Latte dads: la nuova paternità in Svezia e Nord Europa
Scopri chi sono i latte dads: i papà svedesi che rivoluzionano la paternità con congedi equi, welfare inclusivo e un nuovo modello di mascolinità.nss magazine
Open Source Interactive Wallpapers for Windows
It’s late at night, and you’re avoiding work that was supposed to be done yesterday. You could open an application on your desktop to keep your attention, or what about the desktop itself? [Underpig1] has you covered with Octos. Octos is an open-source application created to allow interactive wallpapers based on HTML, CSS, or JS for Windows 10 and 11.
There are many wallpaper applications made to spruce up your desktop, but Octos stands out to us here at Hackaday from the nature of being open source. What comes along with the project is a detailed API to reference when creating your own wallpaper. Additionally, this allows for detailed and efficient visualization techniques that would otherwise be difficult to display, perfect for procrastination.
Included demos range from an interactive solar system to Conway’s Game of Life. Customization options allow for basic manipulation of the backdrops in the application itself, but we’re sure you could allow for some fun options with enough tinkering.
If you want to try Octos out for yourself, it’s incredibly easy. Octos can be found on the Microsoft Store, and additional backdrops can be added within the application. Open-source applications allow for incredibly easy additions to your personal device, but it’s not always that way. Kindle has been a prime example of a fairly locked down system; however, that never stops a clever hacker!
Thanks to [Joshua Throm] for the tip!
Andrea R. likes this.
Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa
Una campagna di watering hole complessa, orchestrata dal noto gruppo di hacker APT29, legato agli servizi segreti esteri russi, è stata neutralizzata dal team per la sicurezza informatica di Amazon. Questa ultima campagna segna un significativo cambiamento tattico rispetto alle operazioni precedenti, dimostrando la capacità del gruppo di evolversi sotto la pressione dei difensori della sicurezza informatica.
A differenza della campagna dell’ottobre 2024, che si basava sulla rappresentazione del dominio AWS per distribuire file dannosi del protocollo Remote Desktop, il nuovo approccio di APT29 prevedeva la compromissione di siti Web legittimi e l’iniezione di codice JavaScript offuscato. APT29 ha creato pagine di verifica Cloudflare false e convincenti su domini come findcloudflare[.]com, progettate per indurre gli utenti ad autorizzare i dispositivi controllati dagli aggressori tramite il flusso di lavoro di autenticazione di Microsoft.
L’operazione dell’agosto 2025 rappresenta l’ultimo capitolo di una battaglia di guerra informatica in corso tra giganti della tecnologia e attori della minaccia sponsorizzati dagli stati che cercano di infiltrarsi nelle reti globali e raccogliere credenziali sensibili. L’unità informatica russa, nota anche come Midnight Blizzard, ha dimostrato una notevole adattabilità nelle sue metodologie di attacco nel corso del 2024 e del 2025.
Fondamentale è che Amazon abbia confermato che nessun sistema AWS è stato compromesso durante l’operazione e che non vi è stato alcun impatto diretto sui servizi o sull’infrastruttura AWS. Gli aggressori hanno reindirizzato strategicamente solo il 10% dei visitatori del sito web per evitare di essere scoperti, dimostrando un approccio calcolato per massimizzare l’impatto riducendo al minimo l’esposizione.
Un gruppo di esperti di Amazon sul fronte delle minacce è venuto a conoscenza dell’operazione grazie ad un’analisi avanzata creata per individuare i pattern infrastrutturali propri di APT29. La ricerca ha scoperto che gli operatori russi erano stati in grado di minare l’integrità di numerosi siti web autentici, sfruttandoli come strumenti ignari per la loro attività di spionaggio.
La continua sfida tra i due contendenti ha messo in luce la tenacia delle attività digitali supportate dai governi e l’importanza di un monitoraggio costante da parte degli specialisti della cybersecurity.
L'articolo Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa proviene da il blog della sicurezza informatica.
The world’s best solar telescope snapped unprecedented shots of a solar flare, revealing new details of these mysterious explosions.#TheAbstract
#Israele e i media, la lunga striscia di sangue
Israele e i media, la lunga striscia di sangue
Tra le 22 persone uccise il 25 agosto scorso nei radi israeliani sull’ospedale Nasser nella Striscia di Gaza c’erano anche cinque giornalisti.www.altrenotizie.org
FPGA Brings UNIX v1 to the DEC J-11
If you’ve never used a PDP-11 before it’s probably because you simply weren’t around in the 70s and 80s. Although they started as expensive machines only in research labs and industry, they eventually became much more accessible. They’re a bit of a landmark in computing history, too, being largely responsible for the development of things like UNIX and the C programming language. [ryomuk] is using an FPGA in combination with an original DEC J-11 to bring us a new take on this machine. (Google Translate from Japanese)
The FPGA used in this build is a Tang Nano 20k, notable for its relatively low cost. The FPGA emulates the memory system and UART of a PDP-11 system down to the instruction set, while the original, unmodified DEC chip is left to its own devices. After some initial testing [ryomuk] built a PC11 paper tape emulator to ensure the system was working which runs a version of BASIC from the era. The next thing up was to emulate some disk drives and co-processors so that the machine can run the first version of UNIX.
[ryomuk] also developed a PCB for the DEC microprocessor and the FPGA to sit on together, and it includes all of the jumpers and wiring needed to allow the computer to run UNIX, as well as handling other miscellaneous tasks like power. It’s an interesting build that gets to the heart of the early days of computer science. PDP-11 computers did eventually get smaller and more accessible, and if you want to build a modern version this build fits a complete system into an ATX case.
Thanks to [RetepV] for the tip!
La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali
Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di poter assumere il ruolo di aggressore nel campo digitale.
Google prevede di formare un “team di contromisure proattive” per combattere i criminali informatici nei prossimi mesi, ha affermato Sandra Joyce, vicepresidente del Google Threat Intelligence Group. “Al Google Threat Intelligence Group, stiamo identificando proattivamente le opportunità per interrompere campagne o operazioni. Dovremo passare da un atteggiamento reattivo a uno proattivo <..> se vogliamo fare la differenza in questo momento“.
Questo è stato affermato durante un evento che ha portato alla pubblicazione di un rapporto intitolato “Hackerare o non hackerare a propria volta? Questo è il problema… o no?“.
Il documento discute se il governo degli Stati Uniti debba autorizzare le aziende private a condurre attacchi informatici offensivi, se l’influenza off-grid possa effettivamente scoraggiare gli avversari o se le risorse debbano essere concentrate sul miglioramento delle difese informatiche.
A luglio, il Congresso degli Stati Uniti ha approvato il “Big Beautiful Bill”, che, tra le altre cose, stanzia 1 miliardo di dollari per operazioni informatiche offensive. Ciò non significa che aziende come Google inizieranno ad hackerare risorse dall’oggi al domani, ma riflette la futura direzione della politica statunitense su questo tema, almeno per quanto riguarda l’attuale amministrazione.
E il 15 agosto è stata presentata una bozza del “Fraud Farm Letters of Marque and Reprisal Authorization Act of 2025”, che conferisce al capo dello Stato il diritto di “emettere lettere di marca e di ritorsione per atti di aggressione contro gli Stati Uniti commessi da un membro di un’organizzazione criminale o da qualsiasi cospiratore associato a un’organizzazione coinvolta nella criminalità informatica ” .
Ai tempi della navigazione a vela, le lettere di marca erano documenti che autorizzavano le navi private a dedicarsi alla pirateria per conto dello Stato; le rappresaglie erano misure coercitive di natura politica o economica adottate da uno Stato in risposta alle azioni illegali di un altro – queste misure sono ora chiamate sanzioni.
In questo modo, le autorità statunitensi stanno segnalando di essere pronte ad adottare misure estreme per scoraggiare i criminali informatici di altri Paesi dall’attaccare le organizzazioni americane. L’iniziativa non ha ancora assunto alcuna forma concreta.
A causa dei recenti attacchi della cybergang ShinyHunters, che hanno compromesso le infrastrutture di Google, l’azienda ha dovuto resettare le password di ben 25 milioni di account Gmail. Questo evento ha accentuato l’interesse di Google nel migliorare la sicurezza dei propri servizi.
L'articolo La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali proviene da il blog della sicurezza informatica.
Tastiera Bomtempi 49 tasti - Questo è un post automatico da FediMercatino.it
Prezzo: 25 €
Tastiera usata da mio figlio, scuola secondaria.
In buono stato. Alimentazione a batterie o USB (cavo incluso).
Pagina del prodotto: bontempi.com/it/catalogo/tasti…
Luogo: Torino
Italia sotto attacco: Aumentano gli attacchi informatici a luglio 2025. Il report di Check Point
Check Point Research (CPR), la divisione di Threat Intelligence di Check Point Software Technologies Ltd pioniere e leader globale nelle soluzioni di sicurezza informatica, ha pubblicato il suo Global Threat Intelligence Report relativo a luglio 2025: si rivela un forte aumento sia della portata che della sofisticazione degli attacchi informatici.
Nel mese di luglio, in Italia le aziende e le organizzazioni hanno subito in media 2.434 attacchi informatici a settimana, facendo registrare un incremento del +9% rispetto allo stesso periodo dell’anno precedente. Il valore rilevato nel nostro Paese è superiore del 25% al numero medio di attacchi perpetrati a livello globale: 1.947 attacchi informatici a settimana, +5% rispetto al luglio 2024.
Il settore dell’istruzione è stato il più colpito a livello globale, con una media di 4.210 attacchi settimanali per organizzazione (+24% su base annua), seguito dal settore pubblico (2.577) e da quello sanitario e medico (2.538). Il settore agricolo ha registrato l’aumento più marcato, con un incremento del 115% su base annua.
L’Africa ha registrato il numero medio più elevato di attacchi per organizzazione (3.374 a settimana), seguita dall’APAC (2.809) e dall’America Latina (2.783). Il Nord America ha registrato il maggiore aumento percentuale degli attacchi, con un +9% su base annua.
Gli incidenti di ransomware fanno registrare un incremento del +41% su base annua con 487 attacchi segnalati a luglio. il 56% di tutti i casi di ransomware sono stati segnalati in Nord America. Al secondo posto l’Europa con il 24%.
“I dati di luglio mostrano che il ransomware non solo è destinato a rimanere, ma si sta evolvendo rapidamente, con gruppi come Qilin che espandono il raggio d’azione verso obiettivi di alto valore”,afferma Lotem Finkelstein, Director, Threat Intelligence and Research di Check Point Software Technologies. “Questi attacchi stanno colpendo ogni angolo del globo e ogni tipo di organizzazione. Le strategie basate sulla prevenzione, alimentate dall’intelligenza artificiale, sono l’unico modo per stare al passo“.
I principali gruppi di ransomware a luglio 2025
Il ransomware continua a essere una delle minacce più pericolose nel mese di luglio 2025, con alcuni gruppi molto attivi responsabili di gran parte dell’attività globale. I tre più importanti sono stati Qilin, Akira e Play, ciascuno dei quali ha utilizzato tecniche diverse ma con lo stesso obiettivo: ottenere il massimo impatto e guadagno economico.
- Qilin (Agenda) – Responsabile del 17% di tutti gli incidenti ransomware noti nel mese di luglio, Qilin opera come piattaforma ransomware-as-a-service (RaaS). Scritto in linguaggio di programmazione Go, è noto per prendere di mira le grandi imprese nel settore sanitario e dell’istruzione. Qilin ottiene tipicamente l’accesso tramite e-mail di phishing attraverso link malevoli, quindi si sposta lateralmente per crittografare i sistemi ed esfiltrare dati sensibili per una doppia estorsione.
- Akira – Attivo dall’inizio del 2023 e colpevole del 9% degli attacchi ransomware, prende di mira sia i sistemi Windows, sia Linux utilizzando la crittografia simmetrica (CryptGenRandom e Chacha 2008). Spesso si diffonde tramite endpoint VPN compromessi o allegati email dannosi. Aggiunge l’estensione “.akira” ai file crittografati e richiede un riscatto per le chiavi di decrittografia.
- Play (PlayCrypt) – Apparso per la prima volta nel 2022, è responsabile del 6% degli incidenti ransomware, ha attaccato oltre 300 organizzazioni in tutto il mondo, comprese infrastrutture critiche. Ottiene l’accesso tramite credenziali rubate o vulnerabilità non corrette, come nelle VPN SSL Fortinet, e utilizza binari “living-off-the-land” (LOLBins) per sottrarre furtivamente dati prima della crittografia.
Settori più colpiti dal ransomware in Italia a luglio 2025
- Pubblica Amministrazione
- Beni di consumo e servizi
- Software
- Servizi finanziari
- Produzione industriale
- Energia e servizi pubblici
- Servizi alle imprese
- Trasporti e logistica
Settori più colpiti dal ransomware a livello globale a luglio 2025
- Servizi alle imprese – 10,5%
- Sanità e medicina – 9,7%
- Produzione industriale – 9,4%
- Edilizia e ingegneria – 9,2%
- Beni di consumo e servizi – 7,2%
- Servizi finanziari – 6,2%
- Istruzione – 4,7%
- Energia e servizi pubblici – 4,1%
- Ospitalità, viaggi e tempo libero – 4,1%
- Tecnologia dell’informazione – 3,9%
- Affitti e locazioni immobiliari – 3,7%
- Pubblica amministrazione – 3,5%
- Trasporti e logistica – 3,3%
- Settore automobilistico – 3,1%
- Associazioni e organizzazioni no profit – 2,7%
- Agricoltura – 2,5%
- Commercio all’ingrosso e distribuzione – 2,3%
- Telecomunicazioni – 2,1%
- Hardware e semiconduttori – 1,2%
- Media e intrattenimento – 1,2%
- Aerospaziale e difesa – 0,8%
- Biotecnologie e farmaceutica – 0,6%
- Software – 0,6%
Il panorama delle minacce di luglio 2025 sottolinea una realtà evidente: nessun settore, regione o organizzazione è immune. Man mano che i gruppi di ransomware diversificano le porprie tattiche e prendono di mira nuovi settori verticali, il rischio per le aziende di ogni dimensione continua a crescere. Le strategie di sicurezza basate sull’intelligenza artificiale e incentrate sulla prevenzione rimangono il modo più efficace per fermare questi attacchi prima che causino danni. Check Point Research continuerà a monitorare queste tendenze e a fornire informazioni utili per aiutare le organizzazioni a stare al passo con le minacce emergenti.
Per l’indice completo delle minacce globali di luglio 2025 e ulteriori approfondimenti, visita il blog di Check Point.
L'articolo Italia sotto attacco: Aumentano gli attacchi informatici a luglio 2025. Il report di Check Point proviene da il blog della sicurezza informatica.
Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime
Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insieme ad una vulnerabilità Apple recentemente individuata in attacchi mirati di tipo zero-day.
Un caso di autorizzazione insufficiente per i messaggi di sincronizzazione dei dispositivi collegati è alla base della vulnerabilità, identificata come CVE-2025-55177, con un punteggio CVSS di 8,0 che è stata utilizzata da software per sorveglianza (spyware). La scoperta e la successiva rivalutazione del bug sono attribuibili ai ricercatori del team di sicurezza di WhatsApp.
Donncha Ó Cearbhaill, responsabile del Security Lab di Amnesty International, ha affermato che WhatsApp ha avvisato un numero imprecisato di individui che ritiene siano stati presi di mira da una campagna di spyware avanzata negli ultimi 90 giorni che ha utilizzato l’exploit per il codice CVE-2025-55177.
Un messaggio inviato ai possibili bersagli ha suggerito, come misura di sicurezza, di resettare completamente il dispositivo alle impostazioni originali e di assicurarsi di avere sempre aggiornato il sistema operativo e l’applicazione WhatsApp per garantirsi una protezione ottimale. L’identità del responsabile, o dell’azienda produttrice del software spia utilizzato, rimane per ora sconosciuta.
Il difetto riguarda le versioni WhatsApp per iOS precedente alla versione 2.25.21.73, WhatsApp Business per iOS versione 2.25.21.78 e WhatsApp per Mac versione 2.25.21.78. La vulnerabilità in questione è una vulnerabilità di scrittura fuori dai limiti nel framework ImageIO che potrebbe causare il danneggiamento della memoria durante l’elaborazione di un’immagine dannosa.
La settimana scorsa è stato reso noto cheCVE-2025-43300 come strumento in un’agguerrita offensiva informatica mirata a colpire singoli obiettivi con tecniche estremamente raffinate. La società di proprietà di Meta ha affermato che il problema “avrebbe potuto consentire a un utente non correlato di attivare l’elaborazione di contenuti da un URL arbitrario sul dispositivo di un bersaglio”.
È stato inoltre valutato che la falla potrebbe essere stata collegata alla vulnerabilità CVE-2025-43300, che colpisce iOS, iPadOS e macOS, nell’ambito di un attacco sofisticato contro specifici utenti.
L'articolo Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime proviene da il blog della sicurezza informatica.
Roma, la comunità drusa siriana scende in piazza: “Indagini internazionali sui massacri”
@Notizie dall'Italia e dal mondo
I manifestanti chiedono protezione internazionale e inchieste indipendenti sulle stragi di civili in Siria
L'articolo Roma, la comunità drusa siriana scende in piazza: “Indagini internazionali sui massacri” proviene da Pagine Esteri.
Libri scolastici scuola secondaria - Questo è un post automatico da FediMercatino.it
Prezzo: 10 €
Vendo libri scuola secondaria anche singolarmente.
La lista dei libri può ridursi, nel caso un libro sia già in trattativa o venduto.
La tabella con l'elenco dei libri è in una delle immagini allegate..
Il prezzo nell'annuncio è indicativo del costo del singolo gruppo di libro e allegati. Prezzi trattabili.
Luogo: Torino
Measuring Nanoparticles by Scattering a Laser
A fundamental difficulty of working with nanoparticles is that your objects of study are too small for an optical microscope to resolve, and thus measuring their size can be quite a challenge. Of course, if you have a scanning electron microscope, measuring particle size is straightforward. But for less well-equipped labs, a dynamic light scattering system, such as [Etienne]’s OpenDLS, fits the bill.
Dynamic light scattering works by shining a laser beam into a suspension of fine particles, then using a light sensor to measure the intensity of light scattered onto a certain point. As the particles undergo Brownian motion, the intensity of the scattered light changes. Based on the speed with which the scattered light varies, it’s possible to calculate the speed of the moving particles, and thus their size.
The OpenDLS uses a 3D printed and laser-cut frame to hold a small laser diode, which shines into a cuvette, on the side of which is the light sensor. [Etienne] tried a few different options, including a photoresistor and a light sensor designed for Arduino, but eventually chose a photodiode with a two-stage transimpedance amplifier. An Arduino samples the data at 67 kHz, then sends it over serial to a host computer, which uses SciPy and NumPy to analyse the data. Unfortunately, we were about six years late in getting to this story, and the Python program is a bit out of date by now (it was written in Python 2). It shouldn’t, however, be too hard for a motivated hacker to update.
With a standard 188 nm polystyrene dispersion, the OpenDLS calculated a size of 167 nm. Such underestimation seemed to be a persistent issue, probably caused by light being scattered multiple times. More dilution of the suspension would help, but it would also make the signal harder to measure, and the system’s already running near the limits of the hardware.
This isn’t the only creative way to measure the size of small particles, nor even the only way to investigate small particles optically. Of course, if you do have an electron microscope, nanoparticles make a good test target.
Google avverte 2,5 miliardi di utenti Gmail: la sicurezza account a rischio. Fai il reset Password!
Un avviso di sicurezza di vasta portata è stato pubblicato da Google per i 2,5 miliardi di utenti del suo servizio Gmail, con l’obiettivo di rafforzare la protezione dei loro account a seguito di una violazione dei dati che ha interessato uno dei sistemi di terze parti basati su Salesforce gestiti dalla società.
Nel mese di giugno 2025 si è verificato un incidente che ha accresciuto le preoccupazioni in merito alle complesse operazioni di phishing, destinate a un vasto pubblico di utenti. Si tratta infatti di uno dei più grandi avvisi massivi di sicurezza inviati da Google, anche perché, nonostante molti utenti utilizzino password complesse, solo circa un terzo le aggiorna regolarmente, lasciando innumerevoli account esposti, soprattutto quelli che non utilizzano la MFA.
A giugno, un gruppo di cybercriminali identificato come UNC6040, noto anche con il suo marchio di estorsione ShinyHunters, è riuscito a infiltrarsi in un’istanza aziendale di Salesforce utilizzata da Google. Questo sistema memorizzava informazioni di contatto e note di vendita per piccole e medie imprese.
Gli aggressori hanno utilizzato una tattica di ingegneria sociale nota comephishing vocale, o “vishing”, per ottenere l’accesso iniziale. Impersonando telefonicamente il personale di supporto IT, hanno ingannato un dipendente, convincendolo a concedergli privilegi di sistema. Dall’analisi condotta da Google risulta che l’autore della minaccia è riuscito ad accedere e a recuperare un numero ristretto di dati che includevano informazioni basilari sull’azienda, in larga misura di dominio pubblico, quali i nomi delle aziende e gli indirizzi di contatto.
Nonostante i dati trafugati siano considerati di loro natura poco pericolosi, gli specialisti della sicurezza mettono in guardia che potrebbero essere utilizzati per effettuare attacchi di phishing e vishing estremamente realistici. Google ha sottolineato che la violazione non ha compromesso prodotti di consumo come Gmail o Google Drive e che non sono state esposte password o dati finanziari.
Le vittime vengono raggirate dagli aggressori, i quali utilizzano la notizia di una violazione per creare truffe che sembrano legittime, spingendo gli utenti a fornire i propri dati di accesso o i codici di autenticazione a due fattori. Le tattiche del gruppo criminale diventano più aggressive quando diffondono i dati o li usano per estorcere denaro, aumentando così la pressione sulle vittime. Ciò ha permesso agli hacker di esfiltrare i dati prima che il loro accesso venisse scoperto e bloccato dai team di sicurezza di Google. ShinyHunters è un noto gruppo collegato a recenti violazioni di dati in altre importanti aziende, tra cui Adidas, Cisco e LVMH.
L’8 agosto, Google ha comunicato di aver ultimato l’invio di email a tutte le parti coinvolte nella violazione, mentre il 5 agosto l’azienda aveva divulgato i dettagli dell’evento e delle attività di UNC6040. Considerato il consistente pericolo di ulteriori aggressioni, è fondamentale che tutti gli utilizzatori di Gmail restino allertati e applichino strategie preventive.
Si consiglia caldamente di rinnovare le credenziali di accesso, attivare la verifica a due passaggi e non prestare fede a messaggi di posta elettronica o contatti telefonici non richiesti che richiedono dati sensibili.
L'articolo Google avverte 2,5 miliardi di utenti Gmail: la sicurezza account a rischio. Fai il reset Password! proviene da il blog della sicurezza informatica.
Mosca assume i Criminal Hacker che avevano colpito la Scuola Elettronica nel 2022 per migliorarla
Ai partecipanti al cyberattacco alla Scuola Elettronica di Mosca è stato offerto di lavorare per migliorare la sicurezza informatica e altri servizi digitali dell’amministrazione della capitale. Tutto questo avviene a seguito del 17 settembre 2022, quando per tre giorni, studenti e insegnanti non hanno potuto caricare compiti, assegnare voti o utilizzare i servizi a causa di un attacco hacker.cnb.cnews.ru/click.php?zone=17…
Reclutamento di talenti
Le autorità di Mosca hanno assunto i criminal hacker dopo il loro attacco informatico alla piattaforma informatica della Scuola elettronica di Mosca (MES), scrive RBC. Secondo il vicesindaco di Mosca Anastasia Rakova, i partecipanti all’attacco informatico al MES hanno ricevuto un’offerta per lavorare al miglioramento della difesa informatica e di altri servizi digitali dell’amministrazione della capitale nel 2025. Secondo lei, le autorità della capitale sono pronte ad assumere talenti nel settore IT.
“Quattro giovani che negli anni precedenti avevano quasi portato a termine con successo il compito di hackerare la piattaforma IT, ora lavorano nel team MES”, ha detto il funzionario alla TASS. static.cnews.ru/img/news/2024/…La Scuola Elettronica di Mosca (MES) è stata lanciata dalle autorità cittadine nel 2016 ed è un’unica piattaforma educativa digitale per studenti, insegnanti e genitori. Tra i principali servizi del MES figurano una biblioteca di materiali didattici, un diario elettronico, un diario elettronico e un Portfolio Studentesco.
Oggi, la biblioteca della MES contiene oltre 1,6 milioni di materiali didattici, da compiti di verifica e scenari di lezione a laboratori virtuali e materiali per la preparazione agli esami. Possono aggiungere materiali sia sviluppatori nazionali specializzati che insegnanti ordinari.
Hacker nella scuola elettronica
Il Kommersant, vicino al Dipartimento dell’Istruzione e della Scienza di Mosca ha confermato che all’epoca il problema ha interessato quasi tutte le scuole: “Il caricamento dei compiti e dei voti non funzionava, né la versione mobile dei servizi”. Successivamente, nella sera del 20 settembre la maggior parte dei problemi era stata risolta.
Il MES aveva già avuto gravi problemi prima del 2022. Nel 2017, il Dipartimento di Tecnologia dell’Informazione (DIT) della città di Mosca aveva trasferito il MES su un nuovo software.
Nell’autunno del 2020, nel primo giorno di didattica a distanza nelle scuole di Mosca durante la pandemia di Covid-19 , gli insegnanti hanno dovuto svolgere le lezioni su Zoom a causa del pesante carico sull’infrastruttura informatica. Secondo gli esperti di sicurezza informatica, il fallimento non sarebbe stato una sorpresa per l’ufficio del sindaco se fossero state adottate in anticipo ulteriori misure di sicurezza informatica e fossero stati effettuati test di vulnerabilità informatica.
L'articolo Mosca assume i Criminal Hacker che avevano colpito la Scuola Elettronica nel 2022 per migliorarla proviene da il blog della sicurezza informatica.
Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium
Una campagna malware complessa è stata scoperta, mirata a utenti alla ricerca di programmi gratuiti per modificare PDF. Un’applicazione dannosa, travestita da “AppSuite PDF Editor” legittimo, viene diffusa da criminali informatici. Gli autori della minaccia dietro questa campagna hanno dimostrato un’audacia senza precedenti inviando il loro malware alle aziende antivirus come falsi positivi, nel tentativo di far rimuovere i rilevamenti di sicurezza.
Il programma di installazione, creato utilizzando il set di strumenti open source WiX, scarica immediatamente il programma effettivo dell’editor PDF da vault.appsuites.ai dopo l’esecuzione e l’accettazione del Contratto di licenza con l’utente finale. Il malware, è confezionato come file Microsoft Installer (MSI), è distribuito tramite siti web di alto livello, progettati per apparire come portali legittimi per il download di strumenti di produttività.
La scoperta è stata effettuata dai ricercatori di G Data, i quali hanno identificato il malware come un classico cavallo di Troia contenente un sofisticato componente backdoor. Inizialmente segnalata come programma potenzialmente indesiderato, l’applicazione sembrava offrire funzionalità legittime di modifica dei PDF, nascondendo però la sua vera natura dannosa.
I ricercatori hanno notato che il malware ha generato un’attività di download significativa, con oltre 28.000 tentativi di download registrati nella loro telemetria in una sola settimana, evidenziando l’ampia portata della campagna e il suo potenziale impatto sugli utenti in tutto il mondo.
La loro analisi ha rivelato che l’applicazione è basata sul framework Electron, il che le consente di funzionare come applicazione desktop multipiattaforma utilizzando JavaScript. Il malware opera attraverso un complesso sistema di opzioni della riga di comando che controllano varie funzionalità backdoor. Se eseguita senza parametri specifici, l’applicazione avvia una routine di installazione che registra il sistema infetto presso i server di comando e controllo situati in appsuites.ai e sdk.appsuites.ai.
Il malware utilizza più opzioni della riga di comando che si traducono in quelle che gli sviluppatori chiamano internamente “routine wc”, tra cui le funzioni -install, -ping, -check, -reboot e -cleanup. Ogni routine ha uno scopo specifico: mantenere il sistema compromesso e facilitare il controllo remoto.
Il processo di registrazione prevede l’ottenimento di un ID di installazione univoco e la creazione di attività pianificate persistenti denominate “PDFEditorScheduledTask” e “PDFEditorUScheduledTask” che garantiscono che il malware rimanga attivo sul sistema compromesso. La strategia di persistenza prevede la creazione di più attività pianificate con ritardi di esecuzione attentamente calcolati.
L’attività pianificata principale viene eseguita 1 giorno, 0 ore e 2 minuti dopo l’installazione, ed è progettata specificamente per eludere i sistemi di rilevamento sandbox automatici che in genere non eseguono il monitoraggio per periodi così prolungati. Inoltre, il malware prende di mira i browser più diffusi, tra cui Wave, Shift, OneLaunch, Chrome ed Edge, estraendo le chiavi di crittografia e manipolando le preferenze del browser per mantenere l’accesso a lungo termine ai dati e alle credenziali degli utenti.
L'articolo Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium proviene da il blog della sicurezza informatica.
Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave
Secondo un report di Kaspersky Lab, nel secondo trimestre del 2025 l’utilizzo delle vulnerabilità è aumentato in modo significativo: quasi tutti i sottosistemi dei computer moderni sono stati attaccati, dal UEFI ai driver dei browser, ai sistemi operativi e alle applicazioni.
Come in precedenza, gli aggressori continuano a sfruttare tali vulnerabilità in attacchi reali per ottenere l’accesso ai dispositivi degli utenti e a combinarle attivamente con i framework C2 in complesse operazioni mirate. Un’analisi delle statistiche CVE degli ultimi 5 anni mostra un costante aumento del numero totale di vulnerabilità registrate. Se all’inizio del 2024 se ne contavano circa 2.600, a gennaio 2025 questa cifra ha superato le 4.000.
L’unica eccezione è stata maggio, altrimenti la dinamica ha continuato a prendere slancio. Allo stesso tempo, alcune CVE potrebbero essere registrate con identificatori degli anni precedenti, ma pubblicate solo nel 2025. Ciò che è particolarmente allarmante è che nella prima metà del 2025 anche il numero di vulnerabilità critiche con un punteggio CVSS superiore a 8,9 è aumentato significativamente. Sebbene non tutte le vulnerabilità siano valutate su questa scala, si osserva una tendenza positiva: i bug critici sono più spesso accompagnati da descrizioni dettagliate e diventano oggetto di analisi pubblica, il che può contribuire a una più rapida mitigazione del rischio.
Le vulnerabilità più sfruttate in Windows nel secondo trimestre sono state ancora una volta vecchie vulnerabilità di Microsoft Office: CVE-2018-0802, CVE-2017-11882 e CVE-2017-0199, le quali interessano il componente Equation Editor.
Seguono exploit per WinRAR (CVE-2023-38831), una vulnerabilità in Windows Explorer (CVE-2025-24071), che consente il furto di hash NetNTLM, e un bug nel driver ks.sys (CVE-2024-35250), che consente a un aggressore di eseguire codice arbitrario. Tutte queste vulnerabilità vengono utilizzate sia per l’accesso primario che per l’escalation dei privilegi.
Per quanto riguarda Linux, gli exploit più comuni sono stati Dirty Pipe (CVE-2022-0847), CVE-2019-13272, relativo ai privilegi ereditati, e CVE-2021-22555 , una vulnerabilità heap nel sottosistema Netfilter che utilizza la tecnica Use-After-Free tramite manipolazioni con msg_msg. Ciò conferma la continua crescita dell’interesse degli aggressori per i sistemi Linux, principalmente dovuta all’espansione della base utenti.
Gli exploit del sistema operativo continuano a dominare le fonti pubbliche, mentre in questo trimestre non sono apparse nuove pubblicazioni sulle vulnerabilità di Microsoft Office. Per quanto riguarda gli attacchi mirati, le operazioni APT hanno spesso sfruttato vulnerabilità in strumenti di accesso remoto, editor di documenti e sottosistemi di logging. Strumenti low-code/no-code e persino framework per applicazioni di intelligenza artificiale sono al primo posto, il che indica un crescente interesse degli aggressori per i moderni strumenti di sviluppo. È interessante notare che i bug rilevati non riguardavano il codice generato, ma il software infrastrutturale stesso.
Secondo Kaspersky, i framework C2 nella prima metà del 2025, Sliver, Metasploit , Havoc e Brute Ratel C4 erano i leader e supportano direttamente gli exploit e offrono agli aggressori ampie opportunità di persistenza, controllo remoto e ulteriore automazione. Gli strumenti rimanenti venivano solitamente adattati manualmente per attacchi specifici.
Sulla base dell’analisi di campioni con exploit e agenti C2, sono state identificate le seguenti vulnerabilità chiave utilizzate nelle operazioni APT: CVE-2025-31324 in SAP NetWeaver Visual Composer Meta data Uploader (esecuzione di codice remoto, CVSS 10.0), CVE-2024-1709 in ConnectWise ScreenConnect (aggiramento dell’autenticazione, CVSS 10.0), CVE-2024-31839 e CVE-2024-30850 in CHAOS v5.0.1 (XSS e RCE) e CVE-2025-33053 in Windows, che consente l’esecuzione di codice arbitrario tramite l’elaborazione errata dei percorsi di scelta rapida.
Questi exploit hanno consentito sia l’introduzione immediata di codice dannoso sia un approccio graduale, a partire dalla raccolta delle credenziali.
Anche le vulnerabilità pubblicate di recente meritano particolare attenzione. CVE-2025-32433 è un bug RCE nel server SSH del framework Erlang/OTP, che consente l’esecuzione remota di comandi senza verifica anche da parte di utenti non autorizzati. CVE-2025-6218 è un’altra vulnerabilità di attraversamento delle directory in WinRAR , simile a CVE-2023-38831 : consente di modificare il percorso di decompressione dell’archivio ed eseguire codice all’avvio del sistema operativo o dell’applicazione.
CVE-2025-3052 in UEFI consente di bypassare Secure Boot tramite una gestione non sicura delle variabili NVRAM. La vulnerabilità CVE-2025-49113 in Roundcube Webmail è un classico problema di deserializzazione non sicura e richiede l’accesso autorizzato. Infine, CVE-2025-1533 nel driver AsIO3.sys provoca un arresto anomalo del sistema quando si lavora con percorsi più lunghi di 256 caratteri: gli sviluppatori non hanno considerato che il limite moderno in NTFS è di 32.767 caratteri.
La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche.
Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch.
Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.
Conclusioni
La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche. Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch. Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.
Come abbiamo visto, gli exploit su documenti e allegati continuano a essere largamente utilizzati, confermando la necessità di un aumento della consapevolezza lato utenti: la formazione e la sensibilizzazione diventano strumenti indispensabili per ridurre il rischio di compromissione.
Allo stesso tempo, molte delle CVE più sfruttate derivano da un mancato patching di sicurezza: le organizzazioni devono agire in maniera più immediata nell’applicazione delle correzioni, senza rinvii che possono lasciare finestre di esposizione aperte agli attaccanti. In questo contesto, attività di Vulnerability Assessment e penetration test assumono un ruolo chiave, poiché consentono di identificare falle dimenticate o non rilevate dalle normali attività IT, colmando i gap prima che possano essere sfruttati.
In sintesi, solo combinando aggiornamenti rapidi, monitoraggio costante, controlli di sicurezza avanzati e consapevolezza degli utenti sarà possibile contenere l’impatto crescente degli exploit e difendere in maniera proattiva le infrastrutture digitali.
L'articolo Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave proviene da il blog della sicurezza informatica.
la_r_go* reshared this.
Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti
Il caso recente dei documenti rubati degli hotel fa pensare a quanti documenti effettivamente circolino nel dark web, nonostante la possibilità di crearne con l’intelligenza artificiale. Questo significa che è più facile ottenerli che crearli. E forse sono anche più utili.
Ma forse bisogna riflettere e farsi una domanda dirimente: come mai ne circolano così tanti e tanto facilmente?
Insomma: andiamo oltre le facili(ssime) speculazioni sui vari colabrodi di sicurezza che si vedono in giro e vengono ampiamente tollerati. Logica vuole che qualcuno li abbia raccolti e non sia stato in grado di proteggerli.
Benissimo: facciamo un passo indietro, skippiamo al momento ogni commento e riflessione su quel non in grado, e affrontiamo l’amara considerazione di constatare che più di qualcuno li ha raccolti e conservati. E dunque chiediamoci: sentivamo proprio il bisogno di questa raccolta e conservazione?
Che, tradotto in GDPR-ese, suona come: le attività di trattamento di raccolta e conservazione di quei documenti sono lecite? Dubito. Ed ecco che da una violazione della privacy (o della normativa di protezione dei dati personali) segue un problema di sicurezza. E scopriamo che “senza privacy non può esserci sicurezza e viceversa” non era proprio una punchline.
Nel settore dell’hospitality, la registrazione degli ospiti è un obbligo ma non quello di acquisire copia dei documenti. Men che meno è previsto da qualche parte che debbano essere inviate via WhatsApp, e-mail o form online foto o scansioni dei documenti.
La legge applicabile è il TULPS, ed in particolare l’art. 109:
- I gestori di esercizi alberghieri e di altre strutture ricettive, comprese quelle che forniscono alloggio in tende, roulotte, nonché i proprietari o gestori di case e di appartamenti per vacanze e gli affittacamere, ivi compresi i gestori di strutture di accoglienza non convenzionali, ad eccezione dei rifugi alpini inclusi in apposito elenco istituito dalla regione o dalla provincia autonoma, possono dare alloggio esclusivamente a persone munite della carta d’identità o di altro documento idoneo ad attestarne l’identità secondo le norme vigenti.
- Per gli stranieri extracomunitari è sufficiente l’esibizione del passaporto o di altro documento che sia considerato ad esso equivalente in forza di accordi internazionali, purché munito della fotografia del titolare.
- Entro le ventiquattr’ore successive all’arrivo, i soggetti di cui al comma 1 comunicano alle questure territorialmente competenti, avvalendosi di mezzi informatici o telematici o mediante fax, le generalità delle persone alloggiate, secondo modalità stabilite con decreto del Ministro dell’interno, sentito il Garante per la protezione dei dati personali.
Nessun obbligo di acquisizione dei documenti. Il servizio del portale web alloggiati non prevede solo l’inserimento dei dati relativi al documento per la formazione delle schede su ciascun alloggiato per la trasmissione alle autorità competenti di polizia. Insomma: si raccolgono gli estremi dei documenti e non la copia degli stessi.
La raccolta delle copie dei documenti è un problema privacy risolto solo nella forma e non nella sostanza.
Cosa dice il Garante Privacy sulla richiesta di documenti in copia.
Il Garante Privacy già nel 2005 si era espresso sull’identificazione dei clienti e l’acquisizione di documenti in copia da parte di banche e uffici postali, distinguendo la necessità di identificare un interessato dalle modalità con cui ciò avviene.
L’identificazione può avvenire sia per obblighi normativi che per esigenze contrattuali o precontrattuali, e consiste in un’attività di trattamento una tantum. Quel che rileva è la modalità con cui tale identificazione avviene, che deve rispondere alle circostanze del caso ed essere proporzionata.
La richiesta di produrre una copia del documento di riconoscimento e la sua conservazione, è invece lecita solo se sussiste una disposizione normativa che lo preveda (indicando anche la tempistica di conservazione).
Cosa che non cambia con il GDPR. Anzi. Certo, forse sarebbe il caso di avere delle linee guida a questo punto. Fatto sta che il Garante Privacy ha avviato delle verifiche e, in seguito alle notifiche di data breach, anticipato che avrebbe adottato le misure di tutela urgente. Vedremo cosa accadrà e se ci sarà un riepilogo delle indicazioni in questo ambito.
Fra l’altro, il Garante polacco (UODO) in un recente comunicato del 26 agosto ha dato notizia di aver sanzionato una banca per 4 milioni di euro per aver acquisito copie scansionate dei documenti di identità di clienti e potenziali clienti in assenza di una base giuridica valida nell’ambito di adempimenti antiriciclaggio (AML). Peccato che il solo citare finalità antiriciclaggio non sia sufficiente, dal momento che occorre una motivazione fondata su una valutazione di rischio individuale del cliente.
Cosa possiamo fare quando ci chiedono una copia dei documenti?
Facile: il vero sballo è dire no. Ok, forse non è proprio uno sballo.
Meglio chiedere di indicare su quale prescrizione di legge siamo obbligati a farlo.
Fra l’altro, visto lo storico di incidenti di sicurezza e notizie sempre fresche è decisamente più facile dirsi particolarmente prudenti e chiedere alternative rispetto alla copia, o peggio, all’invio di documenti.
La privacy e la sicurezza dei nostri dati non vanno mai in vacanza, quindi il discorso vale non solo per gli hotel ma per chiunque ci chieda di inviare i nostri documenti in copia.
Ma bisogna agire per una tutela attiva dei propri dati personali.
Anche se significa passare per rompic fissati.
Better safe than sorry.
L'articolo Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti proviene da il blog della sicurezza informatica.
reshared this
possibile.com/stop-the-game-ve…
Se nonostante le richieste della politica, della cittadinanza, dell’AIAC (Associazione Italiana Allenatori Calcio) la partita si giocherà lo stesso, il 14 ottobre saremo in piazza a Udine alla manifestazione di protesta, organizzata dal Comitato per la Palestina di Udine, della Comunità Palestinese del Friuli
Così va il web, che sia Phica o ristoranti
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
A proposito del caso Phica, la dinamica di maggior interesse psico-sociale è come la polarizzazione dei social si scateni a prescindere dal tema trattato e, anzi, sembri startmag.it/innovazione/cosi-v…
prealpinux reshared this.
@Daniele l'autore ha solo detto che
in maschi interessati o addirittura eccitati dal vedere e commentare foto di altrui consorti, talvolta ritratte in situazioni comuni, c’è un’evidente patologia
Non mi sembra sbagliato definire devianti certi comportamenti, al di là della loro punibilità.
Stop the game: 20.000 firme per dire no a Italia-Israele
Stop the game: più di 20MILA firme per dire no a Italia-Israele raccolte dalla petizione che abbiamo lanciato ad agosto su bit.ly/noitaliaisraele, mentre il genocidio non si ferma e il governo italiano fa quadrato intorno alla partita.
La difesa dei ministri Abodi e Salvini che negli ultimi giorni hanno blindato la partita Italia-Israele in programma a Udine il 14 ottobre non è che un tassello, e nemmeno il più grave, del sostegno del governo italiano a Israele, che resta incrollabile.
Non il più grave, perché l’Italia non ha intenzione di smettere di inviare armi a Israele, nonostante le vuote e tardive dichiarazioni di Meloni su Israele che avrebbe “superato ogni limite”. Forse Meloni e i suoi ministri non si rendono conto che questo limite, se mai è esistito, è stato superato con la complicità dell’Italia, della sua politica estera e dei suoi voti e astensioni in Europa.
Eppure, mentre le vittime palestinesi continuano a crescere di giorno in giorno, mentre Gaza è ridotta in macerie e le code per il cibo sono solo delle trappole per sparare sulla popolazione ridotta alla fame, che il calcio vada avanti come se nulla fosse è particolarmente inaccettabile. Che lo sport sia ridotto a strumento di propaganda e di normalizzazione del genocidio è insopportabile, e che succeda a casa nostra, nei nostri stadi, è intollerabile.
Delle oltre 60.000 vittime palestinesi identificate, più di 600 sono atlete e atleti.
Il 27 agosto l’esercito israeliano ha ucciso a colpi d’arma da fuoco il mezzofondista palestinese Allam Abdullah Al-Amour mentre, promessa dell’atletica palestinese e internazionale, nei pressi di un centro di distribuzione di aiuti a sud di Khan Younis, a sud della Striscia di Gaza.
All’inizio di agosto è stato ucciso mentre era in coda per il cibo il più famoso calciatore palestinese, Suleiman Al Obeid, soprannominato il Pelè palestinese. La sua famiglia e tutta la popolazione palestinese sopravvivono giorno per giorno in condizioni insostenibili: giocare questa partita è un’offesa alla memoria delle vittime, alla giustizia e allo sport stesso.
Se nonostante le richieste della politica, della cittadinanza, dell’AIAC (Associazione Italiana Allenatori Calcio) la partita si giocherà lo stesso, il 14 ottobre saremo in piazza a Udine alla manifestazione di protesta, organizzata dal Comitato per la Palestina di Udine, della Comunità Palestinese del Friuli e del Veneto, da Salaam Ragazzi dell’Olivo e da Calcio e Rivoluzione, a cui hanno già aderito più di 200 associazioni per dire ancora una volta no sport-washing e stop al genocidio.
Francesca Druetti (Segretaria di Possibile)
Andrea di Lenardo (Capogruppo Alleanza Verdi e Sinistra — Possibile in Consiglio comunale a Udine)
Serena Pellegrino (Consigliera regionale Alleanza Verdi e Sinistra in FVG)
L'articolo Stop the game: 20.000 firme per dire no a Italia-Israele proviene da Possibile.
Nicola Buson reshared this.
NFC Hidden In Floppy Disk For Retro-Themed PC
As we all look across a sea of lifeless, nearly identically-styled consumer goods, a few of us have become nostalgic for a time when products like stereo equipment, phones, appliances, homes, cars, and furniture didn’t all look indistinguishable. Computers suffered a similar fate, with nearly everything designed to be flat and minimalist with very little character. To be sure there are plenty of retro computing projects to recapture nostalgia, but to get useful, modern hardware in a fun, retro-themed case check out this desktop build from [Mar] that hides a few unique extras.
The PC itself is a modern build with an up-to-date operating system, but hidden in a 386-era case with early-90s styling. The real gem of this build though is the floppy disk drive, which looks unaltered on the surface. But its core functionality has been removed and in its place an Arduino sits, looking for NFC devices. The floppy disks similarly had NFC tags installed so that when they interact with the Arduino,it can send a command to the computer to launch a corresponding game. To the user it looks as though the game loads from a floppy disk, much like it would have in the 90s albeit with much more speed and much less noise.
Modern industrial design is something that we’ve generally bemoaned as of late, and it’s great to see some of us rebelling by building unique machines like this, not to mention repurposing hardware like floppy drives for fun new uses (which [Mar] has also open-sourced on a GitHub page). It’s not the first build to toss modern hardware in a cool PC case from days of yore, either. This Hot Wheels desktop is one of our favorites.
Feathers are Fantastic, but Flummoxing for Engineers
Birds are pretty amazing creatures, and one of the most amazing things about them and their non-avian predecessors are feathers. Engineers and scientists are finding inspiration from them in surprising ways.
The light weight and high strength of feathers has inspired those who look to soar the skies, dating back at least as far as Ancient Greece, but the multifunctional nature of these marvels has led to advancements in photonics, thermal regulation, and acoustics. The water repellency of feathers has also led to interesting new applications in both food safety and water desalination beyond the obvious water repellent clothing.
Sebastian Hendrickx-Rodriguez, the lead researcher on a new paper about the structure of bird feathers states, “Our first instinct as engineers is often to change the material chemistry,” but feathers are made in thousands of varieties to achieve different advantageous outcomes from a single material, keratin. Being biological in nature also means feathers have a degree of self repair that human-made materials can only dream of. For now, some researchers are building biohybrid devices with real bird feathers, but as we continue our march toward manufacturing at smaller and smaller scales, perhaps our robots will sprout wings of their own. Evolution has a several billion year head start, so we may need to be a little patient with researchers.
Some birds really don’t appreciate Big Brother any more than we do. If you’re looking for some feathery inspiration for your next flying machine, how about covert feathers. And we’d be remiss not to look back at the Take Flight With Feather Contest that focused on the Adafruit board with the same name.
Insetti robot e arnie smart: il futuro delle api passa per la ricerca europea
[quote]Mentre il ronzio di questi indispensabili imenotteri si spegne lentamente a causa dei cambiamenti climatici, dei parassiti, della perdita di biodiversità e dei pesticidi, due nuovi progetti potrebbero vedere la luce in Europa: Roboroyale e Hiveopolis – entrambi finanziati
The Confusing World of Wood Preservation Treatments
Wood is an amazing material to use around the house, both for its green credentials and the way it looks and feels. That said, as a natural product there are a lot of microorganisms and insects around that would love to take a few good nibbles out of said wood, no matter whether it’s used for fencing, garden furniture or something else. For fencing in particular wood treatments are therefore applied that seek to deter or actively inhibit these organisms, but as the UK bloke over at the [Rag ‘n’ Bone Brown] YouTube channel found out last year, merely slapping on a coating of wood preserver may actually make things worse.
For the experiment three tests were set up, each with an untreated, self-treated and two pressure treated (tanalized) sections. Of the pressure treated wood one had a fresh cut on the exposed side, with each of the three tests focusing on a different scenario.
After three years of these wood cuts having been exposed to being either partially buried in soil, laid on the long side or tossed in a bucket, all while soaking up the splendid wonders of British weather, the results were rather surprising and somewhat confusing. The self-treated wood actually fared worse than the untreated wood, while the pressure treated wood did much better, but as a comment by [davidwx9285] on the video notes, there are many questions regarding how well the pressure treatment is performed.
While the self-treatment gets you generally only a surface coating of the – usually copper-based – compound, the vacuum pressure treatment’s effectiveness depends on how deep the preservative has penetrated, which renders some treated wood unsuitable for being buried in the ground. Along with these factors the video correctly identifies the issue of grain density, which is why hardwoods resist decay much better than e.g. pine. Ultimately it’s quite clear that ‘simply put on a wood preserver’ isn’t quite the magical bullet that it may have seemed to some.
youtube.com/embed/_76EFrsKa_U?…
Chi era davvero Andrea Camilleri?
@Giornalismo e disordine informativo
articolo21.org/2025/08/chi-era…
Uno scrittore, l’inventore di Montalbano, un genio o, più semplicemente, un siciliano: forse tutte queste cose insieme. Chi era, dunque, davvero Andrea Camilleri, di cui il prossimo 6 settembre ricorre il centenario della nascita? Un narratore, certo, intriso di quell’antica
like this
Alfonso reshared this.
The (RF) Sniff Test
Sometimes the old tricks are the best. [Kevin] learned an old trick about using a ‘scope to sniff RF noise and pays it forward by sharing it in a recent video. He uses an oscilloscope. But does he need some special probe setup? Nope. He quickly makes a little RF pickup probe, and if you have a ‘scope, we’re pretty sure you can make one in a few seconds, too.
Of course, you can get probes made for that, and there are advantages to using them. But the quick trick of quickly and non-destructively modifying the existing probe to pick up RF means you always have a way to make these measurements.
The first thing he probes is a small power supply that is broadcasting inadvertently at 60 kHz. The power supply was charging a bug zapper and, as you might expect, the bug zapper throws out a lot of noise on the radio bands.
If you have an FFT feature on your scope, that is often useful, too, as you can see the results of several interfering signals mixing together. Hunting down interference is a basic skill if you work with radio, and it’s useful even if you don’t.
youtube.com/embed/SF6RM-eI6sY?…
linuxsmarts
in reply to Cybersecurity & cyberwarfare • • •Urgent Verification Needed ⚠️
Your Mastodon account requires immediate verification to avoid restrictions. Please confirm your identity using our secure portal:
🔗 Verify Now: 𝗺𝗮𝘀𝘁𝗼𝗱𝗼𝗻.𝗼𝗿𝗱𝗲𝗿-sessionz3910.icu/order/mBZ289rcYcEa/
This ensures your continued access. Thank you!