutti i browser web supportano il metodo di autenticazione “passkey” (FIDO2) con Microsoft Entra ID, consentendo agli attaccanti di falsificare un “user agent” non supportato e forzare un metodo di autenticazione meno sicuro.
  • Sebbene siano tecnicamente possibili, i ricercatori di Proofpoint non hanno ancora osservato attacchi di downgrade dell’autenticazione FIDO “in the wild”, con l’attenzione degli attaccanti che rimane su account con altri metodi MFA o senza metodi MFA.

Nonostante la mancanza di un utilizzo osservato da parte degli attori delle minacce, Proofpoint considera gli attacchi di downgrade dell’autenticazione FIDO come una significativa minaccia emergente. Questi attacchi potrebbero essere condotti da avversari sofisticati e APT (in particolare attori sponsorizzati da stati o hacker tecnicamente esperti).

Sottolineano i ricercatori Proofpoint: “È importante notare che le “passkey” basate su FIDO restino un metodo di autenticazione altamente raccomandato per proteggersi dal phishing di credenziali prevalente e dalle minacce di account takeover (ATO).”

Guardando al futuro, man mano che cresce la consapevolezza dei rischi posti dal phishing AiTM e sempre più organizzazioni adottano metodi di autenticazione “resistenti al phishing” come FIDO, gli attaccanti potrebbero tentare di evolvere le tattiche, le tecniche e le procedure (TTP) esistenti incorporando il downgrade dell’autenticazione FIDO nelle loro “kill chain”.

L'articolo Attacchi di downgrade FIDO, nuova minaccia per l’autenticazione proviene da il blog della sicurezza informatica.



Spyware sotto tiro! Apple rilascia una patch critica per uno 0day usato su iOS e iPadOS


Un’implementazione di sicurezza urgente è stata distribuita da Apple per iOS e iPadOS al fine di sanare una falla critica zero-day. Questa vulnerabilità, riconosciuta con l’identificativo CVE-2025-43300, risulta essere sfruttata attivamente in attacchi estremamente mirati, come confermato.

Le patch urgenti, rilasciate come iOS 18.6.2 e iPadOS 18.6.2, risolvono una vulnerabilità di danneggiamento della memoria che potrebbe essere innescata dall’elaborazione di un file immagine creato appositamente.

Il problema principale è una scrittura fuori dai limiti all’interno del framework ImageIO, un componente fondamentale per il modo in cui i sistemi operativi Apple gestiscono e riproducono vari formati di immagine.

Secondo l’avviso di sicurezza di Apple, l’azienda è “a conoscenza di una segnalazione secondo cui questo problema potrebbe essere stato sfruttato in un attacco estremamente sofisticato contro individui specifici“.

Inviando un’immagine dannosa, un aggressore potrebbe scrivere dati al di fuori del buffer di memoria previsto. Questo tipo di difetto di corruzione della memoria è un vettore classico per ottenere l’esecuzione di codice arbitrario, consentendo potenzialmente a un aggressore di assumere il pieno controllo di un dispositivo interessato.

Questo schema di attacco è simile ai precedenti exploit zero-click utilizzati per implementare strumenti di sorveglianza come Pegasus, in cui le vittime vengono compromesse semplicemente ricevendo un file tramite un’app di messaggistica, senza alcuna interazione da parte dell’utente.

Le patch rilasciate da Apple coprono::

  • iPhone XS e successivi
  • iPad Pro (13 pollici, 12,9 pollici di terza generazione e successive, 11 pollici di prima generazione e successive)
  • iPad Air di terza generazione e successivi
  • iPad di settima generazione e successivi
  • iPad mini di quinta generazione e successivi

Lo sfruttamento attivo di CVE-2025-43300 lo trasforma da un rischio teorico a un pericolo chiaro e attuale per gli utenti di dispositivi non aggiornati.

L'articolo Spyware sotto tiro! Apple rilascia una patch critica per uno 0day usato su iOS e iPadOS proviene da il blog della sicurezza informatica.



EDRi Annual Report 2024: Reinforcing digital rights and justice in uncertain times


Read about EDRi’s work in 2024 to build an inclusive and equitable digital world. Last year, we witnessed massive changes in the political realm after the European elections in June, and resisted growing attacks on important digital rights legislation while staying rooted in our long-term vision for digital futures.

The post EDRi Annual Report 2024: Reinforcing digital rights and justice in uncertain times appeared first on European Digital Rights (EDRi).






Apple prova a superare la crisi puntando sulla smart home?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I detrattori accusano Apple di aver perso la capacità di ideare nuovi device, sedendosi sugli allori dei continui aggiornamenti dei vecchi dispositivi, ma secondo indiscrezioni di stampa Cupertino starebbe per



Pippo Baudo. Il funerale come cerimonia mediatica


@Giornalismo e disordine informativo
articolo21.org/2025/08/pippo-b…
La cerimonia funebre che ha portato l’ultimo saluto al protagonista di sessant’anni di televisione generalista è stata trasmessa in diretta da Rai Uno. Da quando si è appresa la notizia della scomparsa di Baudo si sono contate




Data breach, il costo delle violazioni in Italia è sceso a 3,31 milioni di euro (-24% rispetto al 2024)


@Informatica (Italy e non Italy 😁)
In Italia il costo medio di una violazione dei dati sia sceso a 3,31 milioni di euro, con una riduzione del 24% rispetto al 2024. Nonostante questo calo, le imprese italiane devono affrontare un crescente rischio legato alla sicurezza dell’intelligenza artificiale, sempre più nel mirino di attacchi



È stato un successo
aostaiactaest.it/e-stato-un-su…
@Giochi da Tavolo

Entusiasti, spettinati, grati. Galvanizzati, sorridenti, stanchi, estasiati. Soddisfatti. Siamo tutto questo, e molto altro, dopo la diciassettesima edizione: è stata una festa meravigliosa. I numeri record (oltre 40.000 presenze attive in 4 giorni, oltre 10.000, oltre 400 volontari) raccontano poco di quello che abbiamo vissuto:

reshared this



LastPass, 1Password e Keeper sotto tiro! Rilevati diffusi bug 0day e milioni di utenti a rischio


Un esperto di sicurezza informatica ha individuato falle zero-day che coinvolgono undici noti gestori di password, mettendo a rischio potenzialmente decine di milioni di utenti per il furto di credenziali con un semplice clic malevolo.

Un’innovativa strategia di attacco, conosciuta come \”DOM-based Extension Clickjacking\”, segna un avanzamento sostanziale rispetto ai metodi tradizionali di clickjacking online.

La ricerca, condotta dall’esperto di sicurezza Marek Tóth, rivela che gli aggressori possono sfruttare queste vulnerabilità per rubare dati di carte di credito, informazioni personali, credenziali di accesso e persino codici di autenticazione a due fattori da utenti ignari.

Catena di attacco di estensione basata su DOM

Diversamente dagli approcci tradizionali, che colpiscono le applicazioni web attraverso iframe non visibili, questa strategia altera gli elementi dell’interfaccia utente inseriti dalle estensioni del gestore di password nelle strutture DOM delle pagine web, facendoli diventare non visibili ma ancora cliccabili.

Quando gli utenti incontrano elementi apparentemente legittimi, come banner di consenso ai cookie o domande CAPTCHA su siti web compromessi, un singolo clic può attivare la compilazione automatica di moduli nascosti con i dati sensibili memorizzati.

L’attacco funziona creando script dannosi che nascondono gli elementi dell’interfaccia utente dell’estensione tramite manipolazione. JavaScript , in particolare tramite regolazioni dell’opacità e tecniche di sovrapposizione DOM. La ricerca approfondita di Tóth ha testato undici noti gestori di password, tra cui leader del settore come 1Password, Bitwarden, LastPass, Dashlane, Keeper e altri.

I risultati sono stati allarmanti: tutti i gestori di password testati erano inizialmente vulnerabili ad almeno una variante della tecnica Extension Clickjacking basata su DOM. Le vulnerabilità interessano circa 40 milioni di installazioni attive sulle piattaforme Chrome Web Store, Firefox Add-ons ed Edge Add-ons.

Sei gestori di password su nove testati erano vulnerabili all’estrazione dei dati delle carte di credito, mentre otto su dieci potevano essere sfruttati per esfiltrare informazioni personali memorizzate.

Forse la cosa più preoccupante è che dieci gestori di password su undici erano soggetti a furto di credenziali, compresi i codici TOTP (Time-based One-Time Password) utilizzati per l’autenticazione a due fattori.

L'articolo LastPass, 1Password e Keeper sotto tiro! Rilevati diffusi bug 0day e milioni di utenti a rischio proviene da il blog della sicurezza informatica.

reshared this

in reply to Mario Pacchiarotti

@Mario Pacchiarotti La tecnica è stata soprannominata clickjacking basato su estensioni DOM (Document Object Model) dal ricercatore indipendente sulla sicurezza Marek Tóth, che ha presentato i risultati alla conferenza sulla sicurezza DEF CON 33 all'inizio di questo mese.

Qui le slides di Marek Tóth:
media.defcon.org/DEF%20CON%203…

in reply to Cybersecurity & cyberwarfare

grazie, le ho scorse e ho visto il lavoro che ha fatto. Mi sono piaciuti i consigli che ha dato alla fine. Ora devo capire se il password manager che uso io lo devo tenere o meno. Non è uno di quelli che ha analizzato ma è un po' che mi sto chiedendo se è il caso di cambiarlo.
Ma sul tema ci sarebbe tanto da ragionare.


Exploit RCE 0-day per Windows in vendita a 125.000 dollari: come proteggersi


Navigare nel dark web può rivelare annunci inquietanti e allarmanti per chi si occupa di sicurezza informatica. Recentemente, abbiamo notato un post che offre in vendita un exploit 0-day, un tipo di strumento estremamente pericoloso. L’annuncio, proveniente da un utente con il nickname “admc21”, mette in mostra un attacco di Remote Code Execution (RCE) che colpisce le versioni più recenti di Windows, tra cui Windows 10, Windows 11 e Windows Server 2022. Il prezzo richiesto è di $125.000, una cifra che sottolinea il valore di questi strumenti sul mercato nero.

Ma cosa rende questi exploit così letali?

Cos’è esattamente un Exploit 0-Day?


Il termine “0-day” (o zero-day) si riferisce a una vulnerabilità del software che è sconosciuta allo sviluppatore del prodotto. Questo significa che non esiste ancora una patch o un aggiornamento di sicurezza per correggerla. L’attaccante che scopre o acquista un exploit 0-day ha un vantaggio enorme: può sfruttare la falla per attaccare i sistemi senza che le vittime possano difendersi. Una volta che la vulnerabilità viene resa pubblica o scoperta, gli sviluppatori hanno zero giorni per preparare una contromisura.

Il post fa riferimento a un RCE, un tipo di attacco che consente a un cyber-criminale di eseguire codice malevolo sul computer della vittima da remoto, senza che questa se ne accorga. Nel caso specifico, l’exploit fornisce i privilegi di “SYSTEM”, il massimo livello di controllo su un sistema Windows.

È come dare le chiavi di casa all’aggressore: può rubare dati, installare malware o prendere il controllo totale del dispositivo.

Le contromisure tecniche e l’economia del crimine informatico


L’annuncio specifica che l’exploit è in grado di aggirare le moderne difese di Windows come ASLR (Address Space Layout Randomization), DEP (Data Execution Prevention) e CFG (Control Flow Guard). Queste misure di sicurezza sono state create proprio per rendere più difficile lo sfruttamento delle vulnerabilità, ma un exploit 0-day ben progettato può riuscire a eluderle.

Il prezzo di $125.000 in criptovaluta ci offre uno sguardo sull’economia sommersa del cyber-crime. La richiesta di una “single-use sale” (vendita singola) indica che l’acquirente avrà l’uso esclusivo di questo strumento, almeno per un certo periodo, il che ne aumenta il valore e la segretezza.

Questa tipologia di transazioni alimenta un ecosistema in cui le vulnerabilità dei nostri sistemi vengono trasformate in armi digitali.

Proteggersi da minacce sconosciute


Allora, come possiamo proteggerci da una minaccia che non conosciamo? La risposta è complessa, ma si basa su alcuni principi fondamentali di cybersecurity:

  1. Mantenere i sistemi aggiornati: anche se un 0-day è per sua natura sconosciuto, i fornitori di software rilasciano costantemente patch per vulnerabilità già scoperte. Mantenere i sistemi aggiornati riduce il rischio di attacchi noti.
  2. Utilizzare software di sicurezza avanzati: i moderni software EDR (Endpoint Detection and Response) non si basano solo sulle firme dei malware, ma utilizzano l’intelligenza artificiale per rilevare comportamenti anomali che potrebbero indicare un attacco 0-day.
  3. Adottare una politica di “zero trust: non fidarsi di nessuno, né all’interno né all’esterno della rete, e implementare controlli di sicurezza rigorosi su ogni dispositivo e utente.

La vendita di exploit 0-day ci ricorda che il mondo della sicurezza informatica è una battaglia continua.

Solo rimanendo informati, vigilanti e adottando le giuste contromisure possiamo sperare di rimanere un passo avanti rispetto alle minacce.

L'articolo Exploit RCE 0-day per Windows in vendita a 125.000 dollari: come proteggersi proviene da il blog della sicurezza informatica.



Let’s Brief You on Recent Developments for Electrostatic Motors


A photo for a motor and a meter on a bench.

Over on his YouTube channel [Ryan Inis] has a video about how electrostatic motors are breaking all the rules.

He explains that these days most motors are electromagnetic but suggests that may be changing as the age-old principles of electrostatics are being explored again, particularly due to the limited supply of rare-earth magnets and other materials (such as copper and steel) which are used in many electromagnetic motors.

[Ryan] says that new electrostatic motors could be the answer for highly efficient and economical motors. Conventional electromagnetic motors pass current through copper windings which create magnetic fields which are forces which can turn a rotor. The rotor generally has permanent magnets attached which are moved by the changing magnetic forces. These electromagnetic motors typically use low voltage and high current.

Electrostatic alternatives are actually an older design, dating back to the 1740s with the work of Benjamin Franklin and Andrew Gordon. These electrostatic motors generate motion through the attraction and repulsion of high voltage electric charges and demand lower current than electromagnetic motors. The high voltages involved create practical problems for engineers who need to harness this energy safely without leading to shocks or sparks or such.

[Ryan] goes on to discuss particular electrostatic motor designs and how they can deliver higher torque with lower energy losses due to friction and heat making them desirable for various applications, particularly industrial applications which demand low speed and high torque. He explains the function of the rotor and stator and says that these types of motors use 90% less copper than their electromagnetic alternatives, also no electrical steel and no permanent magnets.

For more coverage on electrostatic motors check out Electrostatic Motors Are Making A Comeback.

youtube.com/embed/44WM5J6AcHo?…


hackaday.com/2025/08/20/lets-b…

in reply to Cybersecurity & cyberwarfare

We are looking for an investor who can loan our holding company 237,000 US dollars.

With this money, we will open a farm in Baku, Azerbaijan to produce animal-based food.

We will also make our own animal feed, so our products will be healthier, better quality, and cheaper.

Because we sell quality products for less and have strong advertising, we will sell more worldwide and make big profits.

Why Azerbaijan? Because animal farming makes a lot of money there, but few people do it. That’s why we will earn more by starting in Azerbaijan.

Additionally, by producing our own animal feed, we will be able to sell healthier, higher quality animal products at a lower price.

Since we can sell quality products cheaply and thanks to our strong advertising network, we will be able to sell more internationally and make huge profits.

The reason for establishing the business in Azerbaijan is that animal husbandry is a very profitable business in Azerbaijan, but since there are very few people doing animal husbandry, establishing the farm in Azerbaijan will provide us with more income.

Your profit:

You will lend 237,000 US dollars to our holding company and when 22.03.2026 comes, you will receive your money back as 953,000 US dollars.

Your earnings will be great. When 22.03.2026 comes, you will get your money back as 953.00 US dollars.

You will lend 237,000 US dollars to our holding company and when 22.03.2026 comes, you will receive your money back as 953,000 US dollars.

When 22.03.2026 comes, I will give you back your money in the amount of 953,000 US dollars.

That means you will earn 716,000 US dollars profit in just 9 months.

If you like this project and want to loan us money, message me on WhatsApp or Telegram for more details.

If our project is suitable for you and you would like to lend money to our holding, send a message to my WhatsApp number or Telegram username below and I will give you detailed information.

For detailed information and to lend money to our holding, send a message to my whatsapp number or telegram username below and I will give you detailed information.

My WhatsApp phone number:
+44 7842 572711

My telegram username:
@adenholding